Większość z nas korzysta z programu antywirusowego, wymyśla skomplikowane hasła, a niektórzy także zaopatrują się w dodatkowe aplikacje chroniące komputer. Nie są to zabezpieczenia wystarczające. Nieznajomość zagrożeń, ich szeroka gama oraz stały rozwój sprawiają, że coś, co uważamy za bezpieczne, jest dla innych na wyciągnięcie ręki. Jedyną pewną metodą ochrony naszych danych, która sprawdza się jednakowo podczas cyberataku oraz fizycznej kradzieży urządzenia jest szyfrowanie.
Jeden klucz, dwa, cały pęk - jaka metoda jest najlepsza?
Wyobraźmy sobie nieskończenie gruby sejf. Nawet jeżeli włamywacz dostanie się do naszego mieszkania i tak go nie otworzy, ponieważ nie będzie miał specjalnego klucza. A tak właśnie działa szyfrowanie, które dzieli się na dwa rodzaje - symetryczne i asymetryczne. W tym pierwszym jeden klucz służy do zarówno zakodowania i zdekodowania danych, a w drugim stosuje się dwa oddzielne. Jednak korzystanie z jednego klucza może być dla niektórych problematyczne. Jeżeli chcemy udostępnić innemu użytkownikowi zaszyfrowane dane, musimy podzielić się z nim również kluczem, który podczas przekazywania jest narażony na przejęcie przez inne osoby. Metoda asymetryczna jest lepsza, ponieważ rozkłada zabezpieczenie na dwa klucze, gdzie jeden służy do zakodowania danych, a drugi do odkodowania. Co warto wspomnieć, istnieją rozwiązania hybrydowe, będące swoistą innowacją na rynku cyberbezpieczeństwa. Łączą one i rozszerzają omówione rodzaje szyfrowania.
Bitlocker i EFS - szyfrowanie w systemie Windows
Jak zaszyfrować dane na swoim komputerze? Na początek warto przyjrzeć się rozwiązaniom już dostępnym w systemie operacyjnym. W przypadku najpopularniejszego wśród użytkowników komputerów osobistych, Windowsa, będą to dwa mechanizmy szyfrujące - Bitlocker oraz Encrypting File System. Różnią się one obszarem, który zabezpieczają oraz innymi wymaganiami.
System EFS wymaga dysku sformatowanego w systemie NTFS oraz co najmniej Windowsa 7. Jest to rozwiązanie o tyle komfortowe dla użytkownika, że nie wymaga większego angażu. System ten jest przezroczysty dla operacji użytkowników, odbywa się w tle, podczas ich pracy. Wszystko następuje automatycznie - odszyfrowanie pliku przed otworzeniem oraz szyfrowanie podczas jego pracy i zamknięcia. Obszar, który można zabezpieczyć za pomocą EFS to pojedyncze pliki, foldery i całe katalogi. Jak to zrobić? Wystarczy zaznaczenie jednej opcji "Szyfruj zawartość" we właściwościach przestrzeni - pliku, folderu czy katalogu, który chcemy zabezpieczyć. Nasze dane są od tej chwili chronione.
Bitlocker służy do szyfrowania całego dysku. Podobnie jak EFS jest on przezroczysty dla operacji użytkowników. Rozwiązanie to służy głównie do ochrony danych przed niepowołanym dostępem w przypadku zagubienia bądź kradzieży zaszyfrowanego urządzenia. Dostanie się do tak zabezpieczonego dysku wymaga wpisania specjalnego PINu lub podpięcia nośnika USB z kluczem. Często łączy się te dwie metody w jedną. Bitlocker opiera się na algorytmie AES ze 128-bitowym kluczem oraz wykorzystuje do działania moduły TPM, które służą do generowania i przechowywania kluczy szyfrujących. Rozwiązanie dostępne jest w większości nowych wersji systemu Windows i wykorzystane przez osoby często podróżujące z komputerem przenośnym. Instalowany jest wraz z systemem, ale aby je uaktywnić musimy skorzystać z kreatora konfiguracji funkcji BitLocker, który znajduje się w Panelu Sterowania. Nasz dysk od tego momentu jest zabezpieczony.
Oczywiście Windows nie jest jedynym systemem operacyjnym, z którego korzystają użytkownicy. Istnieje specjalna wersja systemu Linux – Talis, która dostarcza rozwiązań z zakresu cyberbezpieczeństwa. Cała komunikacja sieciowa jest przekierowywana przez sieć TOR, czyli system serwerów, który zaciera cyfrowy ślad przepływających przez niego informacji. System, który zabezpieczyć można jeszcze lepiej, a dokładnie uruchamiając go za każdym razem z płyty DVD. Uniemożliwia to instalację w nim złośliwego oprogramowania.
Opensource w szyfrowaniu
W kontekście dzisiejszych cyber zagrożeń rozwiązania systemowe wydają się niewystarczające, a więc warto szukać innych. Dostępnych jest wiele programów open source, które pozwalają nam zaszyfrować nasze dane, a nie są obciążeniem dla naszego portfela. Warte uwagi jest narzędzie PTP (Pretty Good Privac), które określane jest jako praktycznie nie do złamania. Szyfrowanie opiera się na seryjnej kombinacji hashowania, kompresji danych oraz kryptografii klucza symetrycznego i kryptografii klucza publicznego, gdzie każdy krok stosuje jeden z kilku algorytmów. Nie jest to rozwiązanie pozbawione wad. Kradzież klucza szyfrującego umożliwia dostęp do starych danych, a przez użytkowników narzędzie to, jak i wielu mu podobnych uważane jest za zbyt skomplikowane. Nie mniej warte uwagi dla bardziej zaawansowanych użytkowników. W przypadku szyfrowania komunikacji najpopularniejszym rozwiązaniem obecnie jest wspomniany już w tekście TOR. Tak zwana cebulowa sieć (z ang. The Onion Router) uniemożliwia analizę ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do Internetu.
Szyfrowanie po polsku
Hybrydy metody symetrycznej i asymetrycznej będące najbezpieczniejszym rozwiązaniem nie są również obce polskim twórcom. Jednym z najnowszych produktów na naszym rodzimym rynku jest UseCrypt. Jego główną zaletą jest zastosowanie mechanizmu HVKM (Hybrid Virtual Key Management), opracowanym przez polskich specjalistów, który zapewnia całkowite bezpieczeństwo wymiany i przechowywania kluczy szyfrujących. Zaletą, na którą nakłada się jednoczesne uproszczenie obsługi systemu przez użytkownika. Ten otrzymuje aplikację końcową dedykowaną na każdy rodzaj urządzenia - komputer, telefon czy tablet.
Większy angaż - czy to nie przypadkiem coś innego niż większe zaangażowanie? Większość popularnych metod nadaje się do kosza, jeszcze niedawno hit w kryptologii - krzywe eliptyczne, wydawał się nie do pokonania, a dziś? Proszę bardzo, łamie się takie szyfry w dość rozsądnym czasie. Szyfrowanie 128-bitow w zasadzie jest szyfrowaniem dla przedszkolaków, dopiero 1024 bity stanowią jakieś utrudnienie dla włamywaczy. Klucze asymetryczne też nie są jakimś specjalnym zabezpieczeniem. Trochę analizy kryptograficznej i też ma się klucz prywatny, jak się zastosuje naprawdę duże liczby pierwsze, to utrudnienie (nie zabezpieczenie) bezie stosunkowo duże. Niezwykle istotnym jest to, żeby nie stosować jednego hasła do wszystkich szyfrowanych usług, żeby hasła regularnie zmieniać, a jak ktoś chce używać TORa, to niech lepiej zainwestuje w bezpieczeństwo i nie stosuje logowania do fejsbuka jako logowania do innych usług, a tak się niestety dzieje coraz częściej.
Po prostu nie szastać na lewo i prawo. Jak ktoś, kto się gdzieś loguje i wypisuje swoje prawdziwe dane, to jest albo idiotą, albo debilem.