Jak ochránit vaše data 2. část: Ochrana v praxi

Featured Image

Tak už víme, že bránit se, je potřeba. Nyní se podíváme, jakými způsoby toho lze s různou mírou pohodlí dosáhnout.

Level 1: Heslo

Vaše heslo do Windows je první linií obrany. Toto heslo odradí vaše počítačově negramotné rodinné příslušníky. Pokročilý uživatel heslo k Windows nepotřebuje a policista si o něj prostě řekne. Heslo do systému Windows chápejte jako klíč ke dveřím. O ten klíč si někdo může říct, jiní ty dveře prostě vylomí a jiní vejdou oknem, které žádný klíč nepotřebuje. Použitelnost tohoto druhu ochrany proti státní moci je prakticky nulová, po vyzrazení hesla má útočník plný přístup úplně ke všemu. Toto heslo vás nijak nechrání a už vůbec ne vaše data. Váš disk lze z počítače vyjmout a vložit do jiného, podobně jako flešku. Pak už žádné heslo není potřeba a data lze volně procházet, měnit, kopírovat. V situaci, kdy po vás státní autorita heslo chce, nebo váš počítač rovnou odnesli za plentu, vás toto heslo nijak nechrání a jeho přínos v této situaci je nulový.

Level 2: Heslo v BIOSu

Až na výjimky umožňuje vaše počítadlo vstup do rozhraní BIOSu, typicky mačkáním F1 nebo F12 po zapnutí, případně nějakou jinou zkratkou, kterou vám počítadlo po krátkou dobu zobrazí, než se rožne Windows. Toto heslo po vás bude počítač chtít hned po startu, ještě než začne cokoliv dělat. Ochrana navíc proti Levelu 1 spočívá v odolnosti vůči útoku, kdy vám do počítače někdo zasune disk s vlastním operačním systémem, ze kterého počítač nastartuje a váš hlavní disk je vydán napospas tomuto uživateli, který může číst, měnit, kopírovat data, měnit uživatelská hesla, atakdále. Level 2 ochrání vaše data jen proti blbcům a lehce ztíží útok pro pokročilé uživatele. Proti státu to vaši ochranu nijak nezvyšuje. Navíc je to voser, nejdřív musíte zadat heslo k počítači a pak ještě k Windows.

Level 3: Šifrování systémem

Windows má už pěkných pár let utilitu zvanou Bitlocker (1), který zcela zašifruje celý obsah disku. Je-li vaše deska vybavena čipem zvaným TPM, můžete si v nastavení Windows navolit, že chcete chránit váš disk právě takto. Tímto čipem bývají vybaveny zejména notebooky pro pracovní nasazení a u dražších základních desek (i herních) bývá tato vlastnost standardně. Prostě napište do vyhledávání ve Windows „bitlocker“ a postupujte podle toho, co vám Windows nabídne a řekne. Běžného uživatele zajímá pouze ten nejjednodušší mód Bitlockeru, tj. šifrování heslem. Vaše heslo do Windows slouží zároveň jako šifrovací klíč pro data. Dopad na výkon je téměř nulový, protože šifrování oběma směry zajišťuje právě dedikovaný TPM modul, čili zátěž procesoru odpadá. Při zašifrování dat Bitlockerem již není možné vyjmout disk, vložit jej jinam a data číst. Není možné útokem s fleškou měnit uživatelské heslo do systému. Vaše data jsou tímto relativně v bezpečí a nevyžaduje to od vás žádnou aktivitu navíc, kromě zadávání hesla do Windows při přihlášení, což už asi stejně děláte. Ochrana proti útočníkům, zmrdům a zlodějům je tímto naprosto dostatečná, ochrana proti státu je stále nulová, protože z vás to heslo dostanou. Level 1 až 3 také neposkytuje žádnou ochranu proti vydírání, kdy heslo vydat další straně prostě musíte, i když nechcete (hrozba násilím atp.). Postup k zapnutí Bitlockeru ve Windows je přímočarý a jednoduchý.

Pokud se váš počítač rozbije, nepřijdete o data. Před zahájením šifrování vám Windows vydá speciální kód, který má, jestli se dobře pamatuji, 36 znaků ve skupinách po 4. Pokud z vašeho rozbitého počítače potom vytáhnete tento zašifrovaný disk a vložíte jej do jiného počítače, Windows pozná, že běží na jiném hardware, a že TPM modul buď chybí, nebo se hlásí s jiným otiskem a tak data nelze vůbec přečíst a na toto speciální heslo se vás zeptá. Toto heslo musíte uschovat na bezpečném místě.

Level 3 lze praktikovat i užitím komerčních služeb, které poskytují podobnou míru ochrany, ale je důležité upozornit, že proti vládám světa tato ochrana neobstojí. Proti útoku s rozpočtem v miliardách dolarů vás Bitlocker neochrání. Je možné jej obejít několika velmi náročnými procedurami, kde se například stříká na RAM paměti dusík, aby se zpomalil jejich výkon, čehož se pak dá využít k prolomení. Mluvíme ale o laboratorních podmínkách a finanční náročnosti v řádech tisíců dolarů s využitím zařízení za miliony dolarů. Existují také spekulace, že vláda USA má do Bitlockeru po dohodě s Microsoftem zabudovaná zadní vrátka. Při standardním použití vám ale Level 3 poskytne naprosto dostatečnou ochranu s minimální mírou rizika ztráty dat při odcizení nebo ztrátě notebooku. To jsou jediné situace, proti kterým vás Bitlocker relativně dobře ochrání. Je to funkce, kterou by měl používat každý, jehož data na disku svojí cenou přesahují hodnotu počítače. Společnosti a korporace tuto funkci používají standardně. Od Windows 8 dále postrádá některé funkce, což si komunita vysvětluje spoluprací s americkou NSA. Rovněž CIA se již pochlubila, že umí ochranu prolomit. Důkaz těchto tvrzení ale neexistuje a pravdou zůstává, že Department of Defense a některé další americké vládní instituce používají Bitlocker na svých zařízeních a Bitlocker také drží některé certifikáty, jako FIPS140-2, což jsou standardy, podle kterých se orientují společnosti a korporace, kterým není bezpečnost dat lhostejná. Takový certifikát také nemá každý.

Level 4: TrueCrypt

Pokud chcete státní vyšetřovatele všech zemí světa, celníky, nebo pokročilé útočníky fakt nasrat, používejte TrueCrypt. Tento nástroj vám umožní vypořádat se se situací, kdy vám útočník vyhrožuje vězením, násilím, nebo jste jinak nuceni vyzradit heslo k chráněným souborům na vašem disku. TrueCrypt totiž umožňuje kromě standardního vytvoření zaheslovaného obsahu vytvořit ještě skrytý obsah uvnitř, zaheslovaný jiným heslem. Použití je prosté – pokud k datům přistupujete vy a chcete vidět skutečný obsah, zadáte vaše skutečné heslo. Pokud k datům přistupuje někdo jiný a vy mu musíte sdělit heslo, sdělíte mu falešné heslo. Tím je vaše povinnost splněna, útočník skutečně uvidí, že data jsou dešifrována, ale nezjistí, jestli se kouká na falešná data, která jste sami umně připravili předem právě pro tento případ, nebo na data opravdová. Zejména při napadení státem je právě tohle nástroj, který vás ochrání. Celníkovi nebo policistovi řeknete falešné heslo, vaše povinnost vyhovět a předat klíč je tímto splněna, oficír skutečně uvidí nějaká data, jejichž (ne)závadnost si sami ohlídáte a vaše skutečná data jsou v bezpečí. Použití TrueCryptu je poměrně rozsáhlé a doporučuji samostudium před jeho použitím. Na bezpečnost tohoto nástroje i proti sofistikovaným metodám se lze podle mě spolehnout (2). Tvůrci tohoto software totiž v roce 2014 zcela bez varování ukončili vývoj a pokusili se TC zabít. Komunita se dodnes zabývá možným zapletením amerických vládních agentur a jejich vyhrožováním autorům. Pravdou ovšem zůstává, že v několika případech, kdy vládní agentury USA skutečně zadržely disky šifrované TrueCryptem, se k datům nedostaly. A to jsou jen případy, kdy vlastník odmítl heslo vydat, případy, kdy vlastník vydal falešné heslo nelze spolehlivě identifikovat. V praxi je nejjednodušší použití TC buď tak, že si vytvoříte soubor, kontejner, který vám TrueCrypt dokáže otevřít a připojit do systému jako další disk, nebo si přímo celý disk necháte TrueCryptem zašifrovat a pak jej opět jako celý disk připojujete k systému.

K bezpečnosti TrueCryptu lze také uvést případ z Brazílie, kdy se tamní autority snažily dešifrovat obsah pevného disku zašifrovaného tímto nástrojem a to celý rok s podporou americké FBI. Nepodařilo se jim to. Nakonec text na oficiálních stránkách TrueCryptu začíná slovy „WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues“, když si vezmete první písmenka prvních slov, vyjde vám „TrueCrypt is NSA“, ale to je taková konspirační vsuvka

Údajně auditovanou a prověřenou poslední verzi TrueCryptu si lze stáhnout zde (3). Tuto verzi také auditovala německá vládní agentura BSI, která potvrdila, že TrueCrypt je opravdu bezpečný nástroj pro ukládání offline dat.

Závěr

Typicky je tedy relativně pohodlné mít váš hlavní disk ochráněný Bitlockerem, na kterém nejsou žádná skutečně citlivá data. Citlivá data jsou na disku, nebo v souboru-kontejneru, který je chráněný TrueCryptem. Pokud potřebujete s těmito daty pracovat, připojíte data TrueCryptem jako disk a valíte (3 kliknutí + heslo + enter), přidaná hodnota takové ochrany proti státnímu fízlování je velmi vysoká.

Jaká jsou rizika a nedostatky, i v případě užití Level 4?

  • Pokud necháte TrueCrypt zapnutý a data připojená a odejdete od počítače, aniž byste jej alespoň uzamkli, nic na světě vás neochrání.
  • Pokud je celník nebo policajt zmrd a cíl útoku není získání dat, ale vaše likvidace, heslo k Windows mu stejně vydáte a dětské porno vám do počítače stejně nahraje.
  • Šikovný zmrd pozná, že vydané heslo k TrueCrypt je falešné. Třeba tak, že ve falešných složkách uvidí, že datum poslední změny je u všech souborů dva roky staré a on sám ví, že tak stará data být nemohou. Co se týče zašifrovaných dat, nemělo by být možné rozpoznat, ani vládními agenturami, že na disku se skrývá ještě nějaká další skrytá část zašifrovaného obsahu se skutečnými daty.
  • Pokud má váš prohlížeč v dočasných souborech (temp, cache) nějaké obrázky, které sám posbíral při brouzdání internetem a někdo by tyto obrázky mohl vyhodnotit jako závadné, pak vám opět nikdo nepomůže, pokud útočníkovi umožníte přístup k systému.
  • Ani Level 4 vás neochrání proti útoku virem, keyloggerem (zachytávačem stisků klávesnice) atakdále. Vaše data jsou v bezpečí, když disk odpojíte, ale když jej máte připojený, zadali jste heslo a vidíte data vy, uvidí je také každý, kdo se dívá…

Jaké další praktiky lze pohodlně adoptovat?

Pokud potřebujete někde evidovat hesla, zvolte k tomu odpovídající nástroj. Například KeePass dokáže vaše hesla ukládat přehledně, zdrojový kód je opensource, prověřený komunitou a léty, navíc umožňuje šikovné zkratky jako Ctrl+V, která minimalizuje KeePass, otevře poslední otevřené okno, napíše přihlašovací jméno, stiskne Tabulátor, napíše heslo a stiskne Enter. Pokud poklepete na přihlašovací jméno/heslo, automaticky vám jej zkopíruje do schránky (jako Ctrl+C), ale po určité době vám jej ze schránky zase smaže, aby tam nezůstalo. Nejlepší rada všech počítačových expertů je, že nejbezpečnější úložiště je (zatím) vaše vlastní hlava. Momentálně v KeePassu eviduji 356 hesel. Nevím jak vy, já takovou hlavu nemám.

Nemá cenu adoptovat bezpečnostní procesy, které vyžadují tolik námahy a pravidel, že vy sami je nebudete dodržovat, proto si zvolte takovou úroveň ochrany, kterou jste ochotni dodržovat kdykoliv a stále. Konzistence a vytrvalost je mnohdy silnější, než supersložitý postup, který vy sami začnete obcházet. Po nějaké době začnete své návyky sami vylepšovat, sami poznáte, pro které webové stránky a účty chcete jednoduchá hesla, která se dobře pamatují a třeba se drží nějakého vzoru (BlueVanilkaWarforum, BlueVanilkaAlza, atakdále) a ke kterým stránkám nepřistupujete často a navíc obsahují citlivé údaje, jejichž ochranu nejlépe zajistí heslo typu „6nktBz1axQeezkvLHz8H“

A konečně, některým situacím se lze vyhnout i jinak, než aktivní ochranou. Například notebooky Lenovo ThinkPad mají výměnné šachty. Do této šachty můžete vložit třeba vypalovačku, nebo náhradní baterii anebo třeba další disk. Při letištní kontrole budete mít šasi s diskem v zavazadle, a v notebooku bude vložena vypalovačka. Nikoho nenapadne, že by měl citlivá data hledat ve vašem batohu, v podivně vyhlížející kovové schránce. Zrovna tak paměťové karty formátu microSD lze běžně zakoupit v kapacitě 64 GB a v ceně několika stokorun. Tato karta je menší než váš nehet a data zašifrovaná TrueCryptem si tak můžete nosit třeba i ve zcela nezabezpečeném telefonu. Další vychytávka je jít do správce zařízení ve Windows a zcela zakázat disk, který chcete ukrýt. Totiž ani software, který přistupuje k diskům v počítači standardními způsoby, jej pak neuvidí. To lze dobře praktikovat třeba u čteček karet. V mém počítači je vsunutá SD karta, ale čtečka je vypnutá. Systém nic nevidí, ani kdyby někdo počítač skenoval nějakým nástrojem, tu kartu vůbec neuvidí. Představám se meze nekladou.

Disclaimer

Tento seriál je otevřený. Vím, že někteří zdejší autoři používají jiné platformy operačních systémů a vůbec by mi nevadilo, kdyby i k těmto platformám někdo sepsal pár vět. Moje typická zkušenost je ale s majitelem středně velké firmy, který má v počítači Windows a soubory, jejichž únik by pro jejich firmy a životy znamenal katastrofu, a tito lidé provádějí ochranu tak, že zamknou dveře do kanceláře s počítačem, nebo si tato data nosí na flešce. Lepší ochrana dat ve vašem počítači neznamená, že jste paranoidní, zrovna tak jako boj proti pokutě za špatné parkování z vás nedělá automaticky piráta, který se vyhýbá spravedlnosti. Stejně tak, jako vás čisté řidičské konto zachrání od postihu, když vám pod kola skočí bezdomovec, vás může drobná změna ve vašich návycích uchránit před vazební věznicí při obyčejném cestování. Nemyslím si, že zdejší obecenstvo zajímá princip fungování Bitlockeru, nebo že ho lze za určitých podmínek provozovat i bez TPM, vysvětlení všech dostupných funkcí TrueCryptu, nebo detailní návody na užívání všeho výše zmíněného – najděte si to sami a vzdělávejte se. Některé informace vynechávám, abych nevyzradil moje vlastní bezpečnostní postupy, jiné vynechávám, protože je nepovažuji za důležité a některé vynechávám prostě proto, že je neznám. Tento slint na D-FENS vás má jen upozornit na existující riziko a možné způsoby minimalizace škod, pokud hovno opravdu vletí do (vašeho) větráku.

  1. https://en.wikipedia.org/wiki/BitLocker
  2. http://istruecryptauditedyet.com/
  3. https://github.com/AuditProject/truecrypt-verified-mirror?files=1

 

29.03.2016 Soňa


Související články:


12345 (158x hodnoceno, průměr: 1,31 z 5)
14 734x přečteno
D-FENS © 2016