Ochrona danych
Transkrypt
Ochrona danych
Ochrona danych Wojciech Myszka 21 listopada 2009 Ochrona danych I Utrudnienia w dostępie szyfrowanie. I Kopia zapasowa backup. Ochrona danych I Utrudnienia w dostępie szyfrowanie. I Kopia zapasowa backup. I Dwa w jednym? Szyfrowanie I Najnowsze dystrybucje linuksa: I I I I I I szfrowany dysk, szyfrowany wolumen, szyfrowana partycja, szyfrowana kartoteka domowa, szyfrowana kartoteka. GPG szyfrowanie plików. PGP Pretty Goog Privacy I Kto: Philip Zimmerman I Kiedy: 1991 rok I Opatentowane, I Eksport z USA chroniony obostrzeniami podobnie jak broń. I Algorytm powszechnie znany (bo opublikowany). I Od wersji 5 program komercyjny. I OpenPGP RFC 4880 I GPG Gnu Privacy Guard Możliwości i zastosowania PGP I podpisywanie wiadomości e-mail I szyfrowanie wiadomości I szyfrowania i podpisywanie plików I weryfikacja tożsamości nadawcy (o ile korzysta z PGP) I zarządzanie kluczami I Wersja komercyjna pozwala na tworzenie szyfrowanych dysków, szyfrowanych archiwów, oraz pozwala zaszyfrować cały dysk. (Funkcjonalność ta została dodana i do wersji darmowych). Działanie 1. Musimy utworzyć parę kluczy: prywatny i publiczny. 2. Klucz prywatny powinien być chroniony. 3. Klucz publiczny powinniśmy rozprowadzić wśród znajomych z którymi zamierzamy korespondować. Tu jest kłopot, bo najlepiej wręczyć ten klucz osobiście znajomym (po uprzednim przedstawieniu się :-) Częściowym rozwiązaniem problemu może być „Sieć zaufania (Web of trust)”. Uczestnicy podpisują wzajemnie swoje klucze. (Ja zweryfikowałem że X to X i podpisałem jego klucz KX, X zweryfikował że Y to Y i podpisał jego klucz KY, itd., Z zweryfikował że sprawdzany klucz rzeczywiście należy do tej osoby.) 4. Klucze publiczne można (było?) przechowywać na publicznych serwerach. Szyfrowane dyski i kartoteki I Idea stara jak komputery: chronić pliki przed innymi I Szyfrowanie plików I Ochrona hasłem archiwów Szyfrowane systemy plików I I I I Możliwość zaszyfrowania kartoteki domowej/dysku w najnowszej wersji Ubuntu (pytanie na poziomie instalacji systemu). Oprócz szeregu zalet stwarza problemy (zwłaszcza w przypadku utraty hasła). Ale wreszcie jest bardzo proste. . . Szyfrowana kartoteka Instalujemy pakiet encfs Do jądra dołączamy moduł fuse: sudo modprobe fuse (jeżeli nie ma sudo trzeba to wykonać jako root); żeby było na stałe: trzeba dodać fuse do /etc/modules. W najnowszych wersjach jądra fuse jest włączone na stałe! I Użytkowników, którzy chcą korzystać z tej usługi dodajemy do grupy fuse sudo adduser .... fuse I Montowanie kartotek za pomocą polecenia encfs ˜/zakodowane ˜/widoczne (po pierwszym wywołaniu program pyta o utworzenie kartotek, i szczegóły dotyczące sposobu szyfrowania, oraz o hasło; hasła nie można zagubić. . . ) I W podobny sposób można utworzyć szyfrowaną kartotekę domową użytkownika (Na podstawie FolderEncryption) I I Backup 1. Uniksy każdy praktycznie dostawca ma swoje ulubione rozwiązania: I I Za: jest (czasami bardo efektywny) i działa od chwili zainstalowania systemu. Przeciw: zarchiwizowane dane mogą być odtworzone tylko w obecności systemu. 2. Rozwiązania ogólnodostępne: I I Za: Znacznie bardziej uniwersalne. Przeciw: po dużej awarii odtwarzanie systemu trwa dłużej. 3. Linux: bardzo dużo różnego rodzaju rozwiązań. Trzeba sporo czasu żeby dobrać coś co odpowiada. 4. W czasach bardzo dużych dysków trzeba pamiętać i uważać na wyskakujące wszędzie ograniczenia wynikające z 32-bitowości. tar 1. Najpopularniejszy (w świecie uniksowym) program do archiwizacji. 2. tar = tape archiver. 3. Niektóre wersje mają ograniczenie wielkości do 2G (Gnu tar nie ma, ale do czytania musi być gnu). 4. Programy pax i dax są następcami, ale. . . nie są zbyt popularne. 5. Gnu tar od razu potrafi kompresować (compress, gzip, bzip2, xz) 6. Zapamiętuje strukturę kartotek (co przy rozpakowywaniu może być nieprzyjemne tar bomb. Jest jeszcze program cpio. Wykorzystywany bywa do wielu poważnych czynności, ale nie widziałem, żeby ktoś (na poważnie) używał go do archiwizacji danych. Backup na poziomie systemu plików I ZFS I Kto: Sun Microsystems (Jeff Bonwick) I Kiedy: 2004 zapowiedź, 2005 ujrzał światło dzienne I Nazwa: ZFS Zettabyte File System (Zetta to 10007 a w wariancie dwójkowym (Zi) 10247 = 270 ); ponieważ ostatecznie wielkość systemu plików może być większa nazwa straciła znaczenie. I System plików i zarządca wolumenów. I Podstawa to wirtualne urządzenie, najlepiej całe dyski. Urządzenia mogą być dodawane „w biegu” (gorzej z odejmowaniem). I Adresowanie 128 bitowe (teoretycznie rozwiązuje problem pojemności). Backup na poziomie systemu plików II ZFS I Model działania: copy-on-write; blok zawierający dane nigdy nie jest nadpisywany, Nowy blok jest przydzielany, a zmodyfikowane dane są wpisywane do niego. Aby zmniejszyć narzuty, podobne transakcje są zapisywane w logu i wykonywane grupowo. I Powyższe zachowanie pozwala na łatwe zarządzanie „migawkami” (obrazami) zawierającymi aktualny obraz danych (kopia zapasowa?). Pozwala też na łatwe klonowanie systemu plików (writeable snapshot). Pamiętane dodatkowo są tylko zmienione (i nowe bloki), reszta pamiętane jest tylko raz. Pozwala na efektywne tworzenie indywidualnych systemów plików dla każdego użytkownika: powtarzające się (wspólne) dane pamiętane sa tylko raz. Backup na poziomie systemu plików III ZFS I Zmienna wielkość bloku (do 128k). Pozwala to, na przykład, na uruchomienie efektywnej kompresji (jeżeli po skompresowaniu bloku zajmuje on mniej miejsca). I System jest bardzo efektywny: utworzenie nowego systemu plików bardziej przypomina utworzenie katalogu. I Zaimplementowany w OpenSolarisie, FreeBSD, rozpoczęto prace nad przeniesieniem do NetBSD, Apple zapowiedziało implementację systemu w Mac OS X. I Linux są problemy z licencją: Sunowska licencja CDDL jest niekompatybilna z GNU. Jedne z możliwych rozwiązań to przeniesienie implementacji z jądra do user space (FUSE). Są pakiety zfs-fuse (w wersji beta) Backup na poziomie systemu plików IV ZFS I Veritas File System i Veritas File Manager są podobne do ZFS. I Porównanie właściwości różnego rodzaju systemów plików rsync I I I I I I Protokół komunikacyjny opracowany specjalnie na potrzeby synchronizacji danych (pliki, kartoteki). Używa kodowania przyrostowego (gdy tylko to możliwe) oraz kompresji danych. Rsync dzieli pliki na mniejsze bloki i wylicza dla nich dwie sumy kontrolne: podstawową (MD4 i MD5 w nowszych wersjach) oraz „rolling hash” suma kontrolna w przesuwającym się oknie. Wykryte różne bloki są transmitowane aby uczynić pliki jednakowymi. Istnieje, co prawda, drobne prawdopodobieństwo, że różnice nie zostaną wykryte. . . Wariant protokołu: rdiff. Podstawa wielu interesujących rozwiązań kopiowania danych. Nawet użyty samodzielnie pozwala na całkiem efektywny backup danych. rdiff-backup 1. Tworzy dokładną kopie kartoteki (struktury kartotek) wraz z pod-kartotekami w innym miejscu 2. Można dane transmitować przez sieć (wykorzystywany jest protokół rsync 3. Ma zalety backupu przyrostowego 4. Obsługuje różne typy systemów plików (zapewniając, w miarę potrzeby, konwersję nazw plików i transparentną konwersję niebezpiecznych znaków w nazwach plików). 5. Struktura archiwum jest bardzo prosta: tworzony jest mirror zachowywanych kartotek rozszerzony o dodatkową kartotekę zawierającą informację o wszelkich zmianach i przyrostach 6. Udostępnia statystyki 7. Przyjazny dla Maca, jest wersja Windows. Graficzne nakładki EasyBackup i Keep korzystają z rdiff-backup Unison 1. Bardzo interesujący program pozwalający na wygodną synchronizację kartotek. 2. Wieloplatformowy (jest wersja pracująca pod Windows). 3. Rozpoznaje konflikty (gdy pliki zostały zmodyfikowane po obu stronach). Czasami udaje się zmiany połączyć. . . 4. Podstawowy protokół komunikacyjny: rsync kopiowane są tylko te części pliku, które uległy zmianie. 5. Ma wygodny interfejs graficzny oraz z linii poleceń. 6. Chyba nie jest już aktywnie rozwijany. Wady: I Pewne problemy ze znakami akcentowanymi w nazwach plików. I Wymaga aktywnego działania (proces synchronizacji trzeba zainicjować). CloneZilla czyli Norton Ghost 1. „Odpowiednik” Norton Ghost 2. Obsługiwane systemy plików: ext2, ext3, ext4, reiserfs, xfs, jfs of GNU/Linux, FAT, NTFS of MS Windows, and HFS+ of Mac OS (wszystkie inne na poziomie dysku!). 3. CloneZilla Live (przykłady step by step. 4. CloneZilla Server Editon wymaga serwera DRBL (Diskless Remote Boot in Linux) I tak dalej. . . I Na co dzień korzystam z rsync, rdiff-backup oraz Unison. I Ostatnio przeczytałem dużo dobrego o BackupNinja (korzysta z rdiff-backup). . . I . . . Back in Time (korzysta z rsync). . . I . . . oraz duplicity, które pozwala łatwo tworzyć zaszyfrowane i podpisane archiwa. (Déjà Dup korzysta z duplicity.) Kolofon Prezentacja została złożona przy pomocy systemu LATEX 2ε z wykorzystaniem pakietu beamer i szablonu pwr. Użyto czcionki Iwona. Ilustracja na stronie tytułowej przedstawia bibliotekę taśmową CERN (zaczerpnięta z Doctorow, Cory. 2008. Tape library, CERN, Geneva. Lipiec 28. Flickr. http://www.flickr.com/photos/doctorow/2711081044/.)