Kontakt: +48 606 356 235 lub napisz do nas

Cryptomator - wirtualny sejf dla Twoich plików

Autor: Ireneusz Piasecki    26 Październik 2024
27 Październik 2024
5 min.

“Zera i jedynki”
Image by starline on Freepik
 

1. Wstęp

Na rynku istnieje wiele rozwiązań pozwalających na szyfrowanie plików. Jednym z nich jest właśnie Cryptomator (cryptomator.org ), który powstał, aby chronić pliki nie tylko pojedynczych użytkowników, ale również całych zespołów.

System ma niejako dwa tryby pracy: dla pojedynczego użytkownika - do zainstalowania na komputerze oraz drugi tryb, dla zespołów - wówczas system działa w opraciu o architekturę klient - serwer.

Można powiedzieć, że z Cryptomatorem klucz do naszych danych jest w naszych rękach. I nie będzie w tych słowach zbytniej przesady. Nie znając hasła - nie dostaniemy się do plików zaszyfrowanych za pomocą Cryptomatora.

Autorzy rozwiązania kładą nacisk na bezpieczeństwo i zalecają używanie swojego systemu do zabezpieczania plików przechowywanych w chmurze, ponieważ nie wszyscy dostawcy “chmury” szyfrują dane przechowywane przez swoich użytkowników.

Dlatego Cryptomator idelanie wpasowuje się w tę lukę umożliwiając swoim użytkownikom przechowywanie krytycznych danych w postaci zaszyfrowanej. Nawet, jeśli osoba postronna uzyska dostęp do chmury, to będzie mogła jedynie pobrać pliki, które zawierają nic niemówiące ciągi znaków, a ich odszyfrowanie nie jest sprawą trywialną.

2. Główne cechy Cryptomatora

  1. Przechowywanie zaszyfrowanych danych w chmurze (u wybranego dostawcy) - większość dostawców “chmurowych” szyfruje jedynie transmisję między ich systemem a systemem użytkownika końcowego. Natomiast same dane są przechowywane w formie niezaszyfrowanej. Niektórzy dostawcy szyfrują również dane przechowywane w ich systemie, jednak klucz posiadają tylko oni, co w przypadku utraty, kradzieży takiego klucza może narazić użytkownika na utratę danych lub ich wyciek. W przypadku Cryptomatora klucz jest w rękach użytkownika.

  2. Cryptomator umożliwia łatwy dostęp do zaszyfrowanych plików z różnych urządzeń, które mają zainstalowanego Cryptomatora. Może to być zwykły PC, tablet z androidem lub MAC. Nie ma to znaczenia.

  3. Ochrona danych przez Cryptomatora - Technologia Cryptomatora spełnia najnowsze standardy i szyfruje zarówno pliki, jak i nazwy plików za pomocą AES i długości klucza 256 bitów. Aby rozpocząć korzystanie z Cryptomatora, wystarczy przypisać swoje hasło do folderu – nazywany tutaj sejfem/skarbcem, który jest umieszczony w folderze danego dostawcy chmury (google drive, onedrive, dropbox etc). I ogólnie to wszystko.

    Bez skomplikowanego tworzenia kluczy, bez rejestracji i bez konfiguracji! Aby uzyskać dostęp do skarbca, wystarczy ponownie wprowadzić hasło. Wówczas będzie dostępny wirtualny zaszyfrowany dysk, na który można przenieść swoje dane - zupełnie jak dysk flash USB. Za każdym razem, gdy dane na tym dysku są zapisywane, Cryptomator automatycznie szyfruje dane. Proste i skuteczne!

    Technologia, która się za tym kryje, jest najnowocześniejsza i szyfruje zarówno pliki, jak i nazwy plików za pomocą algorytmu AES i klucza o długości 256 bitów. Oznacza to, że jeśli ktoś zajrzy do folderu w chmurze, nie będzie mógł wyciągnąć żadnych wniosków na temat składowanych tam danych.

  4. Cryptomator jest bezpieczny i godny zaufania - żadnych backdoorów i daty wygaśnięcia dzięki otwartemu oprogramowaniu. Każdy może przejrzeć jego kod źródłowy, wszystko jest otwarte i przejrzyste.

  5. Cryptomator jest audytowany przez specjalistów z branży bezpieczeństwa. Oprócz niezależnych audytów bezpieczeństwa, oprogramowanie jest stale i publicznie testowane w sposób zautomatyzowany, a jego mierzalna jakość kodu i zasięg testów znacznie przewyższają średnią branżową.

  6. Synchronizacja zgodna z RODO z całym zespołem za pośrednictwem chmury - korzystając z Cryptomatora i usługi chmurowej z odpowiednim DPA, można zsynchronizować dane zgodne z RODO przez chmurę z całym zespołem.

3. Zasada działania

3.1 Scenariusz używania dla pojedynczego użytkownika

Możliwość zabezpieczenia plików osobistych:

  1. Szyfrowanie danych lokalnych za pomocą szyfrowania po stronie klienta
  2. Bezpieczny dostęp do plików przy użyciu hasła do sejfu/skarbca
  3. Ochrona plików, niezależnie od miejsca ich przechowywania

3.2 Scenariusz używania dla zespołu - Cryptomator HUB

Zarządzanie dostępem zespołu:

  1. Bezpieczny dostęp zespołu dzięki zarządzaniu kluczami “bez wiedzy”
  2. Odblokowywanie wspólnych sejfów/skarbców, korzystając z indywidualnych kont członków zespołu
  3. Łatwa integracja z istniejącymi dostawcami tożsamości: google, facebook, twitter, instagram, keycloak etc.

4. Czy Cryptomator jest darmowy?

  1. Dla pojedynczego użytkownika Cryptomator jest zupełnie darmowy. Oczywiście można wspomóc projekt poprzez donację - otrzymuję się wówczas certyfikat wspierającego.
  2. Dla wersji wspierającej zespoły, opłata jest uzależniona od tego, czy rozwiązanie będzie działać w chmurze, czy na lokalnej instancji. W wersji działającej w chmurze dostępna jest opcja Standard lub Enterprise uzależnione od ilości zajętych licencji. Wersja działająca lokalnie tzw. “self-hosted”, ma plany Community, Standard i Enterprise.

Po szczegóły odsyłamy na stronę projektu: https://cryptomator.org/hub

5. Przykładowe ekrany

“Screen01”
1. Okno główne programu

“Screen02”
2. Ustalenie hasła dla nowego sejfu

“Screen03”
3. Zaszyfrowane również nazwy plików/folderów

“Screen04”
4. Trochę statystyki ...

6. Dla kogo?

Dla kogo jest więc przeznaczony Cryptomator? Rozwiązanie to będzie użyteczne wszędzie tam, gdzie zgodnie z literą prawa, np. RODO, ustawa o sygnalistach, NIS-2, polityka wewnętrzna danej firmy, wszystkie dane muszą być odpowiednio zabezpieczone przed dostępem osób nieuprawnionych. Mamy tu na myśli zarówno pracowników danej organizacji, jak i osoby spoza niej (np. cyberprzestępcy). A przecież firmy, instytucje, organizację przetwarzają ogromne ilości danych, czy to osobowych, czy to wrażliwych. Z pewnością takie rozwiązanie jak Cryptomator doskonale się tutaj sprawdzi.

Mimo tego, iż autorzy systemu zaprojektowali go do chronienia danych przechowywanych w chmurze - z powodzeniem można Cryptromatora wykorzystać do ochrony lokalnych lub sieciowych zasobów udostępnianych w danej organizacji. Dobry przykład: standardem jest udostępnianie zasobów sieciowych w danej organizacji danemu działowi. Mimo, iż do danych tam zgromadzonych mają dostęp pracownicy danego działu, to zazwyczaj również i służby IT. W przypadku danych wrażliwych lub stanowiących tajemnicę wystarczy używać Cryptomatora - wówczas dane będą dostępne jedynie dla pracowników danego działu - pracownicy IT nie będą mieli do nich dostępu.

Bardzo praktycznym aspektem Cryptomatora jest to, iż dany sejf może być otwarty przez kilku użytkowników jednocześnie. Nie zaburza to w żaden sposób pracy innych.

Natomiast jeśli chodzi o Cryptomator HUB jest to na pewno ciekawa opcja dla zespołów, gdzie w jednym miejscu możemy zarządzać dostępem dla różnych użytkowników do różnych sejfów.

7. Podsumowanie

Cryptomator to przydatne narzędzie. Nieskomplikowana obsługa, przejrzysty interfejs umożliwiają zarządzanie nawet kilkudziesięcioma sejfami. O bezpieczeństwo danych i ich poufność trzeba dbać, a Cryptomator doskonale sobie z tym radzi.

Na pewno ciekawą opcją jest Cryptomator HUB, który doskonale sprawdzi się w środowisku wieloużytkownikowym, gdzie dostęp do sejfów maja różni użytkownicy i wymagają różnych praw dostępu. Nie bez znaczenia jest również fakt, iż Cryptomator HUB może być zainstalowany lokalnie, we własnej infrastrukturze IT, a nie tylko w chmurze dostawcy. To się chwali.