A vendégek elől rejtve
A VeraCrypt egy ingyenes titkosító program az IDRIX-től (
A vendégek elől rejtve
), ez a program a TrueCrypt-en alapul.
Növeli a rendszer és a partíciók titkosítására használt algoritmusok biztonságát, immunissá téve azokat a brute-force támadásokkal szemben. Például titkosítva rendszerpartíció, A TrueCrypt a PBKDF2-RIPEMD160-at használja 1000 iterációval, míg a VeraCrypt a 327661-et! A szabványos konténerek és egyéb partíciók esetében a TrueCrypt legfeljebb 2000 iterációt használ, míg a VeraCrypt a 655331-et a RIPEMD160-hoz és az 500 000 iterációt az SHA-2 és a Whirlpool esetében.
Ezek a biztonsági fejlesztések csak némi késleltetést adnak a partíciók megnyitásához, anélkül, hogy a használat során a teljesítmény csökkenne. Ez elfogadható a valódi tulajdonosok számára, de nagyon megnehezíti a támadók számára a titkosított adatokhoz való hozzáférést.
A vendégek elől rejtve
Ez a program képes titkosítani a rendszerpartíciókat és a nem rendszerpartíciókat, támogatja az összeset legújabb verziói Windows operációs rendszer, harmadik féltől származó rendszerbetöltők és még sok más. A DiskCryptor több titkosítási algoritmust és azok kombinációit, az AES hardveres gyorsítást, ha a rendszer támogatja, és a külső meghajtók teljes körű támogatását támogatja. Funkcionalitás szempontjából ez a program áll a legközelebb a TrueCrypt-hez.
A vendégek elől rejtve
(egy reklám)
Lehetővé teszi titkosított tárolók létrehozását. Ez a program hivatalosan deklarálja, hogy nem tartalmaz hátsó ajtókat, könyvjelzőket, mert olyan országban található, amelynek jogszabályai nem kényszeríthetik erre. Az érdekes tulajdonságok közül - fájl kezelő(Disk Firewall), amely megvédi az adatokat az illegális másolástól, vírusoktól. Csak arra jogosult programok módosíthatják a titkosított meghajtón lévő adatokat.
A vendégek elől rejtve
Ez a program nem tud szakaszokat titkosítani, csak egyes fájlokat. Bár nem a TrueCrypt teljes alternatívája, a rendszer fontos fájlok titkosítására használható. A program az AES 128 bites titkosítási algoritmust használja, és támogatja a kulcsfájlokat is.
A vendégek elől rejtve
Elérhető Windows, Mac, Linux és mobil operációs rendszerekhez. Csak a fájltitkosítást támogatja, ez csak azt jelenti, hogy kattinthat Jobb klikk fájlonként, és titkosítsa vagy visszafejtse.
A vendégek elől rejtve
A Bitlocker csak a Windows 8 Enterprise és Ultimate és Pro kiadásaiban része a Windowsnak. Azt az állítást, hogy a Bitlocker beépített hátsó ajtóval rendelkezik a bűnüldöző szervek és más ügynökségek számára, soha nem bizonyított, de rendelkezik kulcsonkénti helyreállítási funkcióval, amely felhasználható az e program által védett lemezek visszafejtésére, amelyek esetleg a Microsoft szerverein találhatók, nem pedig helyileg.
A vendégek elől rejtve
(valamint Boxcryptor, CryptSync és Viivo a PKWare-től)
Kifejezetten a szinkronizált adatok védelmére tervezték felhő szolgáltatások, mint például Google Drive, OneDrive vagy Dropbox. 256 bitet használ, és telepítéskor automatikusan felismeri a támogatott szolgáltatókat. Linux alatt nem érhető el.
A szolgáltatás leállt (Sophie Hunt- Köszi az infót). A weboldalon a következő felirat található:
A Cloudfogger projekt leállt, a Cloudfogger már nem érhető el.
A jelenlegi Cloudfogger-felhasználóknak újra kell titkosítaniuk fájljaikat egy új megoldással, ahogy mi is fogjuk kikapcsolni kulcsszervereinket a következő hetekben.
Alternatívát keresel? Hogyne
A vendégek elől rejtve
Talán érdemes lenne egy pillantást vetni
A vendégek elől rejtve
A Cloudfogger alternatívájaként.
A vendégek elől rejtve
Használható fájlok titkosított másolatainak szinkronizálására felhőszolgáltatásban.
A vendégek elől rejtve
Egy másik program, ha titkosítani szeretne a felhőn.
A vendégek elől rejtve
(személyes használatra ingyenes)
Ez a program használható egyes fájlok, könyvtárak vagy meghajtók titkosítására Windows rendszeren. A projekt weboldalán hiányoznak információk a használt rejtjelekről és titkosítási algoritmusokról.
A vendégek elől rejtve
Csak Linuxra érhető el. Támogatja a TrueCrypt meghajtókat és másokat. A forráskód elérhető.
Adattitkosító programok
Természetesen nem lehet majd egy jegyzetben lefedni az összes programot. De ha folytatni szeretné a kutatást ebben az irányban, akkor itt van egy újabb adatvédelmi program az Ön számára. Próbáld ki, tedd közzé az eredményeket a megjegyzésekben.
Ez az első a VeraCrypt-tel foglalkozó blogunk öt cikkéből, amely a VeraCrypt és őse, a TrueCrypt közötti különbségeket tárgyalja, ahol letölthető a VeraCrypt, a hordozható telepítés és az oroszosítás.
Ha titkosítási utasításokat keres, olvassa el:
A TrueCrypt projekt 2014-es lezárása óta a VeraCrypt maradt a legnépszerűbb forkja, amely nemcsak az eredeti képességeit ismétli meg, hanem számos TrueCrypt sebezhetőséget is kijavít, illetve olyan további funkciókat is hoz, amelyek korábban hiányoztak.
P.S
Reméljük, cikkünk hasznosnak bizonyult, és biztonságosan titkosította adatait, de ne felejtsen el gondoskodni a kommunikáció biztonságáról – próbálja ki
A vendégek elől rejtve
A VeraCrypt egy ingyenes titkosító program az IDRIX-től (
A vendégek elől rejtve
), ez a program a TrueCrypt-en alapul.
Növeli a rendszer és a partíciók titkosítására használt algoritmusok biztonságát, immunissá téve azokat a brute-force támadásokkal szemben. Például, ha a rendszerpartíció titkosított, a TrueCrypt a PBKDF2-RIPEMD160-at használja 1000 iterációval, míg a VeraCrypt a 327661-et! A szabványos konténerek és egyéb partíciók esetében a TrueCrypt legfeljebb 2000 iterációt használ, míg a VeraCrypt a 655331-et a RIPEMD160-hoz és az 500 000 iterációt az SHA-2 és a Whirlpool esetében.
Ezek a biztonsági fejlesztések csak némi késleltetést adnak a partíciók megnyitásához, anélkül, hogy a használat során a teljesítmény csökkenne. Ez elfogadható a valódi tulajdonosok számára, de nagyon megnehezíti a támadók számára a titkosított adatokhoz való hozzáférést.
A vendégek elől rejtve
Ez a program képes titkosítani a rendszerpartíciót és a nem rendszerpartíciókat, támogatja a Windows operációs rendszer összes legújabb verzióját, a harmadik féltől származó rendszerbetöltőket és még sok mást. A DiskCryptor több titkosítási algoritmust és azok kombinációit, az AES hardveres gyorsítást, ha a rendszer támogatja, és a külső meghajtók teljes körű támogatását támogatja. Funkcionalitás szempontjából ez a program áll a legközelebb a TrueCrypt-hez.
A vendégek elől rejtve
(egy reklám)
Lehetővé teszi titkosított tárolók létrehozását. Ez a program hivatalosan deklarálja, hogy nem tartalmaz hátsó ajtókat, könyvjelzőket, mert olyan országban található, amelynek jogszabályai nem kényszeríthetik erre. Az érdekes funkciók közül - egy fájlkezelő (Disk Firewall), amely megvédi az adatokat az illegális másolástól, vírusoktól. Csak arra jogosult programok módosíthatják a titkosított meghajtón lévő adatokat.
A vendégek elől rejtve
Ez a program nem tud szakaszokat titkosítani, csak egyes fájlokat. Bár nem a TrueCrypt teljes alternatívája, a rendszer fontos fájlok titkosítására használható. A program az AES 128 bites titkosítási algoritmust használja, és támogatja a kulcsfájlokat is.
A vendégek elől rejtve
Elérhető Windows, Mac, Linux és mobil operációs rendszerekhez. Csak a fájltitkosítást támogatja, ez csak azt jelenti, hogy jobb gombbal kattinthat egy fájlra, és titkosíthatja vagy visszafejtheti.
A vendégek elől rejtve
A Bitlocker csak a Windows 8 Enterprise és Ultimate és Pro kiadásaiban része a Windowsnak. Azt az állítást, hogy a Bitlocker beépített hátsó ajtóval rendelkezik a bűnüldöző szervek és más ügynökségek számára, soha nem bizonyított, de rendelkezik kulcsonkénti helyreállítási funkcióval, amely felhasználható az e program által védett lemezek visszafejtésére, amelyek esetleg a Microsoft szerverein találhatók, nem pedig helyileg.
A vendégek elől rejtve
(valamint Boxcryptor, CryptSync és Viivo a PKWare-től)
Kifejezetten a felhőszolgáltatásokkal, például a Google Drive, a OneDrive vagy a Dropbox segítségével szinkronizált adatok védelmére tervezték. 256 bitet használ, és telepítéskor automatikusan felismeri a támogatott szolgáltatókat. Linux alatt nem érhető el.
A szolgáltatás leállt (Sophie Hunt- Köszi az infót). A weboldalon a következő felirat található:
A Cloudfogger projekt leállt, a Cloudfogger már nem érhető el.
A jelenlegi Cloudfogger-felhasználóknak érdemes újra titkosítaniuk fájljaikat egy új megoldással, mivel a következő hetekben a kulcsszervereinket is kikapcsoljuk.
Alternatívát keresel? Hogyne
A vendégek elől rejtve
Talán érdemes lenne egy pillantást vetni
A vendégek elől rejtve
A Cloudfogger alternatívájaként.
A vendégek elől rejtve
Használható fájlok titkosított másolatainak szinkronizálására felhőszolgáltatásban.
A vendégek elől rejtve
Egy másik program, ha titkosítani szeretne a felhőn.
A vendégek elől rejtve
(személyes használatra ingyenes)
Ez a program használható egyes fájlok, könyvtárak vagy meghajtók titkosítására Windows rendszeren. A projekt weboldalán hiányoznak információk a használt rejtjelekről és titkosítási algoritmusokról.
A vendégek elől rejtve
Csak Linuxra érhető el. Támogatja a TrueCrypt meghajtókat és másokat. A forráskód elérhető.
Adattitkosító programok
Természetesen nem lehet majd egy jegyzetben lefedni az összes programot. De ha folytatni szeretné a kutatást ebben az irányban, akkor itt van egy újabb adatvédelmi program az Ön számára. Próbáld ki, tedd közzé az eredményeket a megjegyzésekben.
A cikk ötlete akkor született, amikor az EFSOL szakembereit az éttermi üzletág információbiztonsági kockázatainak elemzésével és az ellenük fellépő intézkedések kidolgozásával bízták meg. Az egyik jelentős kockázatot a vezetői információk lefoglalásának lehetősége jelentette, az egyik ellenintézkedés pedig a számviteli adatbázisok titkosítása volt.
Azonnal fenntartással élek azzal kapcsolatban, hogy az összes lehetséges kriptográfiai termék vagy konkrét számviteli rendszeren alapuló megoldás mérlegelése nem tartozik e cikk hatálya alá. Csak minket érdekel összehasonlító elemzés személyes titkosítási eszközök, amelyekhez a legnépszerűbb ingyenes és nyílt forráskódú megoldást, valamint a legtöbbet népszerűsített kereskedelmi analógot választottuk. A tapasztalatlan felhasználók ne féljenek a „nyitott” kifejezéstől forrás"- ez csak azt jelenti, hogy a fejlesztésben egy lelkes csoport vesz részt, akik készek befogadni mindenkit, aki segíteni akar neki.
Akkor miért választottuk ezt a megközelítést? A motiváció rendkívül egyszerű.
Térjünk át a termékek összehasonlítására, amelyet kényelmesen elvégezhetünk egy pivot tábla alapján. Szándékosan kihagytam egy csomó technikai részletet (például hardveres gyorsítás vagy többszálú támogatás, több logikai vagy fizikai processzor), amelyek fejfájást okoznak az átlagos felhasználónak. Maradjunk csak azoknál a funkcióknál, amelyek előnyeit igazán kiemelhetjük.
TrueCrypt | Titkos lemez | Zecurion Zdisk | |
A felülvizsgálat idején a legújabb verzió | 7.1a | 4 | Nincs adat |
Ár | Ingyen | 4240 rubeltől. 1 számítógéphez | 5250 dörzsöléstől. 1 számítógéphez |
operációs rendszer | Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32 bites és 64 bites verziók); Windows Server 2008 R2; Windows 2000 SP4; Mac OS X 10.7 Lion (32 bites és 64 bites); Linux (32 bites és 64 bites, 2.6-os kernel vagy kompatibilis) | Windows 7, Windows Vista, Windows XP: (32 bites és 64 bites) | Windows 98; Windows Me; Windows NT munkaállomás; Windows 2000 Professional; Windows XP; Windows Vista |
Beépített titkosítási algoritmusok | AES Kígyó Kéthal | Nem | Nem |
Kriptográfiai szolgáltatók (CSP-k) használata | Nem | Microsoft Enhanced CSP: hármas DES és RC2 Secret Disk NG Crypto Pack: AES és Twofish; CryptoPro CSP, Signal-COM CSP vagy Vipnet CSP: GOST 28147-89 | rc5, AES, KRYPTON CSP: GOST 28147-89 |
XTS titkosítási mód | Igen | Nem | Nem |
Lépcsőzetes titkosítás | AES-Twofish-Serpent; Serpent-AES; Serpent-Twofish-AES; Kéthal kígyó | Nem | Nem |
Átlátszó titkosítás | Igen | Igen | Igen |
Rendszerpartíció titkosítása | Igen | Igen | Nem |
Hitelesítés az operációs rendszer indítása előtt | Jelszó | Pin + token | Nem |
Lemezpartíció titkosítása | Igen | Igen | Nem |
Tárolófájlok létrehozása | Igen | Igen | Igen |
Rejtett partíciók létrehozása | Igen | Nem | Nem |
Rejtett operációs rendszer létrehozása | Igen | Nem | Nem |
Hordozható meghajtó titkosítás | Igen | Igen | Igen |
Munkavégzés hordozható meghajtókkal | Igen | Nem | Nem |
Hálózatépítés | Igen | Nem | Igen |
Többjátékos mód | NTFS segítségével | Igen | Igen |
Csak jelszóval történő hitelesítés | Igen | Nem | Nem |
Hitelesítés: kulcsfájl | Igen | Nem | Nem |
Tokenek és intelligens kártyák támogatása | PKCS #11 2.0 vagy újabb protokoll támogatása | eToken PRO/32K USB kulcs (64K); eToken PRO/72K USB dongle (Java); Intelligens kártya eToken PRO/32K (64K); Intelligens kártya eToken PRO/72K (Java); Kombinációs kulcs eToken NG-FLASH eToken NG-OTP kombinált kulcs eToken PRO bárhol | Rainbow iKey 10xx/20xx/30xx; ruToken; eToken R2/Pro |
A titkosított meghajtók vészhelyzeti letiltása | Gyorsbillentyűk | Gyorsbillentyűk | Gyorsbillentyűk |
Kényszer jelszavas védelem | Nem | Igen | Igen |
A „Plusible Deniability” használatának képessége | Igen | Nem | Nem |
A szállítás tartalma | Nincs dobozos verzió – a disztribúció letöltése a fejlesztő webhelyéről történik | eToken PRO Anywhere USB kulcs a termék használati engedéllyel; Gyors útmutató nyomtatott formában; CD-ROM (elosztó készlet, részletes dokumentáció, MBR rendszerindító rész; Csomagolás DVD doboz | Engedély; USB kulcs és USB hosszabbító kábel; Elosztó lemez; Dokumentáció nyomtatott formában; ACS-30S Smart Card olvasó/író |
A műfaji törvényeket követve csak az egyes szempontok megjegyzése és egy-egy megoldás előnyeinek kiemelése marad hátra. Minden világos a termékárakkal, valamint a támogatott operációs rendszerekkel kapcsolatban. Csak azt a tényt jegyzem meg, hogy a TrueCrypt for MacOS és Linux verzióinak megvannak a saját használati árnyalatai és a telepítésük szerver platformok A Microsofttól, bár bizonyos előnyökkel jár, teljesen képtelen helyettesíteni a kereskedelmi adatvédelmi rendszerek hatalmas funkcionalitását vállalati hálózat. Hadd emlékeztesselek arra, hogy még mindig fontolgatjuk a személyes kriptovédelmet.
A kriptográfiai szolgáltatók a beépített titkosítási algoritmusokkal ellentétben külön beépülő modulok, amelyek meghatározzák a program által használt kódolási (dekódolási) módszert. Miért használják a kereskedelmi megoldások kriptográfiai szolgáltatók csomagjait? A válaszok egyszerűek, de anyagilag indokolt.
A lépcsőzetes titkosítás az információ egy algoritmussal való kódolásának képessége, amikor azt egy másik algoritmussal már kódolták. Ez a megközelítés, bár lassítja a munkát, lehetővé teszi a védett adatok hackeléssel szembeni ellenállásának növelését - minél többet tud az „ellenfél” a titkosítási módszerekről (például a használt algoritmusról vagy a kulcskarakterkészletről), annál könnyebben tud információt közölni.
Az XTS titkosítási technológia (XEX-alapú Tweaked CodeBook mód (TCB) CipherText Stealing-el (CTS)) a korábbi XEX és LRW blokk titkosítási módszerek logikus továbbfejlesztése, amelyben sebezhetőségeket fedeztek fel. Mivel az adathordozón az olvasási/írási műveleteket szektoronként blokkokban hajtják végre, a streaming kódolási módszerek alkalmazása elfogadhatatlan. Így 2007. december 19-én az AES-algoritmus XTS-AES titkosítási módszerét ismertette és ajánlotta a tárolt információk védelmére vonatkozó IEEE P1619 nemzetközi szabvány.
Ez a mód két kulcsot használ, amelyek közül az első az inicializálási vektor generálására, a második pedig az adatok titkosítására szolgál. A módszer a következő algoritmus szerint működik:
A National Institute of Standards and Technology az XTS használatát javasolja az eszközadatok blokk belső szerkezetű titkosításához, mert:
Azt is megjegyzem, hogy az IEEE P1619 az XTS módszer használatát javasolja az AES titkosítási algoritmussal, azonban a mód architektúra lehetővé teszi bármely más blokk titkosítással együtt történő használatát. Így, ha szükséges egy olyan eszköz tanúsítása, amely az orosz jogszabályok követelményeinek megfelelően végrehajtja az átlátható titkosítást, lehetséges megosztás XTS és GOST 28147-89.
A titkosított lemezek vészhelyzeti letiltása vitathatatlanul szükséges funkció olyan helyzetekben, amelyek azonnali reagálást igényelnek az információk védelme érdekében. De mi történik ezután? Az "ellenfél" egy olyan rendszert lát, amelyen a kriptográfiai védelem telepítve van, és olvashatatlan rendszer azt jelenti korong. Az információ eltitkolására vonatkozó következtetés nyilvánvaló.
Eljön a „kényszer” szakasza. Az "ellenfél" fizikai vagy jogi eszközökkel kényszeríti a tulajdonost az információ közzétételére. A „meghalok, de nem árulom el” kategóriából „meghalok, de nem árulom el” kategóriából a „kényszer jelszó megadása” itthon jól bevált megoldás irrelevánssá válik. Lehetetlen törölni azokat az információkat, amelyeket az "ellenfél" korábban másolt, és megteszi - ne habozzon. A titkosítási kulcs eltávolítása csak megerősíti, hogy az információ valóban fontos, és a tartalék kulcs szükségszerűen el van rejtve valahol. És még kulcs nélkül is elérhető információ a kriptográfiai elemzéshez és a hackeléshez. Nem részletezem, hogy ezek az akciók miként hozzák közelebb az információ tulajdonosát egy jogi fiaskóhoz, de beszélni fogok róla logikai módszer elfogadható tagadhatóság.
A rejtett partíciók és a rejtett operációs rendszer használata nem teszi lehetővé, hogy az "ellenfél" bizonyítsa a védett információk létezését. Ennek fényében a közzétételi követelmények abszurddá válnak. A TrueCrypt fejlesztői a nyomok további elfedését javasolják: a rejtett partíciók vagy operációs rendszerek mellett készítsenek titkosított, látható partíciókat is, amelyek megtévesztő (fiktív) adatokat tartalmaznak. Az „ellenfél”, miután felfedezett látható titkosított részeket, ragaszkodni fog ezek felfedéséhez. Az ilyen információk kényszerű felfedésével a tulajdonos semmit sem kockáztat, és mentesül a gyanútól, mert a rejtett titkosított részeken a valódi titkok láthatatlanok maradnak.
Az információvédelemben nagyon sok árnyalat van, de a köztes eredmények összegzéséhez elegendőnek kell lennie a világítóknak - a végső döntést mindenki maga hozza meg. Az előnyökhöz ingyenes program A TrueCrypt funkcionalitásának tulajdonítható; mindenki számára a tesztelésben és a fejlesztésben való részvétel lehetősége; túl sok nyílt információ az alkalmazásról. Ezt a megoldást olyan emberek alkották meg, akik sokat tudnak az információ biztonságos tárolásáról, és folyamatosan fejlesztik termékeiket, olyanok számára, akiknek igazán magas szintű megbízhatóságra van szükségük. A hátrányok közé tartozik a támogatás hiánya, az átlagos felhasználó számára nagy bonyolultság, a kétszintű hitelesítés hiánya az operációs rendszer indítása előtt, valamint a harmadik féltől származó kriptográfiai szolgáltatók moduljainak csatlakoztatásának hiánya.
A kereskedelmi termékek tele vannak felhasználói gondoskodással: technikai támogatás, kiváló felszereltség, alacsony költség, hitelesített verziók elérhetősége, GOST 28147-89 algoritmus használatának lehetősége, többfelhasználós mód, körülhatárolt kétszintű hitelesítéssel. Csak korlátozott funkcionalitás és naivitás a titkosított adatok tárolásának titkosságának megőrzésében.
Bár a TrueCrypt 7.1a 2011. február 7-én jelent meg, ez továbbra is a termék utolsó, teljesen működőképes verziója.
A titokzatos történet a TrueCrypt fejlesztésének befejezésével érdekes. 2014. május 28-án minden előző verziók termék és a kiadott 7.2 verzió. Ez a verzió csak a korábban titkosított lemezeket és tárolókat tudja visszafejteni – a titkosítási opciót eltávolítottuk. Ettől a pillanattól kezdve a webhely és a program a BitLocker használatát kéri, a TrueCrypt használatát pedig nem biztonságosnak nevezik.
Ez pletykahullámot váltott ki az interneten: a program készítőit azzal gyanúsították, hogy „könyvjelzőt” tettek a kódba. A volt NSA-alkalmazott, Snowden információi alapján, miszerint a titkosszolgálatok szándékosan gyengítik a kriptográfiai eszközöket, a felhasználók pénzt gyűjtenek a TrueCrypt kód ellenőrzésére. Több mint 60 000 dollár gyűlt össze a program tesztelésére.
Az ellenőrzés 2015 áprilisára teljesen lezárult. A kódelemzés nem tárt fel könyvjelzőket, kritikus architektúrahibákat vagy sebezhetőségeket. A TrueCrypt jól megtervezett kriptográfiai eszköznek bizonyult, bár nem tökéletes.
Most a fejlesztők Bitlockerre váltásra vonatkozó tanácsát sokan "kanári bizonyítéknak" tekintik. A TrueCrypt szerzői mindig is nevetségessé tették a Bitlockert és különösen annak biztonságát. A Bitlocker használata a programkód zártsága és a Windows "fiatalabb kiadásaiban" való elérhetetlensége miatt is indokolatlan. A fentiek miatt az internetes közösség hajlamos azt hinni, hogy a fejlesztőket titkosszolgálatok befolyásolják, és valami fontosra utalnak a hallgatásukkal, és őszintén ajánlják a Bitlockert.
A TrueCrypt továbbra is a legerősebb, legmegbízhatóbb és legfunkcionálisabb kriptográfiai eszköz. Mind az ellenőrzés, mind a szakszolgálatok nyomása ezt csak megerősíti.
A Zdisk-nek és a Secret Disk-nek van verziója FSTEC tanúsítvánnyal rendelkezik. Ezért ésszerű ezeket a termékeket használni az Orosz Föderáció információvédelmi jogszabályainak, például a személyes adatok védelmének követelményeinek való megfelelés érdekében, ahogyan azt a 152-FZ szövetségi törvény és annak alárendelt rendeletei megkövetelik.
Azok számára, akik komolyan aggódnak az információbiztonság miatt, létezik egy átfogó megoldás „Szerver Izraelben”, amelyben átfogó adatvédelmi megközelítést vállalkozások.
Rendszerintegráció. Tanácsadó
Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság költsége a rendszer lassabb teljesítménye. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.
Hogy drámaibb legyen a különbség, nem egy ultramodern, hanem egy átlagos autót választottunk. A szokásos 500 GB-os mechanikus merevlemez, kétmagos AMD 2,2 GHz-en, 4 gigabájt RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.
A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listára telepedtem le: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.
Ez standard jogorvoslat beépített lemeztitkosítás Microsoft Windows. Sokan csak telepítés nélkül használják harmadik féltől származó programok. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt ugye. Másrészt a kód le van zárva, és nem biztos, hogy nem hagytak benne hátsó ajtót az FBI és más érdeklődők számára.
A lemez titkosítása AES algoritmussal történik, 128 vagy 256 bites kulcshosszal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.
Ha TPM-et használunk, akkor a számítógép indulásakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet egy USB flash meghajtón lévő billentyűvel vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: csak TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.
A BitLockernek két vitathatatlan előnye van: először is vezérelhető csoportszabályzat; másodszor a köteteket titkosítja, nem a fizikai meghajtókat. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem képes. A BitLocker támogatja a GUID Partition Table-t (GPT) is, amellyel még a VeraCrypt legfejlettebb TruCrypt forkja sem büszkélkedhet. A rendszer GPT lemezének titkosításához először MBR formátumba kell konvertálnia. A BitLocker esetében ez nem szükséges.
Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartás előtt, a BitLocker nagyszerű. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.
Ha megkérdezed a Google-t, megtalálja érdekes program Elcomsoft Forensic Disk Decryptor, alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. Ennek a cikknek a keretében nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Kiváló volt az EFS mappák visszafejtésében, de azzal a feltétellel, hogy nincs beállítva felhasználói jelszó. Ha legalább 1234-es jelszót állít be, a program tehetetlennek bizonyult. A 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát mindenesetre nem sikerült visszafejtenem. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.
Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel megtörtént történetet még mindig homály fedi, és senki sem tudja igazán, miért döntött úgy a fejlesztő, hogy felhagy az ötletgazda támogatásával.
Csak olyan információk vannak, amelyek nem teszik lehetővé a puzzle összerakását. Így 2013-ban megkezdődött az adománygyűjtés a TrueCrypt független auditjához. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.
Amint az audit véget ért, a TrueCrypt ismét a botrány középpontjába került. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz nyelvű verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.
A TrueCrypt előnyei közé tartozik a nyílt forráskód, amelynek megbízhatóságát immár független auditok támasztják alá, valamint a Windows dinamikus köteteinek támogatása. Hátrányok: a programot már nem fejlesztik, és a fejlesztőknek nem volt idejük az UEFI / GPT támogatás bevezetésére. De ha egy nem rendszermeghajtó titkosítása a cél, akkor ez nem számít.
A BitLockerrel ellentétben, ahol csak az AES támogatott, a TrueCryptnek Serpent és Twofish is van. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sok mindent írtak, így nem ismételjük magunkat.
A legfejlettebb TrueCrypt klón. Saját formátummal rendelkezik, bár lehetséges TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezek TrueCrypto formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.
A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez sokkal ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy mennyit, azt hamarosan megtudjuk.
A VeraCrypt előnyei közé tartozik a nyílt forráskód, valamint a szabadalmaztatott és biztonságosabb virtuális és titkosított lemezformátum a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI / GPT támogatásának hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De ezen már két éve dolgoznak (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás és lesz-e egyáltalán, azt még nem tudni.
A TrueCrypt újabb klónja. A VeraCrypttel ellentétben az eredeti TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.
Az előnyök és a hátrányok ugyanazok, bár a TrueCrypt és a CipherShed telepítésének lehetetlensége ugyanarra a számítógépre növelheti a hátrányokat. Sőt, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felajánlja az előző program eltávolítását, de nem hajtja végre a feladatot.
2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk megfontolni. A program természetesen saját, a forráskód zárt, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.
Más szóval, ha GPT támogatásra van szükség, és a rendszerpartíció titkosítására van szükség, akkor két szabadalmaztatott megoldás közül kell választania: BitLocker és Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amelynek telepítéséhez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem túl sok jó egy lemeztitkosító program? Mindezt csak a teljesítmény mérése érdekében végeztük el.
Tehát folytatjuk a legérdekesebbet, nevezetesen a tesztelést. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. „Áldozatunk” egy 28 GB-os merevlemez-partíció (normál, nem SSD), NTFS-re formázott.
Nyissa meg a CrystalDiskMark-ot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 Gbps-t fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nem befolyásolja az eredményeket. Az első képernyőkép egy titkosítás nélküli lemez teljesítményének mérési eredményeit mutatja 5-ös áthaladással, a második - 3-as lépésszámmal. Mint látható, az eredmények szinte azonosak, ezért három lépésre fogunk összpontosítani.
A CrystalDiskMark eredményeket a következőképpen kell értelmezni:
Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.
A meghatározott időszakban a közösséghez való tagság hozzáférést biztosít az ÖSSZES Hacker anyaghoz, növeli a személyes kumulatív kedvezményt, és lehetővé teszi, hogy professzionális Xakep Score értékelést gyűjtsön!