Hirdetés
. Hirdetés

Hogyan titkosítsuk adatainkat?

|

Kényes adatainkat manapság célszerű gondosan elrejteni, azonban bizonyos helyzetekben még ez sem segíthet, a titkosítással viszont jelentősen megnövelhetjük féltett fájljaink biztonságát.

Hirdetés

Sokunknak még mindig a katonai kémtörténetek elevenedhetnek meg az elrebegett titkosítás szó hallatán, bár ahogy egyre több és több információt tárolunk és továbbítunk elektronikusan, a titkosítás is egyre inkább a mindennapi életünk részévé fog válni. A 20. század nagy részében a titkosítás külön eszközöket igényelt, gondoljunk csak a németek által a második világháborúban használt híres Enigma berendezésre. Manapság a kódoláshoz és a dekódoláshoz ugyan szintén szükségünk van segédprogramokra, azonban a helyzetünk sokkalta egyszerűbb: bizalmas adatainkat gyorsan és megbízhatóan titkosíthatjuk. Míg a szövetségeseknek a begyűjtött információk alapján a fent említett Enigma üzeneteit sikerült dekódolniuk, addig a manapság használt eljárások olyan nehezen feltörhetők, hogy egy szimpla kódolt e-mail megfejtése is több emberöltőt igényel.

 



Érdemes azt is észben tartani, hogy a titkosítás nemcsak az elküldött adatokat védi, hanem az adatvesztés ellen is óv minket. Gondoljunk csak bele, mi történne, ha ellopnák a laptopunkat vagy a mobilunkat – gyakorlatilag minden adatunk ki lenne szolgáltatva az eszközeinket bitorló egyénnek. Megtudhatná a bankszámla-számunkat, kereskedelmi adatainkat, de akár az egész virtuális személyiségünket is ellophatná. Ha titoktartási kötelezettségeink vannak és a céges eszközeinket titkosítás nélkül elhagyjuk, vagy ellopják őket, máris a nyakunkon a baj. Bizalmas adatokat vesztettünk, amelyek hatalmas kárt jelenthetnek a munkáltatónknak. Ennek a kockázatát egy szimpla eljárás segítségével minimalizálhatjuk.

Titkosítás dióhéjban

A számítógépes titkosítás körülbelül azt jelenti, hogy fájljaink bináris kódjában egyfajta szisztematikus változtatást hajtunk végre. Az üzenetek kódolására használt ROT13 algoritmus például annyit tesz, hogy az ABC összes betűjét 13 hellyel előrébb vagy hátrább mozgatja. A PCworld kódolás után valahogy így festene: CPjbeyq. A világháló korai időszakában a ROT13 még meglehetősen népszerű eljárás volt, mivel vele könnyen elrejthetők voltak az információk, ám amilyen egyszerű az eljárás, olyan kezdetleges védelmet nyújt érzékeny adataink számára; nem használ jelszavakat, így gyakorlatilag egy újabb ROT13 lefuttatásával visszanyerhető az eredeti szöveg.

A komoly kódolóeljárások ellenben sokkal bonyolultabb matematikai algoritmusokat alkalmaznak, emellett bevetik a jelszavas védelmet és hosszkódolási kulcsokat is, amelyek által egy rendezett adatfájl is úgy nézhet ki, mint egy összevissza kuszált bájtsorozat. Ez más szempontból annyit jelent, hogy a jelszó és a pontos kódolási eljárás folyamatának ismerete nélkül szinte teljes mértékben lehetetlen visszanyerni az eredeti adatokat.

 



A manapság használt egyik legnépszerűbb titkosítási mód az Advanced Encryption Standard (AES) szabványon nyugszik, amelynek használatát 2001-ben hagyta jóvá az USA kormánya. Annak ellenére, hogy még most is kormányok és nagyobb üzletek használják, egy nyílt szabványról van szó, amelyet mindenki ingyenesen igénybe vehet. Ráadásul számítógépeink processzorai az AES algoritmusokat viszonylag gyorsan alkalmazzák a kijelölt fájljainkon és a helyes jelszó megadása után a dekódolás sem tart sokkalta tovább (lásd külön). Ha elfelejtettük a jelszavunkat, az némi problémát jelenthet, ugyanis még az AES legszimplább verziója is igen hosszú (128 bites) kódkulcsot alkalmaz, ami annyit jelent, hogy 2128 lehetséges kombinációval kell számolnunk. Az AES maximum biztonsági szintjét nyújtó 256 bites kulcs még egyszer ugyanennyi variációt tesz a kalapba, ilyenkor tehát nem tehetünk mást, mint hogy találgatunk.

Azonban még ezek a hosszú kulcsok sem jelentik feltétlenül azt, hogy az AES-sel titkosított adataink feltörhetetlenek. A titkosító programok általában a felhasználóktól kérik a használni kívánt jelszavakat, amelyeket később matematikai úton hozzácsatolnak a kulcshoz. Ha például nagyon egyszerű jelszóval állunk elő (mint például „qwert”), akkor nagyobb az esélye annak, hogy a betolakodó rájöhet a titkunk nyitjára. Célszerű ezért erős jelszavakkal előállni, hogy nyugodtan aludhassunk éjszakánként. A kis- és nagybetűkből, számokból és írásjelekből építkező hosszú jelszó (mindenféle szótári kifejezést kerüljünk) szinte sebezhetetlenné teszi a kódolást. A következő jelszó feltörése a jelenlegi általánosan használt technológiák legjobbjainak bevetése mellett is évekig eltartana: „S3rKe5Zt^sEg”.

Adataink titkosítása

Amennyiben a számítógépünkön tárolt fájlokat AES-sel vagy egy hozzá hasonló eljárással szeretnénk titkosítani, akkor többfajta kódolóprogram között is válogathatunk. A legkézenfekvőbb talán az, ha először az operációs rendszereink háza táján néznénk szét. A Windows saját megoldása – az Encrypting File System (EFS) – automatikusan kódolja és dekódolja a fájlokat NTFS-fájlrendszereken. A Windows 7 és a Vista céges, valamint Ultimate kiadásai ezenfelül BitLocker Drive titkosítással is rendelkeznek, amelyekkel egész partíciókat, helyi meghajtókat, illetve külső tárhelyeket kódolhatunk.

 



Amennyiben Home verzióval rendelkezünk, vagy egyáltalán nem is használunk Windowst, akkor a fenti lehetőségek nem állnak a rendelkezésünkre. Ennek ellenére nem kell csüggednünk, mivel számos alternatíva közül bogarászhatunk. Az egyik legnépszerűbb valós idejű titkosítást alkalmazó ingyenes eszköz a TrueCrypt (truecrypt.org), amelynek előnye, hogy nemcsak windowsos rendszerkörnyezetben teszi a dolgát, hanem az OS X- és a Linux-felhasználók is védhetik vele a kényes információikat.

Sebesség és teljesítmény

Amikor titkosítást alkalmazunk, minden beolvasott és kiírt bájtnak keresztül kell haladnia egy komplex matematikai folyamaton; ez általában időigényes folyamat, és ez az oka annak, hogy a titkosított fájlok megnyitása és mentése sokkal lassabb, mint az átlagos fájlokéi. Ám mára már a fenti állítás sem feltétlenül igaz, ugyanis az Intel 2010 óta a legtöbb Core i5-ös és i7-es processzorába beültetett egy AES-N nevű funkciót, amely a kódolást és a dekódolást különösen nagy sebességen végzi. A TruCrypten futtatott teszt azt mutatja, hogy egy Core i7-2600 processzorral a fedélzeten az AES-t használó fájljaink írása és olvasása nem sokkal lassabb, mint a kódolatlanokéi.

 



Amennyiben azonban nem rendelkezünk a titkosításhoz dedikált hardverekkel, számolnunk kell azzal, hogy a kódolásnak érzékelhető hatásai lesznek az elérési sebességet illetően, különösen akkor, ha alacsony órajelű, illetve még egymagos központi egységgel dolgozunk.

TrueCrypt kódolás

A TrueCrypt egy virtuális kódolt „meghajtót” prezentál, ahol bármikor elrejthetjük az érzékeny adatainkat, ezenfelül meglévő partíciót és eszközt is védeni tudunk, de ahhoz már rendszergazdai jogosultság szükséges. Mi most az első lehetőséggel foglalkozunk, amely kezdetnek mindenképpen jobb választás, ugyanis a virtuális meghajtó valójában egy fájl a fizikai meghajtón, amelyhez mindaddig hozzáférhetünk, ameddig a helyes jelszóval látjuk el a kéréseinket. Ennek értelmében minden lemezművelet esetén rendszerindulás után csak egyszer kell megadnunk a jelszavunkat, onnantól kezdve szabadon tevékenykedhetünk. Sőt ha a biztosított kötetünket egy USB-kulcson hozzuk létre, a program a későbbiekben felkínálja, hogy tárolja a jelszavakat, így a saját gépünkön nem is kell beütni azt újra. Ha azonban más géphez csatlakoztatjuk, a hozzáféréshez újra meg kell majd adnunk a kódunkat.

 



Az első dolog, amit a TrueCrypt telepítése után tennünk kell, hogy létrehozzuk a saját biztonsági tárolónkat. (A telepítés menetére vonatkozó rövid leírást később részletesen bemutatjjuk.) Ez a biztonságos „meghajtó” minden védeni kívánt adatunkat egy nagy fájlként kezeli, így anélkül hámozhatjuk ki a szükséges információkat, hogy dekódolni kellene őket, tehát még csak a lehetősége sincs meg annak, hogy bármi is kiszivárogjon. Habár a virtuális meghajtó mérete több gigabájtot is elérhet, a konténer mérete a csatolt fájlokkal együtt növekszik, és csak akkor lép túl az általunk megadott kereten, ha dinamikus tartományt állítunk be. A TrueCrypt ezenfelül számos haladó szolgáltatással is rendelkezik, amelyek főleg azok számára hasznosak, akik kifejezetten érzékeny adatokkal dolgoznak. Alap beállításként a program az AES 256 bites kódolását használja, de megadhatunk két másik algoritmust is: a Serpentet és a Twofish-t, amelyek szintén képesek megnehezíteni a hackertanoncok életét. Sőt az algoritmusokat kaszkádolhatjuk is, vagyis az egyik algoritmus futtatása után még egyszer titkosíthatjuk az egészet egy másikkal.

Haladó felhasználók az egész Windows rendszer titkosításával is próbálkozhatnak (aki nem százszázalékosan biztos a dolgában, ez ne próbálkozzon). Ekkor ahhoz, hogy a rendszer bootolhasson, meg kell majd adnunk a titkosításnál használt jelszavunkat. Ez akkor lehet különösen célszerű megoldás, ha rendszeresen fontos adatokkal dolgozunk a neten keresztül. A rendszerkódolásnak hála nemcsak a lementett állományok, hanem az ideiglenes fájlok, a böngészési előzmények és a webes cache-ek is elérhetetlenné válnak a betolakodók számára. Ha pedig nem a megfelelő jelszót kapja a gép, akkor egy ál-„Hiányzó operációs rendszer” üzenetet jelenít meg, ami azt az érzetet kelti a „gyanútlan felhasználóban”, hogy a rendszerlemez megsérült.

Ha még ezzel sem elégedünk meg, és úgymond túl sok fekete helikoptert vélünk repkedni látni a fejünk fölött, akkor akár egy második, csali operációs rendszert is telepíthetünk a gépünkre. Ezt bárki bootolhatja, de sose fog hozzáférni a levédett, rejtve maradt fájljainkhoz. Az ehhez hasonló nyalánkságokhoz egyébként bőséges dokumentációval szolgál a TrueCrypt weboldala, ezenfelül technikai magyarázatot is kaphatunk a program által alkalmazott eljárásokról. Persze ha annyival is beérjük, hogy mások számára elérhetetlenné tegyük a fontosabb adatainkat, azt pár kattintással is elintézhetjük.

A fontos adatok kódolása TrueCrypt segítségével

1. Amikor betöltjük a TrueCrypt-et és a Create Volume gombra kattintunk, a program megkérdezi tőlünk, hogy milyen tárolást szeretnénk. Választhatunk a konténer, a nem rendszerpartíció/meghajtó, illetve a rendszer partíció/meghajtó kódolása között. A szoftver alapértelmezésben a konténerfájlt jelöli meg a számunkra, amelyben érzékeny adatainkat gyorsan és egyszerűen kódolhatjuk. Kattintsunk a „next”-re, majd döntsük el, hogy a konténerfájlunk rejtett legyen-e vagy sem.



2. A következő lépés a virtuális kötetünk helyének a meghatározása lesz, ami hasonló módon működik, mint bármelyik más telepítésnél. Szimplán válasszuk ki a megfelelő helyet és adjunk nevet a kötetnek. (A későbbiekben persze bármikor átmozgathatjuk majd.) A hely tisztázása után pár lépéssel később az alkalmazás megkér majd minket, hogy adjuk meg a kötet maximális méretét.



3. Miután a fenti lépésekkel végeztünk, ki kell választanunk egy kódolási algoritmust. Az AES, a Serpent vagy a Twofish tökéletes választás lehet, de emellett kaszkádolt megoldásokat is kiválaszthatunk, azonban ebben az esetben ne felejtkezzünk meg arról, hogy ennek milyen hatása lesz a teljesítményre nézve (pláne, ha ez egész partíciót kódoljuk).



4. Végül adjuk meg a tárolónk méretét, majd üssük be a jelszavunkat. A program az utolsó lépés során formázza az adott területet. Arra kér minket, hogy mozgassuk az egerünket véletlenszerű irányban, hogy egy mások számára megtippelhetetlen számot generálhasson, majd kattintsunk a formázás gombra. Miután végzett, a konténerünk készen áll az adatok befogadására. Ahhoz, hogy használhassuk, kattintsunk a Select File gombra, klikkeljünk az azt tartalmazó meghajtó betűjelére és nyomjuk meg a mountot.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.