Come crittografare un file nel cloud. Un modo per crittografare comodamente i dati nel cloud (internamente). Installazione e utilizzo di BoxCryptor

Gli utenti Dropbox salvano un milione di file ogni 5 minuti. In totale, 25 milioni di persone utilizzano il servizio. Tuttavia, i creatori non garantiscono l'integrità dei tuoi dati e il sistema di autenticazione ha già fallito.

Sfondo

Il 19 giugno Dropbox ha organizzato una sorta di “giornata porte aperte" Entro 4 ore, chiunque potrebbe accedere all'account di qualcun altro utilizzando una password arbitraria. I creatori del servizio forse non si sarebbero nemmeno accorti del problema se le informazioni sulla vulnerabilità non fossero state pubblicate da un ricercatore di sicurezza indipendente (pastebin.com/yBKwDY6T). Per ultimamente Questa non è la prima storia delicata legata alla sicurezza dei file che gli utenti di tutto il mondo si affidano così volentieri all'archiviazione cloud di Dropbox.

Qui va ricordato che fin dall’inizio dell’esistenza del servizio, gli sviluppatori hanno assicurato agli utenti di aver adottato un approccio responsabile nei confronti della sicurezza dei dati. Pertanto, durante la sincronizzazione, tutti i file vengono trasferiti esclusivamente tramite una connessione SSL sicura e vengono archiviati sul server in forma crittografata (AES-256). Modificato di recente contratto d'uso, le stesse persone hanno chiarito che limitano l'accesso ai file solo ai propri dipendenti, ma in caso di necessità, anche su richiesta delle forze dell'ordine, Dropbox fornirà sicuramente l'accesso all'account di qualsiasi utente. Questa è la crittografia.

Non sono paranoico e, in generale, non ho nulla da nascondere, ma non voglio assolutamente aprire a nessuno i miei file personali. Inoltre non ero sempre soddisfatto del fatto che i dati fossero in chiaro su ogni computer sincronizzato con il mio account Dropbox. E' ora di sistemare tutto questo pasticcio.

Aumentare EncFS

Per essere onesti, va detto che il servizio dispone di una wiki ufficiale (wiki.dropbox.com), che fornisce suggerimenti specifici sull'ottimizzazione della sicurezza. La verità è che i dati devono essere crittografati sulla macchina locale e trasferiti nel cloud in forma crittografata. In particolare, si propone di posizionare un contenitore TrueCrypt o FreeOTFE in una cartella Dropbox e archiviare al suo interno tutti i documenti riservati. Il metodo è efficace, non c'è dubbio: anche se l'account viene compromesso, l'aggressore non sarà in grado di decrittografare i dati. E tutto andrebbe bene, se non fosse per un “ma”. Con questo approccio puoi dimenticare la sincronizzazione razionale dei file: quando modifichi un documento, l'intero contenitore crittografico verrà sincronizzato, indipendentemente dalle sue dimensioni (ad esempio, 1 GB). Inoltre, in questo caso, viene persa un'importante opzione di Dropbox, che consente di ripristinare eventuali modifiche e tornare a una versione arbitraria del file.

Fortunatamente, nella stessa wiki viene proposta una soluzione più elegante: utilizzare la crittografia file per file, ovvero applicare la crittografia a ciascun file separatamente. EncFS, un file system crittografico virtuale, è l'ideale per questo. Durante il montaggio di EncFS, vengono specificati la directory di origine (la directory originale con i file crittografati, che può trovarsi in Dropbox) e il punto di montaggio. Dopo il montaggio, ogni file nella directory del punto di montaggio corrisponde a un file specifico nella directory crittografata. Pertanto, lavori con file in chiaro ed EncFS inserisce in modo trasparente le loro versioni crittografate all'interno di Dropbox. Poiché ogni file è crittografato individualmente, Dropbox può sincronizzare le modifiche in modo incrementale per ciascun file. Si tratta di un'ottima tecnologia utilizzata da molto tempo sotto Linux e basata sulla tecnologia FUSE (Filesystem in Userspace), che consente ai programmatori di creare file virtuali file system. Nonostante le sue radici, ora può essere utilizzato con successo sia su Mac OS X che su Windows. Cominciamo con l'ultimo.

Finestre

Dopo una storia spiacevole con il sistema di autorizzazione Dropbox, intraprendenti ragazzi tedeschi hanno rapidamente rilasciato l'utilità BoxCryptor (www.boxcryptor.com), che crea un disco crittografico virtuale nel sistema. Ogni file inserito viene automaticamente crittografato utilizzando lo standard AES-256.

I dati fisicamente crittografati vengono inseriti in una directory arbitraria, ad esempio in una cartella Dropbox, mentre su un disco virtuale sono in chiaro e sono facilmente accessibili da qualsiasi applicazione. Gli sviluppatori hanno agito in modo molto saggio e non hanno reinventato la ruota, ma hanno semplicemente implementato le funzionalità di base di EncFS per l'utilizzo sotto Windows. E sebbene BoxCryptor non supporti ancora tutte le funzionalità della tecnologia, è abbastanza protezione affidabile dati.

Dopo l'installazione, l'applicazione rileva automaticamente la cartella utilizzata da Dropbox e propone di inserire al suo interno una directory con file crittografati. Per crittografare i dati, è necessario creare una passphrase e anche selezionare una lettera per l'unità su cui verranno posizionati i file in chiaro. Se non vuoi che i dati siano in chiaro a tua insaputa, non devi salvare la password e inserirla ogni volta che monti il ​​disco. Selezionando la casella accanto a "Modalità avanzata", avrai accesso ad alcuni ritocchi BoxCryptor. Ciò può essere particolarmente necessario se è necessario utilizzare la capacità di Dropbox di eseguire il rollback versione precedente file.

Il fatto è che BoxCryptor per impostazione predefinita crittografa i nomi dei file, trasformandoli in gobbledygook, interferendo così con il sistema di controllo delle versioni implementato in Dropbox. Pertanto, se hai bisogno di questa funzionalità, la crittografia dei nomi dei file dovrà essere disabilitata.

D'ora in poi dovresti vedere la directory BoxCryptor all'interno del tuo Dropbox e dovrebbe apparire il sistema disco virtuale(Ho X:). Ora hai una cartella in Dropbox in cui puoi archiviare file riservati. È importante ricordare due regole importanti qui. Innanzitutto, non salvare mai i file direttamente nella directory BoxCryptor, questo è il luogo in cui i dati vengono archiviati in forma crittografata (e sincronizzati con il cloud nella stessa forma). Pertanto, è necessario lavorare con i documenti tramite lo stesso disco virtuale. E in secondo luogo, non eliminare mai il file encfs6.xml dalla cartella BoxCryptor. Contiene informazioni importanti per EncFS, necessarie per decrittografare i dati. IN versione gratuita programma, puoi creare una partizione logica con un volume non superiore a due gigabyte, ovvero esattamente la stessa partizione fornita da Dropbox per impostazione predefinita. Nel caso in cui non sei soddisfatto di questa limitazione e non vuoi pagare, esiste un'implementazione aperta di EncFS per Windows - encfs4win (gitorious.org/encfs4win). Naturalmente, non ci sono restrizioni in esso.

Si basa, come nel caso di BoxCryptor, sulla libreria Dokan (dokandev.net), che è un analogo di FUSE per Windows ed è necessaria per montare file system di terze parti sul sistema.

Linux

Molte distribuzioni Linux hanno tutto il necessario per utilizzare EncFS integrato per impostazione predefinita, ma questo non sempre semplifica le cose. È importante utilizzare l'ultima versione di sviluppo (>= 1.7), che ha corretto numerosi bug. E molte distribuzioni, sfortunatamente, vengono fornite con una versione precedente (di solito 1.6). Questo vale ad esempio per Ubuntu 10.10, che è installato su uno dei miei laptop. Non c'è nessun grosso problema qui. Hai solo bisogno di installare nuova versione EncFS e, per facilitare l'utilizzo, l'utilità GUI Cryptkeeper:

sudo apt-get install encfs cryptkeeper

Una volta completata l'installazione, possiamo avviare Cryptkeeper tramite il menu “Applicazioni - Strumenti di sistema - Cryptkeeper” e importare la directory crittografata:

  1. Nell'area di notifica, seleziona "Cryptkeeper - Importa cartella EncFS".
  2. Successivamente, indichiamo la directory in cui si trovano i file crittografati (ovvero la cartella BoxCryptor).
  3. E determiniamo il punto di montaggio desiderato attraverso il quale possiamo accedere ai dati in forma chiara.

Successivamente, nel menu Cryptkeeper apparirà un elemento per montare rapidamente un volume EncFS: ad esempio, "Cryptkeeper > /home/step/Documents/Safe". Dopo aver inserito la password, nel sistema verrà visualizzato il volume di cui abbiamo bisogno con i file decrittografati. È stato possibile fare a meno di qualsiasi utilità GUI semplicemente collegando il volume EncFS nella console:

encfs ~/Dropbox/BoxCryptor/ ~/BoxCryptor

Il primo parametro specifica la posizione del volume crittografato e il secondo specifica il punto di montaggio per i file cancellati.

Mac OS X

L'installazione di EncFS su Mac OS X è forse la più difficile da implementare a causa della necessità di installare strumenti aggiuntivi. Ma non ci vorrà ancora molto tempo e gli strumenti installati torneranno utili nel tuo lavoro più di una volta. Il problema principale qui è che tutti i binari EncFS distribuiti per MacOS sono irrimediabilmente obsoleti, quindi dovremo compilare tutto manualmente.

La procedura qui è la seguente:

1. Per avere subito un compilatore e altri strumenti necessari per costruire EncFS, è meglio installare il kit di sviluppo. XCode(developer.apple.com). La versione gratuita 3 è l'ideale.

2. Successivamente avrai bisogno di MacFUSE (code.google.com/p/macfuse), una versione del progetto FUSE portato su Mac OS X, che a sua volta utilizza EncFS. Basta eseguire il file MacFUSE.pkg scaricato e il programma di installazione farà tutto da solo.

rubino -e "$(curl -fsSL https://raw.github.com/gist/323731)"

4. Ora possiamo scaricare i sorgenti EncFS e assemblarli sul nostro computer. Homebrew farà tutto per noi, caricando tutte le dipendenze necessarie (non per niente lo abbiamo installato):

brew installa encfs

5. Tutto: EncFS nel sistema! Puoi andare al terminale e montare la directory BoxCryptor sul sistema (molto spesso è ~/Dropbox/BoxCryptor) nella cartella in cui verranno posizionati i file in formato aperto (ad esempio, ~/Dropbox/BoxCryptor):

encfs ~/Dropbox/BoxCryptor ~/BoxCryptor

L'eccellente utility GUI MacFusion (www.macfusionapp.org) con il plug-in collegato per il supporto EncFS (thenakedman.wordpress.com/encfs) ti eviterà di lavorare nella console.

Scegliere un'alternativa

BoxCryptor ed EncFS non sono in linea di principio gli unici sviluppi che offrono un ulteriore livello di crittografia oltre a Dropbox. Funzionalità simili (con crittografia AES-256) sono offerte anche da SecretSync (getsecretsync.com/ss). Le versioni per Windows e Linux sono ora disponibili sul sito ufficiale del progetto e nel prossimo futuro è prevista una versione per OS X. È vero, il client è stato scritto in Java e, con tutto il rispetto per questo linguaggio di programmazione, non mi piace davvero nessuna applicazione desktop implementata con il suo aiuto.

Quindi possiamo dire che BoxCryptor è stato fortunato :). Proviamo ora a guardare il problema dall'altro lato. Poiché il servizio in sé non soddisfa i compiti che ci aspettiamo da esso, forse possiamo semplicemente cambiarlo in qualcos'altro? Il compito, qualunque cosa si possa dire, non è unico: esistono numerosi progetti che offrono la sincronizzazione dei file tra computer diversi e dispositivi, ma con un’enfasi molto maggiore sulla sicurezza dei dati.

Uno dei più sensazionali è Wuala (www.wuala.com), che viene posizionato dai suoi creatori come “spazio di archiviazione online sicuro”. Il servizio si è sviluppato in modo aggressivo ultimamente e offre quasi tutte le stesse funzionalità di Dropbox. I client sono già disponibili per Windows, Linux, Mac, nonché iPhone e Android.

Wuala utilizza RSA-2048 per l'autenticazione e AES-128 per la crittografia dei file. La sicurezza viene inoltre aggiunta dall'approccio distribuito del servizio all'archiviazione delle risorse. Il fatto è che il servizio si basa su una tecnologia che riduce i costi del server utilizzando risorse inattive. Quando aggiunto al repository nuovo file, è crittografato e suddiviso in gran numero frammenti. Indovina dove si trovano questi frammenti? Nel cloud e... nei computer di altri utenti. Sì, sì, il servizio offre agli utenti un programma per "scambiare" le proprie capacità. Tutto è giusto: se un utente condivide parte del suo disco con la rete Wuala, ottiene spazio aggiuntivo nel cloud (ciò richiede che il computer sia acceso per almeno 4 ore al giorno).
Così, dischi rigidi Gli utenti Wuala costituiscono una rete distribuita, che il servizio utilizza per migliorare la velocità di download dei file, l'accessibilità e ridurre i costi. Algoritmi di correzione degli errori e ampia ridondanza vengono utilizzati per garantire che i dati non vengano mai persi. All'inizio all'utente viene assegnato 1 GB gratuitamente, ma può aggiornare il suo account tramite il programma referral, attirando altre persone (proprio come in Dropbox), oltre a "vendere" il suo spazio su disco. A dire il vero non ho ancora deciso di passare completamente a Wuala.

Ci sono alcune piccole cose che attualmente ci impediscono di farlo. Ne ho diversi nella mia cartella Dropbox cartelle condivise, che utilizziamo attivamente con altri dipendenti per collaborare sui documenti. Ciò significa che tutti dovranno passare a Wuala.

L'applicazione per telefoni cellulari, sebbene fornisca l'accesso ai file nel cloud, ha ancora funzionalità molto limitate. E l'interfaccia per l'accesso ai file tramite il browser è implementata tramite un'applet Java lenta. Pertanto, la mia scelta è la combinazione Drobox+BoxCryptor al momento. Tutto funziona, tutto mi è familiare, tutto è sicuro: insomma, mi piace.

Accesso ai file crittografati tramite il web

Quando utilizzi BoxCryptor, non sarai più in grado di visualizzare i file protetti tramite il web. Più precisamente, possono essere scaricati, ma solo in forma crittografata. La versione portatile di BoxCryptor può aiutare, che aiuterà a decrittografare i file scaricati dal cloud. È vero, se non hai disabilitato la crittografia dei nomi file, trova documenti necessari Può essere davvero difficile. Tienilo a mente. In generale, la versione portatile di BoxCryptor è destinata all'uso in situazioni in cui l'utente ha diritti limitati nel sistema. A proposito, va d'accordo con l'assemblaggio portatile di Dropbox: DropboxPortableAHK (dropportable.ho.am).

Cronaca dei fallimenti di Dropbox

7 aprile- il ricercatore Derek Newton ha condiviso alcuni dettagli sull'autorizzazione di Dropbox nel suo blog (bit.ly/dropbox_fail). Si è scoperto che il programma memorizza tutte le informazioni di autenticazione nel file config.db. Si trova in %APPDATA%Dropbox ed è un database SQLite.

Tra molti altri campi, uno di questi, host_id, è il più interessante. Viene determinato dal cliente dopo la prima autorizzazione e non cambia nel tempo. Ed ecco il problema. Il suo valore non è in alcun modo legato al sistema. Copiando config.db su un'altra macchina, un utente malintenzionato può facilmente accedere ai dati dell'account di qualcun altro. Senza avvisare l'utente! Inoltre, anche se l'utente cambia login e password, non cambierà nulla: l'host_id rimarrà comunque valido. Attualmente l'ID è legato a dispositivo specifico e può essere revocato tramite l'interfaccia web.

19 aprile- Dropbox modifica il proprio contratto d'uso, affermando direttamente che, se necessario, può decrittografare i file dell'utente e fornirli per indagini secondo le leggi statunitensi.

26 aprile- Su GitHub appare un progetto Dropship aperto (github.com/driverdan/dropship), che ti consente di ottenere rapidamente qualsiasi file presente nel cloud Dropbox nel tuo account. Tutto ciò che serve è conoscerne l'hash. L’autore, Vladimir van der Laan, è stato immediatamente contattato dal direttore tecnico capo del servizio e gli è stato gentilmente chiesto di rimuovere il codice sorgente. Gli utenti del programma hanno risposto creando numerosi mirror del progetto su github e sullo stesso Dropbox. In breve tempo hanno ricevuto anche la richiesta da parte di un rappresentante Dropbox di eliminare immediatamente i file del progetto.

19 giugno- è stata inserita nel servizio una release con una grave vulnerabilità nel sistema di autorizzazione. Di conseguenza, qualsiasi utente potrebbe accedere all'account di qualcun altro senza conoscere la password. Dropbox giustifica che durante il tempo impiegato per risolvere la vulnerabilità, meno dell'1% degli utenti ha effettuato l'accesso.

Buona giornata, cari lettori del sito. Penso che molte persone si siano interrogate sulla sicurezza degli archivi di dati nel cloud. Molte persone vi archiviano anche dati personali riservati e nessuno vuole che queste informazioni arrivino a terzi, anche per caso. La crittografia dei dati può aiutare in questo.

Ma crittografa tutti fascicolo separato L'attività è piuttosto lunga, non è logico caricare nello spazio di archiviazione un contenitore protetto da crittografia e aggiornarlo ogni volta completamente, anche con modifiche minime ai file allegati. L'applicazione Cryptomator può aiutare a risolvere questo problema.

Cryptomator è un'applicazione per crittografare i dati inviati al cloud storage, ad es. la crittografia non avviene sul server con i dati, ma sul tuo computer. Questo approccio ha i suoi pro e i suoi contro:

Pro:

  • Non è necessario autorizzare l'applicazione nel cloud storage.
  • Maggiore velocità del processo di crittografia/decrittografia dei file, perché dipende solo dalle prestazioni del sistema e del programma stesso.
  • Non è necessario inviare dati al cloud storage.
  • Il programma è completamente gratuito ed è un progetto Open Source. Chiunque può esplorare il codice su GitHub.

Contro:

  • è necessario un client del servizio cloud per sincronizzare i dati o accedere tramite WebDav (ne parleremo più avanti).

Installazione di Cryptomator

In Ubuntu, Mint, ElementaryOS, l'installazione avviene dal repository PPA. Immettere i seguenti comandi nel terminale:

sudo add-apt-repository ppa:sebastian-stenzel/cryptomator
sudo apt-get update
sudo apt-get install cryptomator

Oppure puoi scaricare il pacchetto deb dal sito web dello sviluppatore.

In Fedora, OpenSUSE, CentOS e altre distribuzioni che utilizzano pacchetti .rpm, l'installazione di cryptomator avviene scaricando il pacchetto RPM per sistemi a 32 bit e 64 bit dal sito ufficiale. Cryptomator è disponibile anche nel repository AUR.

Come puoi vedere, l'installazione del programma non richiede molto sforzo.

Come utilizzare Cryptomator

Lanciamo l'applicazione e vediamo una semplice finestra di controllo:

Come puoi vedere nell'immagine, ho già creato un archivio crittografico.

Premere il pulsante "+" nell'angolo in basso a sinistra, si apre gestore di file, dove è necessario selezionare il percorso di archiviazione (ti consiglio una cartella che si sincronizzi automaticamente con il servizio cloud) e il nome del file crittografato e il suo nome.

Quindi inserisci la password per accedere all'archivio crittografico.

E premi "Crea spazio di archiviazione", dopodiché ti verrà chiesto di inserire nuovamente la password per sbloccare il vault completato.

È qui che devi copiare i dati per la crittografia, ad esempio ho copiato il pacchetto .rpm dell'applicazione stessa. La finestra del programma visualizzerà un grafico con il processo di crittografia/decrittografia, una linea rossa e verde rispettivamente per il processo di crittografia e decrittografia.

Una volta completato il processo di crittografia, fare clic su "Archiviazione del lucchetto". Dopodiché potrai sincronizzare i dati con il servizio cloud. Dopo la crittografia, i file assumono un aspetto simile.

Questa cartella contiene un file chiamato "chiave master.cryptonatore", viene utilizzato per decrittografare l'archivio quando si aggiunge l'elemento 1 dell'archivio finito.

Conclusione

Come mostrato sopra, l'installazione, la configurazione e l'utilizzo del programma non richiedono competenze e conoscenze aggiuntive oltre a quelle di base, e ogni principiante che desidera proteggere i propri dati può lavorarci. Sfortunatamente, l'interfaccia e le funzionalità dell'applicazione Cryptonator per i sistemi Linux sono molto inferiori rispetto a quelle per Windows e MacOS, possiamo solo sperare che lo sviluppatore risolva questo problema;

Post correlati:


Cara comunità!

Ma dovremmo iniziare con una panoramica della situazione attuale.

Esistono cloud in cui è possibile memorizzare molte informazioni diverse. A volte fatto gratuitamente. È seducente. Molti servizi combattono letteralmente nel desiderio di fornirti quanti più gigabyte e funzioni possibili. Tuttavia, devi capire che il formaggio gratis arriva solo in una trappola per topi. Il pericolo sta nel fatto che trasferisci i tuoi file per l'archiviazione allo zio di qualcun altro con intenzioni sconosciute nei tuoi confronti. E il pericolo dei file come oggetto di informazione sta nel fatto che è possibile farne una copia e non lo saprai mai. Inoltre, i file possono essere analizzati per scopi diversi. In generale, molte cose.

Coloro che aderiscono al punto di vista "Non ho nulla da nascondere, lasciali guardare" potrebbero non leggere oltre. Continua a goderti le recenti fughe di foto di iCloud, la rimozione di contenuti senza licenza dal cloud, ecc. Coloro che hanno a cuore la riservatezza della propria vita personale e, in generale, è spiacevole per loro spiarti dal buco della serratura e mettere la mano del fratello maggiore nei tuoi affari personali - continua a leggere.

Puoi usare le nuvole. Ma devi farlo bene. La soluzione qui è la crittografia dei dati. Tuttavia, è necessario comprendere che la crittografia è diversa dalla crittografia. Molti servizi gridano di avere i migliori algoritmi di crittografia. Ma questi stessi servizi tacciono modestamente sul fatto che loro stessi possono accedere ai tuoi dati in qualsiasi momento. Pertanto, l'opzione più corretta è crittografare/decrittografare i dati dalla TUA parte. Pertanto, il cloud si occupa sempre e solo di contenuti crittografati. Allo stesso tempo, il client di crittografia e il servizio cloud non dovrebbero avere lo stesso proprietario. Il caso ideale è un client di crittografia open source.

Quindi cosa abbiamo con questo approccio:

1. Il proprietario del cloud non ha mai accesso al contenuto dei tuoi file. Non c'è modo.
2. Tutti i nodi della catena del tuo traffico non hanno accesso ai tuoi dati. Questo è, ad esempio, il proprietario di un punto Wi-Fi in un bar, un provider, il proprietario delle linee urbane, gli amministratori di rete al lavoro, ecc.

Questo è bello.

1. Hai ulteriori preoccupazioni per garantire la crittografia/decrittografia e un carico aggiuntivo sul tuo computer.

A chi importa cosa? Ma concordiamo che:

1. Il cloud non è uno strumento aziendale per te. Sebbene qui possano esserci opzioni sotto forma di distribuzione della password ai colleghi.
2. Il cloud è un archivio di dati personali per te.

Stato attuale delle cose

1. Al momento nessun servizio fornisce il modello di crittografia dei contenuti sopra descritto. È comprensibile, non è redditizio per lui.
2. Dopo aver cercato su Google, sono rimasto sorpreso di scoprire che nessuno è particolarmente preoccupato per questo problema. Forse lo stesso trucco si ripete con le nuvole reti sociali n-undici anni fa. Quando le persone, senza pensarci, pubblicavano online tutto di se stesse. Chi ha avuto quale rapporto con chi, dove ha prestato servizio e ha lavorato. Un regalo a tutte le agenzie di intelligence e ai truffatori.

Opzioni attuali per risolvere il problema di garantire la sicurezza dei propri file nel cloud:

1. Crittografia fornita dal proprietario del cloud. Protegge solo da altri utenti, ma non dal proprietario del cloud.
2. Archiviazione di file nel cloud in archivi protetti da password o contenitori crittografati (come Truecrypt). È scomodo da usare, perché per apportare una piccola modifica o semplicemente scaricare un file, è necessario scaricare/caricare l'intero contenitore. Il che spesso non è veloce se è grande.
3. La VPN protegge solo il canale di comunicazione, ma non il contenuto del cloud.
4. Programma BoxCryptor. Può crittografare i file inviati/scaricati dal cloud. Ma il suo meccanismo di funzionamento è scomodo. Sul tuo computer locale dovrebbe esserci una copia sincronizzata di tutti i dati cloud. In questa copia lavori con i dati e il programma li carica/unisce nel cloud in forma crittografata. Sincronizza in generale. Scomodo.

Cosa vogliamo?

Vogliamo avere una chiavetta USB con noi, la inseriamo in uno qualsiasi dei nostri (o non i nostri) computer con connessione Internet e da lì avviamo un determinato programma. Un disco virtuale appare nel nostro sistema, entrandovi (alcuni utilizzando Explorer, altri Comandante totale) verremo portati al nostro account nel cloud. Vediamo i nostri file e ne facciamo ciò di cui abbiamo bisogno. E poi spegniamo tutto e partiamo. Ma se accediamo al nostro account senza avviare questo programma magico, noi (o un utente malintenzionato, uno sniffer amministratore, un proprietario del cloud, ecc.) Vedremo un mucchio di spazzatura, sia nei nomi dei file che nel loro contenuto.

Un'alternativa è installare questo programma in modo permanente su tutti i tuoi computer e dimenticare la sua esistenza e la necessità di eseguirlo periodicamente. Questo metodo funzionerà con tutti i tipi di cloud che supportano lo standard WebDAV e consentono di archiviare file semplicemente arbitrari che soddisfano gli standard del file system.

Dopo aver cercato su Google, ho trovato solo 2 opzioni per risolvere il problema di crittografia quasi nella forma in cui mi serve.

1. Plug-in WebDav per Total Commander. Aggiunge un account cloud a Total Commander e diventa visibile come disco. In cui è possibile copiare i file. Tuttavia, non supporta ancora la crittografia. I miei tentativi di convincere l'autore a includere la crittografia e a far sì che Gisler fosse il primo a risolvere questo problema non hanno avuto successo.
2. Il programma CarotDAV, di cui si è già parlato su questo sito. Può crittografare file e nomi individualmente. E tutto andrebbe bene, ma ha un'interfaccia Explorer, il che è scomodo.

E ora, infatti, è accaduto il motivo per cui scrivo questo lungo post.

In realtà il programma è semplice, tutto funziona come dovrebbe. Ma soprattutto, ora puoi essere certo che i tuoi file nel cloud appartengono solo a te, pur mantenendo un modo semplice e conveniente per accedervi.

Invito tutti coloro che sono interessati e hanno bisogno di un programma del genere a partecipare ai test.

I servizi di cloud storage sono molto popolari grazie a livello aumentato accessibilità dei nostri file e documenti. Ma come possiamo rafforzare la loro privacy e sicurezza?

1. Utilizza le impostazioni del cloud

I fornitori di servizi di archiviazione cloud offrono impostazioni separate per garantire la riservatezza dei dati dell'utente. L'utilizzo di queste configurazioni migliorerà sicuramente il tuo livello di sicurezza generale. Il tuo primo passo verso la protezione dei tuoi dati cloud dovrebbe essere la protezione stessa. account. Per iniziare, usa password complessa per i tuoi account di archiviazione online. Quindi attiva “verifica in due passaggi”. Per una comprensione più ampia, la verifica in due passaggi e l'autenticazione a due fattori sono un modo per proteggere i processi di accesso al servizio. A questo scopo viene utilizzato telefono cellulare cliente come secondo requisito per accedere al servizio. Ciò richiede che l'utente inserisca uno speciale codice di sicurezza insieme al nome utente e alla password quando accede al sito Web richiesto. Questo speciale codice di sicurezza viene fornito all'utente inviando un SMS a telefono cellulare pre-specificato. Codice automaticamente generato e inviato ogni volta che provi ad accedere. Quindi, anche se il tuo nome utente e la tua password vengono compromessi, hai ancora un telefono cellulare tra le mani. In questo modo, gli hacker non potranno accedere al tuo archivio cloud poiché non avranno il codice di sicurezza inviato al tuo cellulare.

Allo stesso modo, il cloud storage offre diverse opzioni per condivisione di file. Utilizza queste opzioni prima di condividere file con altri. Ad esempio puoi creare un file pubblicamente disponibile il che significa che tutti hanno accesso a tale file. Ci sono anche altre opzioni restrizioni Questo autorizzazioni. È possibile impostare i parametri di accesso in modo che solo la persona che dispone di un collegamento al file insieme all'autorizzazione di lettura possa accedere al file. Alcuni servizi offerti proteggere file sul cloud password in modo che chi vuole accedere ai file debba inserire una password. Scopri di più su le impostazioni del tuo account per poi utilizzare abilmente tali strumenti per proteggere la privacy e migliorare le impostazioni di sicurezza.

2. Crittografare i file localmente

Ce n'è una quantità enorme su Internet strumenti di crittografia. Scegli solo affidabile app per crittografare i tuoi file localmente prima di inviarli al cloud. Ciò significa che la chiave di crittografia/decrittografia per i file cloud sarà esclusivamente tua. Pertanto, se improvvisamente una terza parte ottiene i tuoi file, non sarà in grado di visualizzarli, poiché la chiave decrittazioneè solo con te. Alcuni di questi strumenti di crittografia sono: AES Crypt, MEO Encryption Software, ecc.

Personalmente, ho utilizzato un software di crittografia Cripta AES sul tuo PC Windows. Il programma è molto facile da usare e funziona abbastanza velocemente. Cripta AES supportata Crittografia a 256 bit. Programma gratuito disponibile a questo link ufficiale. Questo piccolo programma richiede alcuni secondi per caricarsi. Riceverai un archivio Zip dal sito. Dopo aver estratto l'archivio, troverai la cartella "AesCrypt", che contiene il programma di installazione software. Dopo aver installato il programma AES Crypt, vedrai uno speciale opzione nel menu contestuale, con cui puoi utilizzare rapidamente l'applicazione.

IN sistema operativo Scorciatoie di Windows AES Crypt manca sul desktop e nel menu di avvio. È necessario utilizzare lo strumento direttamente da menu contestuale o utilizzare riga di comando. Come utilizzare quest'ultimo è descritto sul sito web dell'applicazione.

L'applicazione può crittografare solo cartelle compresse/archiviate. Questo requisito non si applica ai singoli file. Per crittografare un file, fare clic con il tasto destro sul file e seleziona l'opzione "Cripta AES" dal menu contestuale. Fornire password di decrittazione e fare clic sul pulsante "OK".

Il processo di crittografia inizia immediatamente. Prendi in considerazione il fatto che tu deve ricordare password decrittazione per decrittografare/sbloccare il file. Se tu dimenticherai password, non sarai in grado di farlo ottenere l'accesso a un file del genere.

Se vuoi decifrare il tuo fascicolo, fare doppio clic su di esso (o fai clic con il pulsante destro del mouse e seleziona l'opzione "AES Decrypt" dal menu contestuale).

Successivamente, verrà visualizzata una finestra in miniatura contenente un campo per l'immissione di una password.

In questo campo è necessario inserire la password specifica per questo file, quindi fare clic sul pulsante "OK". In questo modo decodificherai il tuo file e potrai aprirlo.

3. Utilizzare strumenti speciali per crittografare i dati cloud

Ci sono dedicato e strumenti speciali per crittografare i dati archiviati su tali servizi cloud, Come Google Drive, OneDrive, Dropbox, ecc. Applicazioni di terze parti consentono di crittografare i file localmente, ovvero prima che vengano sincronizzati con l'archiviazione nel cloud. Ciò ti farà risparmiare tempo crittografando e caricando ogni file separatamente sul cloud. Alcuni di questi strumenti sono: Boxcryptor, Cloudfogger, ecc. Questi strumenti, come "Boxcryptor", creeranno cartella speciale sul tuo computer, al quale verrà connesso cartella locale archiviazione cloud (ad esempio Dropbox) sullo stesso dispositivo. Quindi, se utilizzi Boxcryptor per Dropbox, ad esempio, devi solo trasferire i file nella cartella Boxcryptor. L'applicazione crittografa i file e li invia alla cartella Dropbox per un'ulteriore sincronizzazione con il server. IN in definitiva i file crittografati finiscono su Dropbox. Se uno qualsiasi di questi file necessita di modifiche, fallo nella cartella Boxcryptor. In questo caso, il file modificato verrà sincronizzato automaticamente. Questo è tutto!

Spero che questo articolo ti abbia aiutato a migliorare la privacy e la sicurezza dei tuoi dati cloud. Resta con noi e riceverai consigli ancora più interessanti e avanzati. Grazie per l'attenzione.

I dati che risiedono sul disco rigido, sull'unità flash USB e sui supporti esterni vengono crittografati al meglio utilizzando VeraCrypt. Il programma si basa sul noto strumento TrueCrypt, ma offre anche più funzionalità rispetto alla versione precedente.

Un follower TrueCrypt chiamato VeraCrypt crittograferà completamente la tua unità

Per utilizzare supporti di archiviazione esterni, vengono creati contenitori crittografati per i dati sui dischi. Questi contenitori sono costituiti da un singolo file che apre il suo contenuto solo con VeraCrypt e la password corretta.

Per creare un contenitore, seleziona l'opzione "Crea un contenitore di file crittografati" dal menu principale di VeraCrypt e segui le istruzioni del programma. Installato sul tuo PC disco rigidoè necessario codificare completamente includendo Sistema Windows.

Ciò ha il vantaggio decisivo che se hai accesso fisico al tuo sistema, gli aggressori non saranno in grado di modificare la tua password di Windows e accedere ai tuoi dati. Per fare ciò in VeraCrypt è necessario selezionare l'opzione “Crittografa una partizione di sistema o l'intero disco di sistema"(Crittografa la partizione di sistema o l'intera unità di sistema).

Protezione dei dispositivi mobili

Per evitare di dover inserire ogni volta una password complessa in iOS, utilizza il sensore di impronte digitali Touch ID su Smartphone iPhone 5s, 6/Plus, 6s/6s Plus, SE

Per proteggere i tuoi dati sui dispositivi in ​​esecuzione Controllo Android e iOS, dovrai crittografare il sistema. Apple lo ha già di serie. Nemmeno l'FBI può decifrare il loro codice. Ciò è chiaramente dimostrato dal recente caso in cui le autorità competenti hanno cercato di considerare l'iPhone di un terrorista.

Secondo gli esperti, gli agenti non sono riusciti a violare il codice; lo hanno semplicemente ripristinato utilizzando la forza bruta. Per evitare tali interferenze senza troppe difficoltà, invece di un numero di quattro cifre per l'accesso, è necessario utilizzare una password complessa.

Per fare ciò, vai su “Impostazioni | Tocca ID e password | Cambia password" e quindi fare clic su "Opzioni password". Qui, seleziona “Codice personalizzato (lettere + numeri)”. Anche l’FBI, con le sue capacità, impiegherebbe decenni per decifrare una password del genere.

I dispositivi Android non sono codificati in modo nativo. Dovrai risolvere questo problema manualmente

Tutto ciò che le agenzie di intelligence possono fare è leggere la copia di backup salvata della password in iCloud. Pertanto, il nostro consiglio è questo: crea backup locali solo tramite iTunes.

E solo tu avrai accesso ad essi. Puoi eliminare i backup esistenti nel cloud eliminando tutto ciò che è stato salvato in “Impostazioni | iCloud | Stoccaggio | Gestisci | Backup» tramite “Rimuovi copia” dai server Apple.

Per abilitare la crittografia quando utilizzando Android, selezionare Impostazioni | Sicurezza" e poi "Crittografa telefono". Ma attenzione: come con iOS, i tuoi dati andranno persi se dimentichi il passcode!

Crittografia dei dati nel cloud

Se i tuoi dati sono presenti archiviazione nel cloud, ad esempio, Dropbox o nel centro GMX, esiste la possibilità di accesso ad essi da parte di terzi. Puoi proteggere questi account con Boxcryptor(). Crittografa i contenuti di Dropbox e altri servizi utilizzando il proprio codice.


Boxcryptor proteggerà i tuoi dati in tutti i principali servizi cloud

Per accedere ai tuoi dati avrai bisogno del programma e dell'app Boxcryptor su tutti i tuoi dispositivi. Lo strumento si integra nel sistema e crittografa o decrittografa comodamente i dati sfondo. Inoltre, il produttore indica di non possedere le chiavi di crittografia. Se dimentichi la password, perderai i tuoi dati.