w ,

Jak zaszyfrować dane? – Poradnik

Cyber Security 3400657 1920
Cyber Security 3400657 1920

Czasy, w których żyjemy z całkowitą pewnością są błogosławieństwem dla większości z nas. Szybki rozwój technologii pozwala na robienie zakupów w Internecie, zdalne wykonywanie obowiązków służbowych, opłacanie rachunków czy też szukanie miłości. Wraz z udogodnieniami pojawiły się – niestety – również, niekiedy, poważne zagrożenia. Zaczynając od złośliwego oprogramowania będącego  żartem z użytkownika, kończąc na wycieku wrażliwych danych (np. hasła, maile, dane osobowe, nasze nagrania na kamerach IP) czy też programach typu ransomware, które mogą spowodować trudną do odwrócenia utratę ważnych dla nas danych. Problem pojawia się także w kwestii przetwarzania danych przez korporacje, które dostarczają nam  usługi, ale o tym porozmawiamy przy innej okazji. W moich poradnikach postaram się Wam pokazać w jaki sposób możecie się zabezpieczyć. Spokojnie, nie będę Wam wciskał  na głowy kapelusza z aluminium, natomiast uważam, że wiedza dotycząca tego, co można zrobić, by chronić się przed zagrożeniami  pomaga w sposób bardziej świadomy korzystać z technologicznych dobrodziejstw, które sam, bardzo cenię. Zapraszam!

Jak pobrać i zainstalować VeraCrypt?

Jak można wydedukować z tytułu wpisu zajmiemy się szyfrowaniem danych w sposób bezpieczny przy wykorzystaniu oprogramowania open source. Dlaczego warto szyfrować dane, które są dla Was istotne? Chociażby dlatego, że w przypadku kradzieży czy też zagubienia komputera, który nie miałby zabezpieczeń poza hasłem Windows Wasze dane pozostają kompletnie niezabezpieczone. Wystarczy wystartować komputer z Linuksa na USB i … pliki, które macie na dysku są gotowe do skopiowania. Obejście hasła systemu także niestety nie jest trudne. Jakie miałoby konsekwencje dostanie się w niepowołane ręce tego, co macie na dysku? Na to pytanie musicie odpowiedzieć sobie sami. Na szczęście, z odsieczą, przychodzi program VeraCrypt, który w bardzo prosty sposób pozwala tworzyć katalogi zaszyfrowane w sposób, który de facto uniemożliwia  dostania się do nich – niepowołanym osobom rzecz jasna. Program ma również inne funkcje – takie jak np. szyfrowanie partycji systemowej  skupimy się jednak na tworzeniu dla Was prostego katalogu.

Do dzieła! Pierwszą rzeczą, jaką należy zrobić jest pobranie programu  VeraCrypt, co umożliwia Wam nam TEN LINK. Oczywiście pamiętajcie, że należy wybrać wersję aplikacji, która odpowiada systemowi, którego używacie na komputerze. Np. wersja instalacyjna Windows, jak niżej.

Możecie wybrać wersję portable (niewymagająca instalacji), a także wersję instalacyjną. Po pobraniu pliku jeszcze przed jego uruchomieniem warto zweryfikować sumy kontrolne , operację tę wykonujecie, byście mieli pewność, że Wasz plik jest oryginalny, pobrał się poprawnie, nie był modyfikowany. Jest to o tyle istotne, że chodzi o bezpieczeństwo danych, które będziecie szyfrować. W tym celu pobierzcie STĄD program MD5 & SHA Checksum Utility. Jeśli nie korzystacie z oprogramowania blokującego reklamy powinniście zwrócić szczególną uwagę na, to by nie pobrać asystenta pobierania, a w miarę możliwości skorzystajcie z możliwości pobrania pliku z oficjalnego źródła.

Program działa w wersji portable. Po jego uruchomieniu zobaczycie następujące okno:

W pozycji file Waszym zadaniem jest załadować pobrany plik, którego sumy kontrolne sprawdzicie. W tym celu kliknijcie Browse i wybierzcie odpowiednią jego lokaliazje, następnie kliknijcie Otwórz.

Po załadowaniu pliku w zakładce Hash wpiszcie wartość Hasha SHA-256, by się do niego dorwać kliknięcie TEN (na stronce, z której pobieraliśmy VeraCrypta).

Ukażą nam się Hashe (sumy kontrolne) dla różnych wersji, wybierzcie odpowiedni, dla tej, z której będziecie korzystać. W momencie, w którym użyjecie przycisku Verify, będziecie mogli zweryfikować poprawność Waszego pliku, jeśli wszystko będzie w porządku, zobaczycie stosowny komunikat informujący Was, że sumy kontrolne pasują, tak, jak niżej.

Dla niektórych z Was, zapewne, może się wydawać, że taka kontrola pobranego pliku jest przesadą, natomiast ci, których to interesowało, pamiętają zapewne, że swego czasu obrazy systemu Linux Mint, swego czasu były podmienione. TUTAJ macie, krótki wpis na portlu PurePC, który o tym informował. zgadzam się, że nie weryfikujemy każdego pliku, który pobieramy. Te sumy kontrolne są kluczowe dla naszego bezpieczeństwa, warto zweryfikować, wszak nie zajmuje to wcale dużo Wazego czasu.

VeraCrypt tworzenie kontenera / wolumenu

Jeśli wszystko jest w porządku, możecie zainstalować program w wybranej lokalizacji, co jest bardzo proste, uruchamiacie instalator, postępujecie zgodnie z instrukcjami, wybieracie miejsce, w którym program zostanie zainstalowany. Po wszystkim możecie uruchomić go, by stworzyć swój pierwszy szyfrowany katalog. W wpisie tym omówię najbardziej podstawową opcję, oczywiście program daje nam więcej możliwości, o których możecie poczytać w jego dokumentacji, która jest sporządzona, moim zdaniem przystępnie i pozwala zapoznać się z jego funkcjami. Katalog taki jest plikiem, który możecie oczywiście przechowywać w wielu lokalizacjach, pamięci masowej, chmurze, mailu itd.. powinniście jednak pamiętać, że do otworzenia go niezbędny jest VeraCrypt (warto mieć gdzieś jego instalkę). DO DZIEŁA!

By utworzyć zaszyfrowany magazyn, który będzie zawierał pliki, które chcecie chronić, kliknijcie WOLUMENY, następnie UTWÓRZ NOWY WOLUMEN, w następnym, oknie STWÓRZ ZASZYFROWANY PLIK (MAGAZYN), jak to jest pokazane na poniższych screenach, po czym wciśnijcie DALEJ.

 

W kolejnym oknie wskazujecie czy chcecie stworzyć wolumen standardowy, czy ukryty, różnica jest taka, że w wolumenie ukrytym macie dwa hasła, pierwsze z nich otwiera pierwszy magazyn, w którym wrzucacie pliki mniej znaczące, drugie natomiast, otworzy magazyn zawierający te pliki, które faktycznie są dla Was newralgiczne. Zastosowanie tego może być np. takie, że jeśli przykładowa żona lub mąż ( ͡° ʖ̯ ͡°), zmusi Was do podania hasła, podajecie to pierwsze, zobaczy mało znaczące pliki i da Wam spokój. My utworzymy magazyn standardowy – z jednym hasłem.

W kolejnym oknie określacie lokalizację Waszego pliku (to, gdzie fizycznie będzie znajdował się na Waszym dysku), powinniście też wpisać jego nazwę, warto wymyślić taką lokalizację, która w żaden sposób nie wskaże, że jest to coś dla Was istotnego, przykład poniżej.

W  kolejnym miejscu wybieracie algorytm szyfrowania, warto pozostawić opcje domyślne, chyba że zależy Wam na mocniejszym algorytmie, o poszczególnych, możecie poczytać sobie w dokumentacji (kiedy wybierzecie algorytm, będziecie mogli kliknąć stosowny odsyłacz w interfejsie programu. Kiedy klikniecie test wydajności, będziecie mogli zweryfikować prędkości dla poszczególnych algorytmów. IMAO, wybór AES jest sensowny dla przechowywania normalnych plików.

Po kliknięciu DALEJ, określacie, jak duży ma być Wasz plik, wybieracie jednostkę danych oraz ilość miejsca na dysku, która ma zostać wykorzystana przez plik. Warto stworzyć taki, który nie będzie zbyt mały, ale też nie ma sensu przesadzać, jeśli nie macie dostępu do płatnej usługi chmury, ja wybieram 10 GB, ponieważ umożliwia to wgranie pliku do bezpłatnej usługi  – Google Drive.

Kolejna strona jest JEDNĄ Z NAJWAŻNIEJSZYCH, określacie w nim hasło, które musicie zapamiętać. Zadbajcie o to, by miało, co najmniej 20 znaków, liczby, małe i wielkie litery, a także znaki specjalne, w stworzeniu bezpiecznego hasła, pomoże Wam program KeePass, którego działanie, postaram się opisać w jednym z moich wpisów, używanie go jest niezwykle pomocne, w czasach, kiedy wycieki haseł, nawet z dużych firm, takich jak morele.net, są na porządku dziennym.

 

W kolejnym kroku określacie to czy zamierzacie, w Waszym katalogu przechowywać dane większe niż 4GB (na plik), jest to istotne, by program mógł wybrać prawidłowy system  dla naszego wolumenu. Wybieracie, rzecz jasna, wartość, która jest odpowiednia dla Was. I klikacie Dalej.

 

Następnie wykonujecie, zgodnie z poleceniem programu, jak największą ilość losowych ruchów myszą. Im więcej ich tym lepiej. Kiedy „zapełnicie” zielony pasek klikacie  SFORMATUJ i czekaciena zakończenie procesu.

Jeśli cały proces przebiegnie prawidłowo, zobaczycie komunikat informujący Was o prawidłowym utworzeniu wolumenu, klikamy ok !

Ok, Wasz plik jest gotowy, żeby natomiast uzyskać do niego dostęp powinniście otworzyć go. 🙂 W tym celu należy w menu głównym aplikacji wybrać jeden z wirtualnych dysków i kliknąć WYBIERZ PLIK.

Kiedy wybierzecie lokalizację Waszego pliku klikacie podłącz, następnie podajcie hasło, które wpisaliście w czasie, kiedy tworzyliście Wasz wolumen, następnie kliknijcie OK, pozwoli to Wam na dostęp do katalogu! Proces odszyfrowywania pliku może chwile potrwać, Uzbrójcie się w chwilę cierpliwości.

 

Dostęp do pliku, będziecie mieli, w takiej formie, jak macie do poszczególnych partycji czy pamięci przenośnych.

Teraz możecie umieszczać w Waszym katalogu te pliki, które będą w nim przechowywane i zaszyfrowane. Oczywiście nie zostawiajcie komputera bez opieki, kiedy katalog jest odszyfrowany, ponieważ wówczas, każdy, kto skorzysta z niego, będzie miał dostęp do plików. By ponownie zamknąć  magazyn, wyjdźcie ze wszystkich plików, które w nim się znajdują, następnie w menu VC prawym przyciskiem myszki kliknijcie na wirtualny dysk, w którym zamontowany jest  plik, następnie wybierzcie – ODŁĄCZ. Możecie zaważyć, że w tym momencie z eksploratora, zniknie możliwość wybrania „dysku” z Waszymi danymi, nie są one już odszyfrowane.

Szyfrowanie Danych – tego powinni uczyć w szkole!

Mam nadzieję, że wszyscy przebrnęli przez proces tworzenia katalogu bezproblemowo, nie jest to wszak skomplikowany proces, a aplikacja, która prowadzi „za rączkę”, ma bardzo przyjazny interfejs i jest bardzo prosta w obsłudze. W szkołach, na lekcjach informatyki, bezpieczeństwo IT,  powinno być jednym z głównych tematów zajęć, szyfrowanie danych powinno być jednym z kluczowych poruszanych problemów. W naszych czasach z internetu korzystają bardzo młodzi ludzie, moim zdaniem, z uwagi na zagrożenia, które w nim się czają, bardzo przykre jest to, że nauka informatyki, w większości szkół jest prowadzona na niskim poziomie, a temat bezpieczeństwa, jest, jak się zdaje pomijany…

Co myślisz?

Napisane przez Piotr Pilas

Pasjonat nowoczesności, ale również historii. Moim głównym zainteresowaniem jest tematyka ogólnie pojętego, bezpieczeństwa. W wolnym czasie, który pojawia się rzadko, lubię oglądać seriale, grać lub czytać książki.

Komentarze

Dodaj komentarz

Ładowanie…

0

Komentarze

Xiaomi Foldable

Wyciekł patent Xiaomi na składanego smartfona

Nowy Xiaomi Huami Smartwatch

Nowy Amazfit już niebawem!