วิธีการเข้ารหัสไฟล์ในระบบคลาวด์ วิธีการเข้ารหัสข้อมูลในระบบคลาวด์อย่างสะดวกสบาย (ภายในองค์กร) การติดตั้งและทำงานกับ BoxCryptor

ผู้ใช้ Dropbox บันทึกล้านไฟล์ทุกๆ 5 นาที มีผู้ใช้บริการทั้งหมด 25 ล้านคน อย่างไรก็ตาม ผู้สร้างไม่รับประกันความสมบูรณ์ของข้อมูลของคุณ และระบบการตรวจสอบความถูกต้องล้มเหลวแล้ว

พื้นหลัง

ในวันที่ 19 มิถุนายน Dropbox ได้จัดงาน "วัน" เปิดประตู- ภายใน 4 ชั่วโมง ใครๆ ก็สามารถเข้าสู่บัญชีของผู้อื่นได้โดยใช้รหัสผ่านที่กำหนดเอง ผู้สร้างบริการอาจไม่ได้สังเกตเห็นปัญหาหากข้อมูลเกี่ยวกับช่องโหว่ไม่ได้รับการเผยแพร่โดยนักวิจัยด้านความปลอดภัยอิสระ (pastebin.com/yBKwDY6T) สำหรับ เมื่อเร็วๆ นี้นี่ไม่ใช่เรื่องราวละเอียดอ่อนเรื่องแรกที่เกี่ยวข้องกับความปลอดภัยของไฟล์ที่ผู้ใช้จากทั่วโลกเต็มใจไว้วางใจกับพื้นที่จัดเก็บข้อมูลบนคลาวด์ของ Dropbox

ควรระลึกไว้ที่นี่ว่าตั้งแต่เริ่มให้บริการ นักพัฒนาให้ความมั่นใจกับผู้ใช้ว่าพวกเขาใช้แนวทางที่รับผิดชอบในการรักษาความปลอดภัยของข้อมูล ดังนั้นในระหว่างการซิงโครไนซ์ ไฟล์ทั้งหมดจะถูกถ่ายโอนผ่านการเชื่อมต่อ SSL ที่ปลอดภัยโดยเฉพาะ และจะถูกเก็บไว้บนเซิร์ฟเวอร์ในรูปแบบที่เข้ารหัส (AES-256) มีการเปลี่ยนแปลงเมื่อเร็ว ๆ นี้ ข้อตกลงผู้ใช้คนกลุ่มเดียวกันระบุชัดเจนว่าพวกเขาจำกัดการเข้าถึงไฟล์สำหรับพนักงานของตนเท่านั้น แต่หากจำเป็น รวมถึงตามคำร้องขอของหน่วยงานบังคับใช้กฎหมาย Dropbox จะให้สิทธิ์การเข้าถึงบัญชีของผู้ใช้คนใดก็ตามอย่างแน่นอน นี่คือการเข้ารหัส

ฉันไม่หวาดระแวงและโดยทั่วไปฉันไม่มีอะไรต้องซ่อน แต่ฉันไม่ต้องการเปิดไฟล์ส่วนตัวของฉันให้ใครเห็นเลย นอกจากนี้ ฉันไม่ค่อยพอใจกับข้อเท็จจริงที่ว่าข้อมูลอยู่ในรูปแบบข้อความที่ชัดเจนในคอมพิวเตอร์ทุกเครื่องที่ซิงโครไนซ์กับบัญชี Dropbox ของฉัน ถึงเวลาที่จะแก้ไขความยุ่งเหยิงทั้งหมดนี้แล้ว

การยกระดับ EncFS

พูดตามตรง ควรกล่าวว่าบริการนี้มีวิกิอย่างเป็นทางการ (wiki.dropbox.com) ซึ่งให้คำแนะนำเฉพาะเกี่ยวกับการปรับแต่งความปลอดภัย ความจริงที่แข็งแกร่งก็คือข้อมูลจะต้องได้รับการเข้ารหัสบนเครื่องภายในเครื่อง และถ่ายโอนไปยังระบบคลาวด์ในรูปแบบที่เข้ารหัส โดยเฉพาะอย่างยิ่งมีการเสนอให้วางคอนเทนเนอร์ TrueCrypt หรือ FreeOTFE ไว้ในโฟลเดอร์ Dropbox และจัดเก็บเอกสารลับทั้งหมดไว้ข้างใน วิธีการนี้มีประสิทธิภาพ - ไม่ต้องสงสัยเลยว่าแม้ว่าบัญชีจะถูกบุกรุก แต่ผู้โจมตีจะไม่สามารถถอดรหัสข้อมูลได้ และทุกอย่างจะดีถ้าไม่ใช่เพื่อ "แต่" ด้วยวิธีนี้ คุณสามารถลืมเกี่ยวกับการซิงโครไนซ์ไฟล์แบบเหตุผลได้: เมื่อคุณเปลี่ยนเอกสารใด ๆ คอนเทนเนอร์การเข้ารหัสลับทั้งหมดจะถูกซิงโครไนซ์ ไม่ว่าจะมีขนาดเท่าใดก็ตาม (เช่น 1 GB) นอกจากนี้ ในกรณีนี้ ตัวเลือก Dropbox ที่สำคัญจะหายไป ซึ่งช่วยให้คุณสามารถย้อนกลับการเปลี่ยนแปลงใด ๆ และกลับสู่ไฟล์เวอร์ชันที่ต้องการได้

โชคดีที่มีการเสนอวิธีแก้ปัญหาที่หรูหรากว่าในวิกิเดียวกัน - ใช้การเข้ารหัสแบบไฟล์ต่อไฟล์ นั่นคือใช้การเข้ารหัสกับแต่ละไฟล์แยกกัน EncFS ซึ่งเป็นระบบไฟล์การเข้ารหัสเสมือน เหมาะอย่างยิ่งสำหรับสิ่งนี้ เมื่อติดตั้ง EncFS จะมีการระบุไดเร็กทอรีต้นทาง (ไดเร็กทอรีดั้งเดิมที่มีไฟล์ที่เข้ารหัส ซึ่งสามารถอยู่ใน Dropbox) และจุดเมานท์จะถูกระบุ หลังจากติดตั้ง แต่ละไฟล์ในไดเร็กทอรีจุดเมานท์จะสอดคล้องกับไฟล์เฉพาะจากไดเร็กทอรีที่เข้ารหัส ดังนั้น คุณจะทำงานกับไฟล์ในรูปแบบข้อความที่ชัดเจน และ EncFS จะวางเวอร์ชันที่เข้ารหัสไว้ใน Dropbox อย่างโปร่งใส เนื่องจากแต่ละไฟล์ได้รับการเข้ารหัสแยกกัน Dropbox จึงสามารถซิงค์การเปลี่ยนแปลงทีละไฟล์ได้ นี่เป็นเทคโนโลยีที่ดีมากที่ใช้บน Linux มาเป็นเวลานานและใช้เทคโนโลยี FUSE (Filesystem in Userspace) ซึ่งช่วยให้โปรแกรมเมอร์สามารถสร้างเสมือนจริงได้ ระบบไฟล์- แม้จะมีรากฐานมาจากเดิม แต่ตอนนี้สามารถใช้งานได้ทั้งบน Mac OS X และ Windows ได้สำเร็จ เริ่มจากอันสุดท้ายกันก่อน

หน้าต่าง

หลังจากเรื่องราวอันไม่พึงประสงค์กับระบบอนุญาตของ Dropbox หนุ่มชาวเยอรมันผู้กล้าได้กล้าเสียได้เปิดตัวยูทิลิตี้ BoxCryptor (www.boxcryptor.com) อย่างรวดเร็ว ซึ่งสร้างดิสก์เข้ารหัสเสมือนในระบบ ทุกไฟล์ที่วางอยู่บนนั้นจะถูกเข้ารหัสโดยอัตโนมัติโดยใช้มาตรฐาน AES-256

ข้อมูลที่เข้ารหัสทางกายภาพจะถูกวางไว้ในไดเร็กทอรีที่กำหนดเอง เช่น ในโฟลเดอร์ Dropbox ในขณะที่อยู่ในดิสก์เสมือน ข้อมูลจะอยู่ในรูปแบบที่ชัดเจนและสามารถเข้าถึงได้ง่ายจากแอปพลิเคชันใดๆ นักพัฒนาดำเนินการอย่างชาญฉลาดและไม่ได้คิดค้นวงล้อขึ้นมาใหม่ แต่เพียงแค่ใช้คุณสมบัติพื้นฐานของ EncFS เพื่อใช้งานภายใต้ Windows และถึงแม้ว่า BoxCryptor ยังไม่รองรับความสามารถทั้งหมดของเทคโนโลยี แต่ก็เพียงพอแล้ว การป้องกันที่เชื่อถือได้ข้อมูล.

หลังการติดตั้ง แอปพลิเคชันจะตรวจจับโฟลเดอร์ที่ใช้โดย Dropbox โดยอัตโนมัติ และเสนอให้วางไดเร็กทอรีที่มีไฟล์ที่เข้ารหัสอยู่ในนั้น ในการเข้ารหัสข้อมูลคุณต้องสร้างข้อความรหัสผ่านและเลือกตัวอักษรสำหรับไดรฟ์ที่จะเก็บไฟล์เป็นข้อความธรรมดา หากคุณไม่ต้องการให้ข้อมูลเป็นข้อความที่ชัดเจนโดยที่คุณไม่ทราบ คุณไม่จำเป็นต้องบันทึกรหัสผ่านและป้อนรหัสผ่านทุกครั้งที่ติดตั้งดิสก์ เมื่อทำเครื่องหมายที่ช่องถัดจาก "โหมดขั้นสูง" คุณจะสามารถเข้าถึงบางส่วนได้ การปรับแต่งอย่างละเอียด BoxCryptor. นี่อาจมีความจำเป็นอย่างยิ่งหากจำเป็นต้องใช้ความสามารถของ Dropbox ในการย้อนกลับ รุ่นก่อนหน้าไฟล์.

ความจริงก็คือ BoxCryptor โดยค่าเริ่มต้นจะเข้ารหัสชื่อไฟล์ เปลี่ยนเป็น gobbledygook ซึ่งรบกวนระบบการกำหนดเวอร์ชันที่ใช้งานใน Dropbox ดังนั้น หากคุณต้องการคุณสมบัตินี้ จะต้องปิดการใช้งานการเข้ารหัสชื่อไฟล์

จากนี้ไปคุณจะเห็นไดเร็กทอรี BoxCryptor ภายใน Dropbox ของคุณ และระบบควรปรากฏขึ้น ดิสก์เสมือน(ฉันมีเอ็กซ์ :)) ตอนนี้คุณมีโฟลเดอร์ใน Dropbox ที่คุณสามารถจัดเก็บไฟล์ที่เป็นความลับได้ สิ่งสำคัญคือต้องจำกฎสำคัญสองข้อที่นี่ ขั้นแรก อย่าบันทึกไฟล์ลงในไดเร็กทอรี BoxCryptor โดยตรง นี่คือที่ที่ข้อมูลถูกจัดเก็บในรูปแบบที่เข้ารหัส (และซิงโครไนซ์กับคลาวด์ในรูปแบบเดียวกัน) ดังนั้นคุณต้องทำงานกับเอกสารผ่านดิสก์เสมือนเดียวกัน และประการที่สอง ห้ามลบไฟล์ encfs6.xml ออกจากโฟลเดอร์ BoxCryptor ประกอบด้วยข้อมูลที่สำคัญสำหรับ EncFS ซึ่งจำเป็นในการถอดรหัสข้อมูล ใน รุ่นฟรีคุณสามารถสร้างโลจิคัลพาร์ติชันที่มีไดรฟ์ข้อมูลไม่เกิน 2 กิกะไบต์ได้ ซึ่งก็คือพาร์ติชันเดียวกับที่ Dropbox จัดเตรียมไว้ให้ตามค่าเริ่มต้นทุกประการ ในกรณีที่คุณไม่พอใจกับข้อจำกัดนี้และไม่ต้องการจ่ายเงิน มีการใช้งาน EncFS สำหรับ Windows แบบเปิด - encfs4win (gitorious.org/encfs4win) แน่นอนว่าไม่มีข้อจำกัดในนั้น

เช่นเดียวกับในกรณีของ BoxCryptor บนไลบรารี Dokan (dokandev.net) ซึ่งเป็นอะนาล็อกของ FUSE สำหรับ Windows และจำเป็นสำหรับการติดตั้งระบบไฟล์ของบุคคลที่สามบนระบบ

ลินุกซ์

Linux หลายรุ่นมีทุกสิ่งที่คุณต้องการเพื่อใช้ EncFS ในตัวเป็นค่าเริ่มต้น แต่ไม่ได้ทำให้ทุกอย่างง่ายเสมอไป สิ่งสำคัญคือต้องใช้เวอร์ชันการพัฒนาล่าสุด (>= 1.7) ซึ่งได้แก้ไขข้อบกพร่องจำนวนหนึ่งแล้ว และน่าเสียดายที่การแจกแจงหลายรายการมาพร้อมกับรุ่นเก่ากว่า (ปกติคือ 1.6) ตัวอย่างเช่น สิ่งนี้ใช้ได้กับ Ubuntu 10.10 ซึ่งติดตั้งอยู่ในแล็ปท็อปเครื่องใดเครื่องหนึ่งของฉัน ไม่มีปัญหาใหญ่ที่นี่ คุณเพียงแค่ต้องติดตั้ง เวอร์ชันใหม่ EncFS และยูทิลิตี้ Cryptkeeper GUI เพื่อความสะดวกในการทำงาน:

sudo apt-get ติดตั้ง encfs cryptkeeper

หลังจากการติดตั้งเสร็จสมบูรณ์เราสามารถเปิด Cryptkeeper ผ่านเมนู "แอปพลิเคชัน - เครื่องมือระบบ - Cryptkeeper" และนำเข้าไดเร็กทอรีที่เข้ารหัส:

  1. ในพื้นที่แจ้งเตือน เลือก “Cryptkeeper - นำเข้าโฟลเดอร์ EncFS”
  2. ต่อไป เราจะระบุไดเร็กทอรีที่มีไฟล์ที่เข้ารหัสอยู่ (นั่นคือ โฟลเดอร์ BoxCryptor)
  3. และเรากำหนดจุดเชื่อมต่อที่ต้องการซึ่งเราสามารถเข้าถึงข้อมูลในรูปแบบที่ชัดเจน

หลังจากนี้ รายการสำหรับการติดตั้งโวลุ่ม EncFS อย่างรวดเร็วจะปรากฏในเมนู Cryptkeeper: ตัวอย่างเช่น “Cryptkeeper > /home/step/Documents/Safe” หลังจากป้อนรหัสผ่านแล้ว โวลุ่มที่เราต้องการพร้อมกับไฟล์ที่ถอดรหัสจะปรากฏในระบบ สามารถทำได้โดยไม่ต้องใช้ยูทิลิตี้ GUI เพียงเชื่อมต่อโวลุ่ม EncFS ในคอนโซล:

encfs ~/Dropbox/BoxCryptor/ ~/BoxCryptor

พารามิเตอร์ตัวแรกระบุตำแหน่งของโวลุ่มที่เข้ารหัส และพารามิเตอร์ตัวที่สองระบุจุดเชื่อมต่อสำหรับไฟล์ที่ชัดเจน

แมค โอเอส เอ็กซ์

การติดตั้ง EncFS บน Mac OS X อาจเป็นวิธีที่ยากที่สุดในการติดตั้งเนื่องจากจำเป็นต้องติดตั้งเครื่องมือเพิ่มเติม แต่ก็ยังใช้เวลาไม่นาน และเครื่องมือที่ติดตั้งจะยังคงมีประโยชน์ในการทำงานของคุณมากกว่าหนึ่งครั้ง ประเด็นสำคัญที่นี่คือไบนารี EncFS แบบกระจายทั้งหมดสำหรับ MacOS นั้นล้าสมัยอย่างสิ้นหวัง ดังนั้นเราจะต้องรวบรวมทุกอย่างด้วยตนเอง

ขั้นตอนที่นี่มีดังนี้:

1. หากต้องการมีคอมไพเลอร์และเครื่องมือที่จำเป็นอื่นๆ เพื่อสร้าง EncFS ทันที วิธีที่ดีที่สุดคือติดตั้งชุดพัฒนา XCode(ผู้พัฒนา.apple.com) เวอร์ชันฟรี 3 เหมาะอย่างยิ่ง

2. ถัดไปคุณจะต้องใช้ MacFUSE (code.google.com/p/macfuse) ซึ่งเป็นเวอร์ชันของโครงการ FUSE ที่พอร์ตไปยัง Mac OS X ซึ่งในทางกลับกันจะใช้ EncFS เพียงเรียกใช้ MacFUSE.pkg ที่ดาวน์โหลดมา จากนั้นตัวติดตั้งจะทำทุกอย่างเอง

ทับทิม -e "$(curl -fsSL https://raw.github.com/gist/323731)"

4. ตอนนี้เราสามารถดาวน์โหลดซอร์ส EncFS และรวบรวมไว้ในคอมพิวเตอร์ของเราได้แล้ว Homebrew จะทำทุกอย่างให้เราโดยโหลดการอ้างอิงที่จำเป็นทั้งหมด (ไม่ใช่เพื่ออะไรที่เราติดตั้ง):

ชงติดตั้ง encfs

5. ทุกอย่าง - EncFS ในระบบ! คุณสามารถไปที่เทอร์มินัลและติดตั้งไดเร็กทอรี BoxCryptor เข้ากับระบบ (ส่วนใหญ่มักจะเป็น ~/Dropbox/BoxCryptor) ในโฟลเดอร์ที่จะเก็บไฟล์ในรูปแบบเปิด (เช่น ~/Dropbox/BoxCryptor):

encfs ~/Dropbox/BoxCryptor ~/BoxCryptor

ยูทิลิตี้ GUI ที่ยอดเยี่ยม MacFusion (www.macfusionapp.org) พร้อมปลั๊กอินที่เชื่อมต่อสำหรับการรองรับ EncFS (thenakedman.wordpress.com/encfs) จะช่วยให้คุณประหยัดเวลาในการทำงานในคอนโซล

การเลือกทางเลือกอื่น

โดยหลักการแล้ว BoxCryptor และ EncFS ไม่ใช่การพัฒนาเพียงอย่างเดียวที่นำเสนอการเข้ารหัสชั้นเพิ่มเติมนอกเหนือจาก Dropbox ฟังก์ชันที่คล้ายกัน (พร้อมการเข้ารหัส AES-256) มีให้โดย SecretSync (getsecretsync.com/ss) ขณะนี้เวอร์ชันสำหรับ Windows และ Linux มีให้บริการแล้วบนเว็บไซต์อย่างเป็นทางการของโครงการ และจะมีการเปิดตัวสำหรับ OS X ในอนาคตอันใกล้นี้ จริงอยู่ที่ไคลเอนต์เขียนด้วย Java และด้วยความเคารพต่อภาษาการเขียนโปรแกรมนี้ ฉันไม่ชอบแอปพลิเคชันเดสก์ท็อปใด ๆ ที่ใช้งานโดยมีความช่วยเหลือ

ดังนั้นเราจึงบอกได้เลยว่า BoxCryptor โชคดี :) ทีนี้ลองมองปัญหาจากอีกด้านหนึ่งกัน เนื่องจากตัวบริการเองไม่ได้ทำหน้าที่ตามที่เราคาดหวังจากนั้นบางทีเราอาจจะเปลี่ยนเป็นอย่างอื่นก็ได้? ไม่ว่าใครจะพูดอะไรก็ตามงานนั้นไม่ซ้ำกัน - มีหลายโครงการที่เสนอการซิงโครไนซ์ไฟล์ระหว่างกัน คอมพิวเตอร์ที่แตกต่างกันและอุปกรณ์ต่างๆ แต่เน้นเรื่องความปลอดภัยของข้อมูลมากกว่ามาก

หนึ่งในสิ่งที่น่าตื่นเต้นที่สุดคือ Wuala (www.wuala.com) ซึ่งได้รับการวางตำแหน่งโดยผู้สร้างว่าเป็น "พื้นที่เก็บข้อมูลออนไลน์ที่ปลอดภัย" บริการนี้ได้รับการพัฒนาอย่างจริงจังเมื่อเร็วๆ นี้ และนำเสนอฟีเจอร์เกือบทั้งหมดเหมือนกับที่ Dropbox มี ลูกค้าพร้อมใช้งานแล้วสำหรับ Windows, Linux, Mac รวมถึง iPhone และ Android

Wuala ใช้ RSA-2048 สำหรับการตรวจสอบสิทธิ์ และ AES-128 สำหรับการเข้ารหัสไฟล์ การรักษาความปลอดภัยยังถูกเพิ่มเข้ามาด้วยแนวทางแบบกระจายของบริการในการจัดเก็บทรัพยากร ความจริงก็คือบริการนี้ใช้เทคโนโลยีที่ลดต้นทุนเซิร์ฟเวอร์โดยใช้ทรัพยากรที่ไม่ได้ใช้งาน เมื่อเพิ่มเข้าคลังแล้ว ไฟล์ใหม่มันถูกเข้ารหัสและแบ่งออกเป็น จำนวนมากเศษ เดาว่าชิ้นส่วนเหล่านี้อยู่ที่ไหน? ในระบบคลาวด์และ... คอมพิวเตอร์ของผู้ใช้รายอื่น ใช่ ใช่ บริการนี้มอบโปรแกรมให้ผู้ใช้ "แลกเปลี่ยน" ความสามารถของตน ทุกอย่างยุติธรรม: หากผู้ใช้แชร์ดิสก์บางส่วนกับเครือข่าย Wuala เขาจะได้รับพื้นที่เพิ่มเติมในระบบคลาวด์ (ซึ่งกำหนดให้คอมพิวเตอร์ต้องเปิดอย่างน้อย 4 ชั่วโมงต่อวัน)
ดังนั้น, ฮาร์ดไดรฟ์ผู้ใช้ Wuala สร้างเครือข่ายแบบกระจาย ซึ่งบริการนี้ใช้เพื่อปรับปรุงความเร็วในการดาวน์โหลดไฟล์ การเข้าถึง และลดค่าใช้จ่าย อัลกอริธึมการแก้ไขข้อผิดพลาดและความซ้ำซ้อนอย่างกว้างขวางถูกนำมาใช้เพื่อให้แน่ใจว่าข้อมูลจะไม่สูญหาย ในช่วงเริ่มต้น ผู้ใช้จะได้รับการจัดสรรพื้นที่ฟรี 1 GB แต่เขาสามารถอัปเกรดบัญชีของเขาผ่านโปรแกรมการอ้างอิง เพื่อดึงดูดผู้อื่น (เช่นเดียวกับใน Dropbox) เช่นเดียวกับ "การขาย" ของเขา พื้นที่ดิสก์- พูดตามตรง ฉันยังไม่ได้ตัดสินใจเปลี่ยนมาใช้ Wuala โดยสิ้นเชิง

มีบางสิ่งเล็กๆ น้อยๆ ที่ทำให้เราไม่สามารถทำเช่นนี้ได้ ฉันมีโฟลเดอร์ Dropbox หลายอัน โฟลเดอร์ที่ใช้ร่วมกันซึ่งเราใช้อย่างจริงจังกับพนักงานคนอื่นๆ เพื่อทำงานร่วมกันในเอกสาร ซึ่งหมายความว่าทุกคนจะต้องเปลี่ยนไปใช้ Wuala

แอปพลิเคชันโทรศัพท์มือถือถึงแม้จะให้การเข้าถึงไฟล์ในระบบคลาวด์ แต่ก็ยังมีความสามารถที่จำกัดมาก และอินเทอร์เฟซสำหรับการเข้าถึงไฟล์ผ่านเบราว์เซอร์นั้นถูกใช้งานผ่านแอปเพล็ต Java ที่ล้าหลัง ดังนั้นชุดค่าผสม Drobox+BoxCryptor จึงเป็นตัวเลือกของฉัน ในขณะนี้- ทุกอย่างใช้งานได้ ทุกอย่างคุ้นเคย ทุกอย่างปลอดภัย พูดสั้นๆ ก็คือฉันชอบมัน

เข้าถึงไฟล์ที่เข้ารหัสผ่านทางเว็บ

เมื่อใช้ BoxCryptor คุณจะไม่สามารถดูไฟล์ที่ได้รับการป้องกันผ่านทางเว็บได้อีกต่อไป สามารถดาวน์โหลดได้แม่นยำยิ่งขึ้น แต่อยู่ในรูปแบบที่เข้ารหัสเท่านั้น BoxCryptor เวอร์ชันพกพาสามารถช่วยได้ ซึ่งจะช่วยถอดรหัสไฟล์ที่ดาวน์โหลดจากคลาวด์ จริงอยู่ หากคุณไม่ได้ปิดใช้งานการเข้ารหัสชื่อไฟล์ ให้ค้นหา เอกสารที่จำเป็นมันอาจเป็นเรื่องยากมาก เก็บสิ่งนี้ไว้ในใจ โดยทั่วไป BoxCryptor เวอร์ชันพกพามีไว้สำหรับใช้ในสถานการณ์ที่ผู้ใช้มีสิทธิ์จำกัดในระบบ อย่างไรก็ตาม มันเข้ากันได้ดีกับชุดประกอบแบบพกพาของ Dropbox - DropboxPortableAHK (dropportable.ho.am)

ประวัติความเป็นมาของความล้มเหลวของ Dropbox

7 เมษายน- นักวิจัย Derek Newton แบ่งปันรายละเอียดบางอย่างเกี่ยวกับการอนุญาตของ Dropbox ในบล็อกของเขา (bit.ly/dropbox_fail) ปรากฎว่าโปรแกรมเก็บข้อมูลการตรวจสอบสิทธิ์ทั้งหมดไว้ในไฟล์ config.db ตั้งอยู่ใน %APPDATA%Dropbox และเป็นฐานข้อมูล SQLite

ในบรรดาสาขาอื่น ๆ หนึ่งในนั้น - host_id - เป็นสิ่งที่น่าสนใจที่สุด ลูกค้าจะเป็นผู้กำหนดหลังจากการอนุญาตครั้งแรก และไม่มีการเปลี่ยนแปลงเมื่อเวลาผ่านไป และนี่คือสิ่งที่จับได้ คุณค่าของมันไม่ผูกติดอยู่กับระบบแต่อย่างใด ด้วยการคัดลอก config.db ไปยังเครื่องอื่น ผู้โจมตีสามารถเข้าถึงข้อมูลบัญชีของผู้อื่นได้อย่างง่ายดาย โดยไม่ต้องแจ้งให้ผู้ใช้ทราบ! ยิ่งไปกว่านั้น แม้ว่าผู้ใช้จะเปลี่ยนชื่อล็อกอินและรหัสผ่าน แต่ก็ไม่มีอะไรเปลี่ยนแปลงเช่นกัน - host_id จะยังคงใช้งานได้ ปัจจุบัน ID ผูกอยู่กับ อุปกรณ์เฉพาะและสามารถเพิกถอนได้ผ่านทางเว็บอินเตอร์เฟส

19 เมษายน- Dropbox เปลี่ยนแปลงข้อตกลงผู้ใช้ โดยระบุโดยตรงว่าหากจำเป็น สามารถถอดรหัสไฟล์ผู้ใช้และจัดให้มีการตรวจสอบภายใต้กฎหมายของสหรัฐอเมริกา

26 เมษายน- โครงการ Dropship แบบเปิดปรากฏบน GitHub (github.com/driverdan/dropship) ซึ่งช่วยให้คุณรับไฟล์ใด ๆ ที่อยู่ในคลาวด์ Dropbox ในบัญชีของคุณได้อย่างรวดเร็ว สิ่งเดียวที่จำเป็นก็คือรู้แฮชของมัน ผู้เขียน Vladimir van der Laan ได้รับการติดต่อจากหัวหน้าผู้อำนวยการด้านเทคนิคของบริการทันที และขอให้ลบซอร์สโค้ดอย่างสุภาพ ผู้ใช้โปรแกรมตอบสนองด้วยการสร้างมิเรอร์ของโปรเจ็กต์จำนวนมากบน GitHub และบน Dropbox เอง ภายในช่วงเวลาสั้นๆ พวกเขายังได้รับคำขอจากตัวแทน Dropbox ให้ลบไฟล์โปรเจ็กต์ทันที

19 มิถุนายน- มีการเปิดตัวบริการที่มีช่องโหว่ร้ายแรงในระบบการอนุญาต เป็นผลให้ผู้ใช้สามารถเข้าสู่ระบบบัญชีของบุคคลอื่นได้โดยไม่ต้องรู้รหัสผ่าน Dropbox ให้เหตุผลว่าในช่วงเวลาที่ใช้ในการแก้ไขช่องโหว่ มีผู้ใช้น้อยกว่า 1% เข้าสู่ระบบ

ขอให้เป็นวันดีผู้อ่านเว็บไซต์ที่รัก ฉันคิดว่าหลายคนสงสัยเกี่ยวกับความปลอดภัยของการจัดเก็บข้อมูลบนคลาวด์ หลายคนยังเก็บข้อมูลส่วนตัวที่เป็นความลับไว้ในนั้น และไม่มีใครต้องการให้ข้อมูลนี้เข้าถึงบุคคลที่สาม แม้ว่าจะไม่ได้ตั้งใจก็ตาม การเข้ารหัสข้อมูลสามารถช่วยได้

แต่เข้ารหัสทุกคน แยกไฟล์งานนี้ค่อนข้างยาว มันไม่สมเหตุสมผลเลยที่จะโหลดคอนเทนเนอร์ที่มีการป้องกันการเข้ารหัสลับลงในที่เก็บข้อมูลและอัปเดตทั้งหมดทุกครั้ง แม้ว่าจะมีการเปลี่ยนแปลงไฟล์แนบเพียงเล็กน้อยก็ตาม แอปพลิเคชัน Cryptomator สามารถช่วยแก้ไขปัญหานี้ได้

Cryptomator เป็นแอปพลิเคชันสำหรับเข้ารหัสข้อมูลที่ส่งไปยังที่เก็บข้อมูลบนคลาวด์ เช่น การเข้ารหัสไม่ได้เกิดขึ้นบนเซิร์ฟเวอร์ที่มีข้อมูล แต่เกิดขึ้นบนคอมพิวเตอร์ของคุณ วิธีนี้มีข้อดีและข้อเสีย:

ข้อดี:

  • ไม่จำเป็นต้องอนุญาตแอปพลิเคชันในที่เก็บข้อมูลบนคลาวด์
  • ความเร็วที่สูงขึ้นของกระบวนการเข้ารหัส/ถอดรหัสไฟล์เนื่องจาก ขึ้นอยู่กับประสิทธิภาพของระบบและตัวโปรแกรมของคุณเท่านั้น
  • ไม่จำเป็นต้องส่งข้อมูลไปยังที่เก็บข้อมูลบนคลาวด์
  • โปรแกรมนี้ไม่มีค่าใช้จ่ายใด ๆ ทั้งสิ้นและเป็นโครงการโอเพ่นซอร์ส ใครๆ ก็สามารถสำรวจโค้ดบน GitHub ได้

จุดด้อย:

  • คุณต้องมีไคลเอนต์บริการคลาวด์เพื่อซิงโครไนซ์ข้อมูลหรือเข้าถึงผ่าน WebDav (เพิ่มเติมด้านล่าง)

การติดตั้ง Cryptomator

ใน Ubuntu, Mint, ElementaryOS การติดตั้งเกิดขึ้นจากที่เก็บ PPA ป้อนคำสั่งต่อไปนี้ลงในเทอร์มินัล:

sudo add-apt-repository ppa:sebastian-stenzel/cryptomator
อัปเดต sudo apt-get
sudo apt-get ติดตั้ง cryptomator

หรือคุณสามารถดาวน์โหลดแพ็คเกจ deb ได้จากเว็บไซต์ของผู้พัฒนา

ใน Fedora, OpenSUSE, CentOS และการกระจายอื่นๆ ที่ใช้แพ็คเกจ .rpm การติดตั้ง cryptomator ทำได้โดยการดาวน์โหลดแพ็คเกจ RPM สำหรับระบบ 32 บิตและ 64 บิตจากเว็บไซต์อย่างเป็นทางการ Cryptomator ยังมีอยู่ในพื้นที่เก็บข้อมูล AUR

อย่างที่คุณเห็นการติดตั้งโปรแกรมไม่ต้องใช้ความพยายามมากนัก

วิธีการใช้งาน Cryptomator

เราเปิดแอปพลิเคชันและดูหน้าต่างควบคุมง่ายๆ:

อย่างที่คุณเห็นในภาพ ฉันได้สร้างที่เก็บข้อมูล crypto หนึ่งแห่งแล้ว

กดปุ่ม "+" ที่มุมซ้ายล่าง จะเปิดขึ้น ตัวจัดการไฟล์โดยที่คุณต้องเลือกตำแหน่งที่เก็บข้อมูล (ฉันขอแนะนำโฟลเดอร์ที่ซิงโครไนซ์กับบริการคลาวด์โดยอัตโนมัติ) และชื่อของไฟล์ที่เข้ารหัสและชื่อไฟล์

จากนั้นป้อนรหัสผ่านเพื่อเข้าถึงที่เก็บข้อมูล crypto

และกด "สร้างพื้นที่เก็บข้อมูล"หลังจากนั้นคุณจะถูกขอให้ป้อนรหัสผ่านของคุณอีกครั้งเพื่อปลดล็อคห้องนิรภัยที่เสร็จสมบูรณ์

เป็นที่ที่คุณต้องคัดลอกข้อมูลเพื่อการเข้ารหัส ตัวอย่างเช่น ฉันคัดลอกแพ็คเกจ .rpm ของแอปพลิเคชันเอง หน้าต่างโปรแกรมจะแสดงกราฟพร้อมกระบวนการเข้ารหัส/ถอดรหัส ซึ่งเป็นเส้นสีแดงและสีเขียวสำหรับกระบวนการเข้ารหัสและถอดรหัส ตามลำดับ

หลังจากกระบวนการเข้ารหัสเสร็จสิ้น คลิก “ล็อคที่เก็บข้อมูล”- หลังจากนั้นคุณสามารถซิงโครไนซ์ข้อมูลกับบริการคลาวด์ได้ หลังจากการเข้ารหัส ไฟล์จะมีลักษณะคล้ายกัน

โฟลเดอร์นี้มีไฟล์ชื่อ "masterkey.cryptonator"ใช้เพื่อถอดรหัสหน่วยเก็บข้อมูลเมื่อเพิ่มรายการที่ 1 ของหน่วยเก็บข้อมูลที่เสร็จแล้ว

บทสรุป

ดังที่แสดงไว้ข้างต้น การติดตั้ง การกำหนดค่า และการใช้งานโปรแกรมไม่จำเป็นต้องมีทักษะและความรู้เพิ่มเติมนอกเหนือจากทักษะขั้นพื้นฐาน และผู้เริ่มต้นทุกคนที่ต้องการปกป้องข้อมูลของตนก็สามารถทำงานได้ น่าเสียดายที่อินเทอร์เฟซและฟังก์ชันการทำงานของแอปพลิเคชัน Cryptonator สำหรับระบบ Linux นั้นต่ำกว่า Windows และ MacOS มาก เราหวังเพียงว่านักพัฒนาจะจัดการเรื่องนี้

โพสต์ที่เกี่ยวข้อง:


ชุมชนที่รัก!

แต่เราควรเริ่มต้นด้วยภาพรวมของสถานการณ์ปัจจุบัน

มีคลาวด์ที่คุณสามารถเก็บข้อมูลต่าง ๆ มากมายได้ บางครั้งก็ทำฟรี มันมีเสน่ห์ บริการจำนวนมากกำลังต่อสู้อย่างแท้จริงในความปรารถนาที่จะมอบกิกะไบต์และฟังก์ชันต่างๆ ให้กับคุณมากที่สุดเท่าที่จะเป็นไปได้ อย่างไรก็ตาม คุณต้องเข้าใจว่าชีสที่แจกฟรีนั้นมาพร้อมกับกับดักหนูเท่านั้น อันตรายอยู่ที่ว่าคุณถ่ายโอนไฟล์ของคุณเพื่อจัดเก็บให้กับลุงของคนอื่นโดยไม่ทราบเจตนาที่เกี่ยวข้องกับคุณ และอันตรายของไฟล์ในฐานะที่เป็นวัตถุของข้อมูลอยู่ที่ว่าสามารถทำสำเนาได้จากไฟล์นั้นและคุณจะไม่มีวันรู้เกี่ยวกับข้อเท็จจริงนี้ นอกจากนี้ยังสามารถวิเคราะห์ไฟล์เพื่อวัตถุประสงค์ที่แตกต่างกันได้ โดยทั่วไปแล้วมีหลายสิ่งหลายอย่าง

พวกที่ยึดมั่นในมุมมอง “ฉันไม่มีอะไรปิดบัง ให้ดูเถอะ” คงไม่อ่านต่อ เพลิดเพลินกับการรั่วไหลของรูปภาพ iCloud ล่าสุด การลบเนื้อหาที่ไม่ได้รับอนุญาตออกจากคลาวด์ ฯลฯ ต่อไป ผู้ที่สนใจเกี่ยวกับการรักษาความลับของชีวิตส่วนตัวของพวกเขาและโดยทั่วไปแล้วพวกเขาไม่พึงประสงค์ที่จะสอดแนมคุณผ่านรูกุญแจและยื่นมือของพี่ใหญ่ในเรื่องส่วนตัวของคุณ - อ่านต่อ

คุณสามารถใช้เมฆ แต่คุณต้องทำมันให้ถูกต้อง วิธีแก้ปัญหาที่นี่คือการเข้ารหัสข้อมูล อย่างไรก็ตาม คุณต้องเข้าใจว่าการเข้ารหัสแตกต่างจากการเข้ารหัส บริการจำนวนมากตะโกนว่าพวกเขามีอัลกอริธึมการเข้ารหัสที่ดีที่สุด แต่บริการเดียวกันนี้ค่อนข้างเงียบเกี่ยวกับความจริงที่ว่าพวกเขาสามารถเข้าถึงข้อมูลของคุณได้ตลอดเวลา ดังนั้นตัวเลือกที่ถูกต้องที่สุดคือการเข้ารหัส/ถอดรหัสข้อมูลทางฝั่งของคุณ ดังนั้นระบบคลาวด์จึงเกี่ยวข้องกับเนื้อหาที่เข้ารหัสเท่านั้น ในเวลาเดียวกัน ไคลเอ็นต์การเข้ารหัสและบริการคลาวด์ไม่ควรมีเจ้าของคนเดียวกัน กรณีที่เหมาะสมที่สุดคือไคลเอ็นต์การเข้ารหัสแบบโอเพ่นซอร์ส

แล้วเราจะได้อะไรจากแนวทางนี้:

1. เจ้าของคลาวด์ไม่สามารถเข้าถึงเนื้อหาในไฟล์ของคุณได้ ไม่มีทาง.
2. โหนดทั้งหมดในกลุ่มการรับส่งข้อมูลของคุณไม่สามารถเข้าถึงข้อมูลของคุณได้ ตัวอย่างเช่น เจ้าของจุด wifi ในร้านกาแฟ ผู้ให้บริการ เจ้าของสายสัญญาณหลัก ผู้ดูแลระบบเครือข่ายในที่ทำงานของคุณ เป็นต้น

นี่มันเจ๋งมาก

1. คุณมีความกังวลเพิ่มเติมเกี่ยวกับการรับรองการเข้ารหัส/ถอดรหัส และภาระเพิ่มเติมบนคอมพิวเตอร์ของคุณ

ใครสนใจอะไร? แต่เรามาตกลงกันว่า:

1. คลาวด์ไม่ใช่เครื่องมือขององค์กรสำหรับคุณ แม้ว่าอาจมีตัวเลือกที่นี่ในรูปแบบของการแจกจ่ายรหัสผ่านให้กับเพื่อนร่วมงาน
2. คลาวด์เป็นที่จัดเก็บข้อมูลส่วนบุคคลสำหรับคุณ

สถานการณ์ปัจจุบัน

1. ในขณะนี้ ไม่มีบริการใดที่ให้รูปแบบการเข้ารหัสเนื้อหาตามที่อธิบายไว้ข้างต้น เป็นเรื่องที่เข้าใจได้ มันไม่ได้ผลกำไรสำหรับเขา
2. หลังจาก googling ฉันรู้สึกประหลาดใจที่พบว่าไม่มีใครกังวลเกี่ยวกับปัญหานี้เป็นพิเศษ บางทีกลอุบายเดิมอาจเกิดขึ้นซ้ำกับเมฆเช่นเดียวกับ เครือข่ายทางสังคม n-eleven ปีที่แล้ว เมื่อผู้คนโพสต์ทุกอย่างเกี่ยวกับตัวเองทางออนไลน์โดยไม่คิดอะไร ใครมีความสัมพันธ์อะไรกับใคร เขารับใช้และทำงานที่ไหน ของขวัญให้กับหน่วยข่าวกรองและผู้หลอกลวงทุกคน

ตัวเลือกปัจจุบันสำหรับการแก้ปัญหาการรับรองความปลอดภัยของไฟล์ของคุณเองในระบบคลาวด์:

1. การเข้ารหัสโดยเจ้าของคลาวด์ ปกป้องจากผู้ใช้รายอื่นเท่านั้น แต่ไม่ใช่จากเจ้าของคลาวด์
2. การจัดเก็บไฟล์ในระบบคลาวด์ในคลังข้อมูลที่มีการป้องกันด้วยรหัสผ่านหรือคอนเทนเนอร์ที่เข้ารหัส (เช่น truecrypt) การใช้งานไม่สะดวก เนื่องจากเพื่อทำการเปลี่ยนแปลงเล็กๆ น้อยๆ หรือเพียงแค่ดาวน์โหลดไฟล์ คุณจะต้องดาวน์โหลด/อัปโหลดคอนเทนเนอร์ทั้งหมด ซึ่งมักจะไม่เร็วถ้ามันใหญ่
3. VPN ปกป้องช่องทางการสื่อสารเท่านั้น แต่ไม่ใช่เนื้อหาบนคลาวด์
4.โปรแกรม BoxCryptor มันสามารถเข้ารหัสไฟล์ที่ส่ง/ดาวน์โหลดจากคลาวด์ แต่กลไกการทำงานของมันไม่สะดวก ของคุณ คอมพิวเตอร์ท้องถิ่นควรมีสำเนาข้อมูลคลาวด์ทั้งหมดที่ซิงโครไนซ์ ในสำเนานี้ คุณจะทำงานกับข้อมูล และโปรแกรมจะอัปโหลด/รวมข้อมูลดังกล่าวเข้าสู่ระบบคลาวด์ในรูปแบบที่เข้ารหัส ซิงโครไนซ์โดยทั่วไป ไม่สะดวก.

เราต้องการอะไร?

เราต้องการมีแฟลชไดรฟ์ติดตัวเราใส่มันลงในคอมพิวเตอร์เครื่องใดก็ได้ (หรือไม่ใช่ของเรา) ที่เชื่อมต่ออินเทอร์เน็ตแล้วเปิดโปรแกรมบางอย่างจากนั้น ดิสก์เสมือนปรากฏในระบบของเราโดยเข้าไปข้างใน (บางอันใช้ Explorer บางอัน ผู้บัญชาการรวม) เราจะถูกนำไปที่บัญชีของเราในระบบคลาวด์ เราเห็นไฟล์ของเราและทำสิ่งที่เราต้องการกับไฟล์เหล่านั้น จากนั้นเราก็ปิดทุกอย่างแล้วออกไป แต่หากเราลงชื่อเข้าใช้บัญชีของเราโดยไม่เปิดตัวโปรแกรมมหัศจรรย์นี้ เรา (หรือผู้โจมตี ผู้ดูแลระบบดมกลิ่น เจ้าของคลาวด์ ฯลฯ) จะเห็นขยะจำนวนมาก - ทั้งในชื่อไฟล์และในเนื้อหาของพวกเขา

อีกทางเลือกหนึ่งคือติดตั้งโปรแกรมนี้อย่างถาวรในคอมพิวเตอร์ทุกเครื่องของคุณและลืมการมีอยู่ของมันและความจำเป็นในการรันเป็นระยะ วิธีนี้จะใช้ได้กับคลาวด์ทุกประเภทที่รองรับมาตรฐาน WebDAV และช่วยให้คุณสามารถจัดเก็บไฟล์ที่กำหนดเองได้ซึ่งตรงตามมาตรฐานระบบไฟล์

หลังจาก googling ฉันพบเพียง 2 ตัวเลือกในการแก้ปัญหาการเข้ารหัสซึ่งเกือบจะอยู่ในรูปแบบที่ฉันต้องการ

1. ปลั๊กอิน WebDav สำหรับ Total Commander เพิ่มบัญชีคลาวด์ให้กับ Total Commander และจะปรากฏเป็นดิสก์ ซึ่งคุณสามารถคัดลอกไฟล์. อย่างไรก็ตาม ยังไม่รองรับการเข้ารหัส ความพยายามของฉันในการโน้มน้าวผู้เขียนให้รวมการเข้ารหัสเข้าไปด้วยและกลายเป็นกิสเลอร์เป็นคนแรกที่แก้ไขปัญหานี้ไม่สำเร็จ
2. โปรแกรม CarotDAV ซึ่งได้รับการเขียนเกี่ยวกับไซต์นี้แล้ว สามารถเข้ารหัสไฟล์และชื่อทีละรายการได้ และทุกอย่างคงจะดี แต่มีอินเทอร์เฟซ explorer ซึ่งไม่สะดวก

และตอนนี้ จริงๆ แล้ว เหตุผลที่ฉันเขียนโพสต์ยาวๆ นี้ ก็เกิดขึ้นแล้ว

ที่จริงแล้วโปรแกรมนั้นง่ายทุกอย่างทำงานได้ตามปกติ แต่ที่สำคัญที่สุด ตอนนี้คุณสามารถมั่นใจได้ว่าไฟล์ของคุณในระบบคลาวด์เป็นของคุณเท่านั้น - ในขณะที่ยังคงรักษาวิธีที่ง่ายและสะดวกในการเข้าถึงไฟล์เหล่านั้น

ฉันขอเชิญทุกคนที่สนใจและต้องการโปรแกรมดังกล่าวเข้าร่วมการทดสอบ

บริการจัดเก็บข้อมูลบนคลาวด์ได้รับความนิยมอย่างมากเนื่องจาก ระดับที่เพิ่มขึ้นการเข้าถึงไฟล์และเอกสารของเรา แต่เราทำได้ยังไง เสริมสร้างความเป็นส่วนตัวและความปลอดภัยของพวกเขา?

1. ใช้การตั้งค่าคลาวด์

ผู้ให้บริการที่จัดเก็บข้อมูลบนคลาวด์เสนอการตั้งค่าแยกต่างหากเพื่อให้มั่นใจถึงการรักษาความลับของข้อมูลผู้ใช้ การใช้การกำหนดค่าเหล่านี้จะปรับปรุงมาตรการรักษาความปลอดภัยโดยรวมของคุณอย่างแน่นอน ขั้นตอนแรกในการปกป้องข้อมูลบนคลาวด์ของคุณควรเป็นการปกป้องตัวเอง บัญชี- ในการเริ่มต้นให้ใช้ รหัสผ่านที่แข็งแกร่งสำหรับบัญชีจัดเก็บข้อมูลออนไลน์ของคุณ จากนั้นเปิดใช้งาน 'การยืนยันสองขั้นตอน'- เพื่อความเข้าใจที่กว้างขึ้น การตรวจสอบยืนยันสองขั้นตอนและการตรวจสอบสิทธิ์แบบสองปัจจัยเป็นวิธีหนึ่งในการปกป้องกระบวนการเข้าสู่ระบบบริการ เพื่อจุดประสงค์นี้จึงถูกนำมาใช้ โทรศัพท์มือถือลูกค้าเป็นข้อกำหนดที่สองในการเข้าใช้บริการ สิ่งนี้กำหนดให้ผู้ใช้ป้อนรหัสความปลอดภัยพิเศษพร้อมกับชื่อผู้ใช้และรหัสผ่านเมื่อเข้าสู่เว็บไซต์ที่ต้องการ รหัสความปลอดภัยพิเศษนี้มอบให้กับผู้ใช้โดยการส่ง SMS ไปที่ โทรศัพท์มือถือที่กำหนดไว้ล่วงหน้า- รหัส โดยอัตโนมัติสร้างขึ้นและส่ง ทุกครั้งที่คุณพยายามเข้าสู่ระบบ- ดังนั้นแม้ว่าชื่อผู้ใช้และรหัสผ่านของคุณจะถูกเปิดเผย แต่คุณยังคงมีโทรศัพท์มือถืออยู่ในมือ ด้วยวิธีนี้แฮกเกอร์จะไม่สามารถเข้าถึงที่เก็บข้อมูลบนคลาวด์ของคุณ เนื่องจากพวกเขาจะไม่มีรหัสความปลอดภัยที่ส่งไปยังโทรศัพท์มือถือของคุณ

ในทำนองเดียวกัน ที่เก็บข้อมูลบนคลาวด์มีตัวเลือกมากมายสำหรับ การแชร์ไฟล์- ใช้ตัวเลือกเหล่านี้ก่อนแชร์ไฟล์กับผู้อื่น เช่น คุณสามารถสร้างไฟล์ เปิดเผยต่อสาธารณะซึ่งหมายความว่าทุกคนสามารถเข้าถึงไฟล์ดังกล่าวได้ นอกจากนี้ยังมีตัวเลือกอื่น ๆ ข้อ จำกัดนี้ สิทธิ์- คุณสามารถตั้งค่าพารามิเตอร์การเข้าถึงเพื่อให้เฉพาะผู้ที่มีลิงก์ไปยังไฟล์พร้อมกับสิทธิ์ในการอ่านเท่านั้นที่สามารถเข้าถึงไฟล์ได้ มีบริการบางอย่าง ปกป้องไฟล์บนคลาวด์ รหัสผ่านเพื่อให้ผู้ที่ต้องการเข้าถึงไฟล์จะต้องใส่รหัสผ่าน ค้นหาข้อมูลเพิ่มเติมเกี่ยวกับ การตั้งค่าบัญชีของคุณเพื่อใช้เครื่องมือดังกล่าวอย่างเชี่ยวชาญเพื่อปกป้องความเป็นส่วนตัวและปรับปรุงการตั้งค่าความปลอดภัย

2. เข้ารหัสไฟล์ในเครื่อง

มีจำนวนมากบนอินเทอร์เน็ต เครื่องมือเข้ารหัส- เลือกเท่านั้น เชื่อถือได้แอพเพื่อเข้ารหัสไฟล์ของคุณภายในเครื่องก่อนที่จะส่งไปยังคลาวด์ ซึ่งหมายความว่าคีย์เข้ารหัส/ถอดรหัสสำหรับไฟล์คลาวด์จะเป็นของคุณแต่เพียงผู้เดียว ดังนั้นหากจู่ๆ บุคคลที่สามได้รับไฟล์ของคุณ พวกเขาจะไม่สามารถดูไฟล์เหล่านั้นได้เนื่องจากคีย์ การถอดรหัสอยู่กับคุณเท่านั้น เครื่องมือเข้ารหัสบางส่วน ได้แก่ AES Crypt, ซอฟต์แวร์เข้ารหัส MEO เป็นต้น

โดยส่วนตัวแล้วฉันใช้ซอฟต์แวร์เข้ารหัส เออีเอส ห้องใต้ดินบนพีซี Windows ของคุณ โปรแกรมนี้ใช้งานง่ายมากและทำงานได้ค่อนข้างเร็ว รองรับ AES Crypt การเข้ารหัส 256 บิต. โปรแกรมฟรีมีอยู่ที่ลิงค์อย่างเป็นทางการนี้ โปรแกรมเล็กๆ นี้ใช้เวลาโหลดไม่กี่วินาที คุณจะได้รับไฟล์ Zip จากเว็บไซต์ หลังจากแตกไฟล์เก็บถาวรแล้ว คุณจะพบโฟลเดอร์ 'AesCrypt' ซึ่งมีตัวติดตั้ง ซอฟต์แวร์- หลังจากติดตั้งโปรแกรม AES Crypt คุณจะเห็นความพิเศษ ตัวเลือกในเมนูบริบทซึ่งคุณสามารถใช้แอพพลิเคชั่นได้อย่างรวดเร็ว

ใน ระบบปฏิบัติการ ทางลัดของ Windows AES Crypt หายไปบนเดสก์ท็อปและในเมนูเริ่ม คุณต้องใช้เครื่องมือโดยตรงจาก เมนูบริบทหรือใช้ บรรทัดคำสั่งวิธีใช้งานอันหลังอธิบายไว้บนเว็บไซต์ของแอปพลิเคชัน

แอปพลิเคชันสามารถเข้ารหัสเฉพาะโฟลเดอร์ที่บีบอัด/เก็บถาวรเท่านั้น ข้อกำหนดนี้ใช้ไม่ได้กับไฟล์เดียว ในการเข้ารหัสไฟล์ คลิกขวาบนไฟล์แล้วเลือกตัวเลือก 'เออีเอส ห้องใต้ดิน'จากเมนูบริบท จัดเตรียม รหัสผ่านถอดรหัสและคลิกที่ปุ่ม 'ตกลง'

กระบวนการเข้ารหัสเริ่มต้นทันที คำนึงถึงความจริงที่ว่าคุณ ต้องจำไว้รหัสผ่าน การถอดรหัสเพื่อถอดรหัส/ปลดล็อคไฟล์ ถ้าคุณ คุณจะลืมรหัสผ่าน คุณจะไม่สามารถ เข้าถึงได้ไปยังไฟล์ดังกล่าว

ถ้าคุณต้องการ ถอดรหัสไฟล์ของคุณ ดับเบิลคลิกบนนั้น (หรือคลิกขวาแล้วเลือกตัวเลือก 'AES Decrypt' จากเมนูบริบท)

หลังจากนี้ หน้าต่างขนาดเล็กจะปรากฏขึ้นพร้อมช่องสำหรับป้อนรหัสผ่าน

ในฟิลด์นี้ คุณต้องป้อนรหัสผ่านสำหรับไฟล์นี้โดยเฉพาะ จากนั้นคลิกที่ปุ่ม "ตกลง" วิธีนี้คุณจะถอดรหัสไฟล์ของคุณและสามารถเปิดได้

3. ใช้เครื่องมือพิเศษเพื่อเข้ารหัสข้อมูลบนคลาวด์

มี อุทิศและเครื่องมือพิเศษสำหรับการเข้ารหัสข้อมูลที่เก็บไว้ในนั้น บริการคลาวด์, ยังไง Google ไดรฟ์, วันไดรฟ์, ดรอปบ็อกซ์ ฯลฯ แอปพลิเคชันของบุคคลที่สามอนุญาตให้คุณเข้ารหัสไฟล์ ในท้องถิ่นนั่นคือก่อนที่จะซิงโครไนซ์กับที่เก็บข้อมูลบนคลาวด์ วิธีนี้จะช่วยคุณประหยัดเวลาในการเข้ารหัสและการอัพโหลดแต่ละไฟล์แยกกันไปยังคลาวด์ เครื่องมือบางส่วนเหล่านี้ได้แก่: Boxcryptor, Cloudfogger ฯลฯ เครื่องมือเหล่านี้ เช่น 'Boxcryptor' จะสร้างขึ้นมา โฟลเดอร์พิเศษบนคอมพิวเตอร์ของคุณซึ่งจะเชื่อมต่อด้วย โฟลเดอร์ในเครื่องที่เก็บข้อมูลบนคลาวด์ (เช่น Dropbox) บนอุปกรณ์เดียวกัน ดังนั้น หากคุณใช้ Boxcryptor สำหรับ Dropbox คุณเพียงแค่ต้องถ่ายโอนไฟล์ไปยังโฟลเดอร์ Boxcryptor แอปพลิเคชันเข้ารหัสไฟล์และส่งไปยังโฟลเดอร์ Dropbox เพื่อการซิงโครไนซ์กับเซิร์ฟเวอร์เพิ่มเติม ใน ในที่สุดไฟล์ที่เข้ารหัสจะจบลงที่ Dropbox หากไฟล์เหล่านี้จำเป็นต้องแก้ไข ให้ดำเนินการในโฟลเดอร์ Boxcryptor ในกรณีนี้ ไฟล์ที่แก้ไขจะถูกซิงโครไนซ์ โดยอัตโนมัติ- แค่นั้นแหละ!

ฉันหวังว่าบทความนี้จะช่วยคุณปรับปรุงความเป็นส่วนตัวและความปลอดภัยของข้อมูลคลาวด์ของคุณ อยู่กับเราแล้วคุณจะได้รับคำแนะนำขั้นสูงที่น่าสนใจยิ่งขึ้น ขอบคุณสำหรับความสนใจของคุณ

ข้อมูลที่อยู่ในฮาร์ดไดรฟ์ แฟลชไดรฟ์ USB และสื่อภายนอกของคุณจะถูกเข้ารหัสได้ดีที่สุดโดยใช้ VeraCrypt โปรแกรมนี้ใช้เครื่องมือ TrueCrypt ที่รู้จักกันดี แต่ก็มีข้อเสนอเช่นกัน คุณสมบัติเพิ่มเติมกว่ารุ่นก่อนหน้า

ผู้ติดตาม TrueCrypt ชื่อ VeraCrypt จะเข้ารหัสไดรฟ์ของคุณโดยสมบูรณ์

หากต้องการใช้สื่อจัดเก็บข้อมูลภายนอก คอนเทนเนอร์ที่เข้ารหัสจะถูกสร้างขึ้นสำหรับข้อมูลบนดิสก์ คอนเทนเนอร์เหล่านี้ประกอบด้วยไฟล์เดียวที่เปิดเนื้อหาด้วยเวราคริปต์และรหัสผ่านที่ถูกต้องเท่านั้น

หากต้องการสร้างคอนเทนเนอร์ ให้เลือกตัวเลือก "สร้างคอนเทนเนอร์ไฟล์ที่เข้ารหัส" จากเมนูหลักของเวราคริปต์ และปฏิบัติตามคำแนะนำของโปรแกรม ติดตั้งบนพีซีของคุณ ฮาร์ดไดรฟ์คุณต้องเขียนโค้ดให้สมบูรณ์รวมถึง ระบบวินโดวส์.

นี่เป็นข้อได้เปรียบที่ชัดเจนหากคุณสามารถเข้าถึงระบบของคุณได้ ผู้โจมตีจะไม่สามารถเปลี่ยนรหัสผ่าน Windows ของคุณและเข้าถึงข้อมูลของคุณได้ ในการดำเนินการนี้ใน VeraCrypt คุณต้องเลือกตัวเลือก “เข้ารหัสพาร์ติชันระบบหรือทั้งหมด ดิสก์ระบบ"(เข้ารหัสพาร์ติชันระบบหรือไดรฟ์ระบบทั้งหมด)

การป้องกันอุปกรณ์มือถือ

เพื่อหลีกเลี่ยงการป้อนรหัสผ่านที่ซับซ้อนทุกครั้งใน iOS ให้ใช้เซ็นเซอร์ลายนิ้วมือ Touch ID สมาร์ทโฟนไอโฟน 5s, 6/พลัส, 6s/6s พลัส, SE

เพื่อปกป้องข้อมูลของคุณบนอุปกรณ์ที่ทำงานอยู่ การควบคุมหุ่นยนต์และ iOS คุณจะต้องเข้ารหัสระบบ Apple มีมาตรฐานนี้อยู่แล้ว แม้แต่ FBI ก็ไม่สามารถทำลายรหัสของพวกเขาได้ กรณีล่าสุดแสดงให้เห็นอย่างชัดเจนเมื่อเจ้าหน้าที่ผู้มีอำนาจพยายามพิจารณา iPhone ของผู้ก่อการร้าย

ตามที่ผู้เชี่ยวชาญระบุว่า เจ้าหน้าที่ไม่สามารถทำลายรหัสได้ พวกเขาเพียงแค่กู้คืนมันโดยใช้กำลังดุร้าย เพื่อหลีกเลี่ยงการรบกวนดังกล่าวโดยไม่ยาก คุณต้องใช้รหัสผ่านที่ซับซ้อนแทนการใช้ตัวเลขสี่หลักในการเข้าถึง

หากต้องการทำสิ่งนี้ ให้ไปที่ “การตั้งค่า | แตะ ID และรหัสผ่าน | เปลี่ยนรหัสผ่าน" จากนั้นคลิก "ตัวเลือกรหัสผ่าน" ที่นี่ เลือก "รหัสที่กำหนดเอง (ตัวอักษร + ตัวเลข)" แม้แต่ FBI ที่มีความสามารถก็ยังต้องใช้เวลาหลายทศวรรษในการถอดรหัสรหัสผ่านดังกล่าว

อุปกรณ์ Android ไม่ได้เข้ารหัสโดยกำเนิด คุณจะต้องแก้ไขปัญหานี้ด้วยตนเอง

หน่วยข่าวกรองทั้งหมดที่สามารถทำได้คืออ่านสำเนาสำรองของรหัสผ่านที่บันทึกไว้ใน iCloud ดังนั้นคำแนะนำของเราคือ: สร้างการสำรองข้อมูลในเครื่องผ่าน iTunes เท่านั้น

และมีเพียงคุณเท่านั้นที่จะสามารถเข้าถึงได้ คุณสามารถกำจัดข้อมูลสำรองที่มีอยู่ในคลาวด์ได้โดยลบทุกสิ่งที่บันทึกไว้ใน “การตั้งค่า | ไอคลาวด์ | พื้นที่เก็บข้อมูล | จัดการ | การสำรองข้อมูล» ผ่าน “ลบสำเนา” จากเซิร์ฟเวอร์ Apple

เพื่อเปิดใช้งานการเข้ารหัสเมื่อ ใช้ระบบปฏิบัติการ Androidให้เลือก การตั้งค่า | ความปลอดภัย" จากนั้น "เข้ารหัสโทรศัพท์" แต่ระวัง: เช่นเดียวกับ iOS ข้อมูลของคุณจะหายไปหากคุณลืมรหัสผ่าน!

การเข้ารหัสข้อมูลในระบบคลาวด์

หากข้อมูลของคุณอยู่ใน ที่เก็บข้อมูลบนคลาวด์ตัวอย่างเช่น Dropbox หรือในศูนย์ GMX มีความเป็นไปได้ที่จะเข้าถึงได้โดยบุคคลที่สาม คุณสามารถปกป้องบัญชีเหล่านี้ได้ด้วย Boxcryptor() มันเข้ารหัสเนื้อหาของ Dropbox และบริการอื่น ๆ โดยใช้รหัสของตัวเอง


Boxcryptor จะปกป้องข้อมูลของคุณในบริการคลาวด์ที่สำคัญทั้งหมด

ในการเข้าถึงข้อมูลของคุณ คุณจะต้องมีโปรแกรมและแอป Boxcryptor บนอุปกรณ์ทั้งหมดของคุณ เครื่องมือนี้รวมเข้ากับระบบและเข้ารหัสหรือถอดรหัสข้อมูลได้อย่างสะดวก พื้นหลัง- นอกจากนี้ ผู้ผลิตระบุว่าไม่ได้เป็นเจ้าของคีย์เข้ารหัส หากคุณลืมรหัสผ่าน คุณจะสูญเสียข้อมูลของคุณ