Page 81 - Computer Για Όλους τ. 351

COMPUTER ΓΙΑ ΟΛΟΥΣ
81
ΑΠΟΛΥΤΗ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
μέσω USB stick, ή να κλέψει κανονικά ολό-
κληρη τη συσκευή, ή κάποιον σκληρό δί-
σκο που βρίσκεται σε κοινή θέα.
Αυτά τα προβλήματα είναι ιδιαίτερα γνω-
στά στους χρήστες και στους διαχειριστές
των UNIX λειτουργικών συστημάτων, αφού
σε αυτά, παρά την ασφάλεια σε επίπεδο
διαχείρισης των δικαιωμάτων πρόσβασης
των χρηστών με την τριμερή διάταξη των
αδειοδοτήσεων πρόσβασης (πρόσβαση
από τον ίδιο το χρήστη, πρόσβαση από συ-
γκεκριμένη ομάδα στην οποία ανήκει ο
χρήστης και, τέλος, πρόσβαση απ’ όλους
τους χρήστες), σε κάθε περίπτωση ο
υπερχρήστης ή/και ο διαχειριστής (root)
μπορεί να έχει πρόσβαση παντού και πά-
ντοτε. Ακόμη και στην περίπτωση που ο
διαχειριστικός λογαριασμός προστατεύε-
ται από κάποιον ισχυρό κωδικό πρόσβα-
σης, αυτός που έχει φυσική πρόσβαση
στον ίδιο τον υπολογιστή μπορεί, σε τελική
ανάλυση, να αφαιρέσει το σκληρό δίσκο
και να χρησιμοποιήσει κάποιον άλλο υπο-
λογιστή για να διαβάσει τα δεδομένα που
περιέχονται σε αυτόν.
Εκτός από τους δίσκους, τα πανταχού
παρόντα USB flash drives περιέχουν συνή-
θως σημαντικά αρχεία και σε κάθε περί-
πτωση δεδομένα προσωπικού χαρακτήρα,
τα οποία σε καμία περίπτωση δεν θα θέλα-
με να είναι διαθέσιμα στον πρώτο τυχόντα
που μπορεί να βρει το flash που ξεχάσαμε
κάπου.
ΚΡΥΠΤΟΓΡΑΦΙΑ ΜΕ ΤΟ TRUECRYPT
Tα προαναφερθέντα κενά στην ασφά-
λεια των δεδομένων έρχονται να καλύ-
ψουν τα προγράμματα και τα συστήματα
κρυπτογράφησης των δεδομένων που βρί-
σκονται στους σκληρούς δίσκους, τα οποία
βρίσκονται, σε εμπορική ή δωρεάν μορφή,
σε μεγάλους αριθμούς, προτείνοντας το
καθένα μία διαφορετική προσέγγιση στη
λύση του προβλήματος. Εσχάτως, στο
«
παιχνίδι» έχουν ενταχθεί οι δύο μεγάλοι
κατασκευαστές λειτουργικών συστημάτων
προσωπικών υπολογιστών, η Microsoft και
η Apple. Στους χρήστες των Windows Vista
(
στις εκδόσεις Ultimate και Enterprise), κα-
θώς και στους χρήστες των Windows
Server 2008 και Windows 7 Ultimate, αλλά
και στα Windows 8 Professional και
Enterprise, δίνεται η δυνατότητα να χρησι-
μοποιήσουν το σύστημα BitLocker Drive
Encryption. Αντιστοίχως, στο στρατόπεδο
των Mac η ανάλογη λύση ονομάζεται
FileVault και είναι διαθέσιμη ήδη από το
Mac OS X 10.3 (Panther). Kαι οι δύο λύσεις
χρησιμοποιούν τον αλγόριθμο AES
(
Advanced Encryption Standard), που ανα-
πτύχθηκε από την αμερικανική κυβέρνηση
(
με τη συμβολή της NSA) και προήχθη σε
επίπεδο standard το 2001.
Μία άλλη λύση, η οποία βρίσκεται σε
ώριμο στάδιο και υφίσταται συνεχείς ανα-
νεώσεις και εκτενείς ελέγχους από το
2004,
οπότε δημοσιεύθηκε για πρώτη φο-
ρά, είναι το TrueCrypt
),
ένα πακέτο ανοικτού κώδικα το οποίο ξε-
περνά τους περιορισμούς των λειτουργι-
κών συστημάτων, αφού μπορεί να υποστη-
ρίξει συστήματα Windows, Mac OS και
Linux, δίνοντας παράλληλα τη δυνατότητα
μεταφοράς των κρυπτογραφημένων δί-
σκων μεταξύ των υποστηριζόμενων συστη-
μάτων.
Το πρόγραμμα προσφέρει στο χρήστη
του τη δυνατότητα εφαρμογής τριών δια-
φορετικών high-end κρυπτογραφικών αλ-
γορίθμων, του προαναφερθέντος AES, κα-
θώς και του Serpent (ο οποίος ήταν μία
από τις πιθανές λύσεις για τον AES, προ-
τού επιλεγεί ο τρέχων Rijndael και του
Twofish (ο οποίος αποτελεί εξελιγμένη
μορφή του γνωστού Blowfish). Πέρα από
αυτούς τους τρεις αλγορίθμους, το
TrueCrypt επιτρέπει τη συνδυασμένη χρή-
ση τους, συγκεκριμένα τους ακόλουθους
πέντε συνδυασμούς: AESTwofish, AES-
Twofish-Serpent, Serpent-AES, Serpent-
Twofish-AES και, τέλος, Twofish-Serpent.
Tο σκεπτικό πίσω από αυτή την προσθή-
κη είναι απλό και πρακτικό: Ακόμη και εάν
κάποιος αποκτήσει πρόσβαση στον κρυ-
πτογραφημένο δίσκο και με κάποιον ιδιαί-
τερα υπολογίσιμο κόπο καταφέρει να απο-
κρυπτογραφήσει το πρώτο στρώμα, όχι
μόνο θα πρέπει να αποκρυπτογραφήσει
και τα εναπομείναντα στρώματα, αλλά θα
πρέπει να αντιληφθεί πως τα φαινομενικά
τυχαία δεδομένα που παρήχθησαν από
την αποκρυπτογράφηση του πρώτου
στρώματος δεν οφείλονται σε εσφαλμένη
διαδικασία αποκρυπτογράφησης, αλλά εί-
ναι με τη σειρά τους το παράγωγο ενός
άλλου αλγορίθμου. Αρκετά πολύπλοκο,
αλλά αποτελεσματικό!
Έτσι, βλέπουμε ότι το TrueCrypt δεν
επαναπαύεται με την υπολογισμένη δυ-
σκολία αποκρυπτογράφησης που προτάσ-
σουν οι εφαρμοζόμενοι αλγόριθμοι, αλλά
χρησιμοποιεί, όπως άλλωστε θα έπρεπε,
και τεχνικές παραπλάνησης, οι οποίες αυ-
ξάνουν το βαθμό πολυπλοκότητας. Mία
ακόμη τέτοια παραπλανητική τεχνική είναι
η δυνατότητα δημιουργίας «κρυφών τομέ-
ων» (hidden volumes), οι οποίοι δεν βρί-
σκονται ρητά δηλωμένοι κάπου. Οπότε,
ακόμη και εάν κάποιος καταφέρει να απο-
σπάσει τον αλγόριθμο και τον κωδικό απο-
κρυπτογράφησης, θα πρέπει να εντοπίσει
εάν και πού βρίσκεται η εικονική κατάτμη-
ση με τα δεδομένα που τον ενδιαφέρουν.
Tο κεντρικό παράθυρο του TrueCrypt, μέσω του οποίου αποκτάτε πρόσβαση σε κάθε
λειτουργία που προσφέρει. Στον κατάλογο με τα διαθέσιμα disk drives του υπολογιστή σας
εμφανίζονται όσα φυσικά drives υπάρχουν ήδη εγκατεστημένα, καθώς και τα
κρυπτογραφημένα partitions ή drives που έχουν φορτωθεί. Για εξωτερικές συσκευές (π.χ.
USB flash drives) θα πρέπει να πατήσετε το κουμπί Mount ή, για αυτοματοποίηση της
διαδικασίας, το κουμπί Auto-Mount devices.