Alternative a TrueCrypt. Programmi per crittografare singoli file o interi dischi. Confronto tra crittografia Crittografia con un clic


Questo è il primo di cinque articoli nel nostro blog dedicato a VeraCrypt, discute le differenze tra VeraCrypt e il suo antenato TrueCrypt, dove scaricare VeraCrypt, installazione portatile e russificazione.

Se stai cercando istruzioni sulla crittografia, leggi:

Dalla chiusura del progetto TrueCrypt nel 2014, VeraCrypt è rimasto il suo fork più popolare, che non solo ripete le capacità dell'originale, ma risolve anche una serie di vulnerabilità TrueCrypt e porta anche funzionalità aggiuntive che prima mancavano.

Caratteristiche di VeraCrypt e differenze da TrueCrypt

  1. TrueCrypt ha effettuato un numero insufficiente di iterazioni per PBKDF2 (standard di generazione di chiavi di crittografia basato su password), VeraCrypt ha aumentato il numero di iterazioni per la partizione di sistema da 1000 a 327661 e per altre partizioni e contenitori di file da 2000 a 655331, il che aumenta significativamente il forza di crittografia delle chiavi ricevute ...
  2. VeraCrypt ha corretto i bug e ottimizzato il codice del bootloader, che ha permesso di utilizzare l'algoritmo SHA-256 come funzione di hash durante la crittografia della partizione di sistema disco rigido, mentre TrueCrypt utilizzava l'algoritmo RIPEMD-160 meno affidabile.
  3. I driver VeraCrypt sono firmati digitalmente da Microsoft, necessario per una corretta installazione su Windows 10.
  4. Le versioni 1.18 e successive consentono di crittografare i computer Windows con EFI anziché con BIOS e risolvono anche una vulnerabilità che potrebbe rilevare partizioni nascoste.
  5. A partire dalla versione 1.0f VeraCrypt supporta l'avvio di partizioni e contenitori crittografati con TrueCrypt, nonché la capacità di convertire contenitori crittografati e partizioni non di sistema del disco rigido nel formato VeraCrypt.
  6. Molti bug del software sono stati corretti: perdite di memoria, buffer overflow e vulnerabilità di caricamento delle dll.
  7. È stata effettuata un'analisi completa e il refactoring del codice
  8. Versioni disponibili per MACOS e Linux
VeraCrypt si sta evolvendo con nuove versioni, correzioni e miglioramenti. Tre anni dopo la chiusura di TrueCrypt, è giunto il momento di abbandonarlo e iniziare a utilizzare uno strumento più moderno e sicuro.

Dove scaricare VeraCrypt

La pagina di download ufficiale sul sito Web VeraCrypt, sono disponibili le versioni per Windows, Linux, MacOSX, nonché le firme PGP del programma di installazione e un manuale utente in inglese.

VeraCrypt Versione portatile (portatile) o installazione tradizionale

Se hai intenzione di crittografare la partizione di sistema di un disco di Windows, devi installare VeraCrypt, per questo seleziona Installare durante il processo di installazione, per tutti gli altri casi, è adatta una semplice estrazione dei file del programma nella cartella specificata - Estratto(questa è la versione portatile).

Russifier VeraCrypt

La lingua russa, tra le altre, è disponibile nel menu principale del programma. Si prega di selezionare Impostazioni -> Lingue, nella finestra che si apre, trova il russo e fai clic su ok... Tutte le istruzioni e le raccomandazioni nei seguenti articoli verranno fornite per le versioni inglese e russa dell'interfaccia.

P.S

Speriamo che il nostro articolo sia stato utile e che tu abbia crittografato in modo sicuro i tuoi dati, ma non dimenticare di occuparti della sicurezza della tua connessione: prova il nostro

  • Continua a utilizzare TrueCrypt, perché nonostante analisi serie, non ha rivelato alcun problema di sicurezza. Questa è una buona opzione perché TrueCrypt ha dimostrato di essere un programma eccellente e affidabile in tutti i sensi. Inoltre, è gratuito. Forse quando si cambia sistemi operativi per quelli più recenti, potrebbero esserci problemi di compatibilità con TrueCrypt in futuro.
  • Usa uno dei fork di TrueCrypt. È anche buona come prima opzione, mentre c'è speranza per l'aggiornamento del programma e l'aggiunta di nuove funzioni e algoritmi. Il vantaggio principale è che mantengono tutte le funzionalità di TrueCrypt.
  • Scegli un prodotto di terze parti. Ci sono molti di questi prodotti, ne prenderemo in considerazione alcuni.
Programmi invece di TrueCrypt

Nascosto agli ospiti

VeraCrypt è programma gratuito tramite crittografia da IDRIX (

Nascosto agli ospiti

), questo programma è basato su TrueCrypt.

Aumenta la sicurezza degli algoritmi utilizzati per crittografare il sistema e le sezioni, rendendoli immuni ai nuovi sviluppi negli attacchi di forza bruta. Ad esempio, quando si crittografa una partizione di sistema, TrueCrypt utilizza PBKDF2-RIPEMD160 con 1000 iterazioni, mentre VeraCrypt utilizza 327661! E per i contenitori standard e altre partizioni, TrueCrypt utilizza non più di 2000 iterazioni, mentre VeraCrypt utilizza 655331 per RIPEMD160 e 500000 iterazioni per SHA-2 e Whirlpool.

Questi miglioramenti della sicurezza aggiungono solo una certa latenza durante l'apertura delle partizioni, senza sacrificare le prestazioni durante l'uso. Questo è accettabile per i veri proprietari, ma rende molto difficile per gli aggressori ottenere l'accesso ai dati crittografati.

Nascosto agli ospiti

Questo programma può crittografare la partizione di sistema e le partizioni non di sistema, supporta tutto ultime versioni Sistema operativo Windows, bootloader di terze parti e altro ancora. DiskCryptor supporta più algoritmi di crittografia e combinazioni di essi, accelerazione hardware AES se supportata dal sistema e supporto completo per unità esterne. In termini di funzionalità, questo programma è il più vicino a TrueCrypt.

Nascosto agli ospiti

(commerciale)

Consente di creare contenitori crittografati. Questo programma annuncia ufficialmente che non contiene backdoor, segnalibri, poiché si trova in un paese la cui legislazione non può obbligarlo a farlo. Tra le funzioni interessanti c'è il file manager (Disk Firewall), che protegge i dati da copie illegali, virus. Consente solo ai programmi autorizzati di apportare modifiche ai dati sul disco crittografato.

Nascosto agli ospiti

Questo programma non può crittografare partizioni, solo singoli file. Sebbene non sia un'alternativa completa a TrueCrypt, può essere utilizzato per crittografare file importanti sul sistema. Il programma utilizza l'algoritmo di crittografia AES a 128 bit e supporta anche i file chiave.

Nascosto agli ospiti

Disponibile per Windows, Mac, Linux e sistemi operativi mobili. Supporta solo la crittografia dei file, il che significa solo che puoi fare clic con il pulsante destro del mouse su un file e crittografarlo o decrittografarlo.

Nascosto agli ospiti

Bitlocker fa parte di Windows solo nelle versioni Enterprise e Ultimate e Pro su Windows 8. L'affermazione secondo cui Bitlocker ha una backdoor integrata per le forze dell'ordine e altri servizi non è mai stata dimostrata, ma ha funzionalità di ripristino delle chiavi che possono essere utilizzate per decrittografare dischi protetti da questo programma, che possono trovarsi sui server Microsoft e non localmente.

Nascosto agli ospiti

(oltre a Boxcryptor, CryptSync e Viivo di PKWare)

Progettato specificamente per proteggere i dati che sincronizzi con servizi cloud come Google Drive, OneDrive o Dropbox. Utilizza 256 bit e rileverà automaticamente i provider supportati dopo l'installazione. Non disponibile per Linux.

Il servizio ha smesso di funzionare (Sophie caccia- grazie per l'informazione). Il sito web ha un'iscrizione con il seguente contenuto:

Il progetto Cloudfogger è stato interrotto, Cloudfogger non è più disponibile.
Gli attuali utenti di Cloudfogger dovrebbero crittografare nuovamente i propri file con una nuova soluzione poiché nelle prossime settimane disattiveremo anche i nostri server di chiavi.
Cerchi un'alternativa? Che ne dite di

Nascosto agli ospiti

Potrebbe valere la pena dare un'occhiata

Nascosto agli ospiti

In alternativa a Cloudfogger.

Nascosto agli ospiti

Può essere utilizzato per sincronizzare copie crittografate di file su un servizio cloud.

Nascosto agli ospiti

Un altro programma se vuoi crittografare sul cloud.

Nascosto agli ospiti

(gratuito per uso personale)

Questo programma può essere utilizzato per crittografare singoli file, directory o unità su Windows. Il sito web del progetto non contiene informazioni sui codici e sugli algoritmi di crittografia utilizzati.

Nascosto agli ospiti

Disponibile solo per Linux. Supporta unità TrueCrypt e altri. Il codice sorgente è disponibile.

Software di crittografia dei dati

Naturalmente, non sarà possibile coprire tutti i programmi in una nota. Ma se vuoi continuare la tua ricerca in questa direzione, ecco un elenco di programmi di protezione dei dati per te. Provalo, cancellati sui tuoi risultati nei commenti.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Cane di crittografia delle cartelle
  • Disco privato GiliSoft
  • crypter facile G-soft
  • Software HiTek Cripta automatica
  • Crittografia dell'intero disco idoo
  • Jetico BCArchive
  • Jetico BestCrypt
  • KakaSoft KaKa Disco Privato
  • Kruptos 2
  • Software di crittografia NCH MEO
  • Crittografia HDD Odin
  • Creatore di crittografia disco Odin U
  • File Vault avanzato per la sicurezza del PC
  • Crittografia disco Rohos
  • SafeEnterprise ProtectDrive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Crittografia del disco Comodo
E ora tu: ci sono altre alternative non menzionate qui? Condividili con tutti nei commenti. Dicci cosa e perché preferisci il programma?

L'idea per questo articolo è nata quando EFSOL è stato incaricato di analizzare i rischi per la sicurezza delle informazioni nel settore della ristorazione e di sviluppare contromisure. Uno dei rischi significativi era la possibilità di confiscare le informazioni di gestione e una delle contromisure era la crittografia dei database contabili.

Immediatamente farò una riserva che la considerazione di tutti i possibili prodotti o soluzioni crittografiche basati su sistemi di contabilità specifici non è inclusa nello scopo di questo articolo. Ci interessa solo un'analisi comparativa degli strumenti di crittografia personale, per i quali abbiamo scelto la soluzione open source gratuita più popolare e un paio delle controparti commerciali più promosse. Lascia che gli utenti inesperti non si lascino intimidire dalla frase "open source" - significa solo che lo sviluppo è stato fatto da un gruppo di appassionati che sono pronti ad accettare chiunque voglia aiutarli.

Allora perché abbiamo scelto questo approccio? La motivazione è estremamente semplice.

  1. Diverse aziende utilizzano il proprio sistema di contabilità, quindi scegliamo strumenti di crittografia che non sono legati a una piattaforma specifica: universale.
  2. È più ragionevole utilizzare la protezione crittografica personale nelle piccole imprese in cui 1-5 utenti lavorano con il programma di contabilità. Per le grandi aziende, il sequestro delle informazioni di gestione comporterà maggiori perdite finanziarie, pertanto le soluzioni di sicurezza costeranno molto di più.
  3. Non ha senso analizzare una varietà di prodotti di crittografia delle informazioni commerciali: è sufficiente valutarne alcuni per farsi un'idea del prezzo e della funzionalità.

Passiamo a un confronto di prodotti, che è conveniente fare sulla base di una tabella pivot. Non ho volutamente incluso nell'analisi molti dettagli tecnici (come il supporto per l'accelerazione hardware o il multithreading, più processori logici o fisici), che fanno venire il mal di testa all'utente medio. Soffermiamoci solo sulla funzionalità, il vantaggio da cui possiamo davvero individuare.

Tabella pivot

TrueCrypt Disco segreto Zecurion Zdisk
Ultima versione al momento della revisione 7.1a 4 Non ci sono dati
Prezzo È libero Da 4 240 sfregamenti. per 1 computer Da 5250 sfregamenti. per 1 computer
Sistema operativo Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32 e 64 bit)
Windows Server 2008 R2
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 bit e 64 bit)
Mac OS X 10.6 Snow Leopard Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32 e 64 bit, kernel 2.6 o compatibile)

Windows 7, Windows Vista, Windows XP: (32 bit e 64 bit) Windows 98;
Windows Io;
Windows NT Workstation
Windows 2000 Professional
Windows XP;
Windows Vista
Algoritmi di crittografia integrati AES
Serpente
Due pesci
No No
Utilizzo di provider di crittografia (CSP) No Microsoft Enhanced CSP: Triple DES e RC2;
Secret Disk NG Crypto Pack: AES e Twofish;
CryptoPro CSP, Segnale-COM CSP o Vipnet CSP: GOST 28147-89
RC5,
AES,
CRYPTON CSP: GOST 28147-89
Modalità di crittografia XTS No No
Crittografia a cascata AES-Twofish-Serpente;
Serpente-AES;
Serpente-Duepesci-AES;
Duepesci-Serpente
No No
Crittografia trasparente
Crittografia della partizione di sistema No
Autenticazione prima dell'avvio del sistema operativo Parola d'ordine Pin + token No
Crittografia delle partizioni del disco No
Creazione di file contenitore
Creazione di sezioni nascoste No No
Creazione del sistema operativo nascosto No No
Crittografia delle unità portatili
Lavorare con unità portatili No No
Rete No
Modalità multiplayer Strumenti NTFS
Autenticazione solo password No No
Autenticazione del file chiave No No
Supporto per token e smart card Supporta il protocollo PKCS # 11 2.0 o superiore Chiavetta USB EToken PRO / 32K (64K);
EToken PRO / dongle USB 72K (Java);
smart card EToken PRO/32K (64K);
smart card EToken PRO/72K (Java);
EToken NG-FLASH chiave combinata
Chiave combinata EToken NG-OTP
eToken PRO Ovunque
iKey Arcobaleno 10xx/20xx/30xx;
ruToken;
eToken R2 / Pro
Arresto di emergenza di unità crittografate Tasti di scelta rapida Tasti di scelta rapida Tasti di scelta rapida
Protezione con password coercizione No
Possibilità di utilizzare "Plausible Denial of Involvement" No No
Contenuto della consegna Nessuna versione in scatola: la distribuzione viene scaricata dal sito degli sviluppatori Dongle USB EToken PRO Anywhere con licenza d'uso del prodotto;
Guida rapida stampata;
CD-ROM (kit di distribuzione, documentazione dettagliata, parte MBR avviabile;
Scatola di imballaggio per DVD
Licenza;
dongle USB e cavo di prolunga USB;
Disco di distribuzione; Documentazione stampata;
Lettore/scrittore di smart card ACS-30S

Seguendo le leggi del genere, resta solo da commentare i singoli punti ed evidenziare i vantaggi dell'una o dell'altra soluzione. Tutto è chiaro con i prezzi dei prodotti, così come con i sistemi operativi supportati. Noterò solo il fatto che le versioni di TrueCrypt per MacOS e Linux hanno le loro sfumature di utilizzo e l'installazione su piattaforme server di Microsoft, sebbene offra alcuni vantaggi, non è completamente in grado di sostituire l'enorme funzionalità dei sistemi commerciali di protezione dei dati in una rete aziendale. Permettetemi di ricordarvi che stiamo prendendo in considerazione la protezione crittografica personale.

Algoritmi integrati, provider di crittografia, XTS e crittografia a cascata

I provider di crittografia, a differenza degli algoritmi di crittografia incorporati, sono plug-in separati che determinano il metodo di crittografia (decodifica) utilizzato dal programma. Perché le soluzioni commerciali utilizzano pacchetti di servizi crittografici? Le risposte sono semplici, ma finanziariamente solide.

  1. Non è necessario apportare modifiche al programma per aggiungere determinati algoritmi (per pagare il lavoro dei programmatori): basta creare un nuovo modulo o collegare soluzioni di terze parti.
  2. In tutto il mondo vengono sviluppati, testati e implementati standard internazionali, ma per le strutture del governo russo è necessario conformarsi ai requisiti del FSTEC e dell'FSB. Questi requisiti implicano la licenza per la creazione e la distribuzione di strumenti di sicurezza delle informazioni.
  3. Gli strumenti di crittografia dei dati sono provider crittografici e i programmi stessi non richiedono la certificazione di sviluppo e distribuzione.

La crittografia concatenata è la capacità di codificare le informazioni con un algoritmo quando è già stato codificato con un altro. Questo approccio, sebbene rallenti il ​​lavoro, consente di aumentare la resistenza dei dati protetti contro l'hacking: più l'"avversario" conosce i metodi di crittografia (ad esempio, l'algoritmo utilizzato o il set di caratteri della chiave), più è facile sta a lui divulgare informazioni.

La tecnologia di crittografia XTS (modalità Tweaked CodeBook (TCB) basata su XEX con CipherText Stealing (CTS)) è uno sviluppo logico dei precedenti metodi di crittografia a blocchi XEX e LRW, in cui sono state scoperte vulnerabilità. Poiché le operazioni di lettura/scrittura sui supporti di informazione vengono eseguite in blocchi settore per settore, l'uso di metodi di codifica in streaming è inaccettabile. Così, il 19 dicembre 2007, il metodo di crittografia XTS-AES per l'algoritmo AES è stato descritto e raccomandato dallo standard internazionale per la protezione delle informazioni archiviate IEEE P1619.

Questa modalità utilizza due chiavi, la prima delle quali viene utilizzata per generare il vettore di inizializzazione e la seconda per crittografare i dati. Il metodo funziona secondo il seguente algoritmo:

  1. genera un vettore cifrando il numero del settore con la prima chiave;
  2. aggiunge il vettore con le informazioni originali;
  3. crittografa il risultato dell'addizione con una seconda chiave;
  4. aggiunge il vettore con il risultato della crittografia;
  5. moltiplica un vettore per un polinomio generatore di un campo finito.

Il National Institute of Standards and Technology raccomanda l'uso della modalità XTS per la crittografia dei dati da dispositivi con una struttura interna a blocchi perché:

  • descritto da uno standard internazionale;
  • ha prestazioni elevate grazie al pre-calcolo e alla parallelizzazione;
  • permette di elaborare un blocco arbitrario di un settore calcolando un vettore di inizializzazione.

Noto anche che in IEEE P1619 si consiglia di utilizzare il metodo XTS con l'algoritmo di crittografia AES, ma l'architettura della modalità consente di utilizzarlo insieme a qualsiasi altro cifrario a blocchi. Pertanto, se è necessario certificare un dispositivo che implementa la crittografia trasparente, in conformità con i requisiti della legislazione russa, è possibile utilizzare congiuntamente XTS e GOST 28147-89.

Disconnessione di emergenza dei dischi, immissione di una password "sotto costrizione", negazione del coinvolgimento

L'arresto di emergenza dei dischi crittografati è una funzione indiscutibilmente necessaria in situazioni che richiedono una risposta immediata per proteggere le informazioni. Ma cosa succede dopo? L'"avversario" vede il sistema su cui è installata la protezione crittografica e il disco inaccessibile per la lettura con mezzi di sistema. La conclusione sull'occultamento delle informazioni è ovvia.

Inizia la fase della "coercizione". L'"avversario" utilizzerà misure fisiche o legali per costringere il proprietario a divulgare le informazioni. La ormai consolidata soluzione domestica "inserire una password sotto costrizione" dalla categoria "morirò, ma non la darò via" sta diventando irrilevante. È impossibile eliminare le informazioni che sono state precedentemente copiate dall'"avversario", ma lo farà - non esitare. La rimozione della chiave di crittografia conferma solo che le informazioni sono davvero importanti e che la chiave di riserva sarà sicuramente nascosta da qualche parte. E anche senza la chiave, le informazioni sono ancora disponibili per la crittoanalisi e l'hacking. Non mi dilungherò su come queste azioni avvicinano il proprietario delle informazioni a un fiasco legale, ma vi parlerò del metodo logico di plausibile negazione del coinvolgimento.

L'uso di partizioni nascoste e un sistema operativo nascosto non consentirà all'"avversario" di dimostrare l'esistenza di informazioni protette. Vista in questa luce, l'obbligo di divulgare le informazioni diventa assurdo. Gli sviluppatori di TrueCrypt consigliano di offuscare ancora di più le tracce: oltre alle partizioni nascoste o ai sistemi operativi, crea quelle visibili crittografate che contengono dati ingannevoli (falsi). L'"avversario", avendo scoperto le sezioni criptate visibili, insisterà nel divulgarle. Divulgando tali informazioni sotto costrizione, il proprietario non rischia nulla e rimuove i sospetti da se stesso, perché i veri segreti rimarranno invisibili su partizioni crittografate nascoste.

Riassumendo

Ci sono molte sfumature nella protezione delle informazioni, ma quella illuminata dovrebbe essere sufficiente per riassumere i risultati intermedi: ognuno prenderà la decisione finale per se stesso. I vantaggi del programma gratuito TrueCrypt includono la sua funzionalità; un'opportunità per tutti di partecipare a test e miglioramenti; quantità eccessiva di informazioni aperte sul funzionamento dell'applicazione. Questa soluzione è stata creata da persone che sanno molto sull'archiviazione sicura delle informazioni e migliorano costantemente il loro prodotto, per persone che apprezzano un livello di affidabilità davvero alto. Gli svantaggi includono la mancanza di supporto, l'elevata complessità per un utente normale, l'assenza di autenticazione a due livelli prima di avviare il sistema operativo, l'impossibilità di connettere moduli di provider di crittografia di terze parti.

I prodotti commerciali sono pieni di assistenza al cliente: supporto tecnico, attrezzatura eccellente, basso costo, versioni certificate, possibilità di utilizzare l'algoritmo GOST 28147-89, modalità multiutente con autenticazione a due livelli delimitata. L'unica delusione è la funzionalità limitata e l'ingenuità nel mantenere la segretezza dell'archiviazione dei dati crittografati.

Aggiornato: giugno 2015.

Nonostante il fatto che TrueCrypt 7.1a sia stato rilasciato il 7 febbraio 2011, rimane l'ultima versione completamente funzionante del prodotto.

Curiosa è la misteriosa storia della fine dello sviluppo di TrueCrypt. Il 28 maggio 2014, tutte le versioni precedenti del prodotto sono state rimosse dal sito degli sviluppatori ed è stata rilasciata la versione 7.2. Questa versione può solo decrittografare dischi e contenitori precedentemente crittografati: la funzione di crittografia è stata rimossa. Da quel momento in poi, il sito e il programma fanno appello all'uso di BitLocker e l'uso di TrueCrypt viene definito non sicuro.

Ciò ha causato un'ondata di pettegolezzi su Internet: gli autori del programma erano sospettati di aver inserito un "segnalibro" nel codice. Alimentati dalle informazioni dell'ex dipendente della NSA Snowden secondo cui le agenzie di intelligence stanno deliberatamente indebolendo la crittografia, gli utenti hanno iniziato a raccogliere fondi per condurre una verifica del codice TrueCrypt. Sono stati raccolti più di 60mila dollari per testare il programma.

L'audit è stato completamente completato entro aprile 2015. L'analisi del codice non ha rivelato bug, difetti di architettura critici o vulnerabilità. TrueCrypt ha dimostrato di essere ben progettato strumento crittografico anche se non perfetto.

Ora il consiglio degli sviluppatori di passare a Bitlocker è visto da molti come "testimonianza del canarino". Gli autori di TrueCrypt hanno sempre ridicolizzato Bitlocker e la sua sicurezza in particolare. Anche l'utilizzo di Bitlocker è irragionevole a causa della sua natura chiusa. codice programma e la sua indisponibilità nell'edizione "junior" di Windows. A causa di tutto quanto sopra, la comunità di Internet è incline a credere che gli sviluppatori siano influenzati da servizi speciali e accennano a qualcosa di importante con il loro silenzio, raccomandando sinceramente Bitlocker.

Riassumiamo ancora

TrueCrypt continua a essere lo strumento di crittografia più potente, sicuro e ricco di funzionalità disponibile. Sia l'audit che la pressione dei servizi speciali lo confermano.

Zdisk e Secret Disk hanno versioni certificate FSTEC. Pertanto, ha senso utilizzare questi prodotti per soddisfare i requisiti della legislazione della Federazione Russa nel campo della protezione delle informazioni, ad esempio la protezione dei dati personali, come richiesto dalla legge federale 152-FZ e dai suoi regolamenti subordinati.



Per coloro che sono seriamente preoccupati per la sicurezza delle informazioni, esiste una soluzione completa "Server in Israel", in cui approccio globale alla protezione dei dati imprese.

Integrazione del sistema. Consulenza

  • Continua a utilizzare TrueCrypt, perché nonostante analisi serie, non ha rivelato alcun problema di sicurezza. Questa è una buona opzione perché TrueCrypt ha dimostrato di essere un programma eccellente e affidabile in tutti i sensi. Inoltre, è gratuito. È possibile che quando si cambiano i sistemi operativi con quelli più recenti, potrebbero sorgere problemi di compatibilità con TrueCrypt in futuro.
  • Usa uno dei fork di TrueCrypt. È anche buona come prima opzione, mentre c'è speranza per l'aggiornamento del programma e l'aggiunta di nuove funzioni e algoritmi. Il vantaggio principale è che mantengono tutte le funzionalità di TrueCrypt.
  • Scegli un prodotto di terze parti. Ci sono molti di questi prodotti, ne prenderemo in considerazione alcuni.
Programmi invece di TrueCrypt

Nascosto agli ospiti

VeraCrypt è un programma di crittografia gratuito di IDRIX (

Nascosto agli ospiti

), questo programma è basato su TrueCrypt.

Aumenta la sicurezza degli algoritmi utilizzati per crittografare il sistema e le sezioni, rendendoli immuni ai nuovi sviluppi negli attacchi di forza bruta. Ad esempio, quando si crittografa una partizione di sistema, TrueCrypt utilizza PBKDF2-RIPEMD160 con 1000 iterazioni, mentre VeraCrypt utilizza 327661! E per i contenitori standard e altre partizioni, TrueCrypt utilizza non più di 2000 iterazioni, mentre VeraCrypt utilizza 655331 per RIPEMD160 e 500000 iterazioni per SHA-2 e Whirlpool.

Questi miglioramenti della sicurezza aggiungono solo una certa latenza durante l'apertura delle partizioni, senza sacrificare le prestazioni durante l'uso. Questo è accettabile per i veri proprietari, ma rende molto difficile per gli aggressori ottenere l'accesso ai dati crittografati.

Nascosto agli ospiti

Questo programma può crittografare la partizione di sistema e le partizioni non di sistema, supporta tutte le ultime versioni del sistema operativo Windows, bootloader di terze parti e molto altro. DiskCryptor supporta più algoritmi di crittografia e combinazioni di essi, accelerazione hardware AES se supportata dal sistema e supporto completo per unità esterne. In termini di funzionalità, questo programma è il più vicino a TrueCrypt.

Nascosto agli ospiti

(commerciale)

Consente di creare contenitori crittografati. Questo programma annuncia ufficialmente che non contiene backdoor, segnalibri, poiché si trova in un paese la cui legislazione non può obbligarlo a farlo. Tra le funzioni interessanti c'è il file manager (Disk Firewall), che protegge i dati da copie illegali, virus. Consente solo ai programmi autorizzati di apportare modifiche ai dati sul disco crittografato.

Nascosto agli ospiti

Questo programma non può crittografare partizioni, solo singoli file. Sebbene non sia un'alternativa completa a TrueCrypt, può essere utilizzato per crittografare file importanti sul sistema. Il programma utilizza l'algoritmo di crittografia AES a 128 bit e supporta anche i file chiave.

Nascosto agli ospiti

Disponibile per Windows, Mac, Linux e sistemi operativi mobili. Supporta solo la crittografia dei file, il che significa solo che puoi fare clic con il pulsante destro del mouse su un file e crittografarlo o decrittografarlo.

Nascosto agli ospiti

Bitlocker fa parte di Windows solo nelle versioni Enterprise e Ultimate e Pro su Windows 8. L'affermazione secondo cui Bitlocker ha una backdoor integrata per le forze dell'ordine e altri servizi non è mai stata dimostrata, ma ha funzionalità di ripristino delle chiavi che possono essere utilizzate per decrittografare dischi protetti da questo programma, che possono trovarsi sui server Microsoft e non localmente.

Nascosto agli ospiti

(oltre a Boxcryptor, CryptSync e Viivo di PKWare)

Progettato specificamente per proteggere i dati che sincronizzi con servizi cloud come Google Drive, OneDrive o Dropbox. Utilizza 256 bit e rileverà automaticamente i provider supportati dopo l'installazione. Non disponibile per Linux.

Il servizio ha smesso di funzionare (Sophie caccia- grazie per l'informazione). Il sito web ha un'iscrizione con il seguente contenuto:

Il progetto Cloudfogger è stato interrotto, Cloudfogger non è più disponibile.
Gli attuali utenti di Cloudfogger dovrebbero crittografare nuovamente i propri file con una nuova soluzione poiché nelle prossime settimane disattiveremo anche i nostri server di chiavi.
Cerchi un'alternativa? Che ne dite di

Nascosto agli ospiti

Potrebbe valere la pena dare un'occhiata

Nascosto agli ospiti

In alternativa a Cloudfogger.

Nascosto agli ospiti

Può essere utilizzato per sincronizzare copie crittografate di file su un servizio cloud.

Nascosto agli ospiti

Un altro programma se vuoi crittografare sul cloud.

Nascosto agli ospiti

(gratuito per uso personale)

Questo programma può essere utilizzato per crittografare singoli file, directory o unità su Windows. Il sito web del progetto non contiene informazioni sui codici e sugli algoritmi di crittografia utilizzati.

Nascosto agli ospiti

Disponibile solo per Linux. Supporta unità TrueCrypt e altri. Il codice sorgente è disponibile.

Software di crittografia dei dati

Naturalmente, non sarà possibile coprire tutti i programmi in una nota. Ma se vuoi continuare la tua ricerca in questa direzione, ecco un elenco di programmi di protezione dei dati per te. Provalo, cancellati sui tuoi risultati nei commenti.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Cane di crittografia delle cartelle
  • Disco privato GiliSoft
  • crypter facile G-soft
  • Software HiTek Cripta automatica
  • Crittografia dell'intero disco idoo
  • Jetico BCArchive
  • Jetico BestCrypt
  • KakaSoft KaKa Disco Privato
  • Kruptos 2
  • Software di crittografia NCH MEO
  • Crittografia HDD Odin
  • Creatore di crittografia disco Odin U
  • File Vault avanzato per la sicurezza del PC
  • Crittografia disco Rohos
  • SafeEnterprise ProtectDrive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Crittografia del disco Comodo
E ora tu: ci sono altre alternative non menzionate qui? Condividili con tutti nei commenti. Dicci cosa e perché preferisci il programma?

L'open source è popolare da oltre 10 anni grazie alla sua indipendenza dai principali fornitori. I creatori del programma sono pubblicamente sconosciuti. Tra gli utenti più famosi del programma ci sono Edward Snowden e l'esperto di sicurezza Bruce Schneier. L'utilità consente di convertire un'unità flash o disco fisso a un archivio crittografato sicuro in cui le informazioni riservate sono nascoste da occhi indiscreti.

I misteriosi sviluppatori dell'utility hanno annunciato la chiusura del progetto mercoledì 28 maggio, spiegando che l'utilizzo di TrueCrypt non è sicuro. "ATTENZIONE: l'utilizzo di TrueCrypt non è sicuro perché il programma potrebbe contenere vulnerabilità non risolte "- tale messaggio può essere visualizzato nella pagina del prodotto sul portale SourceForge. Quindi segue un altro appello: "Devi trasferire tutti i dati crittografati in TrueCrypt su dischi crittografati o immagini di dischi virtuali supportati sulla tua piattaforma".

L'esperto di sicurezza indipendente Graham Cluley ha fatto un commento logico sulla situazione: "Ora è il momento di trovare una soluzione alternativa per crittografare file e dischi rigidi".

Non è uno scherzo!

Inizialmente, c'erano suggerimenti che il sito Web del programma fosse stato violato da criminali informatici, ma ora sta diventando chiaro che non si tratta di una bufala. SourceForge ora offre una versione aggiornata di TrueCrypt (che ha firma digitale sviluppatori), durante la cui installazione viene richiesto di passare a BitLocker o a un altro strumento alternativo.

Matthew Green, professore di crittografia alla Johns Hopkinas University, ha dichiarato: "È altamente improbabile che un hacker sconosciuto abbia identificato gli sviluppatori di TrueCrypt, rubato la loro firma digitale e hackerato il loro sito".

Cosa usare adesso?

Il sito Web e la notifica pop-up nel programma stesso contengono istruzioni su come trasferire file crittografati da TrueCrypt al servizio BitLocker di Microsoft, fornito con Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise e Windows 8 Pro/Enterprise. TrueCrypt 7.2 consente di decrittografare i file, ma non consente di creare nuove partizioni crittografate.

BitLocker è l'alternativa più ovvia al programma, ma ci sono altre opzioni. Schneier ha condiviso che sta tornando a utilizzare PGPDisk di Symantec. ($ 110 per licenza utente) utilizza il noto e collaudato metodo di crittografia PGP.

Esistono altre alternative gratuite per Windows come DiskCryptor. Un ricercatore di sicurezza informatica noto come The Grugq l'anno scorso ha compilato un insieme che è ancora rilevante oggi.

Johannes Ulrich, direttore scientifico del SANS Institute of Technology, consiglia agli utenti di Mac OS X di dare un'occhiata a FileVault 2, che è integrato in OS X 10.7 (Lion) e versioni successive. FileVault utilizza la crittografia XTS-AES a 128 bit, utilizzata dalla National Security Agency (NSA) degli Stati Uniti. Secondo Ulrich Utenti Linux deve aderire allo strumento di sistema Linux Unified Key Setup (LUKS) integrato. Se stai usando Ubuntu, il programma di installazione di questo sistema operativo ti consente già di abilitare la crittografia completa del disco fin dall'inizio.

Tuttavia, gli utenti avranno bisogno di altre applicazioni di crittografia dei supporti portatili che vengono utilizzate su computer con sistemi operativi diversi. Ulrich ha detto che in questo caso mi viene in mente.

La società tedesca Steganos offre di utilizzare la vecchia versione della sua utility di crittografia Steganos Safe (la versione attuale è attualmente 15, ma si propone di utilizzare la versione 14), che è distribuita gratuitamente.

Vulnerabilità sconosciute

Il fatto che TrueCrypt possa avere vulnerabilità di sicurezza solleva serie preoccupazioni, soprattutto considerando che l'audit del programma non ha rivelato tali problemi. Gli utenti del programma hanno raccolto $ 70.000 per un audit a seguito di voci secondo cui l'Agenzia per la sicurezza nazionale degli Stati Uniti potrebbe decodificare quantità significative di dati crittografati. La prima fase dello studio, che ha analizzato il downloader TrueCrypt, è stata condotta il mese scorso. L'audit non ha rivelato backdoor o vulnerabilità intenzionali. La prossima fase dello studio, in cui sarebbero stati testati i metodi crittografici utilizzati, era prevista per questa estate.

Green è stato uno degli esperti coinvolti nell'audit. Ha detto di non avere informazioni preliminari sul fatto che gli sviluppatori stessero pianificando di chiudere il progetto. Greene ha detto: "L'ultima cosa che ho sentito dagli sviluppatori di TrueCrypt è stata:" Attendiamo con impazienza i risultati della Fase 2 del processo. Grazie per il tuo impegno! " Va notato che l'audit continuerà come previsto, nonostante la chiusura del progetto TrueCrypt.

Forse i creatori del programma hanno deciso di sospendere lo sviluppo, perché l'utilità è obsoleta. Lo sviluppo si è interrotto il 5 maggio 2014, vale a dire. dopo la fine ufficiale del supporto Sistemi Windows XP. SoundForge afferma: "Windows 8/7/Vista e versioni successive dispongono di crittografia integrata per dischi e immagini di dischi virtuali". Pertanto, la crittografia dei dati è integrata in molti sistemi operativi e gli sviluppatori potrebbero ritenere che il programma non sia più necessario.

Per aggiungere benzina al fuoco, notiamo che il 19 maggio TrueCrypt è stato rimosso dal sistema sicuro di Tails (il sistema preferito di Snowden). Il motivo non è del tutto chiaro, ma chiaramente non dovresti usare il programma - ha detto Cluley.

Cluley ha anche scritto: "Che si tratti di inganno, hacking o la fine logica del ciclo di vita di TrueCrypt, è chiaro che gli utenti consapevoli non si sentiranno a proprio agio nell'affidare i propri dati a un programma dopo un fiasco".

Pubblicazioni correlate

  • Conti del deserto nero (RU) Conti del deserto nero (RU)

    Account esteso GameNet Vantaggi di un account esteso: Possibilità di giocare con due account (in due finestre) contemporaneamente in, e ....

  • Canale televisivo La cui stella non è in TV adesso? Canale televisivo La cui stella non è in TV adesso?

    Dov'è il canale televisivo Zvezda, perché non è in TV? Molti abbonati dell'operatore Kol TV hanno dovuto affrontare un problema: il loro canale televisivo Zvezda preferito è scomparso ....