Enkripcija i Zastita Podataka

Embed Size (px)

DESCRIPTION

e

Citation preview

  • ENKRIPCIJA I ZATITA PODATAKA

    Praktini savjeti za koritenje PGP-a i DriveCrypt-a

    alt.security.pgp

    Za prikaz tutorijala potrebno je instalirati Adobe Flash Player http://get.adobe.com/flashplayer/

  • 2 ENKRIPCIJA I ZATITA PODATAKA

    Jedan rumunjski novinar je uhien poetkom 2006. godine i optuen za posjedovanje tajnih dokumenata, te njihovo otkrivanje drugim osobama. Dva tjedna poslije predstavnici vlasti su

    kontaktirali druge novinare i zatraili od njih davanje informacija o izvjesnim vojnim tajnama koje su procurile u tisak. Vojne tajne su se odnosile na vojne akcije i lokacije u Iraku i Afganistanu, gdje se nalazi rumunjska vojska u sklopu koalicijskih snaga, a predstavnici vlasti

    su smatrali da imaju pravo ispitivati ljude i oduzimati ili klonirati hard diskove iz njihovih

    kompjutera kako bi otkrili izvor curenja informacija.

    Ovaj niz dogaaja je otvorio ozbiljna pitanja o tome kako bi novinari trebali braniti svoje pravo na informacije i tititi svoje izvore.

    Kada su predstavnici vlasti klonirali hard diskove iz kompjutera novinara oni nisu kopirali

    samo informacije u vezi sa vojnim tajnama. Kopirali su sve. Svaki djeli informacija koje su novinari imali na svojim kompjuterima. Prikupili su ak i informacije koje su u nekom trenutku bile izbrisane sa kompjutera. Obrisane informacije se zaista mogu vratiti uz pomo izvjesnih alata koji predstavljaju posljednju rije tehnike. U ovom sluaju, rumunjske vlasti su koristile ureaj koji se zove RoadMaSSter-2 prenosivi forenziki laboratorij.

    Na web stranici RoadMaSSter-2 (http://abcusinc.com/ICS_RoadMaSSter2.html) tvrdi se da je

    ovaj ureaj sposoban uhvatiti sve vrste operativnih sistema i particija. Jedinica garantira precizan transfer, bit po bit, svih podataka pohranjenih na disku osumnjienih ukljuujui obrisane dokumente, slobodni prostor, i prostor za dokumente.

    Uz pomo ureaja poput RoadMasster-2, informacije koje se tiu kako vaeg privatnog ivota, tako i one koje se tiu vaeg posla, mogle bi zavriti u pogrenim rukama. Vai izvori bi mogli biti otkriveni, a vai podaci upotrijebljeni protiv vas, ba kao to se to desilo u sluaju u Rumunjskoj.

    Mogunost da predstavnici vlasti kloniraju va hard disk nije jedina prijetnja sigurnosti vaih podataka. ifre za pristup emailu se takoer mogu lako razbiti, snifferi mogu presresti komunikaciju vaeg kompjutera. Isto tako, internet i email provajderi mogu pruiti informacije o vaim aktivnostima na webu zainteresiranoj treoj strani (ovisno o politici tvrtke, pravilima zemlje, sudskim nalozima).

    Enkripcija

    U dananje vrijeme osiguravanje email komunikacije meu novinarima i izmeu novinara i njihovih izvora predstavlja potrebu. Enkripcija je relativno jednostavan nain da osigurate svoju komunikaciju koja se odvija na webu. Za enkripciju sam prvi put uo od belgijskog novinara koji je na veoma dobar nain objasnio kako taj proces funkcionira. Govorio je o enkripciji preko softvera koji se zove PGP-Pretty Good Privacy (http://www.symantec.com)

    i evo to je rekao:

    Zamisli da treba poslati tajni dokument nekom svom prijatelju. Stavi dokument u kutiju, stavi katanac na kutiju i poalje kutiju prijatelju. Tvoj prijatelj dobije kutiju, ne moe je otvoriti jer nema klju za tvoj katanac, ali stavlja drugi katanac na kutiju i alje ti je natrag. Ti onda skida katanac sa kutije i alje kutiju nazad svom prijatelju koji e sada moi otvoriti kutiju sa svojim kljuem i doi do tajnog dokumenta. Na ovaj nain komunikacija je bila sigurna sve vrijeme i trea strana nije mogla presresti komunikaciju koju ste vodili.

  • 3 ENKRIPCIJA I ZATITA PODATAKA

    Softver za enkripciju ne samo da vam omoguava da osigurate svoju email komunikaciju, nego se moe koristiti za enkripciju svih informacija na hard diskovima vaeg kompjutera. Na primjer, nakon to na svom kompjuteru instalirate DriveCrypt Plus (Za enkripciju cijelog hard diska ili njegove particije moete koristit i opciju PGP Whole Disk Encryption), moete poeti sa enkripcijom svojih hard diskova tako to ete prvo odabrati klju koji se koristi za enkripciju, a koji moete sakriti u nekom dokumentu sa fotografijom ili glazbom. Kao naredni korak, morate odabrati dvije fraze za lozinku, a zatim odabirete disk na kome trebate izvriti enkripciju. Enkripcija e trajati nekoliko minuta ili vie, u ovisno od veliine vaeg diska i volumena informacija koje su na njemu pohranjene. Nakon enkripcije diska, biti e mu mogue pristupiti samo uz koritenje kljua i lozinke.

    PGP - Pretty Good Privacy

    PGP Desktop je komercijalni softver tvrtke Symantec. Na stranicama kompanije mogue je kupiti softver ili skinuti njegovu probnu verziju. Valja napomenuti kako probna verzija

    zadrava osnovnu funkcionalnost i nakon isteka probnog perioda. Program je dostupan u verziji za Windows i MacOS X operativne sustave. PGP Desktop se integrira u Windows

    Explorer to njegovo koritenje ini vrlo intuitivnim. Primjerice, mogue je desnim klikom na PGP datoteku i odabirom opcije Decrypt & Verify pokrenuti postupak dekriptiranja i provjere

    potpisa datoteke. Na slian nain, opcijom Encrypt & Sign mogue je kriptirati i potpisati odabranu datoteku ili mapu. Uz PGP Desktop program dolazi i PGP Tray, program koji se

    nakon pokretanja nalazi u alatnoj traci i preko kojeg je mogue pokretati PGPoperacije, ukljuujui i izravno kriptiranje i potpisivanje teksta u trenutno aktivnom prozoru.

    Upute koje slijede se odnose na koritenje PGP Desktop alata u njegovom glavnom prozoru. Opisane su osnovne operacije kao to su kreiranje kljueva, te kriptiranje i dekriptiranje datoteka. Za ostale mogunosti PGP Desktop programa preporuamo da pogledate originalne korisnike upute.

    Novi vlasnik, Symantec, omoguio je i download izvornog koda PGP-a kojeg moete preuzeti sa slubene web stranice:

    http://www.symantec.com/connect/downloads/symantec-pgp-desktop-peer-review-source-

    code

    PGP- esto postavljana pitanja

    1. to je PGP? Pretty Good Privacy je program (iako postoje i drugi slini programi, kao npr. Gpg4win) koji vam omoguava privatnost elektronike pote. Rije je o programu koji ifrira (enkriptira) vau potu tako da je nitko ne moe proitati (deifrirati, dekriptirati) osim upravo osobe kojoj je namijenjen. Tekst nakon takvog procesa ifriranja nekoj treoj strani izgleda kao besmisleni niz sluajnih znakova, i takve kriptirane poruke su sposobne "izdrati" i najsloenije kriptografske analize. No, nije samo ifriranje jedina mogunost zatite e-maila: mogue je na proizvoljan tekst dodati i digitalni potpis, bez ifriranja. To se obino primjenjuje kad je sadraj javnog tipa, ali se eli osigurati da drugi mogu provjeriti autentinost takvog materijala - budui da nitko nee moi promijeniti sadraj bez da se ista lako detektira putem digitalnog potpisa.

  • 4 ENKRIPCIJA I ZATITA PODATAKA

    2. Zato bi uope htio kriptirati potu? Naalost, u svijetu jo uvijek postoji ogroman broj e-mail posluitelja koji ne koriste napredne metode "sigurne" razmjene pote. Rezultat toga je injenica da neka trea osoba moe proitati kakav potencijalno osjetljivi sadraj (poslovne tajne, osobni sadraj, itd), to je obino nepoeljno. I ne samo to - prisjetite se koliko esto aljete dopise ili kakvu vanu potu u zatvorenoj (i preporuenoj) poti, a ne na poleini razglednice. Pojednostavljeno reeno - PGP vam omoguava privatnost, koja u originalnom SMTP protokolu nedostaje.

    3. to su privatni, a to javni kljuevi? Koristei standardne enkripcijske postupke (tzv. simetrini kriptografski algoritmi), kljuevi su praktiki najosjetljivija karika u sigurnosti i moraju biti razmijenjeni izmeu svih sudionika koristei nekakav sigurni medij (ili osobnu dostavu kljua, npr). Dapae, dodatni je problem da se isti klju koristi i za enkripciju, ali i za dekripciju - te netko tko doe do takvog kljua ima pristup cjelokupnoj komunikaciji. Sa druge strane, kriptografija koristei tehniku javnih i privatnih kljueva (asimetrini kriptografski algoritmi) je daleko sigurnija javni (enkripcijski) i privatni (dekripcijski, tajni) kljuevi su razliiti i iz javnog kljua se nikako ne moe dobiti privatni (tajni) klju. Stoga enkripcijski klju i moe biti javno objavljen (npr. putem javnih PGP posluitelja) ime e poiljatelj moi ifrirati poruku kljuem primatelja, ali nitko osim primatelja ju nee moi proitati. Jasno, privatni odnosno dekripcijski klju nikad ne naputa raunalo, to je daleko sigurnije rjeenje nego kao kod simetrinih enkripcija.

    4. Koji sve PGP i kompatibilni programi postoje?

    Naalost, zbog svog relativno neobinog razvoja i pokuaja da se u kasnijem razvoju legalizira (specifino na podruju USA), PGP dolazi u nekoliko inaica koji se ne razlikuju previe u osnovnoj funkcionalnosti, ali one starije (PGP2.x) nee nuno "razumjeti" sve dijelove PGP5 i PGP6 kljueva (PhotoID-jevi, podkljuevi, itd). PGP kao takav je danas komercijalni proizvod (koji je zapravo sve vie namijenjen velikim korporativnim okolinama

    1, a sve manje malim korisnicima), no postoje i slobodni i vrlo kvalitetni klijenti

    koji se pridravaju OpenPGP (RFC2440) standarda, kao to je recimo Gpg4win i kojeg moemo preporuiti.

    5. Koliko je PGP siguran?

    Kriptografski algoritmi koji se koriste za enkripciju i potpisivanje u PGP-u su vrlo razraeni i danas nemaju skoro nikakve praktine kriptografske slabosti. Jasno, postoji niz rasprava na temu kvalitete koritenja RSA kao algoritma za koji se ini da je u praksi neto slabije kvalitete od DH/DSS kombinacije: za sada je provaljen samo 512-bitni RSA klju i to za 8000 MIPS godina, dok je sa druge strane provaljen tek 283-bitni DH klju. U sluaju da koristite GnuPG, on standardno koristi DH/DSS parove kljueva veliine od 1024 bita na vie ime je kvaliteta i sigurnost zajamena. Naravno, nuno je koristiti i kvalitetnu lozinku pri stvaranju parova kljueva - po mogunosti kakvu reenicu ili sluajni niz rijei.

    6. Potpisivanje - to je to i emu slui? Digitalno potpisivanje je proces kojim se odreeni sadraj (od e-maila, razliitih datoteka i ak svojih ili tuih PGP kljueva) osigurava od promjena: u sluaju ikakvih izmjena (ak onih najmanjih od jednog bita), suma koja se nalazi na kraju takve datoteke nee odgovarati sadraju. I ne samo to - ve se potpisivanje vri privatnim kljuem korisnika, dok se provjera

    1 PGP proizvode koristi 96% kompanija s popisa Fortune 100 najuspjenijih.

  • 5 ENKRIPCIJA I ZATITA PODATAKA

    potpisa vri javnim kljuem korisnika, ime je postignuta i eljena asimetrinost i sigurnost. Jedan od tipinih primjera digitalnog potpisivanje je potpisivanje javnih kljueva ljudi kojima vjerujete i za koje ste spremni svojim digitalnim potpisom jamiti.

    7. Kako napraviti svoj PGP klju? Kao to smo ve spomenuli, za koritenje PGP-a nam treba set kljueva. Konkretno, treba nam tajni klju kojeg emo samo mi znati, te javni klju kojeg je potrebno dati korisnicima (npr. koritenjem javnog PGP posluitelja ili slanjem mailom) s kojima emo se dopisivati ili koji e provjeravati nae potpisane datoteke. Prije stvaranja PGP kljueva potrebno je osmisliti dovoljno sloenu lozinku koja e osigurati da ak i u sluaju krae tajnog kljua isti bude neupotrebljiv. Takoer imajte u vidu da se PGP klju najee vee uz e-mail adrese, pa odaberite samo onu koja ima trajnu vrijednost odnosno onu koja nee lako nestati/istei za vrijeme trajanja i koritenja PGP kljua.

    Stvaranje neprobojne lozinke

    Symantec, je proveo anketu o sigurnosti korisnikih lozinki. Istraivanje je provedeno na uzorku od otprilike 400 posjetitelja web stranice proizvoaa. Anketa je pokazala zabrinjavajue rezultate. Prvi problem je saznanje da preko 60 posto korisnika ne mijenja svoje lozinke redovno. ak etvrtina korisnika je dala lozinke svojim branim partnerima, a svaki deseti korisnik barem jednom prijatelju. Izbor samih lozinki je takoer lo, ak 12 ispitanika koristilo je rije password za svoju lozinku, dok je svaki deseti ispitanik koristio ime svojeg ljubimca. Ime ljubimca nije teko saznati, npr. preko raznih socijalnih mrea koje koristi ispitanik. Istu lozinku na vie mjesta koristi 8% korisnika.

    Najee greke kod kreiranja lozinke

    Lozinke predstavljaju prvu liniju obrane od neovlatenog pristupa raunalu. to je lozinka neprobojnija, vae e raunalo biti zatienije od hakera i zlonamjernih programa. Najvei broj korisnika kako bi to lake zapamtio lozinku uzimaju najjednostavnija rjeenja, a ne razmiljaju da time olakavaju posao hakerima, stoga donosimo nekoliko savjeta kako formirati 'neprobojnu' lozinku i koje su najee greke kod izrade iste. Prema preporukama NSA-e, neprobojna lozinka trebala bi imati najmanje osam znakova te se sastojati od

    kombinacije velikih i malih slova, brojeva te posebnih znakova !#&%$*".

    Pet koraka do sigurne lozinke:

    1. Ponite s jednostavnom reenicom od najmanje desetak rijei2, npr: Dugake i sloene lozinke su najsigurnije i treba ih drati u tajnosti.

    2. Prva slova reenice pretvorite u akronim (obrnite redoslijed). U naem primjeru dislsnitidut postaje tuditinslsid

    2 Lozinka bi trebala biti dugaka barem osam znakova. Krae lozinke mogu otkriti programi koji

    iskuavaju sve kombinacije slova. Npr. ako zadate lozinku od osam slova, ukupni broj kombinacija raste na 200 milijardi, to bi namuilo i najbre raunalo. Ako zadate lozinku od 12 slova, kao to preporuuju mnogi strunjaci, broj kombinacija penje se na preko nevjerojatnih 90 kvadrilijuna (jedan kvadrilijun ima 24 nule).

  • 6 ENKRIPCIJA I ZATITA PODATAKA

    3. Zakomplicirajte lozinku velikim i malim slovima, npr. velika slova moete koristiti za prvu polovicu abedede (tuDItInslsID)

    4. Dodajte brojeve (30tuDItInslsID15)

    5. Dodajte simbole (@ $ % 30tuDItInslsID15: ; " ' < >)

    Izbjegavajte: Rijei iz rjenika bilo kojeg jezika, akronime cijelih rijei, sljedove brojki i slova na tipkovnici kao i sve osobne podatke (korisniko ime, stvarno ime ili ime tvrtke).

    Nemojte koristiti lozinke od samo jedne rijei. Mnogi hakeri provaljuju u raune upotrebom "rjenikih programa" koji jednostavno iskuavaju rije po rije iz rjenika odreenog jezika. Dakle, iako je xiphoid rije koje se nitko ne bi sjetio, dobar rjeniki program otkrio bi je za svega nekoliko sekundi. Lozinku koja se sastoji od dvije ili vie rijei moi ete lako zapamtiti, a hakeri e je mnogo tee otkriti. Koristite pogreno napisane rijei. Ako pogreno napiete rije, zavarat ete rjeniki program. Naravno, pripazite da ta pogrena rije ne tvori neku drugu rije.

    Nemojte nigdje zapisati lozinku (ako ba morate pohranite je na sigurno mjesto). Kada ste se toliko namuili da stvorite neprobojnu lozinku, nemojte sve upropastiti tako da je pohranite u neku datoteku na raunalu, ili je napiete na naljepnicu i zalijepite na tastaturu ili monitor. U sluaju da raunalo odnesete na servis zbog nekog kvara, serviser moe doi do vae lozinke.

    Nemojte nikome rei svoju lozinku. Ako ste smislili posebno pametnu lozinku, nemojte uiniti glupost i rei je nekome. Lozinka bi trebala biti pohranjena u vaoj glavi.Redovito mijenjajte lozinku. Ako imalo posumnjate da netko zloupotrebljava va raun, odmah promijenite lozinku da otklonite svaku sumnju daljnje zloupotrebe.

    Preporuka: Kao dodatno sredstvo za obranu od krae lozinke koristite specijalizirane anti-keylogger programe. Jedan od najboljih je KeyScrambler koji omoguava zatitu od praenja unosa znakova preko tipkovnice, odnosno tzv. "keylogger" alata. Premium verzija podrava preko 170 aplikacija (meu kojima je i PGP Desktop) gdje KeyScrambler jednostavno kriptira sve korisnike unose s tipkovnice u zatiene aplikacije. (http://www.qfxsoftware.com/)

  • 7 ENKRIPCIJA I ZATITA PODATAKA

  • 8 ENKRIPCIJA I ZATITA PODATAKA

    SecurStar DriveCrypt

    DriveCrypt je jedan od najboljih alata koji kreira kriptirani virtualni disk. Neki ga moda bolje znaju pod imenom Scramdisk odnosno E4M (rije je o dva zasebna alata iz kojih je nastao DriveCrypt), a moda se ak i sjeaju da su svojevremeno autori programa u nekoliko navrata nudili bogate novane nagrade (ak i do sto tisua dolara) onome tko uspije probiti zatitne mehanizme koje DriveCrypt koristi. Nitko nije uspio. Ve je samo to dovoljno jamstvo da je ovo alat koji e sve vae povjerljive podatke takvima i ostaviti skrivene i zatiene daleko od znatieljnih pogleda.

    DriveCrypt koristi razliite enkripcijske algoritme (AES, Blowfish, Tea 16, Tea 32, Des, Triple Des, Misty 1 i Square), a ono to je zanimljivo kod ovog alata jest to koristi 1344 bitni Triple Blowish algoritam to ga po kriptografskoj jakosti svrstava u sam vrh ponude. Meutim, njegova prava snaga lei u raznoraznim, gotovo paranoino osmiljenim mogunostima. Budui da DriveCrypt kreira virtualni kriptirani disk, zapravo radi na vrlo jednostavnom principu kreira kontejner kojemu moete pristupiti tek kada se autorizirate (mogue je postaviti do etiri razliite lozinke to definitivno podie razinu sigurnosti), a na raunalu e se prikazati kao jo jedan obian disk. Unato jakim algoritmima kojima je disk kriptiran, cijela stvar radi vrlo brzo i nema zastajkivanja ili vidnog usporavanja kod

    zapisivanja podataka.

    DriveCrypt nudi i mogunost da datoteke koje su zapravo kontejner (.dcv, .svl, .vol i .dkf) zamaskira u 16-bitni WAV zvuni zapis (minimalne veliine 2 MB), pri emu biste trebali izbjegavati WAV datoteke koje na poetku imaju nekoliko sekundi tiine. Dakako,

  • 9 ENKRIPCIJA I ZATITA PODATAKA

    preporuljivo je da disk koji elite zamaskirati nije veliine 2 ili vie GB, budui da e svakome biti jasno kako nije rije o "obinom" zvunom zapisu. Zaudo, s DriveCryptom je mogue transformirati fiziku (RAW) diskovnu particiju u kriptiranu, to je svakako dobrodola mogunost, pogotovo ukoliko se redovito koristite prijenosnim raunalom.

    No, mogunost koja e se zacijelo dopasti svim paranoinim korisnicima jest kreiranje "nevidljivih kontejnera". To je neobina zamisao koja definitivno maksimalizira sigurnost podataka, no ima i nedostatke. Naime, DriveCrypt kreira "nevidljiv" disk unutar kriptiranog

    kontejnera. Na taj nain su definirane dvije lozinke za kontejner: prva lozinka omoguuje pristup radnom (nevidljivom) disku koji je zapravo skriven u nekoritenom dijelu "vanjskog" diska, dok druga lozinka omoguuje pristup prethodno kreiranom kontejneru na kojem ete pohraniti one podatke za koje elite da se smatraju jedinim podacima na kriptiranom disku. Nedostatak je to vie nita ne smijete mijenjati u kontejneru, osim prikrivenog sadraja ili e svi podaci biti izgubljeni.

    Dakako, ovo nije niti izbliza sve to DriveCrypt zapravo moe, a izmeu ostalog nudi i podrku za USB memorije odnosno podrku za PKCS#11 ureaje poput Alladin eTokena, Rainbowa 2000, Siemensove i Eutronove ureaje, a tu je i podrka za itae SmartCard kartica i otisaka prsta. Nadalje, tu su mogunost automatskog zakljuavanja raunala u vaoj odsutnosti, jednostavna instalacija i efektno grafiko suelje, sigurno brisanje sadraja diska, dobra integracija u operacijski sustav, podrka za sve verzije Windowsa, zatita od sniffera, crveni ekran za unos lozinke kao zatita od keyloggera, zatita od brisanja kontejnera, odreeni zatitni mehanizmi od razliitih alata za razbijanje lozinki, zatim mogunost mijenjanja veliine kriptiranog diska, te jo zbilja mnogo toga. Dakle, ne ostaje nam nita drugo nego preporuiti ovaj zaista odlian sigurnosni softver.