lockOstatnimi czasy wiele osób obawia się kontroli oprogramowania w prywatnych domach. Tego typu obawy są raczej bezpodstawne, głównie dlatego że policja nie może wejść nam do domu bez nakazu a nakaz wydaje prokurator, jednak aby mógł wydać taki nakaz policja musi mu przedstawić dowody udowadniające że dokonujemy przestępstwa.

Tak że jeżeli nie udostępniamy setek GB mp3 czy innych PIRACKICH materiałów lub też nie śpimy na pirackich DVD to nie ma się czego obawiać.

Słyszałem też że są osoby które twierdzą jakoby policja wchodziła na odznakę, co jest MAKSYMALNĄ bzdura. Miśki mogą tak zrobić o ile mają UZASADNIONE podejrzenie dokonywania przestępstwa. Mówi się tu o czymś w rodzaju, zagrożenie życia, strzały etc.

Jeżeli te argumenty was nie przekonują możecie pokusić się zaszyfrowanie swoich danych, przed niepowołanym dostępem osób trzecich i nie mówię tu o miśkach.

Jeżeli chodzi o Window$ do wyboru mamy bardzo dużo programów ale ja znam tylko jeden który zwrócił moją uwagę.
TrueCrypt – darmowy, lekki i prosty. Potrafi kodować do pliku, całe partycje, całe dyski, napędy zewnętrzne takie jak dyski USB/FireWire czy też pamięć flash. Odbywa się to bardzo bez stresowo, do wyboru mamy wiele algorytmów szyfrujących.
Jedyne wady jakie udało mi się doszukać to dziwne niekompatybilność z programami typu Eraser ( do czyszczenia wolnego obszaru dysku ) który może uszkodzić strukturę dysku.
Dziwne rzeczy dzieją się też gdy kompresujemy lub szyfrujemy dane za pomocą wbudowanych możliwości systemu window$. (nie polecam kompilacji)

Gdy jesteśmy użytkownikami LINUX-a mamy do dyspozycji takie rarytasy jak Loop-AES czy Device Mapper, a nawet TrueCrypt dla linux-a.

Mimo że nie posiadam żadnych piratów od jakiegoś czasu (3 lata) kodowałem cały jeden dysk za pomocą Loop-AES a niedawno przeniosłem dane na dm-crypt.

Tak prawdę mówiąc nie wiem co jest lepsze, jednak Loop-AES mnie troszkę denerwował bo jest tylko modułem lub patchem na kernel, czyli każda wymiana jądra wiąże się z kompilacją Loop-AES która jest denerwująca.

Czemu? Może krótki przykład:
Miałem kernel skompilowany i działający, źródła w /usr/src/linux zainstalowałem Loop-AES który skompilował się bez problemu, potem zmieniłem kilka opcji jądra i po zainstalowaniu modułów byłem zmuszony do przekompilowania Loop-AES, a tu loop-AES się sypie bo konfiguracja jadra nie zgadza się z ta na której chodzi system.

Kolejna sprawa, używam 2 patchy na samo jądro plus 4 zewnętrzne moduły do obsługi urządzeń, po co mi w takiej sytuacji kolejny Loop-AES ?!
Dlatego też nie zdecydowałem się na krok dalej, czyli Device Mapper.

Nie wiem który jest wydajniejszy ale wiem który jest bezpieczniejszy… to Device Mapper używany za pomocą cryptsetup z LUKS-em.

LUKS to Linux Unified Key Setup który pozwala nam, między innymi na:
– więcej niż jedno hasło/klucz
– zmianę hasła bez konieczności ponownego szyfrowania danych

Wśród zalet LUKS mówi się też o znacznie większym poziomie bezpieczeństwa, dużej kompatybilności między formatami szyfrowania danych czy też WYGODZIE! 🙂
Dla mnie ważne było też to że nie muszę mieć kolejnego moduły zew. bo dm-crypt jest częścią jajka.

Na koniec pozostaje wybór algorytmu szyfrującego i tu na uwagę zasługują kolejno:

AES – bardzo silny algorytm polecane przez 90% użytkowników
LRW – nie jest to może algorytm szyfrujący a raczej sposób na szyfrowanie które dedykowane jest dla dysków itp. Pierwsze 128, 192, 256 bit klucza to AES reszta to LRW czyli przyporządkowanie każdego zaszyfrowanego bloku do jego logicznego płożenia na dysku. (Rozmiary kluczy: 256, 320, 384)
3DES (TripleDES)- ja nie polecam, mówi się że złamanie go wymaga kilku dni obliczeń, mówi się że jest podatny na ataki kryptoanalityczne. Trzeba jeszcze dodać że wydajność tego algorytmu jest średnio 4-5 razy mniejsza niż AES-a.
TwoFish/BlowFish – wiele osób je poleca, ja testowałem je przez 2-3 miesiące, są wydajniejsze niż AES jednak różnica jest niewielka (~2-4%) a AES jest bezpieczniejszy.

Mój wybór LRW! (ale uwaga bo aktualnie w jadrze widnieje obok niego napis EXPERIMENTAL, jednak ja go używam i nic niepokojącego się nie dzieje.

No i to tyle… na razie… jak będę miał więcej czasu pomyślę o ciekawych opisach sposób szyfrowania.

Cryptsetup LUKS: http://luks.endorphin.org/
Loop-AES: http://sourceforge.net/projects/loop-aes/
TrueCrypt: http://www.truecrypt.org/
Porówanie: http://pl.wikibooks.org/wiki/TrueCrypt

Tagged with:
 


Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Praca oparta na wiedzy i edukacji - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Odzyskiwanie Danych Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - Prawda od promocjach ,Informatyka, promocje, ceny, ekonomia, ekologia, filozofia - Prawda na tematy informatyki, ekonomii, ekologii - Wróżka, Poezja - eMono-cykl, SegWay, AirWheel, SoloWheel

stat4u