Umarł Truecrypt, niech żyje …

Umarł Truecrypt, niech żyje …

Umarł Truecrypt, niech żyje …
Jan Nowak
30.05.2014 17:37, aktualizacja: 10.03.2022 11:15

No właśnie – co? Co może zastąpić Truecrypta? Omówię podstawowe narzędzia do zabezpieczenia naszych danych.

Świat się zawalił – twórcy jednego z najpopularniejszych programów do szyfrowania danych poinformowali, że ich produkt nie jest bezpieczny i zalecają przejście na inne rozwiązania.

Żyjemy w czasach dość niebezpiecznych dla naszej prywatności, już kiedyś opisywałem jak zaszyfrować swoje rozmowy z kolegą, a teraz parę mechanizmów szyfrowania dysków, partycji czy po prostu tworzenie kontenerów.

  1. Bitlocker (krótka informacja)

Bitlocker jest narzędziem wbudowanym w system Windows. Jako, iż jestem normalny – nie używam tego systemu i nie wiem jak się sprawuje.

Na stronie truecrypta (truecrypt.org) jest instrukcja (po angielsku) jak przejść na ową technologię. Niemniej wycieki jakie przyszły do internetu, nie napawają optymizmem dla tego programu – mawiają one, że Amerykańskie służby specjalne (FBI i NSA) chciały wrzucić tylną furtkę (tzw. backdoor), by łatwo mieć dostęp do naszych tajemnic.

  1. DM-Crypt ...

Pozwala na szyfrowanie danych pod Linuksem (głównie), jest o tyle ciekawy, gdyż jest wbudowany w system, co oznacza, że większość dystrybucji używanych może używać tej technologii bez żadnych większych wymagań.

Znalazłem poradnik, który szerzej wyjaśnia migrację na LUKS'a (jeśli dobrze zrozumiałem, LUKS to po prostu próba standaryzowania narzędzi do szyfrowania dysków, i sam wykorzystuje dm-crypt).

Najprościej jest z konsoli wykonać te cztery linijki

*cryptsetup --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat (ścieżka_do_partycji_lub_pliku)

cryptsetup luksOpen (ścieżka_do_partycji_lub_pliku) crypt_(nazwa_użytkownika)

mkfs.ext4 -m 0 -L (nazwa_użytkownika) /dev/mapper/crypt_(nazwa_użytkownika)

mount /dev/mapper/crypt_(nazwa_użytkownika) (katalog_gdzie_będzie_zamontowany_nośnik)*

  • Utworzenie zaszyfrowanego kontenera
  • Otworzenie kontenera
  • Sformatowanie (tylko przy tworzeniu)
  • Zamontowanie

DO ODSZYFROWANIA W PRZYSZŁOŚCI UŻYWAMY TYLKO LINIJKI 2 I 4.

Jeśli mamy zaszyfrowaną partycję, menadżer pliku powinien ją wykryć i po próbie otworzenia – zapytać o hasło.

Pusty, zaszyfrowany folder - tylko u mnie :)
Pusty, zaszyfrowany folder - tylko u mnie :)© Mój komputer

Co do Windowsa (nie jestem jego użytkownikiem, nie wiem) jest FreeOTFE, używający tej technologii. Jeśli chcemy przekładać zaszyfrowany nośnik między Windowsem a Linuksem – musimy sformatować (w trzecim kroku) partycję jako FAT32 (przypuszczam, że NTFS też będzie tolerowany)

Warto też wspomnieć, że wiele popularnych dystrybucji już przy partycjonowaniu umożliwia zaszyfrowanie całego dysku startowego z systemem, partycji wymiany (SWAP) czy katalogu domowego.

Tutaj informuję – być może są różnice między LUKS, a DM-Crypt i powinny być dwa rozdziały.

  1. Encfs (krótka informacja)

Nigdy nie używałem tego – niemniej warto też o tym poczytać. Oprogramowanie do szyfrowania plików dla Windowsa (encfs4win), OS X i Linuksa. W teorii pod Linuksem można szyfrować partycje, niemniej technologia pod Windowsem i Linuksem nie jest zbyt popularna, więc nie wiem czy się opłaca. Warto zwrócić uwagę, że sam projekt został zaudytowany, a wyniki można znaleźć tutaj

  1. 7-Zip (ale o co chodzi?)

7-Zip znają wszyscy przede wszystkim z tego, że jest bardzo dobrym kompresorem (głównie za sprawą algorytmy LZMA2, który jest wolny – ale i silny), niemniej jest możliwość po skompresowaniu danych – ich zaszyfrowanie AES'em 256 bitowym włącznie z nazwami plików (co sprawia, że nie można stwierdzić co siedzi w archiwum). Osobiście tego używam z połączeniem LUKS'a, w celu zaoszczędzenia miejsca, ale i zwiększeniu bezpieczeństwa i raczej niespecjalnie myślałbym, by używać 7-Zip'a samemu (chyba, że w celu przesłania danych innej - zaufanej - osobie)

Podsumowanie

Nasze dane są w naszych rękach i warto się zainteresować ich ochroną. Oczywiście trzeba sobie zadać pytanie czy warto, niemniej warto, by nasze dane nie wpadły w niepowołane ręce (jak zgubimy laptopa firmowego lub by dostępu do naszych danych w chmurze nie zostały odczytane)

Źródło:

Do zobaczenia!

Źródło artykułu:WP Gadżetomania
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (20)