Hogyan lehet titkosítani egy fájlt a felhőben. Az adatok kényelmes titkosításának módja a felhőben (házon belül). A BoxCryptor telepítése és használata

A Dropbox felhasználók 5 percenként egymillió fájlt mentenek el. Összességében 25 millióan veszik igénybe a szolgáltatást. A készítők azonban nem garantálják az adatok sértetlenségét, és a hitelesítési rendszer már meghibásodott.

Háttér

Június tizenkilencedikén a Dropbox egyfajta „napot szervezett nyitott ajtók" 4 órán belül tetszőleges jelszóval bárki bejelentkezhet valaki más fiókjába. A szolgáltatás készítői talán észre sem vették volna a problémát, ha a sérülékenységről nem tesz közzé információkat egy független biztonsági kutató (pastebin.com/yBKwDY6T). Mert utóbbi időben Nem ez az első olyan érzékeny történet, amely a fájlok biztonságával kapcsolatos, és amelyet a felhasználók a világ minden tájáról szívesen bíznak a Dropbox felhőtárhelyére.

Itt emlékeztetni kell arra, hogy a fejlesztők a szolgáltatás létezésének kezdetétől biztosították a felhasználókat arról, hogy felelősségteljesen közelítik meg az adatbiztonságot. Így a szinkronizálás során minden fájl kizárólag biztonságos SSL kapcsolaton keresztül kerül átvitelre, és titkosított formában (AES-256) tárolódik a szerveren. Nemrég megváltozott felhasználói szerződés, ugyanezek egyértelművé tették, hogy csak alkalmazottaik számára korlátozzák a fájlokhoz való hozzáférést, de ha szükség lesz rá, beleértve a rendvédelmi szervek kérését is, a Dropbox minden bizonnyal bármely felhasználó fiókjához hozzáférést biztosít. Ez a titkosítás.

Nem vagyok paranoiás, és általában nincs titkolni valóm, de semmiképpen sem szeretném megnyitni a személyes fájljaimat senkinek. Ezenkívül mindig nem voltam elégedett azzal, hogy az adatok tiszta szövegben voltak minden számítógépen, amely szinkronizálva volt a Dropbox fiókommal. Ideje helyrehozni ezt az egész rendetlenséget.

Az EncFS felemelése

Az igazság kedvéért el kell mondanunk, hogy a szolgáltatásnak van egy hivatalos wikije (wiki.dropbox.com), amely konkrét tippeket ad a biztonsági hangolással kapcsolatban. A vaskalapos igazság az, hogy az adatokat a helyi gépen kell titkosítani, és titkosított formában át kell vinni a felhőbe. Különösen javasolt egy TrueCrypt vagy FreeOTFE tároló elhelyezése egy Dropbox mappában, és abban tároljon minden bizalmas dokumentumot. A módszer hatékony – kétségtelenül: a támadó még ha feltörik is a fiókot, nem tudja visszafejteni az adatokat. És minden rendben is lenne, ha nem egy „de”-re. Ezzel a megközelítéssel elfelejtheti a racionális fájlszinkronizálást: amikor bármilyen dokumentumot módosít, a teljes titkosítási tároló szinkronizálva lesz, függetlenül annak méretétől (például 1 GB). Ezenkívül ebben az esetben elveszik egy fontos Dropbox opció, amely lehetővé teszi a módosítások visszaállítását és a fájl tetszőleges verziójához való visszatérést.

Szerencsére ugyanabban a wikiben van egy elegánsabb megoldás is – használjon fájlonkénti titkosítást, azaz minden fájlra külön-külön alkalmazza a titkosítást. Az EncFS, egy virtuális kriptográfiai fájlrendszer ideális erre. Az EncFS csatlakoztatásakor a forráskönyvtár (az eredeti, titkosított fájlokat tartalmazó könyvtár, amely a Dropboxban található) és a csatolási pont megadva. A csatlakoztatás után a beillesztési pont könyvtárában lévő minden fájl egy adott fájlnak felel meg a titkosított könyvtárból. Így Ön tiszta szöveges fájlokkal dolgozik, és az EncFS átláthatóan elhelyezi a titkosított verzióikat a Dropboxban. Mivel minden fájl külön-külön titkosított, a Dropbox fokozatosan tudja szinkronizálni a változtatásokat az egyes fájlokhoz. Ez egy nagyon jó technológia, amelyet Linux alatt régóta használnak, és a FUSE (Filesystem in Userspace) technológián alapul, amely lehetővé teszi a programozóknak virtuális létrehozását. fájlrendszerek. Gyökerei ellenére ma már sikeresen használható Mac OS X és Windows alatt is. Kezdjük az utolsóval.

Windows

A Dropbox jogosultsági rendszerrel kapcsolatos kellemetlen történet után vállalkozó kedvű német srácok gyorsan kiadták a BoxCryptor segédprogramot (www.boxcryptor.com), amely egy virtuális kriptográfiai lemezt hoz létre a rendszerben. Minden rajta elhelyezett fájl automatikusan titkosítva van az AES-256 szabvány szerint.

A fizikailag titkosított adatok egy tetszőleges könyvtárba, például egy Dropbox mappába kerülnek, míg a virtuális lemezen áttekinthető formában, bármilyen alkalmazásból könnyen elérhetők. A fejlesztők nagyon bölcsen jártak el, és nem találták fel újra a kereket, hanem egyszerűen megvalósították az EncFS alapvető funkcióit Windows alatti használatra. És bár a BoxCryptor még nem támogatja a technológia összes képességét, ez teljesen elég megbízható védelem adat.

A telepítés után az alkalmazás automatikusan felismeri a Dropbox által használt mappát, és felajánlja, hogy elhelyez egy könyvtárat titkosított fájlokkal. Az adatok titkosításához meg kell adnia egy jelszót, és ki kell választania a meghajtó betűjét, amelyen a fájlok tiszta szövegben találhatók. Ha nem szeretné, hogy az adatok az Ön tudta nélkül tiszta szövegben jelenjenek meg, akkor nem kell elmentenie a jelszót, és minden alkalommal be kell írnia a lemez csatlakoztatásakor. Ha bejelöli a „Speciális mód” melletti négyzetet, hozzáférést kap néhányhoz finomhangolás BoxCryptor. Erre különösen akkor lehet szükség, ha a Dropbox visszalépési képességét kell használni korábbi verzió fájlt.

A tény az, hogy a BoxCryptor alapértelmezés szerint titkosítja a fájlneveket, gobbledygook-ba alakítja őket, ezáltal megzavarja a Dropboxban megvalósított verziószámító rendszert. Ezért, ha szüksége van erre a funkcióra, akkor a fájlnevek titkosítását le kell tiltani.

Mostantól látnia kell a BoxCryptor könyvtárat a Dropboxon belül, és a rendszernek meg kell jelennie virtuális lemez(Nekem X van :). Most már van egy mappája a Dropboxban, ahol bizalmas fájlokat tárolhat. Itt fontos megjegyezni két fontos szabályt. Először is, soha ne mentse a fájlokat közvetlenül a BoxCryptor könyvtárba, ez az a hely, ahol az adatokat titkosított formában tárolják (és ugyanabban a formában szinkronizálják a felhővel). Ezért ugyanazon a virtuális lemezen keresztül kell dolgoznia a dokumentumokkal. Másodszor, soha ne törölje az encfs6.xml fájlt a BoxCryptor mappából. Az EncFS számára fontos információkat tartalmaz, amelyek az adatok visszafejtéséhez szükségesek. IN ingyenes verzió program segítségével létrehozhat egy logikai partíciót, amelynek térfogata nem haladja meg a két gigabájtot, vagyis pontosan ugyanolyan partíciót, amelyet a Dropbox alapértelmezés szerint biztosít. Abban az esetben, ha nem elégedett ezzel a korlátozással, és nem akar pénzt fizetni, létezik az EncFS for Windows nyílt megvalósítása - encfs4win (gitorious.org/encfs4win). Természetesen nincsenek megkötések benne.

A BoxCryptorhoz hasonlóan a Dokan könyvtáron (dokandev.net) alapul, amely a FUSE for Windows analógja, és szükséges a harmadik féltől származó fájlrendszerek rendszerre történő csatlakoztatásához.

Linux

Sok Linux disztribúció alapértelmezés szerint mindent tartalmaz, ami az EncFS használatához szükséges, de ez nem mindig könnyíti meg a dolgokat. Fontos, hogy a legújabb fejlesztési verziót (>= 1.7) használjuk, amely számos hibát javított. És sajnos sok disztribúciót régebbi kiadással szállítanak (általában 1.6-os). Ez például az Ubuntu 10.10-re vonatkozik, amely az egyik laptopomra van telepítve. Itt nincs nagy probléma. Csak telepítenie kell új verzió Az EncFS és a vele való munka megkönnyítése érdekében a Cryptkeeper GUI segédprogram:

sudo apt-get install encfs cryptkeeper

A telepítés befejezése után elindíthatjuk a Cryptkeepert az „Applications – System Tools – Cryptkeeper” menüben, és importálhatjuk a titkosított könyvtárat:

  1. Az értesítési területen válassza a „Cryptkeeper – EncFS mappa importálása” lehetőséget.
  2. Ezután jelezzük azt a könyvtárat, ahol a titkosított fájlok találhatók (vagyis a BoxCryptor mappát).
  3. És meghatározzuk a kívánt csatolási pontot, amelyen keresztül tiszta formában hozzáférhetünk az adatokhoz.

Ezután a Cryptkeeper menüben megjelenik egy EncFS-kötet gyors csatlakoztatására szolgáló elem: például „Cryptkeeper > /home/step/Documents/Safe”. A jelszó megadása után megjelenik a rendszerben az a kötet, amelyre szükségünk van a visszafejtett fájlokkal. A GUI segédprogramok nélkül is meg lehetett tenni az EncFS kötet egyszerű csatlakoztatásával a konzolon:

encfs ~/Dropbox/BoxCryptor/ ~/BoxCryptor

Az első paraméter a titkosított kötet helyét adja meg, a második pedig a törlési fájlok csatlakoztatási pontját.

Mac OS X

Az EncFS telepítése Mac OS X alatt talán a legnehezebb, mivel további eszközöket kell telepíteni. De ez még mindig nem fog sok időt igénybe venni, és a telepített eszközök továbbra is többször hasznosak lesznek a munkájában. A fő bökkenő itt az, hogy az összes elosztott EncFS bináris MacOS számára reménytelenül elavult, így mindent kézzel kell majd fordítanunk.

Az eljárás itt a következő:

1. Ahhoz, hogy azonnal rendelkezzen egy fordítóval és más, az EncFS felépítéséhez szükséges eszközökkel, a legjobb, ha telepíti a fejlesztőkészletet. XCode (developer.apple.com). Az ingyenes 3-as verzió ideális.

2. Ezután szüksége lesz a MacFUSE-ra (code.google.com/p/macfuse), a FUSE projekt Mac OS X-re portolt verziójára, amely viszont EncFS-t használ. Csak futtassa a letöltött MacFUSE.pkg fájlt, és a telepítő mindent maga végez.

ruby -e "$(curl -fsSL https://raw.github.com/gist/323731)"

4. Most már letölthetjük az EncFS-forrásokat, és összeállíthatjuk őket a számítógépünkön. A Homebrew mindent megtesz helyettünk, betölti az összes szükséges függőséget (nem hiába telepítettük):

brew install encfs

5. Minden - EncFS a rendszerben! Léphet a terminálra, és csatlakoztathatja a BoxCryptor könyvtárat a rendszerhez (leggyakrabban ez a ~/Dropbox/BoxCryptor) abban a mappában, ahol a nyílt formában lévő fájlok lesznek (mondjuk ~/Dropbox/BoxCryptor):

encfs ~/Dropbox/BoxCryptor ~/BoxCryptor

A kiváló MacFusion grafikus felhasználói felület (www.macfusionapp.org) a csatlakoztatott EncFS-támogatási beépülő modullal (thenakedman.wordpress.com/encfs) megkíméli Önt a konzolon való munkavégzéstől.

Alternatíva kiválasztása

A BoxCryptor és az EncFS elvileg nem az egyetlen olyan fejlesztés, amely további titkosítási réteget kínál a Dropbox tetején. Hasonló funkciókat (AES-256 titkosítással) a SecretSync is kínál (getsecretsync.com/ss). A Windows és Linux verziók már elérhetőek a projekt hivatalos honlapján, és az OS X-re való megjelenést a közeljövőben ígérik. Igaz, a kliens Java nyelven íródott, és minden tiszteletem mellett ez a programozási nyelv, nagyon nem szeretem a segítségével megvalósított asztali alkalmazásokat.

Tehát elmondhatjuk, hogy a BoxCryptor szerencsés volt :). Most próbáljuk meg a másik oldalról szemlélni a problémát. Mivel maga a szolgáltatás nem teljesíti azokat a feladatokat, amelyeket elvárunk tőle, akkor esetleg egyszerűen lecserélhetjük valami másra? A feladat, bármit is mondjunk, nem egyedi – számos projekt kínál fájlszinkronizálást különböző számítógépekés eszközök, de sokkal nagyobb hangsúlyt fektetve az adatbiztonságra.

Az egyik legszenzációsabb közülük a Wuala (www.wuala.com), amelyet készítői „biztonságos online tárhelyként” helyeztek el. A szolgáltatás az utóbbi időben agresszíven fejlődik, és szinte minden olyan funkciót kínál, mint a Dropbox. A kliensek már elérhetőek Windows, Linux, Mac, valamint iPhone és Android rendszeren.

A Wuala az RSA-2048-at használja a hitelesítéshez, az AES-128-at pedig a fájlok titkosításához. A biztonságot a szolgáltatás elosztott megközelítése az erőforrások tárolására is növeli. Az a tény, hogy a szolgáltatás olyan technológián alapul, amely a tétlen erőforrások felhasználásával csökkenti a szerver költségeit. Amikor hozzáadjuk az adattárhoz új fájl, titkosítva van és fel van osztva nagy számban töredékek. Találd ki, hol találhatók ezek a töredékek? A felhőben és... más felhasználók számítógépén. Igen, igen, a szolgáltatás egy programot kínál a felhasználóknak kapacitásaik „kereskedelmére”. Minden tisztességes: ha egy felhasználó megosztja lemezének egy részét a Wuala hálózattal, további helyet kap a felhőben (ehhez az szükséges, hogy a számítógép legalább napi 4 órára bekapcsolva legyen).
Így, merevlemezek A Wuala-felhasználók elosztott hálózatot alkotnak, amelyet a szolgáltatás a fájlok letöltési sebességének, elérhetőségének javítására és költségeinek csökkentésére használ. Hibajavító algoritmusokat és kiterjedt redundanciát használnak annak biztosítására, hogy az adatok soha ne vesszenek el. Kezdetben a felhasználónak 1 GB-ot ingyen osztanak ki, de az ajánlóprogramon keresztül frissítheti fiókját, így vonzhat másokat (akárcsak a Dropboxban), valamint „eladhatja” a sajátját. lemezterület. Őszintén szólva még nem döntöttem el, hogy teljesen átváltok Wuala-ra.

Van néhány apróság, ami jelenleg megakadályoz bennünket ebben. Több van a Dropbox mappámban megosztott mappák, amelyet más alkalmazottakkal együtt aktívan használunk a dokumentumokon való együttműködéshez. Ez azt jelenti, hogy mindenkinek át kell váltania Wuala-ra.

A mobiltelefonos alkalmazás bár hozzáférést biztosít a felhőben lévő fájlokhoz, még mindig nagyon korlátozottak a képességei. A fájlok böngészőn keresztüli elérésére szolgáló felület pedig egy késleltetett Java kisalkalmazáson keresztül valósul meg. Ezért a Drobox+BoxCryptor kombinációt választottam pillanatnyilag. Minden működik, minden ismerős, minden biztonságos - egyszóval tetszik.

Hozzáférés a titkosított fájlokhoz az interneten keresztül

A BoxCryptor használatakor többé nem tudja megtekinteni a védett fájlokat az interneten keresztül. Pontosabban letölthetők, de csak titkosított formában. A BoxCryptor hordozható verziója segíthet, amely segít visszafejteni a felhőből letöltött fájlokat. Igaz, ha nem tiltotta le a fájlnevek titkosítását, akkor keresse meg szükséges dokumentumokatÓ, milyen nehéz lehet. Ezt tartsd szem előtt. Általánosságban elmondható, hogy a BoxCryptor hordozható verziója olyan helyzetekben való használatra készült, amikor a felhasználó korlátozott jogokkal rendelkezik a rendszerben. Mellesleg jól kijön a Dropbox hordozható szerelvényével - a DropboxPortableAHK-val (dropportable.ho.am).

A Dropbox hibáinak krónikája

április 7- Derek Newton kutató osztott meg néhány részletet a Dropbox engedélyezéséről a blogjában (bit.ly/dropbox_fail). Kiderült, hogy a program az összes hitelesítési információt a config.db fájlban tárolja. A %APPDATA%Dropboxban található, és egy SQLite adatbázis.

Sok más mező közül az egyik - host_id - a legérdekesebb. Ezt az ügyfél határozza meg az első engedélyezés után, és az idő múlásával nem változik. És itt a fogás. Értéke semmiképpen nem kötődik a rendszerhez. A config.db fájl másik gépre másolásával a támadó könnyen hozzáférhet valaki más fiókadataihoz. A felhasználó értesítése nélkül! Sőt, még ha a felhasználó megváltoztatja is a bejelentkezési nevét és jelszavát, akkor sem változik semmi - a host_id továbbra is érvényes marad. Jelenleg az azonosító hozzá van kötve konkrét eszközés a webes felületen keresztül visszavonható.

április 19- A Dropbox módosítja a felhasználói szerződését, és egyenesen kimondja, hogy szükség esetén vissza tudja fejteni a felhasználói fájlokat, és az Egyesült Államok törvényei szerint vizsgálatra bocsátja azokat.

április 26- egy nyitott Dropship projekt jelenik meg a GitHubon (github.com/driverdan/dropship), amely lehetővé teszi, hogy gyorsan megkapja a fiókjában lévő Dropbox felhőben található fájlokat. Csak ismerni kell a hash-ét. A szerzővel, Vladimir van der Laannal azonnal megkereste a szolgáltatás műszaki főigazgatója, és udvariasan megkérte a forráskód eltávolítását. A program felhasználói válaszul a projekt számos tükrét hozták létre a githubon és magán a Dropboxon. Rövid időn belül kérést is kaptak a Dropbox képviselőjétől, hogy azonnal töröljék a projektfájlokat.

június 19- az engedélyezési rendszerben súlyos sérülékenységet tartalmazó kiadás került a szolgáltatásba. Ennek eredményeként bármely felhasználó bejelentkezhet valaki más fiókjába a jelszó ismerete nélkül. A Dropbox indoklása szerint a sérülékenység javításához szükséges idő alatt a felhasználók kevesebb mint 1%-a jelentkezett be.

Jó napot, kedves oldal olvasók. Szerintem sokan elgondolkoztak már a felhő adattárolók biztonságán is, sokan bizalmas személyes adatokat is tárolnak bennük, és senki sem szeretné, ha ezek az információk még véletlenül is eljutnának harmadik félhez. Az adattitkosítás segíthet ebben.

De titkosítson mindenkit külön fájl A feladat elég hosszú, nem logikus egy titkosítással védett konténert betölteni a tárolóba és minden alkalommal teljesen frissíteni, még a csatolt fájlok minimális változtatásával sem. A Cryptomator alkalmazás segíthet a probléma megoldásában.

A Cryptomator a felhőtárhelyre küldött adatok titkosítására szolgáló alkalmazás, pl. A titkosítás nem az adatokat tartalmazó szerveren, hanem a számítógépén történik. Ennek a megközelítésnek megvannak az előnyei és hátrányai:

Előnyök:

  • Nincs szükség az alkalmazás engedélyezésére a felhőtárolóban.
  • A fájl titkosítási/visszafejtési folyamatának nagyobb sebessége, mert csak a rendszer és a program teljesítményétől függ.
  • Nem kell adatokat küldeni a felhőtárhelyre.
  • A program teljesen ingyenes, és nyílt forráskódú projekt. Bárki felfedezheti a kódot a GitHubon.

Hátrányok:

  • felhőszolgáltatás-ügyfélre van szüksége az adatok szinkronizálásához, vagy a WebDav-en keresztüli hozzáféréshez (erről lentebb olvashat bővebben).

A Cryptomator telepítése

Az Ubuntu, Mint, ElementaryOS rendszerben a telepítés a PPA-tárhelyből történik. Írja be a következő parancsokat a terminálba:

sudo add-apt-repository ppa:sebastian-stenzel/cryptomator
sudo apt-get frissítés
sudo apt-get install cryptomator

Vagy letöltheti a deb csomagot a fejlesztő webhelyéről.

A Fedora, OpenSUSE, CentOS és más, .rpm csomagokat használó disztribúciókban a cryptomator telepítése a 32 bites és 64 bites rendszerek RPM-csomagjának letöltésével történik a hivatalos webhelyről. A Cryptomator az AUR adattárban is elérhető.

Mint látható, a program telepítése nem igényel sok erőfeszítést.

A Cryptomator használata

Elindítjuk az alkalmazást, és egy egyszerű vezérlőablakot látunk:

Amint a képen is látható, már létrehoztam egy kriptotárolót.

Nyomja meg a gombot "+" a bal alsó sarokban nyílik meg fájlkezelő, ahol ki kell választani a tárolási helyet (a felhőszolgáltatással automatikusan szinkronizált mappát javaslok) és a titkosított fájl nevét és nevét.

Ezután adja meg a jelszót a kriptotároló eléréséhez.

És nyomja meg "Tárhely létrehozása", amely után újra meg kell adnia jelszavát az elkészült tároló feloldásához.

Ide kell másolni az adatokat a titkosításhoz, például magának az alkalmazásnak az .rpm csomagját másoltam. A program ablaka megjelenít egy grafikont a titkosítási/visszafejtési folyamattal, egy piros és egy zöld vonallal a titkosítási, illetve a visszafejtési folyamathoz.

A titkosítási folyamat befejezése után kattintson a gombra "tárhely zárolása". Ezt követően szinkronizálhatja az adatokat a felhőszolgáltatással. A titkosítás után a fájlok hasonló megjelenést kapnak.

Ez a mappa egy nevű fájlt tartalmaz "masterkey.cryptonator", a tároló visszafejtésére szolgál a kész tároló 1. elemének hozzáadásakor.

Következtetés

Ahogy fentebb is látható, a program telepítése, konfigurálása és használata az alapismereteken túl nem igényel további készségeket és ismereteket, és minden kezdő, aki védeni akarja adatait, tud vele dolgozni. Sajnos a Linux rendszerekhez készült Cryptonator alkalmazás felülete és funkcionalitása jóval alacsonyabb, mint a Windows és a MacOS esetében, csak remélhetjük, hogy a fejlesztő foglalkozik ezzel.

Kapcsolódó bejegyzések:


Kedves közösség!

De a jelenlegi helyzet áttekintésével kell kezdenünk.

Vannak felhők, amelyekben sok különböző információt tárolhat. Néha ingyen csinálják. Ez csábító. Sok szolgáltatás szó szerint harcol azért, hogy minél több gigabájtot és funkciót biztosítson Önnek. Azonban meg kell értened, hogy az ingyen sajt csak egérfogóba kerül. A veszély abban rejlik, hogy Önnel kapcsolatban ismeretlen szándékkal átadja fájljait tárolásra valaki más nagybátyjának. A fájlok, mint információs objektumok veszélye pedig abban rejlik, hogy másolatot lehet készíteni róla, és erről soha nem fog tudni. Ezenkívül a fájlok különféle célokra elemezhetők. Általában sok mindent.

Aki ragaszkodik a „Nincs titkolni valóm, hadd nézzenek” állásponthoz, az nem biztos, hogy tovább olvas. Továbbra is élvezheti a legutóbbi iCloud-fotószivárgást, a nem engedélyezett tartalmak felhőből való eltávolítását stb. Azok, akiknek fontos a magánéletük titkossága, és általában kellemetlen számukra, hogy a kulcslyukon keresztül kémkedjenek utánad, és a nagytestvér kezét adják a személyes ügyeidbe - olvass tovább.

Használhatja a felhőket. De jól kell csinálni. A megoldás itt az adattitkosítás. Azonban meg kell értenie, hogy a titkosítás különbözik a titkosítástól. Sok szolgáltatás azt kiabálja, hogy ők rendelkeznek a legjobb titkosítási algoritmusokkal. De ugyanezek a szolgáltatások szerényen hallgatnak arról, hogy ők maguk is bármikor hozzáférhetnek az Ön adataihoz. Ezért a leghelyesebb megoldás az adatok titkosítása/dekódolása a TE oldalán. Így a felhő mindig csak titkosított tartalommal foglalkozik. Ugyanakkor a titkosító kliensnek és a felhőszolgáltatásnak nem szabad azonos tulajdonossal rendelkeznie. Az ideális eset egy nyílt forráskódú titkosítási kliens.

Tehát mi van ezzel a megközelítéssel:

1. A felhő tulajdonosa soha nem fér hozzá a fájlok tartalmához. Szó sem lehet róla.
2. A forgalmi lánc összes csomópontja nem fér hozzá az Ön adataihoz. Ez például egy kávézóban található wifi-pont tulajdonosa, egy szolgáltató, a fővonalak tulajdonosa, a munkahelyi hálózati rendszergazdák stb.

Ez klassz.

1. Extra aggályai vannak a titkosítás/visszafejtés biztosítása miatt, és extra terhelést jelent a számítógépen.

Kit mi érdekel? De abban egyezzünk meg:

1. A felhő nem vállalati eszköz az Ön számára. Bár itt lehetnek lehetőségek a jelszó kiosztása formájában a kollégáknak.
2. A felhő egy személyes adattárhely az Ön számára.

A dolgok jelenlegi állása

1. Jelenleg egyetlen szolgáltatás sem biztosítja a fent leírt tartalomtitkosítási modellt. Érthető, nem jövedelmező számára.
2. A guglizás után meglepődve tapasztaltam, hogy senkit sem foglalkoztat különösebben ez a probléma. Talán ugyanaz a trükk ismétlődik a felhőkkel, mint a felhőkkel közösségi hálózatok n-tizenegy évvel ezelőtt. Amikor az emberek gondolkodás nélkül mindent közzétettek magukról az interneten. Kinek milyen kapcsolata volt kivel, hol szolgált és dolgozott. Ajándék minden hírszerző ügynökségnek és csalónak.

Jelenlegi lehetőségek a felhőben lévő saját fájljai biztonságának biztosításával kapcsolatos probléma megoldására:

1. A felhő tulajdonosa által biztosított titkosítás. Csak a többi felhasználótól véd, a felhő tulajdonosától nem.
2. Fájlok tárolása a felhőben jelszóval védett archívumokban vagy titkosított tárolókban (például truecrypt). Használata kényelmetlen, mert egy kis változtatáshoz, vagy csak egy fájl letöltéséhez le kell tölteni/feltölteni a teljes tárolót. Ami gyakran nem gyors, ha nagy.
3. A VPN csak a kommunikációs csatornát védi, a felhőtartalmat nem.
4. BoxCryptor program. Tud titkosítani a felhőből küldött/letöltött fájlokat. De a működési mechanizmusa kényelmetlen. A tiéden helyi számítógép minden felhőadatról szinkronizált másolatnak kell lennie. Ebben a példányban adatokkal dolgozol, a program azokat titkosított formában tölti fel/egyesíti a felhőbe. Általában szinkronizál. Kényelmetlen.

Mit akarunk?

Egy pendrive-ot szeretnénk magunkkal vinni, bármelyik (vagy nem) internetkapcsolattal rendelkező számítógépünkbe behelyezzük, és elindítunk belőle egy bizonyos programot. Egy virtuális lemez megjelenik a rendszerünkben, ha belépünk rá (egyesek az Explorert, mások Total Commander) átkerülünk a felhőben lévő fiókunkba. Látjuk fájljainkat, és azt csináljuk velük, amire szükségünk van. Aztán kikapcsolunk mindent és elmegyünk. De ha bejelentkezünk a fiókunkba anélkül, hogy elindítanánk ezt a varázslatos programot, akkor mi (vagy egy támadó, adminisztrátor, felhő tulajdonos stb.) egy rakás szemetet fogunk látni - mind a fájlnevekben, mind a tartalomban.

Alternatív megoldás az, ha véglegesen telepíti ezt a programot minden számítógépére, és elfelejti létezését és rendszeres futtatásának szükségességét. Ez a módszer minden olyan felhővel működik, amely támogatja a WebDAV szabványt, és lehetővé teszi egyszerűen tetszőleges, a fájlrendszer szabványainak megfelelő fájlok tárolását.

A guglizás után csak 2 lehetőséget találtam a titkosítási probléma megoldására, szinte abban a formában, ahogy nekem szükségem van.

1. WebDav beépülő modul a Total Commanderhez. Hozzáad egy felhőfiókot a Total Commanderhez, és az lemezként válik láthatóvá. Amelybe fájlokat másolhat. A titkosítást azonban még nem támogatja. Kísérleteim, hogy rávegyem a szerzőt, hogy tegye bele a titkosítást, és hogy Gisler legyek az első, aki megoldja ezt a problémát, nem jártak sikerrel.
2. A CarotDAV program, amiről már írtunk ezen az oldalon. Egyenként képes titkosítani a fájlokat és a neveket. És minden rendben is lenne, de van felfedező felülete, ami kényelmetlen.

És most tulajdonképpen megtörtént az ok, amiért ezt a hosszú bejegyzést írom.

Valójában a program egyszerű, minden úgy működik, ahogy kell. De ami a legfontosabb, most már biztos lehet benne, hogy a felhőben lévő fájljai csak az Ön tulajdonát képezik – miközben továbbra is könnyen és kényelmesen hozzáférhet hozzájuk.

Kérek mindenkit, akit érdekel, és akinek szüksége van egy ilyen programra, csatlakozzon a teszteléshez.

A felhőalapú tárolási szolgáltatások nagyon népszerűek, mivel megnövekedett szint fájljaink és dokumentumaink hozzáférhetősége. De hogyan tudnánk erősíteni magánéletük és biztonságuk?

1. Használja a felhőbeállításokat

A felhőalapú tárolási szolgáltatók külön beállításokat kínálnak a felhasználói adatok titkosságának biztosítása érdekében. Ezeknek a konfigurációknak a használata minden bizonnyal javítja általános biztonsági helyzetét. Az első lépés a felhőadatok védelme felé az önmaga védelmének kell lennie. fiókot. Kezdéshez használja erős jelszó az online tárhelyfiókokhoz. Ezután aktiválja „kétlépcsős ellenőrzés”. A szélesebb körű megértés érdekében a kétlépcsős hitelesítés és a kéttényezős hitelesítés a szolgáltatásbejelentkezési folyamatok védelmének egyik módja. Erre a célra használják mobiltelefonügyfél, mint a második követelmény a szolgáltatásba való belépéshez. Ehhez a felhasználónak meg kell adnia egy speciális biztonsági kódot felhasználónevével és jelszavával együtt, amikor bejelentkezik a kívánt webhelyre. Ezt a speciális biztonsági kódot SMS-ben kapja meg a felhasználó előre megadott mobiltelefon. Kód automatikusan generált és elküldött minden alkalommal, amikor megpróbál bejelentkezni. Így még ha felhasználónevét és jelszavát is veszélybe sodorják, akkor is mobiltelefonja van a kezében. Így a hackerek nem férhetnek hozzá a felhőalapú tárhelyhez, mivel nem rendelkeznek a mobiltelefonjára küldött biztonsági kóddal.

Ugyanígy a felhőalapú tárolás több lehetőséget is kínál fájlmegosztás. Használja ezeket a beállításokat, mielőtt fájlokat osztana meg másokkal. Például készíthet fájlt nyilvánosan elérhető ami azt jelenti, hogy mindenki hozzáfér egy ilyen fájlhoz. Vannak más lehetőségek is korlátozásokat ez engedélyeket. A hozzáférési paramétereket beállíthatja úgy, hogy csak az férhessen hozzá a fájlhoz, aki rendelkezik a fájlra mutató hivatkozással és olvasási engedéllyel. Egyes szolgáltatások kínálnak védeni fájlokat a felhőben jelszavakatígy azoknak, akik hozzá akarnak férni a fájlokhoz, meg kell adniuk egy jelszót. Tudjon meg többet erről fiókbeállításait hogy aztán ügyesen használja az ilyen eszközöket a magánélet védelmére és a biztonsági beállítások javítására.

2. Titkosítsa a fájlokat helyileg

Hatalmas mennyiség van az interneten titkosító eszközök. Csak válasszon megbízható alkalmazásokat a fájlok helyi titkosításához, mielőtt elküldené őket a felhőbe. Ez azt jelenti, hogy a felhőalapú fájlok titkosítási/visszafejtési kulcsa kizárólag az Öné lesz. Ezért, ha hirtelen egy harmadik fél kézhez kapja a fájlokat, nem tudják majd megtekinteni azokat, mivel a kulcs dekódolás csak veled van. Néhány ilyen titkosítási eszköz: AES Crypt, MEO titkosító szoftver stb.

Személy szerint én titkosító szoftvert használtam AES kripta Windows PC-jén. A program nagyon könnyen használható és elég gyorsan működik. AES Crypt támogatott 256 bites titkosítás. Ingyenes program ezen a hivatalos linken érhető el. Ennek a kis programnak a betöltése néhány másodpercet vesz igénybe. Kapsz egy Zip archívumot az oldalról. Az archívum kibontása után megtalálja az „AesCrypt” mappát, amely tartalmazza a telepítőt szoftver. Az AES Crypt program telepítése után megjelenik egy speciális opciót a helyi menüben, amellyel gyorsan használhatja az alkalmazást.

IN operációs rendszer Windows parancsikonok Az AES Crypt hiányzik az asztalról és a start menüből. Az eszközt közvetlenül kell használnia helyi menü, vagy használja parancssor. Ez utóbbi használatának módja az alkalmazás weboldalán található.

Az alkalmazás csak tömörített/archivált mappákat tud titkosítani. Ez a követelmény nem vonatkozik az egyes fájlokra. Egy fájl titkosításához jobb klikk a fájlra, és válassza ki a lehetőséget "AES Crypt" a helyi menüből. Biztosítani visszafejtési jelszóés kattintson az „OK” gombra.

A titkosítási folyamat azonnal elindul. Vegye figyelembe azt a tényt, hogy Ön emlékeznie kell jelszó dekódolás a fájl visszafejtéséhez/zárolásának feloldásához. Ha te elfelejted jelszót, nem fog tudni hozzáférést kapni egy ilyen fájlhoz.

Ha akarod megfejtés a fájlod, dupla kattintással rajta (vagy kattintson a jobb egérgombbal, és válassza ki az „AES Decrypt” opciót a helyi menüből).

Ezt követően megjelenik egy miniatűr ablak, amely egy jelszó megadására szolgáló mezőt tartalmaz.

Ebben a mezőben meg kell adnia a kifejezetten ehhez a fájlhoz tartozó jelszót, majd kattintson az „OK” gombra. Így visszafejti a fájl titkosítását, és meg tudja nyitni.

3. Használjon speciális eszközöket a felhőadatok titkosításához

Vannak dedikáltés speciális eszközök az ilyeneken tárolt adatok titkosítására felhő szolgáltatások, Hogyan Google Drive, OneDrive, Dropbox stb. Harmadik féltől származó alkalmazások lehetővé teszi a fájlok titkosítását helyileg, vagyis mielőtt szinkronizálnák őket a felhőalapú tárhellyel. Ezzel időt takaríthat meg az egyes fájlok titkosítása és a felhőbe való külön feltöltése során. Néhány ilyen eszköz: Boxcryptor, Cloudfogger stb. Ezek az eszközök, például a „Boxcryptor” létrehozzák speciális mappa számítógépén, amelyhez csatlakozni fog helyi mappa felhőalapú tárolás (például Dropbox) ugyanazon az eszközön. Tehát, ha például Boxcryptor for Dropboxot használ, akkor csak át kell vinnie a fájlokat a Boxcryptor mappába. Az alkalmazás titkosítja a fájlokat, és elküldi a Dropbox mappába a szerverrel való további szinkronizálás céljából. IN végül A titkosított fájlok a Dropboxba kerülnek. Ha ezen fájlok bármelyike ​​szerkesztésre szorul, tegye meg a Boxcryptor mappában. Ebben az esetben a szerkesztett fájl szinkronizálva lesz automatikusan. Ennyi!

Remélem, hogy ez a cikk segített javítani felhőadatai adatvédelmét és biztonságát. Tartson velünk, és még érdekesebb és haladóbb tippeket kap. Köszönöm a figyelmet.

A merevlemezen, az USB flash meghajtón és a külső adathordozón lévő adatokat a legjobban a VeraCrypt segítségével lehet titkosítani. A program a jól ismert TrueCrypt eszközön alapul, de kínál is több funkciót mint az előző verzió.

A VeraCrypt nevű TrueCrypt követő teljesen titkosítja a meghajtót

A külső adathordozók használatához titkosított tárolók jönnek létre a lemezeken lévő adatok számára. Ezek a tárolók egyetlen fájlból állnak, amely csak a VeraCrypttel és a helyes jelszóval nyitja meg a tartalmát.

Tároló létrehozásához válassza ki a „Titkosított fájltároló létrehozása” opciót a VeraCrypt főmenüjében, és kövesse a program utasításait. Telepítve a számítógépére merevlemez teljesen kódolnia kell, beleértve Windows rendszer.

Ennek megvan az a döntő előnye, hogy ha fizikailag hozzáfér a rendszeréhez, a támadók nem tudják megváltoztatni a Windows jelszavát, és nem férhetnek hozzá az adataihoz. Ehhez a VeraCryptben ki kell választania a „Rendszerpartíció vagy az egész titkosítása rendszerlemez"(Titkosítja a rendszerpartíciót vagy a teljes rendszermeghajtót).

Mobil eszközök védelme

Ahhoz, hogy ne kelljen minden alkalommal bonyolult jelszót megadni iOS rendszerben, használja a Touch ID ujjlenyomat-érzékelőt iPhone okostelefonok 5s, 6/Plus, 6s/6s Plus, SE

Adatainak védelme a futó eszközökön Android vezérlésés iOS, akkor titkosítania kell a rendszert. Az Apple-nek ez már szabványos. Még az FBI sem tudja feltörni a kódjukat. Ezt jól mutatja az a közelmúltbeli eset, amikor az illetékesek megpróbálták terroristának tekinteni az iPhone-t.

A szakértők szerint az ügynökök nem tudták feltörni a kódot, egyszerűen visszaállították azt nyers erővel. Az ilyen interferencia nagy nehézségek nélküli elkerülése érdekében a négyjegyű szám helyett összetett jelszót kell használnia a hozzáféréshez.

Ehhez lépjen a „Beállítások | Érintésazonosító és jelszó | Jelszó módosítása", majd kattintson a "Jelszóbeállítások" gombra. Itt válassza az „Egyéni kód (betűk + számok)” lehetőséget. Még a képességeivel rendelkező FBI-nak is évtizedekbe telne egy ilyen jelszó feltörése.

Az Android-eszközök nincsenek natívan titkosítva. Ezt a problémát manuálisan kell megoldania

A hírszerző ügynökségek annyit tehetnek, hogy elolvassák a jelszó mentett másolatát az iCloudban. Ezért a tanácsunk a következő: csak helyi biztonsági másolatot készítsen az iTunes-on keresztül.

És csak te férhetsz hozzájuk. Megszabadulhat a felhőben meglévő biztonsági másolatoktól, ha töröl mindent, amit a „Beállítások | iCloud | Tárolás | Kezelése | Biztonsági mentések» a „Másolat eltávolítása” menüponttal az Apple szervereiről.

A titkosítás engedélyezéséhez, amikor Android használatával, válassza a Beállítások | lehetőséget Biztonság”, majd „Telefon titkosítása”. De legyen óvatos: az iOS-hez hasonlóan az adatok elvesznek, ha elfelejti a jelszót!

Adatok titkosítása a felhőben

Ha az adatai benne vannak felhőalapú tárolás Például a Dropbox vagy a GMX központban lehetőség van harmadik felek általi hozzáférésre. Ezeket a fiókokat a Boxcryptor() segítségével védheti meg. A Dropbox és más szolgáltatások tartalmát saját kódjával titkosítja.


A Boxcryptor megvédi adatait az összes fő felhőszolgáltatásban

Az adatok eléréséhez minden eszközén szüksége lesz a Boxcryptor programra és alkalmazásra. Az eszköz integrálódik a rendszerbe, és kényelmesen titkosítja vagy visszafejti az adatokat háttér. Ezenkívül a gyártó jelzi, hogy nem birtokolja a titkosítási kulcsokat. Ha elfelejti jelszavát, adatai elvesznek.