[eNDecja] Poradnik cześć 2 | FuNDacja dla młodych

Day 1,824, 10:07 Published in Poland Montenegro by Avenged7fold

Zmrok płaszczem żołnierskim mogiły okrywa...
Odchodzą w dal zwarte kolumny - do fabryk, bibliotek, do pługa.
Choć droga jest ciężka, ofiarna i długa
Nie spocznie kolumna. Już dnieje... już świta...
I słońce sztandarem nad Wami wykwita
Poległym - Czołem!...

Apel Poległych
Wiersz Jana Kostrzewy - "Falanga", Warszawa 8.11.1946

Spore zainteresowanie poprzedniego artykułu o zabezpieczeniach sprawiło, że postanowiliśmy drążyć
temat dalej. Tym razem zagłębimy się bardziej szczegółowo w tworzenie haseł, oraz przedstawimy
krótką instrukcję konfiguracji programu TrueCrypt.



1. Jak stworzyć bezpieczne hasło?

Po pierwsze, w żadnym wypadku nie może to być imię psa, żony czy ulubionej gwiazdy porno 😉
Wystarczy że hacker prześledzi nasze bujne życie na Fejsie, i już wie jakich słów kluczowych szukać.

Po drugie, musi mieć znaki specjalne. Każdy dodatkowy znak typu: "!@#$%^&*" wydłuża czas na
złamanie hasła wielokrotnie.

Po trzecie i chyba najważniejsze: im dłuższe hasło, tym lepiej.

Hackerzy najczęściej używają metody Brute Force - polega ona na tym, że program sprawdza po kolei
alfabetycznie wszystkie możliwe kombinacje słów. Dla przykładu: odgadnięcie 5 znaków składających
się wyłącznie z małych liter, zajmie komputerowi średnio około 5 minut! 6 znaków to około 3
godzin, a już 7 znaków wydłuża czas do 4 dni!

Szybki komputer potrafi sprawdzić w ciągu sekundy 100 tysięcy haseł. co się stanie, gdy dodatkowo
użyjemy znaków specjalnych i dużych liter? złamanie 5-znakowego hasła zajmie mu 22 godziny, 6-
znakowego – 90 dni, a 7-znakowego – ponad 20 lat!

Wszystko pięknie, tylko jak te dziesiątki haseł teraz spamiętać? Można zapisać w pliku tekstowym
i dzięki programowi Truecrypt zaszyfrować. Można tam nie tylko trzymać swoje hasła, ale również
fotki igraszek z kochanką w delegacji, dowody na zamach w Smoleńsku, czy wykradzione z Pentagonu
plany zamachów na WTC. 😉 Zamiast pamiętać wiele haseł do wielu serwisów, wystarczy zapamiętać
jedno do Truecrypta. Program dopuszcza długość hasła do 64 znaków, jeśli je zastosujemy wraz ze
znakami specjalnymi - Nie groźne nam shaqle, CBŚ, CBA, CIA, ZUS, KRUS czy nawet złośliwa żona :>
Nie do ruszenia.



2. instrukcja konfiguracji Truecrypt:

Sama instalacja jest banalna: Dalej/dalej/akceptuj/zakończ, więc nie będziemy się nad nią
rozpisywać. Program oferuje dwa rodzaje szyfrowania, można stworzyć plik, który będzie grał rolę
kontenera dla danych, lub zaszyfrować całą partycję. Skupimy się na metodzie pierwszej, gdyż jest
ciekawsza i daje więcej możliwości, ponieważ taki plik można w każdej chwili przenieść, skopiować
i nie ma ryzyka utraty danych w przypadku przepełnienia partycji, jak to ma miejsce w drugim
przypadku.

Ale do rzeczy, z menu wolumeny wybieramy utwórz nowy wolumen:



Wybieramy utwórz kontener plikowy (powinno być domyślnie zaznaczone)



Wybieramy Standardowy wolumen TrueCrypt



Kreator zapyta nas o nazwę pliku i jego lokalizację, UWAGA! nie chodzi tutaj o plik który chcemy
zaszyfrować, dajemy zupełnie inną nazwę! ta może być dowolna, tak jak jej rozszerzenie. Lepiej
jednak nie używać standardowych typu .exe gdyż program antywirusowy może go wykryć jako
potencjalne zagrożenie. Przykładowo, może to być: c😕endecja.ok



Następnie wybieramy algorytm szyfrujący. Można je ze sobą łączyć w celu większego
bezpieczeństwa, ale musimy pamiętać, że to znacznie obciąża procesor, domyślne ustawienia są i tak
już wystarczające.



Następnym krokiem jest ustalenie wielkości pliku. Tu są ograniczenia jedynie do wielkości dysku jaki
posiadamy, pamiętajmy jednak by dać chociaż kilka MB więcej, niż potrzebujemy na składowanie
naszych danych.



Kolejny krok to ustawienie hasła, warto wziąć pod uwagę sugestie z początku tego artykułu.



Ostrzeżenie w przypadku krótszego niż 20 znaków hasła, klikamy na TAK



Formatowanie: system lepiej wybrać NTFS, który jest bezpieczniejszy dla naszych danych i pozwala
na wrzucanie plików powyżej 2GB. Reszta opcji domyślnie, odradzam zaznaczanie "dynamiczny". Plik
wtedy automatycznie zmniejsza się do wielkości naszych danych (deklarowana wcześniej wielkość
jest maksymalna) ale obciąża to nasz komputer i może czasem prowadzić do utraty danych.



Po kliknięciu format, którego czas zależny jest od wielkości pliku i szybkości dysku, dobiegamy do
końca:



Jak go używać? to banalnie proste, w górnym okienku wybieramy jakąś wolną w naszym komputerze
literkę dysku, następnie Plik i szukamy pliku, który wcześniej stworzyliśmy, w naszym wypadku
będzie to c😕endecja.ok następnie klikamy montuj



Jeszcze tylko hasło:



I pojawia nam się w "mój komputer" dodatkowy dysk, na który możemy wrzucać swoje super tajne
pliki :>

Gdy kończymy pracę, klikamy demontuj.

W razie jakichkolwiek pytań bądź problemów, służę pomocą.


Kalendarium

13 XI 1925 Upada rząd Władysława Grabskiego. Na jego następce zostaje wybrany Aleksander Skrzyński. W jego rządzie ministrowie wywodzą się ze Związku Ludowo Narodowego, Chrześcijańskiej Demokracji, Narodowej Partii Robotniczej, Polskiego Stronnictwa Ludowego "Piast" i Polskiej Partii Socjalistycznej. Spośród polityków Związku Ludowo Narodowego ministrami zostają: Jerzy Zdziechowski (minister skarbu) oraz Stanisław Grabski (minister wyznań i oświaty).


Na koniec zapraszamy do hojnego dotowania FuNDacji Promieniotwórczej, a młodszych graczy do korzystania z jej wsparcia!




Pozdrawiam!

Gerald666