Ochrona danych

Transkrypt

Ochrona danych
Ochrona danych
Wojciech Myszka
21 listopada 2009
Ochrona danych
I
Utrudnienia w dostępie  szyfrowanie.
I
Kopia zapasowa  backup.
Ochrona danych
I
Utrudnienia w dostępie  szyfrowanie.
I
Kopia zapasowa  backup.
I
Dwa w jednym?
Szyfrowanie
I
Najnowsze dystrybucje linuksa:
I
I
I
I
I
I
szfrowany dysk,
szyfrowany wolumen,
szyfrowana partycja,
szyfrowana kartoteka domowa,
szyfrowana kartoteka.
GPG  szyfrowanie plików.
PGP
Pretty Goog Privacy
I
Kto: Philip Zimmerman
I
Kiedy: 1991 rok
I
Opatentowane,
I
Eksport z USA chroniony obostrzeniami podobnie jak broń.
I
Algorytm powszechnie znany (bo opublikowany).
I
Od wersji 5  program komercyjny.
I
OpenPGP  RFC 4880
I
GPG  Gnu Privacy Guard
Możliwości i zastosowania PGP
I
podpisywanie wiadomości e-mail
I
szyfrowanie wiadomości
I
szyfrowania i podpisywanie plików
I
weryfikacja tożsamości nadawcy (o ile korzysta z PGP)
I
zarządzanie kluczami
I
Wersja komercyjna pozwala na tworzenie szyfrowanych dysków,
szyfrowanych archiwów, oraz pozwala zaszyfrować cały dysk.
(Funkcjonalność ta została dodana i do wersji darmowych).
Działanie
1. Musimy utworzyć parę kluczy: prywatny i publiczny.
2. Klucz prywatny powinien być chroniony.
3. Klucz publiczny powinniśmy rozprowadzić wśród znajomych z
którymi zamierzamy korespondować. Tu jest kłopot, bo najlepiej
wręczyć ten klucz osobiście znajomym (po uprzednim
przedstawieniu się :-) Częściowym rozwiązaniem problemu
może być „Sieć zaufania (Web of trust)”. Uczestnicy podpisują
wzajemnie swoje klucze. (Ja zweryfikowałem że X to X i
podpisałem jego klucz KX, X zweryfikował że Y to Y i podpisał
jego klucz KY, itd., Z zweryfikował że sprawdzany klucz
rzeczywiście należy do tej osoby.)
4. Klucze publiczne można (było?) przechowywać na publicznych
serwerach.
Szyfrowane dyski i kartoteki
I
Idea stara jak komputery: chronić pliki przed innymi
I
Szyfrowanie plików
I
Ochrona hasłem archiwów
Szyfrowane systemy plików
I
I
I
I
Możliwość zaszyfrowania kartoteki domowej/dysku w najnowszej
wersji Ubuntu (pytanie na poziomie instalacji systemu).
Oprócz szeregu zalet  stwarza problemy (zwłaszcza w
przypadku utraty hasła).
Ale wreszcie jest bardzo proste. . .
Szyfrowana kartoteka
Instalujemy pakiet encfs
Do jądra dołączamy moduł fuse: sudo modprobe fuse (jeżeli
nie ma sudo  trzeba to wykonać jako root); żeby było na
stałe: trzeba dodać fuse do /etc/modules. W najnowszych
wersjach jądra fuse jest włączone na stałe!
I Użytkowników, którzy chcą korzystać z tej usługi dodajemy do
grupy fuse sudo adduser .... fuse
I Montowanie kartotek za pomocą polecenia
encfs ˜/zakodowane ˜/widoczne (po pierwszym wywołaniu
program pyta o utworzenie kartotek, i szczegóły dotyczące
sposobu szyfrowania, oraz o hasło; hasła nie można zagubić. . . )
I W podobny sposób można utworzyć szyfrowaną kartotekę
domową użytkownika
(Na podstawie FolderEncryption)
I
I
Backup
1. Uniksy  każdy praktycznie dostawca ma swoje ulubione
rozwiązania:
I
I
Za: jest (czasami bardo efektywny) i działa od chwili
zainstalowania systemu.
Przeciw: zarchiwizowane dane mogą być odtworzone tylko w
obecności systemu.
2. Rozwiązania ogólnodostępne:
I
I
Za: Znacznie bardziej uniwersalne.
Przeciw: po dużej awarii odtwarzanie systemu trwa dłużej.
3. Linux: bardzo dużo różnego rodzaju rozwiązań. Trzeba sporo
czasu żeby dobrać coś co odpowiada.
4. W czasach bardzo dużych dysków trzeba pamiętać i uważać na
wyskakujące wszędzie ograniczenia wynikające z 32-bitowości.
tar
1. Najpopularniejszy (w świecie uniksowym) program do
archiwizacji.
2. tar = tape archiver.
3. Niektóre wersje mają ograniczenie wielkości do 2G (Gnu tar
nie ma, ale do czytania musi być gnu).
4. Programy pax i dax są następcami, ale. . . nie są zbyt
popularne.
5. Gnu tar od razu potrafi kompresować (compress, gzip, bzip2, xz)
6. Zapamiętuje strukturę kartotek (co przy rozpakowywaniu może
być nieprzyjemne  tar bomb.
Jest jeszcze program cpio. Wykorzystywany bywa do wielu
poważnych czynności, ale nie widziałem, żeby ktoś (na poważnie)
używał go do archiwizacji danych.
Backup na poziomie systemu plików I
ZFS
I
Kto: Sun Microsystems (Jeff Bonwick)
I
Kiedy: 2004  zapowiedź, 2005  ujrzał światło dzienne
I
Nazwa: ZFS  Zettabyte File System (Zetta to 10007 a w
wariancie dwójkowym (Zi) 10247 = 270 ); ponieważ ostatecznie
wielkość systemu plików może być większa  nazwa straciła
znaczenie.
I
System plików i zarządca wolumenów.
I
Podstawa to wirtualne urządzenie, najlepiej całe dyski.
Urządzenia mogą być dodawane „w biegu” (gorzej z
odejmowaniem).
I
Adresowanie 128 bitowe (teoretycznie rozwiązuje problem
pojemności).
Backup na poziomie systemu plików II
ZFS
I
Model działania: copy-on-write; blok zawierający dane nigdy
nie jest nadpisywany, Nowy blok jest przydzielany, a
zmodyfikowane dane są wpisywane do niego. Aby zmniejszyć
narzuty, podobne transakcje są zapisywane w logu i
wykonywane grupowo.
I
Powyższe zachowanie pozwala na łatwe zarządzanie
„migawkami” (obrazami) zawierającymi aktualny obraz danych
(kopia zapasowa?). Pozwala też na łatwe klonowanie systemu
plików (writeable snapshot). Pamiętane dodatkowo są tylko
zmienione (i nowe bloki), reszta pamiętane jest tylko raz.
Pozwala na efektywne tworzenie indywidualnych systemów
plików dla każdego użytkownika: powtarzające się (wspólne)
dane pamiętane sa tylko raz.
Backup na poziomie systemu plików III
ZFS
I
Zmienna wielkość bloku (do 128k). Pozwala to, na przykład, na
uruchomienie efektywnej kompresji (jeżeli po skompresowaniu
bloku zajmuje on mniej miejsca).
I
System jest bardzo efektywny: utworzenie nowego systemu
plików bardziej przypomina utworzenie katalogu.
I
Zaimplementowany w OpenSolarisie, FreeBSD, rozpoczęto
prace nad przeniesieniem do NetBSD, Apple zapowiedziało
implementację systemu w Mac OS X.
I
Linux  są problemy z licencją: Sunowska licencja CDDL jest
niekompatybilna z GNU. Jedne z możliwych rozwiązań to
przeniesienie implementacji z jądra do user space (FUSE). Są
pakiety zfs-fuse (w wersji beta)
Backup na poziomie systemu plików IV
ZFS
I
Veritas File System i Veritas File Manager są podobne do
ZFS.
I
Porównanie właściwości różnego rodzaju systemów plików
rsync
I
I
I
I
I
I
Protokół komunikacyjny opracowany specjalnie na potrzeby
synchronizacji danych (pliki, kartoteki). Używa kodowania
przyrostowego (gdy tylko to możliwe) oraz kompresji danych.
Rsync dzieli pliki na mniejsze bloki i wylicza dla nich dwie
sumy kontrolne: podstawową (MD4 i MD5 w nowszych
wersjach) oraz „rolling hash”  suma kontrolna w
przesuwającym się oknie.
Wykryte różne bloki są transmitowane aby uczynić pliki
jednakowymi. Istnieje, co prawda, drobne prawdopodobieństwo,
że różnice nie zostaną wykryte. . .
Wariant protokołu: rdiff.
Podstawa wielu interesujących rozwiązań kopiowania danych.
Nawet użyty samodzielnie pozwala na całkiem efektywny
backup danych.
rdiff-backup
1. Tworzy dokładną kopie kartoteki (struktury kartotek) wraz z
pod-kartotekami w innym miejscu
2. Można dane transmitować przez sieć (wykorzystywany jest
protokół rsync
3. Ma zalety backupu przyrostowego
4. Obsługuje różne typy systemów plików (zapewniając, w miarę
potrzeby, konwersję nazw plików i transparentną konwersję
niebezpiecznych znaków w nazwach plików).
5. Struktura archiwum jest bardzo prosta: tworzony jest mirror
zachowywanych kartotek rozszerzony o dodatkową kartotekę
zawierającą informację o wszelkich zmianach i przyrostach
6. Udostępnia statystyki
7. Przyjazny dla Maca, jest wersja Windows.
Graficzne nakładki EasyBackup i Keep korzystają z rdiff-backup
Unison
1. Bardzo interesujący program pozwalający na wygodną
synchronizację kartotek.
2. Wieloplatformowy (jest wersja pracująca pod Windows).
3. Rozpoznaje konflikty (gdy pliki zostały zmodyfikowane po obu
stronach). Czasami udaje się zmiany połączyć. . .
4. Podstawowy protokół komunikacyjny: rsync kopiowane są
tylko te części pliku, które uległy zmianie.
5. Ma wygodny interfejs graficzny oraz z linii poleceń.
6. Chyba nie jest już aktywnie rozwijany.
Wady:
I Pewne problemy ze znakami akcentowanymi w nazwach plików.
I Wymaga aktywnego działania (proces synchronizacji trzeba
zainicjować).
CloneZilla czyli
Norton Ghost
1. „Odpowiednik” Norton Ghost
2. Obsługiwane systemy plików: ext2, ext3, ext4, reiserfs, xfs, jfs
of GNU/Linux, FAT, NTFS of MS Windows, and HFS+ of Mac
OS (wszystkie inne na poziomie dysku!).
3. CloneZilla Live (przykłady step by step.
4. CloneZilla Server Editon wymaga serwera DRBL (Diskless
Remote Boot in Linux)
I tak dalej. . .
I
Na co dzień korzystam z rsync, rdiff-backup oraz Unison.
I
Ostatnio przeczytałem dużo dobrego o BackupNinja (korzysta
z rdiff-backup). . .
I
. . . Back in Time (korzysta z rsync). . .
I
. . . oraz duplicity, które pozwala łatwo tworzyć zaszyfrowane i
podpisane archiwa. (Déjà Dup korzysta z duplicity.)
Kolofon
Prezentacja została złożona przy pomocy systemu LATEX 2ε z
wykorzystaniem pakietu beamer i szablonu pwr. Użyto czcionki
Iwona.
Ilustracja na stronie tytułowej przedstawia bibliotekę taśmową
CERN (zaczerpnięta z Doctorow, Cory. 2008. Tape library, CERN,
Geneva. Lipiec 28. Flickr.
http://www.flickr.com/photos/doctorow/2711081044/.)

Podobne dokumenty