022.4 Lecke 1
Tanúsítvány: |
Security Essentials |
---|---|
Verzió: |
1.0 |
Témakör: |
022 Titkosítás |
Fejezet: |
022.4 Adattárolás titkosítása |
Lecke: |
1/1 |
Bevezetés
A kiberbiztonság területén a tárolt (inaktív, data at rest) adatok védelme ugyanolyan fontos, mint az adatátvitel biztosítása. A fájlok és a tárolóeszközök titkosítása kulcsfontosságú gyakorlatok, amelyekkel garantálható, hogy az érzékeny információk biztonságban maradjanak, akár helyi eszközökön, akár a felhőben tárolják őket. Ezek a titkosítási módszerek az adatokat olvashatatlan formátumba alakítják át, így a védett adatokhoz csak azok férhetnek hozzá, akik a megfelelő visszafejtési kulcsok birtokában vannak. Ez az eljárás nemcsak az adatokat védi az illetéktelen hozzáféréstől lopás vagy elvesztés esetén, hanem garantálja az adatvédelmi és biztonsági előírásoknak való megfelelést is.
Ez a lecke a fájlok és tárolóeszközök titkosításának alapvető fogalmait vizsgálja, részletezve, hogy hogyan lehet az adatokat biztonságosan tárolni a helyi eszközökön és a felhőben. Emellett a fájlok és a teljes tárolóeszközök titkosításának gyakorlati módszereit is bemutatja, átfogó ismereteket nyújtva az érzékeny információk védelméhez szükséges eszközökről és technikákról a mai, egyre inkább összekapcsolt digitális környezetben.
Adat, fájl és tárolóeszköz titkosítás
Az érzékeny információkat — legyenek azok személyes, pénzügyi vagy üzleti jellegűek --, védeni kell a jogosulatlan hozzáféréstől. Az adattitkosítás az egyik legmegbízhatóbb módszer ennek a védelemnek a biztosítására, mivel az adatokat olyan kódolt formátumba alakítja át, amelyet csak a megfelelő dekódoló kulcsot birtokló, felhatalmazott felhasználók tudnak visszafejteni.
Az adattitkosítás (data encryption) az olvasható adatok (plaintext) olvashatatlan formátumba (ciphertext) történő átalakítását jelenti. Ez biztosítja, hogy még ha az adatokat rosszindulatú szereplők le is hallgatják vagy hozzáférnek hozzájuk, a dekódoló kulcs nélkül nem tudják megfejteni a tartalmukat. A titkosítás különböző szinteken alkalmazható, beleértve az egyes fájlokat, a teljes tárolóeszközöket és még a felhőalapú tárolási szolgáltatásokat is.
A fájltitkosítás (file encryption) kifejezetten az egyes fájlok titkosítására utal, így azok biztonságossá válnak még akkor is, ha eszközök között vagy nem biztonságos hálózatokon keresztül továbbítják őket. A fájltitkosításra tervezett eszközök és szoftverek biztosítják, hogy a fájlokhoz csak olyan személyek férhessenek hozzá, akik rendelkeznek a megfelelő titkosítási kulccsal vagy jelszóval. Ez a módszer különösen hasznos az érzékeny dokumentumok vagy bizalmas információk védelmére, amelyeket esetleg meg kell osztani vagy biztonsági másolatként tárolni külső meghajtókon, vagy felhőalapú tárolószolgáltatásokon.
A tárolóeszköz-titkosítás (storage device encryption) azonban a teljes tárolóeszközök, például merevlemezek, SSD-k, USB flash meghajtók és külső tárolóeszközök titkosítását jelenti. A titkosítás ezen formája során a tárolóeszközön lévő összes adat automatikusan titkosításra kerül, amikor a meghajtóra írják, és olvasáskor kerül visszafejtésre. Ez a módszer garantálja, hogy ha a fizikai eszköz elveszik vagy ellopják, a rajta lévő adatok biztonságban maradnak. A tárolóeszközök titkosítását általában laptopok, asztali számítógépek és mobileszközök esetében használják, hogy lopás vagy hackerkísérlet esetén védelmet nyújtson az illetéktelen hozzáférés ellen.
A teljes lemeztitkosítás (full disk encryption — FDE) a tárolóeszközök titkosításának egy olyan alcsoportja, amely a tárolóeszköz teljes tartalmát titkosítja, beleértve az operációs rendszert is. Ez biztosítja, hogy az eszközön lévő összes adat védve legyen, anélkül, hogy a felhasználónak be kellene avatkoznia az egyes fájlok titkosításába. Az FDE-t általában vállalati környezetben használják, ahol nagy az elveszett vagy ellopott laptopokból eredő adatvesztés kockázata. Az FDE átfogó biztonsági réteget biztosít azáltal, hogy az operációs rendszer indítása előtt hitelesítésre van szükség.
A fájlok és a tárolóeszközök titkosításának egyik kritikus aspektusa az erős titkosítási algoritmusok, például az Advanced Encryption Standard (AES) használata, amely biztosítja, hogy a titkosított adatokat a támadók ne tudják könnyen feltörni. Ezek a titkosítási módszerek magas szintű biztonságot nyújtanak, de csak akkor hatékonyak, ha a titkosítási kulcsokat vagy jelszavakat megfelelően kezelik. A rossz kulcskezelési gyakorlatok, például a gyenge jelszavak vagy a titkosítási kulcsok biztonsági mentésének elmulasztása alááshatja a titkosítás hatékonyságát, és adatvesztéshez vezethet.
Mivel az adattárolás egyre inkább a felhőbe költözik, a felhőalapú tárolás titkosítása (cloud storage encryption) az adatbiztonság alapvető részévé vált. A felhőalapú tárhelyszolgáltatók gyakran kínálnak beépített titkosítást a felhasználók adatainak védelmére az átvitel során (titkosítás az adatátvitel során) és a felhőalapú szervereken való tárolás során (titkosítás az inaktív állapotban). Egyes felhasználók azonban inkább maguk titkosítják fájljaikat, mielőtt feltöltik azokat a felhőbe, biztosítva, hogy csak ők férjenek hozzá a titkosítási kulcsokhoz.
Annak megértése, hogy hogyan és mikor kell alkalmazni a fájlok és a tárolóeszközök titkosítását, kritikus fontosságú az adatbiztonság fenntartása szempontjából mind a személyes, mind a szakmai környezetben. A titkosítás megfelelő alkalmazása biztosítja, hogy az érzékeny adatok bizalmasak maradjanak, védve legyenek a jogosulatlan hozzáféréstől, és megfeleljenek az adatvédelmi előírásoknak.
Megvizsgáljuk az olyan titkosítási eszközök gyakorlati alkalmazását, mint a VeraCrypt, a BitLocker és a Cryptomator. Ezek az eszközök robusztus megoldásokat kínálnak a fájlok, tárolóeszközök és felhők titkosítására, és mindegyikük egyedi, a konkrét titkosítási igényekre szabott funkciókat kínál.
A VeraCrypt használata az adatok titkosított konténerben vagy titkosított tárolóeszközön történő tárolására
A VeraCrypt keresztplatformos, támogatja a Windows, a macOS és a Linux rendszert, ami sokoldalú megoldást jelent a többféle környezetben működő egyének és szervezetek számára. Az egyik operációs rendszeren titkosított adatok egy másik operációs rendszeren is elérhetők és visszafejthetők, feltéve, hogy a megfelelő visszafejtési hitelesítő adatok rendelkezésre állnak. Ez a rugalmasság elengedhetetlen a biztonságos adattárolás fenntartásához a különböző platformokon és eszközökön.
A VeraCrypt funkcionalitásának középpontjában a titkosított konténerek (encrypted containers) létrehozása áll. A titkosított konténer olyan, mint egy virtuális lemez, ahol az adatok biztonságosan tárolhatók. Ez a konténer egyetlen fájlként jelenik meg a rendszerben, de miután a VeraCrypthez csatolják, úgy viselkedik, mint egy hagyományos meghajtó, ahol fájlokat lehet hozzáadni, szerkeszteni és törölni. A módszer legfontosabb előnye, hogy a konténer teljes tartalma titkosítva van, így a megfelelő visszafejtési kulcs vagy jelszó nélkül illetéktelen felhasználók nem férhetnek hozzá az adatokhoz.
Mielőtt bármilyen konténerünk lenne, a VeraCrypt fő képernyője így néz ki: A VeraCrypt fő képernyője.

Ha titkosított konténert szeretnénk létrehozni a VeraCrypt-ben, először is válasszuk ki a konténerként szolgáló fájlt vagy partíciót: (A VeraCryptben kiválasztott kötetfájl).

A rendszer megkér minket a titkosítási algoritmus kiválasztására. Az AES a leggyakrabban ajánlott algoritmus, köszönhetően a magas szintű biztonságának: (Az AES kiválasztása a VeraCrypt titkosítási algoritmusaként).

Majd adjuk meg a meghajtó méretét: (VeraCrypt kötetméret).

Az utolsó lépés egy erős jelszó létrehozása: (Jelszó megadása a VeraCryptben).

Most már a konténer csatolva van a VeraCryptben és készen áll a használatra: (Titkosított meghajtó a VeraCrpytben felcsatolva). Úgy működik, mint bármely más adathordozó, de a konténerben tárolt összes adatot automatikusan, valós időben titkosítja.

A VeraCrypt támogatja a teljes lemeztitkosítását is, így a felhasználók teljes tárolóeszközöket, például külső meghajtókat, USB flash meghajtókat vagy akár belső merevlemezeket is titkosíthatnak. Ez biztosítja, hogy az eszközön lévő összes adat titkosítva legyen, beleértve a rendszerfájlokat és magát az operációs rendszert is, ha szükséges. A teljes lemeztitkosítás különösen hasznos az érzékeny információk védelmére a fizikai eszköz ellopása vagy elvesztése esetén. Teljes lemeztitkosítás használata esetén a felhasználóknak jelszót kell megadniuk vagy egy kulcsfájlt kell használniuk a rendszerindításkor a meghajtó visszafejtéséhez és a tartalmához való hozzáféréshez.
A VeraCrypt segítségével úgy titkosítható a tárolóeszköz, hogy a felhasználó megadja a titkosítandó meghajtót vagy partíciót, és kiválasztja a titkosítási algoritmust. A titkosított tárolókhoz hasonlóan egy erős jelszó vagy kulcsfájl jön létre az adatok biztonságának biztosítása érdekében. A titkosítási folyamat befejezése után az egész eszköz hozzáférhetetlenné válik a megfelelő visszafejtési hitelesítő adatok nélkül. Ez a módszer átfogó védelmet nyújt az olyan hordozható meghajtók számára, amelyek érzékeny információkat tartalmazhatnak.
A Cryptomator használata a fájltárolási felhőszolgáltatásokban tárolt fájlok titkosítására
A Cryptomator egy hatékony eszköz, amelyet kifejezetten arra terveztek, hogy titkosítsa a fájlokat, mielőtt azokat feltöltenénk a felhőalapú tárolószolgáltatásokba. Egyszerűsége és könnyű kezelhetősége ideális megoldássá teszi az érzékeny adatok védelmére olyan platformokon, mint a Google Drive, a Dropbox és a OneDrive. A Cryptomator létrehoz egy titkosított “vaultot” (széfet) a helyi rendszeren, ahol a fájlok biztonságosan tárolhatók a felhővel való szinkronizálás előtt. Ez a vault biztosítja, hogy az adatok titkosítva legyenek az eszközön a feltöltés előtt, így azok olvashatatlanná válnak az illetéktelen felhasználók számára, még akkor is, ha a felhőszolgáltatás veszélybe kerül.
A Cryptomator több platformon is elérhető, többek között Windowson, macOS-en, Linuxon és mobileszközökön, például iOS és Android rendszereken. A telepítés után létrehozhatunk egy titkosított széfet, ahol a fájlokat tároljuk. Ez a vault egy olyan mappában található, amely szinkronizálódik a választott felhőalapú tárolási szolgáltatással, biztosítva, hogy a titkosított fájlok automatikusan feltöltődjenek a normál szinkronizálási folyamat részeként.
Telepítés után indítsuk el a Cryptomatort és hozzunk létre egy új, titkosított széfet az “Add” gombra kattintva: (<<022.4.fig7>).

Ezután válasszuk a “Creat New Vault” lehetőséget, válasszunk nevet és tárolási helyet a széfnek: (A vault helyének kiválasztása a Cryptomatorban). Ez a vault elhelyezhető egy olyan mappában, amely szinkronizálva van a felhőalapú tárhelyszolgáltatással (pl. Google Drive vagy Dropbox mappa).

Eztuán be kell állítanunk egy erős jelszót a széfhez: (Jelszó megadása a Cryptomatorban). Ezzel a jelszóval férhetünk hozzá az összes titkosított fájlhoz.

A vault létrehozása után a Cryptomator a vault feloldását (unlock) és csatlakoztatását (mount) fogja kérni. A feloldáskor egy virtuális meghajtó jön létre a rendszeren. Ez a virtuális meghajtó úgy viselkedik, mint egy normál mappa, lehetővé téve, hogy fájlokat mozgassunk bele és ki belőle: (Cryptomator — a vault feloldása és csatlakoztatása).

A vault csatlakoztatása után elkezdhetjük a fájlok hozzáadását. Egyszerűen húzzuk vagy másoljuk a fájlokat a vaultba. A fájlok hozzáadásakor a Cryptomator automatikusan titkosítja azokat, így biztosítva a széfben tárolt adatok biztonságát.
Ezek a fájlok titkosítva jelennek meg a szinkronizált felhőalapú mappában (pl. Google Drive, Dropbox vagy OneDrive). A virtuális meghajtóról történő megtekintéskor azonban eredeti, titkosítatlan változatukként jelennek meg.
Mivel a vault egy olyan mappában van tárolva, amely szinkronizálva van egy felhővel, minden titkosított fájl automatikusan feltöltődik a felhőbe. Ezek a fájlok titkosított blobokként jelennek meg a felhőben, így az illetéktelen felhasználók nem tudják elolvasni a tartalmukat.
Miután befejeztük a munkát a fájlokkal, zárolhatjuk a széfet, ami leválasztja a virtuális meghajtót, és biztosítja, hogy a titkosított fájlok biztonságban maradjanak. Amikor legközelebb hozzá kell férnünk a széfhez, egyszerűen feloldjuk a jelszó megadásával, így pedig a virtuális meghajtó újra csatlakoztatva lesz, a visszafejtett fájlokkal együtt.
A Cryptomator zökkenőmentes szinkronizálást kínál a felhőalapú tárolási szolgáltatásokkal, biztosítva, hogy titkosított fájlok biztonságosan kerüljenek tárolásra anélkül, hogy további lépéseket kellene tennünk. Amikor például hozzáadunk vagy módosítunk egy fájlt a széfben, az azonnal titkosítva lesz, és szinkronizálódik a felhőszolgáltatással. Ez biztosítja, hogy az érzékeny adatok mindenkor védve legyenek, még a szinkronizálás során is.
A Cryptomator által használt titkosítási eljárás robusztus, és úgy tervezték, hogy mind a titkosítást, mind az integritást biztosítsa. A széfben tárolt fájlok titkosítása AES-256 algoritmussal történik, és minden egyes fájl külön-külön van titkosítva, ami lehetővé teszi a hatékony szinkronizálást, és biztosítja, hogy csak a módosított fájlok kerüljenek újra feltöltésre a felhőbe.
A titkosítási funkciók mellett a Cryptomator vizuális jelzésekkel is segíti a vault kezelését. A vault virtuális meghajtóként jelenik meg a rendszerben, ahol a titkosított fájlok könnyen elérhetők, a zárolás és a feloldás folyamata pedig egyszerű és intuitív. A Cryptomator továbbá nyílt forráskódú, ami azt jelenti, hogy a kódja nyilvánosan elérhető a felülvizsgálathoz, ami az átláthatóság és az eszköz biztonságába vetett bizalom további rétegét adja.
A BitLocker fő jellemzői
A BitLocker a Microsoft Windows bizonyos kiadásaiba beépített teljes lemeztitkosítási (full-disk encryption) funkció, amely a számítógép merevlemezén lévő teljes kötetek titkosításával védi az adatokat. Erős titkosítási algoritmusok alkalmazásával a BitLocker biztosítja, hogy az eszközön tárolt adatok biztonságban legyenek az illetéktelen hozzáféréstől, még akkor is, ha a fizikai tárolóeszközt ellopják vagy elveszítik. A BitLocker különösen hasznos olyan környezetben, ahol a hordozható eszközökön, például laptopokon vagy külső meghajtókon tárolt adatok biztonsága kritikus fontosságú.
A BitLocker elsődleges funkciója a teljes lemeztitkosítása (full-disk encryption — FDE). A BitLocker az AES algoritmust használja 128 bites vagy 256 bites kulcshosszúsággal, amely erős védelmet nyújt a biztonság megkerülésére irányuló kísérletekkel szemben. A BitLocker a BitLocker To Go funkció révén támogatja a külső meghajtók és cserélhető tárolóeszközök titkosítását is.
A BitLocker egyik legfontosabb jellemzője a rendszer Trusted Platform Module (TPM) moduljával való integráció, amely egy hardveralapú biztonsági komponens, amely sok modern számítógépbe van beépítve. A TPM további védelmi réteget biztosít azáltal, hogy a titkosítási kulcsokat a fő operációs rendszertől elszigetelt, biztonságos környezetben tárolja.
A BitLocker indítás előtti hitelesítés (pre-boot authentication) funkciót kínál, amely növeli a biztonságot azáltal, hogy a felhasználónak a rendszer indítása előtt meg kell adnia egy PIN-kódot vagy egy indítókulccsal (startup key) ellátott USB-kulcsot kell használnia.
A Windows natív funkciójaként a BitLocker szorosan integrálódik az operációs rendszerbe, zökkenőmentes frissítéseket és kompatibilitást biztosít más biztonsági funkciókkal, például a Windows Defenderrel és a Secure Boot-tal. Ez az integráció biztosítja azt, hogy a BitLocker zökkenőmentesen védi az adatokat, miközben fenntartja a rendszer általános stabilitását és használhatóságát.
Gyakorló feladatok
-
Mi a fő különbség a fájl titkosítás és a teljes lemeztitkosítás (full-disk encryption — FDE) között?
-
Mi a Trusted Platform Module (TPM) szerepe a BitLocker titkosításában?
-
Hogyan biztosítja a Cryptomator, hogy a felhőszolgáltatásokban tárolt fájlok biztonságban maradjanak?
-
Hasonlítsuk össze a VeraCrypt és a BitLocker biztonsági jellemzőit! Mik a legfontosabb különbségek a teljes lemez titkosításának kezelésében, és milyen esetekben részesítenénk előnyben az egyiket a másikkal szemben?
Gondolkodtató feladatok
-
A BitLocker titkosítást kínál a Windows-felhasználók számára, de nem minden felhasználó szeretne egy zárt forráskódú megoldást használni. Keressük meg a BitLocker nyílt forráskódú alternatíváit, mint például a Linux rendszerekben általánosan használt LUKS és eCryptfs! Hasonlítsuk össze ezeket az eszközöket a titkosítási erősség, a könnyű használat és a kulcs-visszaállítási mechanizmusok szempontjából! Melyiket ajánlanánk egy rugalmas és átlátható titkosítási megoldást kereső felhasználónak, és miért?
-
Hogyan alkalmazzák a felhőben tárolt fájlok titkosítását a felhőalapú tárhelyszolgáltatók, mint például a Google Drive és a Dropbox? Hasonlítsuk össze ezt a Cryptomator által biztosított titkosítással! Milyen előnyökkel jár a Cryptomator használata e szolgáltatások mellett?
Összefoglalás
Ez a lecke kiemeli az inaktív (data at rest) adatok védelmének fontosságát, hangsúlyozva a fájlok és a tárolóeszközök titkosítását az adatok titkosságának és biztonságának garantálása érdekében. A tananyag a titkosítás alapvető fogalmaival foglalkozik, kitérve a fájlok és a tárolóeszközök titkosítására, valamint a teljes lemeztitkosításra (FDE). A lecke elmagyarázza, hogy ezek a módszerek hogyan alakítják át az olvasható adatokat olvashatatlan formátumokká, amelyekhez csak a megfelelő visszafejtő kulcsokkal rendelkező, felhatalmazott felhasználók férhetnek hozzá. Ez a védelem a helyi eszközökre és a felhőalapú tárolásra egyaránt vonatkozik, így lopás vagy elvesztés esetén is garantálja az adatok biztonságát.
A leckében a VeraCrypt, a titkosított konténerek létrehozására és teljes lemeztitkosításra szolgáló eszköz, valamint a Cryptomator, amely a felhőszolgáltatásokban tárolt fájlokat védi, is bemutatásra kerül. Végül a BitLockerről is beszélünk, kiemelve az olyan funkciókat, mint a teljes lemeztitkosítás és a TPM-mel való integráció a biztonságos kulcstárolás érdekében.
Válaszok a gyakorló feladatokra
-
Mi a fő különbség a fájl titkosítás és a teljes lemeztitkosítás (full-disk encryption — FDE) között?
A fájltitkosítás az egyes fájlokat védi, biztosítva, hogy csak a megfelelő visszafejtő kulccsal vagy jelszóval rendelkező, felhatalmazott felhasználók férhessenek hozzá. A teljes lemeztitkosítás (FDE) ezzel szemben a teljes tárolóeszközt titkosítja, beleértve az operációs rendszert is, így az eszközön lévő összes adat elérhetetlenné válik hitelesítés nélkül. Az FDE az eszközön lévő összes adatot védi, míg a fájltitkosítás konkrét fájlokat céloz meg.
-
Mi a Trusted Platform Module (TPM) szerepe a BitLocker titkosításában?
A BitLocker titkosításban a Trusted Platform Module (TPM) egy hardveralapú biztonsági komponens, amely a titkosítási kulcsokat biztonságos környezetben tárolja. Fokozza a biztonságot azáltal, hogy biztosítja a titkosítási kulcsok elszigeteltségét az operációs rendszertől, és képes automatikusan feloldani a titkosított meghajtókat a rendszerindítás során, amennyiben a rendszer integritása nem sérült.
-
Hogyan biztosítja a Cryptomator, hogy a felhőszolgáltatásokban tárolt fájlok biztonságban maradjanak?
A Cryptomator a fájlokat helyben titkosítja, mielőtt feltöltené őket a felhőalapú tárolószolgáltatásokba. Létrehoz egy titkosított széfet, ahol a fájlokat biztonságosan tárolja, és amint ezeket a fájlok feltöltésre kerülnek, titkosított blobokként jelennek meg a felhőalapú tárhelyen. Ez biztosítja, hogy még ha a felhőszolgáltatás veszélybe is kerül, az illetéktelen felhasználók nem tudják elolvasni a titkosított fájlokat.
-
Hasonlítsuk össze a VeraCrypt és a BitLocker biztonsági jellemzőit! Mik a legfontosabb különbségek a teljes lemez titkosításának kezelésében, és milyen esetekben részesítenénk előnyben az egyiket a másikkal szemben?
A VeraCrypt egy nyílt forráskódú eszköz, amely platformok közötti teljes lemeztitkosítást kínál, és lehetővé teszi a felhasználók számára titkosított konténerek létrehozását. Több testreszabási lehetőséget és átláthatóságot biztosít, mivel nyílt forráskódú. A BitLocker ezzel szemben a Windowsba integrált, és zökkenőmentes kezelést kínál a Trusted Platform Module (TPM) segítségével, amely hardveralapú biztonságot garantál. A BitLockert általában a vállalati környezetekben preferálják legfőképp az egyszerű integráció és az Active Directory révén történő kezelés miatt, míg a VeraCryptet azok a felhasználók részesíthetik előnyben, akik nyílt forráskódú, szélesebb platformtámogatással rendelkező szoftvert szeretnének.
Válaszok a gondolkodtató feladatokra
-
A BitLocker titkosítást kínál a Windows-felhasználók számára, de nem minden felhasználó szeretne egy zárt forráskódú megoldást használni. Keressük meg a BitLocker nyílt forráskódú alternatíváit, mint például a Linux rendszerekben általánosan használt LUKS és eCryptfs! Hasonlítsuk össze ezeket az eszközöket a titkosítási erősség, a könnyű használat és a kulcs-visszaállítási mechanizmusok szempontjából! Melyiket ajánlanánk egy rugalmas és átlátható titkosítási megoldást kereső felhasználónak, és miért?
A LUKS (Linux Unified Key Setup) és az eCryptfs egyaránt erős titkosítást kínál. A LUKS, a Linux szabványa, erős titkosítást biztosít, és partíciónként több kulcsot is támogat. Az eCryptfs felhasználóbarátabb, de nem biztos, hogy a lemezszintű titkosításhoz kellően sokoldalú. A kutatások alapján a LUKS lenne az ajánlott eszköz a rugalmassága és a különböző Linux-disztribúciókkal való kompatibilitása, valamint a teljes meghajtók titkosítására való képessége miatt.
-
Hogyan alkalmazzák a felhőben tárolt fájlok titkosítását a felhőalapú tárhelyszolgáltatók, mint például a Google Drive és a Dropbox? Hasonlítsuk össze ezt a Cryptomator által biztosított titkosítással! Milyen előnyökkel jár a Cryptomator használata e szolgáltatások mellett?
Az olyan felhőalapú tárolási szolgáltatók, mint a Google Drive és a Dropbox, általában szerveroldali titkosítást kínálnak, ahol az adatok titkosítása inaktív állapotban és útközben is a szolgáltató által kezelt kulcsok segítségével történik. A titkosítási kulcsok felett azonban továbbra is ők rendelkeznek, ami azt jelenti, hogy potenciálisan hozzáférhetnek a fájljainkhoz, vagy megoszthatják azokat, ha a törvény előírja. A Cryptomator ezzel szemben kliensoldali titkosítást biztosít, ami azt jelenti, hogy a felhasználó helyben titkosítja a fájlokat, mielőtt feltöltené azokat. A visszafejtési kulcsok csak a felhasználó birtokában vannak, így nagyobb adatvédelmet és biztonságot nyújt. A Cryptomator használatának előnye ezekkel a szolgáltatásokkal az, hogy biztosítja, hogy az adatok olvashatatlanok maradnak akkor is, ha a felhőszolgáltató veszélybe kerül, vagy ha az adatokat harmadik féllel kell megosztania.