Ainakin kotikäyttäjiltä pitäisi estää kryptattujen osioiden käyttö. Kun systeemi nyrjähtää, niin mitään ei saada pelastettua ei edes niitä ainutlaauisia kuvia kymmeneltä vuodelta, kun ammoisia aikoja sitten systeemiä luotaessa annettu salausavain ei enää muistukaan mieleen.
Nyt menee vähän asiat sekaisin. Jos järjestelmä on kryptattu, tarvitaan salausavain joka bootissa. Eli konetta ei saa edes bootattua ilman salausavainta.
Mutta se onko mm. master-blokki/header varmistettuna jossa on tuon käyttäjän antaman salausavaimen perusteella salattuna levyllä oikeasti käytetty salausavain, niin on sitten toinen juttu. Tuo kyllä suositellaan aina varmistamaan. En muista miten bitlocker tämän tekee, mutta mm. truecryptin tapauksessa juuri tuo master-blokki on aivan ehdottoman tärkeä, koska jos se tuhoutuu, levyltä ei saa mitään ulos. Toisaalta ihan yhtä tärkeä on myös tuon master-blokin salaukseen käytetty avain, eli se salasana ja mahdollisen key-fileen hashi.
EFS toimii eri tavalla, siinä on käytetty tiedostokohtaista salausavainta, joka taas on salattu käyttäjätunnuksen perusteella. Näin ollen mm. heikolla salasanalla salatut tiedostot ovat kuitenkin erittäin vahvasti salattuja, mikäli tuota koneella olevaa (PKI) EFS master salaustietoa ei ole olemassa. Mutta jos löydät USB-tikun jossa on EFS fileitä, on niiden purkaminen käytännössä täysin mahdotonta, koska jokaisella tiedostolla on vielä oma salausavaimensa.
Siksi nuo EFS avaimet ja mm. true cryptin masterblokki, sekä niihin liittyvät avaimet, kannattaa aina tallentaa huolellisesti talteen. Muuten korruptoitumis / levy-rikko tilanteessa ei ole käytännössä yhtään mitään tehtävissä.
Toisaalta, ihan kuten EFS recovery keyssä on oma salausavain, niin kannattaa järjestelmästä tietysti ottaa säännöllisesti varmuuskopiot. Tietenkin salattuna, mutta jälleen tallessa olevalla, vahvalla ja eri avaimella. Näin ollen vaikka pääjärjestelmä tuhoutuisi, voidaan tiedot palauttaa backupista. Toisaalta taas jos backup joutuu väärin käsiin, niin sekään ei huoleta, kun tiedot on riittävän vahvasti salattuna.
Pakko myöntää, että olen muutaman USB-tikun joskus hukannut, joilla on ollut hyvinkin luottamukselista tietoa. Mutta kertaakaan ei ole päässyt hiki tulemaan pintaan, kun olen tiennyt että se on ihan sama mitä tietoja tikulla on, kun niiden purkaminen on kaikille muille kuin tiedustelupalveluille täysin mahdotonta. Joten no sweat. Tilanne olisi ollut täysin toinen, jos tiedot olisivat olleet salaamattomia. Siinähän sitä sitten kärvistellään, kertoakko ja hävetä silmät päästään ja kärsiä mahdolliset seuraukset. Vai toivoa vaan, että löytäjä ei tajunnut mitä sai käsiinsä ja ei koskaan väärinkäytä saatuja tietoja. Tuostakin olisi kiva tehdä ihan kliininen testi joskus, pudotella vaikka parikymmentä USB-tikkua ympäri stadia, johon on laitettu mm. login tunnuksia palvelimille, verkkopalveluihin, luottokortti (oikeat numerot, mutta ennakkoon sulkulistalla oleva), ssh avaimia tms ja katsoa yrittääkö kukaan käyttää noita tietoja väärin.
Melkein voisin vannoa, että mm. ssh avaimia ei tajua kukaan yrittää käyttää väärin jos otos on vain 20 tikkua.
Mutta tämähän meneekin enemmän normaalin tietoturvan ja tietoturvariskien puolelle kuin ohjelmistojen aukkoihin.
Kukaan ei ole vielä täällä kertonut miten turvalliset ohjelmat tunnistetaan. mm. kryptografia on ollut yksi osa-alueista joissa snake oilia on ollut paljon liikenteessä. Joko alogritmit on viallisia, niiden soveltaminen on puutteellista tai vielä pahempaa, ohjelma on ihan puhdasta snake oilia, jossa vaaditaan "salasana", mutta data ei ole edes oikeasti kryptattua tuon salasanan perusteella. Ohjelma vaan ei suostu avaamaan / näyttämään tietoja jos salasana on väärin. Köh, tuollaisiakin ohjelmia sattumalta tiedän.
Salasana on tiedostossa plaintextinä ja sitten vaan tiedostoa avattaessa verrataan käyttäjän antamaa salasanaa tuohon tiedostossa olevaan salasanaan. No joo, kyllä tuokin 99% käyttäjistä saa kuvittelemaan että tiedot on tallessa. Kuinka moni rupeaa analysoimaan tiedoston sisältöä, aika harva peruskäyttäjä.
mm. tämä sovellus sanoo salaavansa tiedot luotettavasti, mutta missään ei ole mitään selvitystä siitä miten tämä luotettavasti salaaminen tapahtuu?
http://www.appsense.com/labs/data-lockerXorataan koko tiedosto salasanalla perinteisellä ECB menetelmällä? Ouch!
Parhaita huijauksia mielestäni oli mm. pakkaussovellus, joka itseasiassa tallensi vain referenssit lähdetiedostoihin. Oli tosi tehokas, pakkasi hyvin ja nopeasti... Mutta sitten kun poistit lähdedatan, niin oops. Eipä pystynyt enää purkamaan mitään takaisin. Heh heh...
Mut nyt pitää
blogata, tuli turhan paljon raapusteltua tänne.