Umarł Truecrypt, niech żyje …

No właśnie – co? Co może zastąpić Truecrypta? Omówię podstawowe narzędzia do zabezpieczenia naszych danych.

Świat się zawalił – twórcy jednego z najpopularniejszych programów do szyfrowania danych poinformowali, że ich produkt nie jest bezpieczny i zalecają przejście na inne rozwiązania.

Żyjemy w czasach dość niebezpiecznych dla naszej prywatności, już kiedyś opisywałem jak zaszyfrować swoje rozmowy z kolegą, a teraz parę mechanizmów szyfrowania dysków, partycji czy po prostu tworzenie kontenerów.

1) Bitlocker (krótka informacja)

Bitlocker jest narzędziem wbudowanym w system Windows. Jako, iż jestem normalny – nie używam tego systemu i nie wiem jak się sprawuje.

Na stronie truecrypta (truecrypt.org) jest instrukcja (po angielsku) jak przejść na ową technologię. Niemniej wycieki jakie przyszły do internetu, nie napawają optymizmem dla tego programu – mawiają one, że Amerykańskie służby specjalne (FBI i NSA) chciały wrzucić tylną furtkę (tzw. backdoor), by łatwo mieć dostęp do naszych tajemnic.

2) DM-Crypt …

Pozwala na szyfrowanie danych pod Linuksem (głównie), jest o tyle ciekawy, gdyż jest wbudowany w system, co oznacza, że większość dystrybucji używanych może używać tej technologii bez żadnych większych wymagań.

Znalazłem poradnik, który szerzej wyjaśnia migrację na LUKS'a (jeśli dobrze zrozumiałem, LUKS to po prostu próba standaryzowania narzędzi do szyfrowania dysków, i sam wykorzystuje dm-crypt).

Najprościej jest z konsoli wykonać te cztery linijki

cryptsetup --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat (ścieżka_do_partycji_lub_pliku)

Zobacz również: Wideorecenzja: Acer Aspire S3

cryptsetup luksOpen (ścieżka_do_partycji_lub_pliku) crypt_(nazwa_użytkownika)

mkfs.ext4 -m 0 -L (nazwa_użytkownika) /dev/mapper/crypt_(nazwa_użytkownika)

mount /dev/mapper/crypt_(nazwa_użytkownika) (katalog_gdzie_będzie_zamontowany_nośnik)

— Utworzenie zaszyfrowanego kontenera
— Otworzenie kontenera
— Sformatowanie (tylko przy tworzeniu)
— Zamontowanie

DO ODSZYFROWANIA W PRZYSZŁOŚCI UŻYWAMY TYLKO LINIJKI 2 I 4.

Jeśli mamy zaszyfrowaną partycję, menadżer pliku powinien ją wykryć i po próbie otworzenia – zapytać o hasło.

Pusty, zaszyfrowany folder - tylko u mnie :)

Co do Windowsa (nie jestem jego użytkownikiem, nie wiem) jest FreeOTFE, używający tej technologii. Jeśli chcemy przekładać zaszyfrowany nośnik między Windowsem a Linuksem – musimy sformatować (w trzecim kroku) partycję jako FAT32 (przypuszczam, że NTFS też będzie tolerowany)

Warto też wspomnieć, że wiele popularnych dystrybucji już przy partycjonowaniu umożliwia zaszyfrowanie całego dysku startowego z systemem, partycji wymiany (SWAP) czy katalogu domowego.

Tutaj informuję – być może są różnice między LUKS, a DM-Crypt i powinny być dwa rozdziały.

3) Encfs (krótka informacja)

Nigdy nie używałem tego – niemniej warto też o tym poczytać. Oprogramowanie do szyfrowania plików dla Windowsa (encfs4win), OS X i Linuksa. W teorii pod Linuksem można szyfrować partycje, niemniej technologia pod Windowsem i Linuksem nie jest zbyt popularna, więc nie wiem czy się opłaca. Warto zwrócić uwagę, że sam projekt został zaudytowany, a wyniki można znaleźć tutaj

4) 7-Zip (ale o co chodzi?)

7-Zip znają wszyscy przede wszystkim z tego, że jest bardzo dobrym kompresorem (głównie za sprawą algorytmy LZMA2, który jest wolny – ale i silny), niemniej jest możliwość po skompresowaniu danych – ich zaszyfrowanie AES'em 256 bitowym włącznie z nazwami plików (co sprawia, że nie można stwierdzić co siedzi w archiwum). Osobiście tego używam z połączeniem LUKS'a, w celu zaoszczędzenia miejsca, ale i zwiększeniu bezpieczeństwa i raczej niespecjalnie myślałbym, by używać 7-Zip'a samemu (chyba, że w celu przesłania danych innej — zaufanej — osobie)

Podsumowanie

Nasze dane są w naszych rękach i warto się zainteresować ich ochroną. Oczywiście trzeba sobie zadać pytanie czy warto, niemniej warto, by nasze dane nie wpadły w niepowołane ręce (jak zgubimy laptopa firmowego lub by dostępu do naszych danych w chmurze nie zostały odczytane)

Źródło:
Przejście z TrueCrypt na LUKS — dug.net.pl — Morfik

Do zobaczenia!

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Jak prasa pisała o Internecie w 1988 roku? Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Technologiczne mity. Sony timer, czyli planowe starzenie produktów Wszystko jedno, czy mamy szybki Internet. I tak nie potrafimy z niego korzystać Homey – wydawaj rozkazy w inteligentnym domu. Dosłownie! Steam Machines dopiero w 2015 roku. Valve traci świetną szansę na wygranie z konsolami Uwaga na wirusa na Facebooku. Rozpoznacie go po "hahaha" albo "lol" Scribble Ink pozwoli pisać dowolnym kolorem, jaki zobaczysz wokół siebie Magic Phone Stand. To ptak? To samolot? Nie, to latający... smartfon Samochód, który sam jedzie. Wszyscy będziemy pasażerami - przyszłość motoryzacji według Google Uwaga na euro-24.com.pl. To sklep z elektroniką, który nie wysyła towaru Roombots – roboty urządzą nam mieszkanie. Krzesło, które może stać się stołem, to przyszłość naszych wnętrz Czy można skasować się z Internetu? Da się w mgnieniu oka, ale... lepiej tego nie robić Nie skomentujecie filmów z Donaldem Tuskiem na YouTube. Czego boi się premier? Czy Jezus byłby na Facebooku? Rozmawiamy z ojcem Piotrem Kropiszem o religii i nowych technologiach Vrizzmo – kolejny konkurent Oculus Rift. Prosto z Polski! Sprostowanie: Gdzie produkowane są urządzenia marki Unitra? Abonament RTV będzie jeszcze wyższy. Po to, byśmy jeszcze bardziej nie płacili? BioLite BaseCamp – grill nowej generacji. Upiecze kiełbaskę i naładuje telefon! Sprzęt dla graczy – sposób na wyciąganie kasy od naiwnych czy narzędzia dla zawodowców? Czarne chmury nad Oculus Rift. John Carmack ukradł kluczową technologię? Wojna w Sieci? Polacy ją wygrali!