Säker fillagring i hemmiljö

Relevanta dokument
Säker fillagring i hemmiljö

Skydda din Dropbox med säker kryptering!

Säkerhetskopiera mobilen

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Hur gör man ett trådlöst nätverk säkert?

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

Din manual ARCHOS 604 WIFI

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Modernt arbete kräver moderna verktyg

SLU Säkerhets instruktioner avseende kryptering av filer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

iphone/ipad Snabbguide för anställda på HB

Användarmanual för Pagero Kryptering

Testfrågor till Onedrive for Business - Pilot

IT-Policy Vuxenutbildningen

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

Vilket moln passar dig bäst?

Marcus Wilhelmsson 12 april 2013

Guide för mobil utskrift och skanning för Brother iprint&scan (ios)

Ökat personligt engagemang En studie om coachande förhållningssätt

iphone, ipad... 9 Anslut... 9 Anslutningsproblem... 9 Ta bort tidigare inloggningar... 9 Ta bort profil... 9

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Compose Connect. Hosted Exchange

Guide för Google Cloud Print

ANVÄNDARHANDBOK. Advance Online

Om du har ett mailkonto tex. Outlook har du också ett konto i Microsoft

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Medvetet företagande i en digitaliserad tid

Någonting står i vägen

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Administration / Disk Management. EC Utbildning AB

Många företag och myndigheter sköter sina betalningar till Plusoch

STYRKAN I ENKELHETEN. Business Suite

Tekniska lösningar som stödjer GDPR

ipads i skolan Vanliga frågor och svar (FAQ)

Grattis till ett bra köp!

Elements, säkerhetskopiering och dina bilder

Acer edatasecurity Management

Från Smart TV till Smartare upplevelse Av: Kim Huber och Connie Huanca

Frågor och svar om ArcGIS Pro Licensiering

Inledande frågor 1. Hur stor kunskap har du inom säkerhetskopiering? Har stor kunskap Kan lite Kan lite

Business research methods, Bryman & Bell 2007

Storegate Pro Backup. Innehåll

Laboration 2 Datorverktyg vid LiU

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Inför exjobbet... Dr Jonas Lundberg, kontor B3024. March 25, The Software Technology Group. Inför exjobbet...

Tekniska lösningar som stödjer GDPR

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Innehållsförteckning:

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Systemkrav WinServ II Edition Release 2 (R2)

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Instruktion: Trådlöst utbildningsnät orebro-utbildning

DGC IT Manual Citrix Desktop - Fjärrskrivbord

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum:

Uppdatera Mobilus Professional till version * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Så här kommer du igång med din elevdator Årskurs 4

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

Minnesisolering för virtuella maskiner en hypervisorstudie

Vad händer med dina kortuppgifter?

Kort om World Wide Web (webben)

Elevernas uppfattningar om alltmer digitaliserad undervisning

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Distansåtkomst via systemaccess tjänst från egen dator

MobileIron Uppdaterad

Lathund för Novell Filr

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

Så fjärrstyr du datorn

Manual till DIKO

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Din guide till en säkrare kommunikation

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

SVENSKARNA OCH IOT INTERNET OF THINGS HISS ELLER DISS FRÅN SVENSKARNA?

Innehåll. Dokumentet gäller från och med version

Teknologin steg för steg 2. Snyggt grafiskt användargränssnitt 2. Trådlöst Bluetooth -infrastruktur 2. IPCS systemdiagram 3

Hoppa till... Exportera till Excel

FC-kurs Röbäcks skolområde, åk 5-6

Novi Net handelsbolag. Produkter och tjänster

Systemkrav och tekniska förutsättningar

Att komma igång med ELDA

DIG IN TO Nätverksadministration

Inlämningsarbete Case. Innehåll Bakgrund bedömning inlämningsarbete... 2 Inlämnade arbeten... 4

Instruktion: Trådlöst nätverk för privata enheter

Uppstart av OS med resp. utan krypering

Office 365 Kompetens 2014 / MB

Snabbguide för iphone / ipad

Kort version - Google Kalender för KullensPK

Transkript:

Examensarbete Säker fillagring i hemmiljö Hur säkrar man upp fillagring i en hemmiljö? Författare: Johan CLARENFJORD och Christian GÖRANSSON Handledare: Jonas LINDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Nivå: G1E Kurskod: 1DV41E

Sammanfattning I det här arbetet har författarna valt att fokusera på lagringssäkerhet ur synvinkeln hemmiljö. För att kunna ge målgruppen någon form av riktlinje definieras olika krav på säkerhet och lagring från författarnas sida att utgå från vid diskussion och arbetets upplägg. Arbetet inriktar sig på vad det finns för möjligheter för att kunna säkra upp de olika formerna av lagringsmöjligheter. Är det möjligt att göra? Vilka källor kan man förvänta sig att målgruppen använder för att lösa de här problemen? Genom att studera tidigare forskning och göra omfattande dokumentstudier kommer författarna fram till vad som kan vara lämpligt att använda i en hemmiljö för säker fillagring. Arbetet mynnar ut i ett resultat med vad de olika lagringslösningarna och lagringstjänsterna klarar av för krav samt vad de klarar av för olika funktioner. Det finns även en form av rekommendation för användaren vad som kan vara en lämplig väg att gå, dock inte ett direkt svar på hur denna skall se ut. Nyckelord: Fillagring, Molntjänst, Diskkryptering, Network Attatched Storage, NAS, Filserver, Lagringslösning, Lagringstjänst, Hemmiljö, Privat fillagring, Privat Filserver Abstract The authors of this essay have chosen to focus on secure data storage from a home environment standpoint. In order to give this target group something that resembles a guideline, several demands regarding security and storage will be defined. This will also be used as a basis both for how the essay is approached and the discussion of it. The essay focuses on the possibilities when it comes to securing the varying forms of storage solutions. Can it be done securely? In order to solve these problems, what sources are the target group most likely to use? Through study of earlier research, and extensive document studies, the authors find solutions regarding secure data storage that are feasible to use in a home environment. In the end, the essay will point out which of the defined demands the various storage solutions and services can handle, and which functions they can handle. There is also a recommendation for the reader regarding what is feasible and suitable for use, though not a clear-cut answer saying which solution is the better; that s still up to the reader herself to determine. Keywords: File storage, Cloud Services, Disk Encryption, Network Attatched Storage, NAS, File Server, Storage Solution, Storage Service, Home Environment, Private File Storage, Private File Server i

Förord Vi vill tacka ITT13 för gott moraliskt stöd under arbetets gång, speciellt under de tider då allting kändes hopplöst. Ett särskilt tack till Rasmus Kroon och Erik Johansson för den nödvändiga kritiken vi fick och hade behövt tidigare. Vi vill även tacka Daniel Prescher Clarenfjord för vidare handledning. ii

Innehåll 1 Introduktion 1 1.1 Definitioner................................. 1 1.1.1 Data................................. 1 1.1.2 Internet-of-things.......................... 1 1.1.3 Disk................................. 1 1.1.4 Paket................................ 1 1.2 Inledning och bakgrund........................... 2 1.3 Tidigare forskning inom ämnet....................... 3 1.4 Problemformulering............................. 3 1.5 Frågeställningar och hypoteser....................... 4 1.6 Ämnesavgränsning............................. 4 1.7 Uppsatsens målgrupp............................ 4 1.7.1 Dataintegritet............................ 5 1.7.2 Datasäkerhet............................ 5 1.7.3 Datatillgänglighet.......................... 5 1.7.4 Komplexitet............................. 5 2 Bakgrund och Teori 6 2.1 Kryptografi då och nu............................ 6 2.2 Lagringslösning............................... 6 2.2.1 Hårddisklagring........................... 6 2.2.2 Filserver.............................. 7 2.2.3 NAS................................. 7 2.3 Lagringstjänst................................ 7 2.3.1 Molnlösningar........................... 7 3 Metod 9 3.1 Etiska överväganden............................ 9 3.2 Vetenskaplig ansats............................. 9 3.3 Datainsamling................................ 9 3.3.1 Dokumentstudier.......................... 9 3.3.2 Observationer............................ 9 3.4 Praktiska Tester............................... 10 4 Genomförande 11 4.1 Lagringslösningar.............................. 11 4.1.1 Filserver.............................. 11 4.1.2 NAS................................. 12 4.2 Lagringstjänster............................... 13 4.3 Krypteringsapplikationer.......................... 13 4.4 Analys.................................... 13 5 Testgenomförande 14 5.1 BitLocker.................................. 14 5.2 AEScrypt.................................. 14 5.3 Axcrypt................................... 14 5.4 Boxcryptor................................. 15

6 Resultat 16 6.1 Ansats för resultatredovisning....................... 16 6.1.1 Lagringslösningar......................... 17 6.1.2 Lagringstjänster........................... 17 6.1.3 Krypteringsapplikationer...................... 17 7 Diskussion 18 7.1 Lagringslösningar.............................. 18 7.1.1 Filserver.............................. 18 7.1.2 NAS................................. 18 7.2 Lagringstjänster............................... 19 7.3 Krypteringsapplikationer.......................... 19 8 Avslutning 21 8.1 Reflektion.................................. 21 8.2 Slutsats................................... 21 8.3 Förslag till fortsatt forskning........................ 22

1 Introduktion I takt med att teknologi utvecklas och sprids, ökar också personers benägenhet att börja spara filer, bilder och musik på mer lättåtkomliga sätt än att framkalla bilder och sätta in dem i album, eller spela in filmer och spara ner dem på band eller skivor. Det gäller att ha tillgång till sina filer snabbt, smidigt och enkelt, antingen för eget bruk eller för att visa vänner och familj. Resultatet av detta är en ökning av användande av tjänster och produkter som erbjuder lagringslösningar och lagringstjänster. Exempelvis har lagring i molntjänster ökat explosivt, speciellt för Dropbox som på bara sex månader fick 100 miljoner nya användare [1]. Uppsatsen kommer att undersöka problemet med säker fillagring genom att studera de tekniker som används och, genom detta, finna lösningar som den vanliga användaren kan nyttja för att säkra sin lagringslösning, vare sig detta är en lagring i hemmet eller en lagring via molntjänst. 1.1 Definitioner I det här avsnittet kommer begrepp vilka används i uppsatsen definieras för att läsare och författare skall ha samma värdering i begreppen. 1.1.1 Data Med data samt olika böjningar menas digitalt lagrad information i form av ettor och nollor. Det utgör sedan grunden för en representation vilket känns igen som en fil, exempelvis en bild eller film. 1.1.2 Internet-of-things Det är den utveckling vi ser idag med vardagliga produkter vilka blir uppkopplade mot Internet. Exempelvis kylar, TV-apparater och bilar. 1.1.3 Disk Disk och dess böjningar kommer att användas i rapporten. Det är en förenkling av ordet hårddisk vilket är en form av lagringsmedium för digital data. 1.1.4 Paket Paket är i sammanhanget ett annat ord för program och används i samband med operativsystem vilka bygger på olika versioner av Linux. Linux i fråga är en kärna, ett grundläggande fundament för administration av en dator. Linux kan därmed sägas vara ett alternativ till Windows samt paket motsvarar de olika programmen i Windows. 1

1.2 Inledning och bakgrund Examensarbetet har sin grund i ett tidigare examensarbete som skrevs av studenter vilka har läst samma utbildning. Deras arbete grundade sig på hur ett privat hemnätverk kan stå emot attacker från Internet. Arbetet i fråga riktar sig mot DDoS-attacker i sammanhanget streaming av spel samt också vad ett konsumentnätverk klarar av [2]. Efter sökande på Internet upptäcktes en forumtråd där hemservrar blev attackerade i jakt på data. Forumet i fråga är ett porrforum där man försöker forcera olika fillagringslösningar i jakten på privatpersoners nakenbilder eller nakenfilmer. Man kan rent etiskt och moraliskt tycka vad man vill om denna fråga, men det påvisar behovet av säkerhet i en hemmiljö som idag är allt mer uppkopplad. Hur skall våra data som de nya digitala hemmen samlar på sig säkras upp? Ett av verktygen som används och nämns i tidigare nämnda porrforum är Shodan. Skaparen av den aktuella söktjänsten, John Matherly, intervjuades av Idg under arbetets gång. I den artikeln nämner skaparen att utvecklare tror att det i säkerhetssyfte räcker med att använda andra portar än standard, men de flesta tänker likadant. Med det i åtanke får man komma ihåg att det så kallade Internet-of-things alltmer kommer in i våra hem och att tillverkare inte har säkerheten som prioritet. Just nu pågår en kapplöpning mellan tillverkare att vinna mark när alltfler datorer flyttar in i våra hem. Det är en kamp om marknaden utan fokus på vår säkerhet som användare. Matherly menar att branschen gör om samma misstag nu som när vi började använda internet. Det gäller för tillverkare att komma först på marknaden och då är säkerhet inte en prioritet [3]. För att fortsätta med detta Internet-of-things så nämner som sagt Matherly att tillverkare har annat i fokus än användarnas säkerhet, vilket även har resulterat i problem för företag och dess uppkopplingar. I takt med att trådlösa nätverk som de anställda har tillgång till blir vanligare ökar antalet uppkopplade enheter med mellan 100-200% fler än vad företagen i flera fall är medvetna om. Vänder vi på det till hemnätverk kan detta även återspegla sig där, speciellt om användaren inte har koll på det hela. Vid en genomgång av en av författarnas föräldrars konsumentrouter kan man se att totalt åtta olika enheter har anslutit mot nätverket, av dessa ägs tre av föräldrarna i fråga. Nu ägs de övriga enheter av de personernas barn med respektive, men är de medvetna om denna ökning? Helt plötsligt har antalet anslutna enheter ökat med mellan 100-200%, samma utveckling som företagen i fråga ser [3, 4]. Med den utvecklingen ökar antalet punkter en attack kan uppstå genom mångfalt. Det innebär att kraven på säkerheten i hemmen ökar. Det finns en märkbar trend att data krypteras allt mer. Den här trenden påpekas av säkerhetsexperten Jonas Lejon, som menar att kryptering sker mer och mer utan användarens medvetande om det. Exempelvis har Apples nya operativsystem Yosemite som standard en krypterad hårddisk. Det handlar alltså om hur vi användare skyddar vår data samt att det är ett steg i rätt riktning från tillverkarnas sida [5]. Dock kommer även den här utvecklingen från tidigare skandaler, det här med Edward Snowden som galjonsfigur. Edward Snowden var en person som visade på omfattande övervakning av amerikanska myndigheter som påverkade användare över hela världen. Det har lett till en rad avslöjanden om övervakning från flera olika myndigheter i USA med tvivelaktiga grunder. Det leder till grunden för det uttalande som Michael Westlund gör, att vi är idag naiva med en vana att lita på myndigheter och offentliga organisationer. De kan utföra trafikanalyser utan att vi är medvetna om det för tillfället [5, 6, 7]. 2

Det blir inte heller bättre när det kommer indikationer på att amerikanska myndigheter letar efter krypteringsalgoritmer som endast kan knäckas inom USA. Alltså skall exempelvis mail som skickas mellan Bob och Alice endast kunna läsas av Bob och Alice, men även den amerikanska staten [8]. 1.3 Tidigare forskning inom ämnet Tidigare har det skett omfattande forskning om just kryptering. Vad det gäller den forskningen så kan man se att det finns flera olika vinklingar på denna. Till en början har vi en artikel av Albert J Marcella Jr. vilken beskriver grunderna om hur det hela fungerar. Denna kan vara en bra början för att förklara grunderna i den tidigare forskningen. Kryptering är att data förändras med en algoritm för att bli icke läsbar för tredje part i kommunikationen. Alltså skall ingen kunna läsa det meddelande Bob skickar till Alice. Det finns flera olika metoder för att lösa det problemet, bland annat med tunnlar eller kryptering av meddelandets innehåll [9]. Fortsättningsvis har vi en artikel av Janusz Gebusia som, vid artikelns skrivande, arbetade för Hewlett-Packard. Han nämner i sin text att just skydd av data på lokala datorer blir mer och mer av en prioritet för organisationer. Visserligen är detta arbete mer inriktat mot en annan målgrupp, men det gör inte problemet och dess beskrivning mindre intressant eller relevant för uppsatsens syfte. Det är dock inte endast kryptering artikelförfattaren har fokuserat på, utan han har även undersökt filöverföring och fillagring inom företagskulturen. Gebusia menar bland annat på att IT-personal saknar översikt över de lösningar vad gäller filöverföring och fillagring som används av användare. Det stämmer väl med antagandet att vid användning av molntjänster har personer väldigt lite insyn i vad som händer med deras data vare sig de laddar upp, laddar ner eller delar filer [10]. Frågan är om just den här tankegången finns hos den gemene användaren? Under 2014 gjordes en undersökning av Heidi Seybert och Petronela Reinecke gällande användning av informations- och kommunikationsteknik i hushåll och av individer i EU-området. Denna undersökning gör gällande att i åldersgruppen 16-74 så använde en av fem någon form av molnlagring. När den populationen synades närmre så fann de att bland människor i åldern 16-24 så använde mer än en tredjedel molntjänster för att lagra data, medan en fjärdedel använde molnet för att dela data. I åldersgruppen 25-54 låg samma användande på 25% respektive 18% [11]. Det här visar svart på vitt att en förhållandevis stor del av EU:s befolkning har använt molntjänster för att lagra eller dela data. 1.4 Problemformulering I dagens samhälle flyttar alltmer teknik in i den vanliga användarens hem. Allt oftare sker sociala interaktioner digitalt och samma övergång från analogt till digitalt gäller även memorabilia i form av exempelvis bilder och filmer. Det som förut tog upp plats i bokhyllan i form av album och VHS-band eller CD/DVD-skivor lagras allt oftare på en hårddisk i hemmet, eller via någon form av lagringstjänst via Internet. Trots personers benägenhet att använda mer teknik, ökar inte deras säkerhetsmedvetenhet i samma takt. Det lämnar dem, och speciellt deras data och information, öppna för angrepp samt förlust. Det är i längden en brist samt att data med stort sentimentalt värde kan gå förlorad och ej återskapas. Den här bristen kan ses i författarnas närmiljö där majoriteten av familjemedlemmar 3

inte lagrar data feltolerant. Det gör att familjens fotoalbum sedan 2006 ligger på en ensam disk som börjar bli till åren. När den väl går sönder så är katastrofen ett faktum. Hur kan användare skydda sin data mot intrång likväl förlust? Är det möjligt för en användare att kunna skydda sig mot de här problemen? Det är framförallt de här frågorna vi vill besvara genom det här arbetet. 1.5 Frågeställningar och hypoteser Hypotesen är att lagringslösningar man bygger själv antagligen är mer komplicerade jämfört med tjänster eller hårdvara som tredjepart tillhandahåller, dock kommer användaren ha en större kontroll över det data som lagras. Det hela härstammar i antagandet att en användare som bygger från grunden har full kontroll över vad som läggs in i servern. Den här lösningen är troligen den som är minst användarvänlig. Vad det gäller färdigbyggda lösningar i form av Network Attached Storage (NAS), nätverksbaserad lagring, eller liknande kommer de att vara mer användarvänliga jämfört med en egenbyggd lagringslösning. Det då det antagas finnas ett system i grunden där användaren anger ett antal uppgifter och efter den här konfigurationen kommer det finnas en fungerande lagringslösning. Ett antagande är att användaren har viss möjlighet att anpassa lagringslösningen, men kommer inte ha fullständig kontroll över dess grundläggande funktioner och system. Avseende exempelvis molntjänster som är populärt så kommer användaren ha mycket små möjligheter att påverka lagringen och dess funktioner. När det kommer till säkerheten kring den data som användaren lagrar har användaren väldigt små eller inga möjligheter att påverka. När det kommer till krypteringsapplikationerna så förväntar vi oss att krypterad data förblir krypterad även vid förflyttning samt att kryptering kan ske över såväl disk som på filer och kataloger. 1.6 Ämnesavgränsning Ämnet är bli väldigt brett vilket påvisas i rubriken 1.1. Därav måste en avgränsning ske på något sätt för att projektet skall bli hanterbart överhuvudtaget. Fokus har lagts på de olika lagringslösningarna och deras säkerhet och dataskydd. Hur kan de säkras upp för att ge användaren en trygghet vid användning av lagringslösningen? Arbetet kommer att fokusera på frågorna dataintegritet, datasäkerhet samt datatillgänglighet. De olika begreppen kommer att definieras närmare i rubriken 1.6 tillsammans med övriga önskvärda krav. 1.7 Uppsatsens målgrupp Uppsatsens målgrupp är en hemanvändare i hemmiljö. Vad som är en hemmiljö är väldigt varierat från ett äldre par vilka har en internetuppkoppling med endast en dator till en yngre person med flertalet uppkopplade enheter av olika slag. Gemensamt för målgruppen är hur de skall lagra den data de samlar på sig i form av bilder, filmer eller dokument, det vill säga det som tidigare har förvarats på fysiska medium vilka inte är känsliga på samma sätt som dagens teknik. 4

Olika målgrupper har olika krav och behov. Därmed kommer ett antal olika krav och önskemål att specificeras nedan. De här olika punkterna är det upp till läsaren att avgöra vad som är viktigast för läsaren i fråga. Det är även de här punkterna vilka uppsatsens resultat och reflektion kommer att behandla. Med det här i åtanke uppmanar författarna läsaren till att lägga ner mycket tid i det här avsnittet och läsa in sig på vad som åsyftas med de olika begreppen för att ha med sig i resten av rapporten. 1.7.1 Dataintegritet I begreppet dataintegritet så är fokus på vilka som kan läsa det aktuella datat. Är det säkert så att endast avsedd grupp med personer kan läsa datat i fråga? 1.7.2 Datasäkerhet Begreppet datasäkerhet är att datat är lagrat på ett säkert sätt på hårddisken. Kan hårddisken gå sönder utan att man har en dataförlust? 1.7.3 Datatillgänglighet Med datatillgänglighet avses hur lättåtkomligt data är för användaren när det inte går som planerat. Om lagringslösningen går sönder, kan det fysiska lagringsmediet säkras och data utvinnas från det? 1.7.4 Komplexitet Det här begreppet är mer vagt definierat, det är alltså hur avancerad lagringslösningen är att starta upp initialt. Här kommer inte en absolut vetenskap att påvisas utan mer en bedömning efter användandet av lösningarna hur avancerade de är. 5

2 Bakgrund och Teori Detta avsnitt avser att ge läsaren förståelse och information om de tekniker som tas upp. Här behandlas framförallt begreppen lagringslösning, molntjänster och kryptering, vad de innebär och deras framväxt. 2.1 Kryptografi då och nu Kryptografi, det vill säga konsten att göra text gömd för andra, är inte en ny idé. Ordet härstammar från grekiskans kruptos vilket betyder gömd [12]. Genom historien har folk alltid försökt gömma saker från sina medmänniskor, vare sig det är tillverkningstekniker eller militära hemligheter [13, pp. 2]. De tidiga grekerna använde en pinne, omvirad av papper, och skrev sitt meddelande på detta. För att kunna läsa meddelandet behövdes sålunda en pinne av samma diameter, annars blev det ett oläsbart hopkok av bokstäver. Romarna å sin sida använde ett så kallat Caesarchiffer där en bokstav ersätts med en bokstav ett bestämt antal positioner framåt eller bakåt, och egypterna var ännu tidigare ute, med hieroglypher runt år 1900 före vår tideräknings början [14]. Rusar vi framåt till närmre vår tid har vi Enigmamaskinen från andra världskriget, med vilken tyskarna krypterade sin information. Enigmas kryptering blev som bekant dekrypterad och de allierade kunde därefter läsa vad nu än tyskarna försökte dölja med hjälp av maskinen [13, pp. 5]. I vår moderna tid används kryptering för nästan varje kommersiell överföring över Internet, vare sig det gäller att handla något i en webbutik eller om man ska ordna affärer via en internetbank. Det är dock sämre ställt i den privata sektorn, vilket kan pekas på med situationen angående Snowden och NSA [6] och inte minst att både privatpersoner kan, och får, sina privata bilder läckta på nätet. För att inte nämna vissa celebriteters bryska uppvaknande under 2014 [15]. Det här påvisar att det finns behov av att skydda sin data och skapa det författarna menar med dataintegritet. Vanliga användare kan tycka att det inte är något hemligt man lagrar och därmed har något av värde att dölja. Det kan vara falsk trygghet. Det är lite som att ha fotoalbumet i bokhyllan, vilka kommer åt materialet när du inte ser? Lämnar du dörren olåst när du åker hemifrån? 2.2 Lagringslösning Med lagringslösning åsyftas lösningar och funktioner vilka användaren äger fullt ut och är ansvarig för. Användaren är även den som ombesörjer administrationen av den. 2.2.1 Hårddisklagring Vad det gäller diskar har den typen av enheter en viss livslängd, förr eller senare kommer de att gå sönder. Visst finns det tecken på att de kan ske inom snar framtid när man lyssnar på diskarna. Förr eller senare kommer dagen då de går sönder [16]. När den dagen kommer då en disk går sönder gäller det att vara förberedd som användare, att ha sin data lagrad på ett säkert sätt. 6

Då uppstår givetvis frågan om det går att hitta lösningar på det här problemet. Självfallet är det möjligt att skapa lagring med feltolerans, det vill säga att vissa fel kan uppstå utan funktionell förlust, genom att använda Redundant Array of Independent Disks (RAID). De två populäraste formerna av RAID är nivåerna 1 samt 5 [17]. De här två nivåerna lagrar data redundant på olika sätt. RAID nivå 1 är spegling av data över två stycken diskar. Det innebär att data på disk A skall vara detsamma som på disk B [17]. Visserligen innebär det en lagringsförlust på 50%, dock finns datat kvar om en disk går sönder. Vad det gäller RAID nivå 5 är det minst tre diskar som behövs, samt att det är roterande paritet över diskarna [17]. Med paritet innebär det att det räknas fram en kontrollsiffra av det lagrade datat. Det ger en dataförlust på (N-1) diskar där N är grundantalet diskar. Det innebär att med RAID i rätt nivå så kommer det finnas feltolerant lagring samt att det går att återskapa ifall det värsta skulle hända. I det här fallet kan man plocka fram det data som låg på disken igen om en disk går sönder. Det här är det som många i författarnas närhet glömmer, nämligen att de inte har feltolerant lagring. 2.2.2 Filserver En filserver är en dator som lagrar filer i ett nätverk, och ser till att övriga datorer i nätverket kan komma åt dem [18]. Anledningen till att ha en filserver är bland annat att ha en central lagring där all data sparas. Det istället för att det sprids ut över flera datorer, samt för att inte behöva använda externa lagringsmedium såsom disketter, CD/DVD-skivor eller USB-minnen för att flytta runt data mellan datorer. I praktiken kan vilken dator som helst i nätverket göras om och användas som en filserver. Det enda som behövs göras är att se till att andra datorer kan komma åt den data genom att sätta rättigheter på kataloger och filer. 2.2.3 NAS NAS är nätverksbaserad lagring som skiljer sig åt på så sätt att den är inte en vanlig dator som agerar filserver utan är en dedikerad maskin i nätverket med en egen nätverksadress [19]. Typiskt för en NAS är att den inte har ett eget tangentbord eller skärm utan inställningar görs genom att koppla upp mot den via en annan dator i nätverket. 2.3 Lagringstjänst Med lagringstjänst åsyftas en lagringslösning där en leverantörs tjänst används istället för en egenägd lagringslösning. 2.3.1 Molnlösningar Vad är egentligen en molnlagring, och vad innebär det? Många personer använder uttrycket molnet när det gäller att lagra saker, såsom Spara det i molnet. Förmodligen 7

tänker inte lika många på att molnlagring innebär att du låter någon annan, oftast ett företag, lagra dina bilder, dokument och filmer på deras servrar [20]. Överlag är företagen överens om att filerna fortfarande är dina, men de kan lagras var som helst i världen där företagen opererar [21, 22]. På senare år har molnbaserad lagring växt och blivit omåttligt populärt. Molnlagring som idé kan sägas ha funnits ända sedan utvecklingen av Advanced Research Projects Agency Network (ARPANET), då personen bakom utvecklingen av detta system hade visionen att alla skulle vara sammankopplade och ha tillgång till data från alla sajter, var de än befann sig [23]. Drömmen och visionen må ha funnits, men det var inte förrän masslagringslösningar och bredbandshastigheter utvecklades som den började ta form, vilket skedde först i slutet av 90-talet. Det var inte förrän runt 2009 när Google och andra aktörer, i samband med Web 2.0 (med fokus på användare), erbjöd webbläsarbaserade applikationer [23]. Det har inte saktat ner heller. Under 2014 nådde bland annat Dropbox 300 miljoner registrerade användare världen runt [1], och Google Drive, icloud och andra lösningar används flitigt. 8

3 Metod I det här kapitlet så kommer rapporten att handla om hur gruppen går tillväga för att uppnå målet med projektet. Olika sorters metoder kommer att tas upp och anledningen till deras inkluderande framläggs. 3.1 Etiska överväganden I arbetets inledning har vi skrivit om dataintrång där intrångets mål har varit att komma över bilder och filmer som avbildar intima miljöer. Vi som grupp har valt att endast dokumentera att det har förekommit intrång i människors privatliv, men inte vad det är för typ av data som har hämtats från de olika lagringslösningarna. Vad det gäller molntjänster så kan inte funktionen kontrolleras vad det gäller feltolerant lagring samt kryptering på disk. Det för att den typen av kontroll skulle kräva dataintrång, vilket är ett lagbrott. Därmed får man anta att det som leverantörerna säger stämmer och att det finns feltolerant lagring samt kryptering av data lagrat av leverantörer. 3.2 Vetenskaplig ansats För arbetet har författarna valt att göra en deduktiv ansats då det finns tidigare material inom området, och syftet var inte att återuppfinna hjulet utan snarare att försöka förbättra det och hitta nya infallsvinklar. I det här fallet innebar det ett större fokus på hemanvändare snarare än företag och organisationer, vilket tidigare forskning har riktat sig mot. Undersökningen var i högsta grad kvantitativ då arbetssättet var insamlande av information och fakta vilket sedan analyserades. 3.3 Datainsamling Här beskrivs vilka metoder som använts för att genomföra arbetet. De olika metoderna beskrivs mer ingående nedan. 3.3.1 Dokumentstudier Det verktyg som har använts mest är dokumentstudier. Det genom att söka fram information för att analysera. 3.3.2 Observationer Författarna har i vissa fall baserat sina teorier genom observationer. Det främst i sina närmiljöer med närstående familjer. 9

3.4 Praktiska Tester Dokumentstudierna i arbetet ledde till praktiska tester för dataintegritet. Eftersom det inte funnits tillgång till färdigbyggda lagringslösningar, samt att lagringstjänster var otillgängliga för denna sortens test, skedde dessa tester endast på egenbyggda lagringslösningar. 10

4 Genomförande Genom arbetets gång har fokus riktats mot insamling av data genom främst Google i ett försök att efterlikna det mönster som målgruppen förväntas använda. Det har i många fall inneburit källor vilka inte är akademiskt granskade. Eftersom målgruppen är en hemanvändare, som mestadels använder Internet för att hitta information, är det mer troligt att de icke-akademiska källorna kommer användas av målgruppen. 4.1 Lagringslösningar I det här avsnittet kommer en redogörelse av de olika lagringlösningarna samt hur det går att lösa de olika frågeställningarna vilka har nämnts tidigare. Om man tittar på grundfrågorna med datatillgängligheten först kan man se att det målet uppfylls med samtliga lösningar oavsett vad man väljer att använda. Användaren äger hela lagringslösningen vilket även kan ses som en fördel med tanke på hur lättillgänglig datan är i det här sammanhanget. 4.1.1 Filserver Filservrar är som tidigare nämnt i grunden en vanlig dator. Hur den byggs upp och administreras i övrigt är något vilket inte kommer att beskrivas närmre i det här arbetet. Nedan kommer dock olika möjligheter undersökas för att lösa de olika frågeställningarna. Linux Linux är ett mycket modulärt system vilket använder sig av så kallade paket. De här paketen fungerar likt legoklossar. En kloss på en annan för att nå ett mål eller viss funktionalitet. Linux är även ett operativsystem vilket bygger på så kallad öppen källkod. Det innebär att användaren kan läsa igenom alla delar av operativsystemet och kan därmed få en fullständig överblick över operativsystemet om det så önskas. Vad man skall ha som ett förbehåll i det här läget är att operativsystemet är komplext att konfigurera. Det i och med att mycket av konfigurationen av funktionerna sker i olika textfiler. Ett exempel kan ses i figur 1, vilket är ett exempel på en konfigurationsfil i Linux. Gör man fel i någon av de här filerna kan det påverka funktionen eller prestandan av systemet. Än allvarligare göra så att systemet inte startar överhuvudtaget. Figur 1: Exempel på konfigurationsfil i Linux När man återvänder till frågeställningarna och datasäkerheten i första skedet finns det exempel på hur det kan lösas. Det är att använda olika paket för att nå den här funk- 11

tionen [24]. Där finns ett antal olika paket vilka inte kommer att specificeras i det här arbetet. Vad det gäller dataintegriteten är svaret detsamma som för datasäkerheten. Det går att lösa med olika typer av paket [25]. Windows Microsoft Windows torde var person som arbetar inom IT eller använder datorer känna till, vare sig de faktiskt använder någon av dess versioner eller inte. Microsoft är jätten inom branschen och Windows dominerar marknaden vad gäller operativsystem [26]. Med tanke på detta var det naturligt att även en filserver baserat på Windows granskades, och urvalet var ganska enkelt. Eftersom det är vanliga användare som är målgruppen faller serverversioner bort främst på grund av kostnaden då priset för en serverversion är upp till 500% dyrare (i maj 2015) än en klientversion. Vad som fanns kvar var tre system: Windows 8, Windows 8.1, samt Windows 7. Utav de här systemen valde vi helt sonika de två system med högst marknadsandel, vilka blev Windows 7 med lite mer än 58%, samt Windows 8.1 med lite mer än 11%. Ur en dataintegritetssynpunkt finns Bitlocker, Microsofts egna verktyg för diskkryptering. Den är endast tillgänglig i Ultimate- och Enterpriseutgåvorna av Windows 7, samt Prooch Enterpriseutgåvorna av Windows 8.1 [27, 28]. Utan dessa versioner är användaren tvungen att installera ett program från tredje part för att kunna uppnå dataintegritet. När det gäller datasäkerhet finns stöd för feltolerant lagring inbyggt i både Windows 7 och Windows 8.1, det enda som krävs från användarens sida är tillräckligt antal diskar. För både Windows 7 och Windows 8.1 har användaren hjälp i form av ett grafiskt gränssnitt och utförliga instruktioner och hjälpmanualer inbyggda i systemen. 4.1.2 NAS NAS är som sagt en lagringslösning kopplad på nätverket. När man väl kommer in till den här typen av lösningar så finns det skillnader mellan tillverkare och modeller. I samband med det här arbetet har fokus lagts på tre olika tillverkare. De olika tillverkarna valdes genom att titta på prisjakt.se samt se vilka tillverkare som har flera modeller på den svenska marknaden. I dagsläget (maj, 2015) är det Netgear, QNAP samt Synology vilka är störst [29]. Netgear Med den mjukvara vilken Netgear har tillgänglig så kan datasäkerheten uppnås genom att enheter har stöd för feltolerant lagring. Det genom olika nivåer av RAID [30]. Vad det gäller dataintegritet finns det stöd för det. Den krypteringsmetoden som används krypterar hela volymen [30]. QNAP Datasäkerheten vilket enheten implementerar genom RAID stöder flertalet nivåer och därmed uppnår kravet på dataintegritet. Det innebär att det finns goda möjligheter till funktionalitet samt säker fillagring [31]. Datasäkerheten finns även tillgänglig med kryptering av data på disk. Det finns dock förbehåll mot det här, det är inte tillgängligt i samtliga länder på grund av legala komplikationer [32]. 12

Synology Det finns olika system i Synologys mjukvara som ger möjligheter till feltolerant lagring. Därmed så uppfyller Synology kravet på datasäkerhet [33]. Just frågan om dataintegritet kan Synology lösa med sitt operativsystem DSM [34]. Vad det gäller just mjukvaran för just Synology så finns den tillgänglig på deras hemsida. Det är en virtualiserad miljö för att testa deras system i [35]. Det är lättnavigerat samt användarvänligt. Det gör att vi kan i alla fall få en bild på hur den här typen av system fungerar. 4.2 Lagringstjänster De lagringstjänster som granskats är OneDrive, Dropbox samt icloud. OneDrive och Dropbox valdes ut då den ena är Microsoft-proprietär och varje person med ett Microsoftkonto har tillgång till denna, Dropbox för att det är en populär och välkänd tjänst. icloud faller i samma kategori som OneDrive. För dataintegritet gällande lagringstjänsterna får man lita vad leverantörerna anger. Både Dropbox och icloud anger att data är krypterad hos dem, däremot är inte e-post som ligger hos icloud krypterade [36]. Dessutom har OneDrive inte kryptering på disk för vanliga användare, utan det stöds endast i OneDrive for Business [37]. Alla tre tjänsterna kan integreras i Windows genom att installera deras windowsapplikationer, vilket gör att användare kan ladda upp och ner filer via Windows istället för via en webbläsare eller, i iclouds fall, en iphone eller ipad. Gällande datasäkerhet kan det ej kontrolleras då det, som nämnt under etiska överväganden, skulle innebära att göra dataintrång. 4.3 Krypteringsapplikationer Det finns ett otal applikationer för kryptering att använda, men fyra stycken valdes ut för det här arbetet: BitLocker, Axcrypt, AEScrypt samt Boxcryptor. Framförallt BitLocker, Axcrypt och Boxcryptor rekommenderas av många användare [38, 39]. AEScrypt är en mer lättanvänd applikation än de föregående och valdes med främst målgruppen i åtanke. BitLocker är en proprietär Microsoftapplikation och kan således ej användas i Linux, vilket de övriga tre kan. Alla fyra applikationerna kan endast uppfylla kraven för dataintegritet, då det är vad de är till för. Datasäkerhet och tillgänglighet är inte tillgängliga funktioner utan det får lagringslösningar och -tjänster stå för. 4.4 Analys Analys av resultatet kommer göras genom att författarna reflekterar över resultaten och sedan drar slutsatser utifrån dessa. Problemet med det här ämnet är att det inte direkt går att göra någon form av kvantitativ analys i form av statistiska tester, utan resultatet är vad det är. Det närmsta man kommer är en kvalitativ analys i form av innehållsanalys. Resultatet av analysen är en del av Kapitel 7. 13

5 Testgenomförande Inför varje test avinstallerades den tidigare applikationen där det var möjligt, krypterad data togs bort och systemet startades om. Det för att se till att tidigare tester inte påverkade resultatet. Testerna har genomförts genom att en disk, katalog och fil krypterades i samtliga applikationer där det fanns stöd för den funktionen. Varefter att datat krypterats har det flyttats till ett annat system för att se hur det påverkar krypteringen. Kryptering har skett i Windows 7 och 8.1 samt Linux i de fall det har varit möjligt. Mottagaroperativsystemet har alltid varit Windows 7 och kontrollen har varit om disk, katalog eller fil varit läsbar utan några ingrepp. 5.1 BitLocker BitLocker kan endast kryptera diskar, så en hel sekundär disk användes för detta test. Vid kryptering fick användaren ange ett lösenord som användes för att få åtkomst till den krypterade disken. Data lades in på disken utan problem och den delades ut på ett nätverk för att se om andra användare i nätverket kunde få tillgång till den. Väl utdelad kunde disken hittas på nätverket men kunde endast kommas åt genom att använda det lösenord som angavs vid kryptering. Vid överföring av data från krypterad disk till antingen en okrypterad disk på annan eller samma dator, eller till det externa minnet, försvann krypteringen och datan blev fullt läsbar av alla. Samma sak skedde om det externa minnet krypterades, vid insättning i annan enhet kunde datan läsas. 5.2 AEScrypt Efter installation krypterades testdata. Detta program skapade en kopia av datan och krypterade denna, vilket lämnade originaldatan fullt läsbar. Den krypterade datan delades ut på nätverk och fördes över till en annan dator. För att kunna dekryptera och läsa datan krävdes både att applikationen var installerad och att man hade tillgång till lösenordet. 5.3 Axcrypt Vid kryptering av data i denna applikation fick användaren välja mellan att kryptera en kopia eller att kryptera originaldatan. Vid kryptering valdes ett lösenord och användaren fick också möjlighet att generera en slumpmässig alfanumerisk sträng att använda vid krypteringen för högre säkerhet. Denna sträng sparades i ett dokument. Den krypterade datan delades ut på nätverket och fördes över till annan dator och förblev oläslig i alla fallen. För att kunna göra datan läsbar krävdes det att man installerade applikationen, angav lösenordet som användes vid krypteringen samt att man hade tillgång till dokumentet med den genererade alfanumeriska strängen. Utan dessa tre gick datan inte att dekryptera. 14

I det fall användaren valde att inte generera en alfanumerisk sträng så behövdes endast applikationen och lösenordet för att göra datan läsbar. 5.4 Boxcryptor Efter installation var användaren tvungen att skapa ett konto och använda detta för att kunna logga in i och använda applikationen. Väl inloggad skapades en virtuell disk genom vilken data kunde krypteras. Efter kryptering fördes datan över till ett annat system, då den virtuella disken inte kunde delas ut på nätverket. Efter överföring kunde datan inte läsas. För att göra den läsbar behövde applikationen installeras och användaren var tvungen att logga in med samma konto som genomfört krypteringen. Därefter behövde datan överföras till den virtuella disken och först där kunde den dekrypteras och bli läsbar. 15

6 Resultat I detta kapitel presenteras resultatet av dokumentstudierna och testerna i tabellform. Det för att ge läsaren en enkel och lättläslig överblick av resultatet. 6.1 Ansats för resultatredovisning Följande tabell ger en lättöverskådlig blick över vilka krav de olika lagringslösningarna och lagringstjänsterna uppfyller. Som ett förtydligande är ett streck i tabellerna ett nej. Ett X innebär att funktionen finns eller har stöd på den aktuella lösningen, tjänsten eller applikationen i fråga. Tabell 1: Tabell med resultatet från datainsamlingen Lösning Dataintegritet Datasäkerhet Datatillgänglighet Komplexitet* Dropbox X -** - 1 icloud X -** - 1 Microsoft OneDrive - -** - 1 NAS Netgear X X X 2*** NAS Qnap X**** X X 2*** NAS Synology X X X 2 Filserver Windows 7 X X X 3 Filserver Windows 8.1 X X X 3 Filserver Ubuntu X X X 5 * I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex ** Det är inget som redovisas av leverantörerna *** Bedöms utifrån Synologys gränssnitt **** Finns ej stöd i samtliga länder Tabell 2: Tabell med resultatet för krypteringsapplikationerna Applikation Filkryptering Katalogkrypterinkryptering kryptering Disk- Kvarstående Komplexitet* BitLocker - - X - 1 AESCrypt X - - X 1 Axcrypt X X X X 2 Boxcryptor X X** X** X 3 * I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex ** Endast tillgängligt i betalversionen 16

6.1.1 Lagringslösningar Vad det gäller lagringslösningarna uppfyller samtliga kraven för dataintegritet, datasäkerhet samt datatillgänglighet. Vad det gäller komplexitet går lösningarna från relativt enkelt till väldigt komplext. 6.1.2 Lagringstjänster När det gäller datatillgänglighet och datasäkerhet uppfyller inte någon av lagringstjänsterna de krav som ställts, delvis på grund av att de inte nämner sin grundläggande infrastruktur. Inte heller är någon av dem komplex alls att hantera. Däremot så klarar endast Dropbox och icloud kravet för dataintegritet medan Microsoft OneDrive faller efter. 6.1.3 Krypteringsapplikationer Alla applikationerna klarar kraven för datasäkerhet, men de gör det i varierande mängd. Två stycken stöder endast kryptering av hel disk eller enskilda filer, medan de två andra har möjligheten att kryptera vad användaren vill. Komplexiteten är generellt inte stor, det är endast Boxcryptor som sticker ut på grund av användande av en egenskapad virtuell disk. 17

7 Diskussion Resultaten tittar endast på vilka möjligheter som finns i olika lagringslösningar samt lagringstjänster. Det kontrolleras inte genom laborationer eller praktiska moment och ger alltså inte en fullständig bild över området utan endast en teoretisk bild. Det här arbetet kan ses dels som rent informativt för en hemanvändare samt dels som en vägvisare, ett första trappsteg. Vad kan vara värt att kolla på? Just de olika frågeställningarna vi har undersökt, om det är möjligt att säkra upp data i en hemmiljö har validerats. Det finns möjligheter till att göra det. Det finns även möjligheter till att kunna ha den säker med feltolerant lagring med relativt enkla medel. 7.1 Lagringslösningar Tittar vi på de olika lagringslösningarna så har samtliga stöd för kriterierna dataintegritet, datasäkerhet och datatillgänglighet. Det mycket i och med att det är en lösning vilken ägs av just användaren, samt att det är en fysisk enhet. 7.1.1 Filserver Vad det gäller filservrarna så kommer det vara mer kontroll från användarens sida beroende på vad användaren väljer för väg. Linux Linux ger användaren stora möjligheter till total kontroll. Det genom att systemet bygger på öppen källkod. Det går inte för en utvecklare att bygga in bakvägar i systemet då det är stor risk för upptäckt då alla som använder systemet kan läsa igenom samtliga filer. Det är styrkan i just Linux i dess olika distributioner, men även dess svaghet då som sagt alla kan skriva olika program och alla har olika uppfattning om så kallad best practice. Det gör att olika filer för system- och programkonfiguration är uppbyggda på olika sätt. Det gör att om det blir fel så kan det bli riktigt fel. En lösning på Linux lämpar sig alltså för mer avancerade användare vilka vill ha en större utmaning när de bygger sin lösning. Windows Windows erbjuder mindre kontroll än Linux, i och med att vid installation av Windows får användaren hela operativsystemet och dess tillhörande program utan möjlighet till anpassning. Fördelen är att det är mycket mer användarvänligt och enklare att konfigurera en lagringslösning tack vare sitt grafiska gränssnitt och utförliga hjälpmanualer i systemet. Nackdelen är att endast Microsoft har tillgång till programkoden och användare får sålunda förlita sig på att företaget hittar och löser olika säkerhetshål som finns. 7.1.2 NAS Vad det gäller NAS är de lätta att arbeta med samt lätta att administrera. De är även en bra allround lösning för en ovan hemanvändare då det finns bra support och guider för hur de olika gränssnitten fungerar. Man kan alltså prova dem innan man köper en produkt. Det är något vi ser som positivt då användaren har möjligheten att kunna utvärdera i stora drag innan man gör en investering. Här kommer man dock till den tråkiga biten om 18

NAS-enheter. Det finns olika tillverkare vilka erbjuder olika tekniska lösningar på olika sätt. Det gör att användaren måste ta ett beslut om vad användaren ser som viktigt för sin del. 7.2 Lagringstjänster För lagringstjänsternas del är det värre ställt med de olika kraven. Endast två av tre garanterar dataintegritet i form av diskkryptering. Ingen av dem uppfyller kravet på datatillgänglighet, visserligen föga förvånande då data ligger hos leverantören och inte hos användaren. Försvinner användarens uppkoppling, eller lagringstjänsten av någon anledning går ner, försvinner även användarens tillgång till sin data. Vad gäller datasäkerhet uppfyller ingen av tjänsterna kraven då det ej har kunnat kontrollerats. Ser man till komplexitet vinner dock lagringstjänsterna med hästlängder. För alla tjänster krävs endast en kontoregistrering och sedan kan tjänsten börja användas. Visserligen kan en installation av mjukvara göras för att använda tjänsterna genom operativsystem, men det är fortfarande simplare än att konfigurera system, diskar och feltolerant lagring på egen hand. Sålunda ligger styrkan för lagringstjänster främst i deras simplicitet att använda, snarare än garanterad dataintegritet och tillgänglighet. 7.3 Krypteringsapplikationer Med de olika applikationerna fås en varierande mängd datasäkerhet, men alla klarar det grundläggande kravet. BitLocker BitLocker finns endast i särskilda utgåvor av Windows 7, Windows 8 och Windows 8.1 och krypterar en hel disk, vare sig det är systemdisken, en sekundär disk eller en extern disk. Skillnaden mellan windowsversionerna är att i Windows 7 krypteras hela disken, inklusive oanvänt utrymme. I Windows 8 och 8.1 krypteras endast använt utrymme. Det gör att Windows 7 tar avsevärt längre tid både när det ska krypteras och dekrypteras. Fördelen med BitLocker är att användaren endast behöver aktivera applikationen och välja enhet samt lösenord. Allting som läggs på disken i framtiden blir automatiskt krypterat. Nackdelen är att data endast är krypterad så länge den befinner sig på den krypterade disken och på samma dator. AESCrypt Den enklaste applikationen av de fyra. Efter installation kan filer krypteras enkelt med hjälp av ett lösenord, och dekrypteras lika enkelt. Kan endast användas på filer och inte på mappar eller diskar. Axcrypt Lite tyngre applikation med fler möjligheter. Datasäkerhet uppnås både genom filkryptering, katalogkryptering och diskkryptering. Filer kan krypteras antingen som de är, eller som en kopia, eller som en exekverbar fil. Applikationen kan generera en slumpmässig nyckel som måste användas vid kryptering utöver lösenordet. Dessutom kan filer strimlas, det vill säga att de skrivs över med pseudo-slumpmässig data för att försvåra återhämtning av raderad data. Trots detta är applikationen inte komplex att använda. Nackdelen är att lösenord sparas sessionsvis, det raderas dock vid omstart av systemet. 19

Boxcryptor Den här applikationen skapar en virtuell disk på vilken data krypteras. Tillvägagångsättet påminner om BitLocker med skillnaden att filer och kataloger kan krypteras istället för endast hela disken. Endast data på den virtuella disken är krypterad, dock kan filer överföras från disken utan att dekrypteras. Dessutom kan Boxcryptor integreras med ett flertal lagringstjänster. Nackdelen är att filer endast kan dekrypteras via den virtuella disk där de krypterades. Vidare kan endast en katalog i taget krypteras och hela disken kan inte krypteras. För att lyfta dessa två restriktioner krävs att användaren köper programmet. Komplexiteten ligger högre här med tanke på administration och konfiguration av den virtuella disk som Boxcryptor måste använda. 20

8 Avslutning Här presenterar författarna sin slutsats och förslag till framtida forskning. Det visar sig att de allra flesta hypoteser och frågeställningar gruppen hade i arbetets början kunde verifieras. Dock finns det vissa aspekter som inte kunde ses till på grund av tidsbrist och därför ges ett par förslag på vad som skulle kunna undersökas närmre. 8.1 Reflektion I och med att arbetet baserar sig på dokumentstudier så kan det finnas vissa frågetecken. Som exempelvis molntjänsterna och deras lagring. Det är väldigt orimligt att antaga att de inte har någon form av datasäkerhet. Det är dock inget som vi kan påvisa utan att utgöra olika former av lagbrott. Därmed säger vi att det inte finns i våra resultat med den enkla anledningen att det inte redovisas av de olika leverantörerna. Det på grund av antagande att de inte vill uppge sin grundläggande infrastruktur. Trots detta anser vi att arbetet utgör en solid grund att stå på och utgå från om man vill ha mer information om olika former av lagring. 8.2 Slutsats Just vad det gäller de olika formerna av lagring vi har tittat på så är det upp till användaren att känna efter. Vad passar för mig? Vill jag ha en enkel lösning i form av molntjänster eller vill jag ha större kontroll över min fillagring? Är det så att du vill ha en enkel lagringstjänst som bara skall fungera så är det med fördel att använda olika former av molntjänster. Du som användare har dock liten kontroll över lösningen, därmed är det viktigt att bygga upp ett förtroende för den lagringslösning man valt att använda. Det här är alltså ett alternativ om låg komplexitet är viktigt för dig som användare. Är de olika formerna av dataintegritet, datasäkerhet samt datatillgänglighet viktigt för dig bör du se mer åt hållet NAS samt filserver. Tyvärr är inte Linux ett alternativ om man ser till den stora massan av hemanvändare. Inte för att det är ett dåligt system men det är mycket komplext. Det är inget vi ser som lämpligt för en hemanvändare, om det inte skall ses som ett hobbyprojekt från början till slut. Både vad det gäller NAS och Windows är de väldigt lika i sina möjligheter. Därmed finns det inte mycket som skiljer dem åt. Det är onekligen så att man kommer till en fråga om kostnad, det på grund av likheterna. Överlag så har inte prisaspekten tagits upp i det här arbetet då det för frågeställningarna varit ointressant, därmed lägger vi ingen värdering i det utan det är upp till den individuelle användaren. Något som dock är intressant är datasäkerhet, därav testerna med krypteringsapplikationer. Fördelen är att de kan användas vare sig man använder en lagringslösning eller en lagringstjänst, med vissa förbehåll. Vill man bara ha något snabbt och simpelt bör man titta på AEScrypt hellre än BitLocker om man använder en Windowsbaserad lagringslösning. Detta då data endast är krypterad medan den finns på den i BitLocker krypterade disken, medan data krypterad genom AEScrypt bibehåller sin kryptering vid överföring. Vill man ha något mer som även kan användas för lagringstjänster är Axcrypt värt ett försök. 21