Шифрование данных в облачном хранилище файлов. Шифрование для Dropbox

Уважаемое сообщество!

Но начать следует с обзора текущей ситуации.

Существуют облака, в которых можно хранить много различной информации. Иногда совершено бесплатно. Это прельщает. Множество сервисов прямо таки борются в желании предоставить вам как можно больше гигабайтов и функций. Однако, надо понимать, что бесплатный сыр бывает только в мышеловке. Опасность заключается в том, что свои файлы вы передаете на хранение чужому дяде с неизвестными, по отношению к вам, намерениями. А опасность именно файлов, как объекта информации, в том и заключается, что с него можно сделать копию и вы об этом факте никак не узнаете. Также файлы можно проанализировать с разными целями. В общем, много чего.

Придерживающиеся точки зрения «мне нечего скрывать, пусть смотрят» - дальше могут не читать. Продолжайте наслаждаться утечками фоток из iCloud, произошедшими недавно, удалением из облака нелицензионного контента и т.п. Те же, кому кому важна конфиденциальность личной жизни и в целом неприятно подглядывание за вами в замочную скважину и запускание руки большого брата в ваши личные дела - читаем дальше.

Облака использовать можно. Но нужно делать правильно. Решением здесь является шифрование данных. Однако, нужно понимать, что шифрование шифрованию рознь. Многие сервисы кричат о том, что у них самые лучшие алгоритмы шифрования. Но эти же сервисы скромно молчат о том, что сами они могут получить доступ к вашим данным в любое время. Поэтому самым правильным вариантом является вариант шифрования/дешифрования данных на ВАШЕЙ стороне. Таким образом, облако всегда имеет дело только с зашифрованным контентом. При этом, у клиента шифрования и облачного сервиса не должен быть один владелец. Идеальный случай - это открытые исходники клиента шифрования.

Итак, что мы имеем с таким подходом:

1. Владелец облака никогда не имеет доступа к содержимому ваших файлов. Никак.
2. Все узлы в цепочке следования вашего траффика не имеют доступа к вашим данным. Это, например, владелец wifi точки кафе, провайдер, владелец магистральных линий, админы сетки на вашей работе и т.п.

Это здорово.

1. У Вас появляются лишние заботы по обеспечению шифрования/дешифрования, лишняя нагрузка на компьютер.

Кому что важнее. Но, давайте договоримся, что:

1. Облако для вас - не корпоративный инструмент для работы. Хотя и тут могут быть варианты в виде раздачи пароля коллегам.
2. Облако для вас - хранилище личных данных.

Состояние дел на текущий момент

1. На данный момент ни один сервис не предоставляет вышеописаную модель шифрования контента. Оно и понятно, ему это невыгодно.
2. Погуглив, я с удивлением обнаружил, что данной проблемой особо никто не озабочивается. Возможно, с облаками повторяется тот же трюк, что и с социальными сетями n-надцать лет назад. Когда люди, не думая, сами о себе все выложили в сеть. Кто с кем в каких отношениях, где служил и работал. Подарок всем спецслужбам и мошенникам.

Текущие варианты решения задачи по обеспечению безопасности собственных файлов в облаке:

1. Шифрование, предоставляемое владельцем облака. Защищает только от других пользователей, но не от владельца облака.
2. Складирование в облако файлов в запароленных архивах или шифрованных контейнерах (типа truecrypt). Неудобно пользоваться, так как для того, чтобы внести небольшое изменение или просто скачать файл - нужно скачивать/заливать весь контейнер целиком. Что часто бывает небыстро, если он большой.
3. VPN защищает только канал связи, но не содержимое облака.
4. Программа BoxCryptor. Она умеет шифровать файлы отправляемые/сливаемые из облака. Но её механизм работы неудобен. У вас на локальном компьютере должна быть синхронизированная копия всех данных облака. В этой копии вы работаете с данными, а программа в шифрованном виде заливает/сливает их в облако. Синхронизирует в общем. Неудобно.

А мы что хотим?

Мы хотим, чтобы у нас с собой была флешка, вставляем её в любой свой (или не свой) компьютер с подключением к интернету, запускаем с нее некую программу. У нас в системе появляется виртуальный диск, зайдя в который (кто эксплорером, кто Total Commander) мы попадем в наш аккаунт в облаке. Видим наши файлы, делаем с ними что нам нужно. А потом все выключаем и уходим. А вот если в наш аккаунт зайти без запуска этой волшебной проги, то мы (или злоумышленник, админ-сниффер, владелец облака и т.п.) увидим кучу мусора - как в именах файлов, так и в их содержимом.

Как вариант - поставить эту программу стационарно на все свои компьютеры и забыть о её существовании и необходимости периодического запуска. Такой метод будет работать со всеми типами облаков, которые поддерживают стандарт WebDAV и позволяют хранить просто произвольные файлы, удовлетворяющие стандартам файловых систем.

Погуглив, я нашел только 2 варианта решения вопроса шифрования почти в том виде, в каком мне нужно.

1. Плагин WebDav для Total Commander. Добавляет облачный аккаунт в Total Commander и он становится виден как диск. В который можно копировать файлы. Однако, он пока не поддерживает шифрование. Мои попытки упросить автора включить в него шифрование и стать Гислеру первым, кто решит эту проблему - не увенчались успехом.
2. Программа CarotDAV, про которую уже писали на данном сайте. Она умеет шифровать файлы и имена по-одиночке. И все бы хорошо, но она имеет интерфейс проводника, что неудобно.

И вот, собственно, свершилось то, ради чего я пишу этот длиннопост.

Собственно, программа легкая, все работает как надо. Но самое главное - вот теперь вы точно можете быть уверены, что ваши файлы в облаке принадлежат только вам - при сохранении легкого и удобного способа доступа к ним.

Приглашаю всех, кому стало интересно и кому такая программа необходима, присоединиться к тестированию.

Если у вас появляется необходимость организации шифрованного хранилища для удаленного размещения файлов, вариантов решения этой задачи достаточно. И вот еще один – на наш взгляд, вариант надежный и достаточно удобный.

Архитектура

В рассматриваемом варианте за основу берем систему облачного хранения данных , которая была установлена в OS Debian Linux v7.1 и развернута в виде виртуальной машины под гипервизором Proxmox Virtual Environment v3.1.

Система облачного хранения данных установлена на зашифрованный диск ОС Linux, доступ к данным возможен только по протоколу HTTPS, для авторизации помимо стандартного пароля необходимо ввести также одноразовый пароль (OTP). Регулярно осуществляется резервное копирование. Предусмотрена возможность экстренного отключения и удаления всех данных ownCloud.

Гипервизор Proxmox Virtual Environment

Гипервизор Proxmox Virtual Environment представляет собой специализированный дистрибутив OS Debian Linux v7.1, удаленный доступ к системе возможен по протоколу SSH на стандартном порту TCP 22. Однако основным рабочим инструментом для управления виртуальными машинами является Web-интерфейс.

Раз в сутки происходит генерирование горячей копии (snapshot) виртуальной машины ownCloud с экспортом ее на серверы NFS, используя стандартные возможности Proxmox VE.

На скриншоте виртуальная машина в Web-интерфейсе имеет идентификатор 100 (ownCloud). Доступ к ее консоли возможен через пункт контекстного меню «Console».

Например, вот так выглядит ввод пароля для шифрованного диска во время загрузки:


Облачное хранилище данных ownCloud

О том, как установить ownCloud, можно узнать из хорошей статьи – там уже перечислены основные возможности и н екоторые плюсы этой платформы. Тем не менее, мнения в нашей команде разделились, и наши админы предлагают более простой способ установки ownCloud для дистрибутива ОС Linux Debian и многих других, нежели предложенный автором статьи. Доступны готовые репозитории: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloud В этом случае все необходимые зависимости ставятся автоматически, а от вас будет лишь требоваться скорректировать настройки под свою специфику.

Итак, мы развернули ownCloud на базе ОС Debian Linux v7.1 внутри виртуального контейнера. Удаленный доступ к хранилищу возможен по протоколу SSH на стандартном порту TCP 22. Основная работа с ownCloud осуществляется через Web-интерфейс, возможно также подключение через протокол WebDAV и использование клиентов синхронизации (Sync):

Кстати, поскольку доступ к ownCloud осуществляется через HTTPS логи доступа и ошибок ведутся сервером Apache в файлах «/var/log/apache2/access.log » и «/var/log/apache2/error.log » соответственно. Также ownCloud имеет свой собственный лог «/var/www/owncloud/data/owncloud.log «.

Одноразовые пароли OTP

Для усиления безопасности доступ к ownCloud через Web-интерфейс возможен с использованием двухфакторной авторизации: традиционный пароль и одноразовый пароль OTP. Функционал OTP реализуется с помощью внешнего дополнения One Time Password Backend . Встроенной поддержки OTP у ownCloud нет.

Настройка основных параметров OTP осуществляется в разделе «Admin» под административной учетной записью:

На скриншотах – настройки двухфакторной авторизации и одноразовых паролей подобранные для обеспечения совместимости с аппаратными генераторами FEITIAN OTP c200.
Алгоритм: Time-based One Time Password (TOTP)
Количество цифр в пароле: 6
Время жизни пароля: 60 секунд

Чтобы двухфакторная авторизация вступила в действие, необходимо назначить пользователю Token Seed. До этого момента он может заходить в ownCloud, используя только лишь обычный пароль. Поэтому сразу после создания пользователя необходимо перейти в раздел Personal и ввести Token Seed в одноименное поле.

Генерировать Token Seed, используя встроенные возможности модуля OTP ownCloud, не рекомендуется, поскольку в алгоритме его работы наблюдаются проблемы. Формат ввода: Base32 (%32) UPPERCASE. Конвертировать Token Seed в разные форматы можно с помощью утилиты www.darkfader.net/toolbox/convert

Конкретно для этого проекта использовался Token Seed, вшитый в аппаратный Token FEITIAN OTP c200. В общем случае можно использовать любой генератор паролей, а затем приводить его к нужному формату, используя приведенный в тексте конвертер.

Примером такого приложения для ОС Android может служить Google Authenticator: https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2

Проинициализированный Token Seed выглядит следующим образом:

Для отключения OTP достаточно удалить Token Seed из настроек. Если это невозможно (например, если генератор OTP утерян, поэтому доступа к личному кабинету пользователя нет), то отключение OTP возможно только путем прямой модификации данных в СУДБ MySQL. Для этого необходимо запустить из командной строки клиент MySQL:
# mysql -uowncloud –p
Enter password:

Затем выполнить запрос, аналогичный следующему, изменив значение поля «user» на необходимое:
mysql> delete from owncloud.oc_user_otp where `user` = "test";

Из-за архитектурных ограничений OTP работает только при доступе к ownCloud через Web-интерфейс, но не через WebDAV. Этот недостаток компенсируется тем, что список IP-адресов, которые могут использовать WebDAV, строго ограничен. Отвечают за это директивы «Allow from» в файле настроек сервера Apache «/etc/apache2/conf.d/owncloud.conf». Обратите внимание, что директивы там указываются дважды.

IP-адреса перечисляются через пробел. Необходимо удостовериться в том, что в списке обязательно присутствуют IP обратной петли 127.0.0.1, а также публичный IP сервера самого ownCloud. В противном случае в работе WebDAV возможны сбои. После изменения настроек Apache его необходимо перезапустить:
service apache2 restart

Защита от брутфорса

В свежих версиях ownCloud ведется лог неудачных попыток авторизации: «/var/log/owncloud/auth.log «. Содержимое «/var/log/owncloud/auth.log » контролирует сервис Fail2ban. Если им в течение короткого времени фиксируется 5 или более неудачных попыток авторизации с одного IP-адреса, то этот адрес блокируется фильтром пакетов IPTables на 10 минут. Если после автоматической разблокировки попытки продолжаются, то IP блокируется повторно навсегда. Следить за работой Fail2ban можно в логе «/var/log/fail2ban.log «.

Список IP-адресов, которые не должны блокироваться ни при каких обстоятельствах, задается параметром ignoreip в файле настроек «/etc/fail2ban/jail.conf «. IP перечисляются через пробел.

После изменения настроек Fail2ban его необходимо перезапустить:
service fail2ban restart

В случае необходимости вручную разблокировать какой-либо IP, необходимо выполнить на сервере из CLI команду, аналогичную следующей, скорректировав в ней адрес:
iptables -D fail2ban-Owncloud -s 187.22.109.14/32 -j DROP

Доброго времени суток, уважаемые читатели сайт. Думаю многие задавались вопросом безопасности облачных хранилищ данных, многие хранят в них в том числе и конфиденциальные данные личного характера, и никому не хочется, что бы даже случайно, эта информация попала к третьим лицам. В этом может помочь шифрование данных.

Но шифровать каждый отдельный файл занятие достаточно долгое, загружать в хранилище криптозащищенный контейнер и каждый раз его обновлять его целиком даже при минимальном изменении вложенных файлов не логично. В решении этого вопроса может помочь приложение Cryptomator.

Cryptomator это приложение для шифрования данных отправляемых в облачное хранилище, т.е. шифрование происходит не на сервере с данными а на вашем компьютере. Данный подход имеет свои плюсы и минусы:

Плюсы:

  • Нет необходимости авторизации приложения в облачном хранилище.
  • Более высокая скорость работы процесса шифрования/расшивровывания файлов, т.к. зависит только от производительности вашей системы и самой программы.
  • Данные в облачное хранилище можно и не отправлять.
  • Программа совершенно бесплатна и является Open Source проектом. Каждый может изучить код на площадке GitHub.

Минусы:

  • необходим клиент облачного сервиса для синхронизации данных, либо доступ по WebDav (об этом ниже).

Установка Cryptomator

В Ubuntu, Mint, ElementaryOS установка происходит из PPA репозитория. Введите в терминал следующие команды:

sudo add-apt-repository ppa:sebastian-stenzel/cryptomator
sudo apt-get update
sudo apt-get install cryptomator

Либо можно загрузить deb пакет на сайте разработчика.

В Fedora, OpenSUSE, CentOS и других дистрибутивах использующих.rpm пакеты установка cryptomator выполняется путем загрузки RPM пакета для 32bit и 64bit системы из официального сайта. Также Cryptomator доступен в репозитории AUR.

Как видно установка программы не требует особых усилий.

Как пользоваться Cryptomator

Запускаем приложение и видим простенькое окно управления:

Как видно на изображении у меня уже создано одно криптохранилище.

Нажимаем кнопку "+" в левом нижнем углу, открывается файловый менеджер, где необходимо выбрать место хранения (рекомендую папку автоматически синхронизируемую с облачным сервисом) и название зашифрованного файла и его название.

Затем вводим пароль доступа к криптохранилищу.

И нажимаем "Создать хранилище" , после этого вам будет предложено повторно ввести пароль для разблокирования уже готового хранилища.

В него и необходимо копировать данные для шифрования, для примера я скопировал.rpm пакет самого приложения. В окне программы будет отображаться график с процессом шифрования/расшифровки, красной и зеленой линией для процесса шифрования и расшифровки соотвественно.

После окончания процесса шифрования нажимаем "Заблокировать хранилище" . После чего можно синхронизировать данные с облачным сервисом. После шифрования файлы приобретают подобный вид.

В этой папке хранится файл с именем "masterkey.cryptonator" , он применяется для расшифровки хранилища при добавление п.п.1 готового хранилища.

Заключение

Как показано выше, установка, настройка и использование программы не требует дополнительных навыков и знаний кроме базовых и работать с ней может каждый новичек желающий обезопасить свои данные. К сожалению интерфейс и функциональность приложения Cryptonator для Linux систем значительно ниже, чем для Windows и MacOS, остается надеяться, что разработчик этим займется.

Похожие записи:


За последние несколько лет появилось столько сервисов для удаленного хранения и синхронизации пользовательских данных, что отказаться от их использования уже почти невозможно. Тем не менее многих останавливают вопросы конфиденциальности. В конце концов, загружая файлы в облако, мы передаем их на чужой компьютер, а значит, доступ к нашей информации может иметь еще кто-то, кроме нас.

С другой стороны, сложно отказаться от многочисленных удобств, которые нам дают сервисы для хранения данных: наличие резервной копии файлов, возможность получить доступ к своим документам с любого устройства из любой точки мира, удобная передача файлов другим людям. Можно найти несколько способов решения проблемы безопасности удаленного хранения файлов. О некоторых из них и пойдет речь в этом обзоре.

Cloudfogger — бесплатное шифрование для любого облака

Возможно, самый простой способ заботы о безопасности файлов, хранящихся в облаке, — шифровать их вручную. Для этого можно использовать защищенные паролем архивы или же одно из множества существующих приложений для шифрования. Но для тех, кто имеет дело с большим числом документов, в которые постоянно вносятся изменения, такие способы не очень хорошо подходят. Раз уж сервисы для удаленного хранения файлов избавляют нас от необходимости загружать на них файлы вручную, то и процесс шифрования стоит автоматизировать. Это можно реализовать при помощи специализированной программы Cloudfogger. Она работает с Windows, Mac, а также может быть установлена на устройства с Android и iOS.

Приложение шифрует данные с использованием 256-разрядного шифрования алгоритмом AES (Advanced Encryption Standard), перед тем как они загружаются в облако. Файлы попадают на серверы Dropbox и других облачных хранилищ исключительно в зашифрованном виде, поэтому доступ к ним можно получить только в том случае, если на устройстве, с которого вы хотите открыть файл, тоже установлен Cloudfogger.

Очень удобно, что шифрование не вызывает неудобств в работе: ключ для доступа к файлам вводится лишь один раз, при загрузке системы, после чего можно работать с ними в обычном режиме. Но если, к примеру, ноутбук будет украден, то при следующем запуске злоумышленник уже не сможет узнать содержание файлов в защищенных папках.

В начале работы с Cloudfogger нужно создать учетную запись (причем для большей безопасности можно отключить опцию восстановления пароля, но в этом случае забывать его категорически не рекомендуется). Затем приложение само попытается найти папки популярных облачных сервисов Dropbox, SkyDrive, Google Drive и прочих. Но даже если Cloudfogger не справился с этой задачей в автоматическом режиме, все равно можно вручную выбрать директории, содержимое которых требуется шифровать.

Кроме этого, есть возможность определить отдельные файлы из любых других папок. Сделать это проще всего при помощи контекстного меню «Проводника» — Cloudfogger добавляет в него свой список команд.

Также предусмотрена возможность исключать из шифрования отдельные директории и файлы из тех папок, которые защищены Cloudfogger. Такие данные будут загружаться на облачные сервисы в обычном режиме. Стоит иметь в виду, что после того как синхронизируемая папка будет защищена Cloudfogger, потребуется некоторое время на повторную загрузку данных из нее в облачное хранилище.

Еще одна функция Cloudfogger — обмен зашифрованными файлами с другими людьми. Если данные, содержащиеся в облачных хранилищах, будут защищены приложением, стандартные способы отправки ссылок на них другим людям не подойдут. Но вот если разрешить доступ к файлам в интерфейсе Cloudfogger, можно безопасно обмениваться ими с другими людьми. Файлы, зашифрованные Cloudfogger, можно передавать на флешке или отсылать по почте.

Технически доступ к файлам работает так: каждый файл Cloudfogger (.cfog) содержит уникальный ключ AES, который в зашифрованном виде хранится в самом файле. Такие 256-разрядные ключи защищены ключами RSA, которые уникальны для каждого пользователя. Расшифровка происходит только в том случае, если доступ к файлу пытается получить тот пользователь, чей ключ RSA соответствует прописанному в заголовке файла.cfog. Если таких пользователей несколько, данные об их ключах, соответственно, заносятся в заголовки файлов.

Еще одно специализированное решение для обеспечения безопасности файлов на «облачных» сервисах — Boxcryptor. Первоначально созданное как дополнение к Dropbox, сегодня это приложение поддерживает все популярные сервисы для удаленного хранения файлов. Правда, в бесплатной версии доступно шифрование данных, хранящихся лишь на одном сервисе, а также нельзя включить шифрование имен файлов.

Boxcryptor автоматически определяет наличие установленных клиентов популярных сервисов для хранения файлов в облаке (поддерживается даже «Яндекс.Диск»), создает виртуальный диск и добавляет в него соответствующие папки. В настройках можно управлять всеми подключенными папками: добавлять новые, на время отключать шифрование и так далее.

Сервис предлагает поддержку всех основных платформ, как настольных, так и мобильных. Есть даже расширение для Google Chrome. Для работы с Boxcryptor потребуется создание учетной записи — забывать свой пароль категорически не рекомендуется!

Tresorit — облачный сервис с повышенным вниманием к безопасности

Если из соображений безопасности вы еще не используете никаких сервисов для удаленного хранения файлов, стоит обратить внимание на молодой проект Tresorit, запущенный около полугода назад. Сервис создан как альтернатива стандартным решениям для хранения файлов в облаке и готов обеспечить гораздо более высокий уровень конфиденциальности файлов.

Tresorit обеспечивает шифрование файлов на стороне пользователя. Таким образом, все данные хранятся на серверах сервиса уже в зашифрованном виде. Для шифрования используется стойкий алгоритм AES-256. При создании учетной записи пользователя предупреждают о том, что в случае потери пароля получить доступ к данным на удаленном сервере будет невозможно. Никаких способов для восстановления пароля не предусмотрено, поскольку пароль не хранится нигде: ни в установленном приложении, ни на серверах сервиса. А для пользователей, потерявших пароль, разработчики Tresorit предлагают единственное решение — зарегистрироваться заново.

За повышенную безопасность придется заплатить отказом от некоторых привычных функций. Например, вы не сможете получить доступ к своим файлам с чужого компьютера — веб-интерфейса у Tresorit нет. Пока что разработчики даже не обещают такой возможности, объясняя это тем, что в JavaScript множество уязвимостей. Впрочем, с учетом возможности установки приложения Tresorit на мобильных устройствах, этот недостаток не кажется таким уж серьезным — в конце концов, если нет возможности всюду носить за собой ноутбук, то смартфон уж точно почти всегда при пользователе.

Для обмена файлами используются приглашения, рассылаемые по почте. Настраивая общий доступ, можно назначать людям разные роли: одни могут только просматривать файлы, другие — вносить в них изменения и добавлять в папки новые файлы, третьи — плюс к этому еще и приглашать новых пользователей.

MEGA — безопасные 50 Гбайт в облаке с синхронизацией

До недавнего времени новое детище Кима Доткома вряд ли могло рассматриваться как альтернатива привычным сервисам для удаленного хранения файлов. Дело в том, что единственным способом загрузки файлов в него было перетаскивание их в окно браузера. Соответственно, ни об автоматической загрузке, ни о синхронизации речи не было.

Но с выходом приложения для Android , а также бета-версии клиента для Windows у сервиса появились эти две важнейшие возможности.

О самом сервисе и о принципах безопасности, на основе которых он создан, мы уже подробно писали в материале «Mega-возвращение Кима Доткома: 50 Гбайт в облаке бесплатно» , поэтому остановимся лишь на основных моментах. Итак, MEGA был создан как ответ на закрытие Megaupload американскими властями. Серверы, на которых хранятся пользовательские данные, расположены в Новой Зеландии. Все файлы шифруются на стороне пользователя, то есть перед отправкой на сервис, благодаря чему получить доступ к ним без знания пароля невозможно. В отличие от Tresorit, MEGA работает в браузере и дает возможность пользователям просматривать списки файлов, удалять и перемещать их, но онлайн-просмотр недоступен, так как они зашифрованы. Для просмотра файл нужно предварительно скачать на диск. Для шифрования используется 2048-разрядный ключ RSA, а забытый пароль восстановить невозможно, поскольку он одновременно является и ключом шифрования.

Поначалу у пользователей не было даже возможности поменять пароль, введенный при регистрации, но теперь такая возможность появилась. Более того, если пользователь уже вошел в свою учетную запись MEGA в браузере, но не помнит текущий пароль, он может его сменить, введя новый и затем перейдя по подтверждающей ссылке в письме, которое отправляется на привязанный к аккаунту адрес электронной почты.

Клиент MEGASync дает возможность синхронизировать содержимое любых папок на диске с виртуальными папками, имеющимися в учетной записи Mega. Прямо при первоначальной настройке можно выбрать, какие папки куда нужно бекапить.

Позже в настройках приложения можно добавить дополнительные папки. Настройки клиента также дают возможность просматривать информацию о свободном месте (напомним, Mega предлагает целых 50 Гбайт бесплатно), ограничивать скорость загрузки, использовать прокси.

Клиент MEGA для Android позволяет не только скачивать файлы, хранящиеся на сервере, но и автоматически загружать на сервис все фотографии и видеофайлы, сделанные камерой устройства. Также в клиенте доступны все основные операции по работе с файлами: удаление, перемещение, создание ссылок на файлы для обмена с другими людьми, поиск.

⇡ Заключение

Наличие на компьютере файлов, о содержании которых не стоит знать никому постороннему, — это еще не повод отказываться от использования сервисов для удаленного хранения данных. Просто нужно позаботиться о конфиденциальности, установив ПО для обеспечения дополнительной защиты или же отдав предпочтение одному из сервисов с шифрованием на стороне пользователя. Наиболее привлекательным среди всех рассмотренных решений выглядит Mega. Сервис предлагает очень большой объем дискового пространства бесплатно, обеспечивает шифрование файлов до загрузки на сервер без использования дополнительных утилит, а также дает возможность просматривать список файлов и управлять ими в браузере и с мобильного устройства на Android.

Сервисы облачного хранения данных очень популярны благодаря повышенному уровню доступности наших файлов и документов. Но как мы можем усилить их конфиденциальность и безопасность?

1. Используйте настройки облака

Провайдеры облачных хранилищ предлагают отдельные настройки для обеспечения конфиденциальности пользовательских данных. Использование этих конфигураций наверняка улучшит общее состояние безопасности. Первым вашим шагом на пути к защите своих облачных данных должна быть защита самой учетной записи. Для начала, используйте надежный пароль для ваших учетных записей в онлайн-хранилищах. Затем активируйте ‘двухшаговую верификацию’ . Для более широкого понимания, двухшаговая верификация и двухфакторная аутентификация - это способ защиты процессов входа на сервис. Для этого используется мобильный телефон клиента в качестве второго требования для входа на сервис. При этом пользователю необходимо ввести специальный код безопасности вместе со своим именем пользователя и паролем при входе на необходимый веб-сайт. Этот специальный код безопасности предоставляется пользователю путем отсылки СМС на заранее указанный мобильный телефон . Код автоматически генерируется и отсылается при каждой попытке входа . Поэтому, даже если ваши имя пользователя и пароль скомпрометированы, у вас в руках все еще есть мобильный телефон. Таким образом, хакерам не удастся получить доступ к вашему облачному хранилищу, так как у них не будет кода безопасности, который отсылается на ваш мобильный телефон.

Таким же образом, облачные хранилища предлагают несколько параметров для обмена файлами . Используйте эти параметры перед тем, как разделять файлы с другими. Например, вы можете сделать файл общедоступным, а это значит, что доступ к такому файлу имеет каждый. Существуют также и другие параметры ограничения этого разрешения . Вы можете задать параметры доступа таким образом, что только тот человек может получить доступ к файлу, у которого есть ссылка на файл вместе с разрешением на чтение. Некоторые сервисы предлагают защитить файлы на облаке паролями таким образом, чтобы тем, кто хочет получить доступ к файлам, необходимо было ввести пароль. Узнайте больше о настройках своей учетной записи , чтобы затем умело использовать такие инструменты для защиты конфиденциальности и улучшения параметров безопасности.

2. Шифруйте файлы локально

В интернете существует огромное количество инструментов для шифрования . Выбирайте только надежные приложения, чтобы зашифровать свои файлы локально перед тем, как отправить их на облако. Это значит, что ключ шифрования/дешифровки облачных файлов будет находиться исключительно у вас. Поэтому, если вдруг третьему лицу достанутся ваши файлы, то оно не сможет их просмотреть, так как ключ дешифровки находится только у вас. Вот некоторые из таких инструментов для шифрования: AES Crypt , MEO Encryption Software и т. д.

Лично я воспользовался программным обеспечением для шифрования AES Crypt на своем ПК с Windows. Программа очень проста в использовании и работает довольно быстро. AES Crypt поддерживает 256-разрядное шифрование . Бесплатная программа доступна по этой официальной ссылке . Загрузка этой небольшой программы занимает несколько секунд. С сайта вы получите Zip-архив. После извлечения архива, вы найдете папку ‘AesCrypt’, в которой содержится установщик программного обеспечения. После установки программы AES Crypt, вы увидите специальный параметр в контекстном меню , с помощью которого вы можете быстро воспользоваться приложением.

В операционной системе Windows ярлыки AES Crypt на рабочем столе и в меню пуск отсутствуют. Вам необходимо пользоваться инструментом непосредственно из контекстного меню, либо воспользоваться командной строкой. Как пользоваться последней описано на веб-сайте приложения.

Приложение может шифровать только сжатые/архивированные папки. Это требование не касается единичных файлов. Чтобы зашифровать файл, нажмите правой кнопкой мыши на файле и выберите параметр ‘AES Crypt’ из контекстного меню. Предоставьте пароль дешифровки и нажмите на кнопку ‘OK’.

Процесс шифрования запускается мгновенно. Примите во внимание тот факт, что вы должны помнить пароль дешифровки , чтобы дешифровать/разблокировать файл. Если вы забудете пароль, вы не сможете получить доступ к такому файлу.

Если вы хотите дешифровать свой файл, щелкните дважды по нему (или нажмите на правую кнопку мыши и из контекстного меню выберите опцию ‘AES Decrypt’).

После этого появится миниатюрное окно, содержащее поле для ввода пароля.

В это поле необходимо ввести пароль именно для этого файла, а затем нажать на кнопку ‘OK’. Таким образом вы дешифруете свой файл и сможете его открыть.

3. Используйте специальные инструменты для шифрования облачных данных

Существуют выделенные и специальные инструменты для шифрования данных, хранящихся на таких облачных сервисах, как Google Drive, OneDrive, Dropbox и т. д. Сторонние приложения позволяют шифровать файлы локально , то есть до того, как они будут синхронизированы с облачным хранилищем. Это сэкономит вам время на шифрование и загрузку на облако каждого файла отдельно. Вот некоторые из таких инструментов: Boxcryptor , Cloudfogger , и т. д. Эти инструменты, например, ‘Boxcryptor’, создадут специальную папку на вашем компьютере, которая будет подсоединена к локальной папке облачного хранилища (например, Dropbox) на одном и том же устройстве. Таким образом, если вы, к примеру, используете Boxcryptor для Dropbox, вам просто необходимо перенести файлы в папку Boxcryptor. Приложение шифрует файлы и отправляет их в папку Dropbox для дальнейшей синхронизации с сервером. В конечном счете зашифрованные файлы оказываются на Dropbox. Если какой-либо из этих файлов нуждается в редактировании, сделайте это в папке Boxcryptor. В этом случае отредактированный файл будет синхронизирован автоматически . Вот и все!

Надеюсь, что эта статься помогла вам улучшить конфиденциальность и безопасность ваших облачных данных. Оставайтесь с нами, и вы получите еще больше интересных и продвинутых советов. Благодарю за внимание.

Loading...Loading...