Oculto de los invitados
VeraCrypt es un programa de cifrado gratuito de IDRIX (
Oculto de los invitados
), este programa está basado en TrueCrypt.
Aumenta la seguridad de los algoritmos utilizados para cifrar el sistema y las particiones, haciéndolos inmunes a los nuevos desarrollos en ataques de fuerza bruta. Por ejemplo, cuando está encriptado partición del sistema, TrueCrypt usa PBKDF2-RIPEMD160 con 1000 iteraciones, mientras que VeraCrypt usa 327661. Y para contenedores estándar y otras particiones, TrueCrypt no usa más de 2000 iteraciones, mientras que VeraCrypt usa 655331 para RIPEMD160 y 500000 iteraciones para SHA-2 y Whirlpool.
Estas mejoras de seguridad solo agregan algo de latencia a la apertura de particiones, sin pérdida de rendimiento durante la fase de uso. Esto es aceptable para los verdaderos propietarios, pero hace que sea muy difícil para los atacantes obtener acceso a los datos cifrados.
Oculto de los invitados
Este programa puede cifrar la partición del sistema y las particiones que no son del sistema, es compatible con todos Últimas Versiones Sistema operativo Windows, gestores de arranque de terceros y mucho más. DiskCryptor admite varios algoritmos de cifrado y sus combinaciones, aceleración de hardware AES si el sistema lo admite y soporte completo para unidades externas. En términos de funcionalidad, este programa es el más cercano a TrueCrypt.
Oculto de los invitados
(un comercial)
Le permite crear contenedores encriptados. Este programa declara oficialmente que no contiene puertas traseras, marcadores, porque está ubicado en un país cuya legislación no puede obligarlo a hacerlo. De las características interesantes - administrador de archivos(Disk Firewall) que protege los datos de copias ilegales, virus. Solo permite que los programas autorizados realicen cambios en los datos de la unidad cifrada.
Oculto de los invitados
Este programa no puede encriptar secciones, solo archivos individuales. Aunque no es una alternativa completa a TrueCrypt, puede usarse para cifrar archivos importantes en el sistema. El programa utiliza el algoritmo de cifrado AES de 128 bits y también admite archivos clave.
Oculto de los invitados
Disponible para Windows, Mac, Linux y sistemas operativos móviles. Solo admite el cifrado de archivos, solo significa que puede hacer clic en botón derecho del ratón por archivo y cifrarlo o descifrarlo.
Oculto de los invitados
Bitlocker es parte de Windows solo en las ediciones Enterprise y Ultimate y Pro en Windows 8. Las afirmaciones de que Bitlocker tiene una puerta trasera integrada para la aplicación de la ley y otros servicios nunca se han probado, pero tiene una funcionalidad de recuperación clave que se puede usar para descifrar discos protegidos por este programa, que pueden estar ubicados en servidores de Microsoft, y no localmente.
Oculto de los invitados
(así como Boxcryptor, CryptSync y Viivo de PKWare)
Especialmente diseñado para proteger los datos con los que se sincroniza servicios en la nube, como Google Drive, OneDrive o Dropbox. Utiliza 256 bits y detectará los proveedores admitidos automáticamente durante la instalación. No disponible para Linux.
El servicio ha dejado de funcionar. (sophie caza- Gracias por la info). El sitio web tiene la siguiente inscripción:
El proyecto Cloudfogger se ha detenido, Cloudfogger ya no está disponible.
Los usuarios actuales de Cloudfogger deben volver a cifrar sus archivos con una nueva solución, ya que también lo haremos apagar nuestros servidores de llaves en las próximas semanas.
¿Buscas una alternativa? Qué tal si
Oculto de los invitados
Podría valer la pena echarle un vistazo
Oculto de los invitados
Como alternativa a Cloudfogger.
Oculto de los invitados
Se puede usar para sincronizar copias cifradas de archivos en un servicio en la nube.
Oculto de los invitados
Otro programa si quieres cifrar en la nube.
Oculto de los invitados
(gratis para uso personal)
Este programa se puede utilizar para cifrar archivos, directorios o unidades individuales en Windows. El sitio web del proyecto carece de información sobre las cifras y los algoritmos de cifrado utilizados.
Oculto de los invitados
Disponible solo para Linux. Admite unidades TrueCrypt y otras. El código fuente está disponible.
Programas para el cifrado de datos.
Por supuesto, no será posible cubrir todos los programas en una sola nota. Pero si desea continuar investigando en esta dirección, aquí hay otra lista de programas de protección de datos para usted. Pruébalo, publica tus resultados en los comentarios.
Este es el primero de cinco artículos en nuestro blog dedicado a VeraCrypt, analiza las diferencias entre VeraCrypt y su antepasado TrueCrypt, dónde descargar VeraCrypt, instalación portátil y rusificación.
Si está buscando instrucciones de encriptación, lea:
Desde el cierre del proyecto TrueCrypt en 2014, VeraCrypt se ha mantenido como su bifurcación más popular, que no solo repite las capacidades del original, sino que también soluciona una serie de vulnerabilidades de TrueCrypt y también brinda funcionalidades adicionales que faltaban antes.
PD
Esperamos que nuestro artículo haya resultado útil y que haya cifrado sus datos de forma segura, pero no olvide cuidar la seguridad de la comunicación: pruebe nuestro
Oculto de los invitados
VeraCrypt es un programa de cifrado gratuito de IDRIX (
Oculto de los invitados
), este programa está basado en TrueCrypt.
Aumenta la seguridad de los algoritmos utilizados para cifrar el sistema y las particiones, haciéndolos inmunes a los nuevos desarrollos en ataques de fuerza bruta. Por ejemplo, cuando la partición del sistema está encriptada, TrueCrypt usa PBKDF2-RIPEMD160 con 1000 iteraciones, mientras que VeraCrypt usa 327661. Y para contenedores estándar y otras particiones, TrueCrypt no usa más de 2000 iteraciones, mientras que VeraCrypt usa 655331 para RIPEMD160 y 500000 iteraciones para SHA-2 y Whirlpool.
Estas mejoras de seguridad solo agregan algo de latencia a la apertura de particiones, sin pérdida de rendimiento durante la fase de uso. Esto es aceptable para los verdaderos propietarios, pero hace que sea muy difícil para los atacantes obtener acceso a los datos cifrados.
Oculto de los invitados
Este programa puede cifrar la partición del sistema y las particiones que no son del sistema, es compatible con las últimas versiones del sistema operativo Windows, cargadores de arranque de terceros y mucho más. DiskCryptor admite varios algoritmos de cifrado y sus combinaciones, aceleración de hardware AES si el sistema lo admite y soporte completo para unidades externas. En términos de funcionalidad, este programa es el más cercano a TrueCrypt.
Oculto de los invitados
(un comercial)
Le permite crear contenedores encriptados. Este programa declara oficialmente que no contiene puertas traseras, marcadores, porque está ubicado en un país cuya legislación no puede obligarlo a hacerlo. De las características interesantes: un administrador de archivos (Disk Firewall) que protege los datos de copias ilegales, virus. Solo permite que los programas autorizados realicen cambios en los datos de la unidad cifrada.
Oculto de los invitados
Este programa no puede encriptar secciones, solo archivos individuales. Aunque no es una alternativa completa a TrueCrypt, puede usarse para cifrar archivos importantes en el sistema. El programa utiliza el algoritmo de cifrado AES de 128 bits y también admite archivos clave.
Oculto de los invitados
Disponible para Windows, Mac, Linux y sistemas operativos móviles. Solo admite el cifrado de archivos, solo significa que puede hacer clic derecho en un archivo y cifrarlo o descifrarlo.
Oculto de los invitados
Bitlocker es parte de Windows solo en las ediciones Enterprise y Ultimate y Pro en Windows 8. Las afirmaciones de que Bitlocker tiene una puerta trasera integrada para la aplicación de la ley y otros servicios nunca se han probado, pero tiene una funcionalidad de recuperación clave que se puede usar para descifrar discos protegidos por este programa, que pueden estar ubicados en servidores de Microsoft, y no localmente.
Oculto de los invitados
(así como Boxcryptor, CryptSync y Viivo de PKWare)
Diseñado específicamente para proteger los datos que sincronizas con servicios en la nube como Google Drive, OneDrive o Dropbox. Utiliza 256 bits y detectará los proveedores admitidos automáticamente durante la instalación. No disponible para Linux.
El servicio ha dejado de funcionar. (sophie caza- Gracias por la info). El sitio web tiene la siguiente inscripción:
El proyecto Cloudfogger se ha detenido, Cloudfogger ya no está disponible.
Los usuarios actuales de Cloudfogger deben volver a cifrar sus archivos con una nueva solución, ya que también apagaremos nuestros servidores de claves en las próximas semanas.
¿Buscas una alternativa? Qué tal si
Oculto de los invitados
Podría valer la pena echarle un vistazo
Oculto de los invitados
Como alternativa a Cloudfogger.
Oculto de los invitados
Se puede usar para sincronizar copias cifradas de archivos en un servicio en la nube.
Oculto de los invitados
Otro programa si quieres cifrar en la nube.
Oculto de los invitados
(gratis para uso personal)
Este programa se puede utilizar para cifrar archivos, directorios o unidades individuales en Windows. El sitio web del proyecto carece de información sobre las cifras y los algoritmos de cifrado utilizados.
Oculto de los invitados
Disponible solo para Linux. Admite unidades TrueCrypt y otras. El código fuente está disponible.
Programas para el cifrado de datos.
Por supuesto, no será posible cubrir todos los programas en una sola nota. Pero si desea continuar investigando en esta dirección, aquí hay otra lista de programas de protección de datos para usted. Pruébalo, publica tus resultados en los comentarios.
La idea de este artículo nació cuando a los especialistas de EFSOL se les encargó analizar los riesgos de seguridad de la información en el negocio de los restaurantes y desarrollar medidas para contrarrestarlos. Uno de los riesgos importantes era la posibilidad de incautar información de gestión, y una de las contramedidas era el cifrado de las bases de datos contables.
Inmediatamente haré una reserva de que la consideración de todos los productos o soluciones criptográficos posibles basados en sistemas contables específicos no está dentro del alcance de este artículo. solo estamos interesados análisis comparativo herramientas de encriptación personal, para las cuales hemos elegido la solución gratuita y de código abierto más popular y un par de los análogos comerciales más promocionados. Deje que los usuarios inexpertos no tengan miedo de la frase "abrir fuente"- solo significa que un grupo de entusiastas está involucrado en el desarrollo, que están listos para aceptar a cualquiera que quiera ayudarlos.
Entonces, ¿por qué adoptamos este enfoque? La motivación es extremadamente simple.
Pasemos a comparar productos, lo cual es conveniente hacerlo sobre la base de una tabla dinámica. He omitido deliberadamente muchos detalles técnicos (como soporte para aceleración de hardware o subprocesos múltiples, múltiples procesadores lógicos o físicos) que le dan dolor de cabeza al usuario promedio. Detengámonos solo en la funcionalidad de la que realmente podemos resaltar los beneficios.
TrueCrypt | disco secreto | Disco Z de Zecurion | |
Última versión en el momento de la revisión | 7.1a | 4 | Sin datos |
Precio | Gratis | Desde 4 240 frotar. para 1 computadora | Desde 5250 frotar. para 1 computadora |
Sistema operativo | Windows 7, Windows Vista, Windows XP, Servidor de windows 2003, Windows Server 2008: (versiones de 32 y 64 bits); Servidor de Windows 2008 R2; Windows 2000 SP4; Mac OS X 10.7 Lion (32 bits y 64 bits); Linux (32 bits y 64 bits, kernel 2.6 o compatible) | Windows 7, Windows Vista, Windows XP: (32 bits y 64 bits) | ventanas 98; Windows Me; estación de trabajo de Windows NT; profesional de Windows 2000; Windows XP; Windows Vista |
Algoritmos de cifrado incorporados | AES Serpiente Dos peces | No | No |
Uso de proveedores criptográficos (CSP) | No | CSP mejorado de Microsoft: Triple DES y RC2 Paquete criptográfico Secret Disk NG: AES y Twofish; CryptoPro CSP, Signal-COM CSP o Vipnet CSP: GOST 28147-89 | rc5, AES, KRYPTON CSP: GOST 28147-89 |
Modo de cifrado XTS | Sí | No | No |
Cifrado en cascada | AES-Dospeces-Serpiente; Serpiente-AES; Serpiente-Dospeces-AES; Serpiente de dos peces | No | No |
Cifrado transparente | Sí | Sí | Sí |
Cifrado de partición del sistema | Sí | Sí | No |
Autenticación antes del arranque del sistema operativo | Contraseña | Pin + token | No |
Cifrado de partición de disco | Sí | Sí | No |
Creación de archivos contenedores | Sí | Sí | Sí |
Crear particiones ocultas | Sí | No | No |
Crear un sistema operativo oculto | Sí | No | No |
Cifrado de unidad portátil | Sí | Sí | Sí |
Trabajar con unidades portátiles | Sí | No | No |
Redes | Sí | No | Sí |
Modo multijugador | Por medio de NTFS | Sí | Sí |
Autenticación solo con contraseña | Sí | No | No |
Autenticación por archivo de clave | Sí | No | No |
Soporte para tokens y tarjetas inteligentes | Compatible con el protocolo PKCS #11 2.0 o superior | llave USB eToken PRO/32K (64K); llave USB eToken PRO/72K (Java); Tarjeta inteligente eToken PRO/32K (64K); Tarjeta inteligente eToken PRO/72K (Java); Llave combinada eToken NG-FLASH Clave combinada eToken NG-OTP eToken PRO en cualquier lugar | Arco Iris iKey 10xx/20xx/30xx; ruToken; eToken R2/Pro |
Deshabilitar unidades cifradas de emergencia | Teclas de acceso rápido | Teclas de acceso rápido | Teclas de acceso rápido |
Protección de contraseña de coacción | No | Sí | Sí |
Capacidad de usar "Denegación plausible" | Sí | No | No |
Contenido de la entrega | Sin versión en caja: la distribución se descarga del sitio del desarrollador | Llave USB eToken PRO Anywhere con licencia para usar el producto; Guía rápida en forma impresa; CD-ROM (kit de distribución, documentación detallada, parte de arranque MBR; Embalaje caja de DVD | Licencia; llave USB y cable de extensión USB; disco de distribución; Documentación en forma impresa; Lector/grabador de tarjetas inteligentes ACS-30S |
Siguiendo las leyes del género, solo queda comentar puntos individuales y resaltar las ventajas de una solución particular. Todo está claro con los precios de los productos, así como con los sistemas operativos compatibles. Solo señalaré el hecho de que las versiones de TrueCrypt para MacOS y Linux tienen sus propios matices de uso e instalarlo en plataformas de servidor de Microsoft, aunque da ciertas ventajas, es completamente incapaz de reemplazar la enorme funcionalidad de los sistemas comerciales de protección de datos en red corporativa. Permítanme recordarles que todavía estamos considerando la criptoprotección personal.
Los proveedores de cifrado, a diferencia de los algoritmos de cifrado integrados, son módulos complementarios independientes que determinan el método de codificación (descodificación) utilizado por el programa. ¿Por qué las soluciones comerciales utilizan paquetes de proveedores de criptomonedas? Las respuestas son simples, pero financieramente justificadas.
El cifrado en cascada es la capacidad de codificar información con un algoritmo cuando ya se ha codificado con otro. Este enfoque, aunque ralentiza el trabajo, le permite aumentar la resistencia de los datos protegidos contra la piratería: cuanto más sepa el "oponente" sobre los métodos de cifrado (por ejemplo, el algoritmo utilizado o el juego de caracteres clave), más fácil será. para que divulgue información.
La tecnología de cifrado XTS (modo Tweaked CodeBook (TCB) basado en XEX con robo de texto cifrado (CTS)) es un desarrollo lógico de los métodos de cifrado de bloque XEX y LRW anteriores, en los que se descubrieron vulnerabilidades. Dado que las operaciones de lectura/escritura en medios de almacenamiento se realizan sector por sector en bloques, el uso de métodos de codificación de transmisión es inaceptable. Así, el 19 de diciembre de 2007, el método de cifrado XTS-AES para el algoritmo AES fue descrito y recomendado por el estándar internacional para la protección de la información almacenada IEEE P1619.
Este modo utiliza dos claves, la primera de las cuales se utiliza para generar el vector de inicialización y la segunda es para cifrar los datos. El método funciona de acuerdo con el siguiente algoritmo:
El Instituto Nacional de Estándares y Tecnología recomienda usar XTS para cifrar los datos del dispositivo con una estructura interna de bloque porque:
También observo que IEEE P1619 recomienda usar el método XTS con el algoritmo de cifrado AES, sin embargo, la arquitectura del modo permite que se use junto con cualquier otro cifrado de bloque. Por lo tanto, si es necesario certificar un dispositivo que implemente un cifrado transparente de acuerdo con los requisitos de la legislación rusa, es posible intercambio XTS y GOST 28147-89.
La desactivación de emergencia de los discos cifrados es una característica innegablemente necesaria en situaciones que requieren una respuesta instantánea para proteger la información. Pero, ¿qué sucede después? El "oponente" ve un sistema en el que está instalada la criptoprotección y es ilegible sistema significa disco. La conclusión sobre el ocultamiento de información es obvia.
Llega una etapa de "coacción". "Oponente" utilizará medidas físicas o legales para obligar al propietario a revelar información. La solución doméstica bien establecida "ingresar una contraseña bajo coacción" de la categoría "Moriré, pero no traicionaré" se vuelve irrelevante. Es imposible eliminar la información que el "oponente" copió previamente, y lo hará, no lo dudes. Eliminar la clave de cifrado solo confirma que la información es realmente importante y que la clave de repuesto está necesariamente escondida en alguna parte. E incluso sin una clave, la información aún está disponible para criptoanálisis y piratería. No me extenderé sobre cómo estas acciones acercan al propietario de la información a un fiasco legal, pero sí hablaré sobre método lógico negación plausible.
El uso de particiones ocultas y un sistema operativo oculto no permitirá que el "oponente" pruebe la existencia de información protegida. Bajo esta luz, los requisitos de divulgación se vuelven absurdos. Los desarrolladores de TrueCrypt recomiendan ocultar aún más los rastros: además de particiones o sistemas operativos ocultos, cree particiones visibles encriptadas que contengan datos engañosos (ficticios). El “oponente”, habiendo descubierto secciones encriptadas visibles, insistirá en revelarlas. Al divulgar dicha información bajo coacción, el propietario no arriesga nada y se libera de toda sospecha, porque los secretos reales permanecerán invisibles en secciones encriptadas ocultas.
Hay muchos matices en la protección de la información, pero los iluminados deberían ser suficientes para resumir los resultados intermedios: todos tomarán la decisión final por sí mismos. a los beneficios programa gratis TrueCrypt debe atribuirse a su funcionalidad; la oportunidad de que todos participen en las pruebas y mejoras; una cantidad excesiva de información abierta en la aplicación. Esta solución fue creada por personas que saben mucho sobre el almacenamiento seguro de información y mejoran constantemente su producto, para personas que necesitan un nivel de confiabilidad realmente alto. Las desventajas incluyen la falta de soporte, la alta complejidad para el usuario promedio, la falta de autenticación de dos niveles antes de iniciar el sistema operativo, la imposibilidad de conectar módulos de proveedores de cifrado de terceros.
Los productos comerciales están llenos de atención al usuario: apoyo técnico, excelente equipo, bajo costo, disponibilidad de versiones certificadas, la capacidad de usar el algoritmo GOST 28147-89, modo multiusuario con autenticación delimitada de dos niveles. Solo funcionalidad limitada e ingenuidad para mantener el secreto del almacenamiento de datos encriptados.
Aunque TrueCrypt 7.1a se lanzó el 7 de febrero de 2011, sigue siendo la última versión completamente funcional del producto.
La misteriosa historia con la terminación del desarrollo de TrueCrypt es curiosa. El 28 de mayo de 2014, todos Versión anterior producto y lanzó la versión 7.2. Esta versión solo puede descifrar discos y contenedores previamente encriptados; se eliminó la opción de encriptación. A partir de ese momento, el sitio y el programa solicitan el uso de BitLocker, y el uso de TrueCrypt se denomina inseguro.
Esto provocó una ola de chismes en Internet: se sospechaba que los autores del programa habían puesto un "marcador" en el código. Impulsados por la información del ex empleado de la NSA, Snowden, de que las agencias de inteligencia están debilitando deliberadamente las herramientas criptográficas, los usuarios comenzaron a recaudar fondos para auditar el código TrueCrypt. Se recaudaron más de $60,000 para probar el programa.
La auditoría se completó por completo en abril de 2015. El análisis del código no reveló marcadores, fallas críticas de arquitectura o vulnerabilidades. TrueCrypt ha demostrado ser una herramienta criptográfica bien diseñada, aunque no perfecta.
Ahora, el consejo de los desarrolladores de cambiar a Bitlocker es visto por muchos como "evidencia de un canario". Los autores de TrueCrypt siempre han ridiculizado a Bitlocker y su seguridad en particular. Usar Bitlocker tampoco es razonable debido a la naturaleza cerrada del código del programa y su inaccesibilidad en las ediciones "más jóvenes" de Windows. Debido a todo lo anterior, la comunidad de Internet tiende a creer que los desarrolladores están siendo influenciados por las agencias de inteligencia, y están insinuando algo importante con su silencio, recomendando Bitlocker sin sinceridad.
TrueCrypt continúa siendo la herramienta de criptografía más poderosa, confiable y funcional. Tanto la auditoría como la presión de los servicios especiales no hacen más que confirmarlo.
Zdisk y Secret Disk tienen versiones Certificado FSTEC. Por lo tanto, tiene sentido utilizar estos productos para cumplir con los requisitos de la legislación de la Federación Rusa en el campo de la protección de la información, por ejemplo, la protección de datos personales, según lo exige la Ley Federal 152-FZ y sus reglamentos subordinados.
Para aquellos que están seriamente preocupados por la seguridad de la información, existe una solución integral "Servidor en Israel", en la que enfoque integral de la protección de datos empresas
Integración de sistema. Consultante
Hay muchas razones para cifrar los datos en su disco duro, pero el costo de la seguridad de los datos es un rendimiento más lento del sistema. El propósito de este artículo es comparar el rendimiento cuando se trabaja con un disco cifrado por diferentes medios.
Para hacer la diferencia más dramática, no elegimos un automóvil ultramoderno, sino uno promedio. El disco duro mecánico habitual de 500 GB, AMD de doble núcleo a 2,2 GHz, 4 gigas de RAM, Windows 7 SP 1 de 64 bits. No se lanzarán antivirus ni otros programas durante la prueba para que nada pueda afectar los resultados.
Para evaluar el rendimiento, elegí CrystalDiskMark. En cuanto a las herramientas de cifrado probadas, me decidí por la siguiente lista: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption y CyberSafe Top Secret.
Este remedio estándar cifrado de disco integrado Microsoft Windows. Muchos simplemente lo usan sin instalar programas de terceros. Efectivamente, ¿por qué, si todo ya está en el sistema? Por un lado, a la derecha. Por otro lado, el código está cerrado y no hay certeza de que no se hayan dejado puertas traseras para el FBI y otras personas interesadas.
El disco se cifra mediante el algoritmo AES con una longitud de clave de 128 o 256 bits. La clave se puede almacenar en el Módulo de plataforma segura, en la computadora misma o en una unidad flash.
Si se usa TPM, cuando la computadora se inicia, la clave se puede obtener inmediatamente o después de la autenticación. Puede iniciar sesión usando una clave en una unidad flash USB o ingresando un código PIN desde el teclado. Las combinaciones de estos métodos brindan muchas opciones para restringir el acceso: solo TPM, TPM y USB, TPM y PIN, o los tres a la vez.
BitLocker tiene dos ventajas innegables: en primer lugar, se puede controlar mediante pólizas de grupo; segundo, encripta volúmenes, no unidades físicas. Esto le permite cifrar una matriz de varias unidades, lo que otras herramientas de cifrado no pueden hacer. BitLocker también es compatible con la tabla de particiones GUID (GPT), de la que ni siquiera la bifurcación TruCrypt más avanzada, VeraCrypt, puede presumir. Para cifrar un disco GPT del sistema con él, primero deberá convertirlo al formato MBR. En el caso de BitLocker, esto no es obligatorio.
En general, solo hay un inconveniente: fuente cerrada. Si guarda secretos del hogar, BitLocker es excelente. Si su disco está lleno de documentos de importancia nacional, es mejor buscar otra cosa.
Si le preguntas a Google, encontrará programa interesante Elcomsoft Forensic Disk Decryptor, adecuado para descifrar unidades BitLocker, TrueCrypt y PGP. En el marco de este artículo, no lo probaré, pero compartiré mis impresiones sobre otra utilidad de Elcomsoft, a saber, Advanced EFS Data Recovery. Fue excelente para descifrar carpetas EFS, pero con la condición de que no se estableciera ninguna contraseña de usuario. Si establece una contraseña de al menos 1234, el programa resultó ser impotente. En cualquier caso, no pude descifrar la carpeta EFS encriptada que pertenece al usuario con la contraseña 111. Creo que la situación será la misma con el producto Forensic Disk Decryptor.
Este es un legendario programa de cifrado de disco que se suspendió en 2012. La historia que le sucedió a TrueCrypt todavía está envuelta en la oscuridad, y nadie sabe realmente por qué el desarrollador decidió dejar de apoyar su creación.
Solo hay fragmentos de información que no te permiten armar el rompecabezas. Entonces, en 2013, comenzó la recaudación de fondos para una auditoría independiente de TrueCrypt. El motivo fue la información recibida de Edward Snowden sobre el debilitamiento intencional de las herramientas de encriptación TrueCrypt. Se recaudaron más de 60 mil dólares por la auditoría. A principios de abril de 2015, se completó el trabajo, pero no se identificaron errores graves, vulnerabilidades u otras fallas significativas en la arquitectura de la aplicación.
Tan pronto como terminó la auditoría, TrueCrypt volvió a estar en el centro del escándalo. Los especialistas de ESET publicaron un informe de que la versión en ruso de TrueCrypt 7.1a, descargada de truecrypt.ru, contenía malware. Además, el sitio truecrypt.ru en sí mismo se utilizó como un centro de comando: los comandos se enviaban desde él a las computadoras infectadas. En general, esté atento y no descargue programas de ningún lado.
Las ventajas de TrueCrypt incluyen código abierto, cuya confiabilidad ahora está respaldada por auditorías independientes y soporte para volúmenes dinámicos de Windows. Desventajas: el programa ya no está desarrollado y los desarrolladores no tuvieron tiempo de implementar el soporte UEFI / GPT. Pero si el objetivo es cifrar una unidad que no sea del sistema, entonces no importa.
A diferencia de BitLocker, donde solo se admite AES, TrueCrypt también tiene Serpent y Twofish. Para generar claves de cifrado, sal y clave de encabezado, el programa le permite seleccionar una de las tres funciones hash: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Sin embargo, ya se ha escrito mucho sobre TrueCrypt, por lo que no nos repetiremos.
El clon de TrueCrypt más avanzado. Tiene su propio formato, aunque es posible trabajar en modo TrueCrypt, que admite cifrado y discos virtuales en formato TrueCrypto. A diferencia de CipherShed, VeraCrypt se puede instalar en la misma computadora al mismo tiempo que TrueCrypt.
TrueCrypt usa 1000 iteraciones para generar la clave que encriptará la partición del sistema, mientras que VeraCrypt usa 327,661 iteraciones. Para particiones estándar (que no son del sistema), VeraCrypt usa 655 331 iteraciones para la función hash RIPEMD-160 y 500 000 iteraciones para SHA-2 y Whirlpool. Esto hace que las particiones encriptadas sean mucho más resistentes a los ataques de fuerza bruta, pero también reduce significativamente el rendimiento de trabajar con dicha partición. Cuánto, pronto lo sabremos.
Entre las ventajas de VeraCrypt se encuentran el código fuente abierto, así como un formato de disco virtual y encriptado patentado y más seguro en comparación con TrueCrypt. Las desventajas son las mismas que en el caso del progenitor: la falta de soporte para UEFI / GPT. Todavía es imposible cifrar el disco GPT del sistema, pero los desarrolladores afirman que están trabajando en este problema y que pronto estará disponible dicho cifrado. Pero han estado trabajando en esto durante dos años (desde 2014), y aún no se sabe cuándo habrá un lanzamiento con soporte GPT y si lo será.
Otro clon de TrueCrypt. A diferencia de VeraCrypt, utiliza el formato TrueCrypt original, por lo que puede esperar que su rendimiento sea similar al de TrueCrypt.
Las ventajas y desventajas son las mismas, aunque a las desventajas se puede agregar la imposibilidad de instalar TrueCrypt y CipherShed en la misma computadora. Además, si intenta instalar CipherShed en una máquina con TrueCrypt ya instalado, el instalador ofrece eliminar el programa anterior, pero no puede hacer el trabajo.
En 2010, Symantec compró los derechos del programa PGPdisk. El resultado fueron productos como PGP Desktop y, posteriormente, Endpoint Encryption. Eso es lo que consideraremos. El programa es, por supuesto, propietario, el código fuente está cerrado y una licencia cuesta 64 euros. Pero hay soporte para GPT, pero solo a partir de Windows 8.
En otras palabras, si se necesita compatibilidad con GPT y desea cifrar la partición del sistema, tendrá que elegir entre dos soluciones propietarias: BitLocker y Endpoint Encryption. Por supuesto, es poco probable que un usuario doméstico instale Endpoint Encryption. El problema es que esto requiere Symantec Drive Encryption, que requiere un agente y un servidor de administración de Symantec Endpoint Encryption (SEE) para instalar, y el servidor también quiere instalar IIS 6.0. ¿No es demasiado bueno para un programa de cifrado de disco? Pasamos por todo esto solo para medir el rendimiento.
Entonces, procedemos a lo más interesante, a saber, las pruebas. El primer paso es verificar el rendimiento del disco sin encriptar. Nuestra “víctima” será una partición de disco duro de 28 GB (regular, no SSD), formateada como NTFS.
Abra CrystalDiskMark, seleccione el número de pases, el tamaño del archivo temporal (en todas las pruebas usaremos 1 Gbps) y el disco en sí. Vale la pena señalar que la cantidad de pases prácticamente no afecta los resultados. La primera captura de pantalla muestra los resultados de medir el rendimiento de un disco sin cifrado con un número de pases de 5, el segundo, con un número de pases de 3. Como puede ver, los resultados son casi idénticos, por lo que nos centraremos en tres pases.
Los resultados de CrystalDiskMark deben interpretarse de la siguiente manera:
Comencemos con BitLocker. Tomó 19 minutos cifrar una partición de 28 GB.
¡La membresía en la comunidad durante el período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!