Som i enhver anden branche har informationssikkerhedsbranchen, mere almindeligt omtalt som “cybersikkerhed”, trods alle de heftige debatter, samlet sig om et lille korpus af bedste praksis.

En af de højeste på denne liste er fuld disk-kryptering, som sikkerhedseksperter betragter som ukrænkelig, en no-brainer, som alle bør bruge som det absolutte minimum. Det er den kryptering, der sikrer, at en person, der snupper din enhed, ikke kan få kendskab til alt, hvad du har gemt på den.

Jeg er her for at argumentere for, at de fleste af jer er bedre tjent med ikke at bruge den. Jeg ved godt, at det måske lyder skørt, da jeg er lidt af en sikkerhedsfyr her, men hør på mig.

Jeg er på ingen måde ude på at tale dig fra at bruge kryptering – uden den ville de digitale værktøjer, som vi er afhængige af hver dag, være ubrugelige. Derfor argumenterer jeg ikke imod kryptering, punktum; men specifikt imod fuld disk-kryptering, og kun for visse brugere.

Det, jeg hævder, er, at for de fleste mennesker, der står over for de overvældende mest almindelige anvendelsestilfælde, er fuld disk-kryptering overkill. Disse brugere opnår ingen målbar sikkerhedsgevinst i forhold til alternativ kryptering af data i hvile, men de betaler for det med et målbart ydelsesskridt. Det er ikke kun et spørgsmål om effektivitet eller indlæsningstider, men også bogstaveligt talt øgede omkostninger for brugerne.

Der findes alternativer, som giver normale hverdagsbrugere med normale hverdagssikkerhedsproblemer et beskyttelsesniveau, der står mål med det, som fuld-disk-kryptering tilbyder. De er ganske vist lidt afsides, da de fleste forbrugerteknologiske virksomheder har indført fuld-disk-kryptering, men de er derude.

Der må være en anden måde

I dag er fuld-disk-kryptering langt den mest almindelige form for krypteringsordning for data i hvile. Tænk på data i hvile som de data, du opbevarer på en slags lagermedie (f.eks. en harddisk) til senere brug, ikke den slags data, der bevæger sig over en kommunikationskanal som f.eks. internettet (det ville være data i transit).

Generelt er fuld-disk-kryptering implementeret på et computerkompleksitetsniveau, der omhandler, hvordan rå bytes, afkoblet fra konteksten for informationsrepræsentation, organiseres på harddisken. Vi vil omtale dette som blok-enhedsniveauet, da fuld-disk-krypteringen anvendes på den blok-enhed, der er en harddiskpartition (blot et fancy navn for et stort segment af din harddisk).

Dette niveau er højere end det elektriske signalniveau, men under filsystemet, hvor sidstnævnte er det punkt, hvor din computer ser bytes som filer i stedet for blot bytes. Filsystemet fungerer som en slags organigram, der fortæller din computer, hvordan den skal fortælle, hvilke bytes der hører sammen for at danne filer, og hvordan den skal skelne filer og filtyper fra hinanden.

Så hvad er egentlig denne disk-kryptering, der ikke er fuld-disk-kryptering?

Svaret er kryptering på filsystem-niveau. Ved kryptering på filsystemniveau, også kaldet “filbaseret kryptering”, krypterer et system visse mapper (dvs. mapper) og alle filer og mapper i dem, rekursivt ned til alt det, som den øverste mappe i sidste ende indeholder. Kryptering på filsystemniveau kan også kryptere et helt filsystem og dermed automatisk beskytte alt, hvad der bliver gemt på det. Til vores formål vil vi dog betragte den form for filbaseret kryptering, der lader brugeren vælge, hvilke filer og mapper der skal krypteres, og lader resten være i fred.

Nøjagtig sagt er den model, jeg har i tankerne, en model, der kun krypterer de brugerdokumenter, medier og andre filer, som på Unix-systemer ville ende i brugerens undermappe under /home-mappen. På denne måde bliver systemets kernefiler og software-binarier til kørende programmer ladt i fred, og kun dine egentlige personlige data er beskyttet.

Dette sker, som navnet antyder, på filsystemets niveau, hvilket er et niveau højere end der, hvor fuld disk-kryptering er operativ. Dette giver nogle vigtige konsekvenser. Til at begynde med forstås alle dine krypterede filer allerede som værende filer, hvilket betyder, at de kan dekrypteres individuelt.

Det giver også brugerne mulighed for at øge filkrypteringen med kontrol af filtilladelser. Fordi hele disken er krypteret under fuld disk-kryptering, skal en bruger, der kender dekrypteringsadgangskoden til disken, indtaste den, før noget andet kan fortsætte. Men sammen med brugerfilerne er alle de filer, som OS’et har brug for at køre, også låst. En vellykket opstart kræver, at hele blokenheden låses op, og når disken er låst op, er det hele åbent.

Med kryptering på filniveau håndhæver dit fulde operativsystem sondringerne for, hvad der bliver dekrypteret og hvornår. Hver bruger kan definere, hvilke af deres filer der er krypteret, og med hvilke adgangskoder. Så med filbaseret kryptering kan en bruger dekryptere sine filer og stadig lade en anden brugers data være låst. Man behøver ikke at dekryptere en krypteret mappe, hvis man ikke ønsker det – hvis man ikke har til hensigt at åbne nogen af sine dokument- eller mediefiler, kan man bruge computerens programmer, mens man lader sine personlige filer være låst inde, hvor f.eks. malware ikke kan inficere dem.

Show Me What You’ve Got

Jeg ville ikke gøre mig den ulejlighed at fremføre filbaseret kryptering, hvis den ikke havde nogle reelle fordele i forhold til kryptering af hele disken. I den forbindelse er filbaseret krypteringens største styrke, at dens hastighed overgår fuld-disk-kryptering. Det skyldes, at filbaserede krypterede systemer læser og skriver mere effektivt til disken.

For at forstå hvorfor det er sådan, skal vi komme ind på, hvordan krypterede blok-enheder (som f.eks. flashlagring) fungerer. Bare for at genopfriske terminologien: “ciphertext” er den krypterede form af information, som er ulæselig uden den korrekte nøgle, mens “plaintext” er informationerne i deres oprindelige, forståelige form.

Når du dekrypterer krypterede data i hvile, ændrer din computer ikke bogstaveligt talt alle bits på lagerhardwaren fra ciphertext til plaintext. Det ville tage for lang tid, og det ville stege dit drev på ingen tid fra at skrive til hele drevet, hver gang du starter og lukker din enhed ned. I stedet forbliver de fysiske bits på dit drev som de er, men de læses og skrives gennem en buffer, der findes i hukommelsen, efter at den korrekte nøgle er anvendt. Bufferen anvender en dekrypteringsoperation, når oplysningerne læses, og en krypteringsoperation, når de skrives, på drevet. Mens dine data dekrypteres og læses, opbevares klarteksten i hukommelsen, så der let kan henvises til den, indtil du er færdig med den.

Der tilføjes mange ekstra trin, som gør tingene meget langsommere sammenlignet med ukrypterede læsninger og skrivninger, med op til en faktor ti. Ved fuld disk-kryptering skal hver eneste ting, du foretager dig på din computer, læses gennem denne dekrypteringsbuffer, fordi hele din blok-enhed og dens indhold er krypteret. Det er afgørende, at dette omfatter alle de binære filer, der kører selve operativsystemet og al den software, der ligger på det.

Men med vores valgte konfiguration af filbaseret kryptering er det kun dine brugerdokumenter og mediefiler, der skal dekrypteres. Det meste af den software, du bruger til daglig, er ikke blandt disse filer. Der er masser af computeropgaver, hvor der slet ikke ville være behov for at dekryptere noget som helst. Som bare et eksempel lever vi så meget i vores webbrowsere, at du sandsynligvis kan tælle på én hånd, hvor mange brugerfiler du har åbnet inden for de sidste 24 timer.

Naturligvis skal din computer dekryptere nogle data en del af tiden, men selv da, fordi krypteringen er implementeret på filsystemniveau, kan dit filbaserede krypterede operativsystem gøre det mere effektivt, end den fulddisk-krypterede analog ville gøre det.

I sidste ende kræver al diskadgang, uanset om det er til en fuldt krypteret eller filsystemkrypteret disk, godkendelse fra kernen i operativsystemet, kernen. Men fordi krypteringen i fuld disk-kryptering styres på det systemadministrative rettighedsniveau, skal kernen også involveres for at læse blokanordningen gennem dekrypteringsbufferen.

Filebaseret kryptering står ikke over for denne forhindring, fordi den kun kræver uprivilegerede brugerrettigheder for at dekryptere brugerens egne filer. Som følge heraf skal fuld disk-kryptering få en ekstra tilladelse fra kernen til at læse eller skrive på disken sammenlignet med den samme proces under den filbaserede model.

Mere effektiv med mindre slid

En anden stor fordel ved filsystemkryptering er, at den reducerer slidet på disken. For hver enkelt skriveoperation skriver et system med filbaseret kryptering ganske enkelt færre data end et system med fuld disk-kryptering.

Og igen er krypteringen i forbindelse med fuld disk-kryptering på blok-enhedsniveau, som kun ser blokke, enheder af bytes af ensartet størrelse. Det er dog ikke alle data, der fylder en hel blok. Faktisk gør en stor del af det ikke. Så kryptering på blokniveau modarbejder faktisk computerens indbyggede effektivitetsmekanisme, som kun ændrer de dele af en fil, der rent faktisk er ændret. Uden kryptering af hele disken kan en computer sammenligne den opdaterede version af en fil i hukommelsen med den tidligere version på drevet, bestemme, hvilke dele der nu er anderledes, og skrive disse nye, anderledes dele til filen.

Din computer kan også opnå en lignende besparelse af skrivninger med filbaseret kryptering: Når klartekstversionen af din fil i hukommelsen opdateres, filtreres filen gennem krypteringsbufferen og holdes midlertidigt i hukommelsen, og derefter sammenligner operativsystemet den nye krypterede version med den tidligere krypterede version på dit drev for at bestemme, hvilke bits der rent faktisk er ændret, og skriver kun disse.

Fuld disk-kryptering er en anden historie.

Med denne model ved operativsystemet, hvilke dele af filen der er ændret, men fordi krypteringen sker pr. blok og ikke pr. fil, skal operativsystemet nu oversætte filer til blokke, kryptere blokken og skrive disse blokke til blok-enheden. Revisioner i en fil, der ikke udgør en blok af data, kan strække sig over flere blokke, som alle skal filtreres gennem den krypterede buffer og skrives i deres helhed tilbage til blokenheden. Selv hvis alle de ændrede data er gemt i én blok, skal hele blokken skrives om, hvilket resulterer i et betydeligt skriveoverhead.

Kryptering på filsystemniveau giver i sagens natur en fleksibilitet, hvor alternativet med fuld disk ikke gør det. Som nævnt ovenfor er kryptering af hele disken alt eller intet. Den krypterer hele dit system, de centrale filer og alle brugerdata. Det betyder, at ikke-følsomme data, som du ønsker at indlæse hurtigere (f.eks. video- eller lydmedier til redigering), bliver ramt af den langsommere læse- og skrivehastighed.

Fuld disk-kryptering er heller ikke ideel til systemer med flere brugere, f.eks. en fælles husstandsenhed. Alle, der ønsker at bruge enheden, skal kende adgangsordet til dekryptering af fuld disk, ellers kan enheden ikke engang starte op i operativsystemet. Og når enheden låses op for en enkelt bruger, låses dataene op for alle brugere. Det betyder også, at du ikke kan aktivere funktioner som uprivilegerede “gæstekonti”, der kan bruge operativsystemet, mens adgangen til brugerfiler er blokeret.

Endeligt er filbaseret kryptering mere fornuftig i forhold til det, som de fleste mennesker har brug for. Jeg har selv sagt det, at sikkerhed indebærer ulejlighed, og det er sandt. Men når man udformer et sæt sikkerhedspraksis, hjælper det ikke at påtage sig flere ulemper end nødvendigt for at mindske risikoen for angreb. Faktisk gør det kun ondt: Hvis en brugers sikkerhedsprocedurer er for besværlige, vil denne bruger i sidste ende skære hjørner.

Simpelt sagt er kryptering af hele disken overkill for den brugssituation, du højst sandsynligt har. De to krypteringskonfigurationer, som vi har stillet op over for hinanden, beskytter dig på forskellige måder. Den største forskel i graden af sikkerhed mellem dem er, at filbaseret kryptering kun beskytter dine brugerdokumenter og mediefiler. I modsætning hertil krypterer fuld-disk-kryptering disse plus centrale OS-filer.

Nogle potentielle ulemper

Som du let kan gætte, er der ulemper ved ikke at kryptere alt på samme måde som ved fuld-disk-kryptering. I teorien kan en angriber med fysisk adgang til din enhed, der anvender filbaseret kryptering, ændre de ukrypterede OS-data. Derfra kan angriberen enten starte din maskine op for at køre den kode, de lige har lagt der, eller de venter, indtil du starter din maskine op, så deres ondsindede kode gør noget for at snuppe dine data.

Det lyder slemt, og det er det også, men det vil sandsynligvis heller ikke ske for dig. Virkelig, de fleste eller ingen af dine modstandere vil overhovedet forsøge det. De er enten så primitive, at kryptering på filsystemniveau er nok til at forpurre dem, eller de er så sofistikerede (dvs. magtfulde), at de har mere effektive metoder til at få fat i dine data.

For det overvældende flertal af brugere er det problem, som kryptering af data i hviletid løser, at forhindre tyve, der fysisk stjæler din enhed, i at få fat i dine data. Det er derfor, at smarte tyve ikke regner med at få fat i dine data og i stedet tyer til at hæve enheden for penge. Filbaseret kryptering og kryptering af hele disken fungerer begge lige godt i dette scenario.

Omvendt vil hverken filbaseret kryptering eller kryptering af hele disken redde dig, hvis din modstander er en statslig myndighed (f.eks. politiet). Afhængigt af jurisdiktion kan de lovligt beordre dig til at låse din enhed op. Næsten alle andre steder kan regeringer udstede ordrer til tjenester, der lagrer dine data i deres sky, om bare at udlevere det, de vil have – og under under repressive regimer har de, lad os bare sige, mere direkte og smertefulde måder at få dig til at adlyde på.

Lad os for en god ordens skyld sige, at du står over for en statslig aktør, og at alle de førnævnte teknikker ikke har virket. Fuld disk-kryptering ville kun virke, hvis regeringen ikke havde en mere sofistikeret måde at angribe dit system på. Dette er ikke et problem for de fleste af verdens magtfulde regeringer, da de er så avancerede, at de kan bruge brute force eller omgå krypteringen på en eller anden måde.

Så der er ikke så mange tilfælde, hvor fuld disk-kryptering virkelig vil redde dig: når din fjende er en regering, og du kan modstå fysisk tortur, men regeringen ikke er i stand til den virkelig seje actionfilm-hacking, som stort set alle G20-nationer kan gøre.

Det betyder ikke, at der, afhængigt af din modstander, ikke er noget at vinde ved at gøre det svært for din angriber – at gøre livet for din angriber så svært som muligt er en hævdvunden sikkerhedsstrategi – men du skal bare gøre dig klart, at det er alt, hvad fuld-disk-kryptering kan garantere dig. Men igen, det er ikke det, som næsten alle af jer kigger på.

Praktisk kryptering, upraktisk implementering

De af jer, der er overbeviste og ønsker jeres læse-skrive-ydelse og SSD-lang levetid tilbage, spekulerer sikkert på, hvor I kan få fat i denne lækre kryptering på filniveau. Tja, det er her, at tingene bliver kompliceret. Ser du, det er svært at sætte det op i praksis.

Den vigtigste grund til dette er, at de store forbruger-OS’er allerede er fuld disk-krypteret. Apple og Google har konfigureret deres mobile enheder til fuld disk-kryptering og nægter brugerne muligheden for at deaktivere den. Apple og Microsoft aktiverer også fuld disk-kryptering som standard, men begge tilbyder måder at deaktivere den på for de frygtløse.

For Linux-baserede desktop OS’er (min personlige præference) var det tidligere lige så nemt at installere dit system med kryptering på filsystemniveau som at afkrydse en boks, men dette er hurtigt ved at gå drontens vej. Ubuntu har for nylig afskaffet denne installationsmulighed i deres grafiske installationsprogram, hvilket efterlader Linux Mint som den eneste distribution, jeg kender til, der stadig tilbyder den. Selv DIY-distributioner som Arch Linux fraråder dig at forsøge at konfigurere krypto på filniveau. I stedet styrer de dig mod blok-kryptering, som dokumentationen er meget mere grundig for.

Hvis du er villig til at gå til den nødvendige længde for at slå din fuld-disk-kryptering fra, er der nogle muligheder til rådighed for dig. En af de mere robuste muligheder er VeraCrypt. VeraCrypt er født af ønsket om at tage det nedlagte TrueCrypt’s kappe på sig og er et grafisk værktøj til at skabe krypterede mappestrukturer oven på et eksisterende filsystem. Det kan prale af muligheder for læse- og skrivehastigheder på niveau med ukrypterede filsystemer og endda super-spy-funktioner som benægtelig kryptering, hvor dine krypterede data bare ligner normal ubrugt plads på dit drev. En udforskning af selv de grundlæggende VeraCrypt-funktioner ville gå ud over omfanget af dette allerede lange stykke, men måske har det kimen til en fremtidig artikel.

Så hvorfor tog jeg al denne tid til at fortælle dig om noget, der ikke er det mest (men bestemt ikke det mindst) tilgængelige? Grundlæggende er det vigtigt at vide, hvad der er muligt, så du kan træffe de mest velinformerede valg, så du kan skabe den computeroplevelse, der passer bedst til dine behov. Computere kan tilpasses i det uendelige, så der er ingen grund til, at en bruger skal nægtes den opsætning, der er bedst for ham eller hende – ikke at kende sine muligheder er den værste af disse grunde.

Ansigt for, hvad der er muligt, handler om mere end at leve sit bedste digitale liv, men om at yde støtte, selv om det kun er brugerstøtte, til de udviklere, der gør det muligt. Hvis dette lyder som noget, der kan gøre dit liv bedre, siger jeg til dig, så gå ud og fifle!

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.