Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

  • Továbbra is használd a TrueCrypt-et, mert a komoly elemzés ellenére sem tárt fel semmilyen biztonsági problémát. Ez jó lehetőség akciókat, mert a TrueCrypt minden értelemben kiváló és megbízható programnak bizonyult. Ráadásul ingyenes. Esetleg váltáskor operációs rendszer az újabbakhoz, a jövőben előfordulhatnak kompatibilitási problémák a TrueCrypttel.
  • Használja az egyik TrueCrypt villát. Első lehetőségként is jó, miközben van remény a program frissítésére, új funkciók és algoritmusok hozzáadására. A fő előny az, hogy megtartják a TrueCrypt összes funkcióját.
  • Válasszon harmadik féltől származó terméket. Sok ilyen termék létezik, ezek közül néhányat megvizsgálunk.
Programok a TrueCrypt helyett

A vendégek elől rejtve

A VeraCrypt egy ingyenes titkosító program az IDRIX-től (

A vendégek elől rejtve

), ez a program a TrueCrypt-en alapul.

Növeli a rendszer és a partíciók titkosítására használt algoritmusok biztonságát, immunissá téve azokat a brute-force támadásokkal szemben. Például titkosítva rendszerpartíció, A TrueCrypt a PBKDF2-RIPEMD160-at használja 1000 iterációval, míg a VeraCrypt a 327661-et! A szabványos konténerek és egyéb partíciók esetében a TrueCrypt legfeljebb 2000 iterációt használ, míg a VeraCrypt a 655331-et a RIPEMD160-hoz és az 500 000 iterációt az SHA-2 és a Whirlpool esetében.

Ezek a biztonsági fejlesztések csak némi késleltetést adnak a partíciók megnyitásához, anélkül, hogy a használat során a teljesítmény csökkenne. Ez elfogadható a valódi tulajdonosok számára, de nagyon megnehezíti a támadók számára a titkosított adatokhoz való hozzáférést.

A vendégek elől rejtve

Ez a program képes titkosítani a rendszerpartíciókat és a nem rendszerpartíciókat, támogatja az összeset legújabb verziói Windows operációs rendszer, harmadik féltől származó rendszerbetöltők és még sok más. A DiskCryptor több titkosítási algoritmust és azok kombinációit, az AES hardveres gyorsítást, ha a rendszer támogatja, és a külső meghajtók teljes körű támogatását támogatja. Funkcionalitás szempontjából ez a program áll a legközelebb a TrueCrypt-hez.

A vendégek elől rejtve

(egy reklám)

Lehetővé teszi titkosított tárolók létrehozását. Ez a program hivatalosan deklarálja, hogy nem tartalmaz hátsó ajtókat, könyvjelzőket, mert olyan országban található, amelynek jogszabályai nem kényszeríthetik erre. Az érdekes tulajdonságok közül - fájl kezelő(Disk Firewall), amely megvédi az adatokat az illegális másolástól, vírusoktól. Csak arra jogosult programok módosíthatják a titkosított meghajtón lévő adatokat.

A vendégek elől rejtve

Ez a program nem tud szakaszokat titkosítani, csak egyes fájlokat. Bár nem a TrueCrypt teljes alternatívája, a rendszer fontos fájlok titkosítására használható. A program az AES 128 bites titkosítási algoritmust használja, és támogatja a kulcsfájlokat is.

A vendégek elől rejtve

Elérhető Windows, Mac, Linux és mobil operációs rendszerekhez. Csak a fájltitkosítást támogatja, ez csak azt jelenti, hogy kattinthat Jobb klikk fájlonként, és titkosítsa vagy visszafejtse.

A vendégek elől rejtve

A Bitlocker csak a Windows 8 Enterprise és Ultimate és Pro kiadásaiban része a Windowsnak. Azt az állítást, hogy a Bitlocker beépített hátsó ajtóval rendelkezik a bűnüldöző szervek és más ügynökségek számára, soha nem bizonyított, de rendelkezik kulcsonkénti helyreállítási funkcióval, amely felhasználható az e program által védett lemezek visszafejtésére, amelyek esetleg a Microsoft szerverein találhatók, nem pedig helyileg.

A vendégek elől rejtve

(valamint Boxcryptor, CryptSync és Viivo a PKWare-től)

Kifejezetten a szinkronizált adatok védelmére tervezték felhő szolgáltatások, mint például Google Drive, OneDrive vagy Dropbox. 256 bitet használ, és telepítéskor automatikusan felismeri a támogatott szolgáltatókat. Linux alatt nem érhető el.

A szolgáltatás leállt (Sophie Hunt- Köszi az infót). A weboldalon a következő felirat található:

A Cloudfogger projekt leállt, a Cloudfogger már nem érhető el.
A jelenlegi Cloudfogger-felhasználóknak újra kell titkosítaniuk fájljaikat egy új megoldással, ahogy mi is fogjuk kikapcsolni kulcsszervereinket a következő hetekben.
Alternatívát keresel? Hogyne

A vendégek elől rejtve

Talán érdemes lenne egy pillantást vetni

A vendégek elől rejtve

A Cloudfogger alternatívájaként.

A vendégek elől rejtve

Használható fájlok titkosított másolatainak szinkronizálására felhőszolgáltatásban.

A vendégek elől rejtve

Egy másik program, ha titkosítani szeretne a felhőn.

A vendégek elől rejtve

(személyes használatra ingyenes)

Ez a program használható egyes fájlok, könyvtárak vagy meghajtók titkosítására Windows rendszeren. A projekt weboldalán hiányoznak információk a használt rejtjelekről és titkosítási algoritmusokról.

A vendégek elől rejtve

Csak Linuxra érhető el. Támogatja a TrueCrypt meghajtókat és másokat. A forráskód elérhető.

Adattitkosító programok

Természetesen nem lehet majd egy jegyzetben lefedni az összes programot. De ha folytatni szeretné a kutatást ebben az irányban, akkor itt van egy újabb adatvédelmi program az Ön számára. Próbáld ki, tedd közzé az eredményeket a megjegyzésekben.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Mappa titkosítási kutya
  • GiliSoft privát lemez
  • G-Soft Easy Crypter
  • HiTek Software AutoCrypt
  • idoo teljes lemeztitkosítás
  • Jetico Barchívum
  • Jetico BestCrypt
  • KakaSoft KaKa privát lemez
  • Kruptos 2
  • NCH ​​​​MEO titkosító szoftver
  • Odin HDD titkosítás
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos lemeztitkosítás
  • SafeEnterprise Protect Drive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo lemeztitkosítás
És most te: vannak más alternatívák, amelyeket itt nem említünk? Oszd meg őket mindenkivel a megjegyzésekben. Mondja el, melyik programot részesíti előnyben és miért?


Ez az első a VeraCrypt-tel foglalkozó blogunk öt cikkéből, amely a VeraCrypt és őse, a TrueCrypt közötti különbségeket tárgyalja, ahol letölthető a VeraCrypt, a hordozható telepítés és az oroszosítás.

Ha titkosítási utasításokat keres, olvassa el:

A TrueCrypt projekt 2014-es lezárása óta a VeraCrypt maradt a legnépszerűbb forkja, amely nemcsak az eredeti képességeit ismétli meg, hanem számos TrueCrypt sebezhetőséget is kijavít, illetve olyan további funkciókat is hoz, amelyek korábban hiányoztak.

A VeraCrypt jellemzői és a TrueCrypttől való különbségek

  1. A TrueCrypt nem produkált elegendő számú iterációt a PBKDF2-hez (jelszó alapú titkosítási kulcsgenerálási szabvány), a VeraCrypt-ben a rendszerpartíció iterációinak számát 1000-ről 327661-re növelték, más partíciók és fájlkonténerek esetében pedig 2000-ről 655331-re, ami jelentősen megnöveli a kapott kulcsok kriptográfiai erősségét.
  2. A VeraCrypt kijavítja a hibákat és optimalizálja a rendszerbetöltő kódot, ami lehetővé tette az SHA-256 algoritmus hash funkcióként történő használatát a rendszerpartíció titkosításakor merevlemez, míg a TrueCrypt a kevésbé biztonságos RIPEMD-160 algoritmust használta.
  3. VeraCrypt illesztőprogramok aláírva digitális aláírás Microsoft, amely szükséges a Windows 10 megfelelő telepítéséhez.
  4. Az 1.18-as és régebbi verziók lehetővé teszik a titkosítást Windows számítógépek BIOS helyett EFI-vel javítottak egy biztonsági rést is, amely lehetővé tette a rejtett partíciók észlelését.
  5. Az 1.0f verziótól kezdődően a VeraCrypt támogatja a TrueCrypt-tel titkosított rendszerindító partíciókat és konténereket, valamint a TrueCrypt-titkosított konténerek és nem rendszerszintű merevlemez-partíciók VeraCrypt formátumra való konvertálását.
  6. Számos szoftverhiba javítása: memóriaszivárgás, puffertúlcsordulás és dll-betöltési sebezhetőség.
  7. Elvégezték a kód teljes elemzését és újrafeldolgozását
  8. Elérhető verziók MACOS-ra és Linuxra
A VeraCrypt fejlődik, új verziók, javítások és fejlesztések jelennek meg. Három évvel a TrueCrypt leállítása után végre eljött az idő, hogy felhagyjunk vele, és elkezdjünk egy modernebb és biztonságosabb eszközt használni.

Hol lehet letölteni a VeraCrypt-et

Hivatalos letöltési oldal a VeraCrypt webhelyen, Windows, Linux, MacOSX rendszerekre elérhető verziók, valamint PGP aláírt telepítő és angol nyelvű felhasználói kézikönyv.

VeraCrypt Portable (hordozható) verzió vagy hagyományos telepítés

Ha egy Windows meghajtó rendszerpartícióját kívánja titkosítani, telepítenie kell a VeraCrypt-et, ehhez válassza a Telepítés a telepítési folyamat során minden más esetben megfelelő a programfájlok egyszerű kibontása a megadott mappába - Kivonat(ez a hordozható verzió).

Oroszosító VeraCrypt

A program főmenüjében többek között az orosz nyelv is elérhető. Válassza ki Beállítások -> Nyelvek, a megnyíló ablakban keresse meg az orosz nyelvet, és kattintson rendben. A következő cikkekben található összes útmutatás és javaslat a felület angol és orosz verziójára vonatkozik.

P.S

Reméljük, cikkünk hasznosnak bizonyult, és biztonságosan titkosította adatait, de ne felejtsen el gondoskodni a kommunikáció biztonságáról – próbálja ki

  • Továbbra is használd a TrueCrypt-et, mert a komoly elemzés ellenére sem tárt fel semmilyen biztonsági problémát. Ez egy jó lépés, mert a TrueCrypt minden értelemben kiváló és megbízható programnak bizonyult. Ráadásul ingyenes. Lehetséges, hogy az operációs rendszerek újabbra cserélésekor a jövőben kompatibilitási problémák adódhatnak a TrueCrypttel.
  • Használja az egyik TrueCrypt villát. Első lehetőségként is jó, miközben van remény a program frissítésére, új funkciók és algoritmusok hozzáadására. A fő előny az, hogy megtartják a TrueCrypt összes funkcióját.
  • Válasszon harmadik féltől származó terméket. Sok ilyen termék létezik, ezek közül néhányat megvizsgálunk.
Programok a TrueCrypt helyett

A vendégek elől rejtve

A VeraCrypt egy ingyenes titkosító program az IDRIX-től (

A vendégek elől rejtve

), ez a program a TrueCrypt-en alapul.

Növeli a rendszer és a partíciók titkosítására használt algoritmusok biztonságát, immunissá téve azokat a brute-force támadásokkal szemben. Például, ha a rendszerpartíció titkosított, a TrueCrypt a PBKDF2-RIPEMD160-at használja 1000 iterációval, míg a VeraCrypt a 327661-et! A szabványos konténerek és egyéb partíciók esetében a TrueCrypt legfeljebb 2000 iterációt használ, míg a VeraCrypt a 655331-et a RIPEMD160-hoz és az 500 000 iterációt az SHA-2 és a Whirlpool esetében.

Ezek a biztonsági fejlesztések csak némi késleltetést adnak a partíciók megnyitásához, anélkül, hogy a használat során a teljesítmény csökkenne. Ez elfogadható a valódi tulajdonosok számára, de nagyon megnehezíti a támadók számára a titkosított adatokhoz való hozzáférést.

A vendégek elől rejtve

Ez a program képes titkosítani a rendszerpartíciót és a nem rendszerpartíciókat, támogatja a Windows operációs rendszer összes legújabb verzióját, a harmadik féltől származó rendszerbetöltőket és még sok mást. A DiskCryptor több titkosítási algoritmust és azok kombinációit, az AES hardveres gyorsítást, ha a rendszer támogatja, és a külső meghajtók teljes körű támogatását támogatja. Funkcionalitás szempontjából ez a program áll a legközelebb a TrueCrypt-hez.

A vendégek elől rejtve

(egy reklám)

Lehetővé teszi titkosított tárolók létrehozását. Ez a program hivatalosan deklarálja, hogy nem tartalmaz hátsó ajtókat, könyvjelzőket, mert olyan országban található, amelynek jogszabályai nem kényszeríthetik erre. Az érdekes funkciók közül - egy fájlkezelő (Disk Firewall), amely megvédi az adatokat az illegális másolástól, vírusoktól. Csak arra jogosult programok módosíthatják a titkosított meghajtón lévő adatokat.

A vendégek elől rejtve

Ez a program nem tud szakaszokat titkosítani, csak egyes fájlokat. Bár nem a TrueCrypt teljes alternatívája, a rendszer fontos fájlok titkosítására használható. A program az AES 128 bites titkosítási algoritmust használja, és támogatja a kulcsfájlokat is.

A vendégek elől rejtve

Elérhető Windows, Mac, Linux és mobil operációs rendszerekhez. Csak a fájltitkosítást támogatja, ez csak azt jelenti, hogy jobb gombbal kattinthat egy fájlra, és titkosíthatja vagy visszafejtheti.

A vendégek elől rejtve

A Bitlocker csak a Windows 8 Enterprise és Ultimate és Pro kiadásaiban része a Windowsnak. Azt az állítást, hogy a Bitlocker beépített hátsó ajtóval rendelkezik a bűnüldöző szervek és más ügynökségek számára, soha nem bizonyított, de rendelkezik kulcsonkénti helyreállítási funkcióval, amely felhasználható az e program által védett lemezek visszafejtésére, amelyek esetleg a Microsoft szerverein találhatók, nem pedig helyileg.

A vendégek elől rejtve

(valamint Boxcryptor, CryptSync és Viivo a PKWare-től)

Kifejezetten a felhőszolgáltatásokkal, például a Google Drive, a OneDrive vagy a Dropbox segítségével szinkronizált adatok védelmére tervezték. 256 bitet használ, és telepítéskor automatikusan felismeri a támogatott szolgáltatókat. Linux alatt nem érhető el.

A szolgáltatás leállt (Sophie Hunt- Köszi az infót). A weboldalon a következő felirat található:

A Cloudfogger projekt leállt, a Cloudfogger már nem érhető el.
A jelenlegi Cloudfogger-felhasználóknak érdemes újra titkosítaniuk fájljaikat egy új megoldással, mivel a következő hetekben a kulcsszervereinket is kikapcsoljuk.
Alternatívát keresel? Hogyne

A vendégek elől rejtve

Talán érdemes lenne egy pillantást vetni

A vendégek elől rejtve

A Cloudfogger alternatívájaként.

A vendégek elől rejtve

Használható fájlok titkosított másolatainak szinkronizálására felhőszolgáltatásban.

A vendégek elől rejtve

Egy másik program, ha titkosítani szeretne a felhőn.

A vendégek elől rejtve

(személyes használatra ingyenes)

Ez a program használható egyes fájlok, könyvtárak vagy meghajtók titkosítására Windows rendszeren. A projekt weboldalán hiányoznak információk a használt rejtjelekről és titkosítási algoritmusokról.

A vendégek elől rejtve

Csak Linuxra érhető el. Támogatja a TrueCrypt meghajtókat és másokat. A forráskód elérhető.

Adattitkosító programok

Természetesen nem lehet majd egy jegyzetben lefedni az összes programot. De ha folytatni szeretné a kutatást ebben az irányban, akkor itt van egy újabb adatvédelmi program az Ön számára. Próbáld ki, tedd közzé az eredményeket a megjegyzésekben.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Mappa titkosítási kutya
  • GiliSoft privát lemez
  • G-Soft Easy Crypter
  • HiTek Software AutoCrypt
  • idoo teljes lemeztitkosítás
  • Jetico Barchívum
  • Jetico BestCrypt
  • KakaSoft KaKa privát lemez
  • Kruptos 2
  • NCH ​​​​MEO titkosító szoftver
  • Odin HDD titkosítás
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos lemeztitkosítás
  • SafeEnterprise Protect Drive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo lemeztitkosítás
És most te: vannak más alternatívák, amelyeket itt nem említünk? Oszd meg őket mindenkivel a megjegyzésekben. Mondja el, melyik programot részesíti előnyben és miért?

A cikk ötlete akkor született, amikor az EFSOL szakembereit az éttermi üzletág információbiztonsági kockázatainak elemzésével és az ellenük fellépő intézkedések kidolgozásával bízták meg. Az egyik jelentős kockázatot a vezetői információk lefoglalásának lehetősége jelentette, az egyik ellenintézkedés pedig a számviteli adatbázisok titkosítása volt.

Azonnal fenntartással élek azzal kapcsolatban, hogy az összes lehetséges kriptográfiai termék vagy konkrét számviteli rendszeren alapuló megoldás mérlegelése nem tartozik e cikk hatálya alá. Csak minket érdekel összehasonlító elemzés személyes titkosítási eszközök, amelyekhez a legnépszerűbb ingyenes és nyílt forráskódú megoldást, valamint a legtöbbet népszerűsített kereskedelmi analógot választottuk. A tapasztalatlan felhasználók ne féljenek a „nyitott” kifejezéstől forrás"- ez csak azt jelenti, hogy a fejlesztésben egy lelkes csoport vesz részt, akik készek befogadni mindenkit, aki segíteni akar neki.

Akkor miért választottuk ezt a megközelítést? A motiváció rendkívül egyszerű.

  1. A különböző cégek saját számviteli rendszerüket használják, ezért olyan titkosítási eszközöket választunk, amelyek nem kötöttek egy adott platformhoz - univerzális.
  2. A személyes kriptovédelmet célszerűbb alkalmazni kisvállalkozásoknál, ahol 1-5 felhasználó dolgozik a könyvelő programmal. Mert nagy cégek a vezetői információk visszavonása nagyobb pénzügyi veszteségek- ezért a védelmi megoldások sokkal többe kerülnek.
  3. Számos kereskedelmi információ-titkosítási termék elemzésének nincs értelme: elég néhányat értékelni, hogy megértse az árakat és a funkcionalitást.

Térjünk át a termékek összehasonlítására, amelyet kényelmesen elvégezhetünk egy pivot tábla alapján. Szándékosan kihagytam egy csomó technikai részletet (például hardveres gyorsítás vagy többszálú támogatás, több logikai vagy fizikai processzor), amelyek fejfájást okoznak az átlagos felhasználónak. Maradjunk csak azoknál a funkcióknál, amelyek előnyeit igazán kiemelhetjük.

Pivot tábla

TrueCrypt Titkos lemez Zecurion Zdisk
A felülvizsgálat idején a legújabb verzió 7.1a 4 Nincs adat
Ár Ingyen 4240 rubeltől. 1 számítógéphez 5250 dörzsöléstől. 1 számítógéphez
operációs rendszer Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32 bites és 64 bites verziók);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 bites és 64 bites);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32 bites és 64 bites, 2.6-os kernel vagy kompatibilis)

Windows 7, Windows Vista, Windows XP: (32 bites és 64 bites) Windows 98;
Windows Me;
Windows NT munkaállomás;
Windows 2000 Professional;
Windows XP;
Windows Vista
Beépített titkosítási algoritmusok AES
Kígyó
Kéthal
Nem Nem
Kriptográfiai szolgáltatók (CSP-k) használata Nem Microsoft Enhanced CSP: hármas DES és RC2
Secret Disk NG Crypto Pack: AES és Twofish;
CryptoPro CSP, Signal-COM CSP vagy Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
XTS titkosítási mód Igen Nem Nem
Lépcsőzetes titkosítás AES-Twofish-Serpent;
Serpent-AES;
Serpent-Twofish-AES;
Kéthal kígyó
Nem Nem
Átlátszó titkosítás Igen Igen Igen
Rendszerpartíció titkosítása Igen Igen Nem
Hitelesítés az operációs rendszer indítása előtt Jelszó Pin + token Nem
Lemezpartíció titkosítása Igen Igen Nem
Tárolófájlok létrehozása Igen Igen Igen
Rejtett partíciók létrehozása Igen Nem Nem
Rejtett operációs rendszer létrehozása Igen Nem Nem
Hordozható meghajtó titkosítás Igen Igen Igen
Munkavégzés hordozható meghajtókkal Igen Nem Nem
Hálózatépítés Igen Nem Igen
Többjátékos mód NTFS segítségével Igen Igen
Csak jelszóval történő hitelesítés Igen Nem Nem
Hitelesítés: kulcsfájl Igen Nem Nem
Tokenek és intelligens kártyák támogatása PKCS #11 2.0 vagy újabb protokoll támogatása eToken PRO/32K USB kulcs (64K);
eToken PRO/72K USB dongle (Java);
Intelligens kártya eToken PRO/32K (64K);
Intelligens kártya eToken PRO/72K (Java);
Kombinációs kulcs eToken NG-FLASH
eToken NG-OTP kombinált kulcs
eToken PRO bárhol
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
A titkosított meghajtók vészhelyzeti letiltása Gyorsbillentyűk Gyorsbillentyűk Gyorsbillentyűk
Kényszer jelszavas védelem Nem Igen Igen
A „Plusible Deniability” használatának képessége Igen Nem Nem
A szállítás tartalma Nincs dobozos verzió – a disztribúció letöltése a fejlesztő webhelyéről történik eToken PRO Anywhere USB kulcs a termék használati engedéllyel;
Gyors útmutató nyomtatott formában;
CD-ROM (elosztó készlet, részletes dokumentáció, MBR rendszerindító rész;
Csomagolás DVD doboz
Engedély;
USB kulcs és USB hosszabbító kábel;
Elosztó lemez; Dokumentáció nyomtatott formában;
ACS-30S Smart Card olvasó/író

A műfaji törvényeket követve csak az egyes szempontok megjegyzése és egy-egy megoldás előnyeinek kiemelése marad hátra. Minden világos a termékárakkal, valamint a támogatott operációs rendszerekkel kapcsolatban. Csak azt a tényt jegyzem meg, hogy a TrueCrypt for MacOS és Linux verzióinak megvannak a saját használati árnyalatai és a telepítésük szerver platformok A Microsofttól, bár bizonyos előnyökkel jár, teljesen képtelen helyettesíteni a kereskedelmi adatvédelmi rendszerek hatalmas funkcionalitását vállalati hálózat. Hadd emlékeztesselek arra, hogy még mindig fontolgatjuk a személyes kriptovédelmet.

Beépített algoritmusok, titkosítási szolgáltatók, XTS és lépcsőzetes titkosítás

A kriptográfiai szolgáltatók a beépített titkosítási algoritmusokkal ellentétben külön beépülő modulok, amelyek meghatározzák a program által használt kódolási (dekódolási) módszert. Miért használják a kereskedelmi megoldások kriptográfiai szolgáltatók csomagjait? A válaszok egyszerűek, de anyagilag indokolt.

  1. Nincs szükség a program módosítására bizonyos algoritmusok hozzáadásához (a programozók munkájának kifizetéséhez) - csak hozzon létre egy új modult vagy csatlakoztassa harmadik féltől származó megoldásokat.
  2. Világszerte nemzetközi szabványokat fejlesztenek, tesztelnek és hajtanak végre, de az orosz kormányzati szerveknek meg kell felelniük az FSTEC és az FSB követelményeinek. Ezek a követelmények magukban foglalják az információbiztonsági eszközök létrehozásának és terjesztésének engedélyezését.
  3. A kriptográfiai szolgáltatók az adatok titkosításának eszközei, és maguk a programok nem igényelnek fejlesztési és terjesztési tanúsítványt.

A lépcsőzetes titkosítás az információ egy algoritmussal való kódolásának képessége, amikor azt egy másik algoritmussal már kódolták. Ez a megközelítés, bár lassítja a munkát, lehetővé teszi a védett adatok hackeléssel szembeni ellenállásának növelését - minél többet tud az „ellenfél” a titkosítási módszerekről (például a használt algoritmusról vagy a kulcskarakterkészletről), annál könnyebben tud információt közölni.

Az XTS titkosítási technológia (XEX-alapú Tweaked CodeBook mód (TCB) CipherText Stealing-el (CTS)) a korábbi XEX és LRW blokk titkosítási módszerek logikus továbbfejlesztése, amelyben sebezhetőségeket fedeztek fel. Mivel az adathordozón az olvasási/írási műveleteket szektoronként blokkokban hajtják végre, a streaming kódolási módszerek alkalmazása elfogadhatatlan. Így 2007. december 19-én az AES-algoritmus XTS-AES titkosítási módszerét ismertette és ajánlotta a tárolt információk védelmére vonatkozó IEEE P1619 nemzetközi szabvány.

Ez a mód két kulcsot használ, amelyek közül az első az inicializálási vektor generálására, a második pedig az adatok titkosítására szolgál. A módszer a következő algoritmus szerint működik:

  1. vektort generál a szektorszám első kulccsal való titkosításával;
  2. hozzáadja a vektort az eredeti információhoz;
  3. titkosítja az összeadás eredményét a második kulccsal;
  4. hozzáad egy vektort a titkosítási eredményhez;
  5. megszorozza a vektort a véges mező generáló polinomjával.

A National Institute of Standards and Technology az XTS használatát javasolja az eszközadatok blokk belső szerkezetű titkosításához, mert:

  • nemzetközi szabvány szerint írják le;
  • nagy teljesítményű az előzetes számítások és a párhuzamosítás eredményessége miatt;
  • lehetővé teszi egy tetszőleges szektorblokk feldolgozását inicializálási vektor kiszámításával.

Azt is megjegyzem, hogy az IEEE P1619 az XTS módszer használatát javasolja az AES titkosítási algoritmussal, azonban a mód architektúra lehetővé teszi bármely más blokk titkosítással együtt történő használatát. Így, ha szükséges egy olyan eszköz tanúsítása, amely az orosz jogszabályok követelményeinek megfelelően végrehajtja az átlátható titkosítást, lehetséges megosztás XTS és GOST 28147-89.

A meghajtók vészleállítása, jelszóbevitel "kényszer hatására", a részvétel megtagadása

A titkosított lemezek vészhelyzeti letiltása vitathatatlanul szükséges funkció olyan helyzetekben, amelyek azonnali reagálást igényelnek az információk védelme érdekében. De mi történik ezután? Az "ellenfél" egy olyan rendszert lát, amelyen a kriptográfiai védelem telepítve van, és olvashatatlan rendszer azt jelenti korong. Az információ eltitkolására vonatkozó következtetés nyilvánvaló.

Eljön a „kényszer” szakasza. Az "ellenfél" fizikai vagy jogi eszközökkel kényszeríti a tulajdonost az információ közzétételére. A „meghalok, de nem árulom el” kategóriából „meghalok, de nem árulom el” kategóriából a „kényszer jelszó megadása” itthon jól bevált megoldás irrelevánssá válik. Lehetetlen törölni azokat az információkat, amelyeket az "ellenfél" korábban másolt, és megteszi - ne habozzon. A titkosítási kulcs eltávolítása csak megerősíti, hogy az információ valóban fontos, és a tartalék kulcs szükségszerűen el van rejtve valahol. És még kulcs nélkül is elérhető információ a kriptográfiai elemzéshez és a hackeléshez. Nem részletezem, hogy ezek az akciók miként hozzák közelebb az információ tulajdonosát egy jogi fiaskóhoz, de beszélni fogok róla logikai módszer elfogadható tagadhatóság.

A rejtett partíciók és a rejtett operációs rendszer használata nem teszi lehetővé, hogy az "ellenfél" bizonyítsa a védett információk létezését. Ennek fényében a közzétételi követelmények abszurddá válnak. A TrueCrypt fejlesztői a nyomok további elfedését javasolják: a rejtett partíciók vagy operációs rendszerek mellett készítsenek titkosított, látható partíciókat is, amelyek megtévesztő (fiktív) adatokat tartalmaznak. Az „ellenfél”, miután felfedezett látható titkosított részeket, ragaszkodni fog ezek felfedéséhez. Az ilyen információk kényszerű felfedésével a tulajdonos semmit sem kockáztat, és mentesül a gyanútól, mert a rejtett titkosított részeken a valódi titkok láthatatlanok maradnak.

Összegzés

Az információvédelemben nagyon sok árnyalat van, de a köztes eredmények összegzéséhez elegendőnek kell lennie a világítóknak - a végső döntést mindenki maga hozza meg. Az előnyökhöz ingyenes program A TrueCrypt funkcionalitásának tulajdonítható; mindenki számára a tesztelésben és a fejlesztésben való részvétel lehetősége; túl sok nyílt információ az alkalmazásról. Ezt a megoldást olyan emberek alkották meg, akik sokat tudnak az információ biztonságos tárolásáról, és folyamatosan fejlesztik termékeiket, olyanok számára, akiknek igazán magas szintű megbízhatóságra van szükségük. A hátrányok közé tartozik a támogatás hiánya, az átlagos felhasználó számára nagy bonyolultság, a kétszintű hitelesítés hiánya az operációs rendszer indítása előtt, valamint a harmadik féltől származó kriptográfiai szolgáltatók moduljainak csatlakoztatásának hiánya.

A kereskedelmi termékek tele vannak felhasználói gondoskodással: technikai támogatás, kiváló felszereltség, alacsony költség, hitelesített verziók elérhetősége, GOST 28147-89 algoritmus használatának lehetősége, többfelhasználós mód, körülhatárolt kétszintű hitelesítéssel. Csak korlátozott funkcionalitás és naivitás a titkosított adatok tárolásának titkosságának megőrzésében.

Frissítve: 2015. június.

Bár a TrueCrypt 7.1a 2011. február 7-én jelent meg, ez továbbra is a termék utolsó, teljesen működőképes verziója.

A titokzatos történet a TrueCrypt fejlesztésének befejezésével érdekes. 2014. május 28-án minden előző verziók termék és a kiadott 7.2 verzió. Ez a verzió csak a korábban titkosított lemezeket és tárolókat tudja visszafejteni – a titkosítási opciót eltávolítottuk. Ettől a pillanattól kezdve a webhely és a program a BitLocker használatát kéri, a TrueCrypt használatát pedig nem biztonságosnak nevezik.

Ez pletykahullámot váltott ki az interneten: a program készítőit azzal gyanúsították, hogy „könyvjelzőt” tettek a kódba. A volt NSA-alkalmazott, Snowden információi alapján, miszerint a titkosszolgálatok szándékosan gyengítik a kriptográfiai eszközöket, a felhasználók pénzt gyűjtenek a TrueCrypt kód ellenőrzésére. Több mint 60 000 dollár gyűlt össze a program tesztelésére.

Az ellenőrzés 2015 áprilisára teljesen lezárult. A kódelemzés nem tárt fel könyvjelzőket, kritikus architektúrahibákat vagy sebezhetőségeket. A TrueCrypt jól megtervezett kriptográfiai eszköznek bizonyult, bár nem tökéletes.

Most a fejlesztők Bitlockerre váltásra vonatkozó tanácsát sokan "kanári bizonyítéknak" tekintik. A TrueCrypt szerzői mindig is nevetségessé tették a Bitlockert és különösen annak biztonságát. A Bitlocker használata a programkód zártsága és a Windows "fiatalabb kiadásaiban" való elérhetetlensége miatt is indokolatlan. A fentiek miatt az internetes közösség hajlamos azt hinni, hogy a fejlesztőket titkosszolgálatok befolyásolják, és valami fontosra utalnak a hallgatásukkal, és őszintén ajánlják a Bitlockert.

Foglaljuk össze

A TrueCrypt továbbra is a legerősebb, legmegbízhatóbb és legfunkcionálisabb kriptográfiai eszköz. Mind az ellenőrzés, mind a szakszolgálatok nyomása ezt csak megerősíti.

A Zdisk-nek és a Secret Disk-nek van verziója FSTEC tanúsítvánnyal rendelkezik. Ezért ésszerű ezeket a termékeket használni az Orosz Föderáció információvédelmi jogszabályainak, például a személyes adatok védelmének követelményeinek való megfelelés érdekében, ahogyan azt a 152-FZ szövetségi törvény és annak alárendelt rendeletei megkövetelik.



Azok számára, akik komolyan aggódnak az információbiztonság miatt, létezik egy átfogó megoldás „Szerver Izraelben”, amelyben átfogó adatvédelmi megközelítést vállalkozások.

Rendszerintegráció. Tanácsadó

Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság költsége a rendszer lassabb teljesítménye. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.

Hogy drámaibb legyen a különbség, nem egy ultramodern, hanem egy átlagos autót választottunk. A szokásos 500 GB-os mechanikus merevlemez, kétmagos AMD 2,2 GHz-en, 4 gigabájt RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.

A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listára telepedtem le: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.

bitlocker

Ez standard jogorvoslat beépített lemeztitkosítás Microsoft Windows. Sokan csak telepítés nélkül használják harmadik féltől származó programok. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt ugye. Másrészt a kód le van zárva, és nem biztos, hogy nem hagytak benne hátsó ajtót az FBI és más érdeklődők számára.

A lemez titkosítása AES algoritmussal történik, 128 vagy 256 bites kulcshosszal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.

Ha TPM-et használunk, akkor a számítógép indulásakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet egy USB flash meghajtón lévő billentyűvel vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: csak TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.

A BitLockernek két vitathatatlan előnye van: először is vezérelhető csoportszabályzat; másodszor a köteteket titkosítja, nem a fizikai meghajtókat. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem képes. A BitLocker támogatja a GUID Partition Table-t (GPT) is, amellyel még a VeraCrypt legfejlettebb TruCrypt forkja sem büszkélkedhet. A rendszer GPT lemezének titkosításához először MBR formátumba kell konvertálnia. A BitLocker esetében ez nem szükséges.

Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartás előtt, a BitLocker nagyszerű. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.

Lehetséges a BitLocker és a TrueCrypt visszafejtése?

Ha megkérdezed a Google-t, megtalálja érdekes program Elcomsoft Forensic Disk Decryptor, alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. Ennek a cikknek a keretében nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Kiváló volt az EFS mappák visszafejtésében, de azzal a feltétellel, hogy nincs beállítva felhasználói jelszó. Ha legalább 1234-es jelszót állít be, a program tehetetlennek bizonyult. A 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát mindenesetre nem sikerült visszafejtenem. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.

TrueCrypt

Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel megtörtént történetet még mindig homály fedi, és senki sem tudja igazán, miért döntött úgy a fejlesztő, hogy felhagy az ötletgazda támogatásával.

Csak olyan információk vannak, amelyek nem teszik lehetővé a puzzle összerakását. Így 2013-ban megkezdődött az adománygyűjtés a TrueCrypt független auditjához. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.

Amint az audit véget ért, a TrueCrypt ismét a botrány középpontjába került. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz nyelvű verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.

A TrueCrypt előnyei közé tartozik a nyílt forráskód, amelynek megbízhatóságát immár független auditok támasztják alá, valamint a Windows dinamikus köteteinek támogatása. Hátrányok: a programot már nem fejlesztik, és a fejlesztőknek nem volt idejük az UEFI / GPT támogatás bevezetésére. De ha egy nem rendszermeghajtó titkosítása a cél, akkor ez nem számít.

A BitLockerrel ellentétben, ahol csak az AES támogatott, a TrueCryptnek Serpent és Twofish is van. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sok mindent írtak, így nem ismételjük magunkat.

VeraCrypt

A legfejlettebb TrueCrypt klón. Saját formátummal rendelkezik, bár lehetséges TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezek TrueCrypto formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.

INFO

A visszavonulás után a TrueCrypt gazdag örökséget hagyott hátra: sok elágazása van, kezdve a VeraCrypttel, a CipherSheddel és a DiskCryptorral.

A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez sokkal ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy mennyit, azt hamarosan megtudjuk.

A VeraCrypt előnyei közé tartozik a nyílt forráskód, valamint a szabadalmaztatott és biztonságosabb virtuális és titkosított lemezformátum a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI / GPT támogatásának hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De ezen már két éve dolgoznak (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás és lesz-e egyáltalán, azt még nem tudni.

CipherShed

A TrueCrypt újabb klónja. A VeraCrypttel ellentétben az eredeti TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.

Az előnyök és a hátrányok ugyanazok, bár a TrueCrypt és a CipherShed telepítésének lehetetlensége ugyanarra a számítógépre növelheti a hátrányokat. Sőt, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felajánlja az előző program eltávolítását, de nem hajtja végre a feladatot.

Symantec Endpoint Encryption

2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk megfontolni. A program természetesen saját, a forráskód zárt, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.

Más szóval, ha GPT támogatásra van szükség, és a rendszerpartíció titkosítására van szükség, akkor két szabadalmaztatott megoldás közül kell választania: BitLocker és Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amelynek telepítéséhez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem túl sok jó egy lemeztitkosító program? Mindezt csak a teljesítmény mérése érdekében végeztük el.

az igazság pillanata

Tehát folytatjuk a legérdekesebbet, nevezetesen a tesztelést. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. „Áldozatunk” egy 28 GB-os merevlemez-partíció (normál, nem SSD), NTFS-re formázott.

Nyissa meg a CrystalDiskMark-ot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 Gbps-t fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nem befolyásolja az eredményeket. Az első képernyőkép egy titkosítás nélküli lemez teljesítményének mérési eredményeit mutatja 5-ös áthaladással, a második - 3-as lépésszámmal. Mint látható, az eredmények szinte azonosak, ezért három lépésre fogunk összpontosítani.



A CrystalDiskMark eredményeket a következőképpen kell értelmezni:

  • Seq Q32T1 - szekvenciális írási / szekvenciális olvasási teszt, sorok száma - 32, szálak - 1;
  • 4K Q32T1 - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB, sorok száma - 32, szálak - 1);
  • Seq - szekvenciális írási / szekvenciális olvasási teszt;
  • 4K - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB);

Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.

Továbbra is csak a tagok számára elérhető

1. lehetőség: Csatlakozzon a "webhely" közösséghez, hogy elolvassa az oldalon található összes anyagot

A meghatározott időszakban a közösséghez való tagság hozzáférést biztosít az ÖSSZES Hacker anyaghoz, növeli a személyes kumulatív kedvezményt, és lehetővé teszi, hogy professzionális Xakep Score értékelést gyűjtsön!

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: