Andmete kaitsmine TrueCryptiga
Varem või hiljem võib teil tekkida vajadus käidelda sensitiivseid andmeid, näiteks enda või tööandja saladusi. Alati leidub neid, kes kasvõi huvi pärast neid andmeid näha tahavad, kuid kindlasti ei tohiks. Et aga vähendada (ideaalses maailmas täielikult kaotada) juhtumeid, kus pargipingilt leitakse mälupulk sadade inimeste isikuandmetega, tuleb osata andmeid kaitsta.
Kõige turvalisem oleks andmeid suletud keskkonnas hoida, aga kuna see pole praktiline, siis on ka teine võimalus - teha andmed võõrastele kasutuskõlbmatuks. Üheks selliseks meetodiks on krüptimine.
Krüptimise oluline osa on võti. Krüptimise võti on analoogne ukseluku võtmega. Kaasnevad ka sarnased probleemid - võti tuleb hoida salajas, sest vastasel juhul on väga lihtne võtmest koopia teha ning teie teadmata andmete kallale minna. Võtit ei tohi ka ära kaotada, sest sel juhul ei saa krüptitud andmeid enam taastada. Seega tuleb võti alati hoida ainult enda teada ning garanteerida selle säilimine.
Üldjuhul on võtmed üsna suured bitijadad. Kuna inimestel on raskusi sadade bittide meelde jätmisega, krüptitakse võti (edaspidi peavõti) omakorda lühema võtmega (edaspidi parool), mis on inimesele lihtsam meelde jätta, ning krüptitud peavõti talletatakse mingile meediumile (failina, ID-kaardi kiipi, TPM-i).
Kas krüptitud faile on võimalik "murda", saada neist kätte andmed võtit teadmata? Jah, on - kas kasutada ära krüptimisalgoritmi omadusi või leida parool. Laiatarbe krüptosüsteemides üldjuhul kasutatakse turvalisi algoritme, seega taandub murdmine parooli leidmisele. Et aga see mõistliku murtav ei oleks, tuleks valida piisavalt tugev parool. Tasub lugeda paroolide tugevusest ning paroolide murdmisest.
Käesolevas praktikumis õpite andmete krüptimist TrueCrypt abil.
Praktikumi alustamine
Veenduge, et teie arvutis oleks pakitud virtuaalmasina kujutis XP-truecrypt.tar.gz
Pakkige XP-truecrypt.tar.gz
lahti, kustutades vana kataloogi kui see olemas on:
Pakkige lahti (tavakasutajana) fail XP-truecrypt.tar.gz, eemaldades vana:
$ rm -r XP $ tar -xf XP-truecrypt.tar.gz
Käivitage tavakasutajane VMWare Player:
$ vmplayer
- Vajutage
Open a Virtual Machine
- Valige kodukataloogi alt kataloog XP ning selle seest virtuaalmasina kujutis
Windows XP Pro SP3.vmx
- Vajuage
Play Virtual Machine
- Logige sisse kasutajaga admin
- Downloadige, installige ja käivitage TrueCrypt
TrueCrypt võimaldab krüptitud "konteinerite" loomist. Konteineri meediumiks võib olla fail, ketta partitsioon või terve ketas ning konteineri sisu on failisüsteem (saab mountida virtuaalse kettana).
1. Faili kasutamine krüptitud andmete hoidmiseks
Kõige lihtsam viis väikest kogust salajasi andmeid kaitsta on need krüptida ühte faili. See võimaldab vajadusel krüptitud andmeid hõlpsasti varundada ning näiteks arvuti vahetusel uude arvutisse üle viia. Kui on piisavalt tugev parool, siis pole hullu ka sellest, kui krüptitud failist jääb kuskile koopia vedelema - parooli teadmata pole sellega midagi peale hakata.
Konteineri loomine
- Vajuta
Create Volume
- Vali
Create an encrypted file container
- Vali
Standard TrueCrypt volume
- Vajuta
Select File
ning salvesta failinapäevik.tc
- Next
- Suuruseks määrame
10 MB
- Määrake parool ja jätke see meelde. Mida keerulisem parool, seda parem, aga praktikumi jaoks võib kasutada ka midagi lihtsat (sel juhul saate hoiatuse, mida on võimalik ignoreerida)
- Format.
Konteineri kasutamine
- Vajuta
Select File
ning sirvi failpäevik.tc
- Vali mingi ketas, näiteks
Z
- Vajuta
Mount
- Proovi alguses vale parooli, seejärel kasuta õiget parooli
- Tee varem valitud kettal parem klõps ning vali
Open
- Teisalda kettale fail
päevik.txt
- Selle faili leiad päris arvutist
truecrypt
kataloogist (kui ei leia, siis tekita ise). Teisaldamiseks lohista fail pärisarvutist virtuaalmasinasse. Kui see ei tööta, loe alternatiivsetest meetoditest juhendi lõpus. - Sulge ketta aken
TrueCrypt
aknas vajutaDismount
- Korda samme 1-5 veendumaks, et kettal on fail
päevik.txt
. Seejärel ära unusta teha samme 7-8
Lisaülesanne
Tehke sama asi läbi, aga parooli määramise juures kasutage võtmefaili.
2. USB mälupulga krüptimine peidetud andmetega
Lihtsuse mõttes teeskleme, et üks kõvaketas on meil tegelikult USB mälupulk.
Tihti on vajadus andmeid liigutada. Levinud meedium selleks on USB mälupulk. Oma mõõtmete tõttu on kahjuks sellised seadmed kerged kaduma, seega tuleks sensitiivsed andmed kindlasti krüptida.
Oletame, et reisisite pulgaga teise riiki, kus ei ole krüptograafia vabadust (lisa), ning kaotasite selle ära. Riiklik organisatsioon sai selle enda kätte ning tuvastas, et seal asuvad krüptitud andmed ning nüüd sunnitakse teid parooli loovutama. Kuidas pääseda sellisest olukorrast, säilitades andmete privaatsuse?
TrueCrypt pakub võimalust peita üks konteiner (peidetud konteiner) teise sisse (välimisse konteinerisse). Kuna terve konteiner näeb välja suvalise mürana, siis saab välimise konteineri poolt mittekasutatud (tühja ruumi) ala kasutada eraldi konteinerina ning see ei eristu välimisest konteinerist. Kummalgi konteineril on oma (erinev) parool ning vastava parooliga näeb ainult kas välimist või peidetud konteinerit. Välimisse konteinerisse saab panna nn petteandmed ning peidetud konteinerisse kaitstavad andmed. Surve avaldamisel võib loovutada välimise konteineri parooli, kusjuures pole võimalik tõestada, et seal veel peidetud konteiner leidub (Plausible Deniability).
Välimisele konteinerile kirjutades kaasneb risk peidetud konteinerit kahjustada! See tuleneb sellest, et välimise konteineri kasutamisel ei ole teada, et seal peidetud konteiner asub ning võidakse kirjutada kohtadele, kus asuvad peidetud konteineri andmed. Hiljem õpime, kuidas seda vältida (Hidden Volume Protection).
Konteineri loomine
- Vajuta
Create Volume
- Vali
Encrypt a non-system partition/drive
- Vali
Hidden TrueCrypt volume
- Vali
Normal mode
- Vajuta
Select Device
ja valiHarddisk 1
. VajutaYes
avanevas hoiatusaknas ning uuestiYes
järgmises hoiatusaknas. Next, next, next
- Määrake petteandmete parool ja jätke see meelde. Mida keerulisem parool, seda parem, aga praktikumi jaoks võib kasutada ka midagi lihtsat (sel juhul saate hoiatuse, mida on võimalik ignoreerida)
Format
, hoiatusaknasYes
- Vajuta
Open Outer Volume
- Teisalda avanenud kausta fail
vale/andmed.txt
- Sulge aken ning jätka
TrueCrypt
wizardisnext
vajutamisega Next, next
- Suuruseks määrame
50 MB
- Määrake kaitstavate andmete parool ja jätke see meelde. Mida keerulisem parool, seda parem, aga praktikumi jaoks võib kasutada ka midagi lihtsat (sel juhul saate hoiatuse, mida on võimalik ignoreerida)
- Vajutage
OK
Kaitstavate andmete lugemine/kirjutamine
- Vajutage
Select Device
ning valigeHarddisk 1
- Vali mingi ketas, näiteks
Z
- Vajuta
Mount
- Proovi vale parooli
- Kasuta kaitstavate andmete parooli
- Ava ketas, teisalda sinna fail
õige/andmed.txt
- Sulge aken
TrueCrypt
aknas vajutaDismount
Petteandmete kirjutamine, säilitades väärtuslikke andmeid
Kui jätate vahele sammud 4-6, siis ei pruugi väärtuslikud andmed säiluda
- Vajutage
Select Device
ning valigeHarddisk 1
- Vali mingi ketas, näiteks
Z
- Vajuta
Mount
- Vajuta
Mount Options
- Vali
Protect hidden
volume against damage caused by writing to outer volume - Sisesta kaitstavate andmete parool ja vajuta
OK
- Sisesta petteandmete parool ja vajuta
OK
. VajutaOK
avanevas aknas - Ava ketas, teisalda sinna fail
petlik/andmed.txt
- Sulge aken
TrueCrypt
aknas vajutaDismount
Lisaülesanne (edasijõudnutele)
Leidke sõber või sõbrad. Sama arvuti taga krüptige "USB pulk" TrueCrypt genereeritud võtmefailiga (kuid tühja parooliga). Peale seda loovad kõik endale krüptitud failipõhise konteineri ning sinna sisse panevad eelnevalt genereeritud võtmefaili. Igaüks määrab oma konteinerile ise parooli. Levitage scp abil "USB pulk" (USB pulk.vmdk ning võibolla on veel sarnase nimega faile) teiste sõprade masinasse. Üritage kõik "USB pulka" avada oma konteinerisse pandud võtmefailiga.
3. Süsteemiketta krüptimine
Vahel on terve operatsioonisüsteem liiga hajusalt privaatseid andmeid täis või on risk, et süsteemikettale jäävad jäljed privaatsetest andmetest. Sel juhul tuleks krüptida terve operatsioonisüsteem või terve ketas, kus see asub.
Sellisel juhul tuleb enne operatsioonisüsteemi käivitamist sisestada parool.
Süsteemiketta krüptimise juures on oluline samm Rescue Disc loomine. See sisaldab boot loaderit (juhuks, kui arvuti ei peaks enam käivituma) ning konteineri päist (see ei sisalda võtit; vajalik kui päis on kahjustunud ning mountimine ebaõnnestub ka õige parooli korral).
Süsteemiketta krüptimine
- Vajuta
Create Volume
- Vali
Encrypt the system partition or entire system drive
- Vali
Normal
- Vali
Encrypt the whole drive
- Vali
No
- Igaks juhuks ei krüpti ketta lõpuosast väikest ala. Mõned programmid/seadmed hoiavad seal olulist seadistust (näiteks RAID seadistust)
- Vali
Single-boot
Next
- Määrake parool ja jätke see meelde. Mida keerulisem parool, seda parem, aga praktikumi jaoks võib kasutada ka midagi lihtsat (sel juhul saate hoiatuse, mida on võimalik ignoreerida)
Next, next, next
- Kopeerige
My Documents
kaustast failTrueCrypt Rescue Disk.iso
oma arvutisse - Valige
VMware Player
menüüstVM > Removable Devices > CD/DVD > Connect to Disk Image File (iso)
ning sirvigeTrueCrypt Rescue Disk.iso
Next, next, next
- Vajutage
Test
. Ilmub juhend, vajutageOK
- Küsitakse restardi tegemist, vajutage
Yes
- Käivitumisel küsitakse parooli. Sisestage õige parool
- Peale sisselogimist ilmub
TrueCrypt
aken. VajutageEncrypt
. Ilmub juhend, vajutageOK
- Krüptimine kestab umbes 15 min. Hea aeg e-maile lugeda :)
- Vajuta
OK
ja seejärelFinish
- Tee restart
- Käivitumisel küsitakse parooli. Proovi alguses vale parooli, seejärel kasuta õiget parooli
Võib juhtuda, et süsteemiketta krüptimine on ebapraktiline (liiga suur või pole vajadust). Sellisel juhul võib teha vajaliku suurusega partitsiooni ning ainult selle krüptida. TrueCrypt
pakub ka võimalust seda ketast arvuti käivitumisel automaatselt mountida
Lisaülesanne
Dekrüptige süsteemiketas.
Arvestus
Arvestuse saamiseks kirjutada oma praktikumi juhendajale muljeid praktikumi teemast. Konkreetseid küsimusi ei ole, aga abiks võivad olla:
- Mis meeldis? Mis ei meeldinud?
- Kas oli raske? Mis oli raske? Või oli lihtne? Oli midagi liiga lihtsat, mida seal muuta?
- Mis oli kasulik? Mis polnud? Mida võiks eemaldada? Mida oleksite tahtnud veel teada?
- Mis oli uus? Mis tuttav? Olete võibolla sarnaseid lahendusi kasutanud?
- Mis oli hästi tehtud? Mis halvasti?
- Võibolla on soovitusi teiste praktikumide/materjalide kohta? On pakkuda uusi teemasi/ideid?
Korduma kippuvad probleemid ja lahendused
- Ei saa faile liigutada virtuaalmasinasse
- Võib proovida lohistamist nii, et vead faili virtuaalmasina aknasse, kui enne lahti laskmist ootad umbes 5 sekundit. Mõnedel juhtudel võttis lohistamise tuvastamine aega
- Päris masinas parem klõps ja kopeeri, virtuaalmasinas parem klõps ja kleebi. Mõnedel juhtudel toimis see siis, kui lohistamisel veateade tuli
- Jaga välja truecrypt kaust virtuaalmasinale:
- Vali VM > Settings
- Mine Options lehele
- Vali Shared Folders
- Vali Always Enabled
- Vajuta Add
- Sisesta Name: truecrypt Host Path: /home/kasutaja/truecrypt
- OK ja Save
- My Computer all peaks tekkima võrgukaust Shared Folders on 'vmware-host'
- Kui kõik eelnevad meetodid ebaõnnestuvad, loo ise vajalikud failid virtuaalmasinas. Sisu pole tähtis, toimingud on
- Ei saa RescueDisc ISO virtuaalmasinast päris masinasse
- Proovida sarnaseid samme eelneva probleemi juures
- Kui ikka ei õnnestu, ehk leidub mõni vaba arvuti, kus proovida
- Võib ka saata emailiga endale kui ikka kuidagi ei saa