Το προφίλ μας στο Google Plus
3

Έξτρα κρυπτογράφηση για τα δεδομένα μας στο cloud

Η τάση που θέλει τα πάντα να βρίσκονται online εγείρει σημαντικά ζητήματα ασφαλείας. Πόσο προσωπικά θα είναι τα προσωπικά μας δεδομένα, αν τα αποθηκεύσουμε στους servers κάποιας εταιρείας; Όλες όσες προσφέρουν το λεγόμενο cloud storage διατείνονται πως μόνον εμείς έχουμε πρόσβαση στα δεδομένα μας και, εδώ που τα λέμε, δεν θα μπορούσαν να ισχυριστούν κάτι διαφορετικό. Για άλλη μια φορά, όσοι παίρνουν στα σοβαρά την ασφάλεια των δεδομένων τους, πρέπει να πάρουν και τα μέτρα τους.

Η ευκολία που προσφέρει το Dropbox και όλες οι παρόμοιες υπηρεσίες είναι τόσο μεγάλη, που πολύ συχνά θυσιάζουμε την ασφάλεια των δεδομένων μας χωρίς δεύτερη σκέψη. Μήπως πρέπει να αναθεωρήσουμε αυτού του είδους τις συνήθειες; Ακόμα κι αν δεχτούμε ως αληθείς τις υποσχέσεις που δίνουν οι εταιρείες του χώρου, κανένας δεν εγγυάται ότι διαθέτουν άτρωτα συστήματα. Μπορεί όταν κάνουν λόγο για ασφάλεια και διακριτικότητα να το εννοούν, αλλά αν πέσουν θύματα μιας επίθεσης τα δεδομένα μας πιθανώς θα εκτεθούν. Μια προφανής λύση, ώστε να μην καταντήσουμε να αφορίσουμε την τεχνολογία και τις ευκολίες που προσφέρει, είναι να στραφούμε σε κάποια μέθοδο κρυπτογράφησης πριν το ανέβασμα των δεδομένων στο cloud. Ποια είναι η καταλληλότερη, όμως;

Εμφωλευμένη κρυπτογράφηση
Κρυπτογράφηση προσφέρουν όλες οι υπηρεσίες που παρέχουν λύσεις cloud storage, ωστόσο στην πλειονότητα των περιπτώσεων κατέχουν και τα κλειδιά της αποκρυπτογράφησης. Ακριβώς γι’ αυτό ενδιαφερόμαστε για ένα πρόσθετο στάδιο κρυπτογράφησης, το οποίο θα ελέγχουμε αποκλειστικά εμείς. Με άλλα λόγια, τα δεδομένα που θα συγχρονίζουμε μεταξύ του υπολογιστή μας και των servers της εκάστοτε εταιρείας θα είναι ήδη κρυπτογραφημένα — και το κλειδί της αποκρυπτογράφησης θα το κατέχουμε εμείς και μόνον εμείς.

Για να πετύχουμε κάτι τέτοιο, μια πρώτη λύση που έρχεται στο μυαλό είναι το VeraCrypt. Πρόκειται για ένα εργαλείο που προσφέρει όλες τις λειτουργίες του πάλαι ποτέ TrueCrypt, ενώ διορθώνει κι όλες τις αδυναμίες που είχαν εντοπιστεί στο προαναφερθέν. Η συγκεκριμένη λύση, αν και είναι αρκετά ισχυρή και μπορεί να εφαρμοστεί σε πολλές πλατφόρμες, παρουσιάζει ένα σημαντικό μειονέκτημα: Το VeraCrypt δημιουργεί κρυπτογραφημένους τόμους, αλλά δεν μπορεί να κρυπτογραφεί μεμονωμένα αρχεία. Αν δημιουργήσουμε έναν τέτοιο τόμο για την ασφαλή αποθήκευση των δεδομένων μας, προκειμένου να έχουμε πρόσβαση στα αρχεία μας μέσω κάποιας υπηρεσίας cloud storage θα πρέπει να συγχρονίζουμε ολόκληρο τον τόμο! Μάλιστα, εξαιτίας της φύσης των κρυπτογραφημένων δεδομένων, κάθε φορά που θα τροποποιούμε ένα αρχείο εντός του κρυπτογραφημένου τόμου, θα πρέπει να το ανεβάζουμε ολόκληρο στο cloud εκ νέου.

Γίνεται λοιπόν φανερό ότι η λύση της κρυπτογράφησης ενός δίσκου, ενός διαμερίσματος ή ενός εικονικού τόμου, ναι μεν αυξάνει την ασφάλεια αλλά περιορίζει δραστικά την ευκολία όσον αφορά στο cloud. Υπάρχουν εξάλλου πολλές μέθοδοι για την κρυπτογράφηση ολόκληρων συστημάτων αρχείων, αλλά κανένα δεν εξυπηρετεί ως προς τη συνεργασία με το cloud storage.

Ευτυχώς, αυτό το κενό ανάμεσα στην αυξημένη ασφάλεια και στην ευκολία, μπορεί να το καλύψει το EncFS. Αν και τ’ όνομά του παραπέμπει στη δημιουργία ενός κρυπτογραφημένου συστήματος αρχείων, η συμπεριφορά του δεν έχει καμία σχέση με τις λύσεις που αναφέραμε μόλις. Το EncFS στηρίζεται στους υπάρχοντες τόμους του υπολογιστή μας και, χωρίς να δημιουργεί κάποιο εξειδικευμένο σύστημα αρχείων, καταφέρνει να κρυπτογραφεί όσα και όποια αρχεία θέλουμε. Με άλλα λόγια, αποτελεί έναν μηχανισμό κρυπτογράφησης και αποκρυπτογράφησης αρχείων ο οποίος τηρεί τα κρυπτογραφημένα δεδομένα στην υπάρχουσα υποδομή (τόμους και συστήματα αρχείων). Έτσι, αντί να έχουμε ένα ογκώδες κρυπτογραφημένο αρχείο με όλα τα δεδομένα μας (λύση τύπου VeraCrypt), διαθέτουμε πολλά και μικρά κρυπτογραφημένα αρχεία. Αυτή η προσέγγιση επιτρέπει τον γρήγορο συγχρονισμό των δεδομένων μας και δεν περιορίζει καθόλου την ευχρηστία που παρέχουν οι υπηρεσίες cloud storage. Παρεμπιπτόντως, αυξημένη ταχύτητα έχουμε και κατά τη χρήση των κρυπτογραφημένων δεδομένων, αφού ο υπολογιστής αποκρυπτογραφεί κάθε φορά ένα μόνο αρχείο κι όχι έναν ολόκληρο τόμο.

Στα ενδότερα
Η λειτουργία του EncFS δεν είναι πολύπλοκη. Ο χρήστης πρέπει να επιλέξει ένα κλειδί κρυπτογράφησης, καθώς και δύο τοποθεσίες εντός των αποθηκευτικών του μέσων. Στη μία θέση αποθηκεύονται τα κρυπτογραφημένα αρχεία, ενώ στην άλλη εμφανίζονται τα αρχεία στην πρωτότυπη/μη-κρυπτογραφημένη μορφή. Παρατηρήστε ότι μιλάμε για εμφάνιση των πρωτότυπων αρχείων και όχι για αποθήκευση, διατήρηση ή κάτι τέτοιο. Στο δίσκο αποθηκεύεται μόνο η κρυπτογραφημένη εκδοχή των αρχείων. Η μη-κρυπτογραφημένη εκδοχή παράγεται δυναμικά από το EncFS κι εμφανίζεται στη δεύτερη τοποθεσία, χωρίς να βρίσκεται πραγματικά εκεί. Ουσιαστικά, η δεύτερη τοποθεσία αποτελεί το σημείο προσάρτησης (mount point) ενός εικονικού συστήματος αρχείων, το οποίο περιλαμβάνει τα μη-κρυπτογραφημένα δεδομένα. Ως εκ τούτου, στην περίπτωση που διακοπεί η λειτουργία του EncFS, το εικονικό σύστημα αρχείων παύει να υφίσταται, αποπροσαρτάται αυτόματα και τα μη-κρυπτογραφημένα αρχεία παύουν να είναι διαθέσιμα. Όπως αντιλαμβάνεστε, οι δύο θέσεις που αναφέραμε προσδιορίζονται από δύο καταλόγους. Ο πρώτος, αυτός με τα κρυπτογραφημένα δεδομένα, πρέπει να βρίσκεται εντός του καταλόγου που συγχρονίζεται με την υπηρεσία cloud storage. Αντίθετα, ο δεύτερος πρέπει να βρίσκεται σε κάποια άλλη, ασφαλέστερη θέση. Κατ’ αυτόν τον τρόπο, τα αρχεία μας θα ταξιδεύουν στο δίκτυο και θα αποθηκεύονται στους servers της εκάστοτε εταιρείας όντας κρυπτογραφημένα δύο φόρες (μία από το EncFS και μία από το software της εταιρείας cloud storage). Φυσικά, για το πρώτο επίπεδο κρυπτογράφησης έχουμε τον αποκλειστικό έλεγχο των κλειδιών αποκρυπτογράφης εμείς και κανείς άλλος.

Οι πιο δύσπιστοι αναγνώστες μπορεί να σκέφτονται ήδη ότι όλο και κάπου θα κρύβεται κάποια παγίδα. Η λύση που περιγράψαμε είναι αρκετά απλή για να είναι εύχρηστη και ταυτόχρονα ασφαλής. Για την ευχρηστία πιστεύουμε ότι θα σας πείσουμε στη συνέχεια του άρθρου. Σε σχέση με την ασφάλεια, όμως, πρέπει να σας πούμε ότι δεν είσαστε οι μόνοι που ανησυχείτε. Ο ερευνητής Taylor Hornby έχει εντοπίσει αρκετά σημεία που δεν του αρέσουν στο EncFS, το κυριότερο από τα οποία σχετίζεται με την προεπιλεγμένη θέση αποθήκευσης των ρυθμίσεων. Το σχετικό αρχείο αποθηκεύεται στον κατάλογο με τα κρυπτογραφημένα αρχεία και περιλαμβάνει τη μέθοδο κρυπτογράφησης που επέλεξε ο χρήστης, το δημόσιο κλειδί κ.ά. Σύμφωνα με τον ερευνητή, αν κάποιος επιτιθέμενος διαβάσει το αρχείο ρυθμίσεων κι αποκτήσει δύο ή περισσότερα στιγμιότυπα (snapshots) των κρυπτογραφημένων αρχείων, υπάρχει η πιθανότητα να πετύχει την αποκρυπτογράφηση των δεδομένων. Μέχρι σήμερα δεν έχει παρουσιαστεί κάποια απτή μέθοδος εκμετάλλευσης αυτής της αδυναμίας, αλλά ο θεωρητικός κίνδυνος παραμένει. Όπως έχουμε πει αρκετές φορές, η ευκολία έρχεται μ’ ένα τίμημα. Αυτή τη φορά τουλάχιστον το τίμημα είναι μικρό, καθώς μιλάμε για έναν θεωρητικό κίνδυνο. Εξάλλου, πρέπει να λάβουμε υπόψη ότι δεν εξετάζουμε τη συγκρότηση του δικού μας συστήματος συγχρονισμού και αποθήκευσης αρχείων. Ο σκοπός μας είναι να αυξήσουμε την ασφάλεια που παρέχει μια υπάρχουσα υπηρεσία του είδους και χωρίς αμφιβολία τον πετυχαίνουμε. Σκεφτείτε ότι αν η πιθανότητα του να “σπάσει” κανείς την κρυπτογράφηση του EncFS είναι πολύ μικρή, η δεσμευμένη πιθανότητα του να σπάσει αυτή την κρυπτογράφηση καθώς κι εκείνη που χρησιμοποιείται από την υπηρεσία του cloud storage είναι εξαιρετικά μικρή. Ακολουθώντας αυτό το σκεπτικό συμπεραίνουμε ότι μπορούμε να χρησιμοποιήσουμε το EncFS άφοβα, αλλά χωρίς να αγνοούμε εντελώς την έρευνα του αγαπητού Hornby.

Στη συνέχεια θα δούμε πώς μπορούμε να προφυλάσσουμε ακόμα περισσότερο τα αρχεία που συγχρονίζουμε μέσω Dropbox, δουλεύοντας τόσο σε Linux όσο και σε Windows.

Στιγμιότυπο από την πρώτη εκτέλεση του EncFS στο δικό μας σύστημα. Επειδή οι κατάλογοι cloud και local δεν υπήρχαν, το πρόγραμμα προσφέρθηκε να τους δημιουργήσει. Στη συνέχεια ερωτηθήκαμε για τον τρόπο ρύθμισης του προγράμματος και προτιμήσαμε τον προεπιλεγμένο, με τον χαρακτηρισμό 'paranoia'.

Στιγμιότυπο από την πρώτη εκτέλεση του EncFS στο δικό μας σύστημα. Επειδή οι κατάλογοι cloud και local δεν υπήρχαν, το πρόγραμμα προσφέρθηκε να τους δημιουργήσει. Στη συνέχεια ερωτηθήκαμε για τον τρόπο ρύθμισης του προγράμματος και προτιμήσαμε τον προεπιλεγμένο, με τον χαρακτηρισμό “paranoia”.

Εργασία στο Linux
Το EncFS αναπτύχθηκε για το Linux και η λειτουργία του στηρίζεται στο γνωστό kernel module ονόματι FUSE. Το εν λόγω άρθρωμα και η ομώνυμη βιβλιοθήκη αξιοποιούν τη σχετική υποδομή του πυρήνα και επιτρέπουν σε απλά προγράμματα να δημιουργούν και να χειρίζονται ολόκληρα file systems. Εμείς εργαστήκαμε σε μια διανομή που βασίζεται στο Debian (Ubundu Mate) κι εγκαταστήσαμε το EncFS από τα repositories της διανομής:

sudo apt-get install encfs

Η εγκατάσταση περιλαμβάνει τη λήψη κάποιων πρόσθετων αρχείων, καθώς και μια σύντομη ενημέρωση για τα αποτελέσματα της έρευνας του Hornby. Στα σχετικά ερωτήματα απαντάμε θετικά, η εγκατάσταση ολοκληρώνεται πολύ γρήγορα και το EncFS είναι έτοιμο προς χρήση. Αν και υπάρχουν αρκετά GUIs για το χειρισμό του επιλέξαμε να δουλέψουμε από τη γραμμή εντολών, που επιτρέπει και την πλήρη παραμετροποίηση του προγράμματος.

Ας υποθέσουμε ότι μέσα στο home directory του χρήστη μας υπάρχουν οι κατάλογοι cloud και local. Ο πρώτος συγχρονίζεται μεταξύ διαφόρων υπολογιστών με τη βοήθεια του Dropbox, ενώ ο δεύτερος είναι εκείνος από τον οποίο θέλουμε να αποκτάμε πρόσβαση στα κρυπτογραφημένα αρχεία. Ο πιο απλός τρόπος χρήσης του EncFS έχει ως εξής:

encfs ~/cloud ~/local

Σημειώστε ότι αν οι κατάλογοι cloud και local δεν υπήρχαν, το πρόγραμμα δεν θα διαμαρτυρόταν κι απλά θα μας ρωτούσε αν επιθυμούμε τη δημιουργία τους. Εκτελώντας την παραπάνω γραμμή, το EncFS θα μας απευθύνει μια σειρά ερωτήσεων σχετικά με τους αλγόριθμους κρυπτογράφησης που θέλουμε να χρησιμοποιεί. Οι προεπιλεγμένες (παρανοϊκές) ρυθμίσεις προσφέρουν ικανοποιητική ασφάλεια. Αμέσως μετά, το πρόγραμμα ζητά να ορίσουμε έναν κωδικό πρόσβασης, τον οποίο θα πρέπει να δίνουμε για την αποκρυπτογράφηση των αρχείων. Αυτό ήταν όλο.

Αμέσως μετά την επιλογή των επιθυμητών ρυθμίσεων, καλούμαστε να ορίσουμε τον κωδικό για το κλείδωμα των αρχείων μας.

Αμέσως μετά την επιλογή των επιθυμητών ρυθμίσεων, καλούμαστε να ορίσουμε τον κωδικό για το κλείδωμα των αρχείων μας.

Αν τσεκάρουμε τα προσαρτημένα συστήματα αρχείων με τη βοήθεια του εργαλείου df, θα διαπιστώσουμε ότι στον κατάλογο ~/local έχει προσαρτηθεί ένα νέο file system του τύπου fuse.encfs. Πλέον, αν τοποθετήσουμε κάποιο αρχείο εντός του local, το περιεχόμενο του αρχείου θα κρυπτογραφηθεί αυτόματα και θα αποθηκευτεί στον κατάλογο ~/cloud, με ένα επίσης κρυπτογραφημένο όνομα. Στον ίδιο τον κατάλογο local δεν θα αποθηκευτεί απολύτως τίποτα. Για του λόγου το αληθές, μπορείτε να κάνετε ένα μικρό πείραμα. Αφού αποπροσαρτήσετε τον εν λόγω κατάλογο, επιστρατεύστε όσα προγράμματα ανάκτησης δεδομένων θέλετε. Να είσαστε σίγουροι ότι δεν πρόκειται να βρείτε τίποτα, αφού το EncFS φροντίζει να γράφει μόνο την κρυπτογραφημένη εκδοχή των δεδομένων και μόνο στον κατάλογο cloud. Τα αρχεία σε μη-κρυπτογραφημένη μορφή δεν αποθηκεύονται πουθενά! Παρεμπιπτόντως, όπως συμβαίνει με πολλά συστήματα αρχείων που στηρίζονται στο FUSE, για την αποπροσάρτηση του local μπορούμε να χρησιμοποιήσουμε το εργαλείο fusermount κάπως έτσι:

fusermount -u ~/local

Αν ρίξουμε μια ματιά στα προσαρτημένα συστήματα αρχείων, θα δούμε ότι το EncFS δημιούργησε έναν εικονικό τόμο και τον προσάρτησε στον κατάλογο local.

Αν ρίξουμε μια ματιά στα προσαρτημένα συστήματα αρχείων, θα δούμε ότι το EncFS δημιούργησε έναν εικονικό τόμο και τον προσάρτησε στον κατάλογο local.

Αν προσπαθήσουμε να ξεκινήσουμε ξανά το EncFS, δηλώνοντας ως προορισμό για τα κρυπτογραφημένα αρχεία τον ίδιο κατάλογο (cloud), το πρόγραμμα δεν θα εμφανίσει τις ερωτήσεις που αναφέραμε προηγουμένως. Θα ζητήσει μόνο τον κωδικό για την αποκρυπτογράφηση. Βλέπετε, στον κατάλογο με τα κρυπτογραφημένα αρχεία αποθηκεύονται και όλες οι ρυθμίσεις του προγράμματος. Το σχετικό αρχείο (.encfs6.xml) είναι εξέχουσας σημασίας. Αν χαθεί θα χαθούν μαζί και τα δεδομένα μας, αφού η αποκρυπτογράφησή τους θα είναι πλέον αδύνατη. Όπως αναφέραμε εισαγωγικά, η θέση αποθήκευσης αυτού του αρχείου ήταν ένα από τα στοιχεία που ανησύχησαν ιδιαίτερα τον ερευνητή Taylor Hornby. Έτσι, σε μια προσπάθεια να περιορίσουμε τις πιθανότητες “σπασίματος” της κρυπτογράφησης του EncFS, θα δούμε πώς μπορούμε να αλλάξουμε τη θέση του.

Όταν εργαζόμαστε στο φάκελο που παρέχει πρόσβαση στα μη-κρυπτογραφημένα αρχεία, είναι δύσκολο να φανταστούμε το μπάχαλο που μοιάζει να επικρατεί στον πραγματικό φάκελο αποθήκευσης των αρχείων. Το EncFS φροντίζει να κρυπτογραφεί τόσο το περιεχόμενο των αρχείων, όσο και τα ονόματά τους.

Όταν εργαζόμαστε στο φάκελο που παρέχει πρόσβαση στα μη-κρυπτογραφημένα αρχεία, είναι δύσκολο να φανταστούμε το μπάχαλο που μοιάζει να επικρατεί στον πραγματικό φάκελο αποθήκευσης των αρχείων. Το EncFS φροντίζει να κρυπτογραφεί τόσο το περιεχόμενο των αρχείων, όσο και τα ονόματά τους.

Αποφασίσαμε να αποθηκεύσουμε το αρχείο ρυθμίσεων του EncFS στο home directory του χρήστη μας. Όπως αντιλαμβάνεστε δεν πρόκειται για την πιο ασφαλή τοποθεσία, αλλά είναι σίγουρα προτιμότερη από τον κατάλογο cloud, που συγχρονίζεται με το Dropbox. Όποια επιλογή κι αν κάνετε εσείς για την αποθήκευση του αρχείου ρυθμίσεων, πρέπει να ενημερώσετε και το EncFS κατά την εκκίνησή του. Αυτό δεν γίνεται με τη βοήθεια κάποιας παραμέτρου, αλλά με τη χρήση μιας μεταβλητής περιβάλλοντος που έχει το όνομα ENCFS6_CONFIG. Στη δική μας περίπτωση, για να ξεκινήσουμε το EncFS πληκτρολογούμε

export ENCFS6_CONFIG=~/.encfs6.xml

και μετά

encfs ~/cloud ~/local

Σε αυτό το σημείο μπορεί να προβληματιστείτε. Υποτίθεται ότι επιλέξαμε το EncFS επειδή θα αύξανε την ασφάλεια χωρίς να μας παιδέψει. Ωστόσο, ο ορισμός μιας μεταβλητής περιβάλλοντος πριν από την εκτέλεση, έστω κι αν πραγματοποιείται μόνο μία φορά σε κάθε επανεκκίνηση του υπολογιστή, ίσως θεωρηθεί κάπως μπελαλίδικη. Μια καλή ιδέα θα ήταν η δημιουργία ενός μικροσκοπικού BASH script, που θα ορίζει τη μεταβλητή ENCFS6_CONFIG και στη συνέχεια θα εκτελεί το EncFS με τις κατάλληλες παραμέτρους. Εμείς φτιάξαμε το σχετικό script και του δώσαμε το όνομα cloud_unlock.sh. Επειδή μάς αρέσουν η κομψότητα και η συμμετρία, δημιουργήσαμε κι ένα script με το όνομα cloud_lock.sh. Αυτό το δεύτερο script αξιοποιεί το fusermount κι αποσυνδέει τον κατάλογο που παρέχει πρόσβαση στα αποκρυπτογραφημένα αρχεία.

Πριν προχωρήσουμε, οφείλουμε να σταθούμε σε μία ακόμα λεπτομέρεια. Αν ο φάκελος με τα κρυπτογραφημένα αρχεία καταλήγει μέσω του Dropbox και σε άλλους υπολογιστές, είναι βέβαιο ότι θα επιθυμούμε την αποκρυπτογράφησή τους κι εκεί. Η αποκρυπτογράφηση, όμως, προϋποθέτει την παρουσία του αρχείου ρυθμίσεων με το οποίο έγινε η κρυπτογράφηση. Γι’ αυτό το λόγο, μια καλή ιδέα θα ήταν να αποθηκεύσουμε το .encfs6.xml μέσα σ’ ένα USB stick. Έτσι, το αρχείο ρυθμίσεων θα μας συνοδεύει πάντα και θα μπορούμε να αποκρυπτογραφήσουμε τα αρχεία μας σε οποιονδήποτε υπολογιστή κι αν βρεθούμε.

Χρήση στα Windows
Ας αλλάξουμε τώρα κόσμο κι ας περάσουμε στα Windows. Όπως είπαμε, το EncFS αναπτύχθηκε για το Linux και στηρίζεται στη βιβλιοθήκη FUSE. Επομένως, το ίδιο το EncFS δεν θα μπορούσε να τρέξει στα Windows. Το EncFS όμως αποτελεί προϊόν Ανοιχτού Κώδικα κι αυτό σημαίνει ότι το source code είναι διαθέσιμο σε κάθε ενδιαφερόμενο. Έτσι, με την πάροδο του χρόνου εμφανίστηκαν πολλές εκδοχές του προγράμματος που προσφέρουν την ίδια λειτουργικότητα και είναι προσαρμοσμένες στα Windows. Αν κάνετε μια σχετική αναζήτηση θα βρείτε αρκετές δημοφιλείς υλοποιήσεις, όπως το encfs4win, το Safe και το EncFSMP. Ξεχωρίσαμε το τελευταίο, καθώς προσφέρει τις περισσότερες επιλογές, αρκετά μεγάλη ταχύτητα και υψηλό επίπεδο συμβατότητας με το “αυθεντικό” EncFS. Το EncFSMP εξάλλου εκτελείται και στο OS X, γεγονός που επεκτείνει το πεδίο εφαρμογής της λύσης που παρουσιάζουμε. Μπορείτε να το κατεβάσετε από τη διεύθυνση http://encfsmp.sourceforge.net.

Η εγκατάσταση είναι απλή και δεν απαιτεί κάτι ιδιαίτερο από μέρους μας. Μετά την ολοκλήρωσή της μπορούμε να ξεκινήσουμε το πρόγραμμα από το σχετικό εικονίδιο που θα βρούμε στο μενού “Έναρξη”. Από το παράθυρο που εμφανίζεται μπορούμε να επιλέξουμε πρόσθετους φακέλους για την αποθήκευση κρυπτογραφημένων αρχείων, να “συνδεθούμε” σε ήδη υπάρχοντες καταλόγους με κρυπτογραφημένα αρχεία, να αλλάξουμε τις ρυθμίσεις του προγράμματος κ.ο.κ.

Το κεντρικό παράθυρο του EncFSMP παρέχει όλες τις βασικές λειτουργίες του προγράμματος. Από εδώ μπορούμε να προσαρτούμε και να αποπροσαρτούμε καταλόγους με κρυπτογραφημένα αρχεία.

Το κεντρικό παράθυρο του EncFSMP παρέχει όλες τις βασικές λειτουργίες του προγράμματος. Από εδώ μπορούμε να προσαρτούμε και να αποπροσαρτούμε καταλόγους με κρυπτογραφημένα αρχεία.

Για τη δημιουργία ενός νέου κρυπτογραφημένου τόμου, αρκεί να πατήσουμε το κουμπί Create new EncFS. Έτσι, εμφανίζεται ένα νέο παράθυρο με όλες τις αναμενόμενες επιλογές. Από εκεί καθορίζουμε τον κατάλογο στον οποίο θα αποθηκεύονται τα κρυπτογραφημένα αρχεία, τον κωδικό κλειδώματος των αρχείων, τις ρυθμίσεις της κρυπτογράφησης και, τέλος, επειδή βρισκόμαστε στα Windows όπου δεν χρησιμοποιούνται κατάλογοι ως mount points, το γράμμα που θα χρησιμοποιείται για την προσάρτηση του εικονικού file system. Όταν ολοκληρώσετε τις ρυθμίσεις και πατήσετε στο κουμπί ΟΚ, θα διαπιστώσετε ότι δεν θα συμβεί τίποτα. Αυτό είναι πολύ λογικό, αφού οι ρυθμίσεις μας έχουν αποθηκευτεί κάπου αλλά δεν έχουν εφαρμοστεί πουθενά. Για την εφαρμογή τους πρέπει να προχωρήσουμε στην προσάρτηση του καταλόγου με τα κρυπτογραφημένα αρχεία. Για να γίνει κάτι τέτοιο, από το κεντρικό παράθυρο του προγράμματος επιλέγουμε το όνομα που δώσαμε στον τόμο και πατάμε το κουμπί Mount. Μετά από αυτό, αν ρίξουμε μια ματιά στον Windows Explorer θα διαπιστώσουμε ότι προστέθηκε ένας νέος τοπικός δίσκος. Όπως αντιλαμβάνεστε, μέσα από αυτόν θα έχουμε πρόσβαση στα μη-κρυπτογραφημένα αρχεία, θα μπορούμε να τα τροποποιούμε, να τα διαγράφουμε ή και να προσθέτουμε άλλα. Όπως πάντα, όμως, τα δεδομένα μας θα αποθηκεύονται μόνο σε κρυπτογραφημένη μορφή και μόνο στον κατάλογο που έχουμε επιλέξει. Μια λεπτομέρεια που αξίζει να αναφέρουμε είναι το μέγεθος που φαίνεται να έχει ο δίσκος με τα μη-κρυπτογραφημένα αρχεία. Όπως θα δείτε, το μέγεθός του θα ισούται με τον ελεύθερο χώρο που έχει ο δίσκος εντός του οποίου βρίσκεται ο κατάλογος με τα κρυπτογραφημένα αρχεία. Αυτό συνάδει απόλυτα με τον τρόπο λειτουργίας του προγράμματος, αφού όπως έχουμε πει το EncFS “πατάει” στο υπάρχον σύστημα αρχείων και μπορεί να χρησιμοποιήσει όλο το διαθέσιμο χώρο.

Στο στιγμιότυπο βλέπουμε τη δημιουργία ενός νέου εικονικού τόμου. Τα κρυπτογραφημένα αρχεία θα αποθηκεύονται στον κατάλογο C:\users\Petros\Desktop\cloud και η προσάρτησή του θα πραγματοποιείται σε ένα δίσκο με γράμμα που θα επιλέγεται αυτόματα (επιλογή του auto στο πεδίο drive letter). Το όνομα του εν λόγω δίσκου (mount name) θα είναι 'delta'.

Στο στιγμιότυπο βλέπουμε τη δημιουργία ενός νέου εικονικού τόμου. Τα κρυπτογραφημένα αρχεία θα αποθηκεύονται στον κατάλογο C:\users\Petros\Desktop\cloud και η προσάρτησή του θα πραγματοποιείται σε ένα δίσκο με γράμμα που θα επιλέγεται αυτόματα (επιλογή του auto στο πεδίο drive letter). Το όνομα του εν λόγω δίσκου (mount name) θα είναι “delta”.

Για την αποπροσάρτηση του ενός τόμου, αρκεί να πατήσουμε το κουμπί Unmount. Όπως θα διαπιστώσατε από τη σύντομη περιγραφή μας, η χρήση του EncFSMP δεν παρουσιάζει καμία δυσκολία. Στις δοκιμές που πραγματοποιήσαμε κατάφερε να αποκρυπτογραφήσει άνετα και χωρίς προβλήματα τα αρχεία που είχαν κρυπτογραφηθεί από το EncFS στο Linux. Φυσικά, η διαφοροποίηση μεταξύ των συστημάτων αρχείων που χρησιμοποιούνται στα δύο λειτουργικά (Ext4 στο Linux και NTFS στα Windows) επιφέρει κάποια μικρά προβλήματα. Το πιο χαρακτηριστικό σχετίζεται με τις ιδιότητες των αρχείων, που σε κάθε λειτουργικό σύστημα είναι εντελώς διαφορετικές. Έτσι, η μόνη ιδιότητα που μοιάζει να λειτουργεί σωστά και στις δύο περιπτώσεις είναι εκείνη της ανάγνωσης – το read only.

Σε πρώτο πλάνο βλέπουμε τη μη-κρυπτογραφημένη εκδοχή των αρχείων, μέσα στον εικονικό δίσκο Z:, που έχει το όνομα 'delta'. Στο πίσω παράθυρο βλέπουμε την κρυπτογραφημένη εκδοχή των δεδομένων μας, εντός του καταλόγου cloud.

Σε πρώτο πλάνο βλέπουμε τη μη-κρυπτογραφημένη εκδοχή των αρχείων, μέσα στον εικονικό δίσκο Z:, που έχει το όνομα “delta”. Στο πίσω παράθυρο βλέπουμε την κρυπτογραφημένη εκδοχή των δεδομένων μας, εντός του καταλόγου cloud.

Εν κατακλείδι, πρέπει να τονίσουμε ότι το EncFS δεν προσφέρει ασφάλεια γαλαξιακού επιπέδου. Αυξάνει ωστόσο κατακόρυφα (Σ.τ.Ε. through the roof, βρε παιδί μου) την ασφάλεια που προσφέρει μια υπηρεσία σαν το Dropbox από μόνη της. Εξάλλου, το γεγονός ότι κάθε αρχείο κρυπτογραφείται ξεχωριστά και αποθηκεύεται σε ένα “κανονικό” σύστημα αρχείων, διευκολύνει κατά πολύ τη χρήση υπηρεσιών cloud storage και παρέχει στο EncFS ένα σημαντικό προτέρημα έναντι των υπολοίπων εργαλείων κρυπτογράφησης. Να σημειώσουμε τέλος ότι η ομάδα ανάπτυξης του EncFS είναι ενήμερη για τις θεωρητικές αδυναμίες που έχουν εντοπιστεί και δουλεύει ήδη για την αντιμετώπισή τους. Έχοντας αυτά κατά νου, πιστεύουμε ότι θα αγαπήσετε το EncFS τουλάχιστον όσο το αγαπάμε κι εμείς.

3 Responses to “Έξτρα κρυπτογράφηση για τα δεδομένα μας στο cloud”

  1. hlias | 03/12/2015 at 20:09

    καλησπερα σας.
    Αν αντι για Dropbox χρησιμοποιησω το drive η καποια αλλη clound υπηρεσια
    αλλαζει κατι;εννοω ως προς τις ρυθμησεις του encfs;
    Ευχαριστω.

    • subZraw | 03/12/2015 at 22:13

      Όχι, δεν αλλάζει κάτι για το EncFS. Όπως και στην περίπτωση του Dropbox, έτσι και με την άλλη υπηρεσία cloud storage φροντίζεις να κρυπτογραφήσεις τα αρχεία με το δικό σου κλειδί *πριν* τα ανεβάσεις στο cloud.

    • multiPetros | 03/12/2015 at 23:15

      Όπως τα λέει ο subZraw, διαφορά δεν υπάρχει, όχι μόνο στη χρήση του encfs μεταξύ των διάφορων cloud storage υπηρεσιών, αλλά και στη χρήση του σε φορητά μέσα όπως flash drives κλπ.

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων