Megabajty ściśle tajne

  • Michał Szafrański,

Szyfrowanie pod kontrolą

Aplikacje szyfrujące dane są bronią obosieczną. Może się bowiem zdarzyć, że pracownik zastosuje taki program samodzielnie, bez konsultacji z administratorem. W chwili odejścia pracownika z firmy uzyskanie dostępu do danych przechowywanych na tym komputerze jest właściwie niemożliwe. Czasami pracownicy wykorzystują tego typu oprogramowanie z premedytacją - by w przypadku niespodziewanego rozstania z pracodawcą, zapewnić sobie możliwość posiadania jedynej kopii danych.

Dlatego ważne jest, by aplikacje szyfrujące były wdrażane w firmie w kontrolowany sposób i jednocześnie umożliwiały stosowanie hierarchii uprawnień. Najbardziej zaawansowane spośród dostępnych na rynku rozwiązań pozwalają na odszyfrowanie danych zaszyfrowanych przez dowolnego użytkownika z wykorzystaniem hasła administracyjnego (tzw. master password). Jest ono również przydat- ne w sytuacjach, w których użytko- wnik np. zapomni hasła. Oczywiście, rozwiązanie takie nie chroni przed przypadkowym bądź świadomym skasowaniem poufnych danych przez uprawnionego użytkownika.

Szyfrowanie dysków

Aplikacje szyfrujące zawartość dysku

  • Advanced Encryption Package 2002, SecureAction Research,http://www.secureaction.com
  • DriveCrypt, SecurStar,http://www.securstar.com
  • Encryption Plus, PC Guardian,http://www.pcguardian.com
  • Kryptel, INV Softworks,http://www.bestcrypto.com
  • PEM-Crypt, Enigma,http://www.enigma.com.pl
  • PGPdisk Encryption, Network Associates,http://www.pgp.com
  • SafeDisk, SoftLab,http://www.guardcomplete.com
  • SafeGuard Easy, Ultimaco Safeware,http://www.ultimaco.com
  • Steganos Security Suite, Steganos,http://www.steganos.com
  • TopSecret i TopSecret DataSafe, GData Software, http://www.gdata.com.pl
  • Schowaj mnie dobrze

    Trzeba liczyć się z tym, że na ogół włamywacz doskonale wie, które dane mogły zostać zaszyfrowane. Zadanie ułatwią mu specyficzne nazwy plików, rozszerzenia czy lokalizacje na dysku, w których poufne dane są gromadzone. Utrudnieniu identyfikacji zaszyfrowanych repozytoriów utajnionych danych ma służyć znana i stosowana od dawna steganografia, której dorobek wykorzystywany jest również w narzędziach szyfrujących. W skrócie: chodzi o ukrycie zaszyfrowanego przekazu w plikach np. graficznych, dźwiękowych czy wideo. Włamywacz nie spodziewa się, że w pliku mp3 będą zapisane dane dotyczące strategicznych klientów firmy.

    W przypadku steganografii komputerowej wykorzystuje się fakt, że właśnie w plikach graficznych czy dźwiękowych jest zgromadzonych wiele informacji nadmiarowych. Jednocześnie nieznaczna zmiana barwy określonych pikseli rysunku czy wprowadzenie dodatkowych bitów do plików dźwiękowych będą niezauważalne dla użytkownika oglądającego rysunek na komputerze bądź słuchającego muzyki.

    Na rynku dostępnych jest wiele aplikacji steganograficznych (np. bezpłatna aplikacja Courier 1.0). Takie funkcje mają również aplikacje do szyfrowania dysków. Na przykład pakiet Steganos Security Suite pozwala ukrywać wskazane dokumenty w plikach graficznych, a DriveCrypt może jako standardowe repozytorium zaszyfrowanych plików wykorzystywać zgrane wcześniej z płyt kompaktowych pliki w formacie WAV. Słuchacz plików nie zdaje sobie sprawy jak ważne informacje docierają do jego uszu.

    Token cię wyręczy

    Oprogramowanie szyfrujące powinno współpracować z różnego rodzaju urządzeniami do identyfikacji użytkownika: tokenami USB, czytnikami kart chipowych oraz czytnikami biometrycznymi (linii papilarnych, skanerami tęczówki itd.). Rozwiązania te stają się coraz wygodniejsze w użyciu, a jednocześnie coraz tańsze - token o pojemności 32 KB dołączany do portu USB można już kupić w cenie ok. 40 USD.