Contacts

Comment crypter des données sur un ordinateur ? Comment crypter et masquer une partition de disque dur à l'aide de CyberSafe

Le cryptage est le processus consistant à encoder des informations de telle manière que d’autres personnes ne puissent y accéder que si elles disposent de la clé nécessaire pour les décoder. Le cryptage est généralement utilisé pour protéger des documents importants, mais c'est également un bon moyen d'empêcher les personnes de tenter de voler vos données personnelles.

Pourquoi utiliser des catégories ? Décomposer la grande variété de programmes de cryptage d'informations en ensembles de programmes plus simples et plus compréhensibles, c'est-à-dire structure. Cet article se limite à un ensemble d'utilitaires permettant de chiffrer des fichiers et des dossiers.

  1. Utilitaires de cryptage de fichiers et de dossiers - ces utilitaires sont abordés dans cet article. Ces utilitaires de chiffrement fonctionnent directement avec les fichiers et les dossiers, contrairement aux utilitaires qui chiffrent et stockent les fichiers dans des volumes (archives, c'est-à-dire conteneurs de fichiers). Ces utilitaires de chiffrement peuvent fonctionner en mode à la demande ou à la volée.
  2. Utilitaires de chiffrement de disque virtuel. Ces utilitaires fonctionnent en créant des volumes (conteneurs/archives cryptés), qui sont représentés dans le système de fichiers sous forme de lecteurs virtuels avec leur propre lettre, par exemple « L : ». Ces lecteurs peuvent contenir à la fois des fichiers et des dossiers. Le système de fichiers de l'ordinateur peut lire, écrire et créer des documents en temps réel, c'est-à-dire à l'air libre. Ces utilitaires fonctionnent en mode « à la volée ».
  3. Utilitaires de chiffrement complet du disque : chiffrez tous les périphériques de stockage de données, par exemple les disques durs eux-mêmes, les partitions de disque et les périphériques USB. Certains utilitaires de cette catégorie peuvent également chiffrer le lecteur sur lequel le système d'exploitation est installé.
  4. Utilitaires de chiffrement client dans le cloud : une nouvelle catégorie d'utilitaires de chiffrement. Ces utilitaires de chiffrement de fichiers sont utilisés avant le téléchargement ou la synchronisation sur le cloud. Les fichiers sont cryptés pendant la transmission et pendant leur stockage dans le cloud. Les utilitaires de chiffrement dans le cloud utilisent diverses formes de virtualisation pour fournir un accès côté client au code source. Dans ce cas, tout le travail s'effectue en mode « à la volée ».

Précautions

    Les systèmes d'exploitation sont vicieux : échos de vos données personnelles - fichiers d'échange, fichiers temporaires, fichiers en mode économie d'énergie ("veille du système"), fichiers supprimés, artefacts du navigateur, etc. - resteront probablement sur l'ordinateur que vous utilisez pour accéder aux données. Ce n’est pas une tâche anodine d’isoler cet écho de vos données personnelles. Si vous devez protéger les données du disque dur lorsqu'elles se déplacent ou proviennent de l'extérieur, c'est une tâche assez difficile. Par exemple, lorsque vous créez une archive cryptée de fichiers ou décompressez une telle archive, les versions originales des fichiers ou les copies des fichiers originaux de cette archive restent donc sur le disque dur. Ils peuvent également rester dans des emplacements de stockage de fichiers temporaires (alias dossiers Temp, etc.). Et il s’avère que la tâche de supprimer ces versions originales devient une tâche qui ne consiste pas simplement à supprimer ces fichiers à l’aide de la commande « delete ».

  1. Ce n’est pas parce qu’un programme de cryptage « fonctionne » qu’il est sécurisé. De nouveaux utilitaires de chiffrement apparaissent souvent après que « quelqu’un » ait lu la cryptographie appliquée, choisi un algorithme et se soit mis au travail pour le développer. Peut-être même que « quelqu’un » utilise du code open source éprouvé. Implémente l'interface utilisateur. Assurez-vous que cela fonctionne. Et il pensera que tout est fini. Mais ce n'est pas vrai. Un tel programme est probablement rempli de bugs fatals. "La fonctionnalité n'est pas synonyme de qualité, et aucun test bêta ne révélera des problèmes de sécurité. La plupart des produits sont un mot sophistiqué pour "conformité". Ils utilisent des algorithmes de cryptographie, mais ne sont pas eux-mêmes sécurisés." (Traduction gratuite) - Bruce Schneier, de Pièges de sécurité en cryptographie. (phrase originale : "La fonctionnalité n'est pas égale à la qualité, et aucun test bêta ne révélera jamais une faille de sécurité. Trop de produits sont simplement conformes aux mots à la mode ; ils utilisent une cryptographie sécurisée, mais ils ne sont pas sécurisés.").
  2. Le recours au cryptage n'est pas suffisant pour assurer la sécurité de vos données. Il existe de nombreuses façons de contourner la protection, donc si vos données sont « très sensibles », vous devez également penser à d'autres moyens de protection. Vous pouvez utiliser cet article comme « début » pour des recherches supplémentaires risques liés à l’utilisation de logiciels cryptographiques.

Présentation des programmes de chiffrement de fichiers et de dossiers

VraiCrypteétait autrefois le meilleur programme de cette catégorie. Et c'est toujours l'un des meilleurs, mais ne correspond plus à cette catégorie, puisqu'il repose sur le travail avec des disques virtuels.

La plupart, sinon la totalité, des programmes décrits ci-dessous exposent l'utilisateur à des menaces non évidentes, décrites ci-dessus au point n°1 de la liste.mises en garde . TrueCrypt, qui repose sur l'utilisation de partitions plutôt que sur l'utilisation de fichiers et de dossiers, n'expose pas les utilisateurs à cette vulnérabilité.

Cryptage gratuit Sophos- plus disponible.

Produits et liens connexes

Produits connexes:

Produits alternatifs :

  • SafeHouse Explorer est un programme simple et gratuit, suffisamment léger pour être facilement utilisé sur des clés USB. Vous pouvez également trouver des vidéos et des manuels d’utilisation bien préparés sur leur site Web.
  • Rohos Mini Drive est un programme portable qui crée une partition cachée et cryptée sur une clé USB.
  • FreeOTFE (issu de la revue des utilitaires de chiffrement de disque virtuel) est un programme permettant d'effectuer le chiffrement de disque à la volée. Il peut être adapté pour une utilisation portable.
  • FreeOTFE Explorer est une version plus simple de FreeOTFE. Il ne nécessite pas de droits d'administrateur.
  • Pismo File Mount Audit Package est une extension du système de fichiers qui donne accès à des fichiers cryptés spéciaux (via le menu contextuel de l'Explorateur Windows), qui à leur tour donnent accès aux dossiers cryptés. Les applications peuvent écrire directement dans ces dossiers, garantissant ainsi que les copies de texte du document original ne soient pas laissées sur votre disque dur.
  • 7-Zip est un puissant utilitaire d'archivage de fichiers qui fournit un cryptage AES 256 bits pour les formats *.7z et *.zip. Cependant, Pismo est une meilleure solution car elle évite le problème du stockage des versions non cryptées des fichiers.

Guide de sélection rapide (télécharger des programmes pour crypter des fichiers et des dossiers)

HacheCrypte

Intégration avec le menu contextuel de l'Explorateur Windows. AxCrypt facilite l'ouverture, la modification et l'enregistrement de fichiers cryptés comme vous le feriez avec des fichiers non cryptés. Utilisez ce produit si vous devez travailler fréquemment avec des fichiers cryptés.
Le programme utilise Open Candy (installé avec un logiciel tiers supplémentaire). Si vous le souhaitez, vous n’êtes pas obligé de l’installer, mais vous devez ensuite vous inscrire sur le site.
Les principales fonctionnalités du programme Folder Lock sont les suivantes :
  • Cryptage AES, longueur de clé 256 bits.
  • Cacher des fichiers et des dossiers.
  • Chiffrez les fichiers (en créant des disques virtuels – coffres-forts) à la volée.
  • Sauvegarde en ligne.
  • Création de disques USB/CD/DVD protégés.
  • Cryptage des pièces jointes des emails.
  • Création de « portefeuilles » cryptés stockant des informations sur les cartes de crédit, les comptes, etc.

Il semblerait que le programme dispose de suffisamment de capacités, notamment pour un usage personnel. Examinons maintenant le programme en action. Lorsque vous lancez le programme pour la première fois, il vous est demandé de définir un mot de passe principal, qui est utilisé pour authentifier l'utilisateur dans le programme (Fig. 1). Imaginez cette situation : vous avez caché des fichiers et quelqu'un d'autre a lancé un programme, a vu quels fichiers étaient cachés et y a eu accès. D'accord, pas très bon. Mais si le programme demande un mot de passe, alors ce « quelqu'un » ne réussira pas - du moins jusqu'à ce qu'il devine ou découvre votre mot de passe.


Riz. 1. Définir un mot de passe principal au premier démarrage

Tout d'abord, regardons comment le programme cache les fichiers. Aller à la rubrique Verrouiller les fichiers, puis faites glisser les fichiers (Fig. 2) et les dossiers dans la zone principale du programme ou utilisez le bouton Ajouter. Comme le montre la fig. 3, le programme vous permet de masquer des fichiers, des dossiers et des lecteurs.


Riz. 2. Faites glisser un fichier, sélectionnez-le et cliquez sur le bouton Verrouillage


Riz. 3. Bouton Ajouter

Voyons ce qui se passe lorsque nous appuyons sur le bouton Verrouillage. J'ai essayé de masquer le fichier C:\Users\Denis\Desktop\cs.zip. Le fichier a disparu de l'Explorateur, Total Commander et d'autres gestionnaires de fichiers, même si l'affichage des fichiers cachés est activé. Le bouton de masquage de fichiers s'appelle Verrouillage, et la section Verrouiller les fichiers. Cependant, ces éléments de l'interface utilisateur devraient être nommés respectivement Masquer et Masquer les fichiers. Car en fait, le programme ne bloque pas l'accès au fichier, mais le « cache » simplement. Regardez la fig. 4. Connaissant le nom exact du fichier, je l'ai copié dans le fichier cs2.zip. Le fichier a été copié sans problème, il n'y a eu aucune erreur d'accès, le fichier n'a pas été crypté - il a été décompressé comme d'habitude.


Riz. 4. Copiez un fichier caché

La fonction de masquage elle-même est stupide et inutile. Cependant, si vous l'utilisez conjointement avec la fonction de cryptage de fichiers - pour masquer les coffres-forts créés par le programme - l'efficacité de son utilisation augmentera.
Au chapitre Chiffrer les fichiers vous pouvez créer des coffres-forts (Lockers). Un coffre-fort est un conteneur crypté qui, une fois monté, peut être utilisé comme un disque ordinaire : le cryptage n'est pas simple, mais transparent. La même technique est utilisée par de nombreux autres programmes de cryptage, notamment TrueCrypt, CyberSafe Top Secret et autres.


Riz. 5. Section Chiffrer les fichiers

Cliquez sur le bouton Créer un casier, dans la fenêtre qui apparaît, saisissez un nom et sélectionnez l'emplacement du coffre-fort (Fig. 6). Ensuite, vous devez saisir un mot de passe pour accéder au coffre-fort (Fig. 7). L'étape suivante consiste à sélectionner le système de fichiers et la taille sûre (Fig. 8). La taille sécurisée est dynamique, mais vous pouvez définir sa limite maximale. Cela vous permet d'économiser de l'espace disque si vous n'utilisez pas le coffre-fort au maximum. Si vous le souhaitez, vous pouvez créer un coffre-fort de taille fixe, comme indiqué dans la section Performances de cet article.


Riz. 6. Nom et emplacement du coffre-fort


Riz. 7. Mot de passe pour accéder au coffre-fort


Riz. 8. Système de fichiers et taille sécurisée

Après cela, vous verrez une fenêtre UAC (si elle est activée), dans laquelle vous devrez cliquer sur Oui, puis une fenêtre avec des informations sur le coffre-fort créé s'affichera. Dans celui-ci, vous devez cliquer sur le bouton Terminer, après quoi la fenêtre de l'Explorateur s'ouvrira, affichant le conteneur monté (média), voir Fig. 9.


Riz. 9. Disque virtuel créé par le programme

Retour à la rubrique Chiffrer les fichiers et sélectionnez le coffre-fort créé (Fig. 10). Bouton Ouvrir le casier permet d'ouvrir un coffre-fort fermé, Fermer le casier- fermer le bouton ouvert Modifier les options appelle un menu contenant des commandes pour supprimer/copier/renommer/modifier le mot de passe sécurisé. Bouton Sauvegarde en ligne vous permet de sauvegarder votre coffre-fort, et pas n'importe où, mais dans le cloud (Fig. 11). Mais il faut d'abord créer un compte Compte de sauvegarde sécurisé, après quoi vous obtiendrez jusqu'à 2 To d'espace de stockage et vos coffres-forts se synchroniseront automatiquement avec le stockage en ligne, ce qui est particulièrement utile si vous devez travailler avec le même coffre-fort sur différents ordinateurs.


Riz. 10. Opérations sur le coffre-fort


Riz. 11. Créez un compte de sauvegarde sécurisé

Rien n'arrive pour rien. Les tarifs pour le stockage de vos coffres-forts sont disponibles sur secure.newsoftwares.net/signup?id=en. Pour 2 To, vous devrez payer 400 $ par mois. 500 Go coûteront 100 $ par mois. Pour être honnête, c'est très cher. Pour 50 à 60 $, vous pouvez louer un VPS complet avec 500 Go « à bord », que vous pouvez utiliser comme stockage pour vos coffres-forts et même y créer votre propre site Web.
Attention : le programme peut créer des partitions chiffrées, mais contrairement à PGP Desktop, il ne peut pas chiffrer des disques entiers. Au chapitre Protéger l'USB/CD vous pouvez protéger vos lecteurs USB/CD/DVD, ainsi que les pièces jointes des e-mails (Fig. 12). Toutefois, cette protection s'effectue non pas par le cryptage du support lui-même, mais par l'enregistrement d'un coffre-fort à auto-déchiffrement sur le support correspondant. Autrement dit, une version portable allégée du programme sera enregistrée sur le support sélectionné, permettant ainsi « d'ouvrir » le coffre-fort. Ce programme ne prend pas non plus en charge les clients de messagerie. Vous pouvez crypter la pièce jointe et la joindre (déjà cryptée) à l'e-mail. Mais la pièce jointe est cryptée avec un mot de passe standard, et non avec une PKI. Je pense que cela ne sert à rien de parler de fiabilité.


Riz. 12. Protéger la section USB/CD

Chapitre Faire des portefeuilles vous permet de créer des portefeuilles contenant des informations sur vos cartes de crédit, vos comptes bancaires, etc. (Fig. 13). Bien entendu, toutes les informations sont stockées sous forme cryptée. En toute responsabilité, je peux dire que cette section est inutile, car il n'y a pas de fonction pour exporter les informations du portefeuille. Imaginez que vous possédez de nombreux comptes bancaires et que vous ayez saisi des informations sur chacun d'eux dans le programme - numéro de compte, nom de la banque, propriétaire du compte, code SWIFT, etc. Vous devez ensuite fournir les informations de votre compte à un tiers pour vous transférer l'argent. Vous devrez copier manuellement chaque champ et le coller dans le document ou l'e-mail. Avoir une fonction d’exportation rendrait cette tâche beaucoup plus facile. Quant à moi, il est beaucoup plus facile de stocker toutes ces informations dans un seul document commun, qui doit être placé sur un disque virtuel créé par le programme - un coffre-fort.


Riz. 13. Portefeuilles

Avantages du verrouillage des dossiers :

  • Interface attrayante et claire qui séduira les utilisateurs novices parlant anglais.
  • Chiffrement transparent à la volée, créant des disques virtuels chiffrés pouvant être utilisés comme des disques ordinaires.
  • Possibilité de sauvegarde en ligne et de synchronisation des conteneurs cryptés (coffres-forts).
  • Possibilité de créer des conteneurs à auto-déchiffrement sur des lecteurs USB/CD/DVD.

Inconvénients du programme :

  • Il n'y a pas de support pour la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas la langue anglaise.
  • Fonctions douteuses Lock Files (qui cache simplement, plutôt que de « verrouiller » les fichiers) et Make Wallets (inefficace sans exporter des informations). Pour être honnête, je pensais que la fonction Verrouiller les fichiers fournirait un cryptage transparent d'un dossier/fichier sur un disque, comme le fait le programme CyberSafe Top Secret ou le système de fichiers EFS.
  • Impossibilité de signer des fichiers ou de vérifier les signatures numériques.
  • Lors de l'ouverture d'un coffre-fort, il ne permet pas de sélectionner une lettre de lecteur qui sera attribuée au disque virtuel correspondant au coffre-fort. Dans les paramètres du programme, vous ne pouvez sélectionner que l'ordre dans lequel le programme attribuera la lettre de lecteur - croissant (de A à Z) ou décroissant (de Z à A).
  • Il n'y a pas d'intégration avec les clients de messagerie, il y a seulement la possibilité de crypter la pièce jointe.
  • Coût élevé de la sauvegarde cloud.

Bureau PGP

PGP Desktop de Symantec est une suite de logiciels de chiffrement qui fournit un chiffrement flexible à plusieurs niveaux. Le programme diffère de CyberSafe TopSecret et Folder Lock par son intégration étroite dans le shell du système. Le programme est intégré au shell (Explorateur) et ses fonctions sont accessibles via le menu contextuel de l'Explorateur (Fig. 14). Comme vous pouvez le voir, le menu contextuel comporte des fonctions de cryptage, de signature de fichiers, etc. La fonction de création d'une archive auto-décryptable est assez intéressante - sur le principe d'une archive auto-extractible, seulement au lieu de la décompresser, l'archive est également décryptée. Cependant, les programmes Folder Lock et CyberSafe ont également une fonction similaire.


Riz. 14. Menu contextuel de PGP Desktop

Vous pouvez également accéder aux fonctions du programme via la barre d'état système (Fig. 15). Équipe Ouvrir le bureau PGP ouvre la fenêtre principale du programme (Fig. 16).


Riz. 15. Programme dans la barre d'état système


Riz. 16. Fenêtre du bureau PGP

Sections du programme :

  • Clés PGP- gestion des clés (les vôtres et celles importées de keyserver.pgp.com).
  • Messagerie PGP- gestion des services de messagerie. Une fois installé, le programme détecte automatiquement vos comptes et crypte automatiquement les communications AOL Instant Messenger.
  • Zip PGP- gestion des archives cryptées. Le programme prend en charge le cryptage transparent et opaque. Cette section implémente le cryptage opaque. Vous pouvez créer une archive Zip chiffrée (PGP Zip) ou une archive à auto-déchiffrement (Figure 17).
  • Disque PGP est une implémentation de la fonction de cryptage transparent. Le programme peut soit chiffrer une partition entière du disque dur (ou même le disque entier), soit créer un nouveau disque virtuel (conteneur). Il existe également une fonction appelée Shred Free Space, qui vous permet d'effacer l'espace libre sur le disque.
  • Visionneuse PGP- ici, vous pouvez décrypter les messages et les pièces jointes PGP.
  • PGP NetShare- un moyen de « partager » des dossiers, tandis que les « partages » sont cryptés grâce à PGP, et vous avez la possibilité d'ajouter/supprimer des utilisateurs (les utilisateurs sont identifiés à partir de certificats) qui ont accès au « partage ».


Riz. 17. Archives à auto-décryptage

Concernant les disques virtuels, j'ai particulièrement apprécié la possibilité de créer un disque virtuel de taille dynamique (Figure 18), ainsi que de sélectionner un algorithme autre qu'AES. Le programme vous permet de sélectionner la lettre de lecteur sur laquelle le disque virtuel sera monté, et vous permet également de monter automatiquement le disque au démarrage du système et de le démonter lorsqu'il est inactif (par défaut, après 15 minutes d'inactivité).


Riz. 18. Créez un disque virtuel

Le programme essaie de chiffrer tout et tout le monde. Il surveille les connexions POP/SMTP et propose de les sécuriser (Figure 19). Il en va de même pour les clients de messagerie instantanée (Figure 20). Il est également possible de protéger les connexions IMAP, mais cela doit être activé séparément dans les paramètres du programme.


Riz. 19. Connexion SSL/TLS détectée


Riz. 20. PGP IM en action

Il est dommage que PGP Desktop ne prenne pas en charge les programmes modernes populaires tels que Skype et Viber. Qui utilise AOL IM maintenant ? Je pense qu'il y en a peu.
De plus, lors de l'utilisation de PGP Desktop, il est difficile de configurer le chiffrement du courrier, qui ne fonctionne qu'en mode interception. Que se passe-t-il si le courrier chiffré a déjà été reçu et que PGP Desktop a été lancé après avoir reçu le message chiffré ? Comment le décrypter ? Vous pouvez bien sûr le faire, mais vous devrez le faire manuellement. De plus, les messages déjà déchiffrés ne sont plus protégés dans le client. Et si vous configurez le client pour les certificats, comme cela se fait dans le programme CyberSafe Top Secret, les lettres seront toujours cryptées.
Le mode d'interception ne fonctionne pas très bien non plus, puisqu'un message sur la protection de la messagerie apparaît à chaque fois sur chaque nouveau serveur de messagerie, et Gmail en possède beaucoup. Vous vous lasserez très vite de la fenêtre de protection du courrier.
Le programme n'est pas non plus stable (Fig. 21).


Riz. 21. PGP Desktop s'est bloqué...

De plus, après l’avoir installé, le système a fonctionné plus lentement (subjectivement)…

Avantages de PGP Desktop :

  • Un programme à part entière utilisé pour le cryptage de fichiers, la signature de fichiers et la vérification des signatures électroniques, le cryptage transparent (disques virtuels et cryptage de partition entière), le cryptage des e-mails.
  • Le serveur de clés prend en charge keyserver.pgp.com.
  • Possibilité de chiffrer le disque dur du système.
  • Fonctionnalité PGP NetShare.
  • Possibilité d'écraser l'espace libre.
  • Intégration étroite avec Explorer.

Inconvénients du programme :

  • Manque de prise en charge de la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas l'anglais.
  • Fonctionnement instable du programme.
  • Mauvaises performances du programme.
  • Il existe une prise en charge pour AOL IM, mais pas pour Skype et Viber.
  • Les messages déjà déchiffrés restent non protégés sur le client.
  • La protection du courrier ne fonctionne qu'en mode interception, dont vous vous lasserez vite, puisque la fenêtre de protection du courrier apparaîtra à chaque fois pour chaque nouveau serveur.

CyberSécurité Top Secret

Comme dans la revue précédente, il n'y aura pas de description détaillée du programme CyberSafe Top Secret, car beaucoup de choses ont déjà été écrites à son sujet sur notre blog (Fig. 22).


Riz. 22. Programme CyberSafe Top Secret

Cependant, nous prêterons toujours attention à certains points, les plus importants. Le programme contient des outils de gestion des clés et des certificats, et la présence du propre serveur de clés de CyberSafe permet à l'utilisateur d'y publier sa clé publique, ainsi que d'obtenir les clés publiques des autres employés de l'entreprise (Fig. 23).


Riz. 23. Gestion des clés

Le programme peut être utilisé pour crypter des fichiers individuels, comme indiqué dans l'article « Signature électronique : utilisation pratique du logiciel CyberSafe Enterprise dans une entreprise ». Partie un" . En ce qui concerne les algorithmes de cryptage, le programme CyberSafe Top Secret prend en charge les algorithmes GOST et le fournisseur de cryptage certifié CryptoPro, ce qui lui permet d'être utilisé dans les agences gouvernementales et les banques.
Le programme peut également être utilisé pour chiffrer de manière transparente un dossier (Fig. 24), ce qui lui permet d'être utilisé en remplacement d'EFS. Et étant donné que le programme CyberSafe s'est avéré plus fiable et plus rapide (dans certains scénarios) qu'EFS, c'est non seulement possible, mais également nécessaire.


Riz. 24. Cryptage transparent du dossier C:\CS-Crypted

La fonctionnalité du programme CyberSafe Top Secret rappelle la fonctionnalité du programme PGP Desktop - si vous l'avez remarqué, le programme peut également être utilisé pour crypter des messages électroniques, ainsi que pour signer électroniquement des fichiers et vérifier cette signature (section E-mail signature numérique, voir fig. 25).


Riz. 25. Section E-mail signature numérique

Comme le programme PGP Desktop, le programme CyberSafe Top Secret peut créer des disques virtuels chiffrés et chiffrer des partitions entières du disque dur. Il convient de noter que le programme CyberSafe Top Secret ne peut créer que des disques virtuels de taille fixe, contrairement aux programmes Folder Lock et PGP Desktop. Cependant, cet inconvénient est compensé par la possibilité de chiffrer le dossier de manière transparente, et la taille du dossier n'est limitée que par la quantité d'espace libre sur votre disque dur.
Contrairement au programme PGP Desktop, le programme CyberSafe Top Secret ne peut pas chiffrer le disque dur du système ; il se limite uniquement au chiffrement des disques externes et internes non système.
Mais CyberSafe Top Secret a la possibilité de sauvegarder dans le cloud et, contrairement à Folder Lock, cette option est absolument gratuite ; plus précisément, la fonction de sauvegarde dans le cloud peut être configurée pour n'importe quel service - à la fois payant et gratuit. Vous pouvez en savoir plus sur cette fonctionnalité dans l'article « Chiffrement des sauvegardes sur les services cloud ».
Il convient également de noter deux fonctionnalités importantes du programme : l'authentification à deux facteurs et un système d'applications de confiance. Dans les paramètres du programme, vous pouvez définir soit une authentification par mot de passe, soit une authentification à deux facteurs (Fig. 26).


Riz. 26. Paramètres du programme

Sur l'onglet Autorisé. applications Vous pouvez définir des applications approuvées autorisées à travailler avec des fichiers cryptés. Par défaut, toutes les applications sont fiables. Mais pour plus de sécurité, vous pouvez définir des applications autorisées à fonctionner avec des fichiers cryptés (Fig. 27).


Riz. 27. Applications de confiance

Avantages du programme CyberSafe Top Secret :

  • Prise en charge des algorithmes de cryptage GOST et du fournisseur de cryptage certifié CryptoPro, qui permet au programme d'être utilisé non seulement par des particuliers et des organisations commerciales, mais également par des agences gouvernementales.
  • Prend en charge le cryptage transparent des dossiers, ce qui vous permet d'utiliser le programme en remplacement d'EFS. Considérant que le programme offre un meilleur niveau de performances et de sécurité, un tel remplacement est plus que justifié.
  • La possibilité de signer des fichiers avec une signature numérique électronique et la possibilité de vérifier la signature du fichier.
  • Serveur de clés intégré qui vous permet de publier des clés et d'accéder à d'autres clés publiées par d'autres employés de l'entreprise.
  • La possibilité de créer un disque virtuel chiffré et la possibilité de chiffrer la partition entière.
  • Possibilité de créer des archives auto-décryptables.
  • La possibilité d'une sauvegarde cloud gratuite, qui fonctionne avec n'importe quel service - payant et gratuit.
  • Authentification utilisateur à deux facteurs.
  • Un système d'applications de confiance qui permet uniquement à certaines applications d'accéder aux fichiers cryptés.
  • L'application CyberSafe prend en charge le jeu d'instructions AES-NI, ce qui a un effet positif sur les performances du programme (ce fait sera démontré plus tard).
  • Le pilote du programme CyberSafe permet de travailler en réseau, ce qui permet d'organiser le cryptage d'entreprise.
  • Interface du programme en russe. Pour les utilisateurs anglophones, il est possible de passer à l’anglais.

Parlons maintenant des lacunes du programme. Le programme ne présente pas de défauts particuliers, mais comme la tâche a été fixée de comparer honnêtement les programmes, il faudra encore trouver des défauts. Pour être vraiment pointilleux, parfois (très, très rarement) des messages non localisés comme « Le mot de passe est faible » « se glissent » dans le programme. De plus, le programme ne sait pas encore comment crypter le disque système, mais un tel cryptage n'est pas toujours nécessaire et pas pour tout le monde. Mais ce ne sont que de petites choses comparées au gel de PGP Desktop et à son coût (mais vous ne le savez pas encore).

Performance

Lorsque je travaillais avec PGP Desktop, j'ai eu l'impression (immédiatement après l'installation du programme) que l'ordinateur commençait à fonctionner plus lentement. Sans ce « sixième sens », cette section n’aurait pas été présente dans cet article. Il a été décidé de mesurer les performances à l'aide de CrystalDiskMark. Tous les tests sont effectués sur une machine réelle – pas de machines virtuelles. La configuration de l'ordinateur portable est la suivante - Intel 1000M (1,8 GHz)/4 Go de RAM/WD WD5000LPVT (500 Go, SATA-300, 5400 tr/min, 8 Mo de mémoire tampon/Windows 7 64 bits). La voiture n'est pas très puissante, mais c'est ce qu'elle est.
Le test sera effectué comme suit. Nous lançons l'un des programmes et créons un conteneur virtuel. Les paramètres du conteneur sont les suivants :
  • La taille du disque virtuel est de 2 048 Mo.
  • Système de fichiers - NTFS
  • Lettre de lecteur Z :
Après cela, le programme se ferme (bien sûr, le disque virtuel est démonté) - afin que rien n'interfère avec le test du programme suivant. Le programme suivant est lancé, un conteneur similaire y est créé et le test est effectué à nouveau. Pour vous faciliter la lecture des résultats des tests, nous devons parler de la signification des résultats CrystalDiskMark :
  1. Seq - test d'écriture séquentielle/lecture séquentielle (taille du bloc = 1 024 Ko) ;
  2. 512 Ko - test d'écriture/lecture aléatoire (taille du bloc = 512 Ko) ;
  3. 4K est identique à 512K, mais la taille du bloc est de 4 Ko ;
  4. 4K QD32 - test d'écriture/lecture aléatoire (taille de bloc = 4 Ko, profondeur de file d'attente = 32) pour NCQ&AHCI.
Pendant le test, tous les programmes à l'exception de CrystalDiskMark ont ​​été fermés. J'ai choisi une taille de test de 1000 Mo et je l'ai réglé sur 2 passes pour ne pas forcer à nouveau mon disque dur (à la suite de cette expérience, sa température est déjà passée de 37 à 40 degrés).

Commençons par un disque dur ordinaire afin d'avoir quelque chose avec quoi comparer. Les performances du lecteur C: (qui est la seule partition de mon ordinateur) seront considérées comme référence. J'ai donc obtenu les résultats suivants (Fig. 28).


Riz. 28. Performances du disque dur

Commençons maintenant à tester le premier programme. Que ce soit Folder Lock. En figue. La figure 29 montre les paramètres du conteneur créé. Attention : j'utilise une taille fixe. Les résultats du programme sont présentés dans la Fig. 30. Comme vous pouvez le constater, il y a une réduction significative des performances par rapport à l'indice de référence. Mais c'est un phénomène normal : après tout, les données sont cryptées et déchiffrées à la volée. La productivité devrait être inférieure, la question est de savoir de combien.


Riz. 29. Paramètres du conteneur Folder Lock


Riz. 30. Résultats du verrouillage des dossiers

Le programme suivant est PGP Desktop. En figue. 31 - paramètres du conteneur créé, et sur la Fig. 32 - résultats. Mes sentiments ont été confirmés - le programme fonctionne vraiment plus lentement, ce qui a été confirmé par le test. Mais lorsque ce programme était en cours d'exécution, non seulement le disque virtuel, mais même l'ensemble du système, « ralentissaient », ce qui n'était pas observé lorsque l'on travaillait avec d'autres programmes.


Riz. 31. Paramètres du conteneur PGP Desktop


Riz. 32. Résultats du programme PGP Desktop

Il ne reste plus qu'à tester le programme CyberSafe Top Secret. Comme d'habitude, d'abord les paramètres du conteneur (Fig. 33), puis les résultats du programme (Fig. 34).


Riz. 33. Paramètres du conteneur CyberSafe Top Secret


Riz. 34. Résultats du programme CyberSafe Top Secret

Je pense que les commentaires seront inutiles. Selon la productivité, les places étaient réparties comme suit :

  1. CyberSécurité Top Secret
  2. Verrouillage de dossier
  3. Bureau PGP

Prix ​​et conclusions

Depuis que nous avons testé des logiciels propriétaires, il y a un autre facteur important à prendre en compte : le prix. L'application Folder Lock coûtera 39,95 $ pour une installation et 259,70 $ pour 10 installations. D'une part, le prix n'est pas très élevé, mais la fonctionnalité du programme, à vrai dire, est faible. Comme indiqué, les fonctionnalités de masquage de fichiers et de portefeuilles sont de peu d’utilité. La fonction de sauvegarde sécurisée nécessite des frais supplémentaires. Par conséquent, payer près de 40 $ (si vous vous mettez à la place d'un utilisateur ordinaire, pas d'une entreprise) uniquement pour pouvoir crypter des fichiers et créer des coffres-forts à décryptage automatique coûte cher.
Le programme PGP Desktop coûtera 97 $. Et notez qu'il ne s'agit que du prix de départ. La version complète avec un ensemble de tous les modules coûtera environ 180 à 250 $ et il ne s'agit que d'une licence de 12 mois. Autrement dit, chaque année, vous devrez débourser 250 $ pour utiliser le programme. À mon avis, c'est exagéré.
Le programme CyberSafe Top Secret est le juste milieu, tant en termes de fonctionnalités que de prix. Pour un utilisateur ordinaire, le programme ne coûtera que 50 dollars (prix anti-crise spécial pour la Russie ; pour les autres pays, la version complète coûtera 90 dollars). Attention, c'est combien coûte la version la plus complète du programme Ultimate.
Le tableau 1 contient un tableau comparatif des caractéristiques des trois produits, qui peut vous aider à choisir votre produit.

Tableau 1. Programmes et fonctions

Fonction Verrouillage de dossier Bureau PGP CyberSécurité Top Secret
Disques virtuels chiffrés Oui Oui Oui
Chiffrer toute la partition Non Oui Oui
Chiffrement du disque système Non Oui Non
Intégration pratique avec les clients de messagerie Non Non Oui
Cryptage des messages électroniques Oui (limité) Oui Oui
Cryptage de fichiers Non Oui Oui
Signature numérique, signature Non Oui Oui
EDS, vérification Non Oui Oui
Cryptage transparent des dossiers Non Non Oui
Archives à auto-décryptage Oui Oui Oui
Sauvegarde sur le cloud Oui (payant) Non Oui (gratuit)
Système d'application fiable Non Non Oui
Assistance d'un fournisseur de crypto certifié Non Non Oui
Prise en charge des jetons Non Non (plus pris en charge) Oui (lors de l'installation de CryptoPro)
Propre serveur de clés Non Oui Oui
Authentification à deux facteurs Non Non Oui
Masquer des fichiers individuels Oui Non Non
Cacher les partitions du disque dur Oui Non Oui
Portefeuilles pour stocker les informations de paiement Oui Non Non
Prise en charge du cryptage GOST Non Non Oui
interface russe Non Non Oui
Lecture/écriture séquentielle (DiskMark), Mo/s 47/42 35/27 62/58
Prix 40$ 180-250$ 50$

En prenant en compte tous les facteurs évoqués dans cet article (fonctionnalités, performances et prix), le gagnant de cette comparaison est le programme CyberSafe Top Secret. Si vous avez des questions, nous nous ferons un plaisir d'y répondre dans les commentaires.

Balises : ajouter des balises

Cet article sera utile à tout propriétaire de PC ou d’ordinateur portable. Vous êtes-vous déjà demandé quelle pourrait être l’ampleur de vos pertes si vos informations tombaient entre de mauvaises mains ? Certains d’entre vous sauvegardent leurs données importantes sur des disques amovibles ou sur le cloud, mais cela ne protège pas contre la perte ou le vol de matériel. J’ai commencé à chiffrer les données immédiatement après que l’ordinateur portable de mon ami ait été volé deux fois par an. En même temps, je suis un « vieux croyant », aujourd'hui je n'utilise pas d'ordinateur portable et je travaille exclusivement sur PC, et j'exclus les risques comme « j'ai oublié mon sac avec un ordinateur portable dans un café ».

Pensez au cas d’utilisation le plus paranoïaque de vos données. Votre clientèle sera-t-elle supprimée ? L'argent sera-t-il retiré de votre portefeuille WebMoney ? Auront-ils accès à des dizaines de projets clients dont vous êtes responsable ? Deviendrez-vous une star de YouTube ?

Commencez à chiffrer vos données.

Point important. Je ne suis pas un professionnel de la sécurité de l'information. Et l'article a été rédigé en fonction de mon expérience et de mes préférences, et il décrit des méthodes adaptées à un usage personnel ou aux petites entreprises, sous le format « Il vaut mieux sécuriser les informations de cette façon que pas du tout. »

Si vous utilisez constamment des appareils mobiles, vous pouvez trouver des applications utiles dans l'article sur les applications mobiles gratuites pour les entreprises.

Pourquoi chiffrer les données et être paranoïaque à propos des mots de passe ?

Voici des exemples tirés de la vie de nos proches au cours des dernières années :

  • Ils ont demandé à emprunter plus de 1 000 $ au total à des amis sur les réseaux sociaux et sur les messageries instantanées à partir d'un ordinateur portable volé ;
  • Nous avons fusionné la clientèle, accumulée au fil des années, dans un forum de passionnés de listes de diffusion ;
  • Le coût d'une nouvelle voiture étrangère était déduit de l'argent du propriétaire ;
  • Les domaines avec un bon historique et un bon trafic ont été supprimés.

Des options plus désagréables sont également possibles - si l'équipement a été volontairement « emporté ». Les bases de la sécurité lorsque l’on travaille avec des données sont partout négligées. Il s'agit des mots de passe enregistrés dans les services et sur les sites Web, ainsi que des mots de passe sur le bureau dans le fichier « passwords.txt ».

La plupart des services sont liés au courrier ; beaucoup reçoivent le courrier soit via des clients de messagerie (Outlook, Thunderbird, etc.), soit le lisent dans un navigateur, bien sûr, en enregistrant le mot de passe. Souvent, le courrier principal a également été mis en place il y a 15 ans, sans connexion à un téléphone portable. Dans ce cas, vous pouvez perdre tout accès aux services auxquels aucun numéro de téléphone n’est associé.

Si, pressé, vous avez commencé à copier des mots de passe sur un morceau de papier et à rechercher sur Google « comment supprimer définitivement un mot de passe de votre navigateur » – arrêtez. Plus loin dans l’article, nous présenterons plusieurs options de cryptage simples à usage domestique et commercial pour les petites entreprises.

Options de cryptage des données, dans quels cas est-il préférable de les utiliser pour la vie et les affaires ?

Voici les trois options les plus simples, les plus rentables et relativement fiables pour stocker des données. Même si votre équipement tombe entre de mauvaises mains, vous ne pourrez pas accéder aux informations.

La première option est le chiffrement sur les supports amovibles

Lorsqu'il est connecté, un disque dur amovible ou une clé USB nécessite la saisie d'un mot de passe numérique sur le support lui-même ; de plus, les données sur la puce mémoire elle-même sont cryptées. Voilà à peu près à quoi cela ressemble :

Je ne vois que 2 avantages à cette option :

  1. Compatible avec différents systèmes d'exploitation (c'est juste une clé USB).
  2. Possibilité de saisir un mot de passe super secret pour supprimer toutes les données, au lieu d'un mot de passe de décryptage.

Eh bien, un autre avantage douteux est que chaque fois que vous connectez l'appareil, vous ressemblerez à une mauvaise parodie de Tom Cruise dans la série de films Mission Impossible.

  1. Prix.
  2. Rapidité de travail. Les disques externes (et en particulier les lecteurs flash) sont plus lents.
  3. La possibilité d'avoir un mal de tête supplémentaire lorsqu'un des numéros reste bloqué ou casse.

Mon avis est que c'est pour ceux qui aiment jouer aux espions. Il peut être utilisé comme référentiel d'informations importantes (notez tous les mots de passe et cachez-les dans une boîte de céréales ou un tiroir avec des chaussettes), mais rien de plus.

Nous sommes contre les liens achetés, les spams et la triche. Seule une promotion « blanche » globale donne des résultats à long terme.

La deuxième option consiste à utiliser des programmes pour crypter les données sur le disque.

Étant donné que dans mon travail, j'utilise de nombreux programmes Windows pour collecter et traiter des données, je suis limité dans le choix du système d'exploitation et je travaille sous Windows. Comme plus de 80% des utilisateurs de PC et portables :

J'ai opté pour deux implémentations de chiffrement de données pour Windows (BitLocker et VeraCrypt) en raison d'avantages significatifs :

  1. Dans le cas des systèmes d'exploitation Windows à partir de Vista et supérieurs, il existe un outil standard pour crypter un disque ou une partie de celui-ci - Bitlocker ;
  2. Vous pouvez chiffrer une partition de disque entière, quelle que soit sa taille ;
  3. Vous pouvez créer un conteneur crypté distinct de plusieurs gigaoctets, qui ressemblera à un fichier ordinaire, et vous ne pourrez obtenir les données qu'en sachant par quel programme les données ont été cryptées et en recevant le mot de passe. À titre d'exemple, une section cryptée au format .mp4 peut se trouver dans le dossier « Films » et il est peu probable que quiconque pense à essayer d'ouvrir un film « cassé » avec VeraCrypt ;
  4. Si vous utilisez VeraCrypt, si vous installez le logiciel approprié, le disque crypté peut être lu aussi bien sous MacOS que sous les distributions Linux les plus courantes.
  5. VeraCrypt vous permet de créer une partition chiffrée supplémentaire à l'intérieur d'une partition chiffrée, désolé pour la tautologie. Cela vous permet de créer un cache dans un cache, en termes simples. Je n'ai pas utilisé cette fonction, mais elle peut être utile pour vous de la connaître.

Parmi les défauts découverts au fil de plusieurs années d’utilisation :

  1. Bitlocker n'est pas une option multiplateforme. Ni sous Mac OS ni sous les distributions Linux populaires, une partition ou un disque chiffré avec Bitlocker ne peut être ouvert. J'ai accidentellement découvert cela lorsque j'avais besoin de transférer des données d'un lecteur amovible crypté vers un ordinateur portable avec Ubuntu. Ce qui est intéressant, c'est que sous Windows XP il existe le programme officiel Bitlocker To Go de Microsoft, qui permet de lire les partitions cryptées.
  2. Une partition chiffrée avec VeraCrypt ne peut être ouverte qu'à l'aide d'un ordinateur sur lequel le programme est installé. Certes, il existe une option permettant de créer une version portable du programme de décryptage avec la partition cryptée. Mais cela attire immédiatement votre attention et vous pouvez voir qu'il y a des données cryptées sur le disque, la partition ou le lecteur flash.

La troisième option consiste à stocker les mots de passe en toute sécurité

Parfois, la protection des informations est limitée par la nécessité de stocker en toute sécurité les mots de passe, par exemple ceux de :

  • Stockage de données dans le cloud.
  • Un serveur distant sur lequel tout le travail est effectué.
  • Mail, comptes de réseaux sociaux, etc.

Dans ce cas, cela ne sert à rien d’utiliser un logiciel spécialisé pour stocker les mots de passe. À la fin de cet article, je vous expliquerai comment stocker les mots de passe même s'ils sont écrits sur le moniteur, tout en les sécurisant.

Expérience personnelle. Comment chiffrer un lecteur avec Bitlocker

J'utilise Bitlocker sur mon ordinateur personnel pour trois raisons :

  1. Je suis réaliste et je comprends que je ne dispose d'aucune donnée ultra-secrète qui justifierait l'utilisation de systèmes complexes de stockage et de cryptage de données.
  2. Bitlocker vous permet de chiffrer une partition de disque déjà utilisée. Autrement dit, il suffit de sauvegarder les données critiques séparément au cas où et vous pouvez commencer à chiffrer le disque.
  3. Ces données ne nécessitent pas d'accès régulier à partir d'ordinateurs dotés d'un autre système d'exploitation. Par conséquent, au lieu d'un ensemble de programmes tiers, il était plus simple et plus logique d'utiliser la fonctionnalité standard du système d'exploitation.

Comment activer BitLocker sous Windows ?

BitLocker peut être exécuté sur les versions de système d'exploitation suivantes :

  • Microsoft Windows Vista Intégrale/Entreprise ;
  • Windows 7 Intégrale ou Entreprise ;
  • Windows Serveur 2008 R2 ;
  • Windows 8 Professionnel ou Entreprise ;
  • Windows 8.1 Professionnel ou Entreprise ;
  • Windows 10 Professionnel, Éducation ou Entreprise.

Si vous disposez d'une autre version du système d'exploitation, l'option la plus simple consiste à connecter le disque à un ordinateur doté de la version souhaitée de Windows. Pour travailler avec un disque crypté, l'une des versions ci-dessus n'est pas requise. Par exemple, vous pouvez chiffrer une partition de disque en la connectant à un ordinateur exécutant Windows 7 Ultimate et l'utiliser sur un ordinateur exécutant Windows 7 Home Basic.

BitLocker sur Windows 7, Windows 8 et Windows 10 - Compatibilité

Il existe un problème de compatibilité avec les disques chiffrés dans les versions 7 et 8 et dans la version 10. Windows 7 et Windows 8 utilisent des algorithmes AES pour le chiffrement, et le « dix » utilise des algorithmes XTS-AES. Les développeurs disent qu'il ne s'agit pas d'un bug, mais d'une fonctionnalité. Même si, à mon avis, l’incompatibilité des systèmes de chiffrement pour les systèmes d’exploitation sortis à 5 ans d’intervalle (2009 et 2014) n’est pas une très bonne idée. Sur le forum officiel de Microsoft, dans une telle situation, ils recommandent d'utiliser un autre ordinateur. Ce qui est pour le moins étrange, car même pour l'ancien Windows XP (sorti en 2001), ils ont sorti le programme BitLocker To Go, qui permet de connecter un lecteur crypté sous Windows 7 et 8.

Comment configurer BitLocker ?

Tout ce qui concerne les paramètres de chiffrement est stocké dans l'éditeur de stratégie de groupe local. Pour y accéder, cliquez sur « Démarrer » et saisissez dans la barre de recherche :

Dans la fenêtre qui s'ouvre, rendez-vous dans les sections « Configuration ordinateur » – « Modèles d'administration » – « Composants Windows » – « Chiffrement des données BitLocker » :

Parmi les plus utiles pour l'utilisateur moyen, je peux souligner 2 paramètres dans l'éditeur de stratégie de groupe local.

Le premier est le choix de la méthode de cryptage et la force du chiffrement.

L’option la plus fiable parmi laquelle choisir est AES avec une clé de 256 bits avec un diffuseur. Mais pour accomplir la tâche « une personne non autorisée n'aura pas accès à vos données si elle trouve votre sac avec un ordinateur portable », n'importe lequel des paramètres est suffisant. Je n'ai pas remarqué de différence significative dans la vitesse de travail « à l'œil nu », vous pouvez donc utiliser l'option la plus avancée.

Le deuxième paramètre qui peut être utile est la possibilité de chiffrer le lecteur système (généralement le lecteur C) sans la présence d'un module TPM. TPM - Trusted Platform Module - un cryptoprocesseur qui vous permet de crypter les données sur le disque système. Ce module n'est pas installé sur la plupart des PC et ordinateurs portables, vous ne pourrez donc pas chiffrer votre lecteur système sans paramètres BitLocker supplémentaires.

Vous pouvez vérifier si le TPM est installé sur votre ordinateur ou ordinateur portable dans les paramètres de sécurité du BIOS.

S'il n'est pas installé et que vous souhaitez quand même chiffrer le lecteur système, vous devrez vous rendre dans la section « Configuration de l'ordinateur » – « Modèles d'administration » – « Composants Windows » – « Chiffrement des données BitLocker » – « Lecteurs du système d'exploitation » :

Dans la fenêtre qui s'ouvre, vous pouvez autoriser l'utilisation de BitLocker sans TPM :

Avant de chiffrer votre lecteur système, répondez-vous à 3 questions :

  1. Votre ordinateur portable ou votre ordinateur prend-il en charge le démarrage à partir d'un lecteur flash ? Sinon, le disque système ne peut pas être chiffré.
  2. Avez-vous vraiment des données importantes stockées sur votre lecteur système ? C'est généralement une bonne pratique d'avoir plusieurs partitions (C, D) et de stocker des informations importantes sur le lecteur D.
  3. Quelle est la probabilité que la clé USB se casse ou soit perdue ?

À mon avis, il est beaucoup plus facile de diviser le disque en plusieurs partitions (ou dans le cas d'un ordinateur, d'utiliser plusieurs disques) et de chiffrer le disque de données. Il n'y a qu'un seul inconvénient : vous pouvez allumer l'ordinateur et charger le système d'exploitation.

Les avantages sont nombreux :

  1. Même si votre ordinateur tombe en panne, vous pouvez simplement retirer le disque et le décrypter sur un autre ordinateur.
  2. J'ai déjà exprimé mon avis sur la connexion et la déconnexion quotidienne d'un dongle USB au début de l'article - au bout de 3 jours vous en aurez marre de le tirer d'avant en arrière, et il sera toujours connecté.
  3. Même les clés USB coûteuses tombent en panne. Selon la loi de la méchanceté, cela se produira au moment le plus inopportun.

Pour moi, la meilleure réponse à la question « Pourquoi ne devriez-vous pas chiffrer votre lecteur système simplement parce que vous le pouvez » a été une semaine d’observation de tentatives infructueuses de décryptage du lecteur lorsque la clé USB a été perdue.

Par conséquent, la meilleure option pour un usage personnel est de crypter vos données sur un disque séparé, de cesser de vous inquiéter et de commencer à vivre.

Pour être honnête, ce n'est plus un problème d'acheter un ordinateur portable ou une carte mère avec un module TPM :

Quel est le piège? Si votre ordinateur ou ordinateur portable prend en charge TPM, mais que quelque chose arrive à la carte mère, vous pouvez dire adieu à vos données sur le lecteur système. La seule façon d'éviter cela est de fabriquer plusieurs clés USB et d'espérer que la clé USB avec la clé et la carte mère de l'ordinateur portable ne tombent pas en panne en même temps.

Et une nuance supplémentaire : Windows est un système plutôt capricieux. Si votre ordinateur portable 2017 tombe en panne en 2020 et qu'il y a 3 ans de comptabilité sur le disque système, vous devrez probablement rechercher un ordinateur portable de configuration similaire. Car même si vous disposez d’un dongle USB, le système d’exploitation peut ne pas démarrer sur un autre matériel.

Je le répète - pour un usage domestique, il suffit simplement de stocker les données importantes sur un disque ou une partition séparé crypté par BitLocker. Ensuite, en cas de panne informatique, ils peuvent être déchiffrés sur n’importe quel autre ordinateur doté d’une version de système d’exploitation adaptée.

Passons à la partie pratique.

Chiffrement d'un disque ou d'un lecteur flash à l'aide de BitLocker

La pratique est plus facile que la théorie. Dans le menu déroulant du disque ou du lecteur flash, sélectionnez « Activer Bitlocker » :

Point important. Sauvegardez vos données importantes avant de les chiffrer. En cas de problème (le voyant « clignote » au milieu du processus, par exemple), c'est la meilleure option. Un disque amovible de 2 To coûte 5 000 roubles, ce qui est plusieurs fois moins cher que la récupération de données si le cryptage est interrompu au milieu du processus.

Après le cryptage, en plus du mot de passe, vous recevrez une clé avec laquelle vous pourrez également déchiffrer le disque si vous oubliez le mot de passe.

Après avoir sélectionné l'une des options, le cryptage commencera.

Une clé USB de 16 Go a été cryptée pendant environ 1,5 heure. J'ai laissé le disque de deux téraoctets pendant la nuit, donc je n'ai pas suivi l'heure exacte, mais 6 heures suffisaient.

C'est précisément parce que le processus lui-même peut prendre 3 à 6 heures que j'ai recommandé de faire une sauvegarde sur un disque séparé. Si vos lumières sont éteintes pendant le cryptage du disque, ni l'onduleur ni la batterie de l'ordinateur portable ne suffiront probablement pour l'ensemble du processus.

Lors de l'ouverture d'un disque crypté, entrez simplement le mot de passe :

Après déverrouillage, le disque fonctionne normalement. Une fois déverrouillé, dans le menu déroulant sous Gérer BitLocker, vous pouvez :

  • changez le mot de passe pour déverrouiller le disque ;
  • supprimer le mot de passe du disque ;
  • ajoutez la nécessité de connecter une carte à puce pour déverrouiller ;
  • enregistrez ou imprimez votre clé de récupération BitLocker ;
  • déverrouiller automatiquement l'ordinateur actuel (n'utilisez jamais cette option).

Comment utiliser VeraCrypt ? Instructions d'installation et de configuration

La version portable (aucune installation requise) n'est disponible que pour Windows. Son utilisation est conseillée dans le cas où des données véritablement secrètes sont cryptées, et même la présence d'un programme installé peut laisser croire qu'il existe une partition cryptée sur l'ordinateur ou l'ordinateur portable. J'utilise la version régulière.

Je vais omettre le processus d'installation, il est banal (accepter le contrat de licence, ajouter un raccourci sur le bureau et dans le menu démarrer, installation pour tous les utilisateurs). Lors de l'installation, vous pouvez sélectionner le russe pour l'interface du programme.

Comment chiffrer un disque ou une clé USB avec VeraCrypt

En fait, le processus de cryptage lui-même. Exécutons le programme :

Cliquez sur « Créer un volume » :

  1. Création d'un fichier crypté. L’option la plus « espion ». Si vous créez un fichier « Zvezdnle.W0yny.Khan.s0l0-fullHD.mp4 » pesant 9 à 12 Go et que vous le placez dans le dossier « films » parmi 15 autres films, il ne sera pas facile de deviner que ce fichier particulier est un conteneur chiffré.
  2. Chiffrez complètement un disque, un lecteur flash ou une partition. L'inconvénient est que vous pouvez immédiatement voir que le disque est crypté. Même s'il ne sera toujours pas possible de le déchiffrer par des moyens improvisés.
  3. Cryptage de la partition du disque système.

Nous utilisons la première option, les autres ne sont pas fondamentalement différentes, à l'exception du temps nécessaire pour chiffrer l'intégralité du disque.

Avant de crypter des informations importantes, faites-en une copie. Dans tous les cas, cela coûtera moins cher que de restaurer les données d'un disque semi-crypté.

Option suivante :

La deuxième option vous permet de créer une autre partition chiffrée à l'intérieur de la première partition chiffrée. Une option pertinente si vous acceptez la possibilité que le premier mot de passe soit déchiffré à l'aide de vous et d'un fer à souder. Je vais choisir la première option :

Veuillez noter que vous devez spécifier le nom du fichier, et non celui du fichier existant, car si le fichier existe, il sera supprimé et une partition cryptée sera créée à sa place.

Nous choisissons le cryptage AES avec hachage SHA-512 - cela suffit pour rendre impossible le déchiffrement du mot de passe sur un ordinateur ordinaire par force brute. L'étape suivante consiste à définir la taille de la partition chiffrée :

Et définissez un mot de passe pour la section :

A l'étape suivante, il vous sera demandé de sélectionner le système de fichiers de la partition cryptée. Pour ce faire, vous devez répondre à la question : allez-vous y stocker des fichiers de plus de 4 Go. Et passons au chiffrement :

Maintenant, nous déplaçons le curseur à l'intérieur de la fenêtre jusqu'à ce que la barre de progression soit remplie, puis cliquez sur « Marquer ».

Ceci termine le processus de cryptage. Pour les non-initiés, il y a un film sur la clé USB :

Pour utiliser une partition chiffrée, vous devez :

  1. Lancez le programme VeraCrypt ;
  2. Sélectionnez la lettre de lecteur sur laquelle le volume chiffré sera monté ;
  3. Sélectionnez le fichier de partition crypté ;
  4. Cliquez sur « Monter » ;
  5. Entrez le mot de passe, attendez 3 à 10 secondes.
  6. Un nouveau disque apparaîtra dans l'Explorateur, qui est une partition cryptée.

Voilà, vous pouvez travailler avec la partition cryptée comme avec un disque ordinaire. Avant de terminer le travail avec une partition cryptée, vous devez fermer toutes les applications qui ont utilisé les fichiers de cette partition. Après cela, cliquez sur « Tout démonter » et la partition cryptée redevient un fichier normal.

Comme vous pouvez le constater, le cryptage des données au niveau du foyer n’a rien de compliqué. Mais la probabilité de perte de cellules nerveuses ainsi que la perte d'un ordinateur portable contenant des données confidentielles est considérablement réduite.

Autres programmes de chiffrement de disque pour Windows et Mac OS

En plus des options décrites ci-dessus, vous pouvez utiliser d'autres solutions :

VraiCrypte

Au début, je voulais utiliser ce programme à la place de VeraCrypt. Ses capacités sont largement suffisantes pour un usage domestique et professionnel. TrueCrypt peut :

  • Chiffrez les conteneurs. Vous pouvez crypter uniquement les informations nécessaires pour utiliser un petit support de stockage.
  • Chiffrez les partitions de disque.
  • Chiffrez l’intégralité du disque ou du lecteur flash.

En 2014, le support et le développement de TrueCrypt ont été interrompus ; la dernière version du programme vous permet uniquement de décrypter les données, sans possibilité de les chiffrer. Une recommandation pour passer à BitLocker est apparue sur le site officiel. Étant donné que TrueCrypt était l'un des programmes gratuits de cryptage de données les plus populaires, cela a donné lieu à de nombreuses rumeurs sur la pression exercée sur les développeurs de logiciels. Ceci est indirectement confirmé par le fait qu'un audit de sécurité indépendant, pour lequel plus de 60 000 $ ont été collectés, n'a pas révélé de vulnérabilités critiques dans les dernières versions du programme.

Aujourd'hui, le site non officiel est le projet https://truecrypt.ch.

Les fans des théories du complot ont des doutes : quel est le meilleur ? Vous n'utilisez pas BitLocker car il est très suspect que l'ancien site officiel y renvoie ? Ou ne pas utiliser TrueCrypt, et si les services de renseignement créaient spécialement un nouveau site « rebelle » et inséraient des « signets » dans le code source qui permettent de décrypter les données cryptées ?

Cependant, vous pouvez télécharger TrueCrypt pour Windows, MacOS, Linux sur le site :

Le site dispose d'un forum d'assistance en anglais où les questions des débutants reçoivent régulièrement une réponse.

J'avoue que mon choix a été influencé par un facteur domestique commun - je ne veux pas recrypter plusieurs disques au cas où TrueCrypt cesserait soudainement de se mettre à jour ou serait incompatible avec les dernières versions du système d'exploitation Windows (dans la capture d'écran ci-dessus, vous pouvez voir que Windows 10 n'est plus répertorié dans la liste de téléchargement).

Par conséquent, j'ai choisi VeraCrypt comme, à mon avis, la branche la plus prometteuse de TrueCrypt. Le projet est en constante évolution :

Mais je pense que vous serez d’accord avec moi : tout semble toujours suspect, n’est-ce pas ? Qui pourrait écrire sur Wikipédia que VeraCrypt est plus résistante aux éventuelles attaques de la NSA, sinon un officier de la NSA en service ?

FireVault et FireVault 2 pour MacOS

Les propriétaires d'ordinateurs portables et d'ordinateurs Apple peuvent utiliser le programme officiel FireVault pour le cryptage. Il s'agit essentiellement d'un analogue de BitLocker, uniquement pour MacOS. L’inconvénient de la première version, utilisée dans les versions du système d’exploitation jusqu’à Mac OS X Snow Leopard inclus, est la possibilité de chiffrer uniquement le dossier personnel de l’utilisateur. La deuxième version du programme est utilisée depuis OS X Lion et permet de chiffrer l'intégralité du disque.

Des instructions détaillées en russe pour chiffrer la partition de démarrage sont fournies sur le site officiel.

Si votre version de Mac OS vous permet de crypter uniquement votre dossier personnel, vous pouvez utiliser TrueCrypt ou VeraCrypt et créer une partition cryptée.

Chiffrement

Cependant, vous pourriez avoir un avis différent. Écrivez dans les commentaires si l'article vous a été utile ? Utilisez-vous le cryptage ? Peut-être avez-vous un moyen simple et éprouvé de protéger les données que je n’ai pas mentionné ?

De nos jours, nous traitons constamment d’informations. Grâce au développement des technologies de l’information, le travail, la créativité et le divertissement sont désormais largement devenus des processus de traitement ou de consommation d’informations. Et parmi cette énorme quantité d’informations, certaines données ne devraient pas être accessibles au public. Des exemples de ces informations incluent les fichiers et les données associés aux activités commerciales ; archives privées.

Certaines de ces données ne sont pas destinées au grand public simplement parce qu’« il n’a pas besoin d’en connaître » ; et certaines informations sont vitales.

Cet article est consacré à la protection fiable des informations vitales, ainsi que de tous les fichiers que vous souhaitez protéger contre l'accès par des tiers, même si votre ordinateur ou votre support de stockage (lecteur flash, disque dur) tombe entre les mains de personnes non autorisées, notamment ceux qui sont techniquement avancés et ont accès à de puissantes ressources informatiques.

Pourquoi vous ne devriez pas faire confiance aux logiciels de chiffrement à code source fermé

Les programmes à source fermée peuvent inclure des « signets » (et n’espérez pas qu’ils ne soient pas là !) et la possibilité d’ouvrir des fichiers cryptés à l’aide d’une clé principale. Ceux. vous pouvez utiliser n'importe quel mot de passe, même le plus complexe, mais votre fichier crypté peut toujours être ouvert facilement, sans forcer brutalement les mots de passe, en utilisant un « favori » ou le propriétaire de la clé principale. La taille de l’entreprise de logiciels de cryptage et le nom du pays n’ont pas d’importance dans cette affaire, car cela fait partie de la politique gouvernementale de nombreux pays. Après tout, nous sommes constamment entourés de terroristes et de trafiquants de drogue (que pouvons-nous faire ?).

Ceux. Un cryptage vraiment puissant peut être obtenu en utilisant correctement un logiciel open source populaire et un algorithme de cryptage résistant aux fissures.

Vaut-il la peine de passer de TrueCrypt à VeraCrypt ?

Le programme de référence qui assure depuis de nombreuses années un cryptage de fichiers très sécurisé est TrueCrypt. Ce programme fonctionne toujours très bien. Malheureusement, le développement du programme est actuellement interrompu.

Son meilleur successeur était le programme VeraCrypt.

VeraCrypt est un logiciel gratuit de chiffrement de disque basé sur TrueCrypt 7.1a.

VeraCrypt perpétue les meilleures traditions de TrueCrypt, mais ajoute une sécurité renforcée aux algorithmes utilisés pour chiffrer les systèmes et les partitions, rendant vos fichiers cryptés à l'abri des nouvelles avancées en matière d'attaques par force brute.

VeraCrypt a également corrigé de nombreuses vulnérabilités et problèmes de sécurité trouvés dans TrueCrypt. Il peut fonctionner avec les volumes TrueCrypt et offre la possibilité de convertir les conteneurs TrueCrypt et les partitions non système au format VeraCrypt.

Cette sécurité améliorée ne fait qu'ajouter une certaine latence à l'ouverture des partitions chiffrées, sans aucun impact sur les performances pendant la phase de lecteur chiffré. Pour un utilisateur légitime, il s'agit d'un inconvénient presque imperceptible, mais pour un attaquant, il devient presque impossible d'accéder aux données cryptées, malgré la présence d'une quelconque puissance de calcul.

Cela peut être clairement démontré par les références suivantes pour le craquage (force brute) des mots de passe dans Hashcat :

Pour TrueCrypt :

Type de hachage : TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Speed.Dev.#1. : 21957 H/s (96,78 ms) Speed.Dev.#2. : 1175 H/s (99,79 ms) Speed.Dev.#* .: 23131 H/s Type de hachage : TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Vitesse.Dev.#1. : 9222 H/s (74,13 ms) Vitesse.Dev.#2. : 4556 H/s (95,92 ms) Vitesse.Dev.#*. : 13778 H/s Hashtype : TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bits Vitesse.Dev.#1. : 2429 H/s (95,69 ms) Vitesse.Dev.#2. : 891 H /s (98,61 ms) Speed.Dev.#*. : 3321 H/s Hashtype : TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits + mode de démarrage Speed.Dev.#1. : 43273 H/s (95,60 ms) Vitesse.Dev.#2.: 2330 H/s (95,97 ms) Vitesse.Dev.#*.: 45603 H/s

Pour VeraCrypt :

Type de hachage : VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Vitesse.Dev.#1. : 68 H/s (97,63 ms) Vitesse.Dev.#2. : 3 H/s (100,62 ms) Vitesse.Dev.#* .: 71 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Vitesse.Dev.#1. : 26 H/s (87,81 ms) Vitesse.Dev.#2. : 9 H/s (98,83 ms) Vitesse.Dev.#*. : 35 H/s Hashtype : VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bits Vitesse.Dev.#1. : 3 H/s (57,73 ms) Vitesse.Dev.#2. : 2 H /s (94,90 ms) Speed.Dev.#*. : 5 H/s Hashtype : VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits + mode de démarrage Speed.Dev.#1. : 154 H/s (93,62 ms) Speed.Dev.#2. : 7 H/s (96,56 ms) Speed.Dev.#*. : 161 H/s Hashtype : VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bits Speed.Dev.#1. : 118 H /s (94,25 ms) Speed.Dev.#2. : 5 H/s (95,50 ms) Speed.Dev.#*. : 123 H/s Hashtype : VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bits + mode de démarrage Vitesse.Dev.#1.: 306 H/s (94,26 ms) Vitesse.Dev.#2.: 13 H/s (96,99 ms) Vitesse.Dev.#*.: 319 H/s

Comme vous pouvez le constater, le piratage des conteneurs VeraCrypt chiffrés est plusieurs fois plus difficile que celui des conteneurs TrueCrypt (qui ne sont pas non plus faciles du tout).

J'ai publié le benchmark complet et la description du matériel dans l'article « ».

Le deuxième problème important est la fiabilité. Personne ne veut perdre des fichiers et des informations précieux et importants à cause d’une erreur logicielle. J'ai connu VeraCrypt dès son apparition. J'ai suivi son évolution et je l'ai constamment regardée de près. Au cours de la dernière année, je suis complètement passé de TrueCrypt à VeraCrypt. Au cours d'une année d'utilisation quotidienne, VeraCrypt ne m'a jamais laissé tomber.

Ainsi, à mon avis, cela vaut désormais la peine de passer de TrueCrypt à VeraCrypt.

Comment fonctionne VeraCrypt

VeraCrypt crée un fichier spécial appelé conteneur. Ce conteneur est crypté et ne peut être connecté que si le mot de passe correct est saisi. Après avoir saisi le mot de passe, le conteneur s'affiche comme un disque supplémentaire (comme un lecteur flash inséré). Tous les fichiers placés sur ce disque (c'est-à-dire dans le conteneur) sont cryptés. Tant que le conteneur est connecté, vous pouvez librement copier, supprimer, écrire de nouveaux fichiers et les ouvrir. Une fois qu'un conteneur est déconnecté, tous les fichiers qu'il contient deviennent complètement inaccessibles jusqu'à ce qu'il soit à nouveau connecté, c'est-à-dire jusqu'à ce que le mot de passe soit saisi.

Travailler avec des fichiers dans un conteneur chiffré n'est pas différent de travailler avec des fichiers sur n'importe quel autre lecteur.

Lors de l'ouverture d'un fichier ou de son écriture dans un conteneur, il n'est pas nécessaire d'attendre le décryptage - tout se passe très rapidement, comme si vous travailliez réellement avec un disque ordinaire.

Comment installer VeraCrypt sur Windows

Il y a eu une histoire à moitié d'espionnage avec TrueCrypt - des sites ont été créés pour "télécharger TrueCrypt", sur lesquels le fichier binaire (enfin, bien sûr !) a été infecté par un virus/cheval de Troie. Ceux qui ont téléchargé TrueCrypt à partir de ces sites non officiels ont infecté leurs ordinateurs, permettant aux attaquants de voler des informations personnelles et de contribuer à la propagation de logiciels malveillants.

En fait, tous les programmes doivent être téléchargés uniquement à partir des sites Web officiels. Et cela est encore plus vrai pour les programmes qui abordent des questions de sécurité.

Les emplacements officiels des fichiers d'installation de VeraCrypt sont :

Installer VeraCrypt sous Windows

Il existe un assistant d'installation, donc le processus d'installation de VeraCrypt est similaire à celui d'autres programmes. Est-il possible de clarifier quelques points ?

Le programme d'installation de VeraCrypt proposera deux options :

  • Installer(Installez VeraCrypt sur votre système)
  • Extrait(Extraire. Si vous sélectionnez cette option, tous les fichiers de ce package seront extraits, mais rien ne sera installé sur votre système. Ne sélectionnez pas cette option si vous avez l'intention de chiffrer la partition système ou le lecteur système. La sélection de cette option peut être utile, par exemple, si vous souhaitez exécuter VeraCrypt en mode dit portable. VeraCrypt ne nécessite pas d'installation sur le système d'exploitation dans lequel il sera exécuté. Après avoir extrait tous les fichiers, vous pouvez directement exécuter le fichier extrait "VeraCrypt.exe". (VeraCrypt s'ouvrira en mode portable))

Si vous sélectionnez l'option cochée, c'est-à-dire association de fichier .hc, alors cela ajoutera de la commodité. Car si vous créez un conteneur avec l'extension .hc, alors un double-clic sur ce fichier lancera VeraCrypt. Mais l’inconvénient est que des tiers peuvent savoir que les fichiers .hc sont des conteneurs VeraCrypt cryptés.

Le programme vous rappelle de faire un don :

Si vous ne manquez pas d'argent, bien sûr, assurez-vous d'aider l'auteur de ce programme (il est seul). Je ne voudrais pas le perdre, comme nous avons perdu l'auteur de TrueCrypt...

Instructions VeraCrypt pour les débutants

VeraCrypt possède de nombreuses fonctionnalités différentes et avancées. Mais la fonctionnalité la plus populaire est le cryptage des fichiers. Ce qui suit montre étape par étape comment chiffrer un ou plusieurs fichiers.

Commençons par passer au russe. La langue russe est déjà intégrée à VeraCrypt. Il vous suffit de l'allumer. Pour ce faire dans le menu Paramètres sélectionner Langue…:

Là, sélectionnez le russe, après quoi la langue du programme changera immédiatement.

Comme déjà mentionné, les fichiers sont stockés dans des conteneurs cryptés (également appelés « volumes »). Ceux. vous devez commencer par créer un tel conteneur ; pour ce faire, dans l'interface principale du programme, cliquez sur le bouton « Créer un volume».

L'assistant de création de volume VeraCrypt apparaît :

Nous sommes intéressés par la première option (« Créer un conteneur de fichiers chiffrés"), alors nous, sans rien changer, appuyons sur Plus loin,

VeraCrypt a une fonctionnalité très intéressante : la possibilité de créer un volume caché. Le fait est que non pas un, mais deux conteneurs sont créés dans le fichier. Tout le monde sait qu'il existe une partition cryptée, y compris d'éventuels méchants. Et si vous êtes obligé de donner votre mot de passe, il est alors difficile de dire qu '«il n'y a pas de disque crypté». Lors de la création d'une partition cachée, deux conteneurs cryptés sont créés, situés dans le même fichier, mais ouverts avec des mots de passe différents. Ceux. vous pouvez placer les fichiers qui semblent « sensibles » dans l’un des conteneurs. Et dans le deuxième conteneur se trouvent des fichiers vraiment importants. Pour vos besoins, vous entrez un mot de passe pour ouvrir une section importante. Si vous ne pouvez pas refuser, vous révélez le mot de passe d'un disque peu important. Il n’existe aucun moyen de prouver qu’il existe un deuxième disque.

Dans de nombreux cas (cacher des fichiers peu critiques aux regards indiscrets), il suffira de créer un volume régulier, je clique donc simplement sur Plus loin.

Sélectionnez l'emplacement du fichier :

Le volume VeraCrypt peut être localisé dans un fichier (conteneur VeraCrypt) sur un disque dur, une clé USB, etc. Un conteneur VeraCrypt n'est pas différent de tout autre fichier standard (par exemple, il peut être déplacé ou supprimé comme les autres fichiers). Cliquez sur le bouton "Fichier" pour spécifier le nom et le chemin d'accès au fichier conteneur à créer pour stocker le nouveau volume.

REMARQUE : Si vous sélectionnez un fichier existant, VeraCrypt ne le chiffrera PAS ; ce fichier sera supprimé et remplacé par le conteneur VeraCrypt nouvellement créé. Vous pouvez crypter les fichiers existants (plus tard) en les déplaçant vers le conteneur VeraCrypt que vous créez actuellement.

Vous pouvez choisir n'importe quelle extension de fichier, cela n'affecte en rien le fonctionnement du volume crypté. Si vous sélectionnez l'extension .hc, et aussi si vous avez associé VeraCrypt à cette extension lors de l'installation, alors un double-clic sur ce fichier lancera VeraCrypt.

L'historique des fichiers récemment ouverts vous permet d'accéder rapidement à ces fichiers. Cependant, des entrées dans votre historique telles que « H:\Mes comptes offshore de dollars volés d'une valeur de dollars.doc » peuvent susciter des doutes dans l'esprit des étrangers quant à votre intégrité. Pour empêcher les fichiers ouverts à partir d'un disque crypté d'entrer dans l'historique, cochez la case à côté de « Ne pas sauvegarder l'historique».

Sélection des algorithmes de cryptage et de hachage. Si vous ne savez pas quoi choisir, laissez les valeurs par défaut :

Entrez la taille du volume et sélectionnez les unités de mesure (kilo-octets, mégaoctets, gigaoctets, téraoctets) :

Une étape très importante consiste à définir un mot de passe pour votre disque chiffré :

Un bon mot de passe est très important. Évitez les mots de passe contenant un ou plusieurs mots trouvés dans le dictionnaire (ou des combinaisons de 2, 3 ou 4 de ces mots). Le mot de passe ne doit pas contenir de noms ni de dates de naissance. Cela devrait être difficile à deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux (@ ^ = $ * + etc.).

Vous pouvez désormais à nouveau utiliser les lettres russes comme mots de passe.

Nous aidons le programme à collecter des données aléatoires :

Notez qu'ici vous pouvez cocher la case pour créer un disque dynamique. Ceux. il s'élargira au fur et à mesure qu'il sera rempli d'informations.

En conséquence, j'ai créé un fichier test.hc sur mon bureau :

Si vous avez créé un fichier avec l'extension .hc, vous pouvez alors double-cliquer dessus, la fenêtre principale du programme s'ouvrira et le chemin d'accès au conteneur sera déjà inséré :

Dans tous les cas, vous pouvez ouvrir VeraCrypt et sélectionner manuellement le chemin d'accès au fichier (pour ce faire, cliquez sur le bouton "Fichier").

Si le mot de passe est saisi correctement, un nouveau disque apparaîtra dans votre système :

Vous pouvez y copier/déplacer n’importe quel fichier. Vous pouvez également y créer des dossiers, copier des fichiers à partir de là, les supprimer, etc.

Pour fermer le conteneur aux étrangers, appuyez sur le bouton Démonter:

Pour retrouver l'accès à vos fichiers secrets, remontez le lecteur crypté.

Configuration de VeraCrypt

VeraCrypt propose de nombreux paramètres que vous pouvez modifier pour votre commodité. Je recommande fortement de vérifier le " Démonter automatiquement les volumes lorsqu'ils sont inactifs pendant une période»:

Et définissez également un raccourci clavier pour " Démontez tout immédiatement, videz le cache et quittez»:

Cela peut être très... TRÈS utile...

Version portable de VeraCrypt sous Windows

Depuis la version 1.22 (qui est en version bêta au moment de la rédaction), une option portable a été ajoutée pour Windows. Si vous lisez la section d'installation, n'oubliez pas que le programme est déjà portable et vous permet d'extraire simplement vos fichiers. Cependant, le package portable autonome a ses propres particularités : vous avez besoin de droits d'administrateur pour exécuter le programme d'installation (même si vous souhaitez simplement décompresser l'archive), et la version portable peut être décompressée sans droits d'administrateur - c'est la seule différence.

Les versions bêta officielles ne sont disponibles que. Dans le dossier VeraCrypt Nightly Builds, le fichier de version portable est VeraCrypt Portable 1.22-BETA4.exe.

Le fichier conteneur peut être placé sur un lecteur flash. Vous pouvez copier une version portable de VeraCrypt sur le même lecteur flash - cela vous permettra d'ouvrir la partition cryptée sur n'importe quel ordinateur, y compris ceux sur lesquels VeraCrypt n'est pas installé. Mais soyez conscient des dangers du détournement de frappe : un clavier à l’écran pourrait probablement aider dans cette situation.

Comment utiliser correctement le logiciel de cryptage

Quelques conseils pour vous aider à mieux garder vos secrets :

  1. Essayez d'empêcher les personnes non autorisées d'accéder à votre ordinateur, notamment en n'enregistrant pas les ordinateurs portables dans les bagages dans les aéroports ; si possible, envoyez les ordinateurs en réparation sans disque dur système, etc.
  2. Utilisez un mot de passe complexe. N'utilisez pas le même mot de passe que vous utilisez pour le courrier, etc.
  3. N'oubliez pas votre mot de passe ! Sinon, les données seront impossibles à récupérer.
  4. Téléchargez tous les programmes uniquement à partir des sites officiels.
  5. Utilisez des programmes gratuits ou achetés (n'utilisez pas de logiciels piratés). Et ne téléchargez pas et n'exécutez pas non plus de fichiers douteux, car tous ces programmes, entre autres éléments malveillants, peuvent avoir des kilologgers (intercepteurs de frappe), qui permettront à un attaquant de découvrir le mot de passe de votre conteneur crypté.
  6. Parfois, il est recommandé d'utiliser un clavier à l'écran pour empêcher l'interception des frappes - je pense que cela a du sens.

Actuellement, il est presque impossible de garantir la sécurité des informations de l'entreprise ou des utilisateurs sur divers services de messagerie, ordinateurs personnels et stockage cloud. Le courrier peut être piraté, les informations de votre ordinateur ou de l'ordinateur de collègues peuvent être copiées par les employés de l'entreprise et utilisées à leurs propres fins. Existe-t-il un moyen de protéger les informations ? Aujourd’hui, aucune entreprise ne garantit à 100 % la protection des données ; bien entendu, vous pouvez faire un grand pas vers la sauvegarde de vos données. Le cryptage est couramment utilisé pour protéger les données.

Le cryptage peut être symétrique ou asymétrique, la seule différence est le nombre de clés utilisées pour le cryptage et le déchiffrement. Le cryptage symétrique utilise une clé unique pour coder et décoder les informations. Les lois de la Fédération de Russie, sans autorisation d'activité, autorisent l'utilisation d'une clé de longueur symétrique
pas plus de 56 bits. Le chiffrement asymétrique utilise deux clés : une clé pour l'encodage (publique) et une pour le décodage.
(fermé). Pour le cryptage asymétrique, les lois de la Fédération de Russie, en fonction des algorithmes, autorisent une longueur de clé maximale de 256 bits.
Examinons quelques périphériques permettant de protéger les informations sur les périphériques amovibles.
disques:

  1. DatAshur de la société britannique iStorage est une clé USB avec des boutons sur le corps. L'appareil effectue un cryptage matériel à l'aide de l'algorithme symétrique AES256. Vous disposez de 10 tentatives pour saisir le code PIN ; s'il est mal saisi, les données de l'appareil seront
    détruit. L'appareil comprend une batterie pour saisir le code PIN avant de se connecter au PC.
    Avantages : boîtier durable, protection contre la force brute du code PIN, destruction des données.
    Défauts: on ne sait pas ce qui se passera si la batterie est épuisée ; Vous pouvez essayer de deviner le code PIN à partir des boutons usés ou simplement supprimer toutes les données du concurrent et rester inaperçu, ce qui, à mon avis, est potentiellement plus nocif que la copie des données par un concurrent (même si une protection est possible).
  2. Samurai est une entreprise moscovite, je suppose qu'elle travaille en collaboration avec iStorage ou ses distributeurs, mais fabrique aussi ses propres produits, par exemple Samurai Nano Drive. Ils utilisent un cryptage 256 bits et fabriquent divers dispositifs visant principalement à détruire des informations.
    Les avantages et les inconvénients sont similaires à ceux de DatAshur.
  3. Un lecteur de carte flash USB cryptographique de Milandr avec une fonction de cryptage vous permet de crypter les informations sur les cartes microSD. L'appareil est fabriqué sur le propre processeur de l'entreprise. Fabriqué comme un lecteur flash ordinaire.
    Avantages: L'algorithme de cryptage GOST-89 avec une longueur de clé de 56 bits (la documentation ne montre pas clairement comment GOST-89 a été converti en 256 bits), fonctionne avec un nombre illimité de cartes microSD.
    Défauts: L'appareil ne fonctionne qu'avec des cartes microSD, on ne sait pas s'il est possible de passer à des algorithmes de cryptage plus puissants.
  4. Key_P1 Multiclet - un dispositif de protection des informations de JSC Multiclet, un développeur de processeurs. Examinons l'appareil plus en détail (ci-après, nous désignerons l'appareil par Key_P1).
Key_P1 est composé de trois connecteurs : USB – prise et fiche, ainsi qu'un connecteur pour cartes SD.

Fonctions initiales de l'appareil (le logiciel sera étendu à l'avenir, voir ci-dessous pour des fonctionnalités supplémentaires) :

  • protection contre les lecteurs flash modifiés (spyware).
  • cryptage des informations à l'aide de l'algorithme DES avec une longueur de clé de 56 bits
    (après obtention d'une licence AES et GOST-89 avec une longueur de clé de 256 bits).
  • la possibilité de restaurer les informations en cas de perte du périphérique Key_P1 et du périphérique de stockage.
  • la possibilité de synchroniser les clés de partage de fichiers entre utilisateurs.
  • affichage de l'heure d'arrêt de l'appareil Key_P1.

Une description plus détaillée des fonctions de l’appareil sera fournie plus loin dans cet article. Les clés de cryptage sont stockées dans la mémoire flash du processeur de l'appareil concerné.
Key_P1 peut fonctionner avec un nombre illimité de lecteurs et sur un nombre illimité d'ordinateurs personnels ; il n'y a pas de connexion à un PC spécifique.

Schéma fonctionnel de l'ensemble du système :

Description des éléments de structure :

  • le serveur génère le micrologiciel, met à jour les applications Key_P1 Manager, le micrologiciel et Key_P1_for_Windows (ou Key_P1_for_Linux) pour le périphérique de stockage de l'utilisateur (lecteur flash).
  • (Logiciel OS) Key_P1 Manager - met à jour les composants, initialise Key_P1, génère un ensemble de clés pour Key_P1, etc.
  • Le firmware Key_P1 est un programme exécuté sur le périphérique Key_P1.
  • application pour le lecteur - Key_P1_for_Windows (Key_P1_for_Linux) (les deux applications sont chargées sur le lecteur flash de l'utilisateur et autorisent l'utilisateur et affichent la dernière fois que l'appareil a été éteint pour les systèmes d'exploitation Windows et Linux).

Examinons de plus près les principales fonctions de l'appareil.

  1. Les informations ne sont pas cryptées avec une seule clé, mais avec plusieurs (maximum 1024). Le chiffrement s'effectue par secteur pour chaque lecteur. Ainsi, un fichier peut être chiffré avec plusieurs dizaines de clés.
  2. La protection contre les lecteurs modifiés s'effectue en surveillant les informations de service transmises à l'aide des commandes SCSI.
  3. Récupération de données:
    • Les clés sont générées par l'utilisateur sur un PC à l'aide du programme Klyuch_P1. Le gestionnaire (en l'occurrence l'utilisateur) peut faire une copie de sauvegarde de ses clés en cas de récupération.
    • Les clés sont générées par le périphérique Key_P1. Dans ce cas, l'utilisateur ne peut pas faire de copie de sauvegarde de ses clés.
    • L'utilisateur peut sauvegarder ses informations cryptées
  4. La synchronisation des clés est la formation de clés identiques pour différents utilisateurs selon une valeur initiale donnée et un algorithme sélectionné. Le périphérique Key_P1 offre la possibilité de stocker 50 clés pour la synchronisation. Ceux. les utilisateurs peuvent stocker l'étiquette de 8 octets et la clé elle-même. Pour synchroniser les clés et commencer à partager des fichiers cryptés, les utilisateurs doivent :
    • se transmettre par accord verbal, appel téléphonique, SMS, email ou inscription dans le sable la valeur initiale d'initialisation de la clé, ainsi que l'algorithme de génération de clé ;
    • générer une clé et attribuer une étiquette – pas plus de 8 caractères (octets) ;
    • copiez la clé sur l'appareil Key_P1 ;
    • l'échange de fichiers cryptés peut être effectué depuis n'importe quel PC, c'est-à-dire depuis lors du téléchargement du logiciel et de son installation sur n'importe quel PC « étranger » avec le dispositif Key_P1 connecté, après avoir saisi le code PIN, l'utilisateur verra les clés et leurs étiquettes correspondantes et pourra crypter les fichiers avec la clé requise pour les échanger avec un autre utilisateur.
  5. L'appareil Key_P1 affiche, après avoir exécuté le programme key_p1_for_windows.exe (pour Windows) ou key_p1_for_linux (pour Linux), des informations sur l'heure de la dernière déconnexion de l'appareil avec une précision de deux minutes. Cette fonction permet à l’utilisateur et/ou au service de sécurité de l’entreprise d’établir le fait et de déterminer l’heure de déconnexion non autorisée de Key_P1, ce qui rend difficile l’action d’un attaquant et facilite sa recherche.

Pour commencer à travailler avec l'appareil, vous devez :

  1. Installer le logiciel, télécharger le firmware depuis le serveur
  2. Initialiser Key_P1 (installer le micrologiciel, définir les codes PIN et PUK)
  3. Initialiser le disque (divisant le disque en deux partitions : ouverte et fermée, accessible uniquement après avoir saisi le code PIN)
La fenêtre de saisie du code PIN ressemble à ceci (version miniature) :

En plus de la version individuelle, une version entreprise sera également disponible :

Les employés de l'entreprise téléchargent le programme Key_P1 Manager depuis un serveur d'entreprise ou depuis un support amovible et l'installent sur leur système d'exploitation. Ensuite, ils téléchargent les clés générées par le service de sécurité ou le service informatique de l'entreprise. Ensuite, par analogie avec la version individuelle, Key_P1 et le variateur sont initialisés. Contrairement à la version utilisateur, dans la version entreprise, le chef de plusieurs services peut choisir pour quel service crypter les fichiers. La liste des départements est établie par les employés autorisés de l'entreprise.

Au sein d'un service, les employés peuvent échanger des informations cryptées en codant des fichiers via Key_P1 Manager et Key_P1. Le service de sécurité de l'entreprise a la possibilité de créer différentes divisions de droits par service (par exemple : le service « Programmeurs » pourra chiffrer les fichiers pour le service « Comptabilité »). De plus, une entreprise peut intégrer dans l'appareil un algorithme permettant de générer des mots de passe à usage unique pour l'authentification sur les serveurs, les ordinateurs, etc., afin d'augmenter la sécurité et d'assurer la protection des secrets commerciaux et autres.
Comme fonctionnalité supplémentaire de l'appareil :

  • Prise en charge de Mac OS ;
  • Key_P1 peut contenir une fonction de génération de mots de passe à usage unique pour organiser l'authentification à deux facteurs sur les serveurs
    diverses prestations. L'authentification à deux facteurs offre une protection supplémentaire pour votre compte. Pour ce faire, lors de la connexion, il vous est demandé non seulement votre nom d’utilisateur et votre mot de passe, mais également des « codes de vérification » uniques. Même si un attaquant découvre votre mot de passe, il ne pourra pas accéder à votre compte.
  • stockage des données personnelles avec substitution automatique à l'authentification dans les réseaux sociaux, les systèmes de paiement, etc.
  • utiliser l'appareil pour l'autorisation sur un PC.

Le plus intéressant de cette liste est le stockage des identifiants et des mots de passe des utilisateurs provenant de diverses ressources. La seule question est de savoir comment le faire plus facilement. Effectuez la substitution automatique d'une paire login et mot de passe, ou permettez à l'utilisateur, après avoir saisi un code PIN, de visualiser le login et le mot de passe en texte clair, tout comme le permet le navigateur Google Chrome.

Passons maintenant au niveau matériel de l'appareil.

Les principales fonctions de l'appareil sont le cryptage et la protection contre le fonctionnement non autorisé des lecteurs.

Examinons les façons de chiffrer les données avec un appareil :

  • chiffrer un fichier sur le lecteur - dans ce cas, le fichier ne sera pas chiffré avec une clé aléatoire, mais en fonction de la taille du fichier et de la taille du secteur du lecteur (il s'agit de la plus petite cellule mémoire adressable du lecteur), le fichier sera chiffré avec plusieurs clés dans tous les secteurs du lecteur ;
  • crypter un fichier sur un PC - dans ce cas, le fichier sera crypté avec une clé sélectionnée au hasard sur l'appareil et le contenu du fichier sera renvoyé par l'appareil au PC sous forme cryptée, de plus, ce contenu sera « emballé » dans un conteneur spécial contenant le numéro de la clé avec laquelle le fichier a été crypté ;
  • chiffrer un fichier pour un autre utilisateur - dans ce cas, le fichier à l'aide d'une clé pré-générée avec une étiquette correspondante (par exemple, « collègues1 ») sera chiffré par l'appareil sans aucun conteneur et le contenu du fichier sera renvoyé à le PC.
Une fonction sera également disponible pour informer l'utilisateur d'un changement de taille de fichier si un fichier existant sur le lecteur est remplacé par un nouveau portant le même nom. La fonctionnalité de l'appareil fournit un mode « lecture seule » pour protéger contre la copie non autorisée d'informations sur le lecteur lorsque vous travaillez sur un PC infecté par des virus.

Pour couper les appareils espions, « Key_R1 » filtre les commandes de service envoyées aux lecteurs, ce qui assure une protection contre l'infection du lecteur par un virus matériel, et le périphérique « Key_R1 » analyse la table de descripteurs envoyée par le lecteur et, sur la base de ces informations, bloque les lecteurs qui tentent de se présenter comme un périphérique combiné au système PC (par exemple, un clavier et un lecteur) ou tout autre périphérique autre qu'un lecteur.

Considérons la mise en œuvre du dispositif au niveau du circuit.

L'appareil est réalisé sur la base du processeur multicellulaire russe P1. Pour interagir avec l'interface hôte USB, un processeur stm32f205 est introduit dans le circuit. Le processeur multicellulaire est cadencé à partir du processeur stm32f205, le firmware est chargé via l'interface spi. Le processeur P1 assume toutes les fonctions de base de cryptage et de hachage des informations. L’une des caractéristiques intéressantes de la plupart des algorithmes de chiffrement est leur bon parallélisme. De ce fait, il est rationnel d'utiliser un processeur avec parallélisation matérielle des opérations.


À la suite de la mise à niveau de l'appareil, le schéma suivant est attendu :

L'interaction avec l'hôte USB peut être assurée par une puce FTDI.
L'appareil dispose de connecteurs qui vous permettent de travailler avec des clés USB et des cartes microSD et SD.

Avantages :

  • chiffrement avec un large ensemble de clés au niveau matériel sur tous les secteurs de disque
  • contrôle des commandes de service entre le PC et le variateur
  • stockage de la paire login-mot de passe
  • travailler en mode lecture seule
  • prise en charge des clés USB, des cartes SD et microSD
  • travailler avec un nombre illimité de lecteurs
  • version entreprise
  • possibilité de récupération de données

Inconvénients : pas de cas spécialisé, manque de protection inviolable (bien que la protection inviolable ne soit pas décisive pour des utilisateurs habr tels que BarsMonster :)

P.S. Comme fonctionnalité supplémentaire, l'idée de créer une application d'échange sécurisé, similaire à Skype, Qip, mais uniquement directement, avec des utilisateurs spécifiques sans serveur de connexion, a également été envisagée, mais pour certaines raisons, il a été décidé de ne pas le faire. toucher à ce domaine.
De plus, le 25 mars, un projet sur Kickstarter.com dédié à cet appareil a été lancé.



Avez-vous aimé l'article? Partagez-le