Zabezpieczenia elektroniczne
Czytnik kart procesorowych
Czytnik kart procesorowych może być naprawdę skutecznym narzędziem utrudniającym złodziejowi życie. Stosowane głównie w korporacjach, bądź instytucjach rządowych typu policja, umożliwiają właścicielowi danej karty dostęp tylko do swojego konta na danym komputerze. Polega to na podłączeniu do komputera czytnika kart poprzez złącze USB (są czytniki na ExpressCard oraz PCMCIA, spotyka się i notebooki z odpowiednim gniazdem, głównie biznesowe) a następnie odczytaniu danych z karty przypisanej do danego użytkownika. Ze względu na dość wysokie koszty (czytnik plus karta, która po jakimś czasie traci ważność) niezbyt popularne wśród zwykłych użytkowników.
Czytnik linii papilarnych
Dostępny praktycznie w każdym notebooku. Sprawnie wykorzystany może z powodzeniem zastąpić hasło logowania, a i samo korzystanie z niego jest szybsze i wygodniejsze. Szczególnie przydatne może być to, kiedy jeden komputer obsługuje kilku użytkowników. System ten ma jednak pare wad. Rozpoznawanie naszych linii papilarnych wymaga odpowiedniego ciepła i wilgotności ciała ludzkiego. Na świecie żyje ok. 3 proc. ludzi, na których urządzenie to w ogóle nie reaguje. Dodatkowo można się skaleczyć w palec a wtedy nici z możliwości zalogowania się tylko za pomocą czytnika. Dodatkowo system nie jest odporny na ludzką głupotę. Znany mi jest przypadek gdy właściciel przyniósł do naprawy notebook w którym nie działał czytnik. Okazało się, że podczas suto zakrapianej imprezy zmienił sobie odczytywany palec ze wskazującego na duży palec u nogi...
Ale jak ktoś rozważnie korzysta z danego mu sprzętu nie będzie miał żadnych problemów.
Trusted Platform Module (TPM) (za Wikipedią)
Układ scalony odpowiedzialny za najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy:
* Generowanie liczb pseudolosowych
* Generowanie podpisu cyfrowego dla ciągu bajtów
* Generowanie skrótów dla ciągu bajtów
* Szyfrowanie ciągu bajtów
* Generowanie skrótów dla sekwencji operacji wykonywanych przez procesor
Układy TPM implementują następujące algorytmy:
* RSA
* SHA-1
* HMAC
* AES – nie wymagany - jednak powszechnie stosowany
Ponadto, każdy układ TPM ma unikalny numer seryjny oraz prywatny klucz RSA.
Układy zgodne z TPM mogą wspierać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto, działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego zdalne przechwycenie, czyniąc to w praktyce niemożliwym. "Nieprzejrzystość" operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM.
Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji Vista.
Skaner siatkówki oka
Umieszczam tu raczej jako ciekawostkę, że takie coś istnieje. Działa na podobnej zasadzie jak czytnik linii papilarnych.
Wysoka cena oraz konieczność podłączania zewnętrznego urządzenia czynią go mało praktycznym w zastosowaniu.
System wykrywania twarzy
Mało który notebook nie jest wyposażony, w chwili obecnej, w kamerkę internetową. Czemuż by więc nie wykorzystać jej do zabezpieczenia naszego laptopa? Powstały więc odpowiednie programy. Programy te to między innymi KeyLemon , TOSHIBA Face Recognition (prawdopodobnie działa tylko na laptopach marki Toshiba, nie mam jak sprawdzić na innej marce... (jeśli ktoś może potwierdzić lub zaprzeczyć proszę o informację na nr GG 1769685), BananaScreen czy VeriFace (Tylko laptopy marki Lenovo). Działanie tych programów jest w zasadzie podobne. Najpierw tworzymy model swojej twarzy, a następnie podczas logowania komputer wyszukuje najpierw nasze oczy a następnie względem nich resztę naszej twarzy.
Szybkie, łatwe i bezpieczne logowanie, można by powiedzieć. Tylko niestety z tym bezpieczeństwem nie jest tak do końca fajnie. Szybko zdano sobie sprawę, że wystarczy zdjęcie, wyświetlane na ekranie drugiego laptopa, danej osoby by zalogować się na jej konto. Czyli system do bani, tym bardziej w dobie facebooka czy naszej-klasy gdzie wielu użytkowników laptopów posiada konto i wrzuca swoje zdjęcia.
Aby temu zapobiec firmy dodały do swoich systemów rozpoznawania twarzy funkcje typu Live-Check. Sprawdza ona po prostu czy twarz zmienia się w danym okresie czasu, tzn. czy widoczne są ruchy oczu, nosa, ust czy zmiana kąta nachylenia głowy. Jeśli wymienione się pojawiły następuje logowanie. Jeśli nie system uznaje, że ma do czynienia ze zdjęciem. I na to niestety znaleziono sposób, wystarczy bowiem filmik w formacie .AVI wyświetlany na ekranie drugiego laptopa z twarzą osoby uprawnionej do logowania by mieć możliwość dostępu do danego konta.
Szansa na odzyskanie laptopa?
Jak wspominałem istnieje mała na odzyskanie skradzionego laptopa. Aby tak się stało potrzebny jest laptop z wbudowaną kamerką i odpowiednie oprogramowanie plus trochę miejsca na jakimś serwerze albo skrzynka mailowa, w zależności od programu. Mając taki program wystarczy, że złodziej skorzysta z niego w miejscu gdzie jest dostęp do internetu a program prześle nam informacje dotyczące ostatnio odwiedzanych stron internetowych, listę sieci bezprzewodowych w okolicy, screeny pulpitu a nawet zdjęcie złodzieja. Mając te dane policja będzie w stanie namierzyć złodzieja i odzyskać naszego laptopa. Przykładem takiego programu jest np. darmowy Prey .
Podobnymi programami są np. Computrace Complete, Inspice Trace czy Laptop Tracker. Po podłączeniu komputera do internetu wysyłają na serwer producenta danego programu informacje o swoim położeniu, skąd z kolei są przekazywane do właściciela laptopa. Dodatkowo istnieje opcja kompletnego, zdalnego i niemożliwego do odzyskania usunięcia istotnych informacji umieszczonych na skradzionych notebookach, co może być szczególnie przydatne w przypadku komputerów firmowych.
Istnieje co prawda ryzyko, że dyski twarde zostaną sformatowane, ale w dobie gdy większość laptopów jest kradzionych by odzyskać z nich dane jest to mało prawdopodobne. Na wszelki wypadek wiele z programów służących do śledzenia lokalizacji notebooka umieszcza swoje niezbędne funkcje w Biosie płyty głównej, przez co będzie ona działać nawet po reinstalacji systemu operacyjnego.
Ich wadą jest brak obsługi w języku polskim oraz niemożność zakupienia ich w Polsce. Można je jedynie nabyć w internecie.
Na zakończenie przypomnę tylko by nie wyrzucać rachunku i gwarancji do notebooka, nawet po jej zakończeniu. Pomoże nam ona udowodnić, że jesteśmy właścicielami danego laptopa, chociażby dlatego, że gwarancja zawiera numer seryjny naszego laptopa. I przypominam, że nie ma sposobu, ani ich kombinacji, który dawałby 100% gwarancji zabezpieczenia komputera przed kradzieżą i utratą danych z niego. Chociaż, jak się tak zastanowić, to najpewniejszym sposobem zapobieżenia kradzieży laptopa jest nieposiadanie takiego ;).
Nie napisałem o czymś, chcesz o coś spytać, podyskutować, uważasz że warto coś dodać do artykułu?
Szukasz laptopa?
Skorzystaj z wyszukiwarki na stronie www.wybieramlaptopa.pl. Poświęć 60 sekund i dopasuj dla Siebie optymalnego laptopa.
Idąc na przeciw osobom poszukującym laptopa na stronie www.wybieramlaptopa.pl został stworzony Ranking Laptopów, gdzie co tydzień wybieramy najbardziej ciekawe notebooki w różnych kategoriach (dom, gry, mobilne) oraz zakresach cenowych.