Contactos

El mejor programa para cifrado asimétrico. Programas para cifrar carpetas y archivos. Criptografía e intercambio de clave pública

Más recientemente, hemos estado realizando aplicaciones de cifrado. Es hora de una revisión similar, pero ya de programas de escritorio.

Selección de programas para comparar.

Para que los tres programas estuvieran en la misma categoría de peso, se decidió comparar solo software propietario, es decir, software de código cerrado. Folder Lock y PGP Desktop se compararán con CyberSafe Top Secret. Creo que muchos están familiarizados con el último programa. Pero la elección de Folder Lock tampoco fue casual: ganó el premio de oro en una comparación de diez programas de cifrado.

Descripción general del bloqueo de carpetas

Las características principales del programa Folder Lock son las siguientes:
  • Cifrado AES, longitud de clave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifrado de archivos (mediante la creación de discos virtuales - cajas fuertes) sobre la marcha.
  • Copia de seguridad en línea.
  • Cree discos USB/CD/DVD seguros.
  • Cifrado de archivos adjuntos de correo electrónico.
  • Creación de "billeteras" cifradas que almacenan información sobre tarjetas de crédito, cuentas, etc.

Parecería que el programa tiene suficientes posibilidades, especialmente para uso personal. Ahora veamos el programa en funcionamiento. Al iniciarlo por primera vez, el programa solicita establecer una contraseña maestra, que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted oculta archivos y alguien más ejecuta el programa, ve qué archivos están ocultos y obtiene acceso a ellos. De acuerdo, no muy bien. Pero si el programa solicita una contraseña, entonces este "alguien" no tendrá éxito, al menos hasta que recoja o descubra su contraseña.


Arroz. 1. Establecer una contraseña maestra al iniciar por primera vez

En primer lugar, veamos cómo el programa oculta archivos. Ir a la sección Bloquear archivos, luego arrastre archivos (Fig.2) y carpetas al área principal del programa o use el botón Agregar. Como se muestra en la fig. 3, el programa te permite ocultar archivos, carpetas y unidades.


Arroz. 2. Arrastre el archivo, selecciónelo y haga clic en el botón cerrar


Arroz. 3. Botón Agregar

Veamos qué pasa cuando presionamos el botón. cerrar. Intenté ocultar el archivo C:\Users\Denis\Desktop\cs.zip. El archivo ha desaparecido del Explorer, Total Commander y otros administradores de archivos, incluso si la visualización de archivos ocultos está habilitada. El botón ocultar archivo se llama cerrar, y la sección Bloquear archivos. Sin embargo, estos elementos de la interfaz de usuario deben denominarse Ocultar y Ocultar archivos respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente lo "oculta". Mira la figura. 4. Yo, sabiendo el nombre exacto del archivo, lo copié al archivo cs2.zip. El archivo se copió sin problemas, no hubo errores de acceso, el archivo no estaba cifrado; se descomprimió como de costumbre.


Arroz. 4. Copia un archivo oculto

Por sí sola, la función de ocultar es estúpida e inútil. Sin embargo, si lo usa junto con la función de cifrado de archivos (para ocultar las cajas fuertes creadas por el programa), la efectividad de su uso aumentará.
en el capitulo Cifrar archivos puedes crear cajas fuertes (lockers). Una caja fuerte es un contenedor cifrado que, una vez montado, se puede utilizar como un disco normal; el cifrado no es sencillo, pero sí transparente. Muchos otros programas de cifrado utilizan la misma técnica, incluidos TrueCrypt, CyberSafe Top Secret y otros.


Arroz. 5. Sección de cifrar archivos

Clic en el botón Crear casillero, en la ventana que aparece, ingrese un nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). El siguiente paso es elegir el sistema de archivos y el tamaño de la caja fuerte (Figura 8). El tamaño de la caja fuerte es dinámico, pero se puede establecer un límite máximo. Esto le permite ahorrar espacio en el disco si no utiliza la caja fuerte "a los ojos". Opcionalmente, puede crear una caja fuerte de tamaño fijo, que se mostrará en la sección Rendimiento de este artículo.


Arroz. 6. Nombre y ubicación de la caja fuerte


Arroz. 7. Contraseña para acceder a la caja fuerte


Arroz. 8. Sistema de archivos y tamaño seguro

Después de eso, verá la ventana UAC (si está habilitada), en la que deberá hacer clic en Sí, luego se mostrará una ventana con información sobre la caja fuerte creada. En él, debe hacer clic en el botón Finalizar, después de lo cual se abrirá la ventana del Explorador, que muestra el contenedor montado (medios), consulte la fig. 9.


Arroz. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos y seleccione la caja fuerte creada (Fig. 10). Botón Casillero abierto le permite abrir una caja fuerte cerrada, Cerrar casillero- cerrar abierto, botón Editar opciones abre un menú que contiene comandos para borrar/copiar/renombrar/cambiar la contraseña de la caja fuerte. Botón Copia de seguridad en línea le permite hacer una copia de seguridad de la caja fuerte, y no en cualquier lugar, sino en la nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta de respaldo segura, después de lo cual obtendrá hasta 2 TB de espacio en disco y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo cual es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Arroz. 10. Operaciones en la caja fuerte


Arroz. 11. Cree una cuenta de respaldo segura

Simplemente no pasa nada. Puede encontrar tarifas de almacenamiento para sus cajas fuertes en Secure.newsoftwares.net/signup?id=en. Por 2 TB tendrás que pagar 400 dólares al mes. 500 GB costarán 100 dólares al mes. Para ser honesto, es muy caro. Por 50-60 dólares, puedes alquilar un VPS completo con 500 GB "a bordo", que puedes utilizar como almacenamiento para tus cajas fuertes e incluso crear tu propio sitio web en él.
Tenga en cuenta que el programa puede crear particiones cifradas, pero a diferencia de PGP Desktop, no puede cifrar discos completos. en el capitulo Proteger USB/CD puede proteger sus unidades USB/CD/DVD, así como los archivos adjuntos de correo electrónico (Figura 12). Sin embargo, esta protección no se lleva a cabo cifrando el medio en sí, sino escribiendo una caja fuerte de autodescifrado en el medio apropiado. En otras palabras, se escribirá una versión portátil truncada del programa en el medio seleccionado, lo que le permitirá "abrir" la caja fuerte. Como tal, este programa tampoco tiene soporte para clientes de correo. Puede cifrar un archivo adjunto y adjuntarlo (ya cifrado) a un correo electrónico. Pero el archivo adjunto está cifrado con una contraseña normal, no con PKI. No creo que valga la pena hablar de fiabilidad.


Arroz. 12. Proteger la sección USB/CD

Capítulo hacer carteras le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Figura 13). Por supuesto, toda la información se almacena cifrada. Con toda responsabilidad puedo decir que este apartado es inútil, ya que no existe ninguna función para exportar información desde la billetera. Imagine que tiene muchas cuentas bancarias y ha ingresado información sobre cada una de ellas en el programa: número de cuenta, nombre del banco, propietario de la cuenta, código SWIFT, etc. Luego deberá proporcionar información de la cuenta a un tercero para que le transfiera dinero. Tendrás que copiar manualmente cada campo, pegarlo en un documento o correo electrónico. La presencia de la función de exportación facilitaría enormemente esta tarea. En lo que a mí respecta, es mucho más fácil almacenar toda esta información en un documento común que debe colocarse en un disco virtual creado por el programa: una caja fuerte.


Arroz. 13. Carteras

Beneficios del bloqueo de carpetas:

  • Interfaz atractiva y clara que atraerá a los usuarios novatos que hablan inglés.
  • Cifrado transparente sobre la marcha, que crea discos virtuales cifrados que se pueden manejar como discos normales.
  • Posibilidad de copia de seguridad online y sincronización de contenedores cifrados (cajas fuertes).
  • Capacidad para crear contenedores autoextraíbles en unidades USB/CD/DVD.

Desventajas del programa:

  • No hay soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no estén familiarizados con el inglés.
  • Funciones cuestionables Lock Files (que simplemente oculta, no "bloquea" archivos) y Make Wallets (ineficaz sin exportar información). Para ser honesto, pensé que la función Bloquear archivos proporcionaría un cifrado transparente de una carpeta/archivo en un disco, como lo hace CyberSafe Top Secret o el sistema de archivos.
  • Incapacidad para firmar archivos, verificar firmas digitales.
  • Al abrir la caja fuerte, no permite seleccionar la letra de unidad que se asignará a la unidad virtual que corresponde a la caja fuerte. En la configuración del programa, solo puede elegir el orden en que el programa asignará una letra de unidad: ascendente (de A a Z) o descendente (de Z a A).
  • No hay integración con clientes de correo electrónico, solo existe la posibilidad de cifrar el archivo adjunto.
  • El alto costo de la copia de seguridad en la nube.

Escritorio PGP

PGP Desktop de Symantec es un conjunto de software de cifrado que proporciona cifrado flexible de varios niveles. El programa se diferencia de CyberSafe TopSecret y Folder Lock por su estrecha integración en el shell del sistema. El programa está integrado en el Shell (Explorador) y el acceso a sus funciones se realiza a través del menú contextual del Explorador (Fig. 14). Como puede ver, el menú contextual tiene las funciones de cifrado, firma de archivos, etc. Bastante interesante es la función de crear un archivo autoextraíble: según el principio de un archivo autoextraíble, sólo que en lugar de descomprimir el archivo también se descifra. Sin embargo, Folder Lock y CyberSafe también tienen una característica similar.


Arroz. 14. Menú contextual de PGP Desktop

Además, el acceso a las funciones del programa se puede obtener a través de la bandeja del sistema (Fig. 15). Equipo Abrir escritorio PGP abre la ventana principal del programa (Fig. 16).


Arroz. 15. Programa de la bandeja del sistema


Arroz. 16. Ventana de escritorio de PGP

Secciones del programa:

  • Claves PGP- gestión de claves (tanto propias como importadas de keyserver.pgp.com).
  • Mensajería PGP- gestión de servicios de mensajería. Cuando se instala, el programa detecta automáticamente sus cuentas y cifra automáticamente las comunicaciones de AOL Instant Messenger.
  • Código postal PGP- gestión de archivos cifrados. El programa admite cifrado transparente y no transparente. Esta sección solo implementa cifrado opaco. Puede crear un archivo Zip cifrado (PGP Zip) o un archivo autoextraíble (Figura 17).
  • Disco PGP es una implementación de la función de cifrado transparente. El programa puede cifrar una partición completa del disco duro (o incluso un disco completo) o crear un nuevo disco virtual (contenedor). También hay una función Shred Free Space que le permite sobrescribir el espacio libre en el disco.
  • Visor PGP- Aquí puedes descifrar mensajes PGP y archivos adjuntos.
  • PGP NetShare- una herramienta para "compartir" carpetas, mientras que las "bolas" se cifran mediante PGP, y usted tiene la posibilidad de agregar/eliminar usuarios (los usuarios se identifican según los certificados) que tienen acceso a la "bola".


Arroz. 17. Archivo autodescifrado

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco virtual de tamaño dinámico (Figura 18), así como elegir un algoritmo que no sea AES. El programa le permite seleccionar la letra de la unidad en la que se montará el disco virtual y también le permite montar el disco automáticamente al iniciar el sistema y desmontarlo cuando esté inactivo (de forma predeterminada, después de 15 minutos de inactividad).


Arroz. 18. Crea un disco virtual

El programa intenta cifrar todo y a todos. Supervisa las conexiones POP/SMTP y ofrece protegerlas (Figura 19). Lo mismo ocurre con los clientes de mensajería instantánea (Figura 20). También es posible proteger las conexiones IMAP, pero debe habilitarse por separado en la configuración del programa.


Arroz. 19. Se detectó conexión SSL/TLS


Arroz. 20. PGP IM en acción

Es una pena que PGP Desktop no sea compatible con programas modernos y populares como Skype y Viber. ¿Quién usa AOL IM ahora? Creo que hay pocos de ellos.
Además, cuando se utiliza PGP Desktop, es difícil configurar el cifrado de correo, que sólo funciona en modo de interceptación. Pero, ¿qué pasa si el correo cifrado ya se recibió y PGP Desktop se inició después de recibir el mensaje cifrado? ¿Cómo descifrarlo? Por supuesto que puedes, pero tienes que hacerlo manualmente. Además, las cartas ya descifradas en el cliente ya no están protegidas de ninguna manera. Y si configura el cliente para certificados, como se hace en el programa CyberSafe Top Secret, las cartas siempre estarán cifradas.
El modo de interceptación tampoco funciona muy bien, porque el mensaje sobre la protección del correo aparece cada vez en cada nuevo servidor de correo, y Gmail tiene muchos de ellos. Te cansarás muy rápidamente de la ventana de protección del correo.
El programa tampoco difiere en estabilidad (Fig. 21).


Arroz. 21. PGP Desktop se atasca...

Además, después de instalarlo, el sistema funcionó más lento (subjetivamente)...

Beneficios de PGP Desktop:

  • Un programa completo que se utiliza para el cifrado de archivos, la firma de archivos y la verificación de firmas electrónicas, el cifrado transparente (discos virtuales y cifrado de toda la partición) y el cifrado de correo electrónico.
  • Soporte de servidor de claves keyserver.pgp.com.
  • La capacidad de cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • La posibilidad de sobrescribir el espacio libre.
  • Estrecha integración con el Explorador de archivos.

Desventajas del programa:

  • Falta de soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no saben inglés.
  • Funcionamiento inestable del programa.
  • Mal desempeño del programa.
  • Hay soporte para AOL IM, pero no para Skype y Viber.
  • Los correos electrónicos que ya han sido descifrados permanecen desprotegidos en el cliente.
  • La protección de correo solo funciona en modo de interceptación, de lo que rápidamente se cansará, ya que la ventana de protección de correo aparecerá cada vez para cada nuevo servidor.

Máximo secreto CyberSafe

Como en , no habrá una descripción detallada del programa CyberSafe Top Secret, ya que nuestro blog ya ha escrito mucho sobre él (Fig. 22).


Arroz. 22. Programa ultrasecreto CyberSafe

Sin embargo, todavía prestamos atención a algunos puntos: los más importantes. El programa contiene herramientas para administrar claves y certificados, y la presencia en CyberSafe de su propio servidor de claves permite al usuario publicar en él su clave pública, así como recibir claves públicas de otros empleados de la empresa (Fig. 23).


Arroz. 23. Gestión de claves

El programa se puede utilizar para cifrar archivos individuales, como se muestra en el artículo. En cuanto a los algoritmos de cifrado, el programa CyberSafe Top Secret admite algoritmos GOST y un proveedor certificado de CryptoPro, lo que permite su uso en agencias gubernamentales y bancos.
Además, el programa se puede utilizar para cifrar de forma transparente una carpeta (Fig. 24), lo que permite utilizarlo como reemplazo de EFS. Y, dado que el programa CyberSafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, entonces no solo es posible, sino también necesario, utilizarlo.


Arroz. 24. Cifrado transparente de la carpeta C:\CS-Crypted

La funcionalidad del programa CyberSafe Top Secret es similar a la del programa PGP Desktop; si lo observa, el programa también se puede utilizar para cifrar mensajes de correo electrónico, así como para firmar archivos electrónicamente y verificar esta firma (sección Correo electrónico firma digital, ver fig. 25).


Arroz. 25. Sección Correo electrónico firma digital

Al igual que PGP Desktop, CyberSafe Top Secret puede crear discos virtuales cifrados y cifrarlos completamente. Cabe señalar que CyberSafe Top Secret sólo puede crear discos virtuales de un tamaño fijo, a diferencia de Folder Lock y PGP Desktop. Sin embargo, esta deficiencia se neutraliza con la posibilidad de cifrado transparente de la carpeta, y el tamaño de la carpeta está limitado únicamente por la cantidad de espacio libre en el disco duro.
A diferencia de PGP Desktop, CyberSafe Top Secret no puede cifrar el disco duro del sistema, se limita a cifrar unidades externas e internas que no pertenecen al sistema.
Pero CyberSafe Top Secret tiene la capacidad de realizar copias de seguridad en la nube y, a diferencia de Folder Lock, esta función es absolutamente gratuita o, mejor dicho, la función de copia de seguridad en la nube se puede configurar para cualquier servicio, tanto de pago como gratuito. Puede leer más sobre esta característica en el artículo.
También es necesario tener en cuenta dos características importantes del programa: autorización de dos factores y un sistema de aplicaciones confiables. En la configuración del programa, puede configurar la autenticación con contraseña o la autenticación de dos factores (Fig. 26).


Arroz. 26. Configuración del programa

en la pestaña Permitido. aplicaciones puede definir aplicaciones confiables que puedan trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede especificar aplicaciones que puedan trabajar con archivos cifrados (Figura 27).


Arroz. 27. Aplicaciones confiables

Beneficios del programa CyberSafe Top Secret:

  • Soporte para algoritmos de cifrado GOST y un proveedor certificado de CryptoPro, lo que permite que el programa sea utilizado no solo por individuos y organizaciones comerciales, sino también por agencias gubernamentales.
  • Soporte para cifrado de carpetas transparente, que le permite utilizar el programa como reemplazo de EFS. Teniendo en cuenta lo que prevé el programa, dicha sustitución está más que justificada.
  • La capacidad de firmar archivos con firma digital electrónica y la capacidad de verificar la firma de un archivo.
  • Un servidor de claves integrado que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • Capacidad de crear un disco virtual cifrado y capacidad de cifrar toda la partición.
  • Capacidad para crear archivos autodescifrados.
  • La posibilidad de realizar una copia de seguridad en la nube gratuita que funciona con cualquier servicio, tanto gratuito como de pago.
  • Autenticación de usuario de dos factores.
  • Un sistema de aplicaciones confiables que le permite restringir el acceso a archivos cifrados solo a ciertas aplicaciones.
  • La aplicación CyberSafe admite el conjunto de instrucciones AES-NI, lo que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará más adelante).
  • El controlador del programa CyberSafe le permite trabajar a través de la red, lo que hace posible la organización.
  • Interfaz en ruso del programa. Para los usuarios de habla inglesa, es posible cambiar al inglés.

Ahora sobre las deficiencias del programa. El programa no tiene desventajas particulares, pero dado que la tarea fue comparar honestamente los programas, las deficiencias aún deben encontrarse. Si realmente encuentra fallas, a veces en el programa (muy, muy raramente) se "cuelan" mensajes no localizados como "La contraseña es débil". Además, aunque el programa no sabe cómo cifrar el disco del sistema, dicho cifrado no siempre es necesario ni para todos. Pero todo esto son nimiedades en comparación con la congelación de PGP Desktop y su costo (pero aún no lo sabes).

Actuación

Mientras trabajaba con PGP Desktop, tuve la impresión (ya inmediatamente después de instalar el programa) de que la computadora comenzó a funcionar más lentamente. Si no fuera por este "sexto sentido", esta sección no estaría en este artículo. Se decidió medir el rendimiento con CrystalDiskMark. Todas las pruebas se llevan a cabo en una máquina real, no en máquinas virtuales. La configuración del portátil es la siguiente: Intel 1000M (1,8 GHz)/4 GB de RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB de búfer/Windows 7 de 64 bits). La máquina no es muy potente, pero lo es.
La prueba se realizará de la siguiente manera. Lanzamos uno de los programas y creamos un contenedor virtual. Las opciones de contenedor son las siguientes:
  • El tamaño del disco virtual es 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de unidad Z:
Después de eso, el programa se cierra (por supuesto, el disco virtual se desmonta), para que nada interfiera con la prueba del siguiente programa. Se inicia el siguiente programa, se crea un contenedor similar en él y se vuelve a realizar la prueba. Para que le resulte más fácil leer los resultados de la prueba, debemos hablar sobre lo que significan los resultados de CrystalDiskMark:
  1. Seq: prueba de escritura secuencial/lectura secuencial (tamaño de bloque = 1024 KB);
  2. 512K: prueba de escritura/lectura aleatoria (tamaño de bloque = 512 KB);
  3. 4K: igual que 512K, pero el tamaño del bloque es de 4 KB;
  4. 4K QD32: prueba de escritura/lectura aleatoria (tamaño de bloque = 4 KB, profundidad de cola = 32) para NCQ y AHCI.
Durante la prueba, se cerraron todos los programas excepto CrystalDiskMark. Elegí un tamaño de prueba de 1000 MB y configuré 2 pasadas para no forzar nuevamente mi disco duro (como resultado de este experimento, su temperatura aumentó de 37 a 40 grados).

Comencemos con un disco duro normal, para tener algo con qué comparar. El rendimiento de la unidad C: (y esta es la única partición en mi computadora) se considerará una referencia. Entonces, obtuve los siguientes resultados (Fig. 28).


Arroz. 28. Rendimiento del disco duro

Ahora comencemos a probar el primer programa. Que sea Bloqueo de carpeta. En la fig. 29 muestra los parámetros del contenedor creado. Tenga en cuenta: estoy usando un tamaño fijo. Los resultados del programa se muestran en la fig. 30. Como puede ver, hay una disminución significativa en el rendimiento en comparación con el punto de referencia. Pero esto es normal; después de todo, los datos se cifran y descifran sobre la marcha. El rendimiento debería ser menor, la pregunta es cuánto.


Arroz. 29. Opciones de contenedor de bloqueo de carpetas


Arroz. 30. Resultados del bloqueo de carpetas

El siguiente programa es PGP Desktop. En la fig. 31 - parámetros del contenedor creado, y en la fig. 32 - resultados. Mis sensaciones se confirmaron: el programa realmente funciona más lentamente, como lo confirmó la prueba. Fue entonces cuando este programa "ralentizó" no sólo el disco virtual, sino incluso todo el sistema, lo que no se observó al trabajar con otros programas.


Arroz. 31. Opciones del contenedor de PGP Desktop


Arroz. 32. Resultados de PGP Desktop

Queda por probar el programa CyberSafe Top Secret. Como de costumbre, primero, los parámetros del contenedor (Fig. 33) y luego los resultados del programa (Fig. 34).


Arroz. 33. Opciones de contenedor ultrasecreto CyberSafe


Arroz. 34. Resultados del programa CyberSafe Top Secret

Creo que los comentarios serán superfluos. Las clasificaciones de desempeño fueron las siguientes:

  1. Máximo secreto CyberSafe
  2. Bloqueo de carpeta
  3. Escritorio PGP

Precio y conclusiones.

Como estábamos probando software propietario, otro factor importante a considerar es el precio. La aplicación Folder Lock costará $39,95 por una instalación y $259,70 por 10 instalaciones. Por un lado, el precio no es muy elevado, pero la funcionalidad del programa, francamente, es pequeña. Como ya se señaló, las funciones de ocultar archivos y billeteras son de poca utilidad. La función Secure Backup requiere una tarifa adicional, por lo que pagar casi $40 (si te pones en el lugar de un usuario común, no de una empresa) solo por la capacidad de cifrar archivos y crear cajas fuertes con autodescifrado es costoso.
El programa PGP Desktop costará 97 dólares. Y recuerda, este es sólo el precio inicial. La versión completa con un conjunto de todos los módulos costará entre 180 y 250 dólares y es sólo una licencia de 12 meses. En otras palabras, cada año tendrás que pagar 250 dólares por utilizar el programa. En lo que a mí respecta, esto es excesivo.
El programa CyberSafe Top Secret es la solución perfecta, tanto en términos de funcionalidad como de precio. Para un usuario normal, el programa costará sólo 50 dólares (precio especial anticrisis para Rusia, para otros países la versión completa costará 90 dólares). Tenga en cuenta que esto es lo que cuesta la versión más completa del programa Ultimate.
La Tabla 1 contiene una tabla comparativa de las funciones de los tres productos, que puede ayudarle a elegir su producto.

Tabla 1. Programas y funciones

Función Bloqueo de carpeta Escritorio PGP Máximo secreto CyberSafe
Discos virtuales cifrados
Cifrado de partición completa No
Cifrado de unidad del sistema No No
Integración conveniente con clientes de correo electrónico No No
Cifrado de correo electrónico Sí (limitado)
Cifrado de archivos No
EDS, firma No
EDS, verificación No
Cifrado de carpeta transparente No No
Archivos autodescifrados
Respaldo en la nube Sí (pagado) No Sí (gratis)
Sistema de aplicación confiable No No
Soporte de un proveedor de cifrado certificado No No
Soporte de tokens No Ninguno (finalizado) Sí (al instalar CryptoPro)
Servidor de claves propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultar particiones del disco duro No
Carteras para almacenar información de pago. No No
Soporte de cifrado GOST No No
interfaz rusa No No
Lectura/escritura secuencial (DiskMark), MB/s 47/42 35/27 62/58
Precio 40$ 180-250$ 50$

Teniendo en cuenta todos los factores descritos en este artículo (funcionalidad, rendimiento y precio), el ganador de esta comparación es el programa CyberSafe Top Secret. Si tienes alguna pregunta, estaremos encantados de responderla en los comentarios.

Proteger la información importante de intrusos y simplemente de miradas indiscretas es la tarea principal de cualquier usuario activo en Internet. A menudo, los datos se almacenan en discos duros en texto claro, lo que aumenta el riesgo de que sean robados de una computadora. Las consecuencias pueden ser muy diferentes: desde perder las contraseñas de diversos servicios hasta deshacerse de una cantidad impresionante de dinero almacenada en billeteras electrónicas.

En este artículo, veremos varios programas especializados que le permiten cifrar y proteger con contraseña archivos, directorios y medios extraíbles.

Este software es quizás uno de los ransomware más famosos. TrueCrypt le permite crear contenedores cifrados en medios físicos, proteger unidades flash, particiones y discos duros completos contra el acceso no autorizado.

Escritorio PGP

Este es un programa combinado para la máxima protección de la información en su computadora. PGP Desktop puede cifrar archivos y directorios, incluidos los de la red local, proteger mensajes y archivos adjuntos de correo electrónico, crear discos virtuales cifrados y eliminar datos permanentemente mediante sobrescritura de múltiples pasadas.

Bloqueo de carpeta

Folder Lock es el software más fácil de usar. El programa le permite ocultar carpetas de la visibilidad, cifrar archivos y datos en unidades flash, almacenar contraseñas y otra información en un almacenamiento seguro, puede sobrescribir completamente documentos y liberar espacio en el disco y tiene protección incorporada contra piratería.

Disco privado de Kart

Este programa está destinado únicamente a crear imágenes de disco cifradas. En la configuración, puede especificar qué programas contenidos en la imagen se iniciarán cuando se monte o desmonte, así como habilitar un firewall que monitoree las aplicaciones que intentan acceder al disco.

R-Cripto

Otro software para trabajar con contenedores cifrados que actúan como medios de almacenamiento virtuales. Los contenedores R-Crypto se pueden conectar como unidades flash o discos duros normales y desconectarse del sistema si se cumplen las condiciones especificadas en la configuración.

Cripta4Free

Crypt4Free es un programa para trabajar con el sistema de archivos. Le permite cifrar documentos y archivos comunes, archivos adjuntos a cartas e incluso información en el portapapeles. El programa también incluye un complejo generador de contraseñas.

Codificador/Decodificador RCF

Este pequeño ransomware te permite proteger directorios y los documentos que contienen con claves generadas. La característica principal de RCF EnCoder/DeCoder es la capacidad de cifrar el contenido de texto de los archivos, además del hecho de que sólo viene en una versión portátil.

archivo prohibido

El participante más pequeño en esta revisión. El programa se descarga como un archivo que contiene un único archivo ejecutable. A pesar de esto, el software puede cifrar cualquier dato utilizando el algoritmo IDEA.

Esta era una pequeña lista de programas conocidos y no tan conocidos para cifrar archivos y carpetas en discos duros y medios extraíbles de computadoras. Todos ellos tienen funciones diferentes, pero realizan una tarea: ocultar la información del usuario de miradas indiscretas.

Nuestros medios de almacenamiento almacenan una gran cantidad de información, documentos y archivos multimedia personales e importantes. Necesitan ser protegidos. métodos criptográficos como AES Y Dos peces, que son estándar en los programas de cifrado, son aproximadamente de la misma generación y proporcionan un nivel de seguridad relativamente alto.

En la práctica, un usuario normal no podrá cometer un gran error al elegir. En su lugar, debería optar por un programa especializado en función de sus intenciones: el cifrado del disco duro suele utilizar un modo de funcionamiento diferente al del cifrado de archivos.

Durante mucho tiempo, la utilidad fue la mejor opción. Cripta verdadera, si se tratara de cifrado completo del disco duro o de guardar datos en un contenedor cifrado. Este proyecto ya está cerrado. Su digno sucesor fue el programa de código abierto. VeraCrypt. Se basó en el código TrueCrypt, pero se finalizó, por lo que mejoró la calidad del cifrado.

Por ejemplo, en VeraCrypt generación de claves mejorada a partir de contraseña. Para cifrar discos duros, un modo que no es tan común como CBC, A XTS. En este modo, los bloques se cifran por tipo. BCE, sin embargo, esto suma el número del sector y compensación intrasegmento.

Números aleatorios y contraseñas seguras

Para proteger archivos individuales, basta con un programa gratuito con una interfaz sencilla, por ejemplo, MAXA Criptoportátil o Cripta hacha. Recomendamos AxCrypt ya que es un proyecto de código abierto. Sin embargo, al instalarlo, debe prestar atención al hecho de que el paquete con la aplicación incluye complementos innecesarios, por lo que debe desmarcarlos.

La utilidad se inicia haciendo clic derecho en un archivo o carpeta e ingresando una contraseña (por ejemplo, al abrir un archivo cifrado). Este programa utiliza el algoritmo AES. 128 bits con modo CBC. Para crear un vector de inicialización (IV) confiable, Ax-Crypt incorpora un generador de números pseudoaleatorios.

Si IV no es un número aleatorio verdadero, entonces el modo CBC lo debilita. MAXA Crypt Portable funciona de manera similar, pero el cifrado se realiza mediante una clave 256 bits de largo. Si carga información personal en almacenamientos en la nube, debe asumir que sus propietarios, como Google y Dropbox, escanean el contenido.

Boxcryptor está integrado en el proceso como un disco duro virtual y, con un clic derecho, cifra todos los archivos ubicados allí antes de subirlos a la nube. Es importante conseguir un administrador de contraseñas, como Depósito de contraseñas. Crea contraseñas complejas que nadie puede recordar. Necesitar simplemente no pierdas contraseña maestra para este programa.

Usando discos cifrados

Similar a TrueCrypt, asistente de utilidad VeraCrypt guiará al usuario a través de todos los pasos para crear un disco cifrado. También puede proteger una partición existente.

Cifrado con un clic

programa gratuito Maxa Criptoportátil ofrece todas las opciones que necesita para cifrar rápidamente archivos individuales utilizando el algoritmo AES. Al hacer clic en el botón, comienza a generar una contraseña segura.

Asociando la nube con la privacidad

cajacriptador cifra archivos importantes con un clic antes de subirlos a Dropbox o al almacenamiento de Google. El cifrado AES se utiliza de forma predeterminada con clave de 256 bits.

Piedra angular - administrador de contraseñas

Las contraseñas largas mejoran la seguridad. Programa Depósito de contraseñas los genera y utiliza, incluso para cifrar archivos y trabajar con servicios web, a los que transfiere datos para acceder a una cuenta.

Foto: empresas de manufactura

El cifrado es el proceso de codificar información de tal manera que otras personas no puedan acceder a ella a menos que tengan la clave de descifrado necesaria. El cifrado se suele utilizar para proteger documentos importantes, pero también es una buena manera de evitar que las personas intenten robar su información personal.

¿Por qué utilizar categorías? Para dividir una gran variedad de programas de cifrado de información en conjuntos de programas más simples y comprensibles, es decir. estructura. Este artículo se limita a un conjunto de utilidades para cifrar archivos y carpetas.

  1. Utilidades de cifrado de archivos y carpetas: estas utilidades se analizan en este artículo. Estas utilidades de cifrado funcionan directamente con archivos y carpetas, a diferencia de las utilidades que cifran y almacenan archivos en volúmenes (es decir, archivos comprimidos, en contenedores de archivos). Estas utilidades de cifrado pueden ejecutarse bajo demanda o sobre la marcha.
  2. Utilidades de cifrado de disco virtual. Estas utilidades funcionan mediante la creación de volúmenes (contenedores/archivos cifrados), que se representan en el sistema de archivos como unidades virtuales que tienen su propia letra, por ejemplo, "L:". Estas unidades pueden contener tanto archivos como carpetas. El sistema de archivos de la computadora puede leer, escribir y crear documentos en tiempo real, es decir. En la abertura. Estas utilidades funcionan sobre la marcha.
  3. Utilidades de cifrado de disco completo: cifre todos los dispositivos de almacenamiento, como los propios discos duros, particiones de disco y dispositivos USB. Algunas de las utilidades de esta categoría también pueden cifrar la unidad donde está instalado el sistema operativo.
  4. Utilidades de cifrado de clientes en la "nube": una nueva categoría de utilidades de cifrado. Estas utilidades de cifrado de archivos se utilizan antes de cargarlos o sincronizarlos en la nube. Los archivos se cifran durante la transmisión y el almacenamiento en la "nube". Las utilidades de cifrado en la nube utilizan varias formas de virtualización para brindar acceso al código fuente del lado del cliente. En este caso, todo el trabajo se realiza en modo "sobre la marcha".

Precauciones

    Los sistemas operativos son crueles: ecos de sus datos personales: archivos de intercambio, archivos temporales, archivos de ahorro de energía ("suspensión del sistema"), archivos eliminados, artefactos del navegador, etc. - es probable que permanezcan en cualquier computadora que utilice para acceder a los datos. No es una tarea trivial aislar este eco de sus datos personales. Si necesita proteger los datos del disco duro mientras se mueven o reciben desde el exterior, entonces esta es una tarea bastante difícil. Por ejemplo, cuando crea un archivo cifrado de archivos o lo descomprime, las versiones originales de los archivos o copias de los archivos originales de este archivo permanecen, respectivamente, en el disco duro. También pueden permanecer en ubicaciones de almacenamiento de archivos temporales (también conocidas como carpetas temporales, etc.). Y resulta que la tarea de eliminar estas versiones originales se convierte en la tarea de no simplemente eliminar estos archivos usando el comando "eliminar".

  1. El hecho de que un programa de cifrado "funcione" no significa que sea seguro. A menudo aparecen nuevas utilidades de cifrado después de que "alguien" lee la criptografía aplicada, elige un algoritmo y se pone manos a la obra. Tal vez incluso "alguien" esté utilizando un código fuente abierto verificado. Implementa una interfaz de usuario. Asegúrate de que funcione. Y cree que todo ha terminado. Pero no lo es. Un programa así probablemente esté lleno de errores fatales. "Funcionalidad no significa calidad, y ninguna cantidad de pruebas beta descubrirá problemas de seguridad. La mayoría de los productos son una hermosa palabra "cumplido". Utilizan algoritmos criptográficos, pero no son seguros en sí mismos". (Traducción libre) - Bruce Schneier, de Errores de seguridad en criptografía. (Frase original: "Funcionalidad no es igual a calidad, y ninguna cantidad de pruebas beta revelará jamás una falla de seguridad. Demasiados productos simplemente cumplen con las palabras de moda; utilizan criptografía segura, pero no son seguros").
  2. El uso de cifrado no es suficiente para garantizar la seguridad de sus datos. Hay muchas formas de eludir la protección, por lo que si sus datos son "muy secretos", deberá pensar también en otras formas de protección. Como "comienzo" para búsquedas adicionales, puede utilizar el artículo. Riesgos del uso de software criptográfico.

Descripción general de los programas de cifrado de archivos y carpetas

Cripta verdadera Fue alguna vez el mejor programa en esta categoría. Y sigue siendo uno de los mejores, pero ya no corresponde a esta categoría, ya que se basa en el trabajo mediante discos virtuales.

La mayoría, si no todos, los programas que se describen a continuación exponen al usuario a amenazas no obvias, que se describen anteriormente en el punto n.° 1 de la lista de padvertencias . TrueCrypt, que se basa en trabajar con particiones en lugar de trabajar con archivos y carpetas, no expone a los usuarios a esta vulnerabilidad.

Cifrado gratuito de Sophos- ya no está disponible.

Productos y enlaces relacionados

Productos relacionados:

Productos alternativos:

  • SafeHouse Explorer es un programa sencillo y gratuito que es lo suficientemente ligero como para poder utilizarlo fácilmente en memorias USB. También puede encontrar vídeos y manuales de usuario bien preparados en su sitio web.
  • Rohos Mini Drive es un programa portátil que crea una partición cifrada y oculta en una unidad USB.
  • FreeOTFE (de Virtual Disk Encryption Utilities Review) es un programa para realizar cifrado de disco sobre la marcha. Se puede adaptar para uso portátil.
  • FreeOTFE Explorer es una versión más sencilla de FreeOTFE. No requiere derechos de administrador.
  • Pismo File Mount Audit Package es una extensión del sistema de archivos que proporciona acceso a archivos cifrados especiales (a través del menú contextual del Explorador de Windows), que a su vez proporciona acceso a carpetas cifradas. Las aplicaciones pueden escribir directamente en estas carpetas, lo que garantiza que no queden copias de texto del documento original en su disco duro.
  • 7-Zip es una poderosa utilidad de creación de archivos que proporciona cifrado AES de 256 bits para formatos *.7z y *.zip. Sin embargo, Pismo es una mejor solución porque evita el problema de almacenar versiones de archivos no cifradas.

Guía rápida (descargar software de cifrado de archivos y carpetas)

Cripta hacha

Integración del menú contextual del Explorador de Windows. AxCrypt hace que abrir, editar y guardar archivos cifrados sea tan fácil como si estuviera trabajando con archivos no cifrados. Utilice este producto si necesita trabajar con archivos cifrados con frecuencia.
El programa utiliza Open Candy (instalado con software adicional de terceros). Si lo desea, no puede instalarlo, pero luego deberá registrarse en el sitio.

Más recientemente, hicimos una comparación de aplicaciones de cifrado móviles (Android). Es hora de una revisión similar, pero ya de programas de escritorio.

Selección de programas para comparar.

Para que los tres programas estuvieran en la misma categoría de peso, se decidió comparar solo software propietario, es decir, software de código cerrado. Folder Lock y PGP Desktop se compararán con CyberSafe Top Secret. Creo que muchos están familiarizados con el último programa. Pero la elección de Folder Lock tampoco fue casual: ganó el premio de oro en una comparación de diez programas de cifrado.

Descripción general del bloqueo de carpetas

Las características principales del programa Folder Lock son las siguientes:
  • Cifrado AES, longitud de clave 256 bits.
  • Ocultar archivos y carpetas.
  • Cifrado de archivos (mediante la creación de discos virtuales - cajas fuertes) sobre la marcha.
  • Copia de seguridad en línea.
  • Cree discos USB/CD/DVD seguros.
  • Cifrado de archivos adjuntos de correo electrónico.
  • Creación de "billeteras" cifradas que almacenan información sobre tarjetas de crédito, cuentas, etc.

Parecería que el programa tiene suficientes posibilidades, especialmente para uso personal. Ahora veamos el programa en funcionamiento. Al iniciarlo por primera vez, el programa solicita establecer una contraseña maestra, que se utiliza para autenticar al usuario en el programa (Fig. 1). Imagine esta situación: usted oculta archivos y alguien más ejecuta el programa, ve qué archivos están ocultos y obtiene acceso a ellos. De acuerdo, no muy bien. Pero si el programa solicita una contraseña, entonces este "alguien" no tendrá éxito, al menos hasta que recoja o descubra su contraseña.


Arroz. 1. Establecer una contraseña maestra al iniciar por primera vez

En primer lugar, veamos cómo el programa oculta archivos. Ir a la sección Bloquear archivos, luego arrastre archivos (Fig.2) y carpetas al área principal del programa o use el botón Agregar. Como se muestra en la fig. 3, el programa te permite ocultar archivos, carpetas y unidades.


Arroz. 2. Arrastre el archivo, selecciónelo y haga clic en el botón cerrar


Arroz. 3. Botón Agregar

Veamos qué pasa cuando presionamos el botón. cerrar. Intenté ocultar el archivo C:\Users\Denis\Desktop\cs.zip. El archivo ha desaparecido del Explorer, Total Commander y otros administradores de archivos, incluso si la visualización de archivos ocultos está habilitada. El botón ocultar archivo se llama cerrar, y la sección Bloquear archivos. Sin embargo, estos elementos de la interfaz de usuario deben denominarse Ocultar y Ocultar archivos respectivamente. Porque, de hecho, el programa no bloquea el acceso al archivo, sino que simplemente lo "oculta". Mira la figura. 4. Yo, sabiendo el nombre exacto del archivo, lo copié al archivo cs2.zip. El archivo se copió sin problemas, no hubo errores de acceso, el archivo no estaba cifrado; se descomprimió como de costumbre.


Arroz. 4. Copia un archivo oculto

Por sí sola, la función de ocultar es estúpida e inútil. Sin embargo, si lo usa junto con la función de cifrado de archivos (para ocultar las cajas fuertes creadas por el programa), la efectividad de su uso aumentará.
en el capitulo Cifrar archivos puedes crear cajas fuertes (lockers). Una caja fuerte es un contenedor cifrado que, una vez montado, se puede utilizar como un disco normal; el cifrado no es sencillo, pero sí transparente. Muchos otros programas de cifrado utilizan la misma técnica, incluidos TrueCrypt, CyberSafe Top Secret y otros.


Arroz. 5. Sección de cifrar archivos

Clic en el botón Crear casillero, en la ventana que aparece, ingrese un nombre y seleccione la ubicación de la caja fuerte (Fig. 6). A continuación, debe ingresar una contraseña para acceder a la caja fuerte (Fig. 7). El siguiente paso es elegir el sistema de archivos y el tamaño de la caja fuerte (Figura 8). El tamaño de la caja fuerte es dinámico, pero se puede establecer un límite máximo. Esto le permite ahorrar espacio en el disco si no utiliza la caja fuerte "a los ojos". Opcionalmente, puede crear una caja fuerte de tamaño fijo, que se mostrará en la sección Rendimiento de este artículo.


Arroz. 6. Nombre y ubicación de la caja fuerte


Arroz. 7. Contraseña para acceder a la caja fuerte


Arroz. 8. Sistema de archivos y tamaño seguro

Después de eso, verá la ventana UAC (si está habilitada), en la que deberá hacer clic en Sí, luego se mostrará una ventana con información sobre la caja fuerte creada. En él, debe hacer clic en el botón Finalizar, después de lo cual se abrirá la ventana del Explorador, que muestra el contenedor montado (medios), consulte la fig. 9.


Arroz. 9. Disco virtual creado por el programa.

Volver a la sección Cifrar archivos y seleccione la caja fuerte creada (Fig. 10). Botón Casillero abierto le permite abrir una caja fuerte cerrada, Cerrar casillero- cerrar abierto, botón Editar opciones abre un menú que contiene comandos para borrar/copiar/renombrar/cambiar la contraseña de la caja fuerte. Botón Copia de seguridad en línea le permite hacer una copia de seguridad de la caja fuerte, y no en cualquier lugar, sino en la nube (Fig. 11). Pero primero tienes que crear una cuenta. Cuenta de respaldo segura, después de lo cual obtendrá hasta 2 TB de espacio en disco y sus cajas fuertes se sincronizarán automáticamente con el almacenamiento en línea, lo cual es especialmente útil si necesita trabajar con la misma caja fuerte en diferentes computadoras.


Arroz. 10. Operaciones en la caja fuerte


Arroz. 11. Cree una cuenta de respaldo segura

Simplemente no pasa nada. Puede encontrar tarifas de almacenamiento para sus cajas fuertes en Secure.newsoftwares.net/signup?id=en. Por 2 TB tendrás que pagar 400 dólares al mes. 500 GB costarán 100 dólares al mes. Para ser honesto, es muy caro. Por 50-60 dólares, puedes alquilar un VPS completo con 500 GB "a bordo", que puedes utilizar como almacenamiento para tus cajas fuertes e incluso crear tu propio sitio web en él.
Tenga en cuenta que el programa puede crear particiones cifradas, pero a diferencia de PGP Desktop, no puede cifrar discos completos. en el capitulo Proteger USB/CD puede proteger sus unidades USB/CD/DVD, así como los archivos adjuntos de correo electrónico (Figura 12). Sin embargo, esta protección no se lleva a cabo cifrando el medio en sí, sino escribiendo una caja fuerte de autodescifrado en el medio apropiado. En otras palabras, se escribirá una versión portátil truncada del programa en el medio seleccionado, lo que le permitirá "abrir" la caja fuerte. Como tal, este programa tampoco tiene soporte para clientes de correo. Puede cifrar un archivo adjunto y adjuntarlo (ya cifrado) a un correo electrónico. Pero el archivo adjunto está cifrado con una contraseña normal, no con PKI. No creo que valga la pena hablar de fiabilidad.


Arroz. 12. Proteger la sección USB/CD

Capítulo hacer carteras le permite crear billeteras que contienen información sobre sus tarjetas de crédito, cuentas bancarias, etc. (Figura 13). Por supuesto, toda la información se almacena cifrada. Con toda responsabilidad puedo decir que este apartado es inútil, ya que no existe ninguna función para exportar información desde la billetera. Imagine que tiene muchas cuentas bancarias y ha ingresado información sobre cada una de ellas en el programa: número de cuenta, nombre del banco, propietario de la cuenta, código SWIFT, etc. Luego deberá proporcionar información de la cuenta a un tercero para que le transfiera dinero. Tendrás que copiar manualmente cada campo, pegarlo en un documento o correo electrónico. La presencia de la función de exportación facilitaría enormemente esta tarea. En lo que a mí respecta, es mucho más fácil almacenar toda esta información en un documento común que debe colocarse en un disco virtual creado por el programa: una caja fuerte.


Arroz. 13. Carteras

Beneficios del bloqueo de carpetas:

  • Interfaz atractiva y clara que atraerá a los usuarios novatos que hablan inglés.
  • Cifrado transparente sobre la marcha, que crea discos virtuales cifrados que se pueden manejar como discos normales.
  • Posibilidad de copia de seguridad online y sincronización de contenedores cifrados (cajas fuertes).
  • Capacidad para crear contenedores autoextraíbles en unidades USB/CD/DVD.

Desventajas del programa:

  • No hay soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no estén familiarizados con el inglés.
  • Funciones cuestionables Lock Files (que simplemente oculta, no "bloquea" archivos) y Make Wallets (ineficaz sin exportar información). Para ser honesto, pensé que la función Bloquear archivos proporcionaría un cifrado transparente de una carpeta/archivo en un disco, como lo hace CyberSafe Top Secret o el sistema de archivos EFS.
  • Incapacidad para firmar archivos, verificar firmas digitales.
  • Al abrir la caja fuerte, no permite seleccionar la letra de unidad que se asignará a la unidad virtual que corresponde a la caja fuerte. En la configuración del programa, solo puede elegir el orden en que el programa asignará una letra de unidad: ascendente (de A a Z) o descendente (de Z a A).
  • No hay integración con clientes de correo electrónico, solo existe la posibilidad de cifrar el archivo adjunto.
  • El alto costo de la copia de seguridad en la nube.

Escritorio PGP

PGP Desktop de Symantec es un conjunto de software de cifrado que proporciona cifrado flexible de varios niveles. El programa se diferencia de CyberSafe TopSecret y Folder Lock por su estrecha integración en el shell del sistema. El programa está integrado en el Shell (Explorador) y el acceso a sus funciones se realiza a través del menú contextual del Explorador (Fig. 14). Como puede ver, el menú contextual tiene las funciones de cifrado, firma de archivos, etc. Bastante interesante es la función de crear un archivo autoextraíble: según el principio de un archivo autoextraíble, sólo que en lugar de descomprimir el archivo también se descifra. Sin embargo, Folder Lock y CyberSafe también tienen una característica similar.


Arroz. 14. Menú contextual de PGP Desktop

Además, el acceso a las funciones del programa se puede obtener a través de la bandeja del sistema (Fig. 15). Equipo Abrir escritorio PGP abre la ventana principal del programa (Fig. 16).


Arroz. 15. Programa de la bandeja del sistema


Arroz. 16. Ventana de escritorio de PGP

Secciones del programa:

  • Claves PGP- gestión de claves (tanto propias como importadas de keyserver.pgp.com).
  • Mensajería PGP- gestión de servicios de mensajería. Cuando se instala, el programa detecta automáticamente sus cuentas y cifra automáticamente las comunicaciones de AOL Instant Messenger.
  • Código postal PGP- gestión de archivos cifrados. El programa admite cifrado transparente y no transparente. Esta sección solo implementa cifrado opaco. Puede crear un archivo Zip cifrado (PGP Zip) o un archivo autoextraíble (Figura 17).
  • Disco PGP es una implementación de la función de cifrado transparente. El programa puede cifrar una partición completa del disco duro (o incluso un disco completo) o crear un nuevo disco virtual (contenedor). También hay una función Shred Free Space que le permite sobrescribir el espacio libre en el disco.
  • Visor PGP- Aquí puedes descifrar mensajes PGP y archivos adjuntos.
  • PGP NetShare- una herramienta para "compartir" carpetas, mientras que las "bolas" se cifran mediante PGP, y usted tiene la posibilidad de agregar/eliminar usuarios (los usuarios se identifican según los certificados) que tienen acceso a la "bola".


Arroz. 17. Archivo autodescifrado

En cuanto a los discos virtuales, me gustó especialmente la posibilidad de crear un disco virtual de tamaño dinámico (Figura 18), así como elegir un algoritmo que no sea AES. El programa le permite seleccionar la letra de la unidad en la que se montará el disco virtual y también le permite montar el disco automáticamente al iniciar el sistema y desmontarlo cuando esté inactivo (de forma predeterminada, después de 15 minutos de inactividad).


Arroz. 18. Crea un disco virtual

El programa intenta cifrar todo y a todos. Supervisa las conexiones POP/SMTP y ofrece protegerlas (Figura 19). Lo mismo ocurre con los clientes de mensajería instantánea (Figura 20). También es posible proteger las conexiones IMAP, pero debe habilitarse por separado en la configuración del programa.


Arroz. 19. Se detectó conexión SSL/TLS


Arroz. 20. PGP IM en acción

Es una pena que PGP Desktop no sea compatible con programas modernos y populares como Skype y Viber. ¿Quién usa AOL IM ahora? Creo que hay pocos de ellos.
Además, cuando se utiliza PGP Desktop, es difícil configurar el cifrado de correo, que sólo funciona en modo de interceptación. Pero, ¿qué pasa si el correo cifrado ya se recibió y PGP Desktop se inició después de recibir el mensaje cifrado? ¿Cómo descifrarlo? Por supuesto que puedes, pero tienes que hacerlo manualmente. Además, las cartas ya descifradas en el cliente ya no están protegidas de ninguna manera. Y si configura el cliente para certificados, como se hace en el programa CyberSafe Top Secret, las cartas siempre estarán cifradas.
El modo de interceptación tampoco funciona muy bien, porque el mensaje sobre la protección del correo aparece cada vez en cada nuevo servidor de correo, y Gmail tiene muchos de ellos. Te cansarás muy rápidamente de la ventana de protección del correo.
El programa tampoco difiere en estabilidad (Fig. 21).


Arroz. 21. PGP Desktop se atasca...

Además, después de instalarlo, el sistema funcionó más lento (subjetivamente)...

Beneficios de PGP Desktop:

  • Un programa completo que se utiliza para el cifrado de archivos, la firma de archivos y la verificación de firmas electrónicas, el cifrado transparente (discos virtuales y cifrado de toda la partición) y el cifrado de correo electrónico.
  • Soporte de servidor de claves keyserver.pgp.com.
  • La capacidad de cifrar el disco duro del sistema.
  • Función PGP NetShare.
  • La posibilidad de sobrescribir el espacio libre.
  • Estrecha integración con el Explorador de archivos.

Desventajas del programa:

  • Falta de soporte para el idioma ruso, lo que complicará el trabajo con el programa para los usuarios que no saben inglés.
  • Funcionamiento inestable del programa.
  • Mal desempeño del programa.
  • Hay soporte para AOL IM, pero no para Skype y Viber.
  • Los correos electrónicos que ya han sido descifrados permanecen desprotegidos en el cliente.
  • La protección de correo solo funciona en modo de interceptación, de lo que rápidamente se cansará, ya que la ventana de protección de correo aparecerá cada vez para cada nuevo servidor.

Máximo secreto CyberSafe

Como en la revisión anterior, no habrá una descripción detallada del programa CyberSafe Top Secret, ya que nuestro blog ya ha escrito mucho sobre él (Fig. 22).


Arroz. 22. Programa ultrasecreto CyberSafe

Sin embargo, todavía prestamos atención a algunos puntos: los más importantes. El programa contiene herramientas para administrar claves y certificados, y la presencia en CyberSafe de su propio servidor de claves permite al usuario publicar en él su clave pública, así como recibir claves públicas de otros empleados de la empresa (Fig. 23).


Arroz. 23. Gestión de claves

El programa se puede utilizar para cifrar archivos individuales, como se muestra en el artículo “Firma electrónica: uso práctico del producto de software CyberSafe Enterprise en una empresa”. Parte uno" . En cuanto a los algoritmos de cifrado, el programa CyberSafe Top Secret admite algoritmos GOST y un proveedor certificado de CryptoPro, lo que permite su uso en agencias gubernamentales y bancos.
Además, el programa se puede utilizar para cifrar de forma transparente una carpeta (Fig. 24), lo que permite utilizarlo como reemplazo de EFS. Y, dado que el programa CyberSafe resultó ser más confiable y más rápido (en algunos escenarios) que EFS, entonces no solo es posible, sino también necesario, utilizarlo.


Arroz. 24. Cifrado transparente de la carpeta C:\CS-Crypted

La funcionalidad del programa CyberSafe Top Secret es similar a la del programa PGP Desktop; si lo observa, el programa también se puede utilizar para cifrar mensajes de correo electrónico, así como para firmar archivos electrónicamente y verificar esta firma (sección Correo electrónico firma digital, ver fig. 25).


Arroz. 25. Sección Correo electrónico firma digital

Al igual que PGP Desktop, CyberSafe Top Secret puede crear discos virtuales cifrados y cifrar particiones enteras del disco duro. Cabe señalar que CyberSafe Top Secret sólo puede crear discos virtuales de un tamaño fijo, a diferencia de Folder Lock y PGP Desktop. Sin embargo, esta deficiencia se neutraliza con la posibilidad de cifrado transparente de la carpeta, y el tamaño de la carpeta está limitado únicamente por la cantidad de espacio libre en el disco duro.
A diferencia de PGP Desktop, CyberSafe Top Secret no puede cifrar el disco duro del sistema, se limita a cifrar unidades externas e internas que no pertenecen al sistema.
Pero CyberSafe Top Secret tiene la capacidad de realizar copias de seguridad en la nube y, a diferencia de Folder Lock, esta función es absolutamente gratuita o, mejor dicho, la función de copia de seguridad en la nube se puede configurar para cualquier servicio, tanto de pago como gratuito. Puede leer más sobre esta función en el artículo Cifrar copias de seguridad en servicios en la nube.
También es necesario tener en cuenta dos características importantes del programa: autorización de dos factores y un sistema de aplicaciones confiables. En la configuración del programa, puede configurar la autenticación con contraseña o la autenticación de dos factores (Fig. 26).


Arroz. 26. Configuración del programa

en la pestaña Permitido. aplicaciones puede definir aplicaciones confiables que puedan trabajar con archivos cifrados. De forma predeterminada, todas las aplicaciones son de confianza. Pero para mayor seguridad, puede especificar aplicaciones que puedan trabajar con archivos cifrados (Figura 27).


Arroz. 27. Aplicaciones confiables

Beneficios del programa CyberSafe Top Secret:

  • Soporte para algoritmos de cifrado GOST y un proveedor certificado de CryptoPro, lo que permite que el programa sea utilizado no solo por individuos y organizaciones comerciales, sino también por agencias gubernamentales.
  • Soporte para cifrado de carpetas transparente, que le permite utilizar el programa como reemplazo de EFS. Dado que el programa proporciona el mejor nivel de rendimiento y seguridad, dicho reemplazo está más que justificado.
  • La capacidad de firmar archivos con firma digital electrónica y la capacidad de verificar la firma de un archivo.
  • Un servidor de claves integrado que le permite publicar claves y acceder a otras claves que han sido publicadas por otros empleados de la empresa.
  • Capacidad de crear un disco virtual cifrado y capacidad de cifrar toda la partición.
  • Capacidad para crear archivos autodescifrados.
  • La posibilidad de realizar una copia de seguridad en la nube gratuita que funciona con cualquier servicio, tanto gratuito como de pago.
  • Autenticación de usuario de dos factores.
  • Un sistema de aplicaciones confiables que le permite restringir el acceso a archivos cifrados solo a ciertas aplicaciones.
  • La aplicación CyberSafe admite el conjunto de instrucciones AES-NI, lo que tiene un efecto positivo en el rendimiento del programa (este hecho se demostrará más adelante).
  • El controlador del programa CyberSafe le permite trabajar a través de la red, lo que permite organizar el cifrado corporativo.
  • Interfaz en ruso del programa. Para los usuarios de habla inglesa, es posible cambiar al inglés.

Ahora sobre las deficiencias del programa. El programa no tiene desventajas particulares, pero dado que la tarea fue comparar honestamente los programas, las deficiencias aún deben encontrarse. Si realmente encuentra fallas, a veces en el programa (muy, muy raramente) se "cuelan" mensajes no localizados como "La contraseña es débil". Además, aunque el programa no sabe cómo cifrar el disco del sistema, dicho cifrado no siempre es necesario ni para todos. Pero todo esto son nimiedades en comparación con la congelación de PGP Desktop y su costo (pero aún no lo sabes).

Actuación

Mientras trabajaba con PGP Desktop, tuve la impresión (ya inmediatamente después de instalar el programa) de que la computadora comenzó a funcionar más lentamente. Si no fuera por este "sexto sentido", esta sección no estaría en este artículo. Se decidió medir el rendimiento con CrystalDiskMark. Todas las pruebas se llevan a cabo en una máquina real, no en máquinas virtuales. La configuración del portátil es la siguiente: Intel 1000M (1,8 GHz)/4 GB de RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB de búfer/Windows 7 de 64 bits). La máquina no es muy potente, pero lo es.
La prueba se realizará de la siguiente manera. Lanzamos uno de los programas y creamos un contenedor virtual. Las opciones de contenedor son las siguientes:
  • El tamaño del disco virtual es 2048 MB.
  • Sistema de archivos - NTFS
  • Letra de unidad Z:
Después de eso, el programa se cierra (por supuesto, el disco virtual se desmonta), para que nada interfiera con la prueba del siguiente programa. Se inicia el siguiente programa, se crea un contenedor similar en él y se vuelve a realizar la prueba. Para que le resulte más fácil leer los resultados de la prueba, debemos hablar sobre lo que significan los resultados de CrystalDiskMark:
  1. Seq: prueba de escritura secuencial/lectura secuencial (tamaño de bloque = 1024 KB);
  2. 512K: prueba de escritura/lectura aleatoria (tamaño de bloque = 512 KB);
  3. 4K: igual que 512K, pero el tamaño del bloque es de 4 KB;
  4. 4K QD32: prueba de escritura/lectura aleatoria (tamaño de bloque = 4 KB, profundidad de cola = 32) para NCQ y AHCI.
Durante la prueba, se cerraron todos los programas excepto CrystalDiskMark. Elegí un tamaño de prueba de 1000 MB y configuré 2 pasadas para no forzar nuevamente mi disco duro (como resultado de este experimento, su temperatura aumentó de 37 a 40 grados).

Comencemos con un disco duro normal, para tener algo con qué comparar. El rendimiento de la unidad C: (y esta es la única partición en mi computadora) se considerará una referencia. Entonces, obtuve los siguientes resultados (Fig. 28).


Arroz. 28. Rendimiento del disco duro

Ahora comencemos a probar el primer programa. Que sea Bloqueo de carpeta. En la fig. 29 muestra los parámetros del contenedor creado. Tenga en cuenta: estoy usando un tamaño fijo. Los resultados del programa se muestran en la fig. 30. Como puede ver, hay una disminución significativa en el rendimiento en comparación con el punto de referencia. Pero esto es normal; después de todo, los datos se cifran y descifran sobre la marcha. El rendimiento debería ser menor, la pregunta es cuánto.


Arroz. 29. Opciones de contenedor de bloqueo de carpetas


Arroz. 30. Resultados del bloqueo de carpetas

El siguiente programa es PGP Desktop. En la fig. 31 - parámetros del contenedor creado, y en la fig. 32 - resultados. Mis sensaciones se confirmaron: el programa realmente funciona más lentamente, como lo confirmó la prueba. Fue entonces cuando este programa "ralentizó" no sólo el disco virtual, sino incluso todo el sistema, lo que no se observó al trabajar con otros programas.


Arroz. 31. Opciones del contenedor de PGP Desktop


Arroz. 32. Resultados de PGP Desktop

Queda por probar el programa CyberSafe Top Secret. Como de costumbre, primero, los parámetros del contenedor (Fig. 33) y luego los resultados del programa (Fig. 34).


Arroz. 33. Opciones de contenedor ultrasecreto CyberSafe


Arroz. 34. Resultados del programa CyberSafe Top Secret

Creo que los comentarios serán superfluos. Las clasificaciones de desempeño fueron las siguientes:

  1. Máximo secreto CyberSafe
  2. Bloqueo de carpeta
  3. Escritorio PGP

Precio y conclusiones.

Como estábamos probando software propietario, otro factor importante a considerar es el precio. La aplicación Folder Lock costará $39,95 por una instalación y $259,70 por 10 instalaciones. Por un lado, el precio no es muy elevado, pero la funcionalidad del programa, francamente, es pequeña. Como ya se señaló, las funciones de ocultar archivos y billeteras son de poca utilidad. La función Secure Backup requiere una tarifa adicional, por lo que pagar casi $40 (si te pones en el lugar de un usuario común, no de una empresa) solo por la capacidad de cifrar archivos y crear cajas fuertes con autodescifrado es costoso.
El programa PGP Desktop costará 97 dólares. Y recuerda, este es sólo el precio inicial. La versión completa con un conjunto de todos los módulos costará entre 180 y 250 dólares y es sólo una licencia de 12 meses. En otras palabras, cada año tendrás que pagar 250 dólares por utilizar el programa. En lo que a mí respecta, esto es excesivo.
El programa CyberSafe Top Secret es la solución perfecta, tanto en términos de funcionalidad como de precio. Para un usuario normal, el programa costará sólo 50 dólares (precio especial anticrisis para Rusia, para otros países la versión completa costará 90 dólares). Tenga en cuenta que esto es lo que cuesta la versión más completa del programa Ultimate.
La Tabla 1 contiene una tabla comparativa de las funciones de los tres productos, que puede ayudarle a elegir su producto.

Tabla 1. Programas y funciones

Función Bloqueo de carpeta Escritorio PGP Máximo secreto CyberSafe
Discos virtuales cifrados
Cifrado de partición completa No
Cifrado de unidad del sistema No No
Integración conveniente con clientes de correo electrónico No No
Cifrado de correo electrónico Sí (limitado)
Cifrado de archivos No
EDS, firma No
EDS, verificación No
Cifrado de carpeta transparente No No
Archivos autodescifrados
Respaldo en la nube Sí (pagado) No Sí (gratis)
Sistema de aplicación confiable No No
Soporte de un proveedor de cifrado certificado No No
Soporte de tokens No Ninguno (finalizado) Sí (al instalar CryptoPro)
Servidor de claves propio No
Autenticación de dos factores No No
Ocultar archivos individuales No No
Ocultar particiones del disco duro No
Carteras para almacenar información de pago. No No
Soporte de cifrado GOST No No
interfaz rusa No No
Lectura/escritura secuencial (DiskMark), MB/s 47/42 35/27 62/58
Precio 40$ 180-250$ 50$

Teniendo en cuenta todos los factores descritos en este artículo (funcionalidad, rendimiento y precio), el ganador de esta comparación es el programa CyberSafe Top Secret. Si tienes alguna pregunta, estaremos encantados de responderla en los comentarios.

¿Te gustó el artículo? Compártelo