Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

  • Continúe usando TrueCrypt, porque incluso a pesar de un análisis serio, no reveló ningún problema de seguridad. Este una buena opción acciones, porque TrueCrypt se ha consolidado como un programa excelente y confiable en todos los sentidos. Además, es gratis. Posiblemente al cambiar sistemas operativos a los más recientes, puede haber problemas de compatibilidad con TrueCrypt en el futuro.
  • Usa una de las bifurcaciones TrueCrypt. También es buena como primera opción, mientras que hay esperanza de actualizar el programa y agregar nuevas funciones y algoritmos. La principal ventaja es que conservan toda la funcionalidad de TrueCrypt.
  • Seleccione un producto de terceros. Hay muchos de estos productos, consideraremos algunos de ellos.
Programas en lugar de TrueCrypt

Oculto de los invitados

VeraCrypt es un programa de cifrado gratuito de IDRIX (

Oculto de los invitados

), este programa está basado en TrueCrypt.

Aumenta la seguridad de los algoritmos utilizados para cifrar el sistema y las particiones, haciéndolos inmunes a los nuevos desarrollos en ataques de fuerza bruta. Por ejemplo, cuando está encriptado partición del sistema, TrueCrypt usa PBKDF2-RIPEMD160 con 1000 iteraciones, mientras que VeraCrypt usa 327661. Y para contenedores estándar y otras particiones, TrueCrypt no usa más de 2000 iteraciones, mientras que VeraCrypt usa 655331 para RIPEMD160 y 500000 iteraciones para SHA-2 y Whirlpool.

Estas mejoras de seguridad solo agregan algo de latencia a la apertura de particiones, sin pérdida de rendimiento durante la fase de uso. Esto es aceptable para los verdaderos propietarios, pero hace que sea muy difícil para los atacantes obtener acceso a los datos cifrados.

Oculto de los invitados

Este programa puede cifrar la partición del sistema y las particiones que no son del sistema, es compatible con todos Últimas Versiones Sistema operativo Windows, gestores de arranque de terceros y mucho más. DiskCryptor admite varios algoritmos de cifrado y sus combinaciones, aceleración de hardware AES si el sistema lo admite y soporte completo para unidades externas. En términos de funcionalidad, este programa es el más cercano a TrueCrypt.

Oculto de los invitados

(un comercial)

Le permite crear contenedores encriptados. Este programa declara oficialmente que no contiene puertas traseras, marcadores, porque está ubicado en un país cuya legislación no puede obligarlo a hacerlo. De las características interesantes - administrador de archivos(Disk Firewall) que protege los datos de copias ilegales, virus. Solo permite que los programas autorizados realicen cambios en los datos de la unidad cifrada.

Oculto de los invitados

Este programa no puede encriptar secciones, solo archivos individuales. Aunque no es una alternativa completa a TrueCrypt, puede usarse para cifrar archivos importantes en el sistema. El programa utiliza el algoritmo de cifrado AES de 128 bits y también admite archivos clave.

Oculto de los invitados

Disponible para Windows, Mac, Linux y sistemas operativos móviles. Solo admite el cifrado de archivos, solo significa que puede hacer clic en botón derecho del ratón por archivo y cifrarlo o descifrarlo.

Oculto de los invitados

Bitlocker es parte de Windows solo en las ediciones Enterprise y Ultimate y Pro en Windows 8. Las afirmaciones de que Bitlocker tiene una puerta trasera integrada para la aplicación de la ley y otros servicios nunca se han probado, pero tiene una funcionalidad de recuperación clave que se puede usar para descifrar discos protegidos por este programa, que pueden estar ubicados en servidores de Microsoft, y no localmente.

Oculto de los invitados

(así como Boxcryptor, CryptSync y Viivo de PKWare)

Especialmente diseñado para proteger los datos con los que se sincroniza servicios en la nube, como Google Drive, OneDrive o Dropbox. Utiliza 256 bits y detectará los proveedores admitidos automáticamente durante la instalación. No disponible para Linux.

El servicio ha dejado de funcionar. (sophie caza- Gracias por la info). El sitio web tiene la siguiente inscripción:

El proyecto Cloudfogger se ha detenido, Cloudfogger ya no está disponible.
Los usuarios actuales de Cloudfogger deben volver a cifrar sus archivos con una nueva solución, ya que también lo haremos apagar nuestros servidores de llaves en las próximas semanas.
¿Buscas una alternativa? Qué tal si

Oculto de los invitados

Podría valer la pena echarle un vistazo

Oculto de los invitados

Como alternativa a Cloudfogger.

Oculto de los invitados

Se puede usar para sincronizar copias cifradas de archivos en un servicio en la nube.

Oculto de los invitados

Otro programa si quieres cifrar en la nube.

Oculto de los invitados

(gratis para uso personal)

Este programa se puede utilizar para cifrar archivos, directorios o unidades individuales en Windows. El sitio web del proyecto carece de información sobre las cifras y los algoritmos de cifrado utilizados.

Oculto de los invitados

Disponible solo para Linux. Admite unidades TrueCrypt y otras. El código fuente está disponible.

Programas para el cifrado de datos.

Por supuesto, no será posible cubrir todos los programas en una sola nota. Pero si desea continuar investigando en esta dirección, aquí hay otra lista de programas de protección de datos para usted. Pruébalo, publica tus resultados en los comentarios.

  • Encrypt4all
  • Disco críptico Exlade
  • Perro de cifrado de carpetas
  • Disco privado de GiliSoft
  • Criptador fácil de G-Soft
  • AutoCrypt del software de HiTek
  • Cifrado de disco completo idoo
  • Archivo Jetico BC
  • Jetico BestCrypt
  • Disco privado KakaSoft KaKa
  • Kruptos 2
  • Software de cifrado NCH MEO
  • Cifrado de disco duro Odin
  • Creador de cifrado de disco U de Odin
  • Bóveda de archivos avanzada de seguridad para PC
  • Cifrado de disco Rohos
  • Unidad de protección SafeEnterprise
  • Casa Segura Profesional
  • SecurStar DriveCrypt
  • Steganos Seguro Profesional
  • Symantec Encryption Desktop Profesional
  • Utimaco SafeGuard Fácil
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Cifrado de disco de Comodo
Y ahora tú: ¿hay otras alternativas no mencionadas aquí? Compártelas con todos en los comentarios. Cuéntanos ¿Qué programa prefieres y por qué?


Este es el primero de cinco artículos en nuestro blog dedicado a VeraCrypt, analiza las diferencias entre VeraCrypt y su antepasado TrueCrypt, dónde descargar VeraCrypt, instalación portátil y rusificación.

Si está buscando instrucciones de encriptación, lea:

Desde el cierre del proyecto TrueCrypt en 2014, VeraCrypt se ha mantenido como su bifurcación más popular, que no solo repite las capacidades del original, sino que también soluciona una serie de vulnerabilidades de TrueCrypt y también brinda funcionalidades adicionales que faltaban antes.

Características de VeraCrypt y diferencias con TrueCrypt

  1. TrueCrypt produjo un número insuficiente de iteraciones para PBKDF2 (estándar de generación de claves de cifrado basado en contraseña), en VeraCrypt el número de iteraciones para la partición del sistema aumentó de 1000 a 327661, y para otras particiones y contenedores de archivos de 2000 a 655331, lo que significativamente aumenta la fuerza criptográfica de las claves recibidas.
  2. VeraCrypt corrige errores y optimiza el código del cargador de arranque, lo que hizo posible usar el algoritmo SHA-256 como función hash al cifrar la partición del sistema disco duro, mientras que TrueCrypt usó el algoritmo RIPEMD-160 menos seguro.
  3. Controladores VeraCrypt firmados firma digital Microsoft, que es necesario para una correcta instalación en Windows 10.
  4. Las versiones 1.18 y anteriores le permiten cifrar computadoras con Windows con EFI en lugar de BIOS, también corrigieron una vulnerabilidad que permitía detectar particiones ocultas.
  5. A partir de la versión 1.0f, VeraCrypt admite el arranque de particiones y contenedores cifrados con TrueCrypt, así como la capacidad de convertir contenedores cifrados TrueCrypt y particiones de disco duro que no sean del sistema al formato VeraCrypt.
  6. Se corrigieron muchos errores de software: fugas de memoria, desbordamientos de búfer y vulnerabilidades de carga de dll.
  7. Se realizó un completo análisis y refactorización del código.
  8. Versiones disponibles para MACOS y Linux
VeraCrypt está evolucionando, están saliendo nuevas versiones, arreglos y mejoras. Tres años después del cierre de TrueCrypt, finalmente ha llegado el momento de abandonarlo y comenzar a utilizar una herramienta más moderna y segura.

Dónde descargar VeraCrypt

Página de descarga oficial en el sitio web de VeraCrypt, versiones disponibles para Windows, Linux, MacOSX, así como un instalador firmado por PGP y un manual de usuario en inglés.

VeraCrypt Portable (portátil) versión o instalación tradicional

Si va a cifrar la partición del sistema de una unidad de Windows, entonces necesita instalar VeraCrypt, para hacer esto, seleccione Instalar durante el proceso de instalación, para todos los demás casos, es adecuada una simple extracción de los archivos del programa a la carpeta especificada - Extracto(esta es la versión portátil).

Russifier VeraCrypt

El idioma ruso, entre otros, está disponible en el menú principal del programa. Seleccionar Ajustes -> Idiomas, en la ventana que se abre, busca ruso y haz clic en DE ACUERDO. Todas las instrucciones y recomendaciones de los siguientes artículos se proporcionarán para las versiones en inglés y ruso de la interfaz.

PD

Esperamos que nuestro artículo haya resultado útil y que haya cifrado sus datos de forma segura, pero no olvide cuidar la seguridad de la comunicación: pruebe nuestro

  • Continúe usando TrueCrypt, porque incluso a pesar de un análisis serio, no reveló ningún problema de seguridad. Este es un buen curso de acción, porque TrueCrypt ha demostrado ser un programa excelente y confiable en todos los sentidos. Además, es gratis. Quizás, al cambiar los sistemas operativos a otros más recientes, puede haber problemas de compatibilidad con TrueCrypt en el futuro.
  • Usa una de las bifurcaciones TrueCrypt. También es buena como primera opción, mientras que hay esperanza de actualizar el programa y agregar nuevas funciones y algoritmos. La principal ventaja es que conservan toda la funcionalidad de TrueCrypt.
  • Seleccione un producto de terceros. Hay muchos de estos productos, consideraremos algunos de ellos.
Programas en lugar de TrueCrypt

Oculto de los invitados

VeraCrypt es un programa de cifrado gratuito de IDRIX (

Oculto de los invitados

), este programa está basado en TrueCrypt.

Aumenta la seguridad de los algoritmos utilizados para cifrar el sistema y las particiones, haciéndolos inmunes a los nuevos desarrollos en ataques de fuerza bruta. Por ejemplo, cuando la partición del sistema está encriptada, TrueCrypt usa PBKDF2-RIPEMD160 con 1000 iteraciones, mientras que VeraCrypt usa 327661. Y para contenedores estándar y otras particiones, TrueCrypt no usa más de 2000 iteraciones, mientras que VeraCrypt usa 655331 para RIPEMD160 y 500000 iteraciones para SHA-2 y Whirlpool.

Estas mejoras de seguridad solo agregan algo de latencia a la apertura de particiones, sin pérdida de rendimiento durante la fase de uso. Esto es aceptable para los verdaderos propietarios, pero hace que sea muy difícil para los atacantes obtener acceso a los datos cifrados.

Oculto de los invitados

Este programa puede cifrar la partición del sistema y las particiones que no son del sistema, es compatible con las últimas versiones del sistema operativo Windows, cargadores de arranque de terceros y mucho más. DiskCryptor admite varios algoritmos de cifrado y sus combinaciones, aceleración de hardware AES si el sistema lo admite y soporte completo para unidades externas. En términos de funcionalidad, este programa es el más cercano a TrueCrypt.

Oculto de los invitados

(un comercial)

Le permite crear contenedores encriptados. Este programa declara oficialmente que no contiene puertas traseras, marcadores, porque está ubicado en un país cuya legislación no puede obligarlo a hacerlo. De las características interesantes: un administrador de archivos (Disk Firewall) que protege los datos de copias ilegales, virus. Solo permite que los programas autorizados realicen cambios en los datos de la unidad cifrada.

Oculto de los invitados

Este programa no puede encriptar secciones, solo archivos individuales. Aunque no es una alternativa completa a TrueCrypt, puede usarse para cifrar archivos importantes en el sistema. El programa utiliza el algoritmo de cifrado AES de 128 bits y también admite archivos clave.

Oculto de los invitados

Disponible para Windows, Mac, Linux y sistemas operativos móviles. Solo admite el cifrado de archivos, solo significa que puede hacer clic derecho en un archivo y cifrarlo o descifrarlo.

Oculto de los invitados

Bitlocker es parte de Windows solo en las ediciones Enterprise y Ultimate y Pro en Windows 8. Las afirmaciones de que Bitlocker tiene una puerta trasera integrada para la aplicación de la ley y otros servicios nunca se han probado, pero tiene una funcionalidad de recuperación clave que se puede usar para descifrar discos protegidos por este programa, que pueden estar ubicados en servidores de Microsoft, y no localmente.

Oculto de los invitados

(así como Boxcryptor, CryptSync y Viivo de PKWare)

Diseñado específicamente para proteger los datos que sincronizas con servicios en la nube como Google Drive, OneDrive o Dropbox. Utiliza 256 bits y detectará los proveedores admitidos automáticamente durante la instalación. No disponible para Linux.

El servicio ha dejado de funcionar. (sophie caza- Gracias por la info). El sitio web tiene la siguiente inscripción:

El proyecto Cloudfogger se ha detenido, Cloudfogger ya no está disponible.
Los usuarios actuales de Cloudfogger deben volver a cifrar sus archivos con una nueva solución, ya que también apagaremos nuestros servidores de claves en las próximas semanas.
¿Buscas una alternativa? Qué tal si

Oculto de los invitados

Podría valer la pena echarle un vistazo

Oculto de los invitados

Como alternativa a Cloudfogger.

Oculto de los invitados

Se puede usar para sincronizar copias cifradas de archivos en un servicio en la nube.

Oculto de los invitados

Otro programa si quieres cifrar en la nube.

Oculto de los invitados

(gratis para uso personal)

Este programa se puede utilizar para cifrar archivos, directorios o unidades individuales en Windows. El sitio web del proyecto carece de información sobre las cifras y los algoritmos de cifrado utilizados.

Oculto de los invitados

Disponible solo para Linux. Admite unidades TrueCrypt y otras. El código fuente está disponible.

Programas para el cifrado de datos.

Por supuesto, no será posible cubrir todos los programas en una sola nota. Pero si desea continuar investigando en esta dirección, aquí hay otra lista de programas de protección de datos para usted. Pruébalo, publica tus resultados en los comentarios.

  • Encrypt4all
  • Disco críptico Exlade
  • Perro de cifrado de carpetas
  • Disco privado de GiliSoft
  • Criptador fácil de G-Soft
  • AutoCrypt del software de HiTek
  • Cifrado de disco completo idoo
  • Archivo Jetico BC
  • Jetico BestCrypt
  • Disco privado KakaSoft KaKa
  • Kruptos 2
  • Software de cifrado NCH MEO
  • Cifrado de disco duro Odin
  • Creador de cifrado de disco U de Odin
  • Bóveda de archivos avanzada de seguridad para PC
  • Cifrado de disco Rohos
  • Unidad de protección SafeEnterprise
  • Casa Segura Profesional
  • SecurStar DriveCrypt
  • Steganos Seguro Profesional
  • Symantec Encryption Desktop Profesional
  • Utimaco SafeGuard Fácil
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Cifrado de disco de Comodo
Y ahora tú: ¿hay otras alternativas no mencionadas aquí? Compártelas con todos en los comentarios. Cuéntanos ¿Qué programa prefieres y por qué?

La idea de este artículo nació cuando a los especialistas de EFSOL se les encargó analizar los riesgos de seguridad de la información en el negocio de los restaurantes y desarrollar medidas para contrarrestarlos. Uno de los riesgos importantes era la posibilidad de incautar información de gestión, y una de las contramedidas era el cifrado de las bases de datos contables.

Inmediatamente haré una reserva de que la consideración de todos los productos o soluciones criptográficos posibles basados ​​en sistemas contables específicos no está dentro del alcance de este artículo. solo estamos interesados análisis comparativo herramientas de encriptación personal, para las cuales hemos elegido la solución gratuita y de código abierto más popular y un par de los análogos comerciales más promocionados. Deje que los usuarios inexpertos no tengan miedo de la frase "abrir fuente"- solo significa que un grupo de entusiastas está involucrado en el desarrollo, que están listos para aceptar a cualquiera que quiera ayudarlos.

Entonces, ¿por qué adoptamos este enfoque? La motivación es extremadamente simple.

  1. Diferentes empresas utilizan su propio sistema de contabilidad, por lo que elegimos herramientas de cifrado que no están vinculadas a una plataforma específica: universal.
  2. Es más razonable usar criptoprotección personal en pequeñas empresas donde 1-5 usuarios trabajan con el programa de contabilidad. Para grandes compañías la retirada de información de gestión supondrá mayores pérdidas financieras- por lo tanto, las soluciones de protección costarán mucho más.
  3. El análisis de muchos productos comerciales de cifrado de información no tiene sentido: basta con evaluar algunos de ellos para formarse una idea del precio y la funcionalidad por sí mismo.

Pasemos a comparar productos, lo cual es conveniente hacerlo sobre la base de una tabla dinámica. He omitido deliberadamente muchos detalles técnicos (como soporte para aceleración de hardware o subprocesos múltiples, múltiples procesadores lógicos o físicos) que le dan dolor de cabeza al usuario promedio. Detengámonos solo en la funcionalidad de la que realmente podemos resaltar los beneficios.

tabla dinámica

TrueCrypt disco secreto Disco Z de Zecurion
Última versión en el momento de la revisión 7.1a 4 Sin datos
Precio Gratis Desde 4 240 frotar. para 1 computadora Desde 5250 frotar. para 1 computadora
Sistema operativo Windows 7, Windows Vista, Windows XP, Servidor de windows 2003, Windows Server 2008: (versiones de 32 y 64 bits);
Servidor de Windows 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 bits y 64 bits);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 leopardo;
Mac OS X 10.4 Tigre;

Linux (32 bits y 64 bits, kernel 2.6 o compatible)

Windows 7, Windows Vista, Windows XP: (32 bits y 64 bits) ventanas 98;
Windows Me;
estación de trabajo de Windows NT;
profesional de Windows 2000;
Windows XP;
Windows Vista
Algoritmos de cifrado incorporados AES
Serpiente
Dos peces
No No
Uso de proveedores criptográficos (CSP) No CSP mejorado de Microsoft: Triple DES y RC2
Paquete criptográfico Secret Disk NG: AES y Twofish;
CryptoPro CSP, Signal-COM CSP o Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
Modo de cifrado XTS No No
Cifrado en cascada AES-Dospeces-Serpiente;
Serpiente-AES;
Serpiente-Dospeces-AES;
Serpiente de dos peces
No No
Cifrado transparente
Cifrado de partición del sistema No
Autenticación antes del arranque del sistema operativo Contraseña Pin + token No
Cifrado de partición de disco No
Creación de archivos contenedores
Crear particiones ocultas No No
Crear un sistema operativo oculto No No
Cifrado de unidad portátil
Trabajar con unidades portátiles No No
Redes No
Modo multijugador Por medio de NTFS
Autenticación solo con contraseña No No
Autenticación por archivo de clave No No
Soporte para tokens y tarjetas inteligentes Compatible con el protocolo PKCS #11 2.0 o superior llave USB eToken PRO/32K (64K);
llave USB eToken PRO/72K (Java);
Tarjeta inteligente eToken PRO/32K (64K);
Tarjeta inteligente eToken PRO/72K (Java);
Llave combinada eToken NG-FLASH
Clave combinada eToken NG-OTP
eToken PRO en cualquier lugar
Arco Iris iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Deshabilitar unidades cifradas de emergencia Teclas de acceso rápido Teclas de acceso rápido Teclas de acceso rápido
Protección de contraseña de coacción No
Capacidad de usar "Denegación plausible" No No
Contenido de la entrega Sin versión en caja: la distribución se descarga del sitio del desarrollador Llave USB eToken PRO Anywhere con licencia para usar el producto;
Guía rápida en forma impresa;
CD-ROM (kit de distribución, documentación detallada, parte de arranque MBR;
Embalaje caja de DVD
Licencia;
llave USB y cable de extensión USB;
disco de distribución; Documentación en forma impresa;
Lector/grabador de tarjetas inteligentes ACS-30S

Siguiendo las leyes del género, solo queda comentar puntos individuales y resaltar las ventajas de una solución particular. Todo está claro con los precios de los productos, así como con los sistemas operativos compatibles. Solo señalaré el hecho de que las versiones de TrueCrypt para MacOS y Linux tienen sus propios matices de uso e instalarlo en plataformas de servidor de Microsoft, aunque da ciertas ventajas, es completamente incapaz de reemplazar la enorme funcionalidad de los sistemas comerciales de protección de datos en red corporativa. Permítanme recordarles que todavía estamos considerando la criptoprotección personal.

Algoritmos integrados, proveedores de cifrado, XTS y cifrado en cascada

Los proveedores de cifrado, a diferencia de los algoritmos de cifrado integrados, son módulos complementarios independientes que determinan el método de codificación (descodificación) utilizado por el programa. ¿Por qué las soluciones comerciales utilizan paquetes de proveedores de criptomonedas? Las respuestas son simples, pero financieramente justificadas.

  1. No es necesario realizar cambios en el programa para agregar ciertos algoritmos (para pagar el trabajo de los programadores), simplemente cree un nuevo módulo o conecte soluciones de terceros.
  2. En todo el mundo, se están desarrollando, probando e implementando estándares internacionales, pero para las agencias gubernamentales rusas es necesario cumplir con los requisitos de FSTEC y FSB. Estos requisitos implican licenciar la creación y distribución de herramientas de seguridad de la información.
  3. Los proveedores de criptografía son los medios de encriptación de datos, y los programas en sí no requieren certificación de desarrollo y distribución.

El cifrado en cascada es la capacidad de codificar información con un algoritmo cuando ya se ha codificado con otro. Este enfoque, aunque ralentiza el trabajo, le permite aumentar la resistencia de los datos protegidos contra la piratería: cuanto más sepa el "oponente" sobre los métodos de cifrado (por ejemplo, el algoritmo utilizado o el juego de caracteres clave), más fácil será. para que divulgue información.

La tecnología de cifrado XTS (modo Tweaked CodeBook (TCB) basado en XEX con robo de texto cifrado (CTS)) es un desarrollo lógico de los métodos de cifrado de bloque XEX y LRW anteriores, en los que se descubrieron vulnerabilidades. Dado que las operaciones de lectura/escritura en medios de almacenamiento se realizan sector por sector en bloques, el uso de métodos de codificación de transmisión es inaceptable. Así, el 19 de diciembre de 2007, el método de cifrado XTS-AES para el algoritmo AES fue descrito y recomendado por el estándar internacional para la protección de la información almacenada IEEE P1619.

Este modo utiliza dos claves, la primera de las cuales se utiliza para generar el vector de inicialización y la segunda es para cifrar los datos. El método funciona de acuerdo con el siguiente algoritmo:

  1. genera un vector cifrando el número de sector con la primera clave;
  2. agrega el vector con la información original;
  3. cifra el resultado de la suma con la segunda clave;
  4. agrega un vector con el resultado del cifrado;
  5. multiplica el vector por el polinomio generador del campo finito.

El Instituto Nacional de Estándares y Tecnología recomienda usar XTS para cifrar los datos del dispositivo con una estructura interna de bloque porque:

  • descrito por estándar internacional;
  • tiene un alto rendimiento debido a la realización de cálculos preliminares y paralelización;
  • permite procesar un bloque de sector arbitrario calculando un vector de inicialización.

También observo que IEEE P1619 recomienda usar el método XTS con el algoritmo de cifrado AES, sin embargo, la arquitectura del modo permite que se use junto con cualquier otro cifrado de bloque. Por lo tanto, si es necesario certificar un dispositivo que implemente un cifrado transparente de acuerdo con los requisitos de la legislación rusa, es posible intercambio XTS y GOST 28147-89.

Apagado de emergencia de unidades, entrada de contraseña "bajo coacción", negación de participación

La desactivación de emergencia de los discos cifrados es una característica innegablemente necesaria en situaciones que requieren una respuesta instantánea para proteger la información. Pero, ¿qué sucede después? El "oponente" ve un sistema en el que está instalada la criptoprotección y es ilegible sistema significa disco. La conclusión sobre el ocultamiento de información es obvia.

Llega una etapa de "coacción". "Oponente" utilizará medidas físicas o legales para obligar al propietario a revelar información. La solución doméstica bien establecida "ingresar una contraseña bajo coacción" de la categoría "Moriré, pero no traicionaré" se vuelve irrelevante. Es imposible eliminar la información que el "oponente" copió previamente, y lo hará, no lo dudes. Eliminar la clave de cifrado solo confirma que la información es realmente importante y que la clave de repuesto está necesariamente escondida en alguna parte. E incluso sin una clave, la información aún está disponible para criptoanálisis y piratería. No me extenderé sobre cómo estas acciones acercan al propietario de la información a un fiasco legal, pero sí hablaré sobre método lógico negación plausible.

El uso de particiones ocultas y un sistema operativo oculto no permitirá que el "oponente" pruebe la existencia de información protegida. Bajo esta luz, los requisitos de divulgación se vuelven absurdos. Los desarrolladores de TrueCrypt recomiendan ocultar aún más los rastros: además de particiones o sistemas operativos ocultos, cree particiones visibles encriptadas que contengan datos engañosos (ficticios). El “oponente”, habiendo descubierto secciones encriptadas visibles, insistirá en revelarlas. Al divulgar dicha información bajo coacción, el propietario no arriesga nada y se libera de toda sospecha, porque los secretos reales permanecerán invisibles en secciones encriptadas ocultas.

resumiendo

Hay muchos matices en la protección de la información, pero los iluminados deberían ser suficientes para resumir los resultados intermedios: todos tomarán la decisión final por sí mismos. a los beneficios programa gratis TrueCrypt debe atribuirse a su funcionalidad; la oportunidad de que todos participen en las pruebas y mejoras; una cantidad excesiva de información abierta en la aplicación. Esta solución fue creada por personas que saben mucho sobre el almacenamiento seguro de información y mejoran constantemente su producto, para personas que necesitan un nivel de confiabilidad realmente alto. Las desventajas incluyen la falta de soporte, la alta complejidad para el usuario promedio, la falta de autenticación de dos niveles antes de iniciar el sistema operativo, la imposibilidad de conectar módulos de proveedores de cifrado de terceros.

Los productos comerciales están llenos de atención al usuario: apoyo técnico, excelente equipo, bajo costo, disponibilidad de versiones certificadas, la capacidad de usar el algoritmo GOST 28147-89, modo multiusuario con autenticación delimitada de dos niveles. Solo funcionalidad limitada e ingenuidad para mantener el secreto del almacenamiento de datos encriptados.

Actualizado: junio de 2015.

Aunque TrueCrypt 7.1a se lanzó el 7 de febrero de 2011, sigue siendo la última versión completamente funcional del producto.

La misteriosa historia con la terminación del desarrollo de TrueCrypt es curiosa. El 28 de mayo de 2014, todos Versión anterior producto y lanzó la versión 7.2. Esta versión solo puede descifrar discos y contenedores previamente encriptados; se eliminó la opción de encriptación. A partir de ese momento, el sitio y el programa solicitan el uso de BitLocker, y el uso de TrueCrypt se denomina inseguro.

Esto provocó una ola de chismes en Internet: se sospechaba que los autores del programa habían puesto un "marcador" en el código. Impulsados ​​por la información del ex empleado de la NSA, Snowden, de que las agencias de inteligencia están debilitando deliberadamente las herramientas criptográficas, los usuarios comenzaron a recaudar fondos para auditar el código TrueCrypt. Se recaudaron más de $60,000 para probar el programa.

La auditoría se completó por completo en abril de 2015. El análisis del código no reveló marcadores, fallas críticas de arquitectura o vulnerabilidades. TrueCrypt ha demostrado ser una herramienta criptográfica bien diseñada, aunque no perfecta.

Ahora, el consejo de los desarrolladores de cambiar a Bitlocker es visto por muchos como "evidencia de un canario". Los autores de TrueCrypt siempre han ridiculizado a Bitlocker y su seguridad en particular. Usar Bitlocker tampoco es razonable debido a la naturaleza cerrada del código del programa y su inaccesibilidad en las ediciones "más jóvenes" de Windows. Debido a todo lo anterior, la comunidad de Internet tiende a creer que los desarrolladores están siendo influenciados por las agencias de inteligencia, y están insinuando algo importante con su silencio, recomendando Bitlocker sin sinceridad.

Recapitulemos

TrueCrypt continúa siendo la herramienta de criptografía más poderosa, confiable y funcional. Tanto la auditoría como la presión de los servicios especiales no hacen más que confirmarlo.

Zdisk y Secret Disk tienen versiones Certificado FSTEC. Por lo tanto, tiene sentido utilizar estos productos para cumplir con los requisitos de la legislación de la Federación Rusa en el campo de la protección de la información, por ejemplo, la protección de datos personales, según lo exige la Ley Federal 152-FZ y sus reglamentos subordinados.



Para aquellos que están seriamente preocupados por la seguridad de la información, existe una solución integral "Servidor en Israel", en la que enfoque integral de la protección de datos empresas

Integración de sistema. Consultante

Hay muchas razones para cifrar los datos en su disco duro, pero el costo de la seguridad de los datos es un rendimiento más lento del sistema. El propósito de este artículo es comparar el rendimiento cuando se trabaja con un disco cifrado por diferentes medios.

Para hacer la diferencia más dramática, no elegimos un automóvil ultramoderno, sino uno promedio. El disco duro mecánico habitual de 500 GB, AMD de doble núcleo a 2,2 GHz, 4 gigas de RAM, Windows 7 SP 1 de 64 bits. No se lanzarán antivirus ni otros programas durante la prueba para que nada pueda afectar los resultados.

Para evaluar el rendimiento, elegí CrystalDiskMark. En cuanto a las herramientas de cifrado probadas, me decidí por la siguiente lista: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption y CyberSafe Top Secret.

bloqueador de bits

Este remedio estándar cifrado de disco integrado Microsoft Windows. Muchos simplemente lo usan sin instalar programas de terceros. Efectivamente, ¿por qué, si todo ya está en el sistema? Por un lado, a la derecha. Por otro lado, el código está cerrado y no hay certeza de que no se hayan dejado puertas traseras para el FBI y otras personas interesadas.

El disco se cifra mediante el algoritmo AES con una longitud de clave de 128 o 256 bits. La clave se puede almacenar en el Módulo de plataforma segura, en la computadora misma o en una unidad flash.

Si se usa TPM, cuando la computadora se inicia, la clave se puede obtener inmediatamente o después de la autenticación. Puede iniciar sesión usando una clave en una unidad flash USB o ingresando un código PIN desde el teclado. Las combinaciones de estos métodos brindan muchas opciones para restringir el acceso: solo TPM, TPM y USB, TPM y PIN, o los tres a la vez.

BitLocker tiene dos ventajas innegables: en primer lugar, se puede controlar mediante pólizas de grupo; segundo, encripta volúmenes, no unidades físicas. Esto le permite cifrar una matriz de varias unidades, lo que otras herramientas de cifrado no pueden hacer. BitLocker también es compatible con la tabla de particiones GUID (GPT), de la que ni siquiera la bifurcación TruCrypt más avanzada, VeraCrypt, puede presumir. Para cifrar un disco GPT del sistema con él, primero deberá convertirlo al formato MBR. En el caso de BitLocker, esto no es obligatorio.

En general, solo hay un inconveniente: fuente cerrada. Si guarda secretos del hogar, BitLocker es excelente. Si su disco está lleno de documentos de importancia nacional, es mejor buscar otra cosa.

¿Es posible descifrar BitLocker y TrueCrypt?

Si le preguntas a Google, encontrará programa interesante Elcomsoft Forensic Disk Decryptor, adecuado para descifrar unidades BitLocker, TrueCrypt y PGP. En el marco de este artículo, no lo probaré, pero compartiré mis impresiones sobre otra utilidad de Elcomsoft, a saber, Advanced EFS Data Recovery. Fue excelente para descifrar carpetas EFS, pero con la condición de que no se estableciera ninguna contraseña de usuario. Si establece una contraseña de al menos 1234, el programa resultó ser impotente. En cualquier caso, no pude descifrar la carpeta EFS encriptada que pertenece al usuario con la contraseña 111. Creo que la situación será la misma con el producto Forensic Disk Decryptor.

TrueCrypt

Este es un legendario programa de cifrado de disco que se suspendió en 2012. La historia que le sucedió a TrueCrypt todavía está envuelta en la oscuridad, y nadie sabe realmente por qué el desarrollador decidió dejar de apoyar su creación.

Solo hay fragmentos de información que no te permiten armar el rompecabezas. Entonces, en 2013, comenzó la recaudación de fondos para una auditoría independiente de TrueCrypt. El motivo fue la información recibida de Edward Snowden sobre el debilitamiento intencional de las herramientas de encriptación TrueCrypt. Se recaudaron más de 60 mil dólares por la auditoría. A principios de abril de 2015, se completó el trabajo, pero no se identificaron errores graves, vulnerabilidades u otras fallas significativas en la arquitectura de la aplicación.

Tan pronto como terminó la auditoría, TrueCrypt volvió a estar en el centro del escándalo. Los especialistas de ESET publicaron un informe de que la versión en ruso de TrueCrypt 7.1a, descargada de truecrypt.ru, contenía malware. Además, el sitio truecrypt.ru en sí mismo se utilizó como un centro de comando: los comandos se enviaban desde él a las computadoras infectadas. En general, esté atento y no descargue programas de ningún lado.

Las ventajas de TrueCrypt incluyen código abierto, cuya confiabilidad ahora está respaldada por auditorías independientes y soporte para volúmenes dinámicos de Windows. Desventajas: el programa ya no está desarrollado y los desarrolladores no tuvieron tiempo de implementar el soporte UEFI / GPT. Pero si el objetivo es cifrar una unidad que no sea del sistema, entonces no importa.

A diferencia de BitLocker, donde solo se admite AES, TrueCrypt también tiene Serpent y Twofish. Para generar claves de cifrado, sal y clave de encabezado, el programa le permite seleccionar una de las tres funciones hash: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Sin embargo, ya se ha escrito mucho sobre TrueCrypt, por lo que no nos repetiremos.

VeraCrypt

El clon de TrueCrypt más avanzado. Tiene su propio formato, aunque es posible trabajar en modo TrueCrypt, que admite cifrado y discos virtuales en formato TrueCrypto. A diferencia de CipherShed, VeraCrypt se puede instalar en la misma computadora al mismo tiempo que TrueCrypt.

INFORMACIÓN

Después de retirarse, TrueCrypt dejó un rico legado: tiene muchas bifurcaciones, comenzando con VeraCrypt, CipherShed y DiskCryptor.

TrueCrypt usa 1000 iteraciones para generar la clave que encriptará la partición del sistema, mientras que VeraCrypt usa 327,661 iteraciones. Para particiones estándar (que no son del sistema), VeraCrypt usa 655 331 iteraciones para la función hash RIPEMD-160 y 500 000 iteraciones para SHA-2 y Whirlpool. Esto hace que las particiones encriptadas sean mucho más resistentes a los ataques de fuerza bruta, pero también reduce significativamente el rendimiento de trabajar con dicha partición. Cuánto, pronto lo sabremos.

Entre las ventajas de VeraCrypt se encuentran el código fuente abierto, así como un formato de disco virtual y encriptado patentado y más seguro en comparación con TrueCrypt. Las desventajas son las mismas que en el caso del progenitor: la falta de soporte para UEFI / GPT. Todavía es imposible cifrar el disco GPT del sistema, pero los desarrolladores afirman que están trabajando en este problema y que pronto estará disponible dicho cifrado. Pero han estado trabajando en esto durante dos años (desde 2014), y aún no se sabe cuándo habrá un lanzamiento con soporte GPT y si lo será.

Cobertizo de cifrado

Otro clon de TrueCrypt. A diferencia de VeraCrypt, utiliza el formato TrueCrypt original, por lo que puede esperar que su rendimiento sea similar al de TrueCrypt.

Las ventajas y desventajas son las mismas, aunque a las desventajas se puede agregar la imposibilidad de instalar TrueCrypt y CipherShed en la misma computadora. Además, si intenta instalar CipherShed en una máquina con TrueCrypt ya instalado, el instalador ofrece eliminar el programa anterior, pero no puede hacer el trabajo.

Cifrado de punto final de Symantec

En 2010, Symantec compró los derechos del programa PGPdisk. El resultado fueron productos como PGP Desktop y, posteriormente, Endpoint Encryption. Eso es lo que consideraremos. El programa es, por supuesto, propietario, el código fuente está cerrado y una licencia cuesta 64 euros. Pero hay soporte para GPT, pero solo a partir de Windows 8.

En otras palabras, si se necesita compatibilidad con GPT y desea cifrar la partición del sistema, tendrá que elegir entre dos soluciones propietarias: BitLocker y Endpoint Encryption. Por supuesto, es poco probable que un usuario doméstico instale Endpoint Encryption. El problema es que esto requiere Symantec Drive Encryption, que requiere un agente y un servidor de administración de Symantec Endpoint Encryption (SEE) para instalar, y el servidor también quiere instalar IIS 6.0. ¿No es demasiado bueno para un programa de cifrado de disco? Pasamos por todo esto solo para medir el rendimiento.

Momento de la verdad

Entonces, procedemos a lo más interesante, a saber, las pruebas. El primer paso es verificar el rendimiento del disco sin encriptar. Nuestra “víctima” será una partición de disco duro de 28 GB (regular, no SSD), formateada como NTFS.

Abra CrystalDiskMark, seleccione el número de pases, el tamaño del archivo temporal (en todas las pruebas usaremos 1 Gbps) y el disco en sí. Vale la pena señalar que la cantidad de pases prácticamente no afecta los resultados. La primera captura de pantalla muestra los resultados de medir el rendimiento de un disco sin cifrado con un número de pases de 5, el segundo, con un número de pases de 3. Como puede ver, los resultados son casi idénticos, por lo que nos centraremos en tres pases.



Los resultados de CrystalDiskMark deben interpretarse de la siguiente manera:

  • Seq Q32T1: prueba de escritura secuencial/lectura secuencial, número de colas: 32, subprocesos: 1;
  • 4K Q32T1: prueba de escritura aleatoria/lectura aleatoria (tamaño de bloque de 4 KB, número de colas: 32, subprocesos: 1);
  • Seq - prueba de escritura secuencial/lectura secuencial;
  • 4K: prueba de escritura aleatoria/lectura aleatoria (tamaño de bloque de 4 KB);

Comencemos con BitLocker. Tomó 19 minutos cifrar una partición de 28 GB.

Continúa disponible solo para miembros

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales en el sitio

¡La membresía en la comunidad durante el período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: