Jak bezpieczniej korzystać z neta
Tak powinien wyglądać mniej więcej komputer każdego z nas (nawet przy wizycie policji). Czy to możliwe?
Postawmy się w roli znanego już nam Kowalskiego.
Typowy przykład:
1. Kupujemy komputer/laptop (bez większego znaczenia czy nowy czy używany)
2. Przez krótki bądź długi czas korzystamy z niego, z internetu, zapisujemy masę różnych plików na dysku. (chcąc/wiedząc o tym lub nie)
3. Kowalski zarabia 1200 netto, nie stać go na kupowanie oryginalnego oprogramowania, więc pobrał "pirata".
4. Po miesiącu użytkowania gry(które w większości obecnie są chujowe, a ceny kosmiczne)/programu usunął to co zainstalował myśląc, że wszystko będzie dobrze.
5. Po jakimś czasie wpadli panowie ubrani na ciemno-niebiesko i zabrali dysk twardy. Kowalski był pewien, że będzie mógł zrobić awanturę o to, że niesłusznie został mu przetrzepany dysk, lecz niestety - dane usunięte są jedynie "ukrywane". Kowalski zabulił trzykrotność normalnej ceny gry/oprogramowania, proces cały został zapisany w kartotece i od tej pory jest (i będzie) pod lupą policji informatycznej.
Co powinien był zrobić Kowalski zanim miała miejsce wizyta nieproszonych gości?

TrueCrypt - to w pełni darmowy program służący do szyfrowania danych "w locie".
Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.
Działa pod Windows 7/Vista/XP/2000 ; Mac OS X ; Linux.
Osobiście testowałem na Windows 8 lecz niestety nie zaszyfrowałem całego dysku, tylko jego część (bo tylko taka opcja mi pozostała).
No dobrze... pobierzemy taki program, zaszyfrujemy nawet cały dysk, ale co nam z tego? Jeśli używamy haseł typu:
Dobre hasło wygląda mniej więcej tak:
Długość hasła: 15 znaków (Twórcy TrueCrypt zalecają stosowanie minimum 20 znaków w haśle)
Losowane znaki ze zbioru: 94 znaków
konkretnie tych poniżej:
a-z = 26 <-- ABC małymi literami (bez polskich znaków)
A-Z = 26 <-- ABC dużymi literami (bez polskich znaków)
0-9 = 10 <-- 1,2,3,4,5,6,7,8,9,10
<.* = 32 <-- znaki specjalne ;?<.>'[];]-=~
Przykładowo, żeby dać do zrozumienia ile czasu zajęłoby łamanie tego hasła - krótki opisik:
94^15 = 3 952 917 987 596 820 000 000 000 000 000 kombinacji
łamanie tego przy tempie 879 609 302 220 800 haseł/sek. zajęłoby - 2 848 092 lat
(a to przecież tylko 15 znaków w haśle)
(przeciętna maszyna neo-kida bogatych rodziców lata w tempie nie większym niż 5 000 haseł/sek.)
Warto przypomnieć znowu, że twórcy TrueCrypt'a zalecają min. 20 znaków w haśle, wtedy czas łamania hasła wydłuży się z 2 848 092 lat do 20 902 261 995 551 300
lat.
20 znaków w takim haśle już wystarczająco komplikuje sprawę bardzo dociekliwym nieproszonym gościom.
Dla przykładu "nowiny" ze świata:
http://niebezpiecznik.pl/post/fbi-nie-dalo-rady-truecryptowi/
Ponad rok temu pewnemu brazylijskiemu bankierowi zarekwirowano 5 dysków twardych, które okazały się być zaszyfrowane TrueCryptem. Bankier hasła nie podał, a FBI pomimo rocznego ataku słownikowego nie było w stanie rozszyfrować danych.
10'cio znakowe hasło może być łatwe do zapamiętania np: k3Yl0g834S (choć osobiście nie tworzyłbym hasła, którego w 100% można odczytać jako słowo -z tego można odczytać "keylogger")
Nikt z nas raczej nie posiada na dysku nic takiego, co by chciały największe potęgi świata odczytać... A polscy nieproszeni goście raczej nie mają tak dobrego "zaplecza" by się zajmować rozszyfrowywaniem takich dysków przez lata.
To na razie na tyle...
Postawmy się w roli znanego już nam Kowalskiego.
Typowy przykład:
1. Kupujemy komputer/laptop (bez większego znaczenia czy nowy czy używany)
2. Przez krótki bądź długi czas korzystamy z niego, z internetu, zapisujemy masę różnych plików na dysku. (chcąc/wiedząc o tym lub nie)
3. Kowalski zarabia 1200 netto, nie stać go na kupowanie oryginalnego oprogramowania, więc pobrał "pirata".
4. Po miesiącu użytkowania gry(które w większości obecnie są chujowe, a ceny kosmiczne)/programu usunął to co zainstalował myśląc, że wszystko będzie dobrze.
5. Po jakimś czasie wpadli panowie ubrani na ciemno-niebiesko i zabrali dysk twardy. Kowalski był pewien, że będzie mógł zrobić awanturę o to, że niesłusznie został mu przetrzepany dysk, lecz niestety - dane usunięte są jedynie "ukrywane". Kowalski zabulił trzykrotność normalnej ceny gry/oprogramowania, proces cały został zapisany w kartotece i od tej pory jest (i będzie) pod lupą policji informatycznej.
Co powinien był zrobić Kowalski zanim miała miejsce wizyta nieproszonych gości?

TrueCrypt - to w pełni darmowy program służący do szyfrowania danych "w locie".
Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.
Działa pod Windows 7/Vista/XP/2000 ; Mac OS X ; Linux.
Osobiście testowałem na Windows 8 lecz niestety nie zaszyfrowałem całego dysku, tylko jego część (bo tylko taka opcja mi pozostała).
No dobrze... pobierzemy taki program, zaszyfrujemy nawet cały dysk, ale co nam z tego? Jeśli używamy haseł typu:
Code: [Select]
111111
qwerty
zxasqw12 (które na pierwszy rzut oka może niektórym wydawać się wygenerowanym hasłem przez komputer, ale zlokalizujcie na klawiaturze te znaki)
parowkaDobre hasło wygląda mniej więcej tak:
Code: [Select]
Xd4k?#l@,{WSS^zDługość hasła: 15 znaków (Twórcy TrueCrypt zalecają stosowanie minimum 20 znaków w haśle)
Losowane znaki ze zbioru: 94 znaków
konkretnie tych poniżej:
a-z = 26 <-- ABC małymi literami (bez polskich znaków)
A-Z = 26 <-- ABC dużymi literami (bez polskich znaków)
0-9 = 10 <-- 1,2,3,4,5,6,7,8,9,10
<.* = 32 <-- znaki specjalne ;?<.>'[];]-=~
Przykładowo, żeby dać do zrozumienia ile czasu zajęłoby łamanie tego hasła - krótki opisik:
94^15 = 3 952 917 987 596 820 000 000 000 000 000 kombinacji
łamanie tego przy tempie 879 609 302 220 800 haseł/sek. zajęłoby - 2 848 092 lat
(a to przecież tylko 15 znaków w haśle)
(przeciętna maszyna neo-kida bogatych rodziców lata w tempie nie większym niż 5 000 haseł/sek.)
Warto przypomnieć znowu, że twórcy TrueCrypt'a zalecają min. 20 znaków w haśle, wtedy czas łamania hasła wydłuży się z 2 848 092 lat do 20 902 261 995 551 300
lat.
20 znaków w takim haśle już wystarczająco komplikuje sprawę bardzo dociekliwym nieproszonym gościom.
Dla przykładu "nowiny" ze świata:
http://niebezpiecznik.pl/post/fbi-nie-dalo-rady-truecryptowi/
Ponad rok temu pewnemu brazylijskiemu bankierowi zarekwirowano 5 dysków twardych, które okazały się być zaszyfrowane TrueCryptem. Bankier hasła nie podał, a FBI pomimo rocznego ataku słownikowego nie było w stanie rozszyfrować danych.
Code: [Select]
Xd4k?#l@,{WSS^zTego typu hasła ciężko jest zapamiętać i proponowałbym je sobie gdzieś przechowywać bądź spróbować z lżejszej wersji haseł ograniczających się do A-Z, a-z i 0-910'cio znakowe hasło może być łatwe do zapamiętania np: k3Yl0g834S (choć osobiście nie tworzyłbym hasła, którego w 100% można odczytać jako słowo -z tego można odczytać "keylogger")
Nikt z nas raczej nie posiada na dysku nic takiego, co by chciały największe potęgi świata odczytać... A polscy nieproszeni goście raczej nie mają tak dobrego "zaplecza" by się zajmować rozszyfrowywaniem takich dysków przez lata.
To na razie na tyle...

Brak komentarzy:
Prześlij komentarz