Kaip nemokamai apsaugoti failus „OS X“

Vienas patikimiausių failų apsaugos būdų yra jų šifravimas. Tam yra sukurta nemažai aplikacijų ir jos kainuoja įvairiai. Deja „OS X“ neturi daug būdų leidžiančių šifruojant apsaugoti failus nuo „blogos akies“, tačiau tokie būdai egzistuoja ir yra sistemos dalis bei nemokami.

Duomenų šifravimas yra gana sudėtingas reikalas ir jame yra nemažai niuansų bei kabliukų. Norėdamas pateikti daugiau atsakymų nei sukelti klausimų pasistengsiu viską pateikti kiek įmanoma aiškiau, kad suprastų ir „pradinukai“ – neseniai naudojantys „Mac“ kompiuterius ar niekada nenaudoję bei kitaip nesusidūrę su duomenų šifravimu.

„OS X“ yra keli būdai leidžiantys failus apsaugoti juos šifruojant. Žemiau aptarsiu du būdus: vienas leidžiantis sukurti DMG failą ir jame saugoti norimus apsaugoti failus ir aplankus, o antrasis būdas leidžiantis užšifruoti konkretų failą.

1. Užšifruotas DMG

„DMG“ tai sutrumpintas pavadinimas kilęs nuo angliško „disk image“. DMG failai gali būti naudojami kaip konteineriai, kuriuose galima išsaugoti vieną ar daugiau failų. Šifruojant DMG failus naudojamas, gana saugus AES–256[1] šifravimas.

Greičiausiai su DMG failais jau esate susidūrę, nes jie naudojami aplikacijų distribucijai. Žemiau patektame pavyzdyje paaiškinsiu kaip užšifruoti DMG failo (ir jame esančių failų ir aplankų) informaciją ir apsaugoti ją slaptažodžiu, kuris reikalingas tai informaciją iššifruoti.

Šiame pavyzdyje naudosiu „OS X 10.11 El Capitan“ aplikaciją „Disk Utility“ – ją rasite „/Applications/Utilities/“ aplanke.

  1. Atidarykite „Disk Utility“ aplikaciją
  2. Iš aplikacijos meniu pasirinkite File → New Image → Blank Image DMG failo kūrimas „OS X“ „Disk Utility“ aplikacijoje
  3. Pirmajame atsidariusio lango lauke „Save As“ įrašykite DMG failo pavadinimą. Laukelyje „Name“ įrašykite kaip norite matyti „už-mount’intą“ diską. Šie pavadinimai gali būti tokie patys. Šifruoto DMG failo kūrimas „OS X“ „Disk Utility“ aplikacijoje
  4. Laukelyje „Encryption“ pasirinkite norimą šifravimo stiprumą - rekomenduočiau „AES–256“ ir atsidariusio lango „Password“ laukelyje įveskite slaptažodį, kuriuo norite apsaugoti šifruojamus duomenis, bei jį pakartokite laukelyje „Verify“. Įvedę paspauskite „Choose“. Šifruoto DMG failo kūrimas „OS X“ „Disk Utility“ aplikacijoje - slaptažodžio nurodymas
  5. Paspauskite „Save“ mygtuką ir po akimirkos ant kompiuterio darbastalio pamatysite sukurtą DMG failą ir „už-mount’intą“ diską pavadinimu, kurį nurodėte lauke „Name“ (3-as žingsnis).
  6. Atjunkite diską - nutraukdami jo piktogramą ant šiukšlinės piktogramos arba paspaudę dešinį klavišą ant jo ir iš kontekstinio meniu pasirinkę „Eject [pavadinimas]“.
  7. Norėdami prieiti prie šifruoto disko tam, kad pažiūrėti, redaguoti, į jį patalpinti ar ištrinti jame esančius failus - du kartus pelės žymekliu spragtelėkite ant DMG failo. Atsidariusiame lange nurodykite slaptažodį, kurį įvedėte 4-ame žingsnyje.
    Slaptažodžio įvedimo lange NEpažymėkite varnele „Remember password in my keychain“, nes tokiu atveju bet kas, kas turės prieigą prie Jūsų „Mac“ kompiuterio – galės be vargo atrakinti užšifruotą failą.

Viskas – dabar esate sukūrę saugų konteinerį skirtą saugoti failams. Jei į jį pertempiate failus iš kitur – nepamirškite įsitikinti, kad senoje vietoje jų nebeliko.

2. Užšifravimas „Terminal“ aplikacijos pagalba

„OS X“ branduolyje egzistuoja galimybė užšifruoti atskirus failus – tai galima atlikti „Terminal“ aplikacijoje, „openssl“ komandos pagalba. Daugiau informacijos, tame tarpe ir apie alternatyvius būdus šifruoti elektroninių laiškų perdavimą rasite šioje svetainėje.

Žemiau pateksiu pavyzdį kaip užšifruoti tekstinį failą naudojant „AES–256“ šifravimą.

  1. Atidarykite „Terminal“ aplikaciją ir pereikite į aplanką, kuriame esate išsaugojęs failą, kurį norite užšifruoti. Tikiuosi žinote, kaip naudotis UNIX „cd“ komanda bent vienu iš galimų būdų.
  2. „Terminal“ aplikacijoje perėję į tą aplanką, kuriame yra failas, kurį norite apsaugoti – „Terminal“ aplikacijos lange įveskite komandą (viena eilutė). Pavyzdyje apsaugomo failo pavadinimas „slaptas.txt“.
    openssl enc -aes–256-cbc -salt -in slaptas.txt -out slaptas.enc; rm slaptas.txt
  3. Įvedus aukščiau pateiktą komandą ir paspaudus Enter ↲ – būsite paprašyti įvesti slaptažodį ir jį pakartoti. Originalus failas bus automatiškai ištrintas ir užšifruoto failo pavadinimas bus „slaptas.enc“.

Atlikus šiuos veiksmus, tekstinio failo, kurio turinys buvo:

Tekstinis failas prieš šifravimą

po šifravimo, atidarius jį „TextEdit“ ar kitoje aplikacijoje atrodys taip:

Tekstinis failas po šifravimo

Norint iššifruoti failą

  1. „Terminal“ aplikacijoje pereikite į aplanką, kuriame saugomas užšifruotas failas ir įveskite komandą:
    openssl enc -d -aes–256-cbc -in slaptas.enc > slaptas.txt
  2. Būsite paprašyti įvesti slaptažodį.
  3. Iššifruota failo versija bus patalpinta faile, kurio pavadinimą nurodysite komandoje po > ženklo, pavyzdyje tai „slaptas.txt“. Užšifruoto failo versija nebus panaikinta.

Šis antrasis būdas yra kiek „geek’iškas“, tačiau tie kam jis priimtinas gali susikurti sau Shell skriptus, kurie padės tokį failų šifravimo būdą padaryti labiau patogų.

Yra panašus būdas leidžiantys šifruoti failus „zip“ komandos pagalba „Terminal“ aplikacijoje, pvz. zip -e slaptas.zip slaptas.txt, tačiau kiek man žinoma „OS X“ naudojami „zip“ šifravimo metodai yra gana silpnai palaikomi ankstesnėse sistemos versijose todėl jei toks suderinamumas reikalingas – „zip“ šifravimo reikėtų vengti.


  1. AES–256 - raktų generavimo metodas leidžiantis saugiai užšifruoti duomenis ir apsaugoti juos nuo nepageidaujamo priėjimo prie juose saugomų duomenų. Kiek saugus yra „AES–256“ šifravimas? 256-bitų šifravimas išsireiškiant matematiniu ekvivalentu turi 2256 raktų galimybes. Pavyzdžiui 232 yra 4,3 milijardai ir sekančių galimybių kiekis auga eksponentiškai. Ką tai reiškia? Tarkime, hipotetiškai visi pasaulio super-kompiuteriai susijungė į vieną ir nutarė brute-force atakos pagalba iššifruoti „AES–256“ užšifruotą failą ir taip prieiti prie jame esančios aplikacijos. Tarkime, jie gali peržiūrėti 250 raktų per sekundę, kas yra maždaug vienas kvadrilijonas raktų per sekundę – sakyčiau labai optimistiškas net ir super-kompiuterių galimybių įvertinimas. Metuose yra maždaug 31 557 600 sekundžių. Paskaičiavus išeitų, kad šiam uždaviniui naudojant vieną milijardą super-kompiuterių – jie galėtų patikrinti apie 275 raktų variantų per metus. Tokias tempais plušant super-kompiuteriams prireiktų 234 metų (mūsų Visatos amžius), kad išbandytų 0,01% galimų šifravimo raktų.
    Nepagalvokite, kad abejoju Jūsų norimos šifruoti informacijos svarba, tačiau net jei kas nors ir sugebės sutelkti tiek ir tokių resursų šiai veiklai bei turės tiek laiko laukti, tai galiausiai priėjus prie Jūsų „AES–256“ užšifruotų failų informacijos, labai abejoju ar ji vis dar bus aktuali.  ↩

Pasidalinti straipsniu:

Apie Ramūnas Blavaščiūnas

Fotografijos, geros technikos ir kavos mylėtojas

Vienas komentaras

  1. Aš šifravimo bijau, niekada nebandęs esu.

Atsakyti Valdas Atšaukti atsakymą

Jūsų elektroninio pašto adresas nebus viešinamas. Būtini laukai pažymėti *

*

Į viršų