Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.12.2018

Większa moc

QNAP Mustang-200
20.12.2018

Nowa era Wi-Fi

NETGEAR Nighthawk AX8
20.12.2018

Szybkie skanowanie

Brother ADS-1700W i ADS-1200
06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X

VeraCrypt – szyfrowanie pod Linuksem

Data publikacji: 29-08-2018 Autor: Adam Wróblewski
Widok na wolumen VeraCrypt i...

25 maja bieżącego roku weszły w życie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., w skrócie rodo. W artykule 32 wspomnianego aktu prawnego znajduje się zapis, który nakazuje każdej organizacji posiadającej i przetwarzającej dane osobowe, wdrożyć środki techniczne, aby zapewnić stopień bezpieczeństwa odpowiadający zidentyfikowanemu ryzyku naruszenia ochrony danych osobowych, w szczególności poprzez stosowanie szyfrowania.

W praktyce szyfrowanie polega na tym, że dane znajdujące się na dysku komputera lub serwera są zabezpieczone w ten sposób, że w razie np. kradzieży nośnika danych (np. dysku twardego) złodziej nie jest w stanie uzyskać dostępu do informacji, które znajdują się na skradzionym urządzeniu. Dzięki temu w przytoczonej sytuacji – o ile dysponujemy kopią zapasową danych – nie pojawia się obowiązek poinformowania Prezesa Urzędu Ochrony Danych Osobowych ani osób, których dane dotyczą, o tym, że został skradziony nośnik z ich danymi, ponieważ ryzyko naruszenia praw lub wolności tych osób jest niewielkie (art. 33 i 34 rodo) – aby uzyskać dostęp do danych zabezpieczonych za pomocą kryptografii, potrzeba co najmniej kilkunastu lat, biorąc pod uwagę współczesne możliwości techniczne.


W przypadku systemów operacyjnych, takich jak Windows, Linux, Mac OS X, FreeBSD i Raspbian, możemy skorzystać z oprogramowania VeraCrypt, które służy do szyfrowania dysków. Jest ono bezpłatne i ma otwarty kod źródłowy. W numerze „IT Professional” 6/2016 opisaliśmy wybrane możliwości VeraCrypt dla Windows. W niniejszym artykule przyjrzymy się wersji dla systemu Linux, a dokładniej wersji VeraCrypt 1.22, która była najnowszą dostępną wersją w momencie powstawania artykułu, dla 64-bitowej dystrybucji Debian GNU/Linux 9 (stretch).

Stosowanie zabezpieczeń kryptograficznych, w tym np. VeraCrypt, w szczególności warto rozważyć w sytuacji, gdy na komputerach lub serwerach są przechowywane szczególne kategorie danych osobowych w rozumieniu art. 9 rodo, czyli np. pliki baz danych oprogramowania do prowadzenia elektronicznej dokumentacji medycznej wykorzystywanego w placówce medycznej.

> INSTALACJA OPROGRAMOWANIA

Instalacja VeraCrypt składa się z kilku etapów. Pierwszym z nich jest pobranie aplikacji na dysk komputera lub serwera, na którym chcemy ją zainstalować. W tym celu można skorzystać z poniżej wymienionej komendy wykorzystującej narzędzie wget:

wget https://launchpad.net/veracrypt/trunk/1.22/
+download/veracrypt-1.22-setup.tar.bz2

Należy zwrócić uwagę, że w powyższym przykładzie znajduje się link do VeraCrypt w wersji 1.22, a program jest co pewien czas aktualizowany, dlatego przed instalacją warto ustalić adres WWW, pod którym udostępniono aktualnie najnowszą wersję oprogramowania VeraCrypt (strona producenta: veracrypt.fr). Drugim etapem instalacji jest rozpakowanie pobranego archiwum tar.bz2 np. za pomocą narzędzia tar:

tar -vxjf veracrypt-1.22-setup.tar.bz2

Efekt działania powyższego polecenia jest taki, że w katalogu, w którym pracujemy, powinny znaleźć się cztery pliki o nazwach: veracrypt-1.22-setup-console oraz veracrypt-1.22-setup-gui odpowiednio dla systemów 32- i 64-bitowych. Kontrolnie można to sprawdzić za pomocą polecenia ls –l.

W związku z tym, że na potrzeby niniejszego artykułu pracujemy na 64-bitowym systemie bez powłoki graficznej, skorzystamy z instalatora tekstowego w wersji x64. W tym celu wydajemy komendę:

./veracrypt-1.22-setup-console-x64

Spowoduje to uruchomienie instalatora, w którym:

  • na ekranie VeraCrypt 1.22 Setup wprowadzamy wartość 1, oznaczającą wybór opcji Install veracrypt_1.22_console_amd64.tar.gz, czyli instalację VeraCrypt, i zatwierdzamy tę decyzję klawiszem Enter;
  • po wyświetleniu komunikatu Before you can use, extract, or install VeraCrypt, you must accept the terms of the VeraCrypt License ponownie naciskamy klawisz Enter w celu zapoznania się z licencją VeraCrypt, a następnie klawisz q. Na pytanie o akceptację licencji (Do you accept and agree to be bound by the license terms) odpowiadamy twierdząco (yes) i zatwierdzamy wybór klawiszem Enter;
  • w punkcie Requirements for Running VeraCrypt dowiadujemy się, że do działania VeraCrypt są wymagane narzędzia i biblioteki FUSE oraz narzędzia typu devicemapper – aby kontynuować, naciskamy Enter. Po kilku chwilach, gdy zostanie wyświetlony napis Press Enter to exit, ponownie naciskamy klawisz Enter, co spowoduje zakończenie pracy instalatora VeraCrypt.


[...]

Autor jest praktykiem w obszarze bezpieczeństwa informacji, który na co dzień zajmuje się wdrożeniami przepisów rodo oraz normy ISO 27001, a także administratorem systemów Windows/Linux i baz danych MS SQL, MySQL, PostgreSQL. Posiada certyfikaty Microsoft, głównie z zakresu Windows Server i Microsoft SQL Server.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"