Analogii și alternative la TrueCrypt. Comparația instrumentelor de criptare De unde să descărcați VeraCrypt

Ideea acestui articol a luat naștere atunci când specialiștii EFSOL au fost însărcinați să analizeze riscurile de securitate a informațiilor din afacerea restaurantelor și să dezvolte măsuri pentru a le contracara. Unul dintre riscurile semnificative a fost posibilitatea confiscării informațiilor de gestiune, iar una dintre contramăsuri a fost criptarea bazelor de date contabile.

Permiteți-mi să fac o rezervare imediat că luarea în considerare a tuturor produselor sau soluțiilor cripto posibile bazate pe sisteme de contabilitate specifice nu este scopul acestui articol. Ne interesează doar o analiză comparativă a instrumentelor personale de criptare, pentru care am ales cea mai populară soluție gratuită și open source și câteva dintre cele mai populare analogi comerciale. Utilizatorii neexperimentați nu se lasă intimidați de expresia „deschis cod sursă„- înseamnă doar că dezvoltarea este realizată de un grup de entuziaști care sunt gata să accepte pe oricine dorește să-i ajute.

Deci, de ce am adoptat această abordare? Motivația este extrem de simplă.

  1. ÎN diferite companii Folosim propriul sistem de contabilitate, așa că alegem instrumente de criptare care nu sunt legate de o anumită platformă - universală.
  2. Este mai rezonabil să folosiți protecția criptografică personală în întreprinderile mici unde 1-5 utilizatori lucrează cu programul de contabilitate. Pentru companiile mari, confiscarea informațiilor de management va atrage pierderi financiare mai mari, motiv pentru care soluțiile de protecție vor costa mult mai mult.
  3. Analiza seturilor produse comerciale criptarea informațiilor este lipsită de sens: este suficient să evaluați mai multe dintre ele pentru a forma o înțelegere a prețului și a funcționalității.

Să trecem la compararea produselor, care poate fi făcută convenabil pe baza unui tabel pivot. Nu am inclus in mod deliberat multe detalii tehnice (cum ar fi suport pentru accelerare hardware sau multi-threading, procesoare logice sau fizice multiple) care sa dea bataie de cap utilizatorului obisnuit. Să ne concentrăm doar pe funcționalitatea din care putem evidenția cu adevărat beneficiile.

Tabel pivot

TrueCrypt Disc secret Zecurion Zdisk
Cea mai recentă versiune la momentul revizuirii 7.1a 4 Fără date
Preţ Gratuit De la 4.240 de ruble. pentru 1 calculator De la 5250 rub. pentru 1 calculator
sistem de operare Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (versiuni pe 32 și 64 de biți);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 de biți și 64 de biți);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32 de biți și 64 de biți, kernel 2.6 sau compatibil)

Windows 7, Windows Vista, Windows XP: (versiuni pe 32 și 64 de biți) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Algoritmi de criptare încorporați AES
Şarpe
Doi pești
Nu Nu
Utilizarea furnizorilor de criptomonede (furnizori de servicii cripto) Nu Microsoft Enhanced CSP: Triple DES și RC2;
Secret Disk NG Crypto Pack: AES și Twofish;
CSP CryptoPro, Signal-COM CSP sau Vipnet CSP: GOST 28147-89
RC5
AES
KRYPTON CSP: GOST 28147-89
Modul de criptare XTS Da Nu Nu
Criptare în cascadă AES-Doi pești-Șarpe;
Șarpe-AES;
Șarpe-Doi pești-AES;
Doi pești-Șarpe
Nu Nu
Criptare transparentă Da Da Da
Criptarea partiției de sistem Da Da Nu
Autentificare pre-pornire Parolă Pin + token Nu
Criptarea partițiilor de disc Da Da Nu
Crearea fișierelor container Da Da Da
Creare secțiuni ascunse Da Nu Nu
Crearea unui sistem de operare ascuns Da Nu Nu
Criptarea dispozitivelor portabile de stocare Da Da Da
Lucrul de pe dispozitive portabile de stocare Da Nu Nu
Munca in retea Da Nu Da
Modul multiplayer Folosind NTFS Da Da
Autentificare numai prin parolă Da Nu Nu
Autentificare fișier cheie Da Nu Nu
Suport pentru token și smart card Suportă protocolul PKCS #11 2.0 sau mai mare Cheie USB eToken PRO/32K (64K);
Cheie USB eToken PRO/72K (Java);
Card inteligent eToken PRO/32K (64K);
Card inteligent eToken PRO/72K (Java);
Cheie combinată eToken NG-FLASH
Cheie combinată eToken NG-OTP
eToken PRO oriunde
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Oprire de urgență a unităților criptate Taste rapide Taste rapide Taste rapide
Protecție prin parolă de constrângere Nu Da Da
Posibilitatea de a folosi „Negarea plauzibilă a implicării” Da Nu Nu
Domeniul de livrare Nu există o versiune în cutie - distribuția este descărcată de pe site-ul dezvoltatorilor cheie USB eToken PRO Anywhere cu licență de utilizare a produsului;
Ghid rapid pentru formă tipărită;
CD-ROM (kit de distribuție, documentație detaliată, parte de boot MBR;
Cutie de ambalare DVD
Licenţă;
Dongle USB și cablu prelungitor USB;
Disc cu kit de distributie; Documentație în formă tipărită;
Cititor/Scriitor de carduri inteligente ACS-30S

Urmând legile genului, nu mai rămâne decât să comentezi punctele individuale și să evidențiem avantajele uneia sau aceleia soluții. Totul este clar cu prețurile produselor, precum și cu sistemele de operare acceptate. Voi remarca doar faptul că versiunile TrueCrypt pentru MacOS și Linux au propriile nuanțe de utilizare, iar instalarea lui pe platformele de server de la Microsoft, deși oferă anumite avantaje, nu este absolut capabilă să înlocuiască funcționalitatea uriașă a protecției datelor comerciale. sisteme în rețeaua corporativă. Permiteți-mi să vă reamintesc că încă luăm în considerare protecția criptografică personală.

Algoritmi încorporați, furnizori de cripto, XTS și criptare în cascadă

Furnizorii de criptare, spre deosebire de algoritmii de criptare încorporați, sunt module plug-in separate care determină metoda de codificare (decodare) utilizată de program. De ce soluțiile comerciale folosesc pachete de furnizori cripto? Răspunsurile sunt simple, dar justificate financiar.

  1. Nu este nevoie să faceți modificări în program pentru a adăuga anumiți algoritmi (programatori cu plată) - trebuie doar să creați modul nou sau conectați soluții terțe.
  2. Standardele internaționale sunt dezvoltate, testate și implementate în întreaga lume, dar pentru agențiile guvernamentale ruse este necesar să se respecte cerințele FSTEC și FSB. Aceste cerințe presupun acordarea de licențe pentru crearea și distribuirea instrumentelor de securitate a informațiilor.
  3. Instrumentele de criptare a datelor sunt furnizate de furnizorii de cripto, iar programele în sine nu necesită certificare pentru dezvoltare și distribuție.

Criptarea în cascadă este capacitatea de a codifica informații folosind un algoritm atunci când acesta a fost deja codificat de altul. Această abordare, deși încetinește activitatea, vă permite să creșteți rezistența datelor protejate împotriva hackingului - cu cât „adversarul” știe mai multe despre metodele de criptare (de exemplu, algoritmul utilizat sau setul de caractere cheie), cu atât este mai ușor. pentru ca el să dezvăluie informația.

Tehnologia de criptare XTS (modul Tweaked CodeBook (TCB) bazat pe XEX cu CipherText Stealing (CTS)) este o dezvoltare logică a metodelor anterioare de criptare bloc XEX și LRW, în utilizarea cărora au fost descoperite vulnerabilități. Deoarece operațiunile de citire/scriere pe mediile de stocare sunt efectuate sector cu sector în blocuri, utilizarea metodelor de codare în flux este inacceptabilă. Astfel, la 19 decembrie 2007 a fost descrisă și recomandată metoda de criptare XTS-AES pentru algoritmul AES standard international protecția informațiilor stocate IEEE P1619.

Acest mod folosește două chei, dintre care prima este folosită pentru a genera vectorul de inițializare, iar a doua criptează datele. Metoda funcționează conform următorului algoritm:

  1. generează un vector prin criptarea numărului de sector cu prima cheie;
  2. adaugă vectorul cu informațiile originale;
  3. criptează rezultatul adăugării cu o a doua cheie;
  4. adaugă vectorul cu rezultatul criptării;
  5. înmulțește un vector cu un polinom generator al unui câmp finit.

Institutul Național de Standarde și Tehnologie recomandă utilizarea modului XTS pentru criptarea datelor de pe dispozitivele cu structură internă bloc, deoarece:

  • descris de un standard internațional;
  • are performanțe ridicate datorită calculelor preliminare și paralelizării;
  • vă permite să procesați un bloc de sector arbitrar prin calcularea vectorului de inițializare.

De asemenea, observ că IEEE P1619 recomandă utilizarea metodei XTS cu algoritmul de criptare AES, dar arhitectura modului îi permite să fie utilizat împreună cu orice alt cifru bloc. Astfel, dacă este necesar să se certifice un dispozitiv care implementează criptare transparentă în conformitate cu cerințele legislației ruse, este posibil partajarea XTS și GOST 28147-89.

Oprirea de urgență a discurilor, introducerea parolei „sub constrângere”, refuzul implicării

Oprirea de urgență a discurilor criptate este o funcție indiscutabil necesară în situațiile care necesită răspuns instantaneu pentru a proteja informațiile. Dar ce se întâmplă mai departe? „Oponentul” vede un sistem pe care este instalată protecția criptografică și un disc care nu poate fi citit de instrumentele de sistem. Concluzia despre ascunderea informațiilor este evidentă.

Începe etapa „coerciției”. „Oponentul” va folosi forța fizică sau legală pentru a forța proprietarul să dezvăluie informații. Soluția stabilită pe plan intern de „introducerea unei parole sub constrângere” din categoria „Voi muri, dar nu o voi da” devine irelevantă. Este imposibil să ștergeți informațiile pe care „adversarul” le-a copiat anterior, dar o va face - nu vă îndoiți. Eliminarea cheii de criptare confirmă doar că informațiile sunt cu adevărat importante, iar cheia de rezervă este cu siguranță ascunsă undeva. Și chiar și fără o cheie, informațiile sunt încă disponibile pentru criptoanaliza și hacking. Nu voi intra în cât de mult aduc aceste acțiuni pe proprietarul informațiilor mai aproape de un fiasco legal, dar vă voi spune despre metoda logică a negării plauzibile a implicării.

Utilizarea partițiilor ascunse și a unui sistem de operare ascuns nu va permite „adversarului” să dovedească existența informațiilor protejate. În această lumină, cererile de a dezvălui informații devin absurde. Dezvoltatorii TrueCrypt recomandă o ofuscare suplimentară a urmelor: pe lângă secțiunile ascunse sau sisteme de operare creați unele vizibile criptate care conțin date frauduloase (fictive). „Oponentul”, după ce a descoperit secțiuni criptate vizibile, va insista să le dezvăluie. Dezvăluind astfel de informații sub constrângere, proprietarul nu riscă nimic și înlătură suspiciunea de la sine, deoarece secretele reale vor rămâne invizibile pe secțiunile criptate ascunse.

Rezumând

Există o mulțime de nuanțe în protejarea informațiilor, dar ceea ce a fost acoperit ar trebui să fie suficient pentru a obține rezultate intermediare - fiecare va lua singur decizia finală. Avantajele programului gratuit TrueCrypt includ funcționalitatea acestuia; oportunitatea tuturor de a participa la testare și îmbunătățire; Cantitatea excesivă de informații deschise despre funcționarea aplicației. Această soluție a fost creată de oameni care știu multe despre stocarea securizată a informațiilor și își îmbunătățesc constant produsul, pentru oamenii cărora le pasă cu adevărat nivel înalt fiabilitate. Dezavantajele includ lipsa suportului, complexitatea ridicată pentru utilizatorul obișnuit, lipsa autentificării pe două niveluri înainte de a porni sistemul de operare și incapacitatea de a conecta module de la furnizori de cripto-terți.

Produsele comerciale sunt pline de grijă pentru utilizator: suport tehnic, echipament excelent, cost redus, disponibilitatea versiunilor certificate, capacitatea de a utiliza algoritmul GOST 28147-89, modul multi-utilizator cu autentificare diferențiată pe două niveluri. Singurul lucru dezamăgitor este funcționalitatea limitată și naivitatea în menținerea secretului stocării datelor criptate.

Actualizat: iunie 2015.

În ciuda faptului că TrueCrypt versiunea 7.1a a fost lansată pe 7 februarie 2011, rămâne ultima versiune funcțională cu drepturi depline a produsului.

Povestea misterioasă din jurul încetării dezvoltării TrueCrypt este curioasă. Pe 28 mai 2014, toate versiunile anterioare produs și versiunea 7.2 lansată. Această versiune poate decripta numai discuri și containere criptate anterior - caracteristica de criptare a fost eliminată. Din acest moment, site-ul și programul solicită utilizarea BitLocker, iar utilizarea TrueCrypt este numită nesigură.

Acest lucru a provocat un val de bârfe pe Internet: autorii programului au fost suspectați că au instalat un „marcaj” în cod. Alimentați de informațiile de la fostul angajat al NSA Snowden, conform cărora agențiile de informații slăbesc în mod deliberat criptografia, utilizatorii au început să strângă fonduri pentru a efectua un audit al codului TrueCrypt. S-au strâns peste 60.000 de dolari pentru a testa programul.

Auditul a fost finalizat în totalitate până în aprilie 2015. Analiza codului nu a dezvăluit erori, defecte arhitecturale critice sau vulnerabilități. TrueCrypt s-a dovedit a fi bine proiectat mijloace criptografice, deși nu ideal.

Acum, sfatul dezvoltatorilor de a trece la Bitlocker este considerat de mulți drept „dovada canarului”. Autorii TrueCrypt au ridiculizat întotdeauna Bitlocker și securitatea acestuia în special. Folosind Bitlocker de asemenea nerezonabil din cauza naturii închise codul programuluiși inaccesibilitatea acestuia în ediția „minoră” de Windows. Din cauza tuturor celor de mai sus, comunitatea internetului tinde să creadă că dezvoltatorii sunt influențați de agențiile de informații și, prin tăcerea lor, fac aluzie la ceva important, recomandând cu necinste Bitlocker.

Să rezumam din nou

TrueCrypt continuă să fie cel mai puternic, sigur și mai bogat instrument de criptare disponibil. Atât auditul, cât și presiunea din partea serviciilor de informații nu fac decât să confirme acest lucru.

Zdisk și Secret Disk au versiuni certificate de FSTEC. Prin urmare, este logic să folosiți aceste produse pentru a respecta cerințele legislației Federației Ruse în domeniul protecției informațiilor, de exemplu, protecția datelor cu caracter personal, așa cum este cerut de Legea federală 152-FZ și reglementările subordonate ea.



Pentru cei care sunt serios preocupați de securitatea informațiilor, există o soluție cuprinzătoare „Server în Israel”, în care abordare cuprinzătoare a protecției datelorîntreprinderilor.

Integrarea sistemului. Consultanta


Acesta este primul dintre cele cinci articole de pe blogul nostru dedicat VeraCrypt, acesta discută diferențele dintre VeraCrypt și strămoșul său TrueCrypt, de unde să descărcați VeraCrypt, instalare portabilă și rusificare.

Dacă căutați instrucțiuni de criptare, citiți:

De la închiderea proiectului TrueCrypt în 2014, VeraCrypt a rămas cea mai populară furcă, care nu numai că reproduce capacitățile originalului, ci și corectează o serie de vulnerabilități TrueCrypt și aduce, de asemenea, funcționalități suplimentare care lipseau anterior.

Caracteristicile VeraCrypt și diferențele față de TrueCrypt

  1. TrueCrypt nu a produs un număr insuficient de iterații pentru PBKDF2 (un standard pentru generarea unei chei de criptare bazată pe parolă), în VeraCrypt numărul de iterații pentru partiția de sistem a fost crescut de la 1000 la 327661, iar pentru alte partiții și containere de fișiere din 2000 la 655331, ceea ce crește semnificativ puterea criptografică a cheilor rezultate.
  2. VeraCrypt a remediat erorile și a optimizat codul bootloader-ului, ceea ce a făcut posibilă utilizarea algoritmului SHA-256 ca funcție hash la criptarea partiției de sistem hard disk, în timp ce TrueCrypt a folosit algoritmul mai puțin robust RIPEMD-160.
  3. Driverele VeraCrypt sunt semnate semnătură digitală Microsoft, care este necesar pentru instalarea corectă pe Windows 10.
  4. Versiunile 1.18 și mai vechi permit criptarea calculatoare Windows cu EFI în loc de BIOS, au remediat și o vulnerabilitate care a făcut posibilă detectarea partițiilor ascunse.
  5. Începând cu versiunea 1.0f, VeraCrypt acceptă încărcarea partițiilor și a containerelor criptate folosind TrueCrypt și a fost adăugată și capacitatea de a converti containerele criptate cu TrueCrypt și partițiile de hard disk non-sistem în formatul VeraCrypt.
  6. Multe au fost reparate erori de software: scurgeri de memorie, depășiri de buffer și vulnerabilități de încărcare dll.
  7. A fost efectuată o analiză completă și o refactorizare a codului
  8. Versiuni disponibile pentru MACOS și Linux
VeraCrypt se dezvoltă, sunt lansate noi versiuni, remedieri și îmbunătățiri. La trei ani de la închiderea TrueCrypt, a sosit în sfârșit momentul să-l abandonăm și să începem să folosim un instrument mai modern și mai sigur.

De unde să descărcați VeraCrypt

Pagina oficială de descărcare de pe site-ul web VeraCrypt, versiunile sunt disponibile pentru Windows, Linux, MacOSX, precum și semnăturile de instalare PGP și un manual de utilizare în limba engleză.

VeraCrypt Versiune portabilă sau instalare tradițională

Dacă intenționați să criptați partiția de sistem a unui disc Windows, atunci trebuie să instalați VeraCrypt pentru a face acest lucru, selectați Instalaîn timpul procesului de instalare, pentru toate celelalte cazuri, pur și simplu extragerea fișierelor de program în folderul specificat este potrivită - Extrage(asta este versiune portabila).

Russifier VeraCrypt

Limba rusă, printre altele, este disponibilă în meniul principal al programului. Selecta Setări -> Limbi, în fereastra care se deschide, găsiți limba rusă și faceți clic Bine. Toate instrucțiunile și recomandările din articolele următoare vor fi furnizate pentru versiunile în engleză și rusă ale interfeței.

P.S

Sperăm că articolul nostru a fost util și că ați criptat datele în siguranță, dar nu uitați să aveți grijă de securitatea comunicațiilor - încercați

  • Continuați să utilizați TrueCrypt, deoarece chiar și în ciuda analizelor serioase, nu au fost identificate probleme de securitate în acesta. Acest opțiune bună acțiuni, deoarece TrueCrypt s-a impus ca un program excelent și de încredere în toate sensurile. În plus, este gratuit. Este posibil ca la schimbarea sistemelor de operare cu altele mai recente, probleme de compatibilitate cu TrueCrypt să apară în viitor.
  • Utilizați una dintre furcile TrueCrypt. Este, de asemenea, bună ca primă opțiune, dar există speranță pentru actualizarea programului și adăugarea de noi funcții și algoritmi. Principalul avantaj este că păstrează toată funcționalitatea TrueCrypt.
  • Selectați un produs terță parte. Există multe astfel de produse, vom lua în considerare unele dintre ele.
Programe în loc de TrueCrypt

Ascuns de oaspeți

VeraCrypt este program gratuit criptare de la IDRIX (

Ascuns de oaspeți

), acest program se bazează pe TrueCrypt.

Mărește securitatea algoritmilor și a secțiunilor folosite pentru a cripta sistemul, făcându-i imuni la noile evoluții în atacurile cu forță brută. De exemplu, atunci când criptează o partiție de sistem, TrueCrypt folosește PBKDF2-RIPEMD160 cu 1000 de iterații, în timp ce VeraCrypt folosește 327661! Iar pentru containerele standard și alte secțiuni, TrueCrypt utilizează nu mai mult de 2000 de iterații, în timp ce VeraCrypt utilizează 655331 pentru RIPEMD160 și 500000 de iterații pentru SHA-2 și Whirlpool.

Aceste îmbunătățiri de securitate adaugă doar o anumită latență la deschiderea partițiilor, fără penalizări de performanță în timpul utilizării. Acest lucru este acceptabil pentru adevărații proprietari, dar face mult mai dificil pentru atacatori să obțină acces la datele criptate.

Ascuns de oaspeți

Acest program poate cripta partiția de sistem și partițiile non-sistem, acceptă toate ultimele versiuni Sistem de operare Windows, încărcătoare de la terți și multe altele. DiskCryptor acceptă mai mulți algoritmi de criptare și combinațiile acestora, accelerare hardware AES dacă este acceptat de sistem și suport complet unități externe. În ceea ce privește funcționalitatea, acest program se apropie cel mai mult de TrueCrypt.

Ascuns de oaspeți

(comercial)

Vă permite să creați containere criptate. Acest program anunță oficial că nu conține backdoors sau marcaje, deoarece se află într-o țară a cărei legislație nu îl poate forța să facă acest lucru. Din caracteristici interesante - manager de fișiere(Disk Firewall) care protejează datele de copierea ilegală și de viruși. Permite doar programelor autorizate să modifice datele de pe discul criptat.

Ascuns de oaspeți

Acest program nu poate cripta partiții, ci doar fișiere individuale. Deși nu este o alternativă completă la TrueCrypt, poate fi folosit pentru criptare fișiere importanteîn sistem. Programul folosește algoritmul de criptare AES pe 128 de biți și acceptă, de asemenea, fișiere cheie.

Ascuns de oaspeți

Disponibil pentru Windows, Mac, Linux și sisteme de operare mobile. Acceptă doar criptarea fișierelor, ceea ce înseamnă doar că puteți face clic clic dreapta pe fișier și criptați sau decriptați-l.

Ascuns de oaspeți

Bitlocker face parte din Windows numai în versiunile Enterprise și Ultimate și Pro pe Windows 8. Afirmațiile conform cărora Bitlocker are o ușă încorporată pentru aplicarea legii și alte servicii nu au fost niciodată dovedite, dar are o funcționalitate cheie de recuperare care poate fi utilizată pentru discuri de decriptare protejate de acest program, care pot fi localizate pe serverele Microsoft și nu local.

Ascuns de oaspeți

(precum și Boxcryptor, CryptSync și Viivo de la PKWare)

Proiectat special pentru a proteja datele cu care sincronizați servicii cloud, ca Google Drive, OneDrive sau Dropbox. Utilizează 256 de biți și va detecta automat furnizorii acceptați după instalare. Nu este disponibil pentru Linux.

Serviciul a încetat să funcționeze (Sophie Hunt- multumesc pentru informatii). Site-ul web poartă următoarea inscripție:

Proiectul Cloudfogger a fost oprit, Cloudfogger nu mai este disponibil.
Utilizatorii actuali Cloudfogger ar trebui să-și recripteze fișierele cu o soluție nouă, deoarece vom opri și serverele noastre de chei în următoarele săptămâni.
Cauți o alternativă? Ce zici

Ascuns de oaspeți

S-ar putea să merite să aruncați o privire

Ascuns de oaspeți

Ca alternativă la Cloudfogger.

Ascuns de oaspeți

Poate fi folosit pentru a sincroniza copii criptate ale fișierelor pe un serviciu cloud.

Ascuns de oaspeți

Un alt program dacă vrei să criptezi pe cloud.

Ascuns de oaspeți

(gratuit pentru uz personal)

Acest program poate fi folosit pentru criptare fişiere separate, directoare sau unități pe Windows. Site-ul web al proiectului lipsește informații despre cifrurile și algoritmii de criptare utilizați.

Ascuns de oaspeți

Disponibil numai pentru Linux. Suportă TrueCrypt și alte unități. Cod sursă disponibil.

Programe de criptare a datelor

Desigur, este imposibil să acoperiți toate programele într-un singur articol. Dar dacă doriți să continuați cercetările în această direcție, atunci iată o listă de programe pentru protecția datelor. Încearcă și postează rezultatele în comentarii.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Folder Encryption Dog
  • Disc privat GiliSoft
  • G-Soft Easy Crypter
  • HiTek Software AutoKrypt
  • Criptare completă a discului idoo
  • Jetico BCArchive
  • Cea mai bună criptă Jetico
  • KakaSoft KaKa disc privat
  • Kruptos 2
  • Software de criptare NCH ​​MEO
  • Criptare HDD Odin
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos Disk Encryption
  • SafeEnterprise ProtectDrive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo Disk Encryption
Acum tu: există alte alternative care nu sunt menționate aici? Distribuiți-le tuturor în comentarii. Spune-ne ce program preferi și de ce?

Există multe motive pentru a cripta datele de pe hard disk, dar prețul pentru securitatea datelor va fi o scădere a vitezei sistemului. Scopul acestui articol este de a compara performanța atunci când lucrați cu un disc criptat cu mijloace diferite.

Pentru a face diferența mai dramatică, am ales nu o mașină super-modernă, ci o mașină obișnuită. Un hard disk mecanic obișnuit de 500 GB, AMD dual-core la 2,2 GHz, 4 giga RAM, Windows 7 SP 1 pe 64 de biți. Nu vor fi lansate antivirusuri sau alte programe în timpul testului, astfel încât nimic să nu afecteze rezultatele.

Am ales CrystalDiskMark pentru a evalua performanța. În ceea ce privește instrumentele de criptare pe care le-am testat, m-am stabilit pe următoarea listă: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption și CyberSafe Top Secret.

BitLocker

Acest remediu standard criptarea discului încorporată în Microsoft Windows. Mulți oameni îl folosesc pur și simplu fără să îl instaleze programe de la terți. Într-adevăr, de ce, dacă totul este deja în sistem? Pe de o parte, este corect. Pe de altă parte, codul este închis și nu există nicio certitudine că nu ar conține uși în spate pentru FBI și alte părți interesate.

Criptarea discului se realizează folosind algoritmul AES cu o lungime a cheii de 128 sau 256 de biți. Cheia poate fi stocată în Trusted Platform Module, pe computerul propriu-zis sau pe o unitate flash.

Dacă se folosește TPM, atunci când computerul pornește, cheia poate fi obținută imediat de la acesta sau după autentificare. Vă puteți autentifica folosind tasta de pe unitatea flash sau introducând codul PIN de la tastatură. Combinațiile acestor metode oferă multe opțiuni pentru limitarea accesului: pur și simplu TPM, TPM și USB, TPM și PIN, sau toate trei simultan.

BitLocker are două avantaje incontestabile: în primul rând, poate fi controlat prin intermediul politici de grup; în al doilea rând, criptează volumele, nu discuri fizice. Acest lucru vă permite să criptați o serie de unități multiple, ceva ce nu pot face alte instrumente de criptare. BitLocker acceptă, de asemenea, GUID Partition Table (GPT), cu care nici cel mai avansat Trucrypt fork VeraCrypt nu se poate lăuda. Pentru a cripta un disc GPT de sistem cu acesta, mai întâi va trebui să îl convertiți în formatul MBR. Acest lucru nu este necesar cu BitLocker.

În general, există un singur dezavantaj - sursă închisă. Dacă păstrați secrete de la oamenii din gospodăria dvs., BitLocker este perfect. Dacă discul tău este plin de documente de importanță națională, este mai bine să găsești altceva.

Este posibil să decriptați BitLocker și TrueCrypt

Dacă întrebați Google, va găsi program interesant Elcomsoft Forensic Disk Decryptor, potrivit pentru decriptarea unităților BitLocker, TrueCrypt și PGP. Ca parte a acestui articol, nu îl voi testa, dar îmi voi împărtăși impresiile despre un alt utilitar de la Elcomsoft, și anume Advanced EFS Data Recovery. A decriptat perfect folderele EFS, dar cu condiția ca parola de utilizator să nu fie setată. Dacă setați parola chiar și la 1234, programul era neputincios. În orice caz, nu am reușit să decriptez un folder EFS criptat aparținând unui utilizator cu parola 111. Cred că situația va fi aceeași și cu produsul Forensic Disk Decryptor.

TrueCrypt

Acesta este un program legendar de criptare a discului care a fost întrerupt în 2012. Povestea care s-a întâmplat cu TrueCrypt este încă învăluită în întuneric și nimeni nu știe cu adevărat de ce dezvoltatorul a decis să refuze sprijinul pentru creația sa.

Există doar granule de informații care nu ne permit să punem puzzle-ul împreună. Astfel, în 2013, strângerea de fonduri a început să efectueze un audit independent al TrueCrypt. Motivul a fost informațiile primite de la Edward Snowden despre slăbirea deliberată a instrumentelor de criptare TrueCrypt. Pentru audit s-au încasat peste 60 de mii de dolari. La începutul lunii aprilie 2015, lucrările au fost finalizate, dar nu au fost identificate erori grave, vulnerabilități sau alte defecte semnificative în arhitectura aplicației.

Imediat ce auditul a fost finalizat, TrueCrypt s-a trezit din nou în centrul unui scandal. Specialiștii ESET au publicat un raport conform căruia versiunea rusă a TrueCrypt 7.1a, descărcată de pe truecrypt.ru, conținea malware. Mai mult, site-ul truecrypt.ru însuși a fost folosit ca centru de comandă - de la acesta au fost trimise comenzi către computerele infectate. În general, fiți vigilenți și nu descărcați programe de nicăieri.

Avantajele TrueCrypt includ sursă deschisă, a cărui fiabilitate este acum susținută de audit independent și suport pentru dinamică volume Windows. Dezavantaje: programul nu mai este în curs de dezvoltare, iar dezvoltatorii nu au avut timp să implementeze suportul UEFI/GPT. Dar dacă scopul este de a cripta o unitate non-sistem, atunci nu contează.

Spre deosebire de BitLocker, care acceptă doar AES, TrueCrypt include și Serpent și Twofish. Pentru a genera chei de criptare, sare și cheie de antet, programul vă permite să selectați una dintre cele trei funcții hash: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Cu toate acestea, s-au scris deja multe despre TrueCrypt, așa că nu le vom repeta.

VeraCrypt

Cea mai avansată clonă TrueCrypt. Are propriul format, deși este posibil să funcționeze în modul TrueCrypt, care acceptă criptat și discuri virtualeîn format Trucrypt. Spre deosebire de CipherShed, VeraCrypt poate fi instalat pe același computer în același timp cu TrueCrypt.

INFO

După ce s-a retras, TrueCrypt a lăsat o moștenire bogată: are multe bifurcări, începând cu VeraCrypt, CipherShed și DiskCryptor.

TrueCrypt folosește 1000 de iterații pentru a genera cheia care va cripta partiția de sistem, în timp ce VeraCrypt utilizează 327.661 de iterații. Pentru partițiile standard (non-sistem), VeraCrypt utilizează 655.331 de iterații pentru funcția hash RIPEMD-160 și 500.000 de iterații pentru SHA-2 și Whirlpool. Acest lucru face ca partițiile criptate să fie mult mai rezistente la atacurile de forță brută, dar, de asemenea, reduce semnificativ performanța lucrului cu o astfel de partiție. Cât de semnificativ vom afla în curând.

Printre avantajele VeraCrypt se numără codul open source, precum și formatul propriu și mai sigur de discuri virtuale și criptate în comparație cu TrueCrypt. Dezavantajele sunt aceleași ca și în cazul progenitorului - lipsa suportului UEFI/GPT. Este încă imposibil să criptați discul GPT de sistem, dar dezvoltatorii susțin că lucrează la această problemă și o astfel de criptare va fi disponibilă în curând. Dar lucrează la asta de doi ani (din 2014), iar când va exista o lansare cu suport GPT și nu se știe încă dacă va exista una.

CipherShed

O altă clonă TrueCrypt. Spre deosebire de VeraCrypt, folosește formatul nativ TrueCrypt, așa că vă puteți aștepta ca performanța sa să fie apropiată de cea a TrueCrypt.

Avantajele și dezavantajele sunt în continuare aceleași, deși la dezavantaje puteți adăuga imposibilitatea de a instala TrueCrypt și CipherShed pe același computer. Mai mult, dacă încercați să instalați CipherShed pe o mașină cu TrueCrypt deja instalat, programul de instalare vă oferă să eliminați programul anterior, dar nu reușește să facă față sarcinii.

Symantec Endpoint Encryption

În 2010, Symantec a cumpărat drepturile pentru programul PGPdisk. Rezultatul au fost produse precum PGP Desktop și, ulterior, Endpoint Encryption. Acesta este ceea ce vom lua în considerare. Programul, desigur, este proprietar, sursele sunt închise, iar o licență costă 64 de euro. Dar există suport pentru GPT, dar numai începând de la Windows 8.

Cu alte cuvinte, dacă aveți nevoie de suport GPT și doriți să criptați partiția de sistem, va trebui să alegeți între două soluții proprietare: BitLocker și Endpoint Encryption. Desigur, este puțin probabil ca un utilizator casnic să instaleze Endpoint Encryption. Problema este că aceasta necesită Symantec Drive Encryption, care necesită instalarea unui agent și a unui server de management Symantec Endpoint Encryption (SEE), iar serverul dorește să instaleze și IIS 6.0. Nu este o mulțime de lucruri bune pentru un program de criptare a discului? Am trecut prin toate acestea doar pentru a măsura performanța.

Momentul adevărului

Deci, să trecem la partea distractivă, și anume testarea. Primul pas este să verificați performanța discului fără criptare. „Victima” noastră va fi sectiune tare disc (obișnuit, nu SSD) de 28 GB, formatat ca NTFS.

Deschideți CrystalDiskMark, selectați numărul de treceri, dimensiunea fișierului temporar (vom folosi 1 GB în toate testele) și discul în sine. Este de remarcat faptul că numărul de treceri nu are practic niciun efect asupra rezultatelor. Prima captură de ecran arată rezultatele măsurării performanței discului fără criptare cu un număr de treceri de 5, a doua - cu un număr de treceri de 3. După cum puteți vedea, rezultatele sunt aproape identice, așa că ne vom concentra pe trei treceri.



Rezultatele CrystalDiskMark trebuie interpretate după cum urmează:

  • Seq Q32T1 - test de scriere secvențială / citire secvențială, număr de cozi - 32, fire - 1;
  • 4K Q32T1 - test de scriere aleatorie / citire aleatorie (dimensiune bloc 4 KB, număr de cozi - 32, fire - 1);
  • Seq - test de scriere secvenţială/citire secvenţială;
  • 4K - test de scriere aleatorie / citire aleatorie (dimensiune bloc 4 KB);

Să începem cu BitLocker. A durat 19 minute pentru a cripta o partiție de 28 GB.

Continuarea este disponibilă numai pentru membri

Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește reducerea cumulativă personală și vă va permite să acumulați un rating profesional Xakep Score!