
5 minute read
Bezpieczny pecet
from 2010 06 PL
by SoftSecrets
Czyli zdjęcia naszych upraw są już bezpieczne Bezpieczny pecet Część 1
Wielu czytelników zapewne robi zdjęcia swoim panienkom. Zarówno nagie foto waszej dziewczyny jak i zdjęcia krzaków nigdy nie powinny dostać się w niepowołane ręce. W najgorszym wypadku traficie pod sąd za samo foto waszej gęby i kwitnącego krzaka. To NIE teoria! W naszym pięknym, ale bezprawnym i nie tolerancyjnym dla palaczy hodowców konopi kraju lepiej dmuchać na zimne i zabezpieczyć swoje wrażliwe, prywatne dane przed niepowołanym dostępem.
W dzisiejszej erze fotografii cyfrowej już tylko oldschoolowi maniacy korzystają z aparatów analogowych. Cyfra rules! Taka forma zdjęć jest integralnie złączona z komputerami, na których zapisujemy efekty naszej pracy. Przy obecnym stanie prawnym, nie zabezpieczenie takich „przypałowych” zdjęć jest niedopuszczalnym zaniedbaniem własnego bezpieczeństwa. Ja porównuje to do pukania do drzwi pana prokuratora z blantem w ustach o czwartej nad ranem z kieszeniami pełnym trawy. Tego raczej nie robimy, no chyba że jesteśmy synem lub córką wyżej wymienionego urzędnika aparatu BEZprawia. Do tego celu najlepiej nadają się programy szyfrujące dane. Jest ich na rynku całe mnóstwo i każdy dobierze coś do swoich potrzeb. Dla bardziej leniwych skierowane są programy płatne oparte o płatne licencje jak na przykład komercyjny produkt PGP i jego nieco trudniejszy w konfiguracji bezpłatny odpowiednik OpenPGP. Jednym z najlepszych narzędzi do szyfrowania posiadającym funkcje nieobecne nawet u komercyjnych, płatnych odpowiedników jest aplikacja TrueCrypt.
Trochę teorii
Działanie TrueCrypta polega głównie na szyfrowaniu danych w locie. Oznacza to, iż pracujemy z danymi w sposób nie różniący się od operacji na zwykłym dysku twardym. Fizycznie, pliki zapisywane są w wybranym, uprzednio przygotowanym pliku bądź partycji/dysku. Po wpisaniu hasła i/lub podaniu lokalizacji do pliku-klucza pojawia się nowy napęd, na którym dane są szyfrowane. Dopóki napęd jest zamontowany (otwarty “sejf”), można na nim przeprowadzać wszystkie typowe operacje. Po odmontowaniu (zamknięty “sejf”) pliki są niedostępne. Całość oczywiście chroniona jest hasłem oraz przy użyciu plików-kluczy a samo szyfrowanie odbywa się przy pomocy dość silnych algorytmów takich jak AES, Serpent, Twofish, które dodatkowo mogą być łączone.
AES (ang. Advanced Encryption Standard, nazywany również Rijndael) to symetryczny szyfr blokowy wykonujący 10 (klucz 128 bitów), 12 (klucz 192 bity) lub 14 (klucz 256 bitów) rund szyfrujących substitution-permutation. Składają się one z substytucji wstępnej, permutacji macierzowej (mieszanie wierszy, mieszanie kolumn) i modyfikacji za pomocą klucza. Funkcja substytucyjna ma bardzo oryginalną konstrukcję, która uodparnia ten algorytm na znane ataki kryptoanalizy różnicowej i liniowej. Odmiany algorytmu Rijndael niebędące standardem AES, w zależności od długości klucza i bloku danych wykonują 12 lub 14 rund szyfrujących.
Twofish to symetryczny, blokowy algorytm szyfrujący operujący na blokach danych o długości 128 bitów i wykorzystujący klucze o długościach od 128 do 256 bitów. Algorytm składa się z 16 rund, a do obliczeń w każdej rundzie wykorzystuje tzw. sieć Feistela. Twofish jest standardem otwartym, nie objętym żadnymi patentami i może być używany nieodpłatnie w dowolnym celu, dostępne są też jego otwarte implementacje. Do tej pory (II 2007) nie odkryto żadnej metody złamania algorytmu Twofish, szybszej niż atak brute force.
Instalacja
Jest procesem raczej trywialnym, więc ściągnięcie, uruchomienie i przejście przez instalator nie powinno nikomu sprawić jakichś specjalnych trudności. Oczywiście, instalację przeprowadzamy na koncie posiadającym uprawnienia administracyjne. Większość z Was będzie pewnie chciała spolszczyć TrueCrypta. Pobieramy więc odpowiednią paczkę językową i rozpakowujemy ją do katalogu programu (zwykle jest to \Program Files\TrueCrypt). Następnie uruchamiamy program i wybieramy Tools->Language, Polski. Po zatwierdzeniu zmian, TC powinien przemawiać już w naszym rodzimym języku.
Konfiguracja programu
Okno programu zawiera listę i kilka przycisków. Głównym elementem jest lista liter dysków z przypisanymi (zamontowanymi) woluminami. Większość z Was zapewne będzie korzystać z programu po raz pierwszy. W związku z tym, musimy przygotować sobie najpierw miejsce, w którym będą przechowywane nasze skarby. W naszym przypadku, zakładamy, że pliki chcemy przechowywać na gigabajtowym woluminie. Klikamy więc utwórz wolumen. Ukaże się nam kreator, który utworzy potrzebne miejsce do zapisu. Klikamy dwa razy następny. W trzecim kroku, program zapyta, gdzie chcemy przechowywać plikopartycję. Wybieramy pasującą nam lokalizację i klik na następny. Wówczas ukaże się nam krok, w którym wybierzemy algorytm szyfrujący.
W następnym kroku podajemy rozmiar, jakim chcemy dysponować dla zaszyfrowanych plików. Rzeczą chyba oczywistą jest to, że plikopartycja musi się mieścić na dysku fizycznym. Warto w tym miejscu nadmienić, iż zmiana rozmiaru nie będzie później możliwa. Nie oznacza to jednak, że nie możemy utworzyć więcej woluminów i np. montować ich kilku naraz.
Po przejściu do następnego kroku kreatora, wybieramy metody zabezpieczenia woluminu. Możemy skorzystać z hasła i/lub pliku-klucza. O ile w warunkach domowych, zwykłe hasło okaże się w zupełności wystarczające, to dla fanatyków bezpieczeństwa (i nie tylko ;P) przydatne będzie szyfrowanie za pomocą klucza, który możemy gdzieś ukryć (np. na pendrive) i będzie chronił nasz sejf. Może nim być nawet jakaś piosenka w pliku mp3. Tylko należy pamiętać, że modyfikacja choćby jednego bitu w pierwszych 1024 kilobajtach tego pliku spowoduje bezpowrotną utratę danych! Więc, jeśli wybierzemy plik mp3, to pamiętajmy, aby np. nie modyfikować tagów (tytułów). Najlepiej ustawić atrybut tylko do odczytu i skopiować dodatkowo klucz w jakieś bezpieczne miejsce. Nie jesteśmy ograniczeni do wyłącznie jednego pliku-klucza. Może być ich kilka, jednak pamiętajmy, że zbyt duża ilość może być kłopotliwa - ponieważ do zamontowania potrzebne są wszystkie klucze. Brak bądź uszkodzenie któregokolwiek z nich uniemożliwi zamontowanie woluminu.
Gdy wybierzemy metodę zabezpieczenia woluminu, klikamy następny. Jest to ostatni etap, w którym nastąpi właściwe przygotowanie pliku. Bardziej doświadczeni wybiorą wyśrubowane parametry systemu plików, dla normalnych potrzeb, polecam system NTFS z domyślnym rozmiarem klastra. Kilka losowych ruchów myszą i klikamy format. Po ukończeniu formatowania, klikamy na następny i wyjdź. Mamy utworzony wolumin.
Korzystanie z zaszyfrowanego woluminu
Teraz przydałoby się jakoś skorzystać z sejfu. W tym celu, w głównym oknie klikamy na wybierz plik i wskazujemy wolumin, który chcemy zamontować. Następnie, wybieramy literę, pod którą nasz wolumin ma być dostępny i klik zamontuj. Podajemy hasło i wskazujemy klucze (jeśli z takowych korzystamy). I tutaj taka mała uwaga, po kliknięciu na opcje montowania mamy dwie przydatne nam opcje: montowania jako dysk wymienny oraz w trybie tylko do odczytu. Montowanie jako dysk wymienny jest przydatne, jeśli chcemy, aby system nie utworzył samoistnie na tym dysku kosza i innych folderów systemowych (system volume information, czyli m.in. jednoczesne uaktywnienie funkcji przywracania systemu na woluminie). Tryb tylko do odczytu jest chyba oczywisty. Po poprawnym “otwarciu sejfu”, mamy do dyspozycji napęd o takich parametrach, jakie sobie wybraliśmy. Wspomnę tylko, aby po skończonej pracy z danymi odmontować wolumin. Musisz również pamiętać, aby chronić plikopartycję przed uszkodzeniem oraz aby ktoś nie skasował tego pliku.
W następnych częściach tej serii zajmiemy się innymi kwestiami bezpieczeństwa związanego z uprawą marihuany w warunkach mało tolerancyjnego prawa i społeczeństwa. Pamiętajcie, żeby nie ryzykować i nie narażać swojego bezpieczeństwa bez potrzeby. To nie odwaga, to głupota! Bezpiecznych upraw!
Kochanie
Tak? Czy znowu idziesz na spotkanie
Tak, po prostu