Image
30.10.2018 0 Comments

Praktická kryptológia (18. časť): Kontajnery a súbory s kľúčmi

Touto časťou seriálu ukončíme tému, v rámci ktorej sme sa venovali praktickej aplikácii šifrovania pevných diskov a diskových oblastí. Opíšeme jeden z viacerých spôsobov šifrovania kontajnerov a takisto ukážeme, ako používať súbory s kľúčmi. Kontajnerom je v tomto konkrétnom prípade súbor určenej veľkosti, ktorý bude obsahovať zašifrované údaje. Jedna z výhod použitia kontajnerov je ich možný presun napr. na USB kľúč, prenos a sprístupnenie na inom počítači. Pri dodržaní špecifických podmienok možno dokonca kontajnery spracúvať aj na iných platformách. V závere článku predstavíme tzv. súbory s kľúčmi (keyfiles), ktoré sú inou formou autentifikácie. Ich presunom na USB kľúč, čipovú kartu, resp. iné úložné médium vytvárame tzv. tokeny. Tie umožňujú pracovať so zašifrovanými údajmi bez nutnosti ručného zadávania hesla. Šifrovanie kontajnerov Kontajnerom je ľubovoľný súbor, ktorého obsah plánujeme naplniť šifrovanými údajmi. Na vytvorenie kontajnera môžeme použiť príkaz dd. Ten slúži na kopírovanie blokov údajov za dodržania stanovených pravidiel: dd if=/dev/urandom of=názov_kontajnera bs=512K count=1024 dd – konvertuj a skopíruj bloky údajov /dev/urandom – generátor pseudonáhodných čísel bez blokovania výstupu pri nedostatku entropie bs – veľkosť 1 bloku kopírovaných údajov count – počet kopírovaných blokov Uvedeným príkazom vytvoríme na pevnom disku súbor názov_kontajnera veľkosti 512 MB, ktorý bude naplnený náhodnými údajmi. Pri používaní príkazu dd sme viackrát využili linuxový generátor pseudonáhodných čísel. Konkrétne ide o špeciálne znakové zariadenia /dev/random a /dev/urandom, ktoré sú rozhraním ku generátoru zabudovanému v jadre systému. Ten zaznamenáva prirodzený šum generovaný systémovými zariadeniami a vytvára tzv. zásobník entropie (entropy pool). Výstupom tohto generátora je vysokokvalitný šum, ktorý je vstupom tzv. CPRNG (Cryptographic Pseudo-Random Number Generator) generátora. Rozdiel medzi zariadením random a urandom je v tom, že zariadenie ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

Kritická zraniteľnosť BlueKeep otvára dvere pre nástupcov WannaCry

18.06.2019 13:46

Pred dvoma rokmi sa celý svet v panike prizeral, ako ransomvér WannaCry infikuje počítač za počítačom. Podobný incident sa môže čoskoro zopakovať. Dôvodom je zraniteľnosť s názvom BlueKeep, ktorú expe ...

Vyhľadávanie

SWAN_062019

Najnovšie videá