Artikel top billede

(Foto: Computerworld)

Sådan undgår du snagen i din pc

Indhyl din pc i stærk kryptering og sikre sletninger, der værner om dit privatliv.

Af Torben Okholm, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Det er vel nok betryggende, at NSA og andre brave tjenester passer på os og optager hver eneste bid kommunikation, vi præsterer, og gemmer det hele i en digital lagerhal på 5 zettabyte et sted i Utah til evig tid, ikke?

Præsident Obama siger ganske vist, at det ikke passer, men NSAs chef siger, at det gør det. Hvis vi ser igennem den juridiske jargon, lader det til, at al stemme- og internetkommunikation bliver lagret. Er det ikke glimrende? Vel er det ej.

Det kan måske lyde, som om Alt om DATA har sluttet sig til dommedagsprofeterne, men vi er faktisk ikke synderlig bange for Jordens forestående undergang.

Hvis sandheden skal frem, er vi noget mindre bekymrede over, at NSA render med vores e-mails – selvom det mildt sagt er en krænkelse af vores intellektuelle ejendomsret – end over lyssky typer eller sågar russiske hackere, der skaffer sig adgang til vores systemer.

Vi har tidligere set på TOR, der er et udspekuleret system, som maskerer, hvor i verden man er, ved at sløre ens oprindelige ip-adresse. Bortset fra det søger det at bruge HTTPS-servere så meget som muligt til kryptering af internettrafik, men det er ikke idiotsikkert, og det er kun relevant for ens onlineliv. Hvad kan man ellers gøre?

Kort sagt kan man enten kryptere alt sit materiale eller opbevare det offline. Vi springer foreløbig over den anden mulighed og koncentrerer os om at skjule sine sager med kryptering. Moderne kryptering med høj hastighed og høj sikkerhed beskytter ikke blot ens data, men er stort set umulig at bryde, når den bliver brugt korrekt.

Man kan bruge den til at beskytte alt fra hele harddisken til enkelte e-mails, der bliver sendt over det usikre internet. Vi forstår, at du muligvis blot har travlt og ikke er paranoid, og derfor begynder vi med at beskytte de vigtige sager, før vi går videre til kryptering af enkelte e-mails eller håndtering af hele dit system ...

Vi er glade for, at du er nået så langt, for sandt at sige er kryptering ikke netop det mest sexede, man har. Til gengæld er der nogle spørgsmål, der går igen: Er kryptering ikke en plage? Er det ikke langsomt? Er det ikke kompliceret at installere? Det korte svar på dem er nej, nej, og nej.

Når kryptering er værst, taler vi om at bruge et uafhængigt, komplet open source-system med præ-boot-kryptering, der kræver, at man opretter et kodeord og en rednings-cd som del af en ret almindelig installation. Bortset fra det kan krypteringsprocessen køre i baggrunden uden overhovedet at genere brugeren.

Takket være moderne processorer og deres accelererede instruktioner, medfører kryptering på systemet næsten ingen indvirkning på ydelsen. Selv påvirkningen på ældre systemer kan være ganske lille – omkring en reduktion på 3-8 procent på processorer fra før 2010.

Til nyere processorer findes der et sæt af hardware-accelererede instruktioner ved navn AES-NI. Bortset fra Core i3-modellerne finder man dem i alle Intels processorer siden Sandy Bridge, men de er også i Core i5/7 Clarkdale og Arrandale i form af Core i5/7-6xx og i5-5xx.

På lignende vis har AMD integreret instruktionssættet i alle Bulldozer-, Piledriver- og Jaguar-processorer. Det giver mindst en femdobling af ydelsen og reducerer påvirkningen til højst et procentpoint.

Et afgørende designmål for det meget udbredte AES var effektivitet. På Pentium Pro-arkitektur kan en byte blive behandlet på 18 clockcykler med 11 MB/s ved 200 MHz. For hardwareunderstøttende AES-NI bliver processen reduceret til blot tre clockcykler.

Det praktiske resultat er, at intet mellemklassesystem eller derover med højst tre år på bagen vil hæve et øjenbryn på grund af kryptering. Uden for denne aldersgrænse må man forvente mindst 10 procent reduktion i drevadgang, men det er sandsynligvis de færreste almindelige brugere, der vil opdage det.

Låste bits

V i er altså holdt op med at bekymre os om ydelsen. I stedet kan vi spekulere over, hvorfor vi ønsker kryptering, og hvordan vi kan kryptere nemt og praktisk.

Idéen bag kryptering er at lave en barriere, der er så kompliceret, at hackeren ikke orker at gennembryde den. Der er imidlertid altid risiko for, at han finder nøglen eller en bagdør, som man ikke har sikret.

Det er derfor vigtigt at følge de korrekte procedurer, når man opretter kodeord og håndterer data. Den klassiske brøler består i at drikke sig fuld og glemme en ukrypteret kopi af ens data på en bar eller i et tog.

Vi lægger ud med BitLocker, der er det officielle krypteringssystem fra Microsoft. Den vigtigste begrænsning ved BitLocker er, at det kun kan fås til Enterprise og Ultimate Editions af Windows Vista og Windows 7 og til Windows 8 Pro og Enterprise.

Det er en skam, at det ikke er tilgængeligt for alle, for det er et velintegreret og enkelt krypteringssystem. Vi går ud fra, at Microsoft ikke vil risikere, at folk sikrer deres data og derefter låser sig selv ude.

Det er nemt at finde BitLocker-indstillingerne i Kontrolpanelet. Skriv BitLocker i Startmenuen, og vælg ‘BitLocker-drevkryptering’. For andre drev end boot-partitionen er der ingen begrænsninger. Man skal blot aktivere BitLocker for det drev via Kontrolpanelet.

BitLocker understøtter almindelig kodeordsbeskyttelse og smartcard-læsere med en pinkode, men det appellerer ikke til hjemmebrugere. Vælg et kodeord med mindst otte tegn (skriv det ud og gem det et sikkert sted), så klarer Windows resten.

Til dit Windows-bootdrev skal du bruge et USB-drev, så BitLocker kan gemme krypteringsnøglen. Det bedste er at have et system med et Trusted Platform Module, for det tager sig af nøglehåndtering og verifikation. Den ekstra kompleksitet skyldes, at BitLocker-systemet skal håndtere overførslen fra BIOS til et fuldt krypteret Windows-system.

Med et system uden TPM booter det via det USB-drev, der lagrer krypteringsnøglerne og den kode, der overfører boot-processen til en langt mere sikker partition.

Vi har nævnt Trusted Platform Module (TPM) uden at forklare, hvad det er. Der blev gjort meget ud af det, da det kom, men man ser det oftest på professionelle systemer som en valgfri funktion. TPM giver pc’en kryptografifunktioner, herunder sikker generering og lagring af nøgler, randomiseret talgenerering og systemverifikation.

Som del af et sikkert økosystem kan TPM bruges til at verificere et system, og det kan bruges sammen med en pinkode eller en USB-nøgle. Hvis et drev for eksempel bliver fjernet og overført til en anden pc med pinkode og USB-nøgle, kan TPM ikke dechifrere dataene.

Ægte kryptering

Som sædvanlig har Microsoft gjort BitLocker så forventeligt som muligt ved at begrænse dets tilgængelighed. Bravo, Microsoft. Men heldigvis understøtter open source-miljøet en af de bedste krypteringsløsninger, der findes, nemlig TrueCrypt. Hvis du ikke allerede har den, skal du gå til www.truecrypt.org og hente Windows-installationspakken.

Du vil bemærke, at TrueCrypts brugerflade er overraskende enkel. Du kan ignorere hovedområdet, der rummer en liste over drev. Det afspejler et ældre formål med TrueCrypt: at levere et virtuelt drev, der blot består af en enkelt krypteret fil på det eksisterende filsystem.

Det er fikst, for man kan læse og skrive til det, og krypteringen finder sted løbende. Man kan stadig bruge dette system, og det er glimrende til at transportere beskyttede data på et USB-drev. Når man installerer TrueCrypt, er der en funktion til netop dette formål.

Bortset fra det leverer TrueCrypt kryptering af system-partitionen med boot-beskyttelse, kryptering af eksterne og interne drev og muligheden for at kryptere bootdrevet med et skjult systemdrev. Denne funktion er til de superparanoide, idet den opretter to bootbare systemer med forskellige kodeord.

Hvis man en dag bliver tvunget til at afsløre kodeordet, kan man udlevere det falske. Det får systemet til at boote ind i det “falske” operativsystem, og med krypteringen ligner det rigtige OS blot vilkårlige bits. Hvis det skal virke overbevisende, bør man bruge det falske OS dagligt og kun bruge det skjulte OS til de ting, man ønsker sikret.

Uanset hvilken funktion man vil bruge, skal man klikke på knappen ‘Create volume’ og vælge mellem file-base-, non-system- and system partition-kryptering. System partition-kryptering er den mest omfattende af disse muligheder, men selv den er nem at gå til.

Man bliver bedt om at svare på, om man vil have et normalt eller et skjult drev som beskrevet ovenfor. Vi går ud fra, at de fleste vil vælge et normalt drev. Dernæst kommer der en mulighed for at kryptere et host-beskyttet område. Hvis du selv har bygget dit system, kan du roligt vælge ‘Yes’, men til færdiglavede maskiner vil vi anbefale ‘No’.

Det afhænger af, om pc’en har en skjult redningspartition. Hvis du er i tvivl, bør du lade være. TrueCrypt understøtter multiboot-systemer. Hvis du kører sådan et, kan du sikkert selv finde ud af det.

Før du opretter dit kodeord, kan du vælge dine krypterings- og hash-metoder. De almindelige AES- og RIPEMD-160-hashes er helt tilstrækkelige og gennemprøvede løsninger.

Til sidst beder TrueCrypt dig vælge dit helt eget kodeord. Det er en meget vigtig fase i processen. Som tidligere nævnt er det bedste et langt og originalt kodeord, og TrueCrypt foreslår et kodeord med mindst 20 tegn.

Vi vil anbefale XKCD’s retningslinjer til flere ord, der giver et piktogram, der er til at huske (www.xkcd.org/936), men det kan aldrig skade at supplere det med et tal og nogle stykker randomiseret tegnsætning. Du er nødt til at huske dette kodeord, for du har ingen chance for at få adgang til dine data, hvis du glemmer det.

Nu opretter TrueCrypt hashes og slats på basis af randomiserede data; det er allerede i gang med at tage vilkårlige datapunkter. Computere er berygtede for ikke at være gode til at generere vilkårlige tal, og derfor har programmet overvåget dine tastaturanslag og indsamlet tidsinformation og andre elementer. Det beder dig også om at bevæge musen vilkårligt.

Når det er gjort, og krypteringsnøglerne er blevet oprettet, er det meget vigtigt, at du laver rednings-cd’en. Faktisk vil TrueCrypt ikke lade dig fortsætte, uden at du har en.

De sidste trin omfatter muligheden for at slette ubrugte data. Hvis du bruger et ssd, vil vi ikke anbefale det, fordi det er bedre at bruge PartMagic. Til sidst tester TrueCrupt, om systemet kan boote, og du får lejlighed til at teste kodeordet. Hvis alt dette lykkes, begynder det på krypteringen, der finder sted løbende, således at du kan blive ved med at arbejde.

E-mailbeskyttelse

Når alt dette er sket, har du et sikret system, og dine data kan kun læses, hvis det korrekte kodeord bliver brugt. Datafiler og diske kan overføres til ethvert andet system, der kører TrueCrypt og fortsætte med at blive brugt, så længe som kodeordet bliver angivet igen.

Redningdisken kan ikke blot afkryptere alle dine data i en nødsituation; den kan også gendanne din bootloader, dine nøgledata og den oprindelige systemloader, men du skal stadig bruge det oprindelige kodeord. Du kan også ændre dit kodeord, men på grund af måden, hvorpå krypteringen er udformet, vil ældre rednings-cd’er stadig kunne afkryptere dine data med det gamle kodeord, og det er derfor bedst at tilintetgøre det.

Nu, da dine sager på harddisken er låst inde, er tiden inde til at vende opmærksomheden mod det, du har liggende på internettet. Vi har tidligere været inde på TOR, der ikke blot maskerer din ip-adresse, men også prøver at bruge HTTPS så meget som muligt. Men hvis din foretrukne online-e-mailudbyder giver adgang til din konto, hvordan kan du så holde din kommunikation sikker?

Det bringer os til PGP (Pretty Good Privacy), der er et offentligt nøglesystem, der retter sig mod e-mail. Lad os få en ting på det rene: Hvis du sender e-mails til folk med web-baserede konti, er intet sikkert. Hvis du imidlertid krypterer dine skrivelser eller filer lokalt, før du sender dem ud på internettet, er det kun dine godkendte modtagere, der er i stand til at læse dem.

PGP er nu kommercielt ejet af Symantec, men OpenPGP-gruppen har stadig en open source-udgave, der bliver brugt som del af distributionen www.gpg4win.org. Denne glimrende pakke rummer ikke blot en komplet OpenPGP-plugin til Microsoft Outlook – hvis det er det, du foretrækker – men også Claws Mail, der er en enkeltstående e-mailklient til udsendelse af krypterede e-mails.

Før du kan bruge PGP, skal du oprette et nøglepar ved hjælp af softwaren Kleopatra. Du bliver bedt om at oplyse navn, e-mailadresse og et kodesætning, der skal leve op til de samme sikkerhedsforskrifter som et godt kodeord.

Når det er gjort, får du mulighed for at maile din offentlige nøgle (certifikatet) til alle og enhver, der ønsker at sende dig en sikker meddelelse. Du kan også bruge ‘File > Export certificate’ for at få den offentlige nøglefil.

Hvis du vil sende nogle en sikker meddelelse, skal du naturligvis kende deres offentlige nøgle, og det er derfor nødvendigt med en vis grad af samarbejde. Hvis du bruger Microsoft Outlook, vil den plugin, du finder i Tilføj-fanen gøre det muligt for dig at kryptere meddelelsen.

Det bedste forsvar er intet at forsvare

Selv med kryptering har man brug for at slette filer permanent. Man har i årenes løb lavet sikker sletning på køkkenbordene, men deres værdi er stærkt overvurderet. Det er ganske rigtigt, at [Shift]+[Delete] ikke sletter de egentlige data – det flytter kun filsystemets pointer til disse data – idéen om, at det er nødvendigt med flere sletninger, er ikke sand (for ikke at tale om Gutmanns latterlige 35 sletninger).


Den snak kom oprindelig fra en artikel Gutmann, der beskrev sikker sletning på 30 år gammelt lagerudstyr, hvor der kan ligge til-oversblevne data. På moderne hardware er det slet ikke tilfældet, som Gutmann har skrevet i en efterfølgende artikel, hvor han nævnte, at en enkelt sletning er alt nok på moderne roterende harddiske.

Når det gælder ssd’er, er situationen en anden. Man kan faktisk ikke overskrive direkte over en fysisk lokation, og måden, ssd’er virker på, betyder, at det vil man alligevel ikke have brug for. Man skal i stedet bede ssd’et gendanne lagerpladsen til en fabriksindstilling. Det er der ikke mange programmer til sikker sletning, der understøtter, men vi vil foreslå en sletteløsning, der virker på både harddiske og ssd’er.

Værktøjet hedder Parted Magic (www.partedmagic.com). Du skal downloade ISO-filen på 315 MB og brænde en bootbar cd eller dvd. Du kan også bruge UNetbootin (http://unetbootin.sourceforge.net) til at lave et bootbart USB-drev fra den samme ISO-fil.

Når du booter fra den, har du en række forskellige boot-muligheder. Den øverste bør række til systemer med mere end 1 GM hukommelse. Når maskinen har bootet, skal du bruge værktøjet Erase Disk og kun vælge ‘Internal secure erase’ til ssd’er.

Hvordan virker kryptering egentlig?

Ordet kryptering betegner en teknik, der omdanner en meddelelse til kode og tilbage igen. I daglig brug er der to former for kryptering. Den første hedder symmetrisk nøgle. Den er som et kodeord, der bruges til at kryptere og afkryptere indholdet med en algoritme.

Den anden form er det noget mere komplekse offentlig nøgle-system. Offentlig nøgle-systemer kan virke på flere måder. Den enkleste er oprettelsen af en en privat nøgle, der ligger hos dig, plus en offentlig nøgle, der kan sendes til og bruges af alle andre.

En meddelelse bliver krypteret af afsen-deren ved hjælp af den offentlige nøgle, og kun din private nøgle kan afkryptere den. En alternativ brug af denne metode er at bruge den offentlige nøgle til at verificere sager, der bliver sendt ved hjælp af den private nøgle.

Den største ulempe her er, at en ondsindet offentlig nøgle kan blive lavet af et fupforetagende, hvilket giver mulighed for at sende angiveligt hemmelige data. Når det gælder webbrowsing med HTTPS-kryptering, skal en anerkendt tredjepart verificere den offentlige nøgle. Hvis der er problemer med denne nøgle, udsender browser en advarsel.

En mere kompleks model er mulig mellem to parter, der hver har sine egen private og offentlige nøgle. Hver part kan generere en hemmelig symmetrisk nøgle ved at kombinere sin private nøgle med den andens offentlige. Det kaldes en Diffie-Hellman-udveksling, og den er vigtig, fordi den muliggør offlinebrug.

Jeg har en bundsolid GPGPU-farm. i kan bare komme an. Eller ...?

Standardkryptering bygger som regel på AES (Advanced Encryption Standard). USAs militær mener, at den er så sikker, at man gladelig lagrer tophemmelige dokumenter med den.AES er et symmetrisk nøgle-system, og den samme nøgle bruges til at kryptere og afkryptere data.

AES sender data gennem en række manipulationsrunder, der bygger på en 4 x 4-matrix, herunder byteudskiftning, erstatning, cylindrisk flytning, spalteblanding og endelig nøgletilføjelse. Efter at have udpakket den oprindelige nøgle, altså. Denne proces bliver kørt flere gange – 14 for en 256-bit-nøgle osv.

Indtil nu har der ikke været nogen vellykkede angreb på AES. Med den eksisterende computerteknologi anslår man, at et voldsomt angreb vil tage lige så længe, som det tager universet at gå til grunde. Selv denne beregning går ud fra, at de nuværende hastigheder for supercomputere vil være til rådighed for evigt, og at der er strøm nok til dem.

Når det gælder kvantecomputere, kan den eksisterende D-Wave-kvantecomputer-implementering ikke bruges til AES-angreb, fordi den ikke virker på den rigtige måde. En “ægte” qubit-kvantecomputer kan bruge en metode, der hedder Grovers algoritme, som halverer kompleksiteten.

Et AES 256-bit-ciffer bliver så komplekst som et AES 128-bit. Med supercomputer-hastigheder vil det tage omkring en milliard milliard år. Vi må håbe, at solsystemet holder så længe.

Computerkraften bliver fordoblet hvert andet år, og vi kommer til at vente en rum stund, før man behøver at bekymre sig for AES 256-bit-kryptering. Det vil i hvert fald ikke blive aktuelt i vores tid, medmindre videnskaben pludselig finder ud af at give os mere eller mindre evigt liv. Dine data er altså sikre nok i øjeblikket.


[themepacific_accordion]
[themepacific_accordion_section title="Fakta"]

BitLocker er det officielle krypteringssystem fra Microsoft

[/themepacific_accordion_section]
[themepacific_accordion_section title="Fakta"]

Som forventeligt har Microsoft gjort BitLocker så ubrugeligt som muligt

[/themepacific_accordion_section]
[/themepacific_accordion]