Autor: Ireneusz Piasecki
26 Październik 2024
27 Październik 2024
5 min.
![]() |
Image by starline on Freepik |
Spis treści
1. Wstęp
Na rynku istnieje wiele rozwiązań pozwalających na szyfrowanie plików. Jednym z nich jest właśnie Cryptomator (cryptomator.org ), który powstał, aby chronić pliki nie tylko pojedynczych użytkowników, ale również całych zespołów.
System ma niejako dwa tryby pracy: dla pojedynczego użytkownika - do zainstalowania na komputerze oraz drugi tryb, dla zespołów - wówczas system działa w opraciu o architekturę klient - serwer.
Można powiedzieć, że z Cryptomatorem klucz do naszych danych jest w naszych rękach. I nie będzie w tych słowach zbytniej przesady. Nie znając hasła - nie dostaniemy się do plików zaszyfrowanych za pomocą Cryptomatora.
Autorzy rozwiązania kładą nacisk na bezpieczeństwo i zalecają używanie swojego systemu do zabezpieczania plików przechowywanych w chmurze, ponieważ nie wszyscy dostawcy “chmury” szyfrują dane przechowywane przez swoich użytkowników.
Dlatego Cryptomator idelanie wpasowuje się w tę lukę umożliwiając swoim użytkownikom przechowywanie krytycznych danych w postaci zaszyfrowanej. Nawet, jeśli osoba postronna uzyska dostęp do chmury, to będzie mogła jedynie pobrać pliki, które zawierają nic niemówiące ciągi znaków, a ich odszyfrowanie nie jest sprawą trywialną.
2. Główne cechy Cryptomatora
-
Przechowywanie zaszyfrowanych danych w chmurze (u wybranego dostawcy) - większość dostawców “chmurowych” szyfruje jedynie transmisję między ich systemem a systemem użytkownika końcowego. Natomiast same dane są przechowywane w formie niezaszyfrowanej. Niektórzy dostawcy szyfrują również dane przechowywane w ich systemie, jednak klucz posiadają tylko oni, co w przypadku utraty, kradzieży takiego klucza może narazić użytkownika na utratę danych lub ich wyciek. W przypadku Cryptomatora klucz jest w rękach użytkownika.
-
Cryptomator umożliwia łatwy dostęp do zaszyfrowanych plików z różnych urządzeń, które mają zainstalowanego Cryptomatora. Może to być zwykły PC, tablet z androidem lub MAC. Nie ma to znaczenia.
-
Ochrona danych przez Cryptomatora - Technologia Cryptomatora spełnia najnowsze standardy i szyfruje zarówno pliki, jak i nazwy plików za pomocą AES i długości klucza 256 bitów. Aby rozpocząć korzystanie z Cryptomatora, wystarczy przypisać swoje hasło do folderu – nazywany tutaj sejfem/skarbcem, który jest umieszczony w folderze danego dostawcy chmury (google drive, onedrive, dropbox etc). I ogólnie to wszystko.
Bez skomplikowanego tworzenia kluczy, bez rejestracji i bez konfiguracji! Aby uzyskać dostęp do skarbca, wystarczy ponownie wprowadzić hasło. Wówczas będzie dostępny wirtualny zaszyfrowany dysk, na który można przenieść swoje dane - zupełnie jak dysk flash USB. Za każdym razem, gdy dane na tym dysku są zapisywane, Cryptomator automatycznie szyfruje dane. Proste i skuteczne!
Technologia, która się za tym kryje, jest najnowocześniejsza i szyfruje zarówno pliki, jak i nazwy plików za pomocą algorytmu AES i klucza o długości 256 bitów. Oznacza to, że jeśli ktoś zajrzy do folderu w chmurze, nie będzie mógł wyciągnąć żadnych wniosków na temat składowanych tam danych.
-
Cryptomator jest bezpieczny i godny zaufania - żadnych backdoorów i daty wygaśnięcia dzięki otwartemu oprogramowaniu. Każdy może przejrzeć jego kod źródłowy, wszystko jest otwarte i przejrzyste.
-
Cryptomator jest audytowany przez specjalistów z branży bezpieczeństwa. Oprócz niezależnych audytów bezpieczeństwa, oprogramowanie jest stale i publicznie testowane w sposób zautomatyzowany, a jego mierzalna jakość kodu i zasięg testów znacznie przewyższają średnią branżową.
-
Synchronizacja zgodna z RODO z całym zespołem za pośrednictwem chmury - korzystając z Cryptomatora i usługi chmurowej z odpowiednim DPA, można zsynchronizować dane zgodne z RODO przez chmurę z całym zespołem.
3. Zasada działania
3.1 Scenariusz używania dla pojedynczego użytkownika
Możliwość zabezpieczenia plików osobistych:
- Szyfrowanie danych lokalnych za pomocą szyfrowania po stronie klienta
- Bezpieczny dostęp do plików przy użyciu hasła do sejfu/skarbca
- Ochrona plików, niezależnie od miejsca ich przechowywania
3.2 Scenariusz używania dla zespołu - Cryptomator HUB
Zarządzanie dostępem zespołu:
- Bezpieczny dostęp zespołu dzięki zarządzaniu kluczami “bez wiedzy”
- Odblokowywanie wspólnych sejfów/skarbców, korzystając z indywidualnych kont członków zespołu
- Łatwa integracja z istniejącymi dostawcami tożsamości: google, facebook, twitter, instagram, keycloak etc.
4. Czy Cryptomator jest darmowy?
- Dla pojedynczego użytkownika Cryptomator jest zupełnie darmowy. Oczywiście można wspomóc projekt poprzez donację - otrzymuję się wówczas certyfikat wspierającego.
- Dla wersji wspierającej zespoły, opłata jest uzależniona od tego, czy rozwiązanie będzie działać w chmurze, czy na lokalnej instancji. W wersji działającej w chmurze dostępna jest opcja Standard lub Enterprise uzależnione od ilości zajętych licencji. Wersja działająca lokalnie tzw. “self-hosted”, ma plany Community, Standard i Enterprise.
Po szczegóły odsyłamy na stronę projektu: https://cryptomator.org/hub
5. Przykładowe ekrany




6. Dla kogo?
Dla kogo jest więc przeznaczony Cryptomator? Rozwiązanie to będzie użyteczne wszędzie tam, gdzie zgodnie z literą prawa, np. RODO, ustawa o sygnalistach, NIS-2, polityka wewnętrzna danej firmy, wszystkie dane muszą być odpowiednio zabezpieczone przed dostępem osób nieuprawnionych. Mamy tu na myśli zarówno pracowników danej organizacji, jak i osoby spoza niej (np. cyberprzestępcy). A przecież firmy, instytucje, organizację przetwarzają ogromne ilości danych, czy to osobowych, czy to wrażliwych. Z pewnością takie rozwiązanie jak Cryptomator doskonale się tutaj sprawdzi.
Mimo tego, iż autorzy systemu zaprojektowali go do chronienia danych przechowywanych w chmurze - z powodzeniem można Cryptromatora wykorzystać do ochrony lokalnych lub sieciowych zasobów udostępnianych w danej organizacji. Dobry przykład: standardem jest udostępnianie zasobów sieciowych w danej organizacji danemu działowi. Mimo, iż do danych tam zgromadzonych mają dostęp pracownicy danego działu, to zazwyczaj również i służby IT. W przypadku danych wrażliwych lub stanowiących tajemnicę wystarczy używać Cryptomatora - wówczas dane będą dostępne jedynie dla pracowników danego działu - pracownicy IT nie będą mieli do nich dostępu.
Bardzo praktycznym aspektem Cryptomatora jest to, iż dany sejf może być otwarty przez kilku użytkowników jednocześnie. Nie zaburza to w żaden sposób pracy innych.
Natomiast jeśli chodzi o Cryptomator HUB jest to na pewno ciekawa opcja dla zespołów, gdzie w jednym miejscu możemy zarządzać dostępem dla różnych użytkowników do różnych sejfów.
7. Podsumowanie
Cryptomator to przydatne narzędzie. Nieskomplikowana obsługa, przejrzysty interfejs umożliwiają zarządzanie nawet kilkudziesięcioma sejfami. O bezpieczeństwo danych i ich poufność trzeba dbać, a Cryptomator doskonale sobie z tym radzi.
Na pewno ciekawą opcją jest Cryptomator HUB, który doskonale sprawdzi się w środowisku wieloużytkownikowym, gdzie dostęp do sejfów maja różni użytkownicy i wymagają różnych praw dostępu. Nie bez znaczenia jest również fakt, iż Cryptomator HUB może być zainstalowany lokalnie, we własnej infrastrukturze IT, a nie tylko w chmurze dostawcy. To się chwali.