Artwork

Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

Co to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?

13:44
 
Udostępnij
 

Manage episode 235727936 series 2403640
Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.

W przeszłości używano prymitywnych metod.

Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.

Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.

Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?

Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.

I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.

Ale co z laptopami?

Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.

Kiedy? Chociażby w przypadku kradzieży.

Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.

W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.

Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.

Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.

Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.

No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.

Komputer bowiem składa się w wielu komponentów.

Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.

Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.

Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.

Dlatego też utrata komputera przenośnego może być tak kosztowna.

Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.

Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.

Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.

Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.

Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.

Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.

I tu do gry wchodzi szyfrowanie dysków.

Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.

W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.

Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.

Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.

Niestety, nie jest to dobre rozwiązanie.

Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.

Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.

Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.

Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao

Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

  continue reading

83 odcinków

Artwork
iconUdostępnij
 
Manage episode 235727936 series 2403640
Treść dostarczona przez Kacper Szurek. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Kacper Szurek lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.

W przeszłości używano prymitywnych metod.

Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.

Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.

Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?

Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.

I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.

Ale co z laptopami?

Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.

Kiedy? Chociażby w przypadku kradzieży.

Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.

W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.

Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.

Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.

Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.

No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.

Komputer bowiem składa się w wielu komponentów.

Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.

Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.

Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.

Dlatego też utrata komputera przenośnego może być tak kosztowna.

Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.

Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.

Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.

Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.

Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.

Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.

Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.

I tu do gry wchodzi szyfrowanie dysków.

Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.

W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.

Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.

Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.

Niestety, nie jest to dobre rozwiązanie.

Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.

Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.

Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.

Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao

Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com

  continue reading

83 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi