Contacte

Cum se criptează datele de pe un computer? Cum să criptați și să ascundeți o partiție de hard disk folosind CyberSafe

Criptarea este procesul de codificare a informațiilor în așa fel încât să nu poată fi accesate de alte persoane decât dacă au cheia necesară pentru a le decoda. Criptarea este de obicei folosită pentru a proteja documentele importante, dar este și o modalitate bună de a opri oamenii să încerce să vă fure informațiile personale.

De ce să folosiți categorii? Pentru a descompune varietatea uriașă de programe de criptare a informațiilor în seturi de programe mai simple și mai ușor de înțeles, de ex. structura. Acest articol este limitat la un set de utilitare pentru criptarea fișierelor și folderelor.

  1. Utilități pentru criptarea fișierelor și folderelor - aceste utilitare sunt discutate în acest articol. Aceste utilitare de criptare funcționează direct cu fișiere și foldere, spre deosebire de utilitarele care criptează și stochează fișiere în volume (arhive, adică containere de fișiere). Aceste utilitare de criptare pot funcționa în modul la cerere sau în timpul zborului.
  2. Utilitare de criptare a discurilor virtuale. Astfel de utilitare funcționează prin crearea de volume (containere/arhive criptate), care sunt reprezentate în sistemul de fișiere ca unități virtuale cu propria literă, de exemplu, „L:”. Aceste unități pot conține atât fișiere, cât și foldere. Sistemul de fișiere al computerului poate citi, scrie și crea documente în timp real, de ex. în aer liber. Astfel de utilități funcționează în modul „din zbor”.
  3. Utilitare de criptare completă - criptați toate dispozitivele de stocare a datelor, de exemplu, hard disk-urile, partițiile de disc și dispozitivele USB. Unele dintre utilitățile din această categorie pot cripta și unitatea pe care este instalat sistemul de operare.
  4. Utilități de criptare a clienților în cloud: o nouă categorie de utilitare de criptare. Aceste utilitare de criptare a fișierelor sunt utilizate înainte de încărcare sau sincronizare în cloud. Fișierele sunt criptate în timpul transmiterii și în timp ce sunt stocate în cloud. Utilitarele de criptare din cloud folosesc diverse forme de virtualizare pentru a oferi acces la codul sursă din partea clientului. În acest caz, toate lucrările au loc în modul „din zbor”.

Atenționări

    Sistemele de operare sunt vicioase: ecouri ale datelor dvs. personale - fișiere de schimb, fișiere temporare, fișiere în modul de economisire a energiei („system sleep”), fișiere șterse, artefacte ale browserului etc. - va rămâne probabil pe orice computer pe care îl utilizați pentru a accesa datele. Nu este o sarcină banală să izolați acest ecou al datelor dumneavoastră personale. Dacă trebuie să protejați datele de pe hard disk în timp ce se mișcă sau vin din exterior, atunci aceasta este o sarcină destul de dificilă. De exemplu, când creați o arhivă criptată de fișiere sau dezarhivați o astfel de arhivă, atunci, în consecință, versiunile originale ale fișierelor sau copiile fișierelor originale din această arhivă rămân pe hard disk. Ele pot rămâne, de asemenea, în locații temporare de stocare a fișierelor (alias foldere Temp etc.). Și se dovedește că sarcina de a șterge aceste versiuni originale devine o sarcină nu de a șterge pur și simplu aceste fișiere folosind comanda „șterge”.

  1. Doar pentru că un program de criptare „funcționează” nu înseamnă că este sigur. Noi utilitare de criptare apar adesea după ce „cineva” citește criptografia aplicată, alege un algoritm și se apucă să-l dezvolte. Poate chiar „cineva” folosește cod sursă deschis dovedit. Implementează interfața cu utilizatorul. Asigurați-vă că funcționează. Și va crede că totul s-a terminat. Dar asta nu este adevărat. Un astfel de program este probabil plin de erori fatale. „Funcționalitatea nu echivalează cu calitatea și nicio cantitate de testare beta nu va dezvălui probleme de securitate. Majoritatea produselor sunt un cuvânt elegant pentru „conformitate”. Folosesc algoritmi de criptare, dar nu sunt sigure în sine.” (Traducere gratuită) - Bruce Schneier, din Capcane de securitate în criptografie. (expresia originală: „Funcționalitatea nu echivalează cu calitatea și nicio cantitate de testare beta nu va dezvălui vreodată un defect de securitate. Prea multe produse sunt doar conforme cu cuvintele la modă; folosesc criptografie sigură, dar nu sunt sigure.”).
  2. Utilizarea criptării nu este suficientă pentru a asigura securitatea datelor dumneavoastră. Există multe modalități de a ocoli protecția, așa că dacă datele tale sunt „foarte sensibile”, atunci trebuie să te gândești și la alte modalități de protecție. Puteți folosi acest articol ca „început” pentru căutări suplimentare riscurile utilizării software-ului criptografic.

Prezentare generală a programelor de criptare a fișierelor și folderelor

TrueCrypt a fost cândva cel mai bun program din această categorie. Și este încă unul dintre cele mai bune, dar nu mai corespunde acestei categorii, deoarece se bazează pe lucrul cu discuri virtuale.

Majoritatea, dacă nu toate, programele descrise mai jos expun utilizatorul la amenințări neevidente, care sunt descrise mai sus la punctul #1 din listă.avertismente . TrueCrypt, care se bazează mai degrabă pe lucrul cu partiții decât pe lucrul cu fișiere și foldere, nu expune utilizatorii la această vulnerabilitate.

Criptare gratuită Sophos- nu mai este disponibil.

Produse și link-uri înrudite

Produse asemanatoare:

Produse alternative:

  • SafeHouse Explorer este un program simplu, gratuit, suficient de ușor pentru a fi utilizat cu ușurință pe unități USB. De asemenea, puteți găsi videoclipuri bine pregătite și manuale de utilizare pe site-ul lor.
  • Rohos Mini Drive este un program portabil care creează o partiție ascunsă, criptată pe o unitate USB.
  • FreeOTFE (din revizuirea utilităților de criptare a discurilor virtuale) este un program pentru a realiza criptarea discului din mers. Poate fi adaptat pentru uz portabil.
  • FreeOTFE Explorer este o versiune mai simplă a FreeOTFE. Nu necesită drepturi de administrator.
  • Pismo File Mount Audit Package este o extensie de sistem de fișiere care oferă acces la fișiere criptate speciale (prin meniul contextual Windows Explorer), care, la rândul lor, oferă acces la folderele criptate. Aplicațiile pot scrie direct în aceste foldere, asigurându-se că copiile text ale documentului original nu sunt lăsate în urmă pe hard disk.
  • 7-Zip este un utilitar puternic de arhivare a fișierelor care oferă criptare AES pe 256 de biți pentru formatele *.7z și *.zip. Cu toate acestea, Pismo este o soluție mai bună, deoarece evită problema stocării versiunilor necriptate ale fișierelor.

Ghid de selecție rapidă (descărcați programe pentru criptarea fișierelor și folderelor)

AxCrypt

Integrare cu meniul contextual Windows Explorer. AxCrypt face ca deschiderea, editarea și salvarea fișierelor criptate să fie la fel de ușor ca și cu fișierele necriptate. Utilizați acest produs dacă trebuie să lucrați frecvent cu fișiere criptate.
Programul folosește Open Candy (instalat cu software suplimentar terță parte). Dacă doriți, nu trebuie să îl instalați, dar apoi trebuie să vă înregistrați pe site.
Principalele caracteristici ale programului Folder Lock sunt următoarele:
  • Criptare AES, lungime cheie 256 biți.
  • Ascunderea fișierelor și folderelor.
  • Criptați fișierele (prin crearea de discuri virtuale - seifuri) din mers.
  • Backup online.
  • Crearea de discuri USB/CD/DVD protejate.
  • Criptarea atașamentelor de e-mail.
  • Crearea de „portofele” criptate care stochează informații despre carduri de credit, conturi etc.

S-ar părea că programul are destule capacități, mai ales pentru uz personal. Acum să ne uităm la programul în acțiune. Când lansați pentru prima dată programul, vi se cere să setați o parolă principală, care este utilizată pentru autentificarea utilizatorului în program (Fig. 1). Imaginați-vă această situație: ați ascuns fișiere, iar altcineva a lansat un program, a văzut ce fișiere au fost ascunse și a obținut acces la ele. De acord, nu foarte bine. Dar dacă programul cere o parolă, atunci acest „cineva” nu va reuși - cel puțin până când nu va ghici sau vă va afla parola.


Orez. 1. Setarea unei parole principale la prima pornire

În primul rând, să ne uităm la modul în care programul ascunde fișierele. Accesați secțiunea Blocarea fișierelor, apoi fie trageți fișierele (Fig. 2) și folderele în zona principală a programului, fie folosiți butonul Adăuga. După cum se arată în Fig. 3, programul vă permite să ascundeți fișiere, foldere și unități.


Orez. 2. Trageți un fișier, selectați-l și faceți clic pe butonul Lacăt


Orez. 3. Buton Adăuga

Să vedem ce se întâmplă când apăsăm butonul Lacăt. Am încercat să ascund fișierul C:\Users\Denis\Desktop\cs.zip. Fișierul a dispărut din Explorer, Total Commander și alți manageri de fișiere, chiar dacă afișarea fișierelor ascunse este activată. Se apelează butonul de ascundere a fișierelor Lacăt, și secțiunea Blocarea fișierelor. Cu toate acestea, aceste elemente ale interfeței de utilizare ar trebui să fie numite Ascunde și, respectiv, Ascundere fișiere. Pentru că, de fapt, programul nu blochează accesul la fișier, ci pur și simplu îl „ascunde”. Uită-te la fig. 4. Cunoscând numele exact al fișierului, l-am copiat în fișierul cs2.zip. Fișierul a fost copiat fără probleme, nu au existat erori de acces, fișierul nu a fost criptat - a fost dezambalat ca de obicei.


Orez. 4. Copiați un fișier ascuns

Funcția de ascundere în sine este stupidă și inutilă. Cu toate acestea, dacă îl utilizați împreună cu funcția de criptare a fișierelor - pentru a ascunde seifurile create de program - atunci eficiența utilizării acestuia va crește.
În capitolul Criptați fișierele puteți crea seifuri (dulapuri). Un seif este un container criptat care, odată montat, poate fi folosit ca un disc obișnuit - criptarea nu este simplă, ci transparentă. Aceeași tehnică este folosită de multe alte programe de criptare, inclusiv TrueCrypt, CyberSafe Top Secret și altele.


Orez. 5. Secțiunea Criptare fișiere

Faceți clic pe butonul Creați dulap, în fereastra care apare, introduceți un nume și selectați locația seifului (Fig. 6). Apoi, trebuie să introduceți o parolă pentru a accesa seiful (Fig. 7). Următorul pas este să selectați sistemul de fișiere și dimensiunea sigură (Fig. 8). Dimensiunea sigură este dinamică, dar îi puteți seta limita maximă. Acest lucru vă permite să economisiți spațiu pe disc dacă nu utilizați siguranța la capacitate maximă. Dacă doriți, puteți crea un seif de dimensiune fixă, așa cum va fi arătat în secțiunea Performanță a acestui articol.


Orez. 6. Numele și locația seifului


Orez. 7. Parolă pentru accesarea seifului


Orez. 8. Sistem de fișiere și dimensiune sigură

După aceasta, veți vedea o fereastră UAC (dacă este activată), în care va trebui să faceți clic pe Da, apoi va fi afișată o fereastră cu informații despre seiful creat. În acesta trebuie să faceți clic pe butonul Finish, după care se va deschide fereastra Explorer, afișând containerul montat (media), vezi Fig. 9.


Orez. 9. Disc virtual creat de program

Reveniți la secțiune Criptați fișiereleși selectați seiful creat (Fig. 10). Buton Deschide Locker vă permite să deschideți un seif închis, Închide dulapul- butonul de inchidere deschis Editare opțiuni afișează un meniu care conține comenzi pentru ștergerea/copiarea/redenumirea/schimbarea parolei sigure. Buton Backup online vă permite să faceți o copie de rezervă a seifului și nu oriunde, ci în cloud (Fig. 11). Dar mai întâi trebuie să-ți creezi un cont Cont de rezervă securizat, după care veți obține până la 2 TB de spațiu de stocare, iar seifurile dvs. se vor sincroniza automat cu stocarea online, ceea ce este util mai ales dacă trebuie să lucrați cu același seif pe computere diferite.


Orez. 10. Operațiuni la seif


Orez. 11. Creați un cont de backup securizat

Nimic nu se întâmplă degeaba. Prețurile pentru stocarea seifurilor dvs. pot fi găsite la secure.newsoftwares.net/signup?id=en. Pentru 2 TB va trebui să plătiți 400 USD pe lună. 500 GB vor costa 100 USD pe lună. Sincer să fiu, este foarte scump. Pentru 50-60 USD poți închiria un VPS întreg cu 500 GB „la bord”, pe care îl poți folosi ca spațiu de stocare pentru seifurile tale și chiar să-ți creezi propriul site web pe el.
Vă rugăm să rețineți: programul poate crea partiții criptate, dar, spre deosebire de PGP Desktop, nu poate cripta discuri întregi. În capitolul Protejați USB/CD vă puteți proteja unitățile USB/CD/DVD, precum și atașamentele de e-mail (Fig. 12). Cu toate acestea, această protecție nu se realizează prin criptarea suportului în sine, ci prin înregistrarea unui seif cu autodecriptare pe mediul corespunzător. Cu alte cuvinte, o versiune portabilă redusă a programului va fi înregistrată pe suportul media selectat, permițându-vă să „deschideți” seiful. Acest program nu are nici un suport pentru clienții de e-mail. Puteți cripta atașamentul și îl puteți atașa (deja criptat) la e-mail. Dar atașamentul este criptat cu o parolă obișnuită, nu PKI. Cred că nu are rost să vorbim despre fiabilitate.


Orez. 12. Protejați secțiunea USB/CD

Capitol Faceți portofele vă permite să creați portofele care conțin informații despre cardurile dvs. de credit, conturile bancare etc. (Fig. 13). Toate informațiile, desigur, sunt stocate în formă criptată. Cu toată responsabilitatea pot spune că această secțiune este inutilă, deoarece nu există nicio funcție de export de informații din portofel. Imaginați-vă că aveți multe conturi bancare și ați introdus informații despre fiecare dintre ele în program - numărul de cont, numele băncii, proprietarul contului, codul SWIFT etc. Apoi, trebuie să furnizați informațiile contului dvs. unei terțe părți pentru a vă transfera banii. Va trebui să copiați manual fiecare câmp și să-l lipiți în document sau e-mail. Având o funcție de export ar face această sarcină mult mai ușoară. În ceea ce mă privește, este mult mai ușor să stocați toate aceste informații într-un singur document comun, care trebuie plasat pe un disc virtual creat de program - un seif.


Orez. 13. Portofele

Avantajele Folder Lock:

  • Interfață atractivă și clară, care va atrage utilizatorii începători care vorbesc engleza.
  • Criptare transparentă din mers, creând discuri virtuale criptate cu care pot fi lucrate ca discuri obișnuite.
  • Posibilitate de backup online și sincronizare a containerelor criptate (seifuri).
  • Abilitatea de a crea containere cu autodecriptare pe unități USB/CD/DVD.

Dezavantajele programului:

  • Nu există suport pentru limba rusă, ceea ce va complica munca cu programul pentru utilizatorii care nu sunt familiarizați cu limba engleză.
  • Funcții discutabile Blocare fișiere (care pur și simplu ascunde, mai degrabă decât „blochează”) fișiere) și Creare portofele (ineficientă fără a exporta informații). Sincer să fiu, m-am gândit că funcția Lock Files va oferi criptarea transparentă a unui folder/fișier de pe un disc, așa cum o face programul CyberSafe Top Secret sau sistemul de fișiere EFS.
  • Imposibilitatea de a semna fișiere sau de a verifica semnăturile digitale.
  • Când deschideți un seif, nu vă permite să selectați o literă de unitate care va fi atribuită discului virtual care corespunde seifului. În setările programului, puteți selecta doar ordinea în care programul va atribui litera de unitate - crescător (de la A la Z) sau descrescător (de la Z la A).
  • Nu există integrare cu clienții de e-mail, există doar posibilitatea de a cripta atașamentul.
  • Cost ridicat pentru backup în cloud.

PGP Desktop

PGP Desktop de la Symantec este o suită de software de criptare care oferă criptare flexibilă, pe mai multe niveluri. Programul diferă de CyberSafe TopSecret și Folder Lock prin integrarea sa strânsă în shell-ul sistemului. Programul este încorporat în shell (Explorer), iar funcțiile sale sunt accesate prin meniul contextual Explorer (Fig. 14). După cum puteți vedea, meniul contextual are funcții de criptare, semnare fișier etc. Destul de interesantă este funcția de a crea o arhivă cu autodecriptare - pe principiul unei arhive cu auto-extragere, doar că în loc să despacheteze arhiva este și decriptată. Cu toate acestea, programele Folder Lock și CyberSafe au și ele o funcție similară.


Orez. 14. Meniul contextual PGP Desktop

De asemenea, puteți accesa funcțiile programului prin intermediul barei de sistem (Fig. 15). Echipă Deschideți PGP Desktop deschide fereastra principală a programului (Fig. 16).


Orez. 15. Program în bara de sistem


Orez. 16. Fereastra PGP Desktop

Secțiuni de program:

  • Chei PGP- managementul cheilor (atât propriu, cât și importat de pe keyserver.pgp.com).
  • Mesaje PGP- gestionarea serviciilor de mesagerie. Când este instalat, programul vă detectează automat conturile și criptează automat comunicațiile AOL Instant Messenger.
  • PGP Zip- gestionarea arhivelor criptate. Programul acceptă criptare transparentă și opac. Această secțiune implementează criptarea opace. Puteți crea o arhivă Zip criptată (PGP Zip) sau o arhivă cu autodecriptare (Figura 17).
  • Disc PGP este o implementare a funcției de criptare transparentă. Programul poate fie cripta o întreagă partiție de hard disk (sau chiar întregul disc) sau poate crea un nou disc virtual (container). Există și o funcție numită Shred Free Space, care vă permite să ștergeți spațiul liber de pe disc.
  • PGP Viewer- aici puteți decripta mesajele PGP și atașamentele.
  • PGP NetShare- un mijloc de „partajare” a folderelor, în timp ce „partajarile” sunt criptate folosind PGP și aveți posibilitatea de a adăuga/elimina utilizatori (utilizatorii sunt identificați pe baza certificatelor) care au acces la „partajare”.


Orez. 17. Arhivă cu autodecriptare

În ceea ce privește discurile virtuale, mi-a plăcut în special capacitatea de a crea un disc virtual de dimensiuni dinamice (Figura 18), precum și de a selecta un alt algoritm decât AES. Programul vă permite să selectați litera unității pe care va fi montat discul virtual și, de asemenea, vă permite să montați automat discul când sistemul pornește și să îl demontați când este inactiv (în mod implicit, după 15 minute de inactivitate).


Orez. 18. Creați un disc virtual

Programul încearcă să cripteze totul și pe toată lumea. Monitorizează conexiunile POP/SMTP și oferă să le securizeze (Figura 19). Același lucru este valabil și pentru clienții de mesagerie instantanee (Figura 20). De asemenea, este posibil să protejați conexiunile IMAP, dar trebuie activat separat în setările programului.


Orez. 19. Conexiune SSL/TLS detectată


Orez. 20. PGP IM în acțiune

Păcat că PGP Desktop nu acceptă programe moderne populare precum Skype și Viber. Cine folosește AOL IM acum? Cred că sunt puține dintre acestea.
De asemenea, atunci când utilizați PGP Desktop, este dificil să configurați criptarea e-mailului, care funcționează doar în modul de interceptare. Ce se întâmplă dacă e-mailul criptat a fost deja primit și PGP Desktop a fost lansat după primirea mesajului criptat. Cum se decriptează? Poți, desigur, dar va trebui să o faci manual. În plus, mesajele deja decriptate nu mai sunt protejate în client. Și dacă configurați clientul pentru certificate, așa cum se face în programul CyberSafe Top Secret, atunci literele vor fi întotdeauna criptate.
Nici modul de interceptare nu funcționează foarte bine, deoarece un mesaj despre protecția e-mailului apare de fiecare dată pe fiecare server de e-mail nou, iar gmail are multe dintre ele. Te vei sătura de fereastra de protecție a e-mailului foarte repede.
De asemenea, programul nu este stabil (Fig. 21).


Orez. 21. PGP Desktop a înghețat...

De asemenea, după instalare, sistemul a funcționat mai lent (subiectiv)...

Beneficiile PGP Desktop:

  • Un program complet utilizat pentru criptarea fișierelor, semnarea fișierelor și verificarea semnăturilor electronice, criptare transparentă (discuri virtuale și criptare a întregii partiții), criptare e-mail.
  • Suport pentru serverul de chei keyserver.pgp.com.
  • Abilitatea de a cripta hard disk-ul sistemului.
  • Caracteristica PGP NetShare.
  • Posibilitatea suprascrierii spațiului liber.
  • Integrare strânsă cu Explorer.

Dezavantajele programului:

  • Lipsa suportului pentru limba rusă, ceea ce va complica munca cu programul pentru utilizatorii care nu cunosc engleza.
  • Funcționare instabilă a programului.
  • Performanță slabă a programului.
  • Există suport pentru AOL IM, dar nu există suport pentru Skype și Viber.
  • Mesajele deja decriptate rămân neprotejate pe client.
  • Protecția e-mailului funcționează doar în modul de interceptare, de care te vei sătura rapid, deoarece fereastra de protecție a e-mailului va apărea de fiecare dată pentru fiecare server nou.

CyberSafe Top Secret

Ca și în recenzia anterioară, nu va exista o descriere detaliată a programului CyberSafe Top Secret, deoarece s-au scris multe despre acesta pe blogul nostru (Fig. 22).


Orez. 22. Program CyberSafe Top Secret

Cu toate acestea, vom acorda în continuare atenție unor puncte - cele mai importante. Programul conține instrumente pentru gestionarea cheilor și certificatelor, iar prezența propriului server de chei CyberSafe permite utilizatorului să-și publice cheia publică pe acesta, precum și să obțină cheile publice ale altor angajați ai companiei (Fig. 23).


Orez. 23. Managementul cheilor

Programul poate fi folosit pentru a cripta fișiere individuale, așa cum a fost arătat în articolul „Semnătura electronică: utilizarea practică a produsului software CyberSafe Enterprise într-o întreprindere. Prima parte”. În ceea ce privește algoritmii de criptare, programul CyberSafe Top Secret acceptă algoritmi GOST și furnizorul certificat CryptoPro, ceea ce îi permite să fie utilizat în agențiile guvernamentale și bănci.
Programul poate fi folosit și pentru a cripta transparent un folder (Fig. 24), ceea ce îi permite să fie utilizat ca înlocuitor pentru EFS. Și, având în vedere că programul CyberSafe s-a dovedit a fi mai fiabil și mai rapid (în unele scenarii) decât EFS, atunci este nu numai posibil, ci și necesar.


Orez. 24. Criptare transparentă a folderului C:\CS-Crypted

Funcționalitatea programului CyberSafe Top Secret amintește de funcționalitatea programului PGP Desktop - dacă ați observat, programul poate fi folosit și pentru a cripta mesajele de e-mail, precum și pentru a semna electronic fișierele și a verifica această semnătură (secțiunea E-mail semnatura digitala, vezi fig. 25).


Orez. 25. Sectiunea E-mail semnatura digitala

La fel ca programul PGP Desktop, programul CyberSafe Top Secret poate crea discuri virtuale criptate și poate cripta partiții întregi de hard disk. Trebuie remarcat faptul că programul CyberSafe Top Secret poate crea doar discuri virtuale de dimensiune fixă, spre deosebire de programele Folder Lock și PGP Desktop. Cu toate acestea, acest dezavantaj este contracarat de capacitatea de a cripta transparent folderul, iar dimensiunea folderului este limitată doar de cantitatea de spațiu liber de pe hard disk.
Spre deosebire de programul PGP Desktop, programul CyberSafe Top Secret nu poate cripta hard disk-ul sistemului; este limitat doar la criptarea unităților externe și interne non-sistem.
Dar CyberSafe Top Secret are opțiunea de backup în cloud și, spre deosebire de Folder Lock, această opțiune este absolut gratuită; mai exact, funcția de backup în cloud poate fi configurată pentru orice serviciu – atât plătit, cât și gratuit. Puteți citi mai multe despre această funcție în articolul „Criptarea backup-urilor pe serviciile cloud”.
De asemenea, este de remarcat două caracteristici importante ale programului: autentificarea cu doi factori și un sistem de aplicații de încredere. În setările programului, puteți seta fie autentificarea cu parolă, fie autentificarea cu doi factori (Fig. 26).


Orez. 26. Setări program

Pe fila Permis. aplicatii Puteți defini aplicații de încredere cărora li se permite să lucreze cu fișiere criptate. În mod implicit, toate aplicațiile sunt de încredere. Dar pentru o mai mare securitate, puteți seta aplicații cărora li se permite să lucreze cu fișiere criptate (Fig. 27).


Orez. 27. Aplicații de încredere

Beneficiile programului CyberSafe Top Secret:

  • Suport pentru algoritmii de criptare GOST și furnizorul certificat CryptoPro, care permite ca programul să fie utilizat nu numai de persoane fizice și organizații comerciale, ci și de agențiile guvernamentale.
  • Acceptă criptarea folderului transparent, care vă permite să utilizați programul ca înlocuitor pentru EFS. Având în vedere că programul oferă un nivel mai bun de performanță și securitate, o astfel de înlocuire este mai mult decât justificată.
  • Capacitatea de a semna fișiere cu o semnătură digitală electronică și capacitatea de a verifica semnătura fișierului.
  • Server de chei încorporat care vă permite să publicați chei și să accesați alte chei care au fost publicate de alți angajați ai companiei.
  • Abilitatea de a crea un disc virtual criptat și capacitatea de a cripta întreaga partiție.
  • Posibilitatea de a crea arhive cu autodecriptare.
  • Posibilitatea de backup gratuit în cloud, care funcționează cu orice serviciu - atât plătit, cât și gratuit.
  • Autentificarea utilizatorului cu doi factori.
  • Un sistem de aplicații de încredere care permite doar anumitor aplicații să acceseze fișiere criptate.
  • Aplicația CyberSafe acceptă setul de instrucțiuni AES-NI, care are un efect pozitiv asupra performanței programului (acest fapt va fi demonstrat mai târziu).
  • Driverul programului CyberSafe vă permite să lucrați într-o rețea, ceea ce face posibilă organizarea criptării corporative.
  • Interfață de program în limba rusă. Pentru utilizatorii vorbitori de engleză, este posibilă trecerea la engleză.

Acum despre deficiențele programului. Programul nu are anumite deficiențe, dar, deoarece sarcina a fost stabilită pentru a compara programele în mod onest, deficiențele vor trebui încă găsite. Pentru a fi cu adevărat pretențios, uneori (foarte, foarte rar) mesaje nelocalizate precum „Parola este slabă” „se strecoară” în program. De asemenea, programul nu știe încă cum să cripteze discul de sistem, dar o astfel de criptare nu este întotdeauna necesară și nu pentru toată lumea. Dar toate acestea sunt lucruri mici în comparație cu înghețarea PGP Desktop și cu costul acestuia (dar nu știți încă despre asta).

Performanţă

Când lucram cu PGP Desktop, am avut impresia (imediat după instalarea programului) că computerul a început să funcționeze mai lent. Dacă nu ar fi fost acest „al șaselea simț”, această secțiune nu ar fi fost în acest articol. Sa decis să se măsoare performanța utilizând CrystalDiskMark. Toate testele sunt efectuate pe o mașină reală - fără mașini virtuale. Configurația laptopului este următoarea - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB buffer/Windows 7 64-bit). Mașina nu este foarte puternică, dar este ceea ce este.
Testul se va efectua după cum urmează. Lansăm unul dintre programe și creăm un container virtual. Parametrii containerului sunt următorii:
  • Dimensiunea discului virtual este de 2048 MB.
  • Sistem de fișiere - NTFS
  • Litera de unitate Z:
După aceasta, programul se închide (desigur, discul virtual este demontat) - astfel încât nimic să nu interfereze cu testarea următorului program. Următorul program este lansat, un container similar este creat în el și testul este efectuat din nou. Pentru a vă facilita citirea rezultatelor testului, trebuie să vorbim despre ce înseamnă rezultatele CrystalDiskMark:
  1. Seq - test de scriere secvenţială/citire secvenţială (dimensiunea blocului = 1024KB);
  2. 512K - test de scriere aleatorie/citire aleatorie (dimensiunea blocului = 512KB);
  3. 4K este același cu 512K, dar dimensiunea blocului este de 4 KB;
  4. 4K QD32 - test aleatoriu de scriere/citire (dimensiunea blocului = 4KB, adâncimea cozii = 32) pentru NCQ&AHCI.
În timpul testului, toate programele, cu excepția CrystalDiskMark, au fost închise. Am ales o dimensiune de test de 1000 MB și am setat-o ​​la 2 treceri pentru a nu-mi forța încă o dată hard diskul (ca urmare a acestui experiment, temperatura lui a crescut deja de la 37 la 40 de grade).

Să începem cu un hard disk obișnuit, astfel încât să avem ceva cu care să comparăm. Performanța unității C: (care este singura partiție de pe computerul meu) va fi considerată referință. Deci, am obținut următoarele rezultate (Fig. 28).


Orez. 28. Performanța hard diskului

Acum să începem să testăm primul program. Să fie Folder Lock. În fig. Figura 29 prezintă parametrii containerului creat. Vă rugăm să rețineți: folosesc o dimensiune fixă. Rezultatele programului sunt prezentate în Fig. 30. După cum puteți vedea, există o reducere semnificativă a performanței în comparație cu benchmark-ul. Dar acesta este un fenomen normal - la urma urmei, datele sunt criptate și decriptate din mers. Productivitatea ar trebui să fie mai mică, întrebarea este cât.


Orez. 29. Parametrii containerului Folder Lock


Orez. 30. Rezultate Folder Lock

Următorul program este PGP Desktop. În fig. 31 - parametrii containerului creat, iar în Fig. 32 - rezultate. Sentimentele mele au fost confirmate - programul chiar funcționează mai lent, ceea ce a fost confirmat de test. Dar când acest program rula, nu numai discul virtual, ci chiar și întregul sistem a „încetinit”, ceea ce nu a fost observat atunci când lucrați cu alte programe.


Orez. 31. Parametrii containerului PGP Desktop


Orez. 32. Rezultatele programului PGP Desktop

Tot ce rămâne este să testăm programul CyberSafe Top Secret. Ca de obicei, mai întâi - parametrii containerului (Fig. 33), apoi rezultatele programului (Fig. 34).


Orez. 33. Parametrii containerului CyberSafe Top Secret


Orez. 34. Rezultatele programului CyberSafe Top Secret

Cred că comentariile vor fi inutile. În funcție de productivitate, locurile au fost repartizate astfel:

  1. CyberSafe Top Secret
  2. Blocare folder
  3. PGP Desktop

Pret si concluzii

Deoarece am testat software-ul proprietar, există un alt factor important de luat în considerare - prețul. Aplicația Folder Lock va costa 39,95 USD pentru o instalare și 259,70 USD pentru 10 instalări. Pe de o parte, prețul nu este foarte mare, dar funcționalitatea programului, sincer vorbind, este mică. După cum s-a menționat, funcțiile de ascundere a fișierelor și portofelului sunt de puțin folos. Funcția Secure Backup necesită o taxă suplimentară, prin urmare, să plătiți aproape 40 USD (dacă vă puneți în pielea unui utilizator obișnuit, nu a unei companii) doar pentru capacitatea de a cripta fișiere și de a crea seifuri cu autodecriptare este costisitoare.
Programul PGP Desktop va costa 97 USD. Și rețineți - acesta este doar prețul de pornire. Versiunea completă cu un set de toate modulele va costa aproximativ 180-250 USD și aceasta este doar o licență de 12 luni. Cu alte cuvinte, în fiecare an va trebui să plătiți 250 USD pentru a utiliza programul. După părerea mea, acest lucru este exagerat.
Programul CyberSafe Top Secret este mijlocul de aur, atât ca funcționalitate, cât și ca preț. Pentru un utilizator obișnuit, programul va costa doar 50 USD (preț special anti-criză pentru Rusia; pentru alte țări, versiunea completă va costa 90 USD). Vă rugăm să rețineți că acesta este cât costă cea mai completă versiune a programului Ultimate.
Tabelul 1 conține un tabel de comparație al caracteristicilor tuturor celor trei produse, care vă poate ajuta să vă alegeți produsul.

Tabel 1. Programe și funcții

Funcţie Blocare folder PGP Desktop CyberSafe Top Secret
Discuri virtuale criptate da da da
Criptați întreaga partiție Nu da da
Criptarea discului de sistem Nu da Nu
Integrare convenabilă cu clienții de e-mail Nu Nu da
Criptarea mesajelor de e-mail Da (limitat) da da
Criptarea fișierelor Nu da da
Semnătură digitală, semnătură Nu da da
EDS, verificare Nu da da
Criptare transparentă a folderului Nu Nu da
Arhive cu autodecriptare da da da
Backup în cloud Da (plătit) Nu Da (gratuit)
Sistem de aplicații de încredere Nu Nu da
Asistență de la un furnizor de criptografie certificat Nu Nu da
Suport pentru token Nu Nu (nu mai este acceptat) Da (la instalarea CryptoPro)
Server de chei propriu Nu da da
Autentificare cu doi factori Nu Nu da
Ascunderea fișierelor individuale da Nu Nu
Ascunderea partițiilor hard diskului da Nu da
Portofele pentru stocarea informațiilor de plată da Nu Nu
Suport de criptare GOST Nu Nu da
interfata ruseasca Nu Nu da
Citire/scriere secvențială (DiskMark), MB/s 47/42 35/27 62/58
Preț 40$ 180-250$ 50$

Luând în considerare toți factorii evidențiați în acest articol (funcționalitate, performanță și preț), câștigătorul acestei comparații este programul CyberSafe Top Secret. Dacă aveți întrebări, vom fi bucuroși să le răspundem în comentarii.

Etichete: Adăugați etichete

Acest articol va fi util oricărui proprietar de PC sau laptop. Te-ai întrebat vreodată cât de mari ar putea fi pierderile tale dacă informațiile tale vor cădea în mâini greșite? Unii dintre voi faceți copii de rezervă ale datelor importante pe unități amovibile sau în cloud, dar acest lucru nu vă protejează împotriva pierderii sau furtului echipamentelor. Am început să criptez datele imediat după ce laptopul prietenului meu a fost furat de două ori într-un an. În același timp, sunt un „vechi credincios”; astăzi nu folosesc un laptop și lucrez exclusiv pe un computer și exclud pentru mine riscuri precum „mi-am uitat geanta cu un laptop într-o cafenea”.

Gândiți-vă la cel mai paranoic caz de utilizare pentru datele dvs. Va fi luată baza de clienți? Vor fi luați bani din portofelul dvs. WebMoney? Vor avea acces la zeci de proiecte clienți pentru care sunteți responsabil? Vei deveni o vedetă YouTube?

Începeți să vă criptați datele.

Punct important. Nu sunt un profesionist în securitatea informațiilor. Și articolul a fost scris pe baza experienței și preferințelor mele și descrie metode care sunt potrivite pentru uz personal sau afaceri mici, în formatul „Este mai bine să securizi informațiile în acest fel decât deloc”.

Dacă folosești în mod constant dispozitive mobile, poți găsi aplicații utile în articolul despre aplicații mobile gratuite pentru afaceri.

De ce să criptați datele și să fiți paranoici în privința parolelor?

Iată exemple din viața celor mai apropiați de noi în ultimii ani:

  • Ei au cerut să împrumute peste 1.000 de dolari în total de la prieteni de pe rețelele de socializare și de la mesagerie instant de la un laptop furat;
  • Am fuzionat baza de clienți, care a fost acumulată de-a lungul anilor, într-un forum de pasionați de liste de corespondență;
  • Costul unei mașini străine noi a fost dedus din banii web a deținătorului;
  • Au fost luate domenii cu istoric și trafic bun.

Sunt posibile și opțiuni mai neplăcute - dacă echipamentul a fost „luat” intenționat. Elementele de bază ale securității atunci când lucrați cu date sunt neglijate peste tot. Acestea sunt parolele salvate în servicii și pe site-uri web și parolele de pe desktop în fișierul „passwords.txt”.

Majoritatea serviciilor sunt legate de e-mail; multe primesc e-mail fie prin intermediul clienților de e-mail (Outlook, Thunderbird și altele asemenea), fie le citesc într-un browser, desigur, salvând parola. Adesea, corespondența principală a fost înființată și în urmă cu 15 ani, fără a conecta un telefon mobil. În acest caz, puteți pierde tot accesul la serviciile care nu au un număr de telefon atașat.

Dacă în grabă ați început să copiați parolele pe o bucată de hârtie și să căutați pe google „cum să eliminați pentru totdeauna o parolă din browser” – opriți-vă. Mai târziu în articol vor exista câteva opțiuni simple de criptare pentru uz casnic și comercial pentru întreprinderile mici.

Opțiuni de criptare a datelor, în ce cazuri este mai bine să le folosiți pentru viață și afaceri?

Iată cele trei opțiuni cele mai simple, mai rentabile și relativ fiabile pentru stocarea datelor. Chiar dacă echipamentul tău cade pe mâini greșite, nu vei putea obține acces la informații.

Prima opțiune este criptarea pe medii amovibile

Când este conectat, un hard disk amovibil sau o unitate flash necesită să introduceți o parolă digitală pe suportul media propriu-zis; în plus, datele de pe cipul de memorie în sine sunt criptate. Cam așa arată:

Văd doar 2 avantaje ale acestei opțiuni:

  1. Compatibil cu diferite sisteme de operare (este doar o unitate flash).
  2. Posibilitatea de a introduce o parolă super secretă pentru a șterge toate datele, în locul unei parole de decriptare.

Ei bine, un alt plus dubios este că de fiecare dată când conectați dispozitivul, veți arăta ca o parodie proastă a lui Tom Cruise din seria de filme Mission Impossible.

  1. Preț.
  2. Viteza de lucru. Unitățile externe (și în special unitățile flash) sunt mai lente.
  3. Șansa de a avea o durere de cap suplimentară atunci când unul dintre numere se blochează sau se rupe.

Părerea mea este că aceasta este pentru cei cărora le place să joace spioni. Poate fi folosit ca depozit de informații importante (notă toate parolele și ascunde-l într-o cutie de cereale sau un sertar cu șosete), dar nimic mai mult.

Suntem împotriva linkurilor achiziționate, a trimiterilor de spam și a înșelăciunii. Numai promovarea cuprinzătoare „albă” oferă rezultate pe termen lung.

A doua opțiune este să folosiți programe pentru a cripta datele de pe disc.

Deoarece în munca mea folosesc multe programe Windows pentru a colecta și procesa date, sunt limitat în alegerea sistemului de operare și lucrez în sistemul de operare Windows. La fel ca peste 80% dintre utilizatorii de computere și laptopuri:

Am optat pentru două implementări de criptare a datelor pentru Windows (BitLocker și VeraCrypt) datorită avantajelor semnificative:

  1. În cazul sistemelor de operare Windows de la Vista și mai sus, există un instrument standard pentru criptarea unui disc sau a unei părți a acestuia - Bitlocker;
  2. Puteți cripta o întreagă partiție de disc, indiferent de dimensiunea acesteia;
  3. Puteți crea un container criptat separat de câțiva gigaocteți, care va arăta ca un fișier obișnuit și puteți obține datele doar știind ce program au fost criptate datele și primind parola. De exemplu, o secțiune criptată în format .mp4 se poate afla în folderul „Filme” și este puțin probabil ca cineva să încerce să deschidă un film „spărțit” cu VeraCrypt;
  4. Dacă utilizați VeraCrypt, dacă instalați software-ul corespunzător, discul criptat poate fi citit atât sub MacOS, cât și în cele mai comune distribuții Linux.
  5. VeraCrypt vă permite să creați o partiție criptată suplimentară în interiorul unei partiții criptate, scuze pentru tautologie. Acest lucru vă permite să creați un cache într-un cache, în termeni simpli. Nu am folosit această funcție, dar vă poate fi util să știți.

Printre deficiențele descoperite de-a lungul mai multor ani de utilizare:

  1. Bitlocker nu este o opțiune multiplatformă. Nici sub Mac OS, nici sub distribuțiile populare Linux nu poate fi deschisă o partiție sau un disc criptat cu Bitlocker. Am aflat din greșeală despre asta când am avut nevoie să transfer date de pe o unitate amovibilă criptată pe un laptop cu Ubuntu. Ceea ce este interesant este că sub Windows XP există programul oficial Bitlocker To Go de la Microsoft, care vă permite să citiți partițiile criptate.
  2. O partiție criptată cu VeraCrypt poate fi deschisă numai folosind un computer cu programul instalat. Adevărat, există o opțiune de a crea o versiune portabilă a programului de decriptare împreună cu partiția criptată. Dar acest lucru vă atrage imediat atenția și puteți vedea că există date criptate pe disc, partiție sau unitate flash.

A treia opțiune este de a stoca parolele în siguranță

Uneori, protecția informațiilor este limitată de necesitatea de a stoca în siguranță parolele, de exemplu, de la:

  • Stocarea datelor în cloud.
  • Un server la distanță pe care se efectuează toate lucrările.
  • Poștă, conturi de rețele sociale etc.

În acest caz, nu are niciun rost să folosiți software specializat pentru stocarea parolelor. La finalul acestui articol, vă voi spune cum puteți stoca parolele chiar dacă sunt scrise pe monitor și, în același timp, le puteți securiza.

Experienta personala. Cum să criptați o unitate cu Bitlocker

Folosesc Bitlocker pe computerul meu de acasă din trei motive:

  1. Sunt realist și înțeleg că nu am date super-secrete care ar face să merite utilizarea oricăror scheme complexe de stocare și criptare a datelor.
  2. Bitlocker vă permite să criptați o partiție de disc care este deja în uz. Adică, este suficient să salvați datele critice separat pentru orice eventualitate și puteți începe să criptați discul.
  3. Aceste date nu necesită acces regulat de la computere cu alt sistem de operare, așa că în loc de o grămadă de programe terțe, a fost mai ușor și mai logic să folosiți caracteristica standard a sistemului de operare.

Cum se activează BitLocker pe Windows?

BitLocker poate fi rulat pe următoarele versiuni de sistem de operare:

  • Microsoft Windows Vista Ultimate/Enterprise;
  • Windows 7 Ultimate sau Enterprise;
  • Windows Server 2008 R2;
  • Windows 8 Professional sau Enterprise;
  • Windows 8.1 Professional sau Enterprise;
  • Windows 10 Professional, Education sau Enterprise.

Dacă aveți o altă versiune de sistem de operare, cea mai ușoară opțiune este să conectați discul la un computer cu versiunea dorită de Windows. Pentru a lucra cu un disc criptat, nu este necesară una dintre versiunile de mai sus. De exemplu, puteți cripta o partiție de disc conectându-l la un computer care rulează Windows 7 Ultimate și să o utilizați pe un computer care rulează Windows 7 Home Basic.

BitLocker pe Windows 7, Windows 8 și Windows 10 - Compatibilitate

Există o problemă de compatibilitate cu discurile criptate în versiunile 7 și 8 și în versiunea 10. Windows 7 și Windows 8 folosesc algoritmi AES pentru criptare, iar „zece” utilizează algoritmi XTS-AES. Dezvoltatorii spun că acesta nu este un bug, ci o caracteristică. Deși, după părerea mea, incompatibilitatea sistemelor de criptare pentru sistemele de operare lansate la 5 ani distanță (2009 și 2014) nu este o idee foarte bună. Pe forumul oficial Microsoft, într-o astfel de situație, ei recomandă utilizarea unui alt computer. Ceea ce este cel puțin ciudat, pentru că și pentru vechiul Windows XP (lansat în 2001), au lansat programul BitLocker To Go, care vă permite să conectați o unitate criptată în Windows 7 și 8.

Cum se configurează BitLocker?

Tot ceea ce este legat de setările de criptare este stocat în Editorul de politici de grup local. Pentru a intra în el, faceți clic pe „Start” și introduceți în bara de căutare:

În fereastra care se deschide, accesați secțiunile „Configurație computer” – „Șabloane administrative” – „Componente Windows” – „Criptare datelor BitLocker”:

Dintre cele utile pentru utilizatorul obișnuit, pot evidenția 2 setări în editorul de politici de grup local.

Prima este alegerea metodei de criptare și puterea cifrului.

Cea mai fiabilă opțiune din care puteți alege este AES cu o cheie pe 256 de biți cu difuzor. Dar pentru a îndeplini sarcina „o persoană neautorizată nu va avea acces la datele tale dacă îți găsește geanta cu un laptop”, oricare dintre setări este suficientă. Nu am observat o diferență semnificativă în viteza de lucru „prin ochi”, așa că puteți utiliza cea mai avansată opțiune.

A doua setare care poate fi utilă este capacitatea de a cripta unitatea de sistem (de obicei unitatea C) fără prezența unui modul TPM. TPM - Trusted Platform Module - un criptoprocesor care vă permite să criptați datele de pe discul de sistem. Acest modul nu este instalat pe majoritatea PC-urilor și laptopurilor, așa că nu veți putea cripta unitatea de sistem fără setări suplimentare BitLocker.

Puteți verifica dacă TPM-ul este instalat pe computer sau laptop în setările de securitate BIOS.

Dacă nu este instalat și doriți totuși să criptați unitatea de sistem, va trebui să mergeți la secțiunea „Configurație computer” – „Șabloane administrative” – „Componente Windows” – „Criptare datelor BitLocker” – „Unități ale sistemului de operare” :

În fereastra care se deschide, puteți permite utilizarea BitLocker fără TPM:

Înainte de a cripta unitatea de sistem, răspundeți la 3 întrebări:

  1. Laptopul sau computerul dvs. acceptă pornirea de pe o unitate flash? Dacă nu, discul de sistem nu poate fi criptat.
  2. Chiar aveți date importante stocate pe unitatea de sistem? De obicei, este o practică bună să aveți mai multe partiții (C, D) și să stocați informații importante pe unitatea D.
  3. Care este șansa ca unitatea flash să se spargă sau să se piardă?

În opinia mea personală, este mult mai ușor să împărțiți discul în mai multe partiții (sau în cazul unui computer, să folosiți mai multe discuri) și să criptați discul de date. Există un singur dezavantaj - puteți porni computerul și încărcați sistemul de operare.

Sunt multe avantaje:

  1. Chiar dacă computerul se blochează, puteți pur și simplu să eliminați discul și să-l decriptați pe alt computer.
  2. Mi-am exprimat deja părerea despre conectarea și deconectarea zilnică a unui dongle USB la începutul articolului - după 3 zile te vei sătura să-l tragi înainte și înapoi și va fi mereu conectat.
  3. Chiar și unitățile flash scumpe se sparg. Conform legii ticăloșiei, acest lucru se va întâmpla în cel mai inoportun moment.

Pentru mine, cel mai bun răspuns la întrebarea „De ce nu ar trebui să criptați unitatea de sistem doar pentru că puteți” a fost o săptămână de observare a încercărilor nereușite de a decripta unitatea atunci când cheia USB a fost pierdută.

Prin urmare, cea mai bună opțiune pentru uz personal este să vă criptați datele pe o unitate separată, să nu vă mai faceți griji și să începeți să trăiți.

Pentru a fi corect, nu mai este o problemă să cumpărați un laptop sau o placă de bază cu un modul TPM:

Care e siretlicul? Dacă computerul sau laptopul dvs. acceptă TPM, dar se întâmplă ceva cu placa de bază, vă puteți lua la revedere de la datele de pe unitatea de sistem. Singura modalitate de a evita acest lucru este să faci mai multe chei USB și să speri că unitatea flash cu cheie și placa de bază a laptopului să nu se defecteze în același timp.

Și o nuanță suplimentară - Windows este un sistem destul de capricios. Dacă laptopul tău din 2017 se arde în 2020 și există 3 ani de contabilitate pe discul de sistem, cel mai probabil va trebui să cauți un laptop cu o configurație similară. Pentru că, chiar dacă aveți un dongle USB, este posibil ca sistemul de operare să nu pornească pe alt hardware.

Repet - pentru uz casnic este suficient să stocați pur și simplu datele importante pe un disc sau o partiție separată criptată de BitLocker. Apoi, în cazul unei defecțiuni a computerului, acestea pot fi decriptate pe orice alt computer cu o versiune adecvată a sistemului de operare.

Să trecem la partea practică.

Criptarea unui disc sau o unitate flash folosind BitLocker

Practica este mai ușoară decât teoria. În meniul derulant al discului sau al unității flash, selectați „Activați Bitlocker”:

Punct important. Faceți o copie de rezervă a datelor importante înainte de a le cripta. În cazul în care ceva nu merge bine (lumina „clipește” în mijlocul procesului, de exemplu), aceasta este cea mai bună opțiune. Un disc amovibil de 2 TB costă 5.000 de ruble, ceea ce este de câteva ori mai ieftin decât recuperarea datelor dacă criptarea este întreruptă la mijlocul procesului.

După criptare, pe lângă parolă, veți primi o cheie, cu care puteți și decripta discul dacă uitați parola.

După selectarea uneia dintre opțiuni, va începe criptarea.

O unitate flash de 16 GB a fost criptată timp de aproximativ 1,5 ore. Am lăsat discul de doi terabyte peste noapte, așa că nu am urmărit ora exactă, dar 6 ore au fost suficiente.

Tocmai pentru că procesul în sine poate dura 3-6 ore, am recomandat să faceți o copie de rezervă pe un disc separat. Dacă luminile dumneavoastră sunt stinse în timpul criptării discului, nici UPS-ul, nici bateria laptopului nu vor fi, cel mai probabil, suficiente pentru întregul proces.

Când deschideți un disc criptat, trebuie doar să introduceți parola:

După deblocare, discul funcționează ca de obicei. Odată deblocat, în meniul drop-down din Manage BitLocker, puteți:

  • schimba parola pentru a debloca discul;
  • eliminați parola de disc;
  • adăugați necesitatea de a conecta un smart card pentru a debloca;
  • salvați sau imprimați cheia de recuperare BitLocker;
  • debloca automat computerul curent (nu utilizați niciodată această opțiune).

Cum se utilizează VeraCrypt? Instrucțiuni de instalare și configurare

Versiunea portabilă (nu necesită instalare) este disponibilă numai pentru Windows. Utilizarea acestuia este recomandabilă în cazul în care datele cu adevărat secrete sunt criptate și chiar și prezența unui program instalat poate face să creadă că există o partiție criptată pe computer sau laptop. Folosesc versiunea normală.

Voi omite procesul de instalare; nu este remarcabil (de acord cu acordul de licență, adăugați o comandă rapidă pe desktop și în meniul de pornire, instalare pentru toți utilizatorii). În timpul instalării, puteți selecta limba rusă pentru interfața programului.

Cum să criptați un disc sau o unitate flash cu VeraCrypt

De fapt, procesul de criptare în sine. Hai să rulăm programul:

Faceți clic pe „Creați volum”:

  1. Crearea unui fișier criptat. Cea mai „spion” opțiune. Dacă creați un fișier „Zvezdnle.W0yny.Khan.s0l0-fullHD.mp4” cu o greutate de 9–12 GB și îl puneți în folderul „filme” printre alte 15 filme, atunci nu va fi ușor să ghiciți că acest fișier special este un container criptat.
  2. Criptați complet un disc, o unitate flash sau o partiție. Dezavantajul este că puteți vedea imediat că discul este criptat. Deși încă nu va fi posibil să-l descifrem folosind mijloace improvizate.
  3. Criptarea partiției discului de sistem.

Folosim prima opțiune; celelalte nu sunt fundamental diferite, cu excepția timpului necesar criptării întregului disc.

Înainte de a cripta orice informație importantă, faceți o copie a acesteia. În orice caz, acest lucru va fi mai ieftin decât restaurarea datelor de pe un disc semi-criptat.

Următoarea opțiune:

A doua opțiune vă permite să creați o altă partiție criptată în interiorul primei partiții criptate. O opțiune relevantă dacă acceptați posibilitatea ca prima parolă să fie decriptată folosindu-vă și un fier de lipit. Voi alege prima varianta:

Vă rugăm să rețineți că trebuie să specificați numele fișierului, și nu fișierul existent, deoarece dacă fișierul există, acesta va fi șters și o partiție criptată va fi creată în locul său.

Alegem criptarea AES cu hashing SHA-512 - acest lucru este suficient pentru a face imposibilă decriptarea parolei pe un computer obișnuit prin forță brută. Următorul pas este să setați dimensiunea partiției criptate:

Și setați o parolă pentru secțiune:

În etapa următoare, vi se va cere să selectați sistemul de fișiere al partiției criptate. Pentru a face acest lucru, trebuie să răspundeți la întrebarea - veți stoca fișiere mai mari de 4 GB în el. Și să trecem la criptare:

Acum mutam cursorul în interiorul ferestrei până când bara de progres este umplută, apoi facem clic pe „Marcați”.

Acest lucru finalizează procesul de criptare. Pentru cei neinițiați, există un film pe unitatea flash:

Pentru a utiliza o partiție criptată, trebuie să:

  1. Lansați programul VeraCrypt;
  2. Selectați litera unității pe care va fi montat volumul criptat;
  3. Selectați fișierul de partiție criptat;
  4. Faceți clic pe „Montare”;
  5. Introduceți parola, așteptați 3-10 secunde.
  6. Un disc nou va apărea în Explorer, care este o partiție criptată.

Asta este, poți lucra cu partiția criptată ca și cu un disc obișnuit. Înainte de a termina lucrul cu o partiție criptată, trebuie să închideți toate aplicațiile care au folosit fișiere din această partiție. După aceea, faceți clic pe „Unmount all” și partiția criptată se transformă înapoi într-un fișier obișnuit.

După cum puteți vedea, nu este nimic complicat în ceea ce privește criptarea datelor la nivel de gospodărie. Dar probabilitatea pierderii celulelor nervoase împreună cu pierderea unui laptop cu date confidențiale este redusă drastic.

Alte programe de criptare a discului pentru Windows și Mac OS

Pe lângă opțiunile descrise mai sus, puteți utiliza și alte soluții:

TrueCrypt

La început am vrut să folosesc acest program în loc de VeraCrypt. Capacitățile sale sunt mai mult decât suficiente pentru uz casnic și profesional. TrueCrypt poate:

  • Criptați containerele. Puteți cripta doar informațiile necesare pentru a utiliza un mediu de stocare mic.
  • Criptați partițiile de disc.
  • Criptați întregul disc sau unitatea flash.

În 2014, asistența și dezvoltarea TrueCrypt a fost întreruptă; cea mai recentă versiune a programului vă permite doar să decriptați datele, fără posibilitatea de a cripta. Pe site-ul oficial a apărut o recomandare de a trece la BitLocker. Întrucât TrueCrypt a fost unul dintre cele mai populare programe gratuite de criptare a datelor, acest lucru a dat naștere la multe zvonuri despre presiunea asupra dezvoltatorilor de software. Acest lucru este confirmat indirect de faptul că un audit de securitate independent, pentru care s-au strâns peste 60.000 USD, nu a găsit vulnerabilități critice în cele mai recente versiuni ale programului.

Astăzi, site-ul neoficial este proiectul https://truecrypt.ch.

Fanii teoriilor conspirației sunt în dubiu - care este mai bine? Nu utilizați BitLocker pentru că este foarte suspect că fostul site oficial are link-uri către acesta? Sau pentru a nu folosi TrueCrypt, ce se întâmplă dacă serviciile de informații au creat special un nou site „rebel” și au introdus „marcaje” în codul sursă care vă permit să decriptați datele criptate?

Cu toate acestea, puteți descărca TrueCrypt pentru Windows, MacOS, Linux de pe site-ul web:

Site-ul are un forum de asistență în limba engleză, unde se răspunde în mod regulat la întrebările începătorilor.

Recunosc, alegerea mea a fost influențată de un factor comun de uz casnic - nu vreau să recriptez mai multe discuri în cazul în care TrueCrypt încetează brusc să se actualizeze sau este incompatibil cu cele mai recente versiuni ale sistemului de operare Windows (în captura de ecran de mai sus puteți vedea că Windows 10 nu mai este listat în lista de descărcare).

Prin urmare, am ales VeraCrypt, ca, după părerea mea, cea mai promițătoare ramură a TrueCrypt. Proiectul este în continuă evoluție:

Dar cred că vei fi de acord cu mine – totul pare încă suspect, nu? Cine ar putea scrie pe Wikipedia că VeraCrypt este mai rezistent la posibile atacuri NSA, dacă nu un ofițer NSA de serviciu?

FireVault și FireVault 2 pentru MacOS

Proprietarii de laptopuri și computere Apple pot folosi programul oficial FireVault pentru criptare. În esență, acesta este un analog al BitLocker, numai pentru MacOS. Dezavantajul primei versiuni, folosită în versiunile de sistem de operare până la și inclusiv Mac OS X Snow Leopard, este capacitatea de a cripta doar folderul de acasă al utilizatorului. A doua versiune a programului a fost folosită de la OS X Lion și vă permite să criptați întregul disc.

Instrucțiuni detaliate în limba rusă pentru criptarea partiției de boot sunt furnizate pe site-ul oficial.

Dacă versiunea dvs. de Mac OS vă permite să criptați doar folderul de acasă, puteți utiliza TrueCrypt sau VeraCrypt și puteți crea o partiție criptată.

CipherShed

Cu toate acestea, este posibil să aveți o altă părere. Scrieți în comentarii dacă articolul v-a fost util? Folosești criptare? Poate aveți o modalitate simplă și dovedită de a proteja datele pe care nu le-am menționat?

În aceste zile ne ocupăm constant de informații. Datorită dezvoltării tehnologiei informației, munca, creativitatea și divertismentul au devenit acum în mare măsură procese de procesare sau consumare a informațiilor. Și printre această cantitate imensă de informații, unele dintre date nu ar trebui să fie disponibile publicului. Exemple de astfel de informații includ fișiere și date asociate cu activitățile de afaceri; arhive private.

Unele dintre aceste date nu sunt destinate publicului larg pur și simplu pentru că „nu trebuie să știe despre ele”; iar unele informații sunt vitale.

Acest articol este dedicat protecției fiabile a informațiilor vitale, precum și a oricăror fișiere pe care doriți să le protejați împotriva accesului altora, chiar dacă computerul sau mediul dvs. de stocare (unitate flash, hard disk) cad în mâinile unor persoane neautorizate, inclusiv cei care sunt avansati din punct de vedere tehnic și au acces la resurse de calcul puternice.

De ce nu ar trebui să aveți încredere în software-ul de criptare cu sursă închisă

Programele cu sursă închisă pot include „marcaje” (și să nu sperați că nu sunt acolo!) și capacitatea de a deschide fișiere criptate folosind o cheie principală. Acestea. puteți folosi orice, chiar și cea mai complexă parolă, dar fișierul dvs. criptat poate fi deschis în continuare cu ușurință, fără parole de forțare brută, folosind un „marcaj” sau proprietarul cheii principale. Dimensiunea companiei de software de criptare și numele țării nu contează în această problemă, deoarece aceasta face parte din politica guvernamentală a multor țări. La urma urmei, suntem înconjurați tot timpul de teroriști și traficanți de droguri (ce putem face?).

Acestea. O criptare cu adevărat puternică poate fi obținută prin utilizarea corectă a unui software open source popular și a unui algoritm de criptare rezistent la fisuri.

Merită să treceți de la TrueCrypt la VeraCrypt?

Programul de referință care oferă criptare foarte sigură a fișierelor de mulți ani este TrueCrypt. Acest program încă funcționează excelent. Din păcate, dezvoltarea programului a fost întreruptă în prezent.

Cel mai bun succesor al său a fost programul VeraCrypt.

VeraCrypt este un software gratuit de criptare a discurilor bazat pe TrueCrypt 7.1a.

VeraCrypt continuă cele mai bune tradiții ale TrueCrypt, dar adaugă securitate sporită algoritmilor utilizați pentru a cripta sistemele și partițiile, făcând fișierele dvs. criptate imune la noile progrese în atacurile cu forță brută.

VeraCrypt a remediat, de asemenea, multe dintre vulnerabilitățile și problemele de securitate găsite în TrueCrypt. Poate funcționa cu volume TrueCrypt și oferă posibilitatea de a converti containerele TrueCrypt și partițiile non-sistem în formatul VeraCrypt.

Această securitate îmbunătățită adaugă doar o anumită latență deschiderii partițiilor criptate, fără niciun impact asupra performanței în timpul fazei de unitate criptată. Pentru un utilizator legitim, acesta este un inconvenient aproape imperceptibil, dar pentru un atacator devine aproape imposibil să obțină acces la date criptate, în ciuda prezenței oricărei puteri de calcul.

Acest lucru poate fi demonstrat clar de următoarele benchmark-uri pentru spargerea parolelor (forță brută) în Hashcat:

Pentru TrueCrypt:

Tip hash: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 biți Viteză.Dev.#1.: 21957 H/s (96,78ms) Viteză.Dev.#2.: 1175 H/s (99,79ms) Viteză.Dev.#* .: 23131 H/s Tip hash: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 biți Viteză.Dev.#1.: 9222 H/s (74,13ms) Viteză.Dev.#2.: 4556 H/s (95,92ms) Viteză.Dev.#*.: 13778 H/s Tip hash: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 biți Viteză.Dev.#1.: 2429 H/s (95,69ms) Viteză.Dev.#2.: 891 H /s (98,61 ms) Viteză.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 biți + Viteză.Dev.mode de pornire #1.: 43273 H/s (95,60ms) Viteză.Dev.#2.: 2330 H/s (95,97ms) Viteză.Dev.#*.: 45603 H/s

Pentru VeraCrypt:

Tip hash: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 biți Viteză.Dev.#1.: 68 H/s (97,63ms) Viteză.Dev.#2.: 3 H/s (100,62ms) Viteză.Dev.#* .: 71 H/s Tip hash: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 biți Viteză.Dev.#1.: 26 H/s (87,81ms) Viteză.Dev.#2.: 9 H/s (98,83ms) Viteză.Dev.#*.: 35 H/s Tip hash: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 biți Viteză.Dev.#1.: 3 H/s (57,73ms) Viteză.Dev.#2.: 2 H /s (94,90 ms) Viteză.Dev.#*.: 5 H/s Tip hash: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 biți + Viteză în modul de pornire.Dev.#1.: 154 H/s (93,62ms) Viteză.Dev.#2.: 7 H/s (96,56ms) Viteză.Dev.#*.: 161 H/s Tip hash: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 biți Viteză.Dev.#1.: 118 H /s (94,25 ms) Viteză.Dev.#2.: 5 H/s (95,50ms) Viteză.Dev.#*.: 123 H/s Tip hash: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 biți + modul de pornire Viteză.Dev.#1.: 306 H/s (94,26ms) Viteză.Dev.#2.: 13 H/s (96,99ms) Viteză.Dev.#*.: 319 H/s

După cum puteți vedea, spargerea containerelor VeraCrypt criptate este cu câteva ordine de mărime mai dificilă decât containerele TrueCrypt (care, de asemenea, nu sunt deloc ușoare).

Am publicat benchmark-ul complet și descrierea hardware-ului în articolul „”.

A doua problemă importantă este fiabilitatea. Nimeni nu vrea să piardă fișiere și informații valoroase și importante din cauza unei erori de software. Am știut despre VeraCrypt de îndată ce a apărut. I-am urmărit dezvoltarea și m-am uitat constant la ea. În ultimul an, am trecut complet de la TrueCrypt la VeraCrypt. Pe parcursul unui an de utilizare zilnică, VeraCrypt nu m-a dezamăgit niciodată.

Astfel, în opinia mea, acum merită să treci de la TrueCrypt la VeraCrypt.

Cum funcționează VeraCrypt

VeraCrypt creează un fișier special numit container. Acest container este criptat și poate fi conectat numai dacă este introdusă parola corectă. După introducerea parolei, containerul este afișat ca un disc suplimentar (precum o unitate flash introdusă). Orice fișiere plasate pe acest disc (adică în container) sunt criptate. Atâta timp cât containerul este conectat, puteți copia, șterge, scrie fișiere noi și deschide liber. Odată ce un container este deconectat, toate fișierele de pe el devin complet inaccesibile până când este conectat din nou, de exemplu. până când parola este introdusă.

Lucrul cu fișiere într-un container criptat nu este diferit de lucrul cu fișiere de pe orice altă unitate.

Când deschideți un fișier sau îl scrieți într-un container, nu este nevoie să așteptați decriptarea - totul se întâmplă foarte repede, ca și cum ați lucra cu adevărat cu un disc obișnuit.

Cum se instalează VeraCrypt pe Windows

A existat o poveste pe jumătate de spionaj cu TrueCrypt - au fost create site-uri pentru a „descărca TrueCrypt”, pe ele fișierul binar (bine, bineînțeles!) a fost infectat cu un virus/troian. Cei care au descărcat TrueCrypt de pe aceste site-uri neoficiale și-au infectat computerele, permițând atacatorilor să fure informații personale și să ajute la răspândirea programelor malware.

De fapt, toate programele ar trebui să fie descărcate numai de pe site-urile oficiale. Și acest lucru este și mai adevărat pentru programele care abordează probleme de securitate.

Locațiile oficiale pentru fișierele de instalare VeraCrypt sunt:

Instalarea VeraCrypt pe Windows

Există un asistent de instalare, așa că procesul de instalare pentru VeraCrypt este similar cu cel al altor programe. Este posibil să clarificăm câteva puncte?

Programul de instalare VeraCrypt va oferi două opțiuni:

  • Instalare(Instalați VeraCrypt pe sistemul dvs.)
  • Extrage(Extract. Dacă selectați această opțiune, toate fișierele din acest pachet vor fi extrase, dar nimic nu va fi instalat pe sistemul dvs.. Nu selectați acest lucru dacă intenționați să criptați partiția de sistem sau unitatea de sistem. Selectarea acestei opțiuni poate fi utilă, de exemplu, dacă doriți să rulați VeraCrypt în așa-numitul mod portabil.VeraCrypt nu necesită instalare pe sistemul de operare în care va rula.După extragerea tuturor fișierelor, puteți rula direct fișierul extras „VeraCrypt.exe” (VeraCrypt se va deschide în modul portabil))

Dacă selectați opțiunea bifată, de ex. Asocierea fișierelor .hc, atunci acest lucru va adăuga comoditate. Pentru că dacă creați un container cu extensia .hc, atunci dublu clic pe acest fișier va lansa VeraCrypt. Dar dezavantajul este că terții pot ști că .hc sunt containere VeraCrypt criptate.

Programul vă reamintește să donați:

Dacă nu vă lipsesc banii, desigur, asigurați-vă că îl ajutați pe autorul acestui program (el este singur) nu aș vrea să-l pierd, așa cum l-am pierdut pe autorul TrueCrypt...

Instrucțiuni VeraCrypt pentru începători

VeraCrypt are multe caracteristici diferite și funcții avansate. Dar cea mai populară caracteristică este criptarea fișierelor. Următoarele arată pas cu pas cum să criptați unul sau mai multe fișiere.

Să începem prin a trece la rusă. Limba rusă este deja încorporată în VeraCrypt. Trebuie doar să-l porniți. Pentru a face acest lucru în meniu Setări Selectați Limba…:

Acolo, selectați rusă, după care limba programului se va schimba imediat.

După cum sa menționat deja, fișierele sunt stocate în containere criptate (numite și „volume”). Acestea. trebuie să începeți prin a crea un astfel de container; pentru a face acest lucru, în interfața principală a programului, faceți clic pe butonul „ Creați volum».

Apare Expertul de creare a volumului VeraCrypt:

Suntem interesați de prima opțiune (“ Creați un container de fișiere criptat"), așa că noi, fără a schimba nimic, apăsăm Mai departe,

VeraCrypt are o caracteristică foarte interesantă - capacitatea de a crea un volum ascuns. Ideea este că nu unul, ci două containere sunt create în fișier. Toată lumea știe că există o partiție criptată, inclusiv posibili nedoritori. Și dacă ești forțat să dai parola, atunci este dificil să spui că „nu există disc criptat”. La crearea unei partiții ascunse, sunt create două containere criptate, care se află în același fișier, dar sunt deschise cu parole diferite. Acestea. puteți plasa fișiere care par „sensibile” într-unul dintre containere. Și în al doilea container sunt fișiere cu adevărat importante. Pentru nevoile dvs., introduceți o parolă pentru a deschide o secțiune importantă. Dacă nu puteți refuza, dezvăluiți parola pentru un disc nu foarte important. Nu există nicio modalitate de a demonstra că există un al doilea disc.

Pentru multe cazuri (ascunderea fișierelor nu foarte critice de privirile indiscrete) va fi suficient să creez un volum obișnuit, așa că doar dau clic Mai departe.

Selectați locația fișierului:

Volumul VeraCrypt poate fi localizat într-un fișier (container VeraCrypt) de pe un hard disk, o unitate flash USB etc. Un container VeraCrypt nu este diferit de orice alt fișier obișnuit (de exemplu, poate fi mutat sau șters ca și alte fișiere). Faceți clic pe butonul „Fișier” pentru a specifica numele și calea către fișierul container care urmează să fie creat pentru a stoca noul volum.

NOTĂ: Dacă selectați un fișier existent, VeraCrypt NU îl va cripta; acest fișier va fi șters și înlocuit cu containerul VeraCrypt nou creat. Puteți cripta fișierele existente (mai târziu) mutându-le în containerul VeraCrypt pe care îl creați acum.

Puteți alege orice extensie de fișier; acest lucru nu afectează în niciun fel funcționarea volumului criptat. Dacă selectați extensia .hc, și, de asemenea, dacă ați asociat VeraCrypt cu această extensie în timpul instalării, atunci dublu clic pe acest fișier va lansa VeraCrypt.

Istoricul fișierelor deschise recent vă permite să accesați rapid aceste fișiere. Cu toate acestea, intrările din istoricul dvs. precum „H:\Conturile mele offshore de dolari furați în valoare de dolari.doc” pot ridica îndoieli în mintea străinilor cu privire la integritatea dumneavoastră. Pentru a împiedica fișierele deschise de pe un disc criptat să intre în istoric, bifați caseta de lângă „ Nu salvați istoricul».

Selectarea algoritmilor de criptare și hashing. Dacă nu sunteți sigur ce să alegeți, lăsați valorile implicite:

Introduceți dimensiunea volumului și selectați unitățile de măsură (kilobytes, megabytes, gigabytes, terabytes):

Un pas foarte important este setarea unei parole pentru discul dvs. criptat:

O parolă bună este foarte importantă. Evitați parolele cu unul sau mai multe cuvinte găsite în dicționar (sau combinații de 2, 3 sau 4 astfel de cuvinte). Parola nu trebuie să conțină nume sau date de naștere. Ar trebui să fie greu de ghicit. O parolă bună este o combinație aleatorie de litere mari și mici, numere și caractere speciale (@ ^ = $ * + etc.).

Acum puteți folosi din nou litere rusești ca parole.

Ajutăm programul să colecteze date aleatorii:

Rețineți că aici puteți bifa caseta pentru a crea un disc dinamic. Acestea. se va extinde pe măsură ce este plin de informații.

Ca rezultat, am creat un fișier test.hc pe desktop:

Dacă ați creat un fișier cu extensia .hc, atunci puteți face dublu clic pe el, se va deschide fereastra principală a programului și calea către container va fi deja inserată:

În orice caz, puteți deschide VeraCrypt și selectați calea către fișier manual (Pentru a face acest lucru, faceți clic pe butonul „Fișier”).

Dacă parola este introdusă corect, un disc nou va apărea în sistemul dvs.:

Puteți copia/muta orice fișier în el. De asemenea, puteți crea foldere acolo, puteți copia fișiere de acolo, le puteți șterge etc.

Pentru a închide containerul de persoane din afară, apăsați butonul Demontați:

Pentru a recâștiga accesul la fișierele secrete, remontați unitatea criptată.

Configurarea VeraCrypt

VeraCrypt are destul de multe setări pe care le puteți modifica pentru confortul dvs. Recomand cu căldură să verificați " Demontați automat volumele când sunt inactive pentru o perioadă»:

Și, de asemenea, setați o tastă rapidă pentru " Demontați imediat totul, goliți memoria cache și ieșiți»:

Acest lucru poate fi foarte... FOARTE util...

Versiunea portabilă a VeraCrypt pe Windows

Începând cu versiunea 1.22 (care este în versiune beta la momentul scrierii), a fost adăugată o opțiune portabilă pentru Windows. Dacă citiți secțiunea de instalare, ar trebui să vă amintiți că programul este deja portabil și vă permite pur și simplu să vă extrageți fișierele. Cu toate acestea, pachetul portabil independent are propriile sale particularități: aveți nevoie de drepturi de administrator pentru a rula programul de instalare (chiar dacă doriți doar să despachetați arhiva), iar versiunea portabilă poate fi dezambalată fără drepturi de administrator - aceasta este singura diferență.

Versiunile beta oficiale sunt disponibile numai. În folderul VeraCrypt Nightly Builds, fișierul versiunii portabile este VeraCrypt Portable 1.22-BETA4.exe.

Fișierul container poate fi plasat pe o unitate flash. Puteți copia o versiune portabilă a VeraCrypt pe aceeași unitate flash - acest lucru vă va permite să deschideți partiția criptată pe orice computer, inclusiv pe cele fără VeraCrypt instalat. Dar fiți conștienți de pericolele deturnării tastei - o tastatură pe ecran ar putea ajuta probabil în această situație.

Cum să utilizați corect software-ul de criptare

Câteva sfaturi pentru a vă ajuta să vă păstrați mai bine secretele:

  1. Încercați să împiedicați persoanele neautorizate să vă acceseze computerul, inclusiv să nu verificați laptopurile în bagajele din aeroporturi; dacă este posibil, trimiteți computerele pentru reparații fără un hard disk de sistem etc.
  2. Utilizați o parolă complexă. Nu utilizați aceeași parolă pe care o utilizați pentru e-mail etc.
  3. Nu uitați parola! În caz contrar, datele vor fi imposibil de recuperat.
  4. Descărcați toate programele numai de pe site-urile oficiale.
  5. Utilizați programe gratuite sau achiziționate (nu folosiți software piratat). Și, de asemenea, nu descărcați sau rulați fișiere dubioase, deoarece toate astfel de programe, printre alte elemente rău intenționate, pot avea kilogger (interceptoare de apăsare a tastei), care vor permite unui atacator să afle parola din containerul dvs. criptat.
  6. Uneori este recomandat să folosiți o tastatură pe ecran ca mijloc de a preveni interceptarea tastelor - cred că acest lucru are sens.

În prezent, este aproape imposibil să se garanteze siguranța informațiilor corporative sau ale utilizatorilor pe diverse servicii de e-mail, computere personale și stocare în cloud. Poșta poate fi piratată, informațiile de pe computerul dvs. sau de pe computerul colegilor pot fi copiate de angajații companiei și utilizate în propriile lor scopuri. Există vreo modalitate de a proteja informațiile? Astăzi, nicio companie nu oferă o garanție de 100% a protecției datelor; desigur, puteți face un pas bun spre salvarea datelor. Criptarea este folosită în mod obișnuit pentru a proteja datele.

Criptarea poate fi simetrică sau asimetrică, singura diferență este numărul de chei utilizate pentru criptare și decriptare. Criptarea simetrică utilizează o singură cheie pentru a codifica și decoda informațiile. Legile Federației Ruse, fără a licenția activitățile cuiva, permit utilizarea unei chei simetrice de lungime
nu mai mult de 56 de biți. Criptarea asimetrică utilizează două chei: o cheie pentru codificare (publică) și una pentru decodare
(închis). Pentru criptarea asimetrică, legile Federației Ruse, în funcție de algoritmi, permit o lungime maximă a cheii de 256 de biți.
Să ne uităm la unele dispozitive pentru protejarea informațiilor despre dispozitivele amovibile.
unități:

  1. DatAshur de la compania britanică iStorage este o unitate flash cu butoane pe corp. Dispozitivul realizează criptarea hardware utilizând algoritmul simetric AES256. Aveți 10 încercări de a introduce codul PIN; dacă este introdus incorect, datele de pe dispozitiv vor fi
    distrus. Dispozitivul include o baterie pentru introducerea codului PIN înainte de conectarea la PC.
    Avantaje: carcasă durabilă, protecție împotriva forței brute cu cod PIN, distrugerea datelor.
    Defecte: nu este clar ce se va întâmpla dacă bateria se epuizează; Puteți încerca să ghiciți codul PIN din butoanele uzate sau pur și simplu să ștergeți toate datele concurentului și să rămâneți neobservați, iar acest lucru, în opinia mea, este potențial mai dăunător decât copierea datelor de către un concurent (deși este posibil să faceți protecție).
  2. Samurai este o companie din Moscova, presupun că lucrează în colaborare cu iStorage sau distribuitorii acestora, dar își fac și propriile produse, de exemplu Samurai Nano Drive. Ei folosesc criptare pe 256 de biți și produc diverse dispozitive care vizează în primul rând distrugerea informațiilor.
    Avantajele și dezavantajele sunt similare cu DatAshur.
  3. Un cititor de carduri flash USB criptografic de la Milandr cu o funcție de criptare vă permite să criptați informațiile de pe cardurile microSD. Dispozitivul este realizat pe procesorul propriu al companiei. Realizat ca o unitate flash obișnuită.
    Avantaje: algoritmul de criptare GOST-89 cu o lungime a cheii de 56 de biți (nu este clar din documentație cum a fost convertit GOST-89 la 256 de biți), funcționează cu un număr nelimitat de carduri microSD.
    Defecte: Dispozitivul funcționează numai cu carduri microSD; nu se știe dacă este posibilă trecerea la algoritmi de criptare mai puternici.
  4. Key_P1 Multiclet - un dispozitiv pentru protejarea informațiilor de la JSC Multiclet, un dezvoltator de procesoare. Să ne uităm la dispozitiv mai detaliat (în continuare vom desemna dispozitivul ca Key_P1).
Key_P1 este realizat cu trei conectori: USB – priză și mufă, precum și un conector pentru carduri SD.

Funcțiile inițiale ale dispozitivului (software-ul va fi extins în viitor, vezi mai jos pentru funcționalități suplimentare):

  • protecție împotriva unităților flash modificate (spyware).
  • criptarea informațiilor folosind algoritmul DES cu o lungime a cheii de 56 de biți
    (după obținerea unei licențe AES și GOST-89 cu o lungime a cheii de 256 de biți).
  • capacitatea de a restabili informații în cazul pierderii dispozitivului Key_P1 și a dispozitivului de stocare.
  • abilitatea de a sincroniza cheile pentru partajarea fișierelor între utilizatori.
  • afișarea timpului de oprire a dispozitivului Key_P1.

O descriere mai detaliată a funcțiilor dispozitivului va fi furnizată mai târziu în acest articol. Cheile de criptare sunt stocate în memoria flash a procesorului dispozitivului în cauză.
Key_P1 poate funcționa cu un număr nelimitat de unități și pe un număr nelimitat de computere personale; nu există nicio conexiune la un anumit PC.

Schema bloc a întregului sistem:

Descrierea elementelor structurii:

  • serverul generează firmware, actualizează Key_P1 Manager, firmware și aplicații Key_P1_for_Windows (sau Key_P1_for_Linux) pentru dispozitivul de stocare al utilizatorului (unitate flash).
  • (Software OS) Key_P1 Manager - actualizează componente, inițializează Key_P1, generează un set de chei pentru Key_P1 etc.
  • Firmware Key_P1 este un program executat pe dispozitivul Key_P1.
  • aplicație pentru unitate - Key_P1_for_Windows (Key_P1_for_Linux) (ambele aplicații sunt încărcate pe unitatea flash a utilizatorului și autorizează utilizatorul și afișează ultima dată când dispozitivul a fost oprit pentru sistemul de operare Windows și Linux).

Să aruncăm o privire mai atentă la principalele funcții ale dispozitivului.

  1. Informațiile sunt criptate nu cu o singură cheie, ci cu mai multe (maximum 1024). Criptarea are loc pe sector pentru fiecare unitate. Astfel, un fișier poate fi criptat cu câteva zeci de chei.
  2. Protecția împotriva unităților modificate are loc prin monitorizarea informațiilor de serviciu transmise folosind comenzi SCSI
  3. Recuperare date:
    • Cheile sunt generate de utilizator pe un PC folosind programul Klyuch_P1. Managerul (în acest caz utilizatorul) poate face o copie de rezervă a cheilor sale în cazul recuperării.
    • Cheile sunt generate de dispozitivul Key_P1. În acest caz, utilizatorul nu poate face o copie de rezervă a cheilor sale.
    • Utilizatorul poate face backup la informațiile criptate
  4. Sincronizarea cheilor este formarea de chei identice pentru utilizatori diferiți în funcție de o valoare inițială dată și algoritmul selectat. Dispozitivul Key_P1 oferă posibilitatea de a stoca 50 de chei pentru sincronizare. Acestea. utilizatorii pot stoca eticheta de 8 octeți și cheia în sine. Pentru a sincroniza cheile și a începe partajarea fișierelor criptate, utilizatorii trebuie să:
    • transmiteți unul altuia prin acord verbal, apel telefonic, SMS, e-mail sau înscriere în nisip valoarea inițială pentru inițializarea cheii, precum și algoritmul de generare a cheii;
    • generați o cheie și atribuiți o etichetă – nu mai mult de 8 caractere (octeți);
    • copiați cheia pe dispozitiv Key_P1;
    • schimbul de fișiere criptate poate fi efectuat de pe orice PC, adică la descărcarea software-ului și instalarea acestuia pe orice PC „străin” cu dispozitivul Key_P1 conectat, după introducerea codului PIN, utilizatorul va vedea cheile și etichetele corespunzătoare acestora și va putea cripta fișierele cu cheia necesară pentru a le schimba cu un alt utilizator.
  5. Dispozitivul Key_P1 afișează, după rularea programului key_p1_for_windows.exe (pentru Windows) sau key_p1_for_linux (pentru Linux), informații despre ora la care dispozitivul a fost deconectat ultima dată cu o precizie de două minute. Această funcție permite utilizatorului și/sau serviciului de securitate al companiei să stabilească faptul și să determine momentul deconectării neautorizate a Key_P1, ceea ce face dificilă acțiunea unui atacator și facilitează căutarea acestuia.

Pentru a începe să lucrați cu dispozitivul, trebuie să:

  1. Instalați software-ul, descărcați firmware-ul de pe server
  2. Inițializați Key_P1 (instalați firmware, setați codurile PIN, PUK)
  3. Inițializați unitatea (împărțirea unității în două partiții: deschisă și închisă, care este accesibilă numai după introducerea codului PIN)
Fereastra de introducere a codului PIN arată astfel (versiunea în miniatură):

Pe lângă versiunea individuală, va fi disponibilă și o versiune corporativă:

Angajații companiei descarcă programul Key_P1 Manager de pe un server corporativ sau de pe un mediu amovibil și îl instalează pe sistemul lor de operare. Apoi descarcă cheile generate de serviciul de securitate al companiei sau serviciul IT. Apoi, prin analogie cu versiunea individuală, Key_P1 și unitatea sunt inițializate. Spre deosebire de versiunea utilizator, în versiunea corporativă șeful mai multor departamente poate alege pentru ce departament să cripteze fișierele. Lista departamentelor este întocmită de angajații autorizați ai companiei.

În cadrul unui departament, angajații pot face schimb de informații criptate prin codificarea fișierelor prin Key_P1 Manager și Key_P1. Serviciul de securitate al întreprinderii are capacitatea de a crea diferite diviziuni de drepturi pe departament (de exemplu: departamentul „Programatori” va putea cripta fișierele pentru departamentul „Contabilitate”). În plus, o întreprindere poate încorpora în dispozitiv un algoritm de generare a parolelor unice pentru autentificare pe servere, computere etc., pentru a crește securitatea și a asigura protecția secretelor comerciale și de altă natură.
Ca și funcționalitate suplimentară a dispozitivului:

  • suport pentru Mac OS;
  • Key_P1 poate conține o funcție pentru generarea de parole unice pentru organizarea autentificării cu doi factori pe servere
    diverse servicii. Autentificarea cu doi factori oferă protecție suplimentară pentru contul dvs. Pentru a face acest lucru, atunci când vă conectați, vi se solicită nu numai numele de utilizator și parola, ci și „coduri de verificare” unice. Chiar dacă un atacator îți află parola, el nu va putea obține acces la contul tău.
  • stocarea datelor personale cu înlocuire automată pentru autentificare în rețelele de socializare, sisteme de plată etc.
  • utilizarea dispozitivului pentru autorizare pe un PC.

Cel mai interesant din această listă este stocarea login-urilor și parolelor utilizatorilor din diverse resurse. Singura întrebare este cum să o faceți mai convenabil. Efectuați înlocuirea automată a unei perechi de autentificare și parolă sau permiteți utilizatorului, după introducerea unui cod PIN, să vadă autentificarea și parola în text clar, așa cum permite browserul Google Chrome.

Acum să ne întoarcem să luăm în considerare nivelul hardware al dispozitivului.

Principalele funcții ale dispozitivului sunt criptarea și protecția împotriva funcționării neautorizate a unităților.

Să ne uităm la modalități de a cripta datele cu un dispozitiv:

  • criptați un fișier pe unitate - în acest caz, fișierul nu va fi criptat cu o cheie aleatorie, dar în funcție de dimensiunea fișierului și de dimensiunea sectorului unității (aceasta este cea mai mică celulă de memorie adresabilă a unității), fișierul va fi criptat cu mai multe chei în diferite sectoare ale unității;
  • criptați un fișier pe un computer - în acest caz, fișierul va fi criptat cu o cheie selectată aleatoriu pe dispozitiv și conținutul fișierului va fi returnat de dispozitiv către computer în formă criptată, în plus, acest conținut va fi „împachetat” într-un container special care conține numărul cheii cu care a fost criptat fișierul;
  • criptați un fișier pentru un alt utilizator - în acest caz, fișierul folosind o cheie pregenerată cu o etichetă corespunzătoare (de exemplu, „colegii1”) va fi criptat de dispozitiv fără niciun container, iar conținutul fișierului va fi returnat la PC-ul.
De asemenea, va fi disponibilă o funcție pentru a notifica utilizatorul despre o modificare a dimensiunii fișierului dacă un fișier existent de pe unitate este înlocuit cu unul nou cu același nume. Funcționalitatea dispozitivului oferă un mod „numai citire” pentru a proteja împotriva copierii neautorizate a informațiilor pe unitate atunci când lucrați pe un PC infectat cu viruși.

Pentru a opri dispozitivele spion, „Key_R1” filtrează comenzile de serviciu trimise către unități, care oferă protecție împotriva infecției unității cu un virus hardware, iar dispozitivul „Key_R1” analizează tabelul de descriptori trimis de unitate și, pe baza acestor informații, blochează unitățile care încearcă să se prezinte ca un dispozitiv combinat la sistemul PC (de exemplu, o tastatură și o unitate) sau orice alt dispozitiv, altul decât o unitate.

Să luăm în considerare implementarea dispozitivului la nivel de circuit.

Dispozitivul este implementat pe baza procesorului multicelular rus P1. Pentru a interacționa cu interfața gazdă USB, în circuit este introdus un procesor stm32f205. Procesorul multicelular este tactat de la procesorul stm32f205, firmware-ul este încărcat prin interfața spi. Procesorul P1 preia toate funcțiile de bază de criptare și hashing a informațiilor. Una dintre caracteristicile interesante ale majorității algoritmilor de criptare este paralelismul lor bun. Datorită acestui fapt, este rațional să folosiți un procesor cu paralelizare hardware a operațiilor.


Ca urmare a modernizării dispozitivului, este de așteptat următoarea schemă:

Interacțiunea cu gazda USB poate fi asigurată de un cip FTDI.
Dispozitivul are conectori care vă permit să lucrați cu unități USB și carduri microSD, SD.

Avantaje:

  • criptare cu un set mare de chei la nivel hardware în toate sectoarele de unitate
  • controlul comenzilor de service între PC și unitate
  • stocarea perechii de conectare-parolă
  • lucrează în modul numai citire
  • suport pentru unități USB, carduri SD, microSD
  • lucrează cu un număr nelimitat de unități
  • versiune corporativă
  • posibilitatea de recuperare a datelor

Dezavantaje: nu este un caz specializat, lipsa protecției împotriva falsificării (deși protecția împotriva falsificării nu este decisivă pentru utilizatorii habr precum BarsMonster :)

P.S. Ca o funcționalitate suplimentară, a fost luată în considerare și ideea creării unei aplicații pentru schimbul securizat, similar cu skype, qip, dar numai direct, anumitor utilizatori fără un server de conectare, dar din anumite motive s-a decis să nu se atingeți această zonă.
În plus, pe 25 martie a fost lansat un proiect pe Kickstarter.com dedicat acestui dispozitiv.



Ți-a plăcut articolul? Împărtășește-l