Go to Top

Deszyfracja w locie

Nikt z nas nie życzy sobie, żeby jego dane trafiły w niepowołane ręce – całkiem słusznie, często przecież na komputerach stacjonarnych czy przenośnych przechowujemy informacje, które mają kluczowe znaczenie dla nas (lub dla naszego pracodawcy). Zawsze jednak może się zdarzyć tak, że drogocenne urządzenie trafi w niepowołane ręce – czy to na skutek kradzieży, czy naszej nieuwagi Wyobraźmy sobie sytuację, gdy podczas podróży pociągiem do pracy w poniedziałkowy poranek, zaspani wysiadamy z wagonu dzierżąc dumnie plecak z drugim śniadaniem, obiadem i czytaną obecnie książką, przychodzimy do biura i idziemy po kawę żeby szybciej pozbyć się weekendowej senności. Wracamy, delektujemy się naszą kawą i leniwie sięgamy po torbę z laptopem by dokonać jeszcze ostatniego spojrzenia na raport dla szefa, nad którym pracowaliśmy przez ostatnie 72 godziny. W tej chwili odkrywamy, że torby z laptopem i raportem, który jest tak tajny, że jego wydostanie się poza mury biura grozi nie tylko nam, ale i naszej firmie kompromitacją i bankructwem… nie ma. Został w pociągu i jedzie sobie sam, na gapę, nie wiadomo gdzie.

W takich sytuacjach, jak przedstawiona powyżej hipotetyczna „przygoda”, ratuje nas szyfrowanie. O ile sam raport może nie jest stracony (na wszelki wypadek można trzymać go na przenośnym dysku/pamięci), o tyle utrata laptopa i wyciek informacji może wiązać się faktycznie z niemiłymi konsekwencjami. Szyfrowanie dysku czy wybranych partycji chroni ważne pliki przed niepowołanym dostępem osób trzecich. Co jednak, kiedy nośnik w urządzeniu, na którym pracujemy, ulega uszkodzeniu (dla potrzeb niniejszego tekstu załóżmy, że jest to dysk twardy z laptopa)? Nośnik należy oczywiście przekazać ekspertom od odzyskiwania danych (tutaj – rzecz jasna – polecam nasze usługi). Po analizie uszkodzeń fizycznych i odzyskaniu jego „surowej” zawartości – a przed analizą uszkodzeń logicznych – taki dysk należy odszyfrować, a to oznacza wydłużenie całego procesu (czasami kilkadziesiąt godzin – do kilku dni). Jest to – z punktu widzenia całej operacji odzyskiwania danych – czas „zmarnowany” – na szczęście z tym już koniec.

Dzięki pracy działu badawczo-rozwojowego Kroll Ontrack inżynierowie z Laboratorium dysponują potężnym sprzymierzeńcem – programem do prezentowania odszyfrowanej zawartości w czasie rzeczywistym, bez konieczności wstępnej deszyfracji całego nośnika. Trudno przeszacować użyteczność takiego rozwiązania – coś, co wcześniej mogło zajmować dobę lub więcej (w zależności od wielkości nośnika i stopnia jego uszkodzenia) zostało teraz praktycznie wyeliminowane. Korzyści są wymierne – jest to przede wszystkim czas, który dla wielu przedsiębiorstw jest nieoceniony; długość całego procesu uległa znacznemu skróceniu, w ekstremalnych przypadkach z kilku dni do kilku czy kilkunastu godzin.

Należy pamiętać, że kluczowym jest tutaj dostarczenie odpowiednich informacji, czyli pliku klucza i/lub hasła do nośnika. Szyfrowanie faktycznie działa, to nie mit – ani producenci oprogramowania szyfrującego, ani my, eksperci z Kroll Ontrack, nie jesteśmy w stanie zaszyfrowanego nośnika „złamać” i dostać się do plików w rozsądnym i akceptowalnym w większości przypadków czasie (próby łamania hasła mogą potrwać wiele lat) – inaczej szyfrowanie nie spełniłoby swojej funkcji, jaką jest ochrona danych.

Na zakończenie: istnieją sposoby działania programów szyfrujących, przy których – w przypadku znacznego uszkodzenia nośnika i niemożności odczytania kluczowych (z punktu widzenia tegoż programu) fragmentów – deszyfracja jest niemożliwa. Niektóre aplikacje nie pozwalają na odszyfrowanie dysku gdy uszkodzony jest system plików lub sektory opisujące partycje (czy na przykład gdy szyfrowanie można usunąć jedynie z poziomu działającego systemu operacyjnego) – takie rozwiązanie  jest dla odzyskiwania danych z założenia niewłaściwe i powinniśmy się go wystrzegać.  W celu uchronienia się przed całkowitą i nieodwracalną utratą danych należy wybierać te programy szyfrujące, które zezwalają na wymuszenie deszyfracji (deszyfrację sektor po sektorze); należy również zawsze wykonywać kopie plików kluczy, co program szyfrujący sam powinien sugerować. W przeciwnym wypadku coś, co staramy się chronić będzie naprawdę skutecznie zabezpieczone – również przed nami.

, , , ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *