tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

A TrueCrypt alternatívái. Programok egyes fájlok vagy teljes lemezek titkosításához. Adatvédelem külső merevlemezen vagy teljesen titkosított A fájltitkosítás helyet takarít meg a merevlemezen

Manapság folyamatosan foglalkozunk információkkal. A fejlesztésnek köszönhetően információs technológiák, mára a munka, a kreativitás és a szórakozás nagyrészt információfeldolgozási vagy -fogyasztási folyamatokká váltak. És e hatalmas mennyiségű információ között az adatok egy része nem lehet nyilvánosan elérhető. Ilyen információk például az üzleti tevékenységekkel kapcsolatos fájlok és adatok; magánlevéltárak.

Ezen adatok egy része nem erre való széleskörű egyszerűen azért, mert „nem kell tudniuk róla”; és néhány információ létfontosságú.

Ez a cikk a létfontosságú termékek megbízható védelmével foglalkozik fontos információ, valamint minden olyan fájlt, amelyet meg akar védeni mások hozzáférésétől, még akkor is, ha számítógépe vagy adathordozója (flash meghajtó, merevlemez) illetéktelen személyek kezébe kerül, beleértve a nagy teljesítményű számítástechnikai erőforrásokhoz hozzáféréssel rendelkező, műszakilag fejlett embereket is.

Miért ne bízzon a zárt forráskódú titkosító szoftverekben?

A zárt forráskódú programok tartalmazhatnak „könyvjelzőket” (és ne reméljük, hogy nincsenek ott!), valamint a titkosított fájlok főkulcs segítségével történő megnyitásának lehetőségét. Azok. bármelyiket használhatod összetett jelszó, de a titkosított fájl továbbra is könnyen megnyitható, brutális jelszavak nélkül, „könyvjelző” vagy a főkulcs tulajdonosa használatával. A titkosító szoftver cég mérete és ország neve ez a probléma nem játszanak szerepet, mivel ez sok ország közpolitikájának része. Hiszen állandóan terroristák és drogdílerek vagyunk körülvéve (mit tehetünk?).

Azok. A népszerű titkosítás helyes használatával valóban megbízható titkosításban reménykedhet szoftver nyílt forráskóddal és repedésálló titkosítási algoritmussal.

Megéri váltani TrueCryptről VeraCryptre?

A referenciaprogram, amely évek óta nagyon biztonságos fájltitkosítást biztosít, a TrueCrypt. Ez a program továbbra is remekül működik. Sajnos a program fejlesztése jelenleg leállt.

Legjobb utódja a VeraCrypt program volt.

A VeraCrypt egy ingyenes lemeztitkosítási szoftver, amely a TrueCrypt 7.1a-n alapul.

A VeraCrypt folytatja a TrueCrypt legjobb hagyományait, de hozzáteszi fokozott biztonság rendszerek és partíciók titkosítására használt algoritmusok, amelyek immunissá teszik a titkosított fájlokat a nyers erőszakos támadásokkal szemben.

A VeraCrypt számos sebezhetőséget és biztonsági problémát is kijavított a TrueCryptben. Működhet TrueCrypt-kötetekkel, és lehetőséget kínál a TrueCrypt-tárolók és nem rendszerpartíciók VeraCrypt formátumra való konvertálására.

Ez a továbbfejlesztett biztonság csak némi késleltetést ad a titkosított partíciók megnyitásához, anélkül, hogy a titkosított meghajtó fázisában bármilyen hatással lenne a teljesítményre. Egy jogos felhasználó számára ez szinte észrevehetetlen kényelmetlenséget jelent, de a támadó számára szinte lehetetlenné válik a titkosított adatokhoz való hozzáférés, bármilyen számítási teljesítmény ellenére is.

Ez egyértelműen igazolható a Hashcat jelszavak feltörésére vonatkozó (brute force) alábbi referenciaértékekkel:

TrueCrypt esetén:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96,78ms) Speed.Dev.#2.: 1175 H/s (99,79ms) Speed.Dev.#* .: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95,69ms) Speed.Dev.#2.: 891 H /s (98,61 ms) Speed. Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed. Dev.#1.: 43273 H/s (95,60 ms) Sebesség.Fejl.#2.: 2330 H/s (95,97ms) Seb.Fejl.#*.: 45603 H/s

VeraCrypt esetén:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed. Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#* .: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed. Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57,73ms) Speed.Dev.#2.: 2H /s (94,90 ms) Speed. Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93,62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H /s (94,25 ms) Speed. Dev.#2.: 5 H/s (95.50ms) Speed. Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Sebesség.Fejl.#1.: 306 H/s (94,26 ms) Sebesség.Fejl.#2.: 13 H/s (96,99 ms) Seb.Fejl.#*.: 319 H/s

Amint láthatja, a titkosított VeraCrypt tárolók feltörése több nagyságrenddel nehezebb, mint a TrueCrypt konténerek (amelyek szintén egyáltalán nem egyszerűek).

A hardver teljes referenciaértékét és leírását a „” cikkben tettem közzé.

A második fontos kérdés a megbízhatóság. Senki sem akar különösen értékes és fontos fájlokatés az információ egy programhiba miatt elveszett. A VeraCryptről azonnal tudtam, amint megjelent. Követtem a fejlődését, és folyamatosan közelről néztem rá. Mert tavaly Teljesen átváltottam a TrueCryptről a VeraCrypt-re. Az egy éves napi használat során a VeraCrypt soha nem hagyott cserben.

Így véleményem szerint most érdemes TrueCryptről VeraCryptre váltani.

Hogyan működik a VeraCrypt

A VeraCrypt egy speciális fájlt hoz létre, amelyet konténernek neveznek. Ez a tároló titkosított, és csak a helyes jelszó megadása esetén csatlakoztatható. A jelszó megadása után a tároló további lemezként jelenik meg (mint egy behelyezett flash meghajtó). A lemezen (azaz a tárolóban) elhelyezett összes fájl titkosítva van. Amíg a tároló csatlakoztatva van, szabadon másolhat, törölhet, írhat új fájlokat és nyithat meg. Egy tároló leválasztása után az összes rajta lévő fájl teljesen elérhetetlenné válik mindaddig, amíg újra nem csatlakoztatják, pl. a jelszó beírásáig.

A titkosított tárolóban lévő fájlokkal végzett munka nem különbözik bármely más meghajtón lévő fájlokkal való munkavégzéstől.

Fájl megnyitásakor vagy tárolóba írásakor nem kell várni a visszafejtésre - minden nagyon gyorsan történik, mintha valóban egy normál lemezzel dolgozna.

A VeraCrypt telepítése Windows rendszeren

Volt egy félkém sztori a TrueCrypt-tel – oldalakat hoztak létre a TrueCrypt letöltéséhez. bináris fájl(na persze!) megfertőződött egy vírussal/trójaival. Azok, akik letöltötték a TrueCrypt-et ezekről a nem hivatalos oldalakról, megfertőzték számítógépeiket, lehetővé téve a támadók számára a lopást. Személyes adatés elősegítik a rosszindulatú programok terjedését.

Valójában minden programot csak a hivatalos webhelyekről szabad letölteni. És ez még inkább igaz a biztonsági problémákkal foglalkozó programokra.

Hivatalos helyezések telepítő fájlok A VeraCrypt a következők:

A VeraCrypt telepítése Windows rendszeren

Van egy telepítővarázsló, így a VeraCrypt telepítési folyamata hasonló a többi programhoz. Lehetséges néhány pontot tisztázni?

A VeraCrypt telepítője két lehetőséget kínál:

  • Telepítés(Telepítse a VeraCrypt-et a rendszerére)
  • Kivonat(Kicsomagolás. Ha ezt az opciót választja, a csomagban lévő összes fájl kicsomagolásra kerül, de semmi sem lesz telepítve a rendszerére. Ne válassza ezt, ha titkosítani kívánja a rendszerpartíciót, ill. rendszerlemez. Ennek az opciónak a kiválasztása akkor lehet hasznos, ha például a VeraCryptet úgynevezett hordozható módban szeretné futtatni. A VeraCrypt nem igényel telepítést arra az operációs rendszerre, amelyen futni fog. Az összes fájl kibontása után közvetlenül futtathatja a kibontott "VeraCrypt.exe" fájlt (a VeraCrypt hordozható módban nyílik meg)

Ha a bejelölt opciót választja, pl. fájltársítás .hc, akkor ez növeli a kényelmet. Mert ha .hc kiterjesztésű tárolót hoz létre, akkor dupla kattintással ez a fájl A VeraCrypt elindul. De a hátránya az, hogy harmadik felek tudhatják, hogy a .hc titkosított VeraCrypt tárolók.

A program emlékeztet az adományozásra:

Ha nincs pénzhiány, természetesen mindenképpen segítse a program szerzőjét (egyedül van) nem szeretném elveszíteni, mint ahogy a TrueCrypt szerzőjét is elveszítettük...

VeraCrypt Útmutató kezdőknek

A VeraCrypt számos különféle funkcióval és fejlett funkcióval rendelkezik. De a legnépszerűbb szolgáltatás a fájltitkosítás. Az alábbiakban lépésről lépésre bemutatjuk, hogyan lehet egy vagy több fájlt titkosítani.

Kezdjük az orosz nyelvre váltással. Az orosz nyelv már be van építve a VeraCryptbe. Csak be kell kapcsolnia. Ehhez a menüben Beállítások válassza ki Nyelv…:

Ott válassza az oroszt, majd a program nyelve azonnal megváltozik.

Mint már említettük, a fájlok titkosított tárolókban (más néven „kötetekben”) vannak tárolva. Azok. ehhez egy ilyen tároló létrehozásával kell kezdenie a program fő felületén kattintson a " gombra; Kötet létrehozása».

Megjelenik a VeraCrypt kötet-létrehozó varázsló:

Minket az első lehetőség érdekel (" Hozzon létre egy titkosított fájltárolót"), tehát anélkül, hogy bármit is változtatnánk, megnyomjuk További,

A VeraCryptnek van egy nagyon érdekes funkciója - az alkotás képessége rejtett kötet. A lényeg, hogy nem egy, hanem két konténer jön létre a fájlban. Mindenki tudja, hogy van egy titkosított partíció, beleértve az esetleges rosszindulatúakat is. És ha kénytelen kiadni a jelszavát, akkor nehéz azt mondani, hogy „nincs titkosított lemez”. Rejtett partíció létrehozásakor két titkosított konténer jön létre, amelyek ugyanabban a fájlban találhatók, de különböző jelszavakkal nyílnak meg. Azok. az „érzékenynek” tűnő fájlokat elhelyezheti valamelyik tárolóban. A második tárolóban pedig nagyon fontos fájlok vannak. Igényeinek megfelelően be kell írnia egy jelszót egy fontos szakasz megnyitásához. Ha nem tudja visszautasítani, felfedi egy nem túl fontos lemez jelszavát. Nincs mód annak bizonyítására, hogy van második lemez.

Sok esetben (a nem túl kritikus fájlok elrejtése a kíváncsi szemek elől) elegendő egy normál kötet létrehozása, ezért csak kattintok További.

Válassza ki a fájl helyét:

A VeraCrypt kötet egy fájlban (VeraCrypt tárolóban) található a merevlemezen, pendrive stb. A VeraCrypt konténer nem különbözik a többitől normál fájl(például más fájlokhoz hasonlóan áthelyezhető vagy törölhető). Kattintson a "Fájl" gombra az új kötet tárolására létrehozandó tárolófájl nevének és elérési útjának megadásához.

MEGJEGYZÉS: Ha már létező fájlt választ ki, a VeraCrypt NEM titkosítja azt; ez a fájl törlődik, és helyére az újonnan létrehozott VeraCrypt tároló kerül. A meglévő fájlokat (később) titkosíthatja, ha áthelyezi őket a most létrehozandó VeraCrypt-tárolóba.

Bármilyen fájlkiterjesztést választhat, ez semmilyen módon nem befolyásolja a titkosított kötet működését. Ha a bővítményt választja .hc, valamint ha a telepítés során ehhez a kiterjesztéshez társította a VeraCrypt-et, akkor a fájlra duplán kattintva elindul a VeraCrypt.

Történelem a közelmúltban nyissa meg a fájlokat lehetővé teszi a fájlok gyors elérését. Mindazonáltal az olyan bejegyzések az előzményekben, mint a „H:\Offshore számláim lopott dollár értékű dollárról.doc” kétségeket kelthetnek a kívülállókban az Ön feddhetetlenségével kapcsolatban. Ha meg szeretné akadályozni, hogy a titkosított lemezről megnyitott fájlok az előzményekbe kerüljenek, jelölje be a „ Ne mentse az előzményeket».

Titkosító és hash algoritmusok kiválasztása. Ha nem biztos benne, hogy mit válasszon, hagyja meg az alapértelmezett értékeket:

Adja meg a kötet méretét, és válassza ki a mértékegységeket (kilobyte, megabyte, gigabyte, terabyte):

Egy nagyon fontos lépés a jelszó beállítása a titkosított lemezhez:

Jó jelszó- ez nagyon fontos. Kerülje az egy vagy több szóból álló jelszavakat a szótárban (vagy 2, 3 vagy 4 ilyen szó kombinációit). A jelszó nem tartalmazhat nevet vagy születési dátumot. Nehéznek kell lennie kitalálni. A jó jelszó nagy- és kisbetűk, számok és speciális karakterek (@ ^ = $ * + stb.) véletlenszerű kombinációja.

Most ismét használhatja az orosz betűket jelszóként.

Segítünk a programnak véletlenszerű adatok gyűjtésében:

Kérjük, vegye figyelembe, hogy itt bejelölheti a jelölőnégyzetet a létrehozáshoz dinamikus lemez. Azok. bővülni fog, ahogy megtelik információval.

Ennek eredményeként létrehoztam egy test.hc fájlt az asztalomon:

Ha .hc kiterjesztésű fájlt hozott létre, akkor duplán rákattintva megnyílik a program főablakja, és már be is van szúrva a tároló elérési útja:

Mindenesetre megnyithatja a VeraCrypt-et, és manuálisan kiválaszthatja a fájl elérési útját (ehhez kattintson a "Fájl" gombra).

Ha a jelszót helyesen adta meg, egy új lemez jelenik meg a rendszerben:

Bármilyen fájlt másolhat/áthelyezhet rá. Ott is lehet mappákat létrehozni, onnan fájlokat másolni, törölni stb.

A tartály kívülállók elől történő lezárásához nyomja meg a gombot Leválaszt:

A titkos fájlokhoz való hozzáférés visszaszerzéséhez csatlakoztassa újra a titkosított meghajtót.

A VeraCrypt beállítása

A VeraCrypt jó néhány beállítást tartalmaz, amelyeket a kényelem érdekében módosíthat. Erősen ajánlom, hogy ellenőrizze a " A kötetek automatikus leválasztása, ha egy ideig inaktívak»:

És telepíteni is gyorsbillentyű a " Azonnal távolítson el mindent, törölje a gyorsítótárat és lépjen ki»:

Ez nagyon... NAGYON hasznos lehet...

A VeraCrypt hordozható verziója Windows rendszeren

Az 1.22-es verziótól (amely a cikk írásakor még béta állapotban van) egy hordozható opció került hozzáadásra a Windows számára. Ha elolvassa a telepítési részt, ne feledje, hogy a program már hordozható, és lehetővé teszi a fájlok egyszerű kicsomagolását. Az önálló hordozható csomagnak azonban megvannak a maga sajátosságai: a telepítő futtatásához rendszergazdai jogosultságok szükségesek (még akkor is, ha csak az archívumot akarjuk kicsomagolni), a hordozható verzió pedig rendszergazdai jogok nélkül is kicsomagolható – ez az egyetlen különbség.

Csak a hivatalos béta verziók érhetők el. A VeraCrypt Nightly Builds mappában a hordozható verziófájl a VeraCrypt Portable 1.22-BETA4.exe.

A tárolófájl elhelyezhető egy flash meghajtón. A VeraCrypt hordozható verzióját ugyanarra a flash meghajtóra másolhatja – ez lehetővé teszi a titkosított partíció megnyitását bármely számítógépen, beleértve azokat is, amelyeken nincs VeraCrypt telepítve. De legyen tudatában a billentyűleütéses eltérítés veszélyeinek – a képernyőn megjelenő billentyűzet valószínűleg segíthet ebben a helyzetben.

A titkosító szoftver megfelelő használata

Néhány tipp, amelyek segítenek jobban megőrizni titkait:

  1. Próbálja meg megakadályozni, hogy illetéktelenek hozzáférjenek a számítógépéhez, beleértve azt is, hogy ne adják fel a laptopokat a poggyászban a repülőtereken; ha lehetséges, küldje el javításra a számítógépeket rendszer merevlemez nélkül stb.
  2. Használjon összetett jelszót. Ne használja ugyanazt a jelszót, mint a levelezéshez stb.
  3. Ne felejtse el jelszavát! Ellenkező esetben az adatokat nem lehet visszaállítani.
  4. Az összes programot csak a hivatalos webhelyekről töltse le.
  5. Használat ingyenes programok vagy vásárolt (ne használjon feltört szoftvert). És ne töltsön le és ne futtasson kétes fájlokat, mivel az összes ilyen programnak, többek között a rosszindulatú elemeknek, lehetnek kilologgerek (billentyűleütés-elfogók), amelyek lehetővé teszik a támadó számára, hogy megtudja a jelszót a titkosított tárolóból.
  6. Néha a billentyűleütések lehallgatása elleni orvosságként ajánlott használni képernyő-billentyűzet- Szerintem ennek van értelme.

Számos oka van a merevlemezen lévő adatok titkosításának, de az adatbiztonság ára a rendszer sebességének csökkenése lesz. Ennek a cikknek az a célja, hogy összehasonlítsa a teljesítményt, amikor különböző eszközökkel titkosított lemezzel dolgozik.

Hogy drámaibb legyen a különbség, nem egy szupermodern, hanem egy átlagos autót választottunk. Normál mechanikus 500 GB-os merevlemez, kétmagos AMD 2,2 GHz-en, 4 giga RAM, 64 bites Windows 7 SP 1. A teszt során semmilyen vírusirtó vagy egyéb program nem indul, így semmi sem befolyásolhatja az eredményt.

A teljesítmény értékeléséhez a CrystalDiskMark-ot választottam. Ami a tesztelt titkosítási eszközöket illeti, a következő listán állapodtam meg: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption és CyberSafe Top Secret.

BitLocker

Ez standard jogorvoslat beépített lemeztitkosítás Microsoft Windows. Sokan egyszerűen anélkül használják, hogy harmadik féltől származó programokat telepítenének. Valóban, miért, ha már minden benne van a rendszerben? Egyrészt helyes. Másrészt a kódex zárt, és nem biztos, hogy nem tartalmazott hátsó ajtókat az FBI és más érdekelt felek számára.

A lemeztitkosítást AES algoritmussal hajtják végre, 128 vagy 256 bites kulcshosszúsággal. A kulcs tárolható a Trusted Platform Module-ban, magán a számítógépen vagy egy flash meghajtón.

Ha TPM-et használunk, akkor a számítógép indításakor a kulcs azonnal vagy hitelesítés után megszerezhető. Bejelentkezhet a flash meghajtón lévő gombbal vagy a billentyűzetről beírt PIN-kóddal. E módszerek kombinációi számos lehetőséget kínálnak a hozzáférés korlátozására: egyszerűen TPM, TPM és USB, TPM és PIN, vagy mindhárom egyszerre.

A BitLockernek két tagadhatatlan előnye van: egyrészt csoportházirendekkel kezelhető; Másodszor, a köteteket titkosítja, nem a fizikai lemezeket. Ez lehetővé teszi több meghajtó tömbjének titkosítását, amit néhány más titkosítási eszköz nem tud. A BitLocker támogatja a GUID partíciós táblát (GPT) is, amellyel még a legfejlettebb Trucrypt Fork VeraCrypt sem büszkélkedhet. A rendszer GPT-lemezének titkosításához először MBR formátumra kell konvertálnia. Ez nem szükséges a BitLocker esetében.

Általában csak egy hátránya van - zárt forrás. Ha titkolózik a háztartásban élők előtt, a BitLocker tökéletes. Ha a lemez tele van nemzeti jelentőségű dokumentumokkal, jobb, ha keres valami mást.

Lehetséges a BitLocker és a TrueCrypt visszafejtése?

Ha megkérdezed a Google-t, talál egy érdekes programot Elcomsoft Forensic Disk Decryptor néven, amely alkalmas BitLocker, TrueCrypt és PGP meghajtók visszafejtésére. A cikk részeként nem tesztelem, de megosztom a benyomásaimat az Elcomsoft egy másik segédprogramjáról, nevezetesen az Advanced EFS Data Recoveryről. Tökéletesen visszafejtette az EFS mappákat, de feltéve, hogy nincs beállítva a felhasználói jelszó. Ha a jelszót akár 1234-re állította be, a program tehetetlen volt. Mindenesetre nem tudtam visszafejteni a 111-es jelszóval rendelkező felhasználóhoz tartozó titkosított EFS mappát. Szerintem a Forensic Disk Decryptor termékkel is hasonló lesz a helyzet.

TrueCrypt

Ez egy legendás lemeztitkosítási program, amely 2012-ben megszűnt. A TrueCrypttel történt történetet még mindig homály fedi, és senki sem tudja igazán, hogy a fejlesztő miért döntött úgy, hogy megtagadja ötletének támogatását.

Csak információszemcsék vannak, amelyek nem teszik lehetővé, hogy összerakjuk a rejtvényt. Így 2013-ban az adománygyűjtés megkezdte a TrueCrypt független auditálását. Az ok Edward Snowdentől kapott információ a TrueCrypt titkosítási eszközök szándékos gyengítéséről. Az ellenőrzésre több mint 60 ezer dollár gyűlt össze. 2015. április elején a munkálatok befejeződtek, de az alkalmazás architektúrájában komoly hibákat, sebezhetőségeket vagy egyéb jelentős hibákat nem azonosítottak.

Amint az audit befejeződött, a TrueCrypt ismét egy botrány középpontjában találta magát. Az ESET szakértői jelentést tettek közzé arról, hogy a TrueCrypt 7.1a orosz verziója, amelyet a truecrypt.ru oldalról töltöttek le, rosszindulatú programokat tartalmazott. Ezenkívül magát a truecrypt.ru webhelyet parancsközpontként használták - parancsokat küldtek onnan a fertőzött számítógépekre. Általában legyen éber, és ne töltsön le programokat sehonnan.

A TrueCrypt előnyei közé tartozik a nyílt forráskód, amelynek megbízhatóságát immár független audit támogatja, valamint a dinamikus támogatás. Windows kötetek. Hátrányok: a program fejlesztése már nem folyik, és a fejlesztőknek nem volt idejük az UEFI/GPT támogatás bevezetésére. De ha a cél egy nem rendszermeghajtó titkosítása, akkor ez nem számít.

A BitLockerrel ellentétben, amely csak az AES-t támogatja, a TrueCrypt tartalmazza a Serpent és a Twofish alkalmazást is. A titkosítási kulcsok, a só és a fejléckulcs generálásához a program lehetővé teszi a három hash-függvény kiválasztását: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. A TrueCryptről azonban már sokat írtak, ezért nem ismételjük meg.

VeraCrypt

A legfejlettebb TrueCrypt klón. Saját formátummal rendelkezik, bár lehetséges TrueCrypt módban dolgozni, amely támogatja a titkosított és virtuális lemezek Trucrypt formátumban. A CipherShedtől eltérően a VeraCrypt a TrueCrypttel egyidejűleg telepíthető ugyanarra a számítógépre.

INFO

A visszavonulás után a TrueCrypt gazdag örökséget hagyott hátra: sok elágazása van, kezdve a VeraCrypttel, a CipherSheddel és a DiskCryptorral.

A TrueCrypt 1000 iterációt használ a kulcs létrehozásához, amely titkosítja a rendszerpartíciót, míg a VeraCrypt 327 661 iterációt használ. Szabványos (nem rendszeres) partíciók esetén a VeraCrypt 655 331 iterációt használ a RIPEMD-160 hash funkcióhoz és 500 000 iterációt az SHA-2 és a Whirlpool esetében. Ez jelentősen ellenállóbbá teszi a titkosított partíciókat a brute force támadásokkal szemben, de jelentősen csökkenti az ilyen partíciókkal végzett munka teljesítményét is. Hogy milyen jelentőségteljes, azt hamarosan megtudjuk.

A VeraCrypt előnyei közé tartozik a nyílt forráskódja, valamint a virtuális és titkosított lemezek saját és biztonságosabb formátuma a TrueCrypthez képest. A hátrányok ugyanazok, mint a progenitor esetében - az UEFI/GPT támogatás hiánya. A rendszer GPT lemezének titkosítása továbbra sem lehetséges, de a fejlesztők azt állítják, hogy dolgoznak ezen a problémán, és hamarosan elérhető lesz az ilyen titkosítás. De már két éve dolgoznak ezen (2014 óta), és hogy mikor lesz GPT támogatással megjelenő kiadás, és hogy lesz-e egyáltalán, azt még nem tudni.

CipherShed

Egy másik TrueCrypt klón. A VeraCrypttel ellentétben a natív TrueCrypt formátumot használja, így várhatóan teljesítménye közel lesz a TrueCryptéhez.

Az előnyök és a hátrányok továbbra is ugyanazok, bár a hátrányokhoz hozzá lehet adni a lehetetlent TrueCrypt telepítésekés CipherShed ugyanazon a számítógépen. Ezenkívül, ha olyan gépre próbálja telepíteni a CipherShed-et, amelyen már telepítve van a TrueCrypt, a telepítő felszólítja, hogy távolítsa el előző program, de nem birkózik meg a feladattal.

Symantec Endpoint Encryption

2010-ben a Symantec megvásárolta a PGPdisk program jogait. Az eredmény olyan termékek lettek, mint a PGP Desktop, majd az Endpoint Encryption. Ezt fogjuk figyelembe venni. A program természetesen védett, a források le vannak zárva, egy licenc 64 euróba kerül. De van GPT támogatás, de csak a Windows 8-tól kezdve.

Más szóval, ha GPT-támogatásra van szüksége, és titkosítani szeretné a rendszerpartíciót, akkor két szabadalmaztatott megoldás közül kell választania: a BitLocker és az Endpoint Encryption. Természetesen nem valószínű, hogy egy otthoni felhasználó telepíti az Endpoint Encryption szolgáltatást. A probléma az, hogy ehhez Symantec Drive Encryption szükséges, amihez egy ügynök és egy Symantec Endpoint Encryption (SEE) felügyeleti kiszolgáló szükséges, és a szerver az IIS 6.0-t is szeretné telepíteni. Nem sok jó dolog ez egy lemeztitkosító programhoz? Mindezt csak a teljesítmény mérése érdekében végeztük el.

Az igazság pillanata

Tehát térjünk a szórakoztató részre, nevezetesen a tesztelésre. Az első lépés a lemez teljesítményének ellenőrzése titkosítás nélkül. A mi „áldozatunk” a felosztás lesz merevlemez(normál, nem SSD) 28 GB méretű, NTFS-re formázva.

Nyissa meg a CrystalDiskMarkot, válassza ki a lépések számát, az ideiglenes fájl méretét (minden tesztben 1 GB-ot fogunk használni) és magát a lemezt. Érdemes megjegyezni, hogy a passzok száma gyakorlatilag nincs hatással az eredményekre. Az első képernyőkép a lemezteljesítmény mérésének eredményeit mutatja titkosítás nélkül 5-ös áthaladással, a második - 3-as áthaladással. Mint látható, az eredmények szinte azonosak, ezért három áthaladásra fogunk összpontosítani.



A CrystalDiskMark eredményeket a következőképpen kell értelmezni:

  • Seq Q32T1 – szekvenciális írási teszt / szekvenciális olvasás, sorok száma - 32, szálak - 1;
  • 4K Q32T1 - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB, sorok száma - 32, szálak - 1);
  • Seq - szekvenciális írási/szekvenciális olvasási teszt;
  • 4K - véletlenszerű írási / véletlenszerű olvasási teszt (blokkméret 4 KB);

Kezdjük a BitLockerrel. 19 percig tartott egy 28 GB-os partíció titkosítása.

A folytatás csak a tagok számára elérhető

1. lehetőség: Csatlakozzon a „webhely” közösséghez, hogy elolvassa az oldalon található összes anyagot

A meghatározott időszakon belüli közösségi tagság hozzáférést biztosít az ÖSSZES Hacker anyaghoz, növeli a személyes kumulatív kedvezményt, és lehetővé teszi, hogy professzionális Xakep Score értékelést gyűjtsön!

Ez a negyedik a VeraCrypt-tel foglalkozó blogunkban található öt cikk közül, amely részletesen megvizsgálja, és lépésről lépésre útmutatást ad a VeraCrypt használatával a teljes rendszerpartíció vagy lemez titkosításához, ha a Windows operációs rendszer telepítve van.

Ha azt keresi, hogyan lehet nem rendszert titkosítani HDD, titkosíthat egyes fájlokat vagy egy teljes USB flash meghajtót, vagy szeretne többet megtudni a VeraCryptről, nézze meg az alábbi linkeket:

Ez a titkosítás a legbiztonságosabb, mivel abszolút minden fájl, beleértve az ideiglenes fájlokat, a hibernált fájlokat (alvó üzemmód), a swap fájlokat és egyebeket, mindig titkosítva van (még váratlan áramszünet esetén is). A sok fontos adatot tároló operációs rendszer naplója és nyilvántartása is titkosítva lesz.

A rendszer titkosítása a rendszerindítás előtti hitelesítésen keresztül működik. Mielőtt a Windows elindul, meg kell adnia egy jelszót, amely feloldja az operációs rendszer összes fájlját tartalmazó lemez rendszerpartícióját.

Ezt a funkciót a VeraCrypt rendszerbetöltővel valósítják meg, amely felváltja a szabványos rendszerbetöltőt. Indítsa el a rendszert, ha a rendszerbetöltő sérült kemény szektor lemez, és így maga a rendszerbetöltő is elvégezhető a VeraCrypt Rescue Disk segítségével.

Kérjük, vegye figyelembe, hogy a rendszerpartíciót menet közben titkosítják, miközben az operációs rendszer fut. Amíg a folyamat folyamatban van, a szokásos módon használhatja a számítógépet. A fentiek a visszafejtésre is igazak.

Lista operációs rendszer mely rendszer lemeztitkosítása támogatott:

  • Windows 10
  • Windows 8 és 8.1
  • Windows 7
  • Windows Vista (SP1 vagy újabb)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 és Windows Server 2008 R2 (64 bites)
  • Windows Server 2003
Esetünkben egy Windows 10 rendszerű számítógépet és egyetlen lemezt titkosítunk C:\

1. lépés – A rendszerpartíció titkosítása


Indítsa el a VeraCrypt-et, a program főablakában lépjen a Rendszer fülre, és válassza ki az első menüpontot Rendszerpartíció/meghajtó titkosítása (Rendszerpartíció/lemez titkosítása).

2. lépés – A titkosítás típusának kiválasztása


Hagyja meg az alapértelmezett típust Normál (Rendes) ha rejtett partíciót vagy rejtett operációs rendszert szeretne létrehozni, akkor figyeljen a dedikáltra további jellemzők VeraCrypt. Kattintson Következő

3. lépés – Titkosítási terület




Esetünkben nem alapvetően fontos, hogy a teljes lemezt vagy csak a rendszerpartíciót titkosítsuk, hiszen a lemezen csak egy partíció van, amely az összes szabad helyet elfoglalja. Lehetséges, hogy a fizikai lemez például több partícióra van osztva C:\És D:\. Ha ez a helyzet, és mindkét partíciót titkosítani szeretné, válassza a lehetőséget A teljes meghajtó titkosítása.

Kérjük, vegye figyelembe, hogy ha több fizikai lemez van telepítve, akkor mindegyiket külön-külön kell titkosítania. Rendszerpartícióval rendelkező lemez az alábbi utasítások szerint. Le van írva, hogyan kell titkosítani egy lemezt az adatokkal.

Válassza ki, hogy a teljes lemezt vagy csak a rendszerpartíciót szeretné titkosítani, majd kattintson a gombra Következő.

4. lépés – Rejtett partíciók titkosítása



Válassza ki Igen ha a készüléke rendelkezik rejtett szakaszok számítógépe gyártójának segédprogramjaival, és titkosítani szeretné őket, erre általában nincs szükség.

5. lépés – Operációs rendszerek száma



Nem elemezzük azt az esetet, amikor egyszerre több operációs rendszer van telepítve a számítógépre. Válassza ki és nyomja meg a gombot Következő.

6. lépés – Titkosítási beállítások



A titkosítási és kivonatolási algoritmusok kiválasztása, ha nem biztos benne, hogy mit válasszon, hagyja meg az értékeket AESÉs SHA-512 alapértelmezettként a legerősebb opcióként.

7. lépés – Jelszó



Ez egy fontos lépés, itt létre kell hozni erős jelszó amelyet a titkosított rendszer eléréséhez használnak majd. Javasoljuk, hogy figyelmesen olvassa el a fejlesztők ajánlásait a Kötetkészítő varázsló ablakában a jó jelszó kiválasztásához.

8. lépés – Véletlenszerű adatok gyűjtése


Ez a lépés a korábban megadott jelszó alapján titkosítási kulcs létrehozásához szükséges, minél tovább mozgatja az egeret, annál biztonságosabbak lesznek a kapott kulcsok. Véletlenszerűen mozgassa az egeret legalább addig, amíg a jelző zöldre nem vált, majd kattintson Következő.

9. lépés – Generált kulcsok



Ez a lépés tájékoztatja Önt arról, hogy a titkosítási kulcsok, az összerendelés (salt) és egyéb paraméterek sikeresen létrejöttek. Ez egy információs lépés, kattintson Következő.

10. lépés – Helyreállító lemez



Adja meg a mentési útvonalat ISO kép helyreállítási lemez (mentőlemez), szüksége lehet erre a lemezképre, ha a VeraCrypt rendszertöltő sérült, és továbbra is meg kell adnia a helyes jelszót.


Mentse el a helyreállítási lemez képét cserélhető adathordozóra (például flash meghajtóra), vagy írja ki optikai lemezre (javasolt), majd kattintson Következő.

11. lépés – Létrejön a helyreállítási lemez



Jegyzet! Minden titkosított rendszerpartícióhoz saját helyreállítási lemez szükséges. Feltétlenül hozza létre és tárolja cserélhető adathordozón. Ne tárolja a helyreállítási lemezt ugyanazon a titkosított rendszermeghajtón.

Csak a helyreállítási lemez segíthet az adatok visszafejtésében műszaki hibák és hardverproblémák esetén.

12. lépés – Tisztítás szabad hely



A szabad terület felszabadítása lehetővé teszi a korábban törölt adatok végleges eltávolítását a lemezről, amelyeket speciális technikákkal lehet helyreállítani (különösen fontos a hagyományos mágneses merevlemezeknél).

Ha SSD-meghajtót titkosít, válasszon 1 vagy 3 lépést a mágneses lemezekhez, 7 vagy 35 lépést ajánlunk.

Kérjük, vegye figyelembe, hogy ez a művelet befolyásolja a lemez teljes titkosítási idejét, ezért tagadja meg, ha a lemez korábban nem tartalmazott fontos törölt adatokat.

Ne válasszon 7 vagy 35 bérletet SSD meghajtók, SSD esetén a mágneses erőmikroszkópia nem működik, elég 1 menet.

13. lépés – Rendszertitkosítási teszt



Végezzen el egy rendszertitkosítási előtesztet, és nézze meg az üzenetet, miszerint a VeraCrypt rendszertöltő felülete teljes egészében angol nyelvű.

Shan 14 – Mi a teendő, ha a Windows nem indul el?



Olvassa el, vagy ami még jobb, nyomtassa ki az ajánlásokat arra az esetre, ha a Windows nem indul el újraindítás után (ez megtörténik).

Kattintson rendben ha elolvasta és megértette az üzenetet.

Indítsa el a titkosító eszközt a Windows rendszeren úgy, hogy rákeres a „BitLocker” kifejezésre, és válassza a „BitLocker kezelése” lehetőséget. A következő ablakban a merevlemez melletti „BitLocker engedélyezése” lehetőségre kattintva engedélyezheti a titkosítást (ha hibaüzenet jelenik meg, olvassa el a „BitLocker használata TPM nélkül” című részt).

Mostantól kiválaszthatja, hogy USB flash meghajtót vagy jelszót kíván-e használni a titkosított meghajtó feloldásakor. A választott beállítástól függetlenül a beállítási folyamat során mentenie vagy ki kell nyomtatnia a helyreállítási kulcsot. Szüksége lesz rá, ha elfelejti jelszavát, vagy elveszíti a flash meghajtót.

A BitLocker használata TPM nélkül

A BitLocker beállítása.
A BitLocker TPM chip nélkül is működik - ehhez azonban meg kell adni néhány beállítást a helyi szerkesztőben csoportszabályzat.

Ha számítógépe nem rendelkezik TPM (Trusted Platform Module) chippel, előfordulhat, hogy a BitLocker engedélyezéséhez bizonyos beállításokat kell végrehajtania. Sorban Windows keresésÍrja be az "Edit Group Policy" parancsot, és nyissa meg a "Helyi csoportházirend-szerkesztő" részt. Most nyissa meg a szerkesztő bal oldali oszlopában a „Számítógép konfigurációja | Adminisztrációs sablonok | Windows összetevők| BitLocker meghajtótitkosítás | Operációs rendszer lemezei”, és a jobb oldali oszlopban jelölje be a „További hitelesítés szükséges indításkor” bejegyzést.

Ezután a középső oszlopban kattintson az "Irányelv-beállítás szerkesztése" hivatkozásra. Jelölje be az „Engedélyezés” melletti jelölőnégyzetet, majd jelölje be a „BitLocker engedélyezése kompatibilis TPM nélkül” melletti négyzetet. Miután az "Alkalmaz" és az "OK" gombra kattintott, használhatja a BitLockert a fent leírtak szerint.

Alternatíva a VeraCrypt formájában

A rendszerpartíció vagy a teljes merevlemez titkosításához a TrueCrypt utódjával, a VeraCrypttel, válassza a "Kötet létrehozása" lehetőséget a VeraCrypt főmenüjében, majd válassza a "Rendszerpartíció vagy a teljes rendszermeghajtó titkosítása" lehetőséget. A teljes merevlemez titkosításához Windows partíció, válassza ki a „Titkosítja a teljes meghajtót” lehetőséget, majd kövesse a következőt lépésről lépésre utasításokat a beállítással. Megjegyzés: A VeraCrypt mentési lemezt hoz létre arra az esetre, ha elfelejtené jelszavát. Tehát szüksége lesz egy üres CD-re.

Miután titkosította meghajtóját, rendszerindításkor meg kell adnia a PIM-et (Personal Iterations Multiplier) a jelszava után. Ha nem telepítette a PIM-et a beállítás során, nyomja meg az Enter billentyűt.

A rendszerhez és az adatokhoz való jogosulatlan hozzáférés megakadályozása érdekében a Windows 7/10 lehetőséget biztosít jelszó beállítására, beleértve a grafikusat is, de ez a védelmi módszer nem tekinthető különösen megbízhatónak. Helyi jelszó fiókot könnyen visszaállítható harmadik féltől származó segédprogramok, és ami a legfontosabb, semmi sem akadályozza meg abban, hogy hozzáférjen fájlrendszer, bármely beépített fájlkezelővel rendelkező LiveCD-ről indítható.

Az adatok valódi védelme érdekében titkosítást kell használnia. A beépített BitLocker funkció is működik erre, de jobb használni harmadik féltől származó programok. Hosszú ideje A TrueCrypt volt a választott adattitkosító alkalmazás, de fejlesztői 2014-ben leállították a projektet, mondván, a program már nem biztonságos. Hamarosan azonban újraindult a munka, de új csapattal, és maga a projekt is új nevet kapott. Így született meg a VeraCrypt.

Valójában a VeraCrypt a TrueCrypt továbbfejlesztett változata, és ezt a programot javasoljuk adatai védelmére. A fenti példában a VeraCrypt-et maximálisan használjuk, ezzel titkosítjuk a teljes merevlemezt rendszer- és felhasználói partíciókkal. Ez a titkosítási módszer bizonyos kockázatokkal jár – bár nagyon kicsi az esélye, hogy a rendszer nem tud elindulni, ezért azt tanácsoljuk, hogy csak akkor folyamodjon hozzá, ha valóban szüksége van rá.

A VeraCrypt telepítése és alapbeállítása

A VeraCrypt telepítési eljárása nem különbözik más programok telepítésétől, egyetlen kivétellel. A legelején a rendszer felkéri, hogy válasszon a telepítési módok közül Telepítés vagy Kivonat.

Az első esetben a program be lesz ágyazva az operációs rendszerbe, amely lehetővé teszi a titkosított tárolók csatlakoztatását és magának a rendszerpartíciónak a titkosítását. Kicsomagolás mód egyszerűen kicsomagolja futtatható fájlok VeraCrypt, amely lehetővé teszi hordozható alkalmazásként való használatát. Egyes funkciók, köztük a lemeztitkosítás a Windows 7/10 rendszerben, elérhetetlenné válnak.

Az indítás után azonnal lépjen a menübe Beállítások – Nyelv, mivel alapértelmezés szerint a program angol nyelven van telepítve.

Lemeztitkosítás

A feladat látszólagos bonyolultsága ellenére minden nagyon egyszerű. Válassza a „Rendszerpartíció/lemez titkosítása” opciót a „Rendszer” menüben.

A megnyíló varázsló ablakban válassza ki a „Normál” módszert (ez elég is), a titkosítási terület a teljes lemez.

A rejtett szektorok keresésének befejezése után (az eljárás sokáig tarthat), adja meg az operációs rendszerek számát és...

titkosítási algoritmus (jobb, ha mindent itt hagy alapértelmezettként).

Jegyzet: Ha a Windows nem válaszol a rejtett szektorok keresése közben, indítsa újra a számítógépet, és legközelebb hagyja ki ezt a lépést a „Nem” kiválasztásával.

Hozzon létre és írjon be egy jelszót a mezőkbe.

Véletlenszerűen mozgassa az egeret, hozzon létre egy kulcsot, és kattintson a „Tovább” gombra.

Ebben a szakaszban a program felajánlja egy VRD - helyreállítási lemez létrehozását, és flash-re vagy optikai adathordozóra égeti.

Amikor a rendszer felkéri a rendszer titkosítási előtesztjének futtatására, kattintson a Teszt gombra.

Újra kell indítania a számítógépet. A számítógép bekapcsolása után megjelenik a VeraCrypt rendszerbetöltő képernyő. Itt meg kell adnia a létrehozott jelszót és a PIM-et - a titkosítási iterációk számát. Ha korábban sehol nem adta meg a PIM-et, csak nyomja meg az entert, az opció értéke alapértelmezettre lesz állítva.

Néhány perc múlva a Windows normál módban indul, de az asztalon megjelenik a Pretest Completed ablak – az előzetes tesztelés befejeződött. Ez azt jelenti, hogy elkezdheti a titkosítást. Kattintson a "Titkosítás" gombra, és erősítse meg a műveletet.

A titkosítási eljárás elindul. A lemez méretétől és az adatokkal való telítettségtől függően ez sokáig tarthat, ezért legyen türelmes és várjon.

Jegyzet: ha a lemezen van egy titkosított EFI partíció, ami jellemző a legújabb verziói PC, a titkosítás kezdetén kaphat egy értesítést: „Úgy tűnik, a Windows nincs telepítve a lemezre...”. Ez azt jelenti, hogy egy ilyen lemez nem titkosítható VeraCrypt segítségével.

Amint a lemez teljes tartalma titkosítva van, a VeraCrypt rendszerbetöltő ablak minden alkalommal megjelenik, amikor bekapcsolja a számítógépet, és minden alkalommal meg kell adnia a jelszót, nincs más mód a titkosított adatok eléréséhez. A lemez visszafejtésével minden sokkal egyszerűbb. Mindössze annyit kell tennie, hogy futtassa a programot, válassza ki a „Rendszerpartíció/lemez végleges visszafejtése” opciót a „Rendszer” menüben, és kövesse a varázsló utasításait.



Kapcsolódó kiadványok