Menü
Ingyen
Bejegyzés
itthon  /  Navigátorok/ Boxcryptor - adattitkosítás felhőszolgáltatásokban. Titkosítás a Dropbox számára

Boxcryptor – adattitkosítás a felhőszolgáltatásokban. Titkosítás a Dropbox számára

A merevlemezen, USB flash meghajtón és külső adathordozón található adatok titkosítása a legjobban a VeraCrypt használatával lehetséges. A program a híres TrueCrypt eszközön alapul, de még több funkciót kínál, mint az előző verzió.

A TrueCrypt VeraCrypt követője teljesen titkosítja a meghajtót

A külső adathordozók használatához titkosított adattárolók jönnek létre a lemezeken. Ezek a tárolók egyetlen fájlból állnak, amely csak a VeraCrypttel és a helyes jelszóval nyitja meg a tartalmát.

Tároló létrehozásához válassza a "Titkosított fájltároló létrehozása" lehetőséget a VeraCrypt főmenüjében, és kövesse a program utasításait. Telepítve a számítógépére HDD teljesen kódolnia kell, beleértve Windows rendszer.

Ennek döntő előnye van: ha a hackerek fizikailag hozzáférnek a rendszeréhez, nem tudják megváltoztatni a Windows jelszavát, és nem tudnak hozzáférni az Ön adataihoz. Ehhez a VeraCryptben ki kell választania a "Rendszerpartíció vagy a teljes rendszermeghajtó titkosítása" lehetőséget.

Mobileszköz védelme

Hogy ne kelljen minden alkalommal belépnie összetett jelszó iOS rendszeren használja a Touch ID ujjlenyomat-érzékelőt iPhone okostelefonok 5s, 6/Plus, 6s/6s Plus, SE

alatti eszközökön lévő adatainak védelme érdekében Android vezérlésés iOS, akkor titkosítania kell a rendszert. Az Apple már szabványos. Még az FBI sem tudja feltörni a titkosítást. Ezt jól mutatja az a közelmúltbeli eset, amikor az illetékesek a terrorista iPhone-ját próbálták mérlegelni.

A szakértők szerint az ügynökök nem tudták feltörni a kódot, egyszerűen visszaállították azt a " nyers erő". Az ilyen interferencia nagy nehézségek nélküli elkerülése érdekében a hozzáféréshez szükséges négyjegyű szám helyett összetett jelszót kell használnia.

Ehhez lépjen a "Beállítások | Érintésazonosító és jelszó | Jelszó módosítása" és kattintson a „Jelszóbeállítások" gombra. Itt válassza az "Egyéni kód (betűk + számok)" lehetőséget. Még az FBI-nak is a képességeivel együtt évtizedekbe telne egy ilyen jelszó feltörése.

Az Android-eszközök kezdetben nincsenek titkosítva. Ezt a problémát meg kell oldania kézi üzemmód

A hírszerző ügynökségeknek csak az maradt, hogy elolvassák az iCloudban mentett jelszómentést. Ezért a tanácsunk a következő: csak helyi biztonsági másolatokat készítsen az iTunes-on keresztül.

És csak te férhetsz hozzájuk. Megszabadulhat a már a felhőben lévő biztonsági másolatoktól, ha mindent töröl a „Beállítások | iCloud | Tárolás | Kezelése | Biztonsági mentések» a «Másolat törlése» segítségével Apple szerverek.

A titkosítás engedélyezéséhez, amikor android használatával, válassza a Beállítások | lehetőséget Biztonság”, majd „Telefon titkosítása”. De légy óvatos, az iOS-hez hasonlóan az adatok elvesznek, ha elfelejted a jelszót!

Felhő titkosítás

Ha az adatai benne vannak felhőalapú tárolás ah, például a Dropbox vagy a GMX központban, lehetőség van harmadik felek általi hozzáférésre. Ezeket a fiókokat a Boxcryptor () programmal védheti meg. A Dropbox és más szolgáltatások tartalmát saját kódjával titkosítja.


A Boxcryptor minden nagyobb területen megvédi adatait felhő szolgáltatások

Az adatok eléréséhez minden eszközén szüksége lesz a Boxcryptor szoftverre és alkalmazásra. Az eszköz integrálódik a rendszerbe, és kényelmesen titkosítja vagy visszafejti az adatokat a háttérben. Ezenkívül a gyártó jelzi, hogy nem ő a titkosítási kulcsok tulajdonosa. Ha elfelejti jelszavát, adatai elvesznek.

Ha titkosított tárolót kell megszerveznie a fájlok távoli elhelyezéséhez, akkor elegendő lehetőség van a probléma megoldására. És itt van egy másik - véleményünk szerint a lehetőség megbízható és nagyon kényelmes.

Építészet

A vizsgált esetben az operációs rendszerbe telepített felhőalapú tárolási rendszert vesszük alapul Debian Linux v7.1 és virtuális gépként telepítve a Proxmox Virtual Environment v3.1 hypervisor alatt.

A felhőalapú tárolórendszer titkosított Linux lemezre van telepítve, az adatokhoz való hozzáférés csak HTTPS protokollon keresztül lehetséges, az engedélyezés mellett szabványos jelszó egyszeri jelszót (OTP) is meg kell adni. Rendszeresen készülnek biztonsági mentések. Lehetőség van vészleállításra és az összes ownCloud-adat törlésére.

Hypervisor Proxmox virtuális környezet

A Proxmox Virtual Environment hypervisor az OS Debian Linux v7.1 speciális disztribúciója, a rendszerhez való távoli hozzáférés az SSH protokollon keresztül lehetséges. szabványos port TCP 22. Azonban a fő munkaeszköz az irányításhoz virtuális gépek a webes felület.

Naponta egyszer létrejön az ownCloud virtuális gép egy forró másolata (pillanatkép), amelyet a Proxmox VE szabványos szolgáltatásaival exportálnak az NFS-kiszolgálókra.

A képernyőképen Virtuális gép a webes felületen 100-as azonosítóval rendelkezik (ownCloud). A konzoljához az elemen keresztül lehet hozzáférni helyi menü konzol.

Például így néz ki egy titkosított lemez jelszavának beírása rendszerindításkor:


felhő adattárolás ownCloud

Egy jó cikkből megtudhatja, hogyan kell telepíteni az ownCloudot - már felsorolja a főbb funkciókat ésennek a platformnak néhány előnye. Csapatunkban azonban megoszlanak a vélemények, és rendszergazdáink a cikk szerzője által javasoltnál egyszerűbb módot kínálnak az ownCloud telepítésére a Debian Linux OS disztribúcióhoz és sok máshoz. Kész adattárak állnak rendelkezésre: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloudEbben az esetben az összes szükséges függőség automatikusan telepítésre kerül, és csak az Ön sajátosságainak megfelelő beállításokat kell módosítania.

Tehát a Debian Linux v7.1-en alapuló ownCloud-ot egy virtuális tárolóban helyeztük üzembe. Távoli hozzáférés a tárhelyre az SSH protokollon keresztül a szabványos 22-es TCP porton keresztül van lehetőség. Az ownCloud fő munkája a webes felületen keresztül történik, lehetőség van a WebDAV protokollon keresztüli csatlakozásra és szinkronizáló kliensek használatára (Sync):

Mellesleg, mivel az ownCloud elérése HTTPS-en keresztül történik, a hozzáférési és hibanaplókat az Apache szerver tartja karban a fájlokban " /var/log/apache2/access.log "És" /var/log/apache2/error.log " ill. Az ownCloudnak is van saját naplója " /var/www/owncloud/data/owncloud.log «.

OTP egyszeri jelszavak

A biztonság fokozása érdekében az ownCloudhoz a webes felületen keresztül kétfaktoros hitelesítéssel lehet hozzáférni: hagyományos jelszóval és egyszeri OTP jelszóval. Az OTP funkció az egyszeri jelszó háttér külső bővítményével valósul meg. Az ownCloud nem rendelkezik natív OTP-támogatással.

Az alapvető OTP-beállítások az adminisztrátori fiók „Adminisztráció” szakaszában konfigurálhatók:

A képernyőképek a FEITIAN OTP c200 hardvergenerátorokkal való kompatibilitás biztosítása érdekében kiválasztott kétfaktoros hitelesítés és egyszeri jelszavak beállításait mutatják.
Algoritmus: Időalapú egyszeri jelszó (TOTP)
A jelszó számjegyeinek száma: 6
Jelszó élettartama: 60 másodperc

A kéttényezős hitelesítés érvénybe lépéséhez hozzá kell rendelnie egy Token Seed-et a felhasználóhoz. Eddig a pontig csak normál jelszóval tud bejelentkezni az ownCloudba. Ezért a felhasználó létrehozása után azonnal el kell lépnie a szakaszba Személyes és az azonos nevű mezőbe írja be a Token Seed-t.

Nem ajánlott a Token Seed létrehozása az ownCloud OTP modul beépített képességeivel, mivel problémák vannak a működési algoritmusában. Beviteli formátum: Base32 (%32) NAGYBETŰ. Token Seed konvertálása erre különböző formátumok használhatja a www.darkfader.net/toolbox/convert segédprogramot

Kifejezetten ehhez a projekthez a Token Seed-et használtuk, amelyet a hardveres Token FEITIAN OTP c200-ba varrtak. Általában bármelyik jelszógenerátort használhatja, majd átküldheti kívánt formátumot a szövegben található konverter segítségével.

Ilyen alkalmazás például az Android operációs rendszerhez a Google Authenticator: https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2

Az inicializált Token Seed így néz ki:

Az OTP letiltásához egyszerűen távolítsa el a Token Seed-et a beállításokból. Ha ez nem lehetséges (például ha az OTP generátor elveszett, akkor a hozzáférést a személyes fiók nincs felhasználó), akkor az OTP letiltása csak a MySQL adatbázisban lévő adatok közvetlen módosításával lehetséges. Ehhez el kell futnia parancs sor MySQL kliens:
# mysql -uowncloud -p
Írd be a jelszót:

Ezután hajtsa végre a következőhöz hasonló lekérdezést, módosítsa a "user" mező értékét a szükségesre:
mysql> delete from owncloud.oc_user_otp ahol `user` = "teszt";

Az építészeti korlátok miatt az OTP csak akkor működik, ha webes felületen keresztül éri el az ownCloudot, WebDAV-on keresztül nem. Ezt a hiányosságot kompenzálja az a tény, hogy a WebDAV-ot használó IP-címek listája szigorúan korlátozott. Az Apache kiszolgáló konfigurációs fájljának „/etc/apache2/conf.d/owncloud.conf” „Allow from” direktívái felelősek ezért. Vegye figyelembe, hogy az irányelvek kétszer szerepelnek ott.

Az IP-címek szóközzel vannak elválasztva. Győződjön meg arról, hogy a lista szükségszerűen tartalmazza a loopback IP 127.0.0.1-et, valamint magának az ownCloud-kiszolgálónak a nyilvános IP-címét. Ellenkező esetben a WebDAV meghibásodhat. Az Apache beállításainak módosítása után újra kell indítania:
az apache2 szolgáltatás újraindítása

Brute force védelem

BAN BEN friss verziók Az ownCloud naplót vezet a sikertelen engedélyezési kísérletekről: " /var/log/owncloud/auth.log ". Tartalom " /var/log/owncloud/auth.log » vezérli a Fail2ban szolgáltatást. Ha rövid időn belül 5 vagy több sikertelen engedélyezési kísérletet észlel ugyanarról az IP-címről, akkor ezt a címet az IPTables csomagszűrő 10 percre blokkolja. Ha a kísérletek az automatikus feloldás után is folytatódnak, akkor az IP-cím ismét örökre blokkolva lesz. A Fail2ban munkáját a naplóban követheti /var/log/fail2ban.log «.

A paraméter határozza meg azon IP-címek listáját, amelyeket semmilyen körülmények között nem szabad letiltani ignoreip a beállítási fájlban /etc/fail2ban/jail.conf ". Az IP-címek szóközzel vannak elválasztva.

A Fail2ban beállításainak módosítása után újra kell indítani:
service fail2ban újraindítás

Ha manuálisan kell feloldania bármely IP blokkolását, akkor a CLI-ből a következőhöz hasonló parancsot kell futtatnia a szerveren, módosítva a benne lévő címet:
iptables -D fail2ban-Owncloud -s 187.22.109.14/32 -j DROP

Kedves közösség!

De a jelenlegi helyzet áttekintésével kell kezdenünk.

Vannak felhők, amelyekben sok különböző információt tárolhat. Néha ingyenes. Ez csábító. Sok szolgáltatás éppen azért küzd, hogy a lehető legtöbb gigabájtot és szolgáltatást biztosítsa. Meg kell azonban érteni, hogy az ingyen sajt csak egérfogóban van. A veszély abban rejlik, hogy Ön számára ismeretlen szándékkal átadja a fájljait tárolás céljából valaki más nagybátyjának. A fájlok, mint információs objektumok veszélye pedig abban rejlik, hogy másolatot készíthet róla, és erről nem fog tudni. Ezenkívül a fájlok különféle célokra elemezhetők. Általában sok mindent.

Ragaszkodva a "Nincs titkolni valóm, hadd nézzenek" nézőponthoz - lehet, hogy nem olvasnak tovább. Továbbra is élvezheti a legutóbbi iCloud-fotószivárgást, az engedély nélküli tartalmak felhőalapú eltávolítását és sok mást. Azok, akiknek fontos a magánéletük titkossága, és általában kellemetlen a kulcslyukon keresztül bekukucskálni, és a nagytestvér kezét beletenni személyes ügyeibe - olvass tovább.

Felhők használhatók. De jól kell csinálni. A megoldás itt az adattitkosítás. Azonban meg kell értenie, hogy a titkosítás különbözik a titkosítástól. Sok szolgáltatás azt kiabálja, hogy ők rendelkeznek a legjobb titkosítási algoritmusokkal. De ugyanezek a szolgáltatások szerényen hallgatnak arról, hogy ők maguk is bármikor hozzáférhetnek az Ön adataihoz. Ezért a leghelyesebb lehetőség az adatok titkosítása / visszafejtése az ÖN oldalán. Így a felhő mindig csak titkosított tartalommal foglalkozik. Ugyanakkor a titkosító kliensnek és a felhőszolgáltatásnak nem lehet ugyanaz a tulajdonosa. Az ideális eset egy nyílt forráskódú titkosítási kliens.

Tehát mi van ezzel a megközelítéssel:

1. A felhő tulajdonosa soha nem fér hozzá a fájlok tartalmához. Semmiképpen.
2. A forgalmi lánc összes csomópontja nem fér hozzá az Ön adataihoz. Ez például egy kávézói wifi-pont tulajdonosa, egy szolgáltató, a fővonalak tulajdonosa, a munkahelyi hálózatadminisztrátorok stb.

Ez király.

1. Extra aggodalmai vannak a titkosítás / visszafejtés miatt, extra terhelés a számítógépen.

Ki a fontosabb. De abban egyezzünk meg:

1. A felhő az Ön számára nem egy vállalati eszköz a munkához. Bár lehet, hogy lehetőség van jelszó kiosztására a kollégáknak.
2. A felhő az Ön számára a személyes adatok tárháza.

A dolgok jelenlegi állása

1. Be Ebben a pillanatban egyetlen szolgáltatás sem biztosítja a fent leírt tartalomtitkosítási modellt. Érthető, nem kifizetődő neki.
2. Googlálva meglepődve tapasztaltam, hogy senkit sem foglalkoztat különösebben ez a probléma. Talán ugyanaz a trükk ismétlődik a felhőkkel, mint a felhőkkel közösségi hálózatok n-18 évvel ezelőtt. Amikor az emberek gondolkodás nélkül mindent feltesznek magukról a netre. Ki milyen kapcsolatban kivel, hol szolgált és dolgozott. Ajándék minden speciális szolgáltatásnak és csalónak.

Jelenlegi lehetőségek a saját fájlok felhőben való biztosításának problémájának megoldására:

1. A felhő tulajdonosa által biztosított titkosítás. Csak a többi felhasználótól véd, a felhő tulajdonosától nem.
2. Fájlok tárolása a felhőben jelszóval védett archívumokban vagy titkosított tárolókban (például truecrypt). Használata kényelmetlen, mert egy kis módosításhoz vagy csak egy fájl letöltéséhez le kell töltenie / feltöltenie a teljes tárolót. Ami gyakran nem gyors, ha nagy.
3. A VPN csak a kommunikációs csatornát védi, a felhő tartalmát nem.
4. BoxCryptor program. Titkosíthatja a felhőből küldött / egyesített fájlokat. De a működési mechanizmusa kényelmetlen. Van neked helyi számítógép minden felhőadatról szinkronizált másolatnak kell lennie. Ebben a példányban Ön adatokkal dolgozik, és a program titkosított formában feltölti / egyesíti azokat a felhőbe. Általában szinkronizál. Kényelmetlen.

Mit akarunk?

Azt akarjuk, hogy legyen nálunk egy pendrive, amit bármelyik (vagy nem a mi) internetkapcsolattal rendelkező számítógépünkbe illesztünk, és elindítunk belőle egy bizonyos programot. Benne van a rendszerben virtuális lemez, amelybe bemegy (ki felfedező, ki Total Commander) belépünk a felhőben lévő fiókunkba. Látjuk fájljainkat, azt csináljuk velük, amire szükségünk van. Aztán kikapcsolunk mindent és elmegyünk. De ha a varázsprogram futtatása nélkül jelentkezünk be fiókunkba, akkor mi (vagy egy támadó, adminisztrátor, felhő tulajdonos stb.) egy rakás szemetet fogunk látni - mind a fájlnevekben, mind a tartalomban.

Opcióként - telepítse véglegesen ezt a programot minden számítógépére, és felejtse el létezését és az időszakos indítás szükségességét. Ez a módszer minden olyan felhővel működik, amely támogatja a WebDAV szabványt, és csak tetszőleges, a fájlrendszer szabványainak megfelelő fájlok tárolását teszi lehetővé.

A guglizással csak 2 lehetőséget találtam a titkosítási probléma megoldására, szinte abban a formában, ahogyan szükségem van rá.

1. WebDav bővítmény a Total Commanderhez. Hozzáad egy felhőfiókot a Total Commanderhez, és az lemezként válik láthatóvá. amelyre fájlokat másolhat. A titkosítást azonban még nem támogatja. Nem jártak sikerrel azon próbálkozásaim, hogy könyörögjek a szerzőnek, hogy foglaljon bele titkosítást, és hogy elsőként oldja meg Giesler ezt a problémát.
2. A CarotDAV program, amiről már írtunk ezen az oldalon. Egyenként tudja titkosítani a fájlokat és a neveket. És minden rendben is lenne, de van felfedező felülete, ami kényelmetlen.

És most tulajdonképpen ez történt, amiért írom ezt a hosszú bejegyzést.

Valójában a program egyszerű, minden úgy működik, ahogy kell. De ami a legfontosabb – most már biztos lehet benne, hogy a felhőben lévő fájljai csak Önhöz tartoznak – miközben egy egyszerű és kényelmes módja hozzájuk való hozzáférést.

Kérek mindenkit, akit érdekel, és akinek szüksége van egy ilyen programra, csatlakozzon a teszteléshez.

A legtöbb felhőalapú tárolási szolgáltató és

A vendégek elől rejtve

A Google Drive, a Dropbox, a Box és a Microsoft OneDrive mindegyike kínál bizonyos szintű titkosítást – lényegében a feltöltött fájlok tartalmának kódolását. Ezek visszafejtéséhez titkosítási kulcsra van szükség. A legtöbb felhőalapú tárolási szolgáltató saját maga tárolja a titkosítási kulcsot, ahelyett, hogy megadná a felhasználónak, és ezért megköveteli tőle, hogy vakon bízzon abban, hogy a vállalat nem él vissza az Ön fájljaihoz való hozzáféréssel, nem szivárogtat ki kulcsadatokat hackereknek, vagy nem adja tovább az ellenőrző hatóságok. Ezenkívül bárki, aki fizikailag hozzáfér a telefonjához vagy laptopjához, könnyen hozzáférhet a felhőben lévő fájlokhoz, mivel a legtöbb ilyen szolgáltatás alapértelmezés szerint bejelentkezve hagyja Önt.

Több felhő cég Tartalékmásolat, mint például az iDrive, lehetővé teszi a felhasználó számára, hogy létrehozza a sajátját privát kulcs, titkosítja az adatokat a helyi számítógépén, mielőtt feltölti őket a felhőbe. De általában ez a képesség egy drágább üzleti szintű felhőszolgáltatási csomag számára van fenntartva, nem pedig egyéni használatra. Az iDrive jelenleg 75%-os kedvezményt kínál a 2 TB-os csomagjára, ami sokkal több megfizethető lehetőség szinte mindenkinek, aki használni akarja.

Ha nagyon komolyan gondolja a magánéletét, de nem szeretne drágább csomagokért kifizetni, akkor ezt megtehetjük alternatív megoldás. Számos alkalmazásban titkosíthatja adatait, mielőtt feltöltené a felhőbe, biztosítva, hogy csak Ön tudja visszafejteni a fájljait. Valójában ezt bármely felhasználó megteheti, azonban ezek az alkalmazások általában könyvelőknek, ügyvédeknek, orvosoknak és más, magas szintű titoktartást igénylő szakmáknak szólnak.

Összeállítottunk egy listát az ilyen titkosító alkalmazásokról az Ön figyelmébe. Találj olyat a legjobb mód megfelel az Ön igényeinek, de tartsa szem előtt ha valaha is elveszíti titkos titkosítási kulcsát, az adatok örökre elvesznek.

nCripted Cloud

A vendégek elől rejtve

Mozgatja a te Google meghajtó, Dropbox és más támogatott felhőszolgáltató mappákat az nCrypted Cloud mappába. Alapértelmezés szerint nem titkosít mindent; jobb gombbal kell kattintania a mappákban lévő fájlokra a titkosításhoz vagy a visszafejtéshez. A fájl vagy mappa ikonja melletti kék lakat ikon azt jelzi, hogy a fájl kódolása megtörtént, és immár a normál 256 bites AES-szabvánnyal titkosítva van.

Ezenkívül rendelkezik egy felhőportállal is, amely bármely böngészőből elérhető, és lehetővé teszi az összes felhőadat elérését egy helyről. A portál részletes naplókat tartalmaz arról, hogy ki milyen fájlokat kért, történt-e revízió, és tartalmazza a titkosítási előzményeket. Még azt is beállíthatja, hogy értesítéseket küldjön bizonyos eseményekről.

Az NCrypted Cloud több felhőalapú tárolási szolgáltatót is támogat. Jelenleg kompatibilis a Dropbox, a Google Drive, a Box és az Egnyte szolgáltatással.

Az NCrypted Cloud ingyenesen elérhető Windows, Mac, iOS és Android rendszeren. Az üzleti szintek havi előfizetési díj ellenében is elérhetők.

Encrypto

A reflektorfényben

A vendégek elől rejtve

Van titkosított fájlok küldése és megosztása, de használható helyi és felhőalapú tárolási titkosításra is. Csak húzza át bármelyik fájlt az alkalmazás ablakába, állítson be egy jelszót, és adjon hozzá egy opcionális kódkérdést, amelyre a választ csak Ön és a címzett tudja. A fájl ezután titkosításra kerül, és eltárolható a számítógépén, és/vagy elküldhető e-mailben, Dropboxon vagy egyszerűen USB-meghajtóra. Az Encrypto 256 bites AES titkosítást használ. A fájlmegosztó funkció működéséhez a feladónak és a címzettnek is telepítve kell lennie az Encrypto programnak.

A vendégek elől rejtve

Az Encrypto elérhető Windows és Mac OSX rendszerekhez.

Boxcryptor

A vendégek elől rejtve

Lehetővé teszi, hogy a számítógépén bárhol hozzon létre mappát, és az abban elhelyezett tartalmak 256 bites AES-sel titkosítva lesznek. A mappában lévő fájlok megtekintéséhez indítsa el a Boxcryptor alkalmazást, és navigáljon ide kívánt fájltés adja meg jelszavát/kulcsát. Ha felhőalapú tárolási szolgáltatást használ, például a Google Drive-ot vagy a Dropboxot, akkor ez a mappa a megfelelő alkalmazásszinkronizálási mappába kerülhet.

A fájl tartalma el van rejtve, de a fájlnevek és kiterjesztéseik továbbra is láthatók.

A Boxcryptor megközelítés – és még a listán szereplő alkalmazások többsége – hátránya az, hogy a fájlok nem tekinthetők meg vagy nyithatók meg pl. Google Dokumentumok. Ha egy másik számítógépen vagy okostelefonon szeretné megtekinteni őket, telepítenie kell a Boxcryptor programot, és le kell töltenie a fájlokat, hogy helyben tekintse meg őket.

A Boxcryptor ingyenesen elérhető Windows, Mac, Android, iOS és Windows RT számára.

Cryptomator

A vendégek elől rejtve

A fájlokat egy titkosított tároló mappában tárolja valahol a számítógépén. Általában letöltheti ezeket a fájlokat virtuális kemény lemezt, így nem fog észrevenni semmilyen különbséget a fájlokkal való munka során. maga a folyamat hasonló az USB-meghajtón lévő fájlokkal végzett munkához. Minden fájl egyedileg titkosított.

Bárhol létrehozhat trezorokat a számítógépén, például Google Drive-ban vagy Dropbox mappában. Ezután egyszerűen húzza át a fájlokat a tárolóba a titkosításhoz. A trezor feloldásához jelszó szükséges. A fájlokat AES titkosítja, a jelszavakat pedig Scrypt védi.

A Cryptomator az ingyenes alkalmazás(fizess, amit-akarsz) nyílt forráskódú Windows, MacOS, iOS és Android rendszerekhez. Nincs szükség regisztrációra.

Sookasa

A vendégek elől rejtve

Nagyon hasonló a BoxCryptorhoz, de a Google Drive-ra és a Dropboxra korlátozódik. A "Google Drive" vagy a "Dropbox" szinkronizálási mappában belül egy speciális Sookasa mappa jön létre, és minden, ami ebben a mappában van, 256 bites AES-sel titkosítva van. A fájl megtekintéséhez le kell tölteni és helyileg vissza kell fejteni a Sookasa alkalmazás segítségével.

A Sookasa lehetővé teszi a felhasználók számára a fájlok és mappák teljes megosztását egy egyszerű jobb gombbal. Állítson be egy jelszót, konfigurálja a valós idejű hozzáférési jogokat és állítsa be a titkosítási kulcsok lejárati dátumát, és biztonságos linkeken keresztül cserélhet adatokat.

A Sookasa ingyenesen elérhető Windows, Mac, Android és iOS rendszeren.

EncFSMP

A vendégek elől rejtve

Valószínűleg a legminimálisabb eszköz a listán. Nagyrészt szinte ugyanazt a nyitottat használja forráskód ugyanaz, mint a BoxCryptor, és hasonló módon működik. Hozzon létre egy titkosított mappát bárhol helyi lemez, és minden, amit ebbe a mappába tesz, automatikusan titkosítva lesz. Létrehozhat, szerkeszthet és exportálhat jelszavakat ezekhez a mappákhoz.

Az EncFSMP teljesen ingyenes, nincs szükség trükkökre vagy további letöltésekre. Neki nincs további jellemzők fájlok megosztására vagy kezelésére.

A Linux-felhasználók örömmel fogják tudni, hogy az EncFSMP kompatibilis a rendszereikkel, valamint a Windows és a Mac rendszerrel. Android készülékek használhatja az EncFSMP-t az alkalmazáson keresztül

A vendégek elől rejtve

(Frissítve: A Cryptonite már nem elérhető itt A Google Play, de letöltheti a GitHubról), de sajnos az EncFSMP nem kompatibilis az iOS rendszerrel.

Odrive

A vendégek elől rejtve

Ez egy asztali és webes eszköz, amely lehetővé teszi az összes felhőalapú tárolási fiók összekapcsolását. A titkosított mappát bárhol elhelyezheti, például a Google Drive vagy a Dropbox könyvtárában. Az ezekben a mappákban elhelyezett fájlokat a rendszer automatikusan titkosítja az SHA256 hashekkel.

A fájlok titkosítása csak a felhőalapú tárolóban történik, a helyi számítógépen nem. Ez azt jelenti, hogy nincsenek védve a merevlemezen.

Az Odrive szinkronizálási és megosztási funkciókkal is büszkélkedhet, amelyek lehetővé teszik felhő fájlok helyi fájlokként használhatók.

Az Odrive „nulla tudású” titkosítási szabályzatot használ, ami azt jelenti, hogy a vállalat nem ismeri és nem tárolja a titkosítási kulcsot. Csak a felhasználó tudja visszafejteni a fájljait.

Az Odrive ingyenesen elérhető Windows, Mac és Linux rendszeren.

Cloudfogger (támogatás ezt az eszközt megszűnt)

Frissítés: A Cloudfogger támogatása megszűnt.

A Cloudfogger lehetővé teszi, hogy új mappák létrehozása és titkosítása helyett kijelölje a meglévő mappákat titkosításra. Ez gyakran nagyon hasznos, különösen azok számára, akiknek sok fájljuk van, amelyeket titkosítani kell, de nem akarják áthelyezni őket. Akkor is hasznos, ha mindent titkosítani szeretne a Dropbox vagy a Google Drive szinkronizálási mappájában.

A Cloudfogger azt ígéri, hogy a szokásos módon hozzáférhet a helyi rendszeren lévő fájlokhoz anélkül, hogy manuálisan vissza kellene fejtenie azokat. Számos megosztási funkcióval büszkélkedhet, beleértve az e-mailt és az USB-t.

A Cloudfogger ingyenesen elérhető Windows, Mac, iOS és Android rendszeren.

Viivo (Ez a hangszer már megszűnt)

Frissítve: A PKWARE, a Viivo anyavállalata bejelentette, hogy a Viivo projekt 2018. június 1-jén lezárul.

A Viivo két mappát hoz létre a számítógépen. Az első csak egy helyileg tárolt normál mappa, ahová a fájlokat helyezi. A második mappa másolatot készít az első mappa teljes tartalmáról, és titkosítja azt. A második mappa az, amelyet a felhőbe fog feltölteni. Például elhelyezhető egy Dropbox vagy Google Drive mappába. Ez lehetővé teszi a fájlok egyszerű megtekintését, létrehozását és szerkesztését a helyi titkosítatlan verziók használatával, valamint az online titkosított verziók frissítését anélkül, hogy minden alkalommal vissza kellene fejteni a fájlokat, amikor szüksége van rájuk.

A Viivo regisztrációt igényel az asztali alkalmazáson keresztül, érvényes cím használatával Email. A 256 bites AES titkosítási szabványt használja. A Viivo emellett tömöríti a fájlokat, hogy helyet és sávszélességet takarítson meg.

A Viivo ingyenesen elérhető Windows, Mac, iOS és Android rendszeren.

Titkosítsa adatait, mielőtt feltölti őket a felhőbe

Amikor adatokat tölt fel felhőtárhelyre – fényképeket, dokumentumokat, üzleti titkokat, katonai hírszerzést stb. –, valószínűleg bizonyos elvárásai vannak a magánélet védelmének. Teljesen nyilvánvaló, hogy mások nem láthatják az Ön adatait, még akkor sem, ha azokat egy megosztott felhőkiszolgálón tárolják. Sajnos nem minden felhőalapú tárolási szolgáltató tudja garantálni ezt a fontos követelményt.

Ha saját kezébe szeretné venni az adatvédelmet, titkosítsa fájljait a fent felsorolt ​​alkalmazások egyikével, mielőtt feltölti őket a Google Drive, OneDrive, Dropbox vagy Box szolgáltatásba.

A Viivo alkalmazás ingyenesen elérhető Windows, Mac, iOS és Android rendszeren.

Többször beszéltem az üzleti és a felhőtechnológiák (és valójában nem csak az üzleti élet, hanem minden olyan ügyfél esetében, aki bármilyen bizalmas információt tárol) helyzetének összetettségéről. Egyrészt - a kényelem és a gazdaságosság, ami előnyt jelent a versenytársakkal szemben. Másrészt az algoritmusok és információvédelmi mechanizmusok „nedvessége”, amely akár egyetlen adatszivárgással is megvalósul több éven keresztül, olyan anyagi és hírnévi veszteségeket eredményezhet, hogy minden megtakarítás elmegy. vesztegetni.

Ha azonban átfogóan közelíti meg a kérdést, akkor jelentősen csökkenthető a legrosszabb forgatókönyv megvalósításának valószínűsége. Végül a fuldokló emberek megmentése maguknak a fuldoklóknak a munkája. A fájlok kliensoldali titkosítása önmagában további fontos biztonsági akadályt jelent – ​​elvégre a tárolószerveren nem fejtik vissza a titkosítást. Egy másik lehetőség lehet a biztonságosabb szolgáltatások használata.

A titkosítás megbízhatóbb módszer, de bizonyos korlátozásokat támaszt a fájlokkal való munka során. Különösen a titkosított fájlok nem tekinthetők meg online, nehezebben továbbíthatók más felhasználóknak - a titkosított fájl tartalmának megtekintéséhez legalább jelszóra, és bizonyos esetekben visszafejtő programra is szüksége lesz.

Mielőtt belemerülne a részletekbe, javaslom, hogy olvassa el a korábban megjelent cikket () a címen információ biztonságÉs felhő technológiák, onnan megtudhatja, miért olyan veszélyes ugyanazt a jelszót kétszer használni, és hogyan kell konfigurálni kétlépcsős hitelesítés a Dropboxba (ami nagyban csökkenti annak esélyét fiókot gyakorlatilag erőfeszítés nélkül). És most - részletesebben a mai témáról.

Hozzon létre tárolót a TrueCryptben

egy nyílt forráskódú kriptográfiai szoftver, amely titkosítási tárolót hoz létre a merevlemezen, amelyben fájlokat vagy fájlokat tartalmazó mappákat helyez el. A tároló mappaként vagy külön alszakaszként jelenik meg a merevlemezen, és „kívül” néven látható nagy tömb bináris adatok, amelyekhez nem lehet hozzáférni egy program és a jelszó ismerete nélkül. A TrueCrypt segítségével úgy dolgozhat a titkosított archívumban lévő adatokkal, mintha az egy normál mappa lenne. A titkosítási/visszafejtési műveleteket menet közben hajtják végre. Egy ilyen archívumban nyugodtan lehet dolgozni anélkül, hogy félne attól, hogy valaki más is hozzáfér a fontos adatokhoz, és a nagyobb biztonság érdekében (elvégre a műszaki hiba miatti információvesztés is gyakori jelenség) érdemes ilyeneket tárolni. egy archívum a Dropbox mappájában.

Miért a Dropbox? Ennek több oka is van. Először is, a Dropbox nem korlátozza a tárolt fájl méretét, ami lehetővé teszi, hogy a kriptotárolót tetszés szerinti nagyságúvá alakítsa. Másodszor, a Dropbox képes észlelni a szinkronizált fájlok szerkezetében bekövetkezett változásokat, és csak azokat másolja. A gyakorlatban ez azt jelenti, hogy egy hatalmas archívum módosításakor a Dropbox csak a módosított adatok kis részét szinkronizálja, és nem a teljes fájlt, ahogy a legtöbb szolgáltatás teszi.

Hozzon létre archívumot a felhőben a BoxCryptor segítségével

Ha továbbra is felhőszolgáltatást használunk tárhelyként, akkor miért ne hoznánk létre ott egy kriptoarchívumot? Nyilvánvalóan ezen érveltek a népszerű alkalmazás készítői, ami a névből vélhetően ellentétben bármilyen felhőszolgáltatással működik. A BoxCryptor létrehoz egy kriptoarchívumot a kiválasztott szolgáltatás mappájában, ahol az összes fájlt tárolja, amelyet hozzáadhat és módosíthat. program által generált virtuális lemez. Vannak pályázatok is mobil platformok, amely lehetővé teszi a titkosítási archívum elérését táblagépéről / telefonjáról. Androidra (a Dropboxban/Google Drive-ban tárolt kriptoarchívumokkal működik, a közeljövőben ígért Skydrive-támogatás) és iOS-re (csak a Dropboxban tárolt archívumokkal működik, a Google Drive és a közeljövőben ígért Skydrive-támogatás) vannak alkalmazások. A BoxCryptor ingyenes verziója csak egy archívumban tud működni, és nem titkosítja a fájlneveket, különben nincsenek korlátozások. Hasonló szolgáltatások versengő CloudFogger és SecretSync szolgáltatásokat nyújtanak.

Használjon felhőszolgáltatást ügyféloldali titkosítási támogatással

Eddig csak az ügyfél részéről megnyilvánuló információvédelmi akciókról beszéltünk, amelyeket önnek kell megtennie. Vannak azonban olyan felhőszolgáltatások is, ahol ez a folyamat automatizált. Ezek különösen a SpiderOak és a Wuala. Ügyfeleik működési elve az, hogy mielőtt elküldené az információkat a szerverre, azokat a kliens lokálisan titkosítja, ennek eredményeként még maguk a szolgáltatás tulajdonosai sem tudják, mit tárolnak a szervereiken, mivel a kulcs a kliens szoftverben tárolva. A SpiderOak kliens telepítésének és konfigurálásának folyamata valamivel bonyolultabb, mint a Dropboxé, de vannak olyan egyedi funkciók, mint például a megosztott fájlok jelszavas védelme stb.

Egyes fájlok titkosítása

Ha nincs sok fájlja, vagy csak titkosított fájlokat kell küldenie, akkor érdemes a szükséges fájlokat egy titkosított archívumba csomagolni. A népszerű 7zip archiváló tökéletes az ilyen feladatokhoz - csak válassza ki a „titkosítás” opciót az archívum létrehozásakor, és adja meg a jelszót.

Teljes lemeztitkosítás

Fontolja meg a fordított helyzetet – Ön folyamatosan jelentős mennyiségű bizalmas információval dolgozik. Ebben az esetben ésszerű a teljes lemezes titkosítási megoldások használata, például a FileVault for OS X, a BitLocker for Windows vagy az EncFS for Linux. Az ilyen megoldások egyrészt külön titkosított partíció létrehozására a merevlemezen, másrészt a teljes meghajtó titkosítására is használhatók. Ez utóbbi esetben csak egy kis rész marad titkosítatlanul, amely tartalmazza rendszerindító fájlok rendszer, és mind a jelszavak, mind az összetettebb hitelesítési és engedélyezési módszerek, mint például a rögzített kulccsal rendelkező USB-kulcstartó, használhatók engedélyezési módszerként. Az ilyen védelmi módszerek lelassítják a rendszert, és meghibásodás esetén nagyon problémássá teszik a fájlok helyreállítását, ugyanakkor a legnagyobb adatbiztonságot nyújtják. Természetesen a felhőszolgáltatásokban tárolt összes adat is titkosítva lesz, hiszen azok már titkosítva kerülnek fel a felhőbe, bár a webkliensen keresztül lehetetlen lesz elérni őket.