Windows.  Virus.  Anteckningsböcker.  Internet.  kontor.  Verktyg.  Förare

  • Fortsätt att använda TrueCrypt, för trots en seriös analys avslöjade det inga säkerhetsproblem. Detta ett bra alternativåtgärder, eftersom TrueCrypt har etablerat sig som ett utmärkt och pålitligt program i alla avseenden. Dessutom är det gratis. Eventuellt vid byte operativsystem till nyare kan det finnas kompatibilitetsproblem med TrueCrypt i framtiden.
  • Använd en av TrueCrypt-gafflarna. Det är också bra som första alternativ, samtidigt som det finns hopp om att uppdatera programmet och lägga till nya funktioner och algoritmer. Den största fördelen är att de behåller all funktionalitet av TrueCrypt.
  • Välj en produkt från tredje part. Det finns många sådana produkter, vi kommer att överväga några av dem.
Program istället för TrueCrypt

Dold för gäster

VeraCrypt är ett gratis krypteringsprogram från IDRIX (

Dold för gäster

), är detta program baserat på TrueCrypt.

Det ökar säkerheten för de algoritmer som används för att kryptera systemet och partitionerna, vilket gör dem immuna mot nya utvecklingar inom brute-force-attacker. Till exempel när den är krypterad systempartition, TrueCrypt använder PBKDF2-RIPEMD160 med 1000 iterationer, medan VeraCrypt använder 327661! Och för standardbehållare och andra partitioner använder TrueCrypt inte mer än 2000 iterationer, medan VeraCrypt använder 655331 för RIPEMD160 och 500000 iterationer för SHA-2 och Whirlpool.

Dessa säkerhetsförbättringar lägger bara till viss latens till öppningspartitioner, utan prestandaförlust under användningsfasen. Detta är acceptabelt för de verkliga ägarna, men det gör det mycket svårt för angripare att få tillgång till krypterad data.

Dold för gäster

Detta program kan kryptera systempartitioner och icke-systempartitioner, stöder alla senaste versionerna Windows OS, bootloaders från tredje part och mycket mer. DiskCryptor stöder flera krypteringsalgoritmer och deras kombinationer, AES hårdvaruacceleration om det stöds av systemet och fullt stöd för externa enheter. När det gäller funktionalitet ligger detta program närmast TrueCrypt.

Dold för gäster

(en reklamfilm)

Låter dig skapa krypterade behållare. Detta program förklarar officiellt att det inte innehåller bakdörrar, bokmärken, eftersom det är beläget i ett land vars lagstiftning inte kan tvinga det att göra det. Av de intressanta funktionerna - filhanterare(Disk Firewall) som skyddar data från illegal kopiering, virus. Det tillåter endast auktoriserade program att göra ändringar i data på den krypterade enheten.

Dold för gäster

Detta program kan inte kryptera avsnitt, bara enskilda filer. Även om det inte är ett komplett alternativ till TrueCrypt, kan det användas för att kryptera viktiga filer på systemet. Programmet använder AES 128-bitars krypteringsalgoritm och stöder även nyckelfiler.

Dold för gäster

Tillgänglig för Windows, Mac, Linux och mobila operativsystem. Den stöder bara filkryptering, det betyder bara att du kan klicka Högerklicka per fil och kryptera eller dekryptera den.

Dold för gäster

Bitlocker är en del av Windows endast i Enterprise- och Ultimate- och Pro-utgåvorna av Windows 8. Påståenden om att Bitlocker har en inbyggd bakdörr för brottsbekämpande myndigheter och andra myndigheter har aldrig bevisats, men det har en återställning av nyckelfunktioner som kan användas för att dekryptera diskar som skyddas av detta program, som kan finnas på Microsofts servrar och inte lokalt.

Dold för gäster

(samt Boxcryptor, CryptSync och Viivo från PKWare)

Speciellt utformad för att skydda data du synkroniserar med molntjänster, Till exempel Google Drive, OneDrive eller Dropbox. Den använder 256bit och kommer att upptäcka leverantörer som stöds automatiskt vid installation. Ej tillgängligt för Linux.

Tjänsten har slutat fungera (Sophie Hunt- tack för informationen). Webbplatsen har följande inskription:

Cloudfogger-projektet har stoppats, Cloudfogger är inte tillgängligt längre.
Aktuella Cloudfogger-användare bör kryptera om sina filer med en ny lösning som vi också kommer att göra Stäng av våra nyckelservrar under de följande veckorna.
Letar du efter ett alternativ? Vad sägs om

Dold för gäster

Kan vara värt att ta en titt på

Dold för gäster

Som ett alternativ till Cloudfogger.

Dold för gäster

Kan användas för att synkronisera krypterade kopior av filer på en molntjänst.

Dold för gäster

Ett annat program om du vill kryptera på molnet.

Dold för gäster

(gratis för personligt bruk)

Detta program kan användas för att kryptera enskilda filer, kataloger eller enheter på Windows. Projektets webbplats saknar information om vilka chiffer och krypteringsalgoritmer som används.

Dold för gäster

Endast tillgängligt för Linux. Stöder TrueCrypt-enheter och andra. Källkod är tillgänglig.

Program för datakryptering

Naturligtvis kommer det inte att vara möjligt att täcka alla program i en lapp. Men om du vill fortsätta forskning i den här riktningen, så här är en annan lista över dataskyddsprogram för dig. Prova det, posta dina resultat i kommentarerna.

  • Kryptera 4all
  • Exlade kryptisk disk
  • Mappkrypteringshund
  • GiliSoft privat disk
  • G-Soft Easy Crypter
  • HiTek Software AutoCrypt
  • idoo Full Disk Encryption
  • Jetico BCArchive
  • Jetico BestCrypt
  • KakaSoft KaKa Privat disk
  • Kruptos 2
  • NCH ​​MEO-krypteringsprogram
  • Odin HDD-kryptering
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos diskkryptering
  • SafeEnterprise Protect Drive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo diskkryptering
Och nu du: finns det andra alternativ som inte nämns här? Dela dem med alla i kommentarerna. Berätta för oss vilket program du föredrar och varför?


Det här är den första av fem artiklar i vår blogg dedikerad till VeraCrypt, den diskuterar skillnaderna mellan VeraCrypt och dess förfader TrueCrypt, var man kan ladda ner VeraCrypt, bärbar installation och russifiering.

Om du letar efter krypteringsinstruktioner, läs:

Sedan stängningen av TrueCrypt-projektet 2014 har VeraCrypt förblivit dess mest populära gaffel, som inte bara upprepar originalets kapacitet, utan också fixar ett antal TrueCrypt-sårbarheter och ger även ytterligare funktionalitet som saknades tidigare.

Funktioner i VeraCrypt och skillnader från TrueCrypt

  1. TrueCrypt producerade ett otillräckligt antal iterationer för PBKDF2 (lösenordsbaseraddard), i VeraCrypt ökades antalet iterationer för systempartitionen från 1000 till 327661, och för andra partitioner och filbehållare från 2000 till 655331, vilket avsevärt ökar den kryptografiska styrkan på nyckeln.
  2. VeraCrypt fixar buggar och optimerar bootloader-koden, vilket gjorde det möjligt att använda SHA-256-algoritmen som en hashfunktion vid kryptering av systempartitionen hårddisk, medan TrueCrypt använde den mindre säkra RIPEMD-160-algoritmen.
  3. VeraCrypt-drivrutiner signerade digital signatur Microsoft, vilket är nödvändigt för korrekt installation i Windows 10.
  4. Versioner 1.18 och äldre låter dig kryptera Windows-datorer med EFI istället för BIOS fixade de också en sårbarhet som gjorde att dolda partitioner kunde upptäckas.
  5. Från och med version 1.0f VeraCrypt stöder uppstart av partitioner och behållare krypterade med TrueCrypt, samt möjligheten att konvertera TrueCrypt-krypterade behållare och icke-systemhårddiskpartitioner till VeraCrypt-format.
  6. Fixade många programvarubuggar: minnesläckor, buffertspill och sårbarheter vid dll-laddning.
  7. En fullständig analys och omstrukturering av koden genomfördes
  8. Versioner tillgängliga för MACOS och Linux
VeraCrypt utvecklas, nya versioner, korrigeringar och förbättringar kommer ut. Tre år efter att TrueCrypt stängdes, är det äntligen dags att överge det och börja använda ett modernare och säkrare verktyg.

Var kan man ladda ner VeraCrypt

Officiell nedladdningssida på VeraCrypt-webbplatsen, versioner tillgängliga för Windows, Linux, MacOSX, samt PGP-signerad installations- och användarmanual på engelska.

VeraCrypt Bärbar (bärbar) version eller traditionell installation

Om du ska kryptera systempartitionen för en Windows-enhet måste du installera VeraCrypt, för att göra detta, välj Installera under installationsprocessen, för alla andra fall, är en enkel extraktion av programfilerna till den angivna mappen lämplig - Extrahera(detta är den bärbara versionen).

Russifier VeraCrypt

Det ryska språket, bland annat, finns tillgängligt i programmets huvudmeny. Välj Inställningar -> Språk, i fönstret som öppnas, hitta ryska och klicka OK. Alla instruktioner och rekommendationer i följande artiklar kommer att tillhandahållas för de engelska och ryska versionerna av gränssnittet.

P.S

Vi hoppas att vår artikel visade sig vara användbar och att du krypterade dina data säkert, men glöm inte att ta hand om kommunikationssäkerheten - prova vår

  • Fortsätt att använda TrueCrypt, för trots en seriös analys avslöjade det inga säkerhetsproblem. Detta är ett bra tillvägagångssätt, eftersom TrueCrypt har visat sig vara ett utmärkt och pålitligt program i alla avseenden. Dessutom är det gratis. Kanske, när du byter operativsystem till nyare, kan det finnas kompatibilitetsproblem med TrueCrypt i framtiden.
  • Använd en av TrueCrypt-gafflarna. Det är också bra som första alternativ, samtidigt som det finns hopp om att uppdatera programmet och lägga till nya funktioner och algoritmer. Den största fördelen är att de behåller all funktionalitet av TrueCrypt.
  • Välj en produkt från tredje part. Det finns många sådana produkter, vi kommer att överväga några av dem.
Program istället för TrueCrypt

Dold för gäster

VeraCrypt är ett gratis krypteringsprogram från IDRIX (

Dold för gäster

), är detta program baserat på TrueCrypt.

Det ökar säkerheten för de algoritmer som används för att kryptera systemet och partitionerna, vilket gör dem immuna mot nya utvecklingar inom brute-force-attacker. Till exempel, när systempartitionen är krypterad använder TrueCrypt PBKDF2-RIPEMD160 med 1000 iterationer, medan VeraCrypt använder 327661! Och för standardbehållare och andra partitioner använder TrueCrypt inte mer än 2000 iterationer, medan VeraCrypt använder 655331 för RIPEMD160 och 500000 iterationer för SHA-2 och Whirlpool.

Dessa säkerhetsförbättringar lägger bara till viss latens till öppningspartitioner, utan prestandaförlust under användningsfasen. Detta är acceptabelt för de verkliga ägarna, men det gör det mycket svårt för angripare att få tillgång till krypterad data.

Dold för gäster

Det här programmet kan kryptera systempartitionen och icke-systempartitioner, stöder alla de senaste versionerna av Windows OS, bootloaders från tredje part och mycket mer. DiskCryptor stöder flera krypteringsalgoritmer och deras kombinationer, AES hårdvaruacceleration om det stöds av systemet och fullt stöd för externa enheter. När det gäller funktionalitet ligger detta program närmast TrueCrypt.

Dold för gäster

(en reklamfilm)

Låter dig skapa krypterade behållare. Detta program förklarar officiellt att det inte innehåller bakdörrar, bokmärken, eftersom det är beläget i ett land vars lagstiftning inte kan tvinga det att göra det. Av de intressanta funktionerna - en filhanterare (Disk Firewall) som skyddar data från illegal kopiering, virus. Det tillåter endast auktoriserade program att göra ändringar i data på den krypterade enheten.

Dold för gäster

Detta program kan inte kryptera avsnitt, bara enskilda filer. Även om det inte är ett komplett alternativ till TrueCrypt, kan det användas för att kryptera viktiga filer på systemet. Programmet använder AES 128-bitars krypteringsalgoritm och stöder även nyckelfiler.

Dold för gäster

Tillgänglig för Windows, Mac, Linux och mobila operativsystem. Den stöder bara filkryptering, det betyder bara att du kan högerklicka på en fil och kryptera eller dekryptera den.

Dold för gäster

Bitlocker är en del av Windows endast i Enterprise- och Ultimate- och Pro-utgåvorna av Windows 8. Påståenden om att Bitlocker har en inbyggd bakdörr för brottsbekämpande myndigheter och andra myndigheter har aldrig bevisats, men det har en återställning av nyckelfunktioner som kan användas för att dekryptera diskar som skyddas av detta program, som kan finnas på Microsofts servrar och inte lokalt.

Dold för gäster

(samt Boxcryptor, CryptSync och Viivo från PKWare)

Speciellt utformad för att skydda data du synkroniserar med molntjänster som Google Drive, OneDrive eller Dropbox. Den använder 256bit och kommer att upptäcka leverantörer som stöds automatiskt vid installation. Ej tillgängligt för Linux.

Tjänsten har slutat fungera (Sophie Hunt- tack för informationen). Webbplatsen har följande inskription:

Cloudfogger-projektet har stoppats, Cloudfogger är inte tillgängligt längre.
Aktuella Cloudfogger-användare bör kryptera om sina filer med en ny lösning eftersom vi även kommer att stänga av våra nyckelservrar under de följande veckorna.
Letar du efter ett alternativ? Vad sägs om

Dold för gäster

Kan vara värt att ta en titt på

Dold för gäster

Som ett alternativ till Cloudfogger.

Dold för gäster

Kan användas för att synkronisera krypterade kopior av filer på en molntjänst.

Dold för gäster

Ett annat program om du vill kryptera på molnet.

Dold för gäster

(gratis för personligt bruk)

Detta program kan användas för att kryptera enskilda filer, kataloger eller enheter på Windows. Projektets webbplats saknar information om vilka chiffer och krypteringsalgoritmer som används.

Dold för gäster

Endast tillgängligt för Linux. Stöder TrueCrypt-enheter och andra. Källkod är tillgänglig.

Program för datakryptering

Naturligtvis kommer det inte att vara möjligt att täcka alla program i en lapp. Men om du vill fortsätta forskning i den här riktningen, så här är en annan lista över dataskyddsprogram för dig. Prova det, posta dina resultat i kommentarerna.

  • Kryptera 4all
  • Exlade kryptisk disk
  • Mappkrypteringshund
  • GiliSoft privat disk
  • G-Soft Easy Crypter
  • HiTek Software AutoCrypt
  • idoo Full Disk Encryption
  • Jetico BCArchive
  • Jetico BestCrypt
  • KakaSoft KaKa Privat disk
  • Kruptos 2
  • NCH ​​MEO-krypteringsprogram
  • Odin HDD-kryptering
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos diskkryptering
  • SafeEnterprise Protect Drive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo diskkryptering
Och nu du: finns det andra alternativ som inte nämns här? Dela dem med alla i kommentarerna. Berätta för oss vilket program du föredrar och varför?

Idén till denna artikel föddes när EFSOL-specialister fick i uppdrag att analysera informationssäkerhetsrisker i restaurangbranschen och utveckla åtgärder för att motverka dem. En av de betydande riskerna var möjligheten att beslagta ledningsinformation, och en av motåtgärderna var kryptering av redovisningsdatabaser.

Jag kommer omedelbart att reservera mig för att övervägande av alla möjliga kryptoprodukter eller lösningar baserade på specifika redovisningssystem inte ligger inom ramen för denna artikel. Vi är bara intresserade jämförande analys personliga krypteringsverktyg, för vilka vi har valt den mest populära gratis- och öppen källkodslösningen och ett par av de mest marknadsförda kommersiella analogerna. Låt oerfarna användare inte vara rädda för frasen "öppna källa"- det betyder bara att en grupp entusiaster är engagerade i utvecklingen, som är redo att ta emot alla som vill hjälpa dem.

Så varför tog vi detta tillvägagångssätt? Motivationen är extremt enkel.

  1. Olika företag använder sina egna redovisningssystem, så vi väljer krypteringsverktyg som inte är knutna till en specifik plattform – universella.
  2. Det är mer rimligt att använda personligt kryptoskydd i små företag där 1-5 användare arbetar med redovisningsprogrammet. För stora företag tillbakadragandet av ledningsinformation kommer att innebära större ekonomiska förluster– därför kommer skyddslösningar att kosta mycket mer.
  3. Analys av många kommersiella är meningslöst: det räcker att utvärdera några av dem för att själv skaffa en förståelse för pris och funktionalitet.

Låt oss gå vidare till att jämföra produkter, vilket är bekvämt att göra på basis av en pivottabell. Jag har medvetet utelämnat en hel del tekniska detaljer (som stöd för hårdvaruacceleration eller multithreading, flera logiska eller fysiska processorer) som ger den genomsnittliga användaren huvudvärk. Låt oss bara uppehålla oss vid funktionaliteten från vilken vi verkligen kan lyfta fram fördelarna.

pivottabell

TrueCrypt Hemlig skiva Zecurion Zdisk
Senaste versionen vid tidpunkten för granskning 7.1a 4 Inga data
Pris Gratis Från 4 240 rub. för 1 dator Från 5250 rub. för 1 dator
operativ system Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-bitars och 64-bitars versioner);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32-bitars och 64-bitars);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-bitars och 64-bitars, kärna 2.6 eller kompatibel)

Windows 7, Windows Vista, Windows XP: (32-bitars och 64-bitars) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Inbyggda krypteringsalgoritmer AES
Orm
Tvåfisk
Nej Nej
Använda kryptografiska leverantörer (CSP) Nej Microsoft Enhanced CSP: Triple DES och RC2
Secret Disk NG Crypto Pack: AES och Twofish;
CryptoPro CSP, Signal-COM CSP eller Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
XTS-krypteringsläge Ja Nej Nej
Kaskadkryptering AES-Tvåfisk-orm;
Orm-AES;
Orm-Tvåfisk-AES;
Tvåfiskorm
Nej Nej
Transparent kryptering Ja Ja Ja
Systempartitionskryptering Ja Ja Nej
Autentisering före OS-start Lösenord Pin + token Nej
Diskpartitionskryptering Ja Ja Nej
Skapa containerfiler Ja Ja Ja
Skapa dolda partitioner Ja Nej Nej
Skapa ett dolt OS Ja Nej Nej
Bärbar enhetskryptering Ja Ja Ja
Arbeta med bärbara enheter Ja Nej Nej
Nätverk Ja Nej Ja
Flerspelarläge Med hjälp av NTFS Ja Ja
Endast lösenordsautentisering Ja Nej Nej
Autentisering av nyckelfil Ja Nej Nej
Stöd för tokens och smartkort Stöder PKCS #11 2.0-protokoll eller högre eToken PRO/32K USB-nyckel (64K);
eToken PRO/72K USB-dongel (Java);
Smartkort eToken PRO/32K (64K);
Smartkort eToken PRO/72K (Java);
Kombinationsnyckel eToken NG-FLASH
eToken NG-OTP kombinerad nyckel
eToken PRO var som helst
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Nödavaktivera krypterade enheter Snabbtangenter Snabbtangenter Snabbtangenter
Tvångslösenordsskydd Nej Ja Ja
Möjlighet att använda "Plausible Deniability" Ja Nej Nej
Leveransens innehåll Ingen boxad version - distributionen laddas ner från utvecklarens webbplats eToken PRO Anywhere USB-nyckel med licens för att använda produkten;
Snabb guide i tryckt form;
CD-ROM (distributionssats, detaljerad dokumentation, MBR-startdel;
Packa DVD-box
Licens;
USB-nyckel och USB-förlängningskabel;
Distributionsskiva; Dokumentation i tryckt form;
ACS-30S smartkortläsare/skrivare

Enligt genrens lagar återstår det bara att kommentera enskilda punkter och lyfta fram fördelarna med en viss lösning. Allt är klart med produktpriser, såväl som med operativsystem som stöds. Jag kommer bara att notera det faktum att versioner av TrueCrypt för MacOS och Linux har sina egna användningsnyanser och att installera den på serverplattformar från Microsoft, även om det ger vissa fördelar, är det helt oförmöget att ersätta den enorma funktionaliteten hos kommersiella dataskyddssystem i företagsnätverk. Låt mig påminna dig om att vi fortfarande överväger personligt kryptoskydd.

Inbyggda algoritmer, kryptoleverantörer, XTS och kaskadkryptering

Krypto-leverantörer, till skillnad från inbyggda krypteringsalgoritmer, är separata plug-in-moduler som bestämmer vilken kodningsmetod (avkodning) som används av programmet. Varför använder kommersiella lösningar paket av kryptoleverantörer? Svaren är enkla, men ekonomiskt motiverade.

  1. Det finns inget behov av att göra ändringar i programmet för att lägga till vissa algoritmer (för att betala för programmerares arbete) - skapa bara en ny modul eller anslut tredjepartslösningar.
  2. Över hela världen utvecklas, testas och implementeras internationella standarder, men för ryska statliga myndigheter är det nödvändigt att följa kraven från FSTEC och FSB. Dessa krav innebär licensiering för att skapa och distribuera verktyg för informationssäkerhet.
  3. Krypto-leverantörer är medlet för datakryptering, och själva programmen kräver ingen utvecklings- och distributionscertifiering.

Kaskadkryptering är möjligheten att koda information med en algoritm när den redan har kodats med en annan. Detta tillvägagångssätt, även om det saktar ner arbetet, låter dig öka motståndet hos skyddad data mot hackning - ju mer "motståndaren" vet om krypteringsmetoder (till exempel den använda algoritmen eller nyckelteckenuppsättningen), desto lättare är det för honom att avslöja information.

XTS-krypteringsteknologi (XEX-baserat Tweaked CodeBook-läge (TCB) med CipherText Stealing (CTS)) är en logisk utveckling av de tidigare XEX- och LRW-blockkrypteringsmetoderna, där sårbarheter upptäcktes. Eftersom läs/skrivoperationer på lagringsmedia utförs sektor för sektor i block, är användningen av strömningskodningsmetoder oacceptabel. Den 19 december 2007 beskrevs och rekommenderades XTS-AES-krypteringsmetoden för AES-algoritmen av den internationella standarden för att skydda lagrad information IEEE P1619.

Detta läge använder två nycklar, varav den första används för att generera initieringsvektorn, och den andra är för att kryptera data. Metoden fungerar enligt följande algoritm:

  1. genererar en vektor genom att kryptera sektornumret med den första nyckeln;
  2. lägger till vektorn med den ursprungliga informationen;
  3. krypterar tilläggsresultatet med den andra nyckeln;
  4. lägger till en vektor med krypteringsresultatet;
  5. multiplicerar vektorn med det genererande polynomet i det finita fältet.

National Institute of Standards and Technology rekommenderar att du använder XTS för att kryptera enhetsdata med en intern blockstruktur eftersom det:

  • beskrivs av internationell standard;
  • har hög prestanda på grund av preliminära beräkningar och parallellisering;
  • tillåter bearbetning av ett godtyckligt sektorblock genom att beräkna en initialiseringsvektor.

Jag noterar också att IEEE P1619 rekommenderar att man använder XTS-metoden med AES-krypteringsalgoritmen, men lägesarkitekturen tillåter att den används tillsammans med alla andra blockchiffer. Således, om det är nödvändigt att certifiera en enhet som implementerar transparent kryptering i enlighet med kraven i rysk lagstiftning, är det möjligt delning XTS och GOST 28147-89.

Nödavstängning av enheter, lösenordsinmatning "under tvång", nekande av inblandning

Nödavaktivering av krypterade diskar är en onekligen nödvändig funktion i situationer som kräver ett omedelbart svar för att skydda information. Men vad händer sedan? "Motståndaren" ser ett system där kryptoskydd är installerat och oläsbart systemmedel disk. Slutsatsen om döljande av information är uppenbar.

Det kommer ett skede av "tvång". "Opponent" kommer att använda fysiska eller juridiska åtgärder för att tvinga ägaren att avslöja information. Den inhemska väletablerade lösningen "att ange ett lösenord under tvång" från kategorin "Jag kommer att dö, men jag kommer inte att förråda" blir irrelevant. Det är omöjligt att radera information som "motståndaren" tidigare kopierade, och han kommer att göra det - tveka inte. Att ta bort krypteringsnyckeln bekräftar bara att informationen verkligen är viktig, och reservnyckeln är nödvändigtvis gömd någonstans. Och även utan nyckel är information fortfarande tillgänglig för kryptoanalys och hacking. Jag kommer inte att utveckla hur dessa handlingar för informationsägaren närmare ett rättsligt fiasko, men jag kommer att prata om logisk metod rimlig förnekelse.

Användningen av dolda partitioner och ett dolt OS kommer inte att tillåta "motståndaren" att bevisa förekomsten av information som är skyddad. I detta ljus blir kraven på upplysningar absurda. TrueCrypt-utvecklare rekommenderar att ytterligare dölja spåren: förutom dolda partitioner eller operativsystem, skapa krypterade synliga sådana som innehåller vilseledande (fiktiv) data. "Motståndaren", som har upptäckt synliga krypterade avsnitt, kommer att insistera på att avslöja dem. Genom att avslöja sådan information under tvång riskerar ägaren ingenting och befriar sig från misstankar, eftersom riktiga hemligheter kommer att förbli osynliga på dolda krypterade sektioner.

Sammanfattande

Det finns många nyanser i att skydda information, men de upplysta borde räcka för att summera de mellanliggande resultaten - var och en kommer att fatta det slutliga beslutet för sig själv. Till fördelarna gratis program TrueCrypt bör tillskrivas dess funktionalitet; möjligheten för alla att delta i testning och förbättring; en alltför stor mängd öppen information om ansökan. Den här lösningen skapades av människor som kan mycket om säker lagring av information och ständigt förbättrar sin produkt, för människor som behöver en riktigt hög nivå av tillförlitlighet. Nackdelarna inkluderar bristen på stöd, hög komplexitet för den genomsnittliga användaren, avsaknaden av tvånivåautentisering innan operativsystemet startas, oförmågan att ansluta moduler från tredje parts kryptoleverantörer.

Kommersiella produkter är fulla av användarvård: teknisk support, utmärkt utrustning, låg kostnad, tillgänglighet av certifierade versioner, möjligheten att använda GOST 28147-89-algoritmen, fleranvändarläge med avgränsad tvånivåautentisering. Endast begränsad funktionalitet och naivitet för att upprätthålla sekretessen för lagring av krypterade datastörningar.

Uppdaterad: juni 2015.

Även om TrueCrypt 7.1a släpptes den 7 februari 2011, är det fortfarande den sista fullt fungerande versionen av produkten.

Den mystiska historien med avslutandet av utvecklingen av TrueCrypt är nyfiken. Den 28 maj 2014, alla tidigare versioner produkt och släppt version 7.2. Denna version kan bara dekryptera tidigare krypterade diskar och behållare - krypteringsalternativet har tagits bort. Från och med det ögonblicket kräver sajten och programmet användning av BitLocker, och användningen av TrueCrypt kallas osäker.

Detta orsakade en våg av skvaller på Internet: författarna till programmet misstänktes för att ha satt ett "bokmärke" i koden. På grund av information från tidigare NSA-anställd Snowden om att underrättelsebyråer medvetet försvagar kryptografiska verktyg, började användare samla in pengar för att granska TrueCrypt-koden. Över $60 000 samlades in för att testa programmet.

Revisionen var helt avslutad i april 2015. Kodanalys avslöjade inga bokmärken, kritiska arkitekturbrister eller sårbarheter. TrueCrypt har visat sig vara ett väldesignat kryptografiskt verktyg, även om det inte är perfekt.

Nu ses utvecklarnas råd att byta till Bitlocker av många som "bevis på en kanariefågel". TrueCrypt-författare har alltid förlöjligat Bitlocker och dess säkerhet i synnerhet. Att använda Bitlocker är också orimligt på grund av programkodens stängda karaktär och dess otillgänglighet i de "yngre" utgåvorna av Windows. På grund av allt ovanstående tenderar Internetgemenskapen att tro att utvecklare påverkas av underrättelsebyråer, och de antyder något viktigt genom sin tystnad, och rekommenderar uppriktigt Bitlocker.

Låt oss sammanfatta

TrueCrypt fortsätter att vara det mest kraftfulla, pålitliga och funktionella kryptografiverktyget. Både revisionen och påtryckningarna från specialtjänsterna bekräftar bara detta.

Zdisk och Secret Disk har versioner FSTEC-certifierad. Därför är det vettigt att använda dessa produkter för att uppfylla kraven i Ryska federationens lagstiftning inom området informationsskydd, till exempel skydd av personuppgifter, som krävs av federal lag 152-FZ och dess underordnade bestämmelser.



För dem som är allvarligt bekymrade över informationssäkerheten finns det en heltäckande lösning "Server i Israel", där övergripande syn på dataskydd företag.

Systemintegration. Konsultverksamhet

Det finns många anledningar till att kryptera data på din hårddisk, men kostnaden för datasäkerhet är långsammare systemprestanda. Syftet med den här artikeln är att jämföra prestanda när du arbetar med en disk krypterad på olika sätt.

För att göra skillnaden mer dramatisk valde vi inte en ultramodern, utan en genomsnittlig bil. Den vanliga mekaniska hårddisken på 500 GB, AMD med dubbla kärnor på 2,2 GHz, 4 gigabyte RAM, 64-bitars Windows 7 SP 1. Inga antivirus eller andra program kommer att startas under testet så att ingenting skulle kunna påverka resultaten.

För att utvärdera prestanda valde jag CrystalDiskMark. När det gäller de testade krypteringsverktygen bestämde jag mig för följande lista: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption och CyberSafe Top Secret.

bitlocker

Detta standardmedel diskkryptering inbyggd i Microsoft Windows. Många använder det bara utan att installera tredjepartsprogram. Ja, varför, om allt redan finns i systemet? Å ena sidan, höger. Å andra sidan är koden stängd, och det finns ingen säkerhet att inga bakdörrar fanns kvar i den för FBI och andra intresserade.

Disken krypteras med hjälp av AES-algoritmen med en nyckellängd på 128 eller 256 bitar. Nyckeln kan lagras i Trusted Platform Module, på själva datorn eller på en flashenhet.

Om TPM används kan nyckeln erhållas direkt från den eller efter autentisering när datorn startar upp. Du kan logga in med en nyckel på ett USB-minne eller genom att ange en PIN-kod från tangentbordet. Kombinationer av dessa metoder ger många alternativ för att begränsa åtkomst: bara TPM, TPM och USB, TPM och PIN, eller alla tre samtidigt.

BitLocker har två obestridliga fördelar: för det första kan den styras igenom grupppolicyer; för det andra krypterar den volymer, inte fysiska enheter. Detta gör att du kan kryptera en uppsättning av flera enheter, vilket vissa andra krypteringsverktyg inte kan göra. BitLocker stöder också GUID Partition Table (GPT), som inte ens den mest avancerade TruCrypt-gaffeln VeraCrypt kan skryta med. För att kryptera en system-GPT-disk med den måste du först konvertera den till MBR-format. I fallet med BitLocker är detta inte nödvändigt.

I allmänhet finns det bara en nackdel - stängd källa. Om du håller hemligheter från hushållet är BitLocker bra. Om din disk är full av dokument av nationell betydelse är det bättre att hitta något annat.

Är det möjligt att dekryptera BitLocker och TrueCrypt

Om du frågar Google så hittar den intressant program Elcomsoft Forensic Disk Decryptor, lämplig för att dekryptera BitLocker, TrueCrypt och PGP-enheter. Inom ramen för den här artikeln kommer jag inte att testa det, men jag kommer att dela mina intryck av ett annat verktyg från Elcomsoft, nämligen Advanced EFS Data Recovery. Det var utmärkt att dekryptera EFS-mappar, men under förutsättning att inget användarlösenord var inställt. Om du satte ett lösenord på minst 1234 visade sig programmet vara maktlöst. I alla fall misslyckades jag med att dekryptera den krypterade EFS-mappen som tillhör användaren med lösenordet 111. Jag tror att situationen kommer att vara densamma med Forensic Disk Decryptor-produkten.

TrueCrypt

Detta är ett legendariskt diskkrypteringsprogram som lades ner 2012. Historien som hände med TrueCrypt är fortfarande höljd i mörker, och ingen vet riktigt varför utvecklaren bestämde sig för att sluta stödja sin idé.

Det finns bara informationsbitar som inte låter dig lägga pusslet. Så 2013 började insamlingen för en oberoende granskning av TrueCrypt. Anledningen var information från Edward Snowden om den avsiktliga försvagningen av TrueCrypt-krypteringsverktygen. Mer än 60 tusen dollar samlades in för revisionen. I början av april 2015 var arbetet avslutat, men inga allvarliga fel, sårbarheter eller andra väsentliga brister i applikationsarkitekturen identifierades.

Så snart revisionen avslutades var TrueCrypt återigen i centrum för skandalen. ESET-specialister publicerade en rapport om att den ryskspråkiga versionen av TrueCrypt 7.1a, nedladdad från truecrypt.ru, innehöll skadlig programvara. Dessutom användes själva webbplatsen truecrypt.ru som ett kommandocenter - kommandon skickades från den till infekterade datorer. Var i allmänhet vaksam och ladda inte ner program från någonstans.

Fördelarna med TrueCrypt inkluderar öppen källkod, vars tillförlitlighet nu backas upp av oberoende granskningar och stöd för dynamiska Windows-volymer. Nackdelar: programmet är inte längre utvecklat, och utvecklarna hade inte tid att implementera UEFI / GPT-stöd. Men om målet är att kryptera en icke-systemdisk spelar det ingen roll.

Till skillnad från BitLocker, där endast AES stöds, har TrueCrypt även Serpent och Twofish. För att generera krypteringsnycklar, salt och huvudnyckel, låter programmet dig välja en av tre hashfunktioner: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Det har dock redan skrivits mycket om TrueCrypt, så vi kommer inte att upprepa oss.

VeraCrypt

Den mest avancerade TrueCrypt-klonen. Den har sitt eget format, även om det är möjligt att arbeta i TrueCrypt-läge, som stöder krypterade och virtuella diskar i TrueCrypto-format. Till skillnad från CipherShed kan VeraCrypt installeras på samma dator samtidigt som TrueCrypt.

INFO

Efter att ha gått i pension lämnade TrueCrypt ett rikt arv: det har många gafflar, som börjar med VeraCrypt, CipherShed och DiskCryptor.

TrueCrypt använder 1000 iterationer för att generera nyckeln som kommer att kryptera systempartitionen, medan VeraCrypt använder 327 661 iterationer. För standardpartitioner (icke-system) använder VeraCrypt 655 331 iterationer för hashfunktionen RIPEMD-160 och 500 000 iterationer för SHA-2 och Whirlpool. Detta gör krypterade partitioner mycket mer motståndskraftiga mot brute-force-attacker, men minskar också avsevärt prestandan för att arbeta med en sådan partition. Hur mycket får vi snart veta.

Bland fördelarna med VeraCrypt är öppen källkod, samt ett proprietärt och säkrare virtuellt och krypterat diskformat jämfört med TrueCrypt. Nackdelarna är desamma som i fallet med stamfadern - bristen på stöd för UEFI / GPT. Det är fortfarande omöjligt att kryptera systemets GPT-disk, men utvecklarna hävdar att de arbetar med detta problem och snart kommer sådan kryptering att vara tillgänglig. Men de har jobbat med det här i två år nu (sedan 2014), och när det kommer en release med GPT-stöd och om det överhuvudtaget blir det är inte känt ännu.

CipherShed

Ännu en klon av TrueCrypt. Till skillnad från VeraCrypt använder den det ursprungliga TrueCrypt-formatet, så du kan förvänta dig att dess prestanda är nära den för TrueCrypt.

Fördelarna och nackdelarna är desamma, även om oförmågan att installera TrueCrypt och CipherShed på samma dator kan läggas till nackdelarna. Dessutom, om du försöker installera CipherShed på en dator med TrueCrypt redan installerat, erbjuder installationsprogrammet att ta bort det tidigare programmet, men misslyckas med att göra jobbet.

Symantec Endpoint Encryption

2010 köpte Symantec rättigheterna till PGPdisk-programmet. Resultatet blev produkter som PGP Desktop och, därefter, Endpoint Encryption. Det är vad vi kommer att överväga. Programmet är naturligtvis proprietärt, källkoden är stängd och en licens kostar 64 euro. Men det finns stöd för GPT, men bara från och med Windows 8.

Med andra ord, om GPT-stöd behövs och det finns en önskan att kryptera systempartitionen, måste du välja mellan två proprietära lösningar: BitLocker och Endpoint Encryption. Det är naturligtvis osannolikt att en hemanvändare kommer att installera Endpoint Encryption. Problemet är att detta kräver Symantec Drive Encryption, vilket kräver en agent och en Symantec Endpoint Encryption (SEE)-hanteringsserver för att installera, och servern vill också installera IIS 6.0. Är det inte för mycket gott för ett diskkrypteringsprogram? Vi gick igenom allt detta bara för att mäta prestanda.

sanningens stund

Så vi fortsätter till det mest intressanta, nämligen testning. Det första steget är att kontrollera diskens prestanda utan kryptering. Vårt "offer" kommer att vara en 28 GB hårddiskpartition (vanlig, inte SSD), formaterad som NTFS.

Öppna CrystalDiskMark, välj antal pass, storleken på den temporära filen (i alla tester kommer vi att använda 1 Gbps) och själva disken. Det är värt att notera att antalet pass praktiskt taget inte påverkar resultaten. Den första skärmdumpen visar resultaten av att mäta prestanda för en disk utan kryptering med ett antal pass på 5, den andra - med ett antal pass på 3. Som du kan se är resultaten nästan identiska, så vi kommer att fokusera på tre pass.



CrystalDiskMark-resultat ska tolkas enligt följande:

  • Seq Q32T1 - sekventiellt skriv-/sekventiellt lästest, antal köer - 32, trådar - 1;
  • 4K Q32T1 - slumpmässigt skriv- / slumpmässigt lästest (blockstorlek 4 KB, antal köer - 32, trådar - 1);
  • Seq - sekventiellt skriv-/sekventiellt lästest;
  • 4K - slumpmässig skriv- / slumpmässig lästest (blockstorlek 4 KB);

Låt oss börja med BitLocker. Det tog 19 minuter att kryptera en 28 GB partition.

Fortsatt tillgänglig endast för medlemmar

Alternativ 1. Gå med i "site"-gemenskapen för att läsa allt material på sajten

Medlemskap i communityn under den angivna perioden ger dig tillgång till ALLT hackermaterial, ökar din personliga kumulativa rabatt och låter dig samla ett professionellt Xakep-poängbetyg!

Om du upptäcker ett fel, välj en textbit och tryck på Ctrl + Retur
DELA MED SIG: