• No results found

Säker fillagring i hemmiljö: Hur säkrar man upp fillagring i en hemmiljö?

N/A
N/A
Protected

Academic year: 2022

Share "Säker fillagring i hemmiljö: Hur säkrar man upp fillagring i en hemmiljö?"

Copied!
30
0
0

Loading.... (view fulltext now)

Full text

(1)

Författare: Johan CLARENFJORD och Christian GÖRANSSON

Handledare: Jonas LINDBERG

Examinator: Jacob LINDEHOFF

Termin: VT2015 Ämne: Datavetenskap Nivå: G1E

Examensarbete

Säker fillagring i hemmiljö

Hur säkrar man upp fillagring i en hemmiljö?

(2)

Sammanfattning

I det här arbetet har författarna valt att fokusera på lagringssäkerhet ur synvinkeln hemmiljö. För att kunna ge målgruppen någon form av riktlinje definieras olika krav på säkerhet och lagring från författarnas sida att utgå från vid diskussion och arbetets upplägg. Arbetet inriktar sig på vad det finns för möjligheter för att kunna säkra upp de olika formerna av lagringsmöjligheter. Är det möjligt att göra? Vilka källor kan man förvänta sig att målgruppen använder för att lösa de här problemen? Genom att studera tidigare forskning och göra omfattande dokumentstudier kommer författarna fram till vad som kan vara lämpligt att använda i en hemmiljö för säker fillagring.

Arbetet mynnar ut i ett resultat med vad de olika lagringslösningarna och lagrings- tjänsterna klarar av för krav samt vad de klarar av för olika funktioner. Det finns även en form av rekommendation för användaren vad som kan vara en lämplig väg att gå, dock inte ett direkt svar på hur denna skall se ut.

Nyckelord:

Fillagring, Molntjänst, Diskkryptering, Network Attatched Storage, NAS, Fil- server, Lagringslösning, Lagringstjänst, Hemmiljö, Privat fillagring, Privat Fil- server

Abstract

The authors of this essay have chosen to focus on secure data storage from a home environment standpoint. In order to give this target group something that resembles a guideline, several demands regarding security and storage will be defined. This will also be used as a basis both for how the essay is approached and the discussion of it.

The essay focuses on the possibilities when it comes to securing the varying forms of storage solutions. Can it be done securely? In order to solve these problems, what sources are the target group most likely to use?

Through study of earlier research, and extensive document studies, the authors find solutions regarding secure data storage that are feasible to use in a home en- vironment. In the end, the essay will point out which of the defined demands the various storage solutions and services can handle, and which functions they can han- dle. There is also a recommendation for the reader regarding what is feasible and suitable for use, though not a clear-cut answer saying which solution is the better;

that’s still up to the reader herself to determine.

Keywords:

File storage, Cloud Services, Disk Encryption, Network Attatched Storage, NAS, File Server, Storage Solution, Storage Service, Home Environment, Private File Storage, Private File Server

(3)

Förord

Vi vill tacka ITT13 för gott moraliskt stöd under arbetets gång, speciellt under de tider då allting kändes hopplöst. Ett särskilt tack till Rasmus Kroon och Erik Johansson för den nödvändiga kritiken vi fick och hade behövt tidigare.

Vi vill även tacka Daniel Prescher Clarenfjord för vidare handledning.

(4)

Innehåll

1 Introduktion 1

1.1 Definitioner . . . . 1

1.1.1 Data . . . . 1

1.1.2 Internet-of-things . . . . 1

1.1.3 Disk . . . . 1

1.1.4 Paket . . . . 1

1.2 Inledning och bakgrund . . . . 2

1.3 Tidigare forskning inom ämnet . . . . 3

1.4 Problemformulering . . . . 3

1.5 Frågeställningar och hypoteser . . . . 4

1.6 Ämnesavgränsning . . . . 4

1.7 Uppsatsens målgrupp . . . . 4

1.7.1 Dataintegritet . . . . 5

1.7.2 Datasäkerhet . . . . 5

1.7.3 Datatillgänglighet . . . . 5

1.7.4 Komplexitet . . . . 5

2 Bakgrund och Teori 6 2.1 Kryptografi då och nu . . . . 6

2.2 Lagringslösning . . . . 6

2.2.1 Hårddisklagring . . . . 6

2.2.2 Filserver . . . . 7

2.2.3 NAS . . . . 7

2.3 Lagringstjänst . . . . 7

2.3.1 Molnlösningar . . . . 7

3 Metod 9 3.1 Etiska överväganden . . . . 9

3.2 Vetenskaplig ansats . . . . 9

3.3 Datainsamling . . . . 9

3.3.1 Dokumentstudier . . . . 9

3.3.2 Observationer . . . . 9

3.4 Praktiska Tester . . . . 10

4 Genomförande 11 4.1 Lagringslösningar . . . . 11

4.1.1 Filserver . . . . 11

4.1.2 NAS . . . . 12

4.2 Lagringstjänster . . . . 13

4.3 Krypteringsapplikationer . . . . 13

4.4 Analys . . . . 13

5 Testgenomförande 14 5.1 BitLocker . . . . 14

5.2 AEScrypt . . . . 14

5.3 Axcrypt . . . . 14

5.4 Boxcryptor . . . . 15

(5)

6 Resultat 16

6.1 Ansats för resultatredovisning . . . . 16

6.1.1 Lagringslösningar . . . . 17

6.1.2 Lagringstjänster . . . . 17

6.1.3 Krypteringsapplikationer . . . . 17

7 Diskussion 18 7.1 Lagringslösningar . . . . 18

7.1.1 Filserver . . . . 18

7.1.2 NAS . . . . 18

7.2 Lagringstjänster . . . . 19

7.3 Krypteringsapplikationer . . . . 19

8 Avslutning 21 8.1 Reflektion . . . . 21

8.2 Slutsats . . . . 21

8.3 Förslag till fortsatt forskning . . . . 22

(6)

1 Introduktion

I takt med att teknologi utvecklas och sprids, ökar också personers benägenhet att börja spara filer, bilder och musik på mer lättåtkomliga sätt än att framkalla bilder och sätta in dem i album, eller spela in filmer och spara ner dem på band eller skivor. Det gäller att ha tillgång till sina filer snabbt, smidigt och enkelt, antingen för eget bruk eller för att visa vänner och familj. Resultatet av detta är en ökning av användande av tjänster och produkter som erbjuder lagringslösningar och lagringstjänster. Exempelvis har lagring i molntjänster ökat explosivt, speciellt för Dropbox som på bara sex månader fick 100 miljoner nya användare [1].

Uppsatsen kommer att undersöka problemet med säker fillagring genom att studera de tekniker som används och, genom detta, finna lösningar som den vanliga användaren kan nyttja för att säkra sin lagringslösning, vare sig detta är en lagring i hemmet eller en lagring via molntjänst.

1.1 Definitioner

I det här avsnittet kommer begrepp vilka används i uppsatsen definieras för att läsare och författare skall ha samma värdering i begreppen.

1.1.1 Data

Med data samt olika böjningar menas digitalt lagrad information i form av ettor och nollor.

Det utgör sedan grunden för en representation vilket känns igen som en fil, exempelvis en bild eller film.

1.1.2 Internet-of-things

Det är den utveckling vi ser idag med vardagliga produkter vilka blir uppkopplade mot Internet. Exempelvis kylar, TV-apparater och bilar.

1.1.3 Disk

Disk och dess böjningar kommer att användas i rapporten. Det är en förenkling av ordet hårddisk vilket är en form av lagringsmedium för digital data.

1.1.4 Paket

Paket är i sammanhanget ett annat ord för program och används i samband med operativ- system vilka bygger på olika versioner av Linux. Linux i fråga är en kärna, ett grundläg- gande fundament för administration av en dator. Linux kan därmed sägas vara ett alterna- tiv till Windows samt paket motsvarar de olika programmen i Windows.

(7)

1.2 Inledning och bakgrund

Examensarbetet har sin grund i ett tidigare examensarbete som skrevs av studenter vilka har läst samma utbildning. Deras arbete grundade sig på hur ett privat hemnätverk kan stå emot attacker från Internet. Arbetet i fråga riktar sig mot DDoS-attacker i sammanhanget streaming av spel samt också vad ett konsumentnätverk klarar av [2].

Efter sökande på Internet upptäcktes en forumtråd där hemservrar blev attackerade i jakt på data. Forumet i fråga är ett porrforum där man försöker forcera olika fillagringslös- ningar i jakten på privatpersoners nakenbilder eller nakenfilmer. Man kan rent etiskt och moraliskt tycka vad man vill om denna fråga, men det påvisar behovet av säkerhet i en hemmiljö som idag är allt mer uppkopplad. Hur skall våra data som de nya digitala hem- men samlar på sig säkras upp?

Ett av verktygen som används och nämns i tidigare nämnda porrforum är Shodan. Skapa- ren av den aktuella söktjänsten, John Matherly, intervjuades av Idg under arbetets gång.

I den artikeln nämner skaparen att utvecklare tror att det i säkerhetssyfte räcker med att använda andra portar än standard, men de flesta tänker likadant. Med det i åtanke får man komma ihåg att det så kallade Internet-of-things alltmer kommer in i våra hem och att till- verkare inte har säkerheten som prioritet. Just nu pågår en kapplöpning mellan tillverkare att vinna mark när alltfler datorer flyttar in i våra hem. Det är en kamp om marknaden utan fokus på vår säkerhet som användare. Matherly menar att branschen gör om samma misstag nu som när vi började använda internet. Det gäller för tillverkare att komma först på marknaden och då är säkerhet inte en prioritet [3].

För att fortsätta med detta Internet-of-things så nämner som sagt Matherly att tillverkare har annat i fokus än användarnas säkerhet, vilket även har resulterat i problem för företag och dess uppkopplingar. I takt med att trådlösa nätverk som de anställda har tillgång till blir vanligare ökar antalet uppkopplade enheter med mellan 100-200% fler än vad företagen i flera fall är medvetna om. Vänder vi på det till hemnätverk kan detta även återspegla sig där, speciellt om användaren inte har koll på det hela. Vid en genomgång av en av författarnas föräldrars konsumentrouter kan man se att totalt åtta olika enheter har anslutit mot nätverket, av dessa ägs tre av föräldrarna i fråga. Nu ägs de övriga enheter av de personernas barn med respektive, men är de medvetna om denna ökning? Helt plötsligt har antalet anslutna enheter ökat med mellan 100-200%, samma utveckling som företagen i fråga ser [3, 4].

Med den utvecklingen ökar antalet punkter en attack kan uppstå genom mångfalt. Det innebär att kraven på säkerheten i hemmen ökar. Det finns en märkbar trend att data krypteras allt mer. Den här trenden påpekas av säkerhetsexperten Jonas Lejon, som menar att kryptering sker mer och mer utan användarens medvetande om det. Exempelvis har Apples nya operativsystem Yosemite som standard en krypterad hårddisk. Det handlar alltså om hur vi användare skyddar vår data samt att det är ett steg i rätt riktning från tillverkarnas sida [5].

Dock kommer även den här utvecklingen från tidigare skandaler, det här med Edward Snowden som galjonsfigur. Edward Snowden var en person som visade på omfattande övervakning av amerikanska myndigheter som påverkade användare över hela världen.

Det har lett till en rad avslöjanden om övervakning från flera olika myndigheter i USA med tvivelaktiga grunder. Det leder till grunden för det uttalande som Michael Westlund gör, att vi är idag naiva med en vana att lita på myndigheter och offentliga organisationer.

De kan utföra trafikanalyser utan att vi är medvetna om det för tillfället [5, 6, 7].

(8)

Det blir inte heller bättre när det kommer indikationer på att amerikanska myndigheter letar efter krypteringsalgoritmer som endast kan knäckas inom USA. Alltså skall exem- pelvis mail som skickas mellan Bob och Alice endast kunna läsas av Bob och Alice, men även den amerikanska staten [8].

1.3 Tidigare forskning inom ämnet

Tidigare har det skett omfattande forskning om just kryptering. Vad det gäller den forsk- ningen så kan man se att det finns flera olika vinklingar på denna. Till en början har vi en artikel av Albert J Marcella Jr. vilken beskriver grunderna om hur det hela fungerar. Den- na kan vara en bra början för att förklara grunderna i den tidigare forskningen. Kryptering är att data förändras med en algoritm för att bli icke läsbar för tredje part i kommuni- kationen. Alltså skall ingen kunna läsa det meddelande Bob skickar till Alice. Det finns flera olika metoder för att lösa det problemet, bland annat med tunnlar eller kryptering av meddelandets innehåll [9].

Fortsättningsvis har vi en artikel av Janusz Gebusia som, vid artikelns skrivande, arbetade för Hewlett-Packard. Han nämner i sin text att just skydd av data på lokala datorer blir mer och mer av en prioritet för organisationer. Visserligen är detta arbete mer inriktat mot en annan målgrupp, men det gör inte problemet och dess beskrivning mindre intressant eller relevant för uppsatsens syfte. Det är dock inte endast kryptering artikelförfattaren har fokuserat på, utan han har även undersökt filöverföring och fillagring inom företagskultu- ren. Gebusia menar bland annat på att IT-personal saknar översikt över de lösningar vad gäller filöverföring och fillagring som används av användare. Det stämmer väl med anta- gandet att vid användning av molntjänster har personer väldigt lite insyn i vad som händer med deras data vare sig de laddar upp, laddar ner eller delar filer [10].

Frågan är om just den här tankegången finns hos den gemene användaren? Under 2014 gjordes en undersökning av Heidi Seybert och Petronela Reinecke gällande användning av informations- och kommunikationsteknik i hushåll och av individer i EU-området. Denna undersökning gör gällande att i åldersgruppen 16-74 så använde en av fem någon form av molnlagring. När den populationen synades närmre så fann de att bland människor i åldern 16-24 så använde mer än en tredjedel molntjänster för att lagra data, medan en fjärdedel använde molnet för att dela data. I åldersgruppen 25-54 låg samma användande på 25% respektive 18% [11]. Det här visar svart på vitt att en förhållandevis stor del av EU:s befolkning har använt molntjänster för att lagra eller dela data.

1.4 Problemformulering

I dagens samhälle flyttar alltmer teknik in i den vanliga användarens hem. Allt oftare sker sociala interaktioner digitalt och samma övergång från analogt till digitalt gäller även me- morabilia i form av exempelvis bilder och filmer. Det som förut tog upp plats i bokhyllan i form av album och VHS-band eller CD/DVD-skivor lagras allt oftare på en hårddisk i hemmet, eller via någon form av lagringstjänst via Internet. Trots personers benägenhet att använda mer teknik, ökar inte deras säkerhetsmedvetenhet i samma takt. Det lämnar dem, och speciellt deras data och information, öppna för angrepp samt förlust. Det är i längden en brist samt att data med stort sentimentalt värde kan gå förlorad och ej återska- pas. Den här bristen kan ses i författarnas närmiljö där majoriteten av familjemedlemmar

(9)

inte lagrar data feltolerant. Det gör att familjens fotoalbum sedan 2006 ligger på en ensam disk som börjar bli till åren. När den väl går sönder så är katastrofen ett faktum.

Hur kan användare skydda sin data mot intrång likväl förlust? Är det möjligt för en an- vändare att kunna skydda sig mot de här problemen? Det är framförallt de här frågorna vi vill besvara genom det här arbetet.

1.5 Frågeställningar och hypoteser

Hypotesen är att lagringslösningar man bygger själv antagligen är mer komplicerade jäm- fört med tjänster eller hårdvara som tredjepart tillhandahåller, dock kommer användaren ha en större kontroll över det data som lagras. Det hela härstammar i antagandet att en användare som bygger från grunden har full kontroll över vad som läggs in i servern. Den här lösningen är troligen den som är minst användarvänlig.

Vad det gäller färdigbyggda lösningar i form av Network Attached Storage (NAS), nät- verksbaserad lagring, eller liknande kommer de att vara mer användarvänliga jämfört med en egenbyggd lagringslösning. Det då det antagas finnas ett system i grunden där använ- daren anger ett antal uppgifter och efter den här konfigurationen kommer det finnas en fungerande lagringslösning. Ett antagande är att användaren har viss möjlighet att anpas- sa lagringslösningen, men kommer inte ha fullständig kontroll över dess grundläggande funktioner och system.

Avseende exempelvis molntjänster som är populärt så kommer användaren ha mycket små möjligheter att påverka lagringen och dess funktioner. När det kommer till säkerheten kring den data som användaren lagrar har användaren väldigt små eller inga möjligheter att påverka.

När det kommer till krypteringsapplikationerna så förväntar vi oss att krypterad data för- blir krypterad även vid förflyttning samt att kryptering kan ske över såväl disk som på filer och kataloger.

1.6 Ämnesavgränsning

Ämnet är bli väldigt brett vilket påvisas i rubriken 1.1. Därav måste en avgränsning ske på något sätt för att projektet skall bli hanterbart överhuvudtaget. Fokus har lagts på de olika lagringslösningarna och deras säkerhet och dataskydd. Hur kan de säkras upp för att ge an- vändaren en trygghet vid användning av lagringslösningen? Arbetet kommer att fokusera på frågorna dataintegritet, datasäkerhet samt datatillgänglighet. De olika begreppen kom- mer att definieras närmare i rubriken 1.6 tillsammans med övriga önskvärda krav.

1.7 Uppsatsens målgrupp

Uppsatsens målgrupp är en hemanvändare i hemmiljö. Vad som är en hemmiljö är väldigt varierat från ett äldre par vilka har en internetuppkoppling med endast en dator till en yngre person med flertalet uppkopplade enheter av olika slag. Gemensamt för målgruppen är hur de skall lagra den data de samlar på sig i form av bilder, filmer eller dokument, det vill säga det som tidigare har förvarats på fysiska medium vilka inte är känsliga på samma sätt som dagens teknik.

(10)

Olika målgrupper har olika krav och behov. Därmed kommer ett antal olika krav och önskemål att specificeras nedan. De här olika punkterna är det upp till läsaren att avgöra vad som är viktigast för läsaren i fråga. Det är även de här punkterna vilka uppsatsens resultat och reflektion kommer att behandla.

Med det här i åtanke uppmanar författarna läsaren till att lägga ner mycket tid i det här avsnittet och läsa in sig på vad som åsyftas med de olika begreppen för att ha med sig i resten av rapporten.

1.7.1 Dataintegritet

I begreppet dataintegritet så är fokus på vilka som kan läsa det aktuella datat. Är det säkert så att endast avsedd grupp med personer kan läsa datat i fråga?

1.7.2 Datasäkerhet

Begreppet datasäkerhet är att datat är lagrat på ett säkert sätt på hårddisken. Kan hårddis- ken gå sönder utan att man har en dataförlust?

1.7.3 Datatillgänglighet

Med datatillgänglighet avses hur lättåtkomligt data är för användaren när det inte går som planerat. Om lagringslösningen går sönder, kan det fysiska lagringsmediet säkras och data utvinnas från det?

1.7.4 Komplexitet

Det här begreppet är mer vagt definierat, det är alltså hur avancerad lagringslösningen är att starta upp initialt. Här kommer inte en absolut vetenskap att påvisas utan mer en bedömning efter användandet av lösningarna hur avancerade de är.

(11)

2 Bakgrund och Teori

Detta avsnitt avser att ge läsaren förståelse och information om de tekniker som tas upp.

Här behandlas framförallt begreppen lagringslösning, molntjänster och kryptering, vad de innebär och deras framväxt.

2.1 Kryptografi då och nu

Kryptografi, det vill säga konsten att göra text gömd för andra, är inte en ny idé. Ordet härstammar från grekiskans kruptos vilket betyder gömd [12]. Genom historien har folk alltid försökt gömma saker från sina medmänniskor, vare sig det är tillverkningstekniker eller militära hemligheter [13, pp. 2]. De tidiga grekerna använde en pinne, omvirad av papper, och skrev sitt meddelande på detta. För att kunna läsa meddelandet behövdes sålunda en pinne av samma diameter, annars blev det ett oläsbart hopkok av bokstäver.

Romarna å sin sida använde ett så kallat Caesarchiffer där en bokstav ersätts med en bokstav ett bestämt antal positioner framåt eller bakåt, och egypterna var ännu tidigare ute, med hieroglypher runt år 1900 före vår tideräknings början [14].

Rusar vi framåt till närmre vår tid har vi Enigmamaskinen från andra världskriget, med vilken tyskarna krypterade sin information. Enigmas kryptering blev som bekant dekryp- terad och de allierade kunde därefter läsa vad nu än tyskarna försökte dölja med hjälp av maskinen [13, pp. 5].

I vår moderna tid används kryptering för nästan varje kommersiell överföring över Inter- net, vare sig det gäller att handla något i en webbutik eller om man ska ordna affärer via en internetbank. Det är dock sämre ställt i den privata sektorn, vilket kan pekas på med situationen angående Snowden och NSA [6] och inte minst att både privatpersoner kan, och får, sina privata bilder läckta på nätet. För att inte nämna vissa celebriteters bryska uppvaknande under 2014 [15].

Det här påvisar att det finns behov av att skydda sin data och skapa det författarna menar med dataintegritet. Vanliga användare kan tycka att det inte är något hemligt man lagrar och därmed har något av värde att dölja. Det kan vara falsk trygghet. Det är lite som att ha fotoalbumet i bokhyllan, vilka kommer åt materialet när du inte ser? Lämnar du dörren olåst när du åker hemifrån?

2.2 Lagringslösning

Med lagringslösning åsyftas lösningar och funktioner vilka användaren äger fullt ut och är ansvarig för. Användaren är även den som ombesörjer administrationen av den.

2.2.1 Hårddisklagring

Vad det gäller diskar har den typen av enheter en viss livslängd, förr eller senare kommer de att gå sönder. Visst finns det tecken på att de kan ske inom snar framtid när man lyssnar på diskarna. Förr eller senare kommer dagen då de går sönder [16]. När den dagen kommer då en disk går sönder gäller det att vara förberedd som användare, att ha sin data lagrad på ett säkert sätt.

(12)

Då uppstår givetvis frågan om det går att hitta lösningar på det här problemet. Självfallet är det möjligt att skapa lagring med feltolerans, det vill säga att vissa fel kan uppstå utan funktionell förlust, genom att använda Redundant Array of Independent Disks (RAID).

De två populäraste formerna av RAID är nivåerna 1 samt 5 [17]. De här två nivåerna lagrar data redundant på olika sätt.

RAID nivå 1 är spegling av data över två stycken diskar. Det innebär att data på disk A skall vara detsamma som på disk B [17]. Visserligen innebär det en lagringsförlust på 50%, dock finns datat kvar om en disk går sönder. Vad det gäller RAID nivå 5 är det minst tre diskar som behövs, samt att det är roterande paritet över diskarna [17]. Med paritet innebär det att det räknas fram en kontrollsiffra av det lagrade datat. Det ger en dataförlust på (N-1) diskar där N är grundantalet diskar.

Det innebär att med RAID i rätt nivå så kommer det finnas feltolerant lagring samt att det går att återskapa ifall det värsta skulle hända. I det här fallet kan man plocka fram det data som låg på disken igen om en disk går sönder.§§§§§§§§§§§

Det här är det som många i författarnas närhet glömmer, nämligen att de inte har feltole- rant lagring.

2.2.2 Filserver

En filserver är en dator som lagrar filer i ett nätverk, och ser till att övriga datorer i nätver- ket kan komma åt dem [18]. Anledningen till att ha en filserver är bland annat att ha en central lagring där all data sparas. Det istället för att det sprids ut över flera datorer, samt för att inte behöva använda externa lagringsmedium såsom disketter, CD/DVD-skivor el- ler USB-minnen för att flytta runt data mellan datorer.

I praktiken kan vilken dator som helst i nätverket göras om och användas som en filserver.

Det enda som behövs göras är att se till att andra datorer kan komma åt den data genom att sätta rättigheter på kataloger och filer.

2.2.3 NAS

NAS är nätverksbaserad lagring som skiljer sig åt på så sätt att den är inte en vanlig dator som agerar filserver utan är en dedikerad maskin i nätverket med en egen nätverksadress [19]. Typiskt för en NAS är att den inte har ett eget tangentbord eller skärm utan inställ- ningar görs genom att koppla upp mot den via en annan dator i nätverket.

2.3 Lagringstjänst

Med lagringstjänst åsyftas en lagringslösning där en leverantörs tjänst används istället för en egenägd lagringslösning.

2.3.1 Molnlösningar

Vad är egentligen en molnlagring, och vad innebär det? Många personer använder ut- trycket ”molnet” när det gäller att lagra saker, såsom ”Spara det i molnet”. Förmodligen

(13)

tänker inte lika många på att molnlagring innebär att du låter någon annan, oftast ett fö- retag, lagra dina bilder, dokument och filmer på deras servrar [20]. Överlag är företagen överens om att filerna fortfarande är dina, men de kan lagras var som helst i världen där företagen opererar [21, 22].

På senare år har molnbaserad lagring växt och blivit omåttligt populärt. Molnlagring som idé kan sägas ha funnits ända sedan utvecklingen av Advanced Research Projects Agency Network (ARPANET), då personen bakom utvecklingen av detta system hade visionen att alla skulle vara sammankopplade och ha tillgång till data från alla sajter, var de än befann sig [23].

Drömmen och visionen må ha funnits, men det var inte förrän masslagringslösningar och bredbandshastigheter utvecklades som den började ta form, vilket skedde först i slutet av 90-talet. Det var inte förrän runt 2009 när Google och andra aktörer, i samband med Web 2.0 (med fokus på användare), erbjöd webbläsarbaserade applikationer [23]. Det har inte saktat ner heller. Under 2014 nådde bland annat Dropbox 300 miljoner registrera- de användare världen runt [1], och Google Drive, iCloud och andra lösningar används flitigt.

(14)

3 Metod

I det här kapitlet så kommer rapporten att handla om hur gruppen går tillväga för att uppnå målet med projektet. Olika sorters metoder kommer att tas upp och anledningen till deras inkluderande framläggs.

3.1 Etiska överväganden

I arbetets inledning har vi skrivit om dataintrång där intrångets mål har varit att komma över bilder och filmer som avbildar intima miljöer. Vi som grupp har valt att endast doku- mentera att det har förekommit intrång i människors privatliv, men inte vad det är för typ av data som har hämtats från de olika lagringslösningarna.

Vad det gäller molntjänster så kan inte funktionen kontrolleras vad det gäller feltolerant lagring samt kryptering på disk. Det för att den typen av kontroll skulle kräva dataintrång, vilket är ett lagbrott. Därmed får man anta att det som leverantörerna säger stämmer och att det finns feltolerant lagring samt kryptering av data lagrat av leverantörer.

3.2 Vetenskaplig ansats

För arbetet har författarna valt att göra en deduktiv ansats då det finns tidigare material in- om området, och syftet var inte att återuppfinna hjulet utan snarare att försöka förbättra det och hitta nya infallsvinklar. I det här fallet innebar det ett större fokus på hemanvändare snarare än företag och organisationer, vilket tidigare forskning har riktat sig mot.

Undersökningen var i högsta grad kvantitativ då arbetssättet var insamlande av informa- tion och fakta vilket sedan analyserades.

3.3 Datainsamling

Här beskrivs vilka metoder som använts för att genomföra arbetet. De olika metoderna beskrivs mer ingående nedan.

3.3.1 Dokumentstudier

Det verktyg som har använts mest är dokumentstudier. Det genom att söka fram informa- tion för att analysera.

3.3.2 Observationer

Författarna har i vissa fall baserat sina teorier genom observationer. Det främst i sina närmiljöer med närstående familjer.

(15)

3.4 Praktiska Tester

Dokumentstudierna i arbetet ledde till praktiska tester för dataintegritet. Eftersom det in- te funnits tillgång till färdigbyggda lagringslösningar, samt att lagringstjänster var otill- gängliga för denna sortens test, skedde dessa tester endast på egenbyggda lagringslös- ningar.

(16)

4 Genomförande

Genom arbetets gång har fokus riktats mot insamling av data genom främst Google i ett försök att efterlikna det mönster som målgruppen förväntas använda. Det har i många fall inneburit källor vilka inte är akademiskt granskade. Eftersom målgruppen är en heman- vändare, som mestadels använder Internet för att hitta information, är det mer troligt att de icke-akademiska källorna kommer användas av målgruppen.

4.1 Lagringslösningar

I det här avsnittet kommer en redogörelse av de olika lagringlösningarna samt hur det går att lösa de olika frågeställningarna vilka har nämnts tidigare.

Om man tittar på grundfrågorna med datatillgängligheten först kan man se att det målet uppfylls med samtliga lösningar oavsett vad man väljer att använda. Användaren äger hela lagringslösningen vilket även kan ses som en fördel med tanke på hur lättillgänglig datan är i det här sammanhanget.

4.1.1 Filserver

Filservrar är som tidigare nämnt i grunden en vanlig dator. Hur den byggs upp och admi- nistreras i övrigt är något vilket inte kommer att beskrivas närmre i det här arbetet. Nedan kommer dock olika möjligheter undersökas för att lösa de olika frågeställningarna.

Linux

Linux är ett mycket modulärt system vilket använder sig av så kallade paket. De här paketen fungerar likt legoklossar. En kloss på en annan för att nå ett mål eller viss funk- tionalitet. Linux är även ett operativsystem vilket bygger på så kallad öppen källkod. Det innebär att användaren kan läsa igenom alla delar av operativsystemet och kan därmed få en fullständig överblick över operativsystemet om det så önskas.

Vad man skall ha som ett förbehåll i det här läget är att operativsystemet är komplext att konfigurera. Det i och med att mycket av konfigurationen av funktionerna sker i olika textfiler. Ett exempel kan ses i figur 1, vilket är ett exempel på en konfigurationsfil i Linux. Gör man fel i någon av de här filerna kan det påverka funktionen eller prestandan av systemet. Än allvarligare göra så att systemet inte startar överhuvudtaget.

Figur 1: Exempel på konfigurationsfil i Linux

När man återvänder till frågeställningarna och datasäkerheten i första skedet finns det exempel på hur det kan lösas. Det är att använda olika paket för att nå den här funk-

(17)

tionen [24]. Där finns ett antal olika paket vilka inte kommer att specificeras i det här arbetet.

Vad det gäller dataintegriteten är svaret detsamma som för datasäkerheten. Det går att lösa med olika typer av paket [25].

Windows

Microsoft Windows torde var person som arbetar inom IT eller använder datorer känna till, vare sig de faktiskt använder någon av dess versioner eller inte. Microsoft är jätten in- om branschen och Windows dominerar marknaden vad gäller operativsystem [26].

Med tanke på detta var det naturligt att även en filserver baserat på Windows granskades, och urvalet var ganska enkelt. Eftersom det är vanliga användare som är målgruppen faller serverversioner bort främst på grund av kostnaden då priset för en serverversion är upp till 500% dyrare (i maj 2015) än en klientversion.

Vad som fanns kvar var tre system: Windows 8, Windows 8.1, samt Windows 7. Utav de här systemen valde vi helt sonika de två system med högst marknadsandel, vilka blev Windows 7 med lite mer än 58%, samt Windows 8.1 med lite mer än 11%.

Ur en dataintegritetssynpunkt finns Bitlocker, Microsofts egna verktyg för diskkryptering.

Den är endast tillgänglig i Ultimate- och Enterpriseutgåvorna av Windows 7, samt Pro- och Enterpriseutgåvorna av Windows 8.1 [27, 28]. Utan dessa versioner är användaren tvungen att installera ett program från tredje part för att kunna uppnå dataintegritet.

När det gäller datasäkerhet finns stöd för feltolerant lagring inbyggt i både Windows 7 och Windows 8.1, det enda som krävs från användarens sida är tillräckligt antal diskar. För både Windows 7 och Windows 8.1 har användaren hjälp i form av ett grafiskt gränssnitt och utförliga instruktioner och hjälpmanualer inbyggda i systemen.

4.1.2 NAS

NAS är som sagt en lagringslösning kopplad på nätverket. När man väl kommer in till den här typen av lösningar så finns det skillnader mellan tillverkare och modeller. I samband med det här arbetet har fokus lagts på tre olika tillverkare. De olika tillverkarna valdes ge- nom att titta på prisjakt.se samt se vilka tillverkare som har flera modeller på den svenska marknaden. I dagsläget (maj, 2015) är det Netgear, QNAP samt Synology vilka är störst [29].

Netgear

Med den mjukvara vilken Netgear har tillgänglig så kan datasäkerheten uppnås genom att enheter har stöd för feltolerant lagring. Det genom olika nivåer av RAID [30]. Vad det gäller dataintegritet finns det stöd för det. Den krypteringsmetoden som används krypterar hela volymen [30].

QNAP

Datasäkerheten vilket enheten implementerar genom RAID stöder flertalet nivåer och där- med uppnår kravet på dataintegritet. Det innebär att det finns goda möjligheter till funk- tionalitet samt säker fillagring [31]. Datasäkerheten finns även tillgänglig med kryptering av data på disk. Det finns dock förbehåll mot det här, det är inte tillgängligt i samtliga länder på grund av legala komplikationer [32].

(18)

Synology

Det finns olika system i Synologys mjukvara som ger möjligheter till feltolerant lagring.

Därmed så uppfyller Synology kravet på datasäkerhet [33]. Just frågan om dataintegritet kan Synology lösa med sitt operativsystem DSM [34]. Vad det gäller just mjukvaran för just Synology så finns den tillgänglig på deras hemsida. Det är en virtualiserad miljö för att testa deras system i [35]. Det är lättnavigerat samt användarvänligt. Det gör att vi kan i alla fall få en bild på hur den här typen av system fungerar.

4.2 Lagringstjänster

De lagringstjänster som granskats är OneDrive, Dropbox samt iCloud. OneDrive och Dropbox valdes ut då den ena är Microsoft-proprietär och varje person med ett Micro- softkonto har tillgång till denna, Dropbox för att det är en populär och välkänd tjänst.

iCloud faller i samma kategori som OneDrive.

För dataintegritet gällande lagringstjänsterna får man lita vad leverantörerna anger. Både Dropbox och iCloud anger att data är krypterad hos dem, däremot är inte e-post som ligger hos iCloud krypterade [36]. Dessutom har OneDrive inte kryptering på disk för vanliga användare, utan det stöds endast i OneDrive for Business [37]. Alla tre tjänsterna kan integreras i Windows genom att installera deras windowsapplikationer, vilket gör att användare kan ladda upp och ner filer via Windows istället för via en webbläsare eller, i iClouds fall, en iPhone eller iPad.

Gällande datasäkerhet kan det ej kontrolleras då det, som nämnt under etiska övervägan- den, skulle innebära att göra dataintrång.

4.3 Krypteringsapplikationer

Det finns ett otal applikationer för kryptering att använda, men fyra stycken valdes ut för det här arbetet: BitLocker, Axcrypt, AEScrypt samt Boxcryptor. Framförallt BitLocker, Axcrypt och Boxcryptor rekommenderas av många användare [38, 39]. AEScrypt är en mer lättanvänd applikation än de föregående och valdes med främst målgruppen i åtanke.

BitLocker är en proprietär Microsoftapplikation och kan således ej användas i Linux, vilket de övriga tre kan.

Alla fyra applikationerna kan endast uppfylla kraven för dataintegritet, då det är vad de är till för. Datasäkerhet och tillgänglighet är inte tillgängliga funktioner utan det får lag- ringslösningar och -tjänster stå för.

4.4 Analys

Analys av resultatet kommer göras genom att författarna reflekterar över resultaten och sedan drar slutsatser utifrån dessa. Problemet med det här ämnet är att det inte direkt går att göra någon form av kvantitativ analys i form av statistiska tester, utan resultatet är vad det är. Det närmsta man kommer är en kvalitativ analys i form av innehållsanalys.

Resultatet av analysen är en del av Kapitel 7.

(19)

5 Testgenomförande

Inför varje test avinstallerades den tidigare applikationen där det var möjligt, krypterad data togs bort och systemet startades om. Det för att se till att tidigare tester inte påverkade resultatet.

Testerna har genomförts genom att en disk, katalog och fil krypterades i samtliga appli- kationer där det fanns stöd för den funktionen. Varefter att datat krypterats har det flyttats till ett annat system för att se hur det påverkar krypteringen.

Kryptering har skett i Windows 7 och 8.1 samt Linux i de fall det har varit möjligt. Motta- garoperativsystemet har alltid varit Windows 7 och kontrollen har varit om disk, katalog eller fil varit läsbar utan några ingrepp.

5.1 BitLocker

BitLocker kan endast kryptera diskar, så en hel sekundär disk användes för detta test.

Vid kryptering fick användaren ange ett lösenord som användes för att få åtkomst till den krypterade disken. Data lades in på disken utan problem och den delades ut på ett nätverk för att se om andra användare i nätverket kunde få tillgång till den. Väl utdelad kunde disken hittas på nätverket men kunde endast kommas åt genom att använda det lösenord som angavs vid kryptering.

Vid överföring av data från krypterad disk till antingen en okrypterad disk på annan eller samma dator, eller till det externa minnet, försvann krypteringen och datan blev fullt läs- bar av alla. Samma sak skedde om det externa minnet krypterades, vid insättning i annan enhet kunde datan läsas.

5.2 AEScrypt

Efter installation krypterades testdata. Detta program skapade en kopia av datan och kryp- terade denna, vilket lämnade originaldatan fullt läsbar. Den krypterade datan delades ut på nätverk och fördes över till en annan dator. För att kunna dekryptera och läsa datan kräv- des både att applikationen var installerad och att man hade tillgång till lösenordet.

5.3 Axcrypt

Vid kryptering av data i denna applikation fick användaren välja mellan att kryptera en kopia eller att kryptera originaldatan. Vid kryptering valdes ett lösenord och användaren fick också möjlighet att generera en slumpmässig alfanumerisk sträng att använda vid krypteringen för högre säkerhet. Denna sträng sparades i ett dokument.

Den krypterade datan delades ut på nätverket och fördes över till annan dator och förblev oläslig i alla fallen. För att kunna göra datan läsbar krävdes det att man installerade appli- kationen, angav lösenordet som användes vid krypteringen samt att man hade tillgång till dokumentet med den genererade alfanumeriska strängen. Utan dessa tre gick datan inte att dekryptera.

(20)

I det fall användaren valde att inte generera en alfanumerisk sträng så behövdes endast applikationen och lösenordet för att göra datan läsbar.

5.4 Boxcryptor

Efter installation var användaren tvungen att skapa ett konto och använda detta för att kunna logga in i och använda applikationen. Väl inloggad skapades en virtuell disk genom vilken data kunde krypteras. Efter kryptering fördes datan över till ett annat system, då den virtuella disken inte kunde delas ut på nätverket.

Efter överföring kunde datan inte läsas. För att göra den läsbar behövde applikationen installeras och användaren var tvungen att logga in med samma konto som genomfört krypteringen. Därefter behövde datan överföras till den virtuella disken och först där kun- de den dekrypteras och bli läsbar.

(21)

6 Resultat

I detta kapitel presenteras resultatet av dokumentstudierna och testerna i tabellform. Det för att ge läsaren en enkel och lättläslig överblick av resultatet.

6.1 Ansats för resultatredovisning

Följande tabell ger en lättöverskådlig blick över vilka krav de olika lagringslösningarna och lagringstjänsterna uppfyller. Som ett förtydligande är ett streck i tabellerna ett nej.

Ett X innebär att funktionen finns eller har stöd på den aktuella lösningen, tjänsten eller applikationen i fråga.

Tabell 1: Tabell med resultatet från datainsamlingen

Lösning Dataintegritet Datasäkerhet Datatillgänglighet Komplexitet*

Dropbox X -** - 1

iCloud X -** - 1

Microsoft

OneDrive - -** - 1

NAS Netgear X X X 2***

NAS Qnap X**** X X 2***

NAS

Synology X X X 2

Filserver

Windows 7 X X X 3

Filserver

Windows 8.1 X X X 3

Filserver

Ubuntu X X X 5

* I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex

** Det är inget som redovisas av leverantörerna

*** Bedöms utifrån Synologys gränssnitt

**** Finns ej stöd i samtliga länder

Tabell 2: Tabell med resultatet för krypteringsapplikationerna Applikation Filkryptering Katalog-

kryptering

Disk- kryptering

Kvarstående

kryptering Komplexitet*

BitLocker - - X - 1

AESCrypt X - - X 1

Axcrypt X X X X 2

Boxcryptor X X** X** X 3

* I en skala på 1-5, där 1 är simpel och 5 är väldigt komplex

** Endast tillgängligt i betalversionen

(22)

6.1.1 Lagringslösningar

Vad det gäller lagringslösningarna uppfyller samtliga kraven för dataintegritet, datasäker- het samt datatillgänglighet.

Vad det gäller komplexitet går lösningarna från relativt enkelt till väldigt komplext.

6.1.2 Lagringstjänster

När det gäller datatillgänglighet och datasäkerhet uppfyller inte någon av lagringstjäns- terna de krav som ställts, delvis på grund av att de inte nämner sin grundläggande infra- struktur. Inte heller är någon av dem komplex alls att hantera.

Däremot så klarar endast Dropbox och iCloud kravet för dataintegritet medan Microsoft OneDrive faller efter.

6.1.3 Krypteringsapplikationer

Alla applikationerna klarar kraven för datasäkerhet, men de gör det i varierande mängd.

Två stycken stöder endast kryptering av hel disk eller enskilda filer, medan de två andra har möjligheten att kryptera vad användaren vill.

Komplexiteten är generellt inte stor, det är endast Boxcryptor som sticker ut på grund av användande av en egenskapad virtuell disk.

(23)

7 Diskussion

Resultaten tittar endast på vilka möjligheter som finns i olika lagringslösningar samt lag- ringstjänster. Det kontrolleras inte genom laborationer eller praktiska moment och ger alltså inte en fullständig bild över området utan endast en teoretisk bild. Det här arbetet kan ses dels som rent informativt för en hemanvändare samt dels som en vägvisare, ett första trappsteg. Vad kan vara värt att kolla på? Just de olika frågeställningarna vi har undersökt, om det är möjligt att säkra upp data i en hemmiljö har validerats. Det finns möjligheter till att göra det. Det finns även möjligheter till att kunna ha den säker med feltolerant lagring med relativt enkla medel.

7.1 Lagringslösningar

Tittar vi på de olika lagringslösningarna så har samtliga stöd för kriterierna dataintegritet, datasäkerhet och datatillgänglighet. Det mycket i och med att det är en lösning vilken ägs av just användaren, samt att det är en fysisk enhet.

7.1.1 Filserver

Vad det gäller filservrarna så kommer det vara mer kontroll från användarens sida bero- ende på vad användaren väljer för väg.

Linux

Linux ger användaren stora möjligheter till total kontroll. Det genom att systemet bygger på öppen källkod. Det går inte för en utvecklare att bygga in bakvägar i systemet då det är stor risk för upptäckt då alla som använder systemet kan läsa igenom samtliga filer. Det är styrkan i just Linux i dess olika distributioner, men även dess svaghet då som sagt alla kan skriva olika program och alla har olika uppfattning om så kallad best practice. Det gör att olika filer för system- och programkonfiguration är uppbyggda på olika sätt. Det gör att om det blir fel så kan det bli riktigt fel. En lösning på Linux lämpar sig alltså för mer avancerade användare vilka vill ha en större utmaning när de bygger sin lösning.

Windows

Windows erbjuder mindre kontroll än Linux, i och med att vid installation av Windows får användaren hela operativsystemet och dess tillhörande program utan möjlighet till an- passning. Fördelen är att det är mycket mer användarvänligt och enklare att konfigurera en lagringslösning tack vare sitt grafiska gränssnitt och utförliga hjälpmanualer i syste- met. Nackdelen är att endast Microsoft har tillgång till programkoden och användare får sålunda förlita sig på att företaget hittar och löser olika säkerhetshål som finns.

7.1.2 NAS

Vad det gäller NAS är de lätta att arbeta med samt lätta att administrera. De är även en bra allround lösning för en ovan hemanvändare då det finns bra support och guider för hur de olika gränssnitten fungerar. Man kan alltså prova dem innan man köper en produkt.

Det är något vi ser som positivt då användaren har möjligheten att kunna utvärdera i stora drag innan man gör en investering. Här kommer man dock till den tråkiga biten om

(24)

NAS-enheter. Det finns olika tillverkare vilka erbjuder olika tekniska lösningar på olika sätt. Det gör att användaren måste ta ett beslut om vad användaren ser som viktigt för sin del.

7.2 Lagringstjänster

För lagringstjänsternas del är det värre ställt med de olika kraven. Endast två av tre ga- ranterar dataintegritet i form av diskkryptering. Ingen av dem uppfyller kravet på data- tillgänglighet, visserligen föga förvånande då data ligger hos leverantören och inte hos användaren. Försvinner användarens uppkoppling, eller lagringstjänsten av någon anled- ning går ner, försvinner även användarens tillgång till sin data. Vad gäller datasäkerhet uppfyller ingen av tjänsterna kraven då det ej har kunnat kontrollerats. Ser man till kom- plexitet vinner dock lagringstjänsterna med hästlängder. För alla tjänster krävs endast en kontoregistrering och sedan kan tjänsten börja användas. Visserligen kan en installation av mjukvara göras för att använda tjänsterna genom operativsystem, men det är fortfa- rande simplare än att konfigurera system, diskar och feltolerant lagring på egen hand.

Sålunda ligger styrkan för lagringstjänster främst i deras simplicitet att använda, snarare än garanterad dataintegritet och tillgänglighet.

7.3 Krypteringsapplikationer

Med de olika applikationerna fås en varierande mängd datasäkerhet, men alla klarar det grundläggande kravet.

BitLocker

BitLocker finns endast i särskilda utgåvor av Windows 7, Windows 8 och Windows 8.1 och krypterar en hel disk, vare sig det är systemdisken, en sekundär disk eller en extern disk. Skillnaden mellan windowsversionerna är att i Windows 7 krypteras hela disken, inklusive oanvänt utrymme. I Windows 8 och 8.1 krypteras endast använt utrymme. Det gör att Windows 7 tar avsevärt längre tid både när det ska krypteras och dekrypteras.

Fördelen med BitLocker är att användaren endast behöver aktivera applikationen och välja enhet samt lösenord. Allting som läggs på disken i framtiden blir automatiskt krypterat.

Nackdelen är att data endast är krypterad så länge den befinner sig på den krypterade disken och på samma dator.

AESCrypt

Den enklaste applikationen av de fyra. Efter installation kan filer krypteras enkelt med hjälp av ett lösenord, och dekrypteras lika enkelt. Kan endast användas på filer och inte på mappar eller diskar.

Axcrypt

Lite tyngre applikation med fler möjligheter. Datasäkerhet uppnås både genom filkrypte- ring, katalogkryptering och diskkryptering. Filer kan krypteras antingen som de är, eller som en kopia, eller som en exekverbar fil. Applikationen kan generera en slumpmässig nyckel som måste användas vid kryptering utöver lösenordet. Dessutom kan filer strimlas, det vill säga att de skrivs över med pseudo-slumpmässig data för att försvåra återhämtning av raderad data. Trots detta är applikationen inte komplex att använda.

Nackdelen är att lösenord sparas sessionsvis, det raderas dock vid omstart av systemet.

(25)

Boxcryptor

Den här applikationen skapar en virtuell disk på vilken data krypteras. Tillvägagångsättet påminner om BitLocker med skillnaden att filer och kataloger kan krypteras istället för endast hela disken. Endast data på den virtuella disken är krypterad, dock kan filer över- föras från disken utan att dekrypteras. Dessutom kan Boxcryptor integreras med ett flertal lagringstjänster.

Nackdelen är att filer endast kan dekrypteras via den virtuella disk där de krypterades.

Vidare kan endast en katalog i taget krypteras och hela disken kan inte krypteras. För att lyfta dessa två restriktioner krävs att användaren köper programmet.

Komplexiteten ligger högre här med tanke på administration och konfiguration av den virtuella disk som Boxcryptor måste använda.

(26)

8 Avslutning

Här presenterar författarna sin slutsats och förslag till framtida forskning. Det visar sig att de allra flesta hypoteser och frågeställningar gruppen hade i arbetets början kunde verifieras. Dock finns det vissa aspekter som inte kunde ses till på grund av tidsbrist och därför ges ett par förslag på vad som skulle kunna undersökas närmre.

8.1 Reflektion

I och med att arbetet baserar sig på dokumentstudier så kan det finnas vissa frågetecken.

Som exempelvis molntjänsterna och deras lagring. Det är väldigt orimligt att antaga att de inte har någon form av datasäkerhet. Det är dock inget som vi kan påvisa utan att utgöra olika former av lagbrott. Därmed säger vi att det inte finns i våra resultat med den enkla anledningen att det inte redovisas av de olika leverantörerna. Det på grund av antagande att de inte vill uppge sin grundläggande infrastruktur. Trots detta anser vi att arbetet utgör en solid grund att stå på och utgå från om man vill ha mer information om olika former av lagring.

8.2 Slutsats

Just vad det gäller de olika formerna av lagring vi har tittat på så är det upp till användaren att känna efter. Vad passar för mig? Vill jag ha en enkel lösning i form av molntjänster eller vill jag ha större kontroll över min fillagring?

Är det så att du vill ha en enkel lagringstjänst som bara skall fungera så är det med fördel att använda olika former av molntjänster. Du som användare har dock liten kontroll över lösningen, därmed är det viktigt att bygga upp ett förtroende för den lagringslösning man valt att använda. Det här är alltså ett alternativ om låg komplexitet är viktigt för dig som användare. Är de olika formerna av dataintegritet, datasäkerhet samt datatillgänglighet viktigt för dig bör du se mer åt hållet NAS samt filserver. Tyvärr är inte Linux ett alternativ om man ser till den stora massan av hemanvändare. Inte för att det är ett dåligt system men det är mycket komplext. Det är inget vi ser som lämpligt för en hemanvändare, om det inte skall ses som ett hobbyprojekt från början till slut.

Både vad det gäller NAS och Windows är de väldigt lika i sina möjligheter. Därmed finns det inte mycket som skiljer dem åt. Det är onekligen så att man kommer till en fråga om kostnad, det på grund av likheterna. Överlag så har inte prisaspekten tagits upp i det här arbetet då det för frågeställningarna varit ointressant, därmed lägger vi ingen värdering i det utan det är upp till den individuelle användaren.

Något som dock är intressant är datasäkerhet, därav testerna med krypteringsapplikatio- ner. Fördelen är att de kan användas vare sig man använder en lagringslösning eller en lagringstjänst, med vissa förbehåll.

Vill man bara ha något snabbt och simpelt bör man titta på AEScrypt hellre än BitLocker om man använder en Windowsbaserad lagringslösning. Detta då data endast är krypterad medan den finns på den i BitLocker krypterade disken, medan data krypterad genom AEScrypt bibehåller sin kryptering vid överföring. Vill man ha något mer som även kan användas för lagringstjänster är Axcrypt värt ett försök.

(27)

Använder man exklusivt lagringstjänster kanske Boxcryptor kan ge något, med tanke på dess relativt enkla integrering med lagringstjänster. Nackdelen är dock att för att använda Boxcryptors alla funktioner måste användaren betala för dem till skillnad från de övriga applikationerna.

Som slutsats så kan vi konstatera att användaren måste bygga upp ett tillräckligt förtro- ende för den lösning användaren väljer att använda. Vad som krävs för ett förtroende är olika från användare till användare. Dock är det viktigaste att du som slutanvändare kän- ner dig trygg med den lösning du väljer. Vad som krävs för det är som sagt upp till dig som läsare.

8.3 Förslag till fortsatt forskning

En intressant fortsatt forskning skulle vara att kontrollera samt validera de här resultaten med ytterligare praktiska tester och laborationer.

En annan intressant påbyggnad skulle vara en studie att se hur personer implementerar filsäkerheten hemma. Hur ser deras fillagring ut? Är den säker? Är folk medvetna om de här funktionerna?

Vidare forskning skulle kunna vara hur kan man informera allmänheten på det här proble- met? Det kommer bli ett större problem med tiden då vi lagrar mer och mer data digitalt och trenden är inte minskande utan snarare tvärtom.

(28)

Referenser

[1] K. Hong. (2014, 05) Dropbox reaches 300m users. TNW News. [Online].

Available: http://thenextweb.com/insider/2014/05/29/dropbox-reaches-300m-users- adding-100m-users-just-six-months/ [Kontrollerad: 2015-05-22]

[2] E. Nilsson, M. Gustafsson, and P. Sönnerfors. (2014, 06) Ddos-skydd för hemanvän- dare: En studie kring ddos. Linneuniversitetet. [Online]. Available: http://lnu.diva- portal.org/smash/get/diva2:723506/FULLTEXT01.pdf [Kontrollerad: 2015-03-19]

[3] J. Ryberg. (2015, 04) Internet-of-things är fullt av säkerhetshål. idg.se.

[Online]. Available: http://www.idg.se/2.1085/1.622213/internet-of-things-ar-fullt- av-sakerhetshal [Kontrollerad: 2015-04-28]

[4] M. Wallström. (2015, 04) Internet of things bäd-

dar för säkerhetskatastrof. Computer Sweden. [Online]. Availab- le: http://computersweden.idg.se/2.33337/1.621607/internet-of-things-baddar-for- sakerhetskatastrof [Kontrollerad: 2015-04-28]

[5] J. Stadigs. (2015, 04) Vår vilja att kryptera våra data ökar. Tech World. [Online].

Available: http://techworld.idg.se/2.2524/1.619146/var-vilja-att-kryptera-vara-data- okar [Kontrollerad: 2015-04-28]

[6] N. Dawod. (2013, 12) Snowdens alla avslöjanden. Aftonbladet. [Online]. Available:

http://www.aftonbladet.se/nyheter/article17997209.ab [Kontrollerad: 2015-04-28]

[7] T. Timm. (2015, 04) The government hides surveillance programs just because people would freak out. The Guardian. [Online]. Availab- le: http://www.theguardian.com/commentisfree/2015/apr/11/the-government-will- hide-its-surveillance-programs-but-they-wont-eliminate-them [Kontrollerad: 2015- 04-28]

[8] S. Nilsson. (2014, 04) Usa vill skapa krypto som bara de själ- va kan knäcka söker hjälp hos silicon valley. idg.se. [Online].

Available: http://www.idg.se/2.1085/1.622382/usa-vill-skapa-krypto-som-bara-de- sjalva-kan-knacka–soker-hjalp-hos-silicon-valley [Kontrollerad: 2015-04-28]

[9] A. J. Marcella Jr., “Encryption essentials.” Internal Auditor, vol. 71, no. 6, pp. 55 59, 2014. [Online]. Available:

http://proxy.lnu.se/login?url=http://search.ebscohost.com/login.aspx?direct=true&db

=buh&AN=100244263&lang=sv&site=eds-live&scope=site [Kontrollerad: 2015- 04-29]

[10] J. Gebusia, “Data encryption on file servers.” Isse/secure 2007 Secu- ring Electronic Business Processes, p. 38, 2007. [Online]. Available:

http://proxy.lnu.se/login?url=http://search.ebscohost.com/login.aspx?direct=true&db

=edb&AN=76678355&site=eds-live&scope=site [Kontrollerad: 2015-04-29]

[11] P. R. H. Seybert. (2015, 1) Internet and cloud services - statistics on the use by individuals. Eurostat. [Online]. Available: http://ec.europa.eu/eurostat/statistics- explained/index.php/Internet_and_cloud_services_-

_statistics_on_the_use_by_individuals [Kontrollerad: 2015-05-13]

References

Related documents

Syftet med den här undersökningen har varit att undersöka hur sexåringar uttrycker tankar och föreställningar om skolstart och skola samt var de säger att de har lärt sig detta. Min

Texten får användas för eget bruk men källan måste anges.. Källa: www.vardalinstitutet.net ,

• Produkten ska anpassas för placering intill soffa för att tillfredsställa behoven att ha apparaterna lättillgängliga, kunna ladda och använ- da samtidigt samt förvara när

Genom att göra kvalitativa intervjuer med lärare som deltagit i två olika utvecklingsprojekt där man tillsammans forskare fördjupat sig i addition och subtraktion i undervisningen,

We designed an experiment to explore how aspects of early environment influence behavior, brain monoamine levels, metabolites, and expression of genes of the dopaminergic and

Utöver detta får DNA-prov tas på personer även om de inte är skäligen misstänkta för ett brott där fängelse kan följa om syftet är att underlätta identifiering samt att

Since the discharge pressure is fixed, the recovered heat in de- superheater is rather constant but the heat which should be released to ambient increases significantly in day time

Utifrån hur viktigt det är att tidigt identifiera psykosociala riskfaktorer i barns uppväxtmiljö och på så sätt kunna förebygga att barn far illa behövs kunskap om