Альтернативы для замены TrueCrypt. Альтернативы TrueCrypt

С открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Таинственные разработчики утилиты объявили о закрытии проекта в среду 28 мая, объяснив, что использование TrueCrypt небезопасно. «ВНИМАНИЕ: Использовать TrueCrypt небезопасно, т.к. программа может содержать неустраненные уязвимости» - такое сообщение можно увидеть на странице продукта на портале SourceForge. Далее следует еще одно обращение: «Вы должны перенести все данные, зашифрованные в TrueCrypt на зашифрованные диски или образы виртуальных дисков, поддерживаемые на вашей платформе».

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков» .

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor . Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый , который актуален и по сей день.

Йоханнес Ульрих, научный руководитель технологического института SANS пользователям Mac OS X рекомендует обратить внимание на FileVault 2, который встроен в OS X 10.7 (Lion) и более поздние ОС данного семейства. FileVault использует 128-битное шифрование XTS-AES, которое применяется в агентстве национальной безопасности США (NSA). По мнению Ульриха пользователи Linux должны придерживаться встроенного системного инструмента Linux Unified Key Setup (LUKS). Если Вы используете Ubuntu, то установщик этой ОС уже позволяет включить полное шифрование дисков с самого начала.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит .

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

Нашли опечатку? Выделите и нажмите Ctrl + Enter

  • Продолжать использовать TrueCrypt, ведь даже несмотря на серьёзный анализ, в нём не выявлено каких-либо проблем с безопасностью. Это хороший вариант действий, ведь TrueCrypt зарекомендовал себя как отличная и надёжная во всех смыслах программа. К тому же, бесплатная. Возможно, при смене операционных систем на более свежие, в будущем могут возникнуть проблемы совместимости с TrueCrypt.
  • Пользоваться одним из форков TrueCrypt. Также хорошо как первый вариант, при этом появляется надежда на актуализацию программы и добавление новых функций и алгоритмов. Главное преимущество - у них сохранён весь функционал TrueCrypt.
  • Выбрать сторонний продукт. Таких продуктов много, некоторые из них мы рассмотрим.
Программы вместо TrueCrypt

Скрыто от гостей

VeraCrypt - это бесплатная программа по шифрованию от IDRIX (

Скрыто от гостей

), эта программа базируется на TrueCrypt.

Она увеличивает безопасность используемых для шифрования системы и разделов алгоритмов, делая их невосприимчивыми к новым разработкам в атаках подбора. Например, когда шифруется системный раздел, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итерациями, в то время, как в VeraCrypt используются 327661! И для стандартных контейнеров и других разделов TrueCrypt использует не более 2000 итераций, а VeraCrypt использует 655331 для RIPEMD160 и 500000 итерация для SHA-2 и Whirlpool.

Эти усиления безопасности добавляют только некоторую задержку при открытии разделов, без потери производительности на стадии использования. Это приемлемо для истинных владельцев, но это сильно усложняет атакующим получение доступа к зашифрованным данным.

Скрыто от гостей

Эта программа может зашифровать системный раздел и не системные разделы, поддерживает все последние версии ОС Windows, сторонние бут-лоадеры и много другое. DiskCryptor поддерживает несколько алгоритмов шифрования и их комбинации, аппаратное ускорение AES, если оно поддерживается системой и полная поддержка внешних дисков. По функциональности эта программа ближе всех подобралась к TrueCrypt.

Скрыто от гостей

(коммерческая)

Позволяет создавать зашифрованные контейнеры. Эта программа официально объявляет, что не содержит бэкдоров, закладок, т. к. располагается в стране, законодательство которой не может её принудить сделать это. Из интересных функций - файловый менеджер (Disk Firewall) который защищает данные от нелегального копирования, вирусов. Он позволяет только разрешённым программам вносить изменения в данные на зашифрованном диске.

Скрыто от гостей

Эта программа не может шифровать разделы, только отдельные файлы. Пусть и не являясь полной альтернативой TrueCrypt, она может быть использована для шифрования важных файлов в системе. Программа использует алгоритм шифрования AES 128-bit и также поддерживает файлы-ключи.

Скрыто от гостей

Доступна для Windows, Mac, Linux и мобильных операционных систем. Она поддерживает только файловое шифрование, это только означает, что вы можете кликнуть правой кнопкой по файлу и зашифровать или расшифровать его.

Скрыто от гостей

Bitlocker это часть Windows только в изданиях Enterprise и Ultimate и Pro versions на Windows 8. Утверждения, что Bitlocker имеет встроенный бэкдор для правоохранительных органов и других служб, никогда не было доказано, но он имеет функционал восстановления по ключу, который может быть использован для дешифровки защищённых этой программой дисков, которые могут находится на серверах Microsoft, а не локально.

Скрыто от гостей

(а также Boxcryptor, CryptSync и Viivo from PKWare)

Специально создана для защиты данных, которые вы синхронизируете с облачными сервисами, такими как Google Drive, OneDrive или Dropbox. Она использует 256bit и будет определять поддерживаемых провайдеров автоматически после инсталяции. Не доступна для Linux.

Сервис прекратил свою работу (Sophie Hunt - спасибо за информацию). На сайте красуется надпись следующего содержания:

The Cloudfogger project has been stopped, Cloudfogger is not available anymore.
Current Cloudfogger users should re-encrypt their files with a new solution as we will also turn off our keyservers in the following weeks.
Looking for an alternative? How about

Скрыто от гостей

Возможно, стоит взглянуть на

Скрыто от гостей

Как на альтернативу Cloudfogger.

Скрыто от гостей

Может быть использована для синхронизации зашифрованных копий файлов на облачном сервисе.

Скрыто от гостей

Ещё одна программа, если вы хотите шифровать на облаке.

Скрыто от гостей

(бесплатная для личного использования)

Эта программа может быть использована для шифрования отдельных файлов, каталогов или дисков на Windows. На веб-сайте проекта не хватает информации об используемых шифрах и алгоритмах шифрования.

Скрыто от гостей

Доступна только для Linux. Поддерживает диски TrueCrypt и другие. Исходный код доступен.

Программы для шифрования данных

Конечно, в одно заметке все программы охватить не получится. Но если вы хотите продолжить исследование в этом направлении, то вот вам ещё список программ для защиты данных. Пробуйте, отписывайтесь о своих результатах в комментариях.

  • Encrypt4all
  • Exlade Cryptic Disk
  • Folder Encryption Dog
  • GiliSoft Private Disk
  • G-Soft Easy Crypter
  • HiTek Software AutoKrypt
  • idoo Full Disk Encryption
  • Jetico BCArchive
  • Jetico BestCrypt
  • KakaSoft KaKa Private Disk
  • Kruptos 2
  • NCH MEO Encryption Software
  • Odin HDD Encryption
  • Odin U Disk Encrypt Creator
  • PC-Safety Advanced File Vault
  • Rohos Disk Encryption
  • SafeEnterprise ProtectDrive
  • SafeHouse Professional
  • SecurStar DriveCrypt
  • Steganos Safe Professional
  • Symantec Encryption Desktop Professional
  • Utimaco SafeGuard Easy
  • Utimaco Safeware AG PrivateDisk
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Comodo Disk Encryption
А теперь вы: есть другие альтернативы, не упомянутые здесь? Поделитесь ими со всеми в комментариях. Расскажите, какую и почему программу предпочитаете вы?

Идея этой статьи зародилась, когда перед специалистами EFSOL была поставлена задача анализа рисков информационной безопасности в ресторанном бизнесе и разработки мер противодействия им. Одним из весомых рисков оказалась возможность изъятия управленческой информации, а одной из контрмер — шифрование баз бухгалтерского учета.

Сразу же оговорюсь, что рассмотрение всех возможных криптопродуктов или решений на базе конкретных систем учета не входит в цели данной статьи. Нас интересует лишь сравнительный анализ персональных средств шифрования, для которого мы выбрали популярнейшее бесплатное решение с открытым исходным кодом и пару самых продвигаемых коммерческих аналогов. Пусть неискушенных пользователей не пугает фраза «открытый исходный код» - она означает лишь то, что разработкой занимается группа энтузиастов, которые готовы принять любого желающего помочь им.

Так почему мы избрали такой подход? Мотивация предельно проста.

  1. В разных компаниях используется своя система учета, поэтому выбираем средства шифрования не привязанные к конкретной платформе - универсальные.
  2. Персональную криптозащиту разумнее использовать в небольших предприятиях, где с программой учета работают 1-5 пользователей. Для больших компаний изъятие управленческой информации повлечет более крупные финансовые потери - потому и решения по защите обойдутся значительно дороже.
  3. Анализ множества коммерческих продуктов шифрования информации лишен смысла: достаточно оценить несколько из них, чтобы сформировать для себя понимание цены и функциональности.

Перейдем к сравнению продуктов, которое удобно сделать на основании сводной таблицы. Я намеренно не включал в анализ множество технических деталей (таких как поддержка аппаратного ускорения или многопоточности, нескольких логических или физических процессоров), от которых у обычного пользователя начинает болеть голова. Остановимся лишь на том функционале, пользу от которого мы можем реально выделить.

Сводная таблица

TrueCrypt Secret Disk Zecurion Zdisk
Последняя версия на момент обзора 7.1a 4 Нет данных
Стоимость Бесплатно От 4 240 руб. на 1 компьютер От 5250 руб. на 1 компьютер
Операционная система Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-х и 64-разрядные версии);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32- и 64-разрядные версии);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-х и 64-разрядные версии, ядро 2.6 или совместимое)

Windows 7, Windows Vista, Windows XP: (32-х и 64-разрядные версии) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Встроенные алгоритмы шифрования AES
Serpent
Twofish
Нет Нет
Использование поставщиков криптографии (криптопровайдеров CSP) Нет Microsoft Enhanced CSP: Triple DES и RC2;
Secret Disk NG Crypto Pack: AES и Twofish;
КриптоПро CSP, Signal-COM CSP или Vipnet CSP: ГОСТ 28147-89
RC5,
AES,
КРИПТОН CSP: ГОСТ 28147-89
Режим шифрования XTS Да Нет Нет
Каскадное шифрование AES-Twofish-Serpent;
Serpent-AES;
Serpent-Twofish-AES;
Twofish-Serpent
Нет Нет
Прозрачное шифрование Да Да Да
Шифрование системного раздела Да Да Нет
Аутентификация до загрузки ОС Пароль Пин + токен Нет
Шифрование разделов диска Да Да Нет
Создание файлов-контейнеров Да Да Да
Создание скрытых разделов Да Нет Нет
Создание скрытой ОС Да Нет Нет
Шифрование переносных накопителей Да Да Да
Работа с переносных накопителей Да Нет Нет
Работа по сети Да Нет Да
Многопользовательский режим Средствами NTFS Да Да
Аутентификация только по паролю Да Нет Нет
Аутентификация по ключевому файлу Да Нет Нет
Поддержка токенов и смарт-карт Поддерживающие протокол PKCS #11 2.0 или выше USB-ключ eToken PRO/32K (64К);
USB-ключ eToken PRO/72K (Java);
Смарт-карта eToken PRO/32K (64К);
Смарт-карта eToken PRO/72K (Java);
Комбинированный ключ eToken NG-FLASH
Комбинированный ключ eToken NG-OTP
eToken PRO Anywhere
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Экстренное отключение шифрованных дисков Горячие клавиши Горячие клавиши Горячие клавиши
Защита от ввода пароля под принуждением Нет Да Да
Возможность использования «Правдоподобного отрицания причастности» Да Нет Нет
Комплект поставки Нет коробочной версии - дистрибутив загружается с сайта разработчиков USB-ключ eToken PRO Anywhere с лицензией на использование продукта;
Краткое руководство в печатном виде;
CD-ROM (дистрибутив, подробная документация, загрузочную часть MBR;
Упаковочная DVD-коробка
Лицензия;
USB-ключ и USB-удлинитель;
Диск с дистрибутивом; Документация в печатном виде;
Устройство чтения-записи смарт-карт ACS-30S

Следуя законам жанра, осталось только прокомментировать отдельные пункты и выделить преимущества того или иного решения. С ценами на продукты все понятно, как и с поддерживаемыми операционными системами. Отмечу лишь тот факт, что версии TrueCrypt для MacOS и Linux имеют свои нюансы использования, а установка его на серверные платформы от Microsoft хоть и дает определенные плюсы, но совершенно не способна заменить огромный функционал коммерческих систем защиты данных в корпоративной сети. Напомню, что мы рассматриваем все же персональную криптозащиту.

Встроенные алгоритмы, криптопровайдеры, XTS и каскадное шифрование

Криптопровайдеры, в отличии от встроенных алгоритмов шифрования,- это отдельно подключаемые модули, которые определяют метод кодирования (раскодирования), используемый программой. Почему именно коммерческие решения используют пакеты криптопровайдеров? Ответы незатейливы, но финансово обоснованы.

  1. Нет необходимости вносить изменения в программу для добавления тех или иных алгоритмов (оплачивать труд программистов) - достаточно создать новый модуль или подключить решения сторонних разработчиков.
  2. Во всем мире разрабатываются, тестируются и внедряются международные стандарты, но для российских государственных структур необходимо соответствие требованиям ФСТЭК и ФСБ. Эти требования подразумевают лицензирование создания и распространения средств защиты информации.
  3. Средствами шифрования данных являются криптопровайдеры, а сами программы не требуют сертификации разработки и дистрибуции.

Каскадное шифрование - возможность кодировать информацию одним алгоритмом, когда она уже была закодирована другим. Такой подход, хоть и замедляет работу, позволяет увеличить стойкость защищенных данных против взлома - чем больше знает «оппонент» о методах шифрования (например, используемый алгоритм или набор символов ключа), тем проще ему раскрыть информацию.

Технология шифрования XTS (XEX-based Tweaked CodeBook mode (TCB) with CipherText Stealing (CTS)) - логическое развитие предыдущих блочных методов шифрования XEX и LRW, в использовании которых обнаружены уязвимости. Так как операции чтения/записи на носителях информации производятся посекторно блоками, то использование потоковых методов кодирования неприемлемо. Таким образом, 19 декабря 2007 года метод шифрования XTS-AES для алгоритма AES был описан и рекомендован международным стандартом защиты хранимой информации IEEE P1619.

Этот режим использует два ключа, первый из которых используется для генерации вектора инициализации, а вторым шифруются данные. Метод работает по следующему алгоритму:

  1. генерирует вектор, шифруя номер сектора первым ключом;
  2. складывает вектор с исходной информацией;
  3. шифрует результат сложения вторым ключом;
  4. складывает вектор с результатом шифрования;
  5. умножает вектор на порождающий многочлен конечного поля.

Национальный институт стандартов и технологий рекомендует использование режима XTS для шифрования данных устройств с блочной внутренней структурой поскольку он:

  • описан международным стандартом;
  • имеет высокую производительность за счет выполнения предварительных вычислений и распараллеливания;
  • позволяет обрабатывать произвольный блок сектора за счет вычисления вектора инициализации.

Так же отмечу, что в IEEE P1619 рекомендуется использовать метод XTS с алгоритмом шифрования AES, однако архитектура режима позволяет использовать его совместно с любым другим блочным шифром. Таким образом, в случае необходимости сертификации устройства, реализующего прозрачное шифрование, в соответствии с требованиями российского законодательства является возможным совместное использование XTS и ГОСТ 28147-89.

Экстренное отключение дисков, ввод пароля «под принуждением», отрицание причастности

Экстренное отключение шифрованных дисков - неоспоримо необходимая функция в ситуациях, требующих мгновенного реагирования для защиты информации. Но что же происходит дальше? «Оппонент» видит систему, на которой установлена криптозащита и недоступный для чтения системными средствами диск. Вывод о сокрытии информации очевиден.

Наступает этап «принуждения». «Оппонент» будет использовать физические или юридические меры воздействия, чтобы заставить владельца раскрыть информацию. Отечественное устоявшееся решение «ввод пароля под принуждением» из разряда «умру, но не выдам» становится неактуальным. Невозможно удалить информацию, которую предварительно скопировал «оппонент», а он это сделает - не сомневайтесь. Удаление ключа шифрования лишь подтверждает то, что информация действительно важна, а запасной ключ обязательно где-то спрятан. Да и без ключа информация все еще доступна для криптоанализа и взлома. Не буду распространяться, насколько эти действия приближают владельца информации к юридическому фиаско, но расскажу о логическом методе правдоподобного отрицания причастности.

Использование скрытых разделов и скрытой ОС не позволит «оппоненту» доказать существование информации, которая защищена. В таком свете, требования раскрыть информацию становятся абсурдными. Разработчики TrueCrypt рекомендуют еще больше запутывать следы: помимо скрытых разделов или операционных систем создавать шифрованные видимые, которые содержат обманные (фиктивные) данные. «Оппонент», обнаружив видимые шифрованные разделы, будет настаивать на раскрытии именно их. Раскрыв такую информацию под принуждением, владелец ни чем не рискует и снимает с себя подозрения, потому что настоящие секреты останутся невидимыми на скрытых шифрованных разделах.

Подведение итогов

Нюансов в защите информации великое множество, но освещенного должно хватить для подведения промежуточных итогов - окончательное решения каждый примет для себя сам. К преимуществам бесплатной программы TrueCrypt стоит отнести ее функционал; возможность для всех желающим участвовать в тестировании и улучшении; избыточное количество открытой информации по работе приложения. Это решение создано людьми, которые многое знают о безопасном хранении информации и постоянно совершенствуют свой продукт, для людей, которым важен действительно высокий уровень надежности. К недостаткам отнесем отсутствие поддержки, высокая сложность для рядового пользователя, отсутствие двухуровневой аутентификации перед стартом ОС, невозможность подключать модули сторонних криптопровайдеров.

Коммерческие продукты полны заботой о пользователе: техническая поддержка, превосходная комплектация, низкая стоимость, наличие сертифицированных версий, возможность использовать алгоритм ГОСТ 28147-89, многопользовательский режим с разграниченной двухуровневой аутентификацией. Огорчает лишь ограниченная функциональность и наивность в поддержании секретности хранения зашифрованных данных.

Обновлено: июнь 2015 года.

Не смотря на то, что версия TrueCrypt 7.1а вышла 7 февраля 2011 года, она остается последней полноценной функциональной версией продукта.

Любопытна загадочная история с прекращением разработки TrueCrypt. 28 мая 2014 года с сайта разработчиков удалены все предыдущие версии продукта и выложена версия 7.2. Данная версия умеет только расшифровывать ранее зашифрованные диски и контейнеры - возможность шифрования была удалена. С этого момента на сайте и в программе появляется призыв использовать BitLocker, а использование TrueCrypt называется небезопасным.

Это вызвало волну пересудов в интернете: авторов программы заподозрили в установке «закладки» в коде. Подогреваемые информацией от бывшего работника АНБ Сноудена о том, что спецслужбы намеренно ослабляют средства криптографии, пользователи начали сбор средств для проведения аудита кода TrueCrypt. На проверку программы было собрано более 60 тысяч долларов.

Аудит был полностью окончен к апрелю 2015 года. Анализ кода не выявил каких-либо закладок, критических недостатков архитектуры или уязвимостей. Было доказано, что TrueCrypt - качественно спроектированное криптографическое средство, хоть и не идеальное.

Теперь совет разработчиков переходить на Bitlocker рассматривается многими как «свидетельство канарейки». Авторы TrueCrypt всегда высмеивали Bitlocker и его безопасность в частности. Использование Bitlocker также неразумно по причине закрытости программного кода и недоступности его в «младших» редакция Windows. Из-за всего вышесказанного интернет-сообщество склонно считать, что на разработчиков оказывается воздействие спецслужбами, и они своим молчанием намекают на что-то важное, неискренне рекомендуя Bitlocker.

Повторно подведем итоги

TrueCrypt продолжает оставаться самым мощным, надежным и функциональным средством криптографии. И аудит, и давление спецслужб только подтверждают это.

Zdisk и Secret Disk имеют версии сертифицированные ФСТЭК. Следовательно эти продукты имеет смысл использовать для соответствия требованиям законодательства РФ в области защиты информации, например, защиты персональных данных, как того требует Федеральный Закон 152-ФЗ и подчиненные ему нормативные акты.



Для тех, кто всерьез обеспокоен безопасностью информации, есть комплексное решение «Сервер в Израиле» , в котором осуществляется комплексный подход к защите данных предприятия.

Системная интеграция. Консалтинг

TrueCrypt - программа для шифрования файлов и носителей.


Разберем создание TrueCrypt-контейнера с двойным дном и шифрование флешки с помощью TrueCrypt.

Создание контейнера с двойным дном


В первую очередь хочу сказать, что контейнер с двойным дном куда безопасней обычного.


Простыми словами, это один контейнер разделён на две части, к каждой присвоен свой пароль и когда вы соберётесь смонтировать (расшифровать,открыть) контейнер, откроется та его часть, от которой вы введете пароль. Держать основную информацию стоит во втором дне контейнера, так как есть масса способов заставить человека рассказать что угодно и если к вам решат применить эти способы дабы вынудить вас рассказать пароль от контейнера, вы просто скажите пароль от первого дна. В нём советую вам держать вполне осмысленную информацию, которую не стоит видеть чужим глазам, но которая не отправит вас за решётку.

Итак, начнем.



В появившемся окне программы кликаем на кнопку "Создать том".


Цепочка дальнейших действий:


В появившемся окне выбираем "Создать зашифрованный файловый контейнер". далее>




Шифрование внешнего тома: Тут оставляем все как есть. далее>>


Размер внешнего тома: Тут выбираем желаемый размер, выбирайте исходя из того что вы собираетесь в этом контейнере хранить. далее>>


Пароль внешнего тома: Задавайте основной пароль для контейнера (первое дно). Чуть ниже можете поставить галочку "ключ файлы" и справа станет доступна выборка файлов. Ключ файлы это дополнительная степень защиты, т.е. для доступа в том по мимо ввода пароля вам нужно будет еще выбрать ключ файлы (файлы могут быть абсолютно любыми,будь то текстовый документ или порно фильм. Тут важно в последствии эти файлы не потерять,в противном случае про доступ в том можно будет забыть). далее>>


Форматирование внешнего тома: В этом окне задается произвольный код шифрования (просто поводите мышью в пределах этого окна и понажимайте буквы на клавиатуре 20-30 секунд) после чего нажимаем на кнопку "разместить". Внешний том готов. Жмем кнопку далее>>


Шифрование скрытого тома: Оставляем все как есть. далее>>


Размер скрытого тома: Здесь задаем размер скрытого тома,размер скрытого тома не может привышать размер внешнего. Далее повторяем все те же действия что и с созданием внешнего тома, с одной лишь поправкой, пароли от томов не должны совпадать. После нажатия кнопки "разместить" всё готово.


Теперь переходим в основное окно программы,перед нами список дисков, кликаем один раз на любой из них. Далее жмем на кнопку "файл" она справа внизу выше кнопки "устройство". Идем в ту папку в которой создавали контейнер, выбираем и жмем кнопку "смонтировать". Вводим пороль от внешнего или скрытого тома и жмем кнопку "ок". Всё, мы открыли наш том,теперь в него можно копировать любые файлы. Том так же появляется в виде дополнительного диска в "Моём компьютере". Чтобы закрыть доступ к тому, просто выбирете основном окне программы тот диск который смонтировали и нажмите кнопку "размонтировать".

Шифруем флешку


Процесс шифрования флешки практически идентичен созданию контейнера.


Рассмотрим обычный тип шифрования (без скрытого раздела).


ПРИМЕЧАНИЕ: ФЛЕШКА ПЕРЕД ШИФРОВАНИЕМ ДОЛЖНА БЫТЬ ПУСТА, ТАК КАК В ПРОЦЕССЕ БУДЕТ ОТФОРМАТИРОВАНА.

Цепочка действий:


В главном окне программы жмем кнопку "создать том".


В появившемся окне выбираем "Зашифровать несистемный раздел/диск". далее>> Обычный том TrueCrypt. далее>>


Нажимаем на кнопку "устройство" в появившемся списке выбираем нашу флешку. далее>>


Создать и отфарматировать зашифрованный том. далее>>


На этом этапе оставляем все как есть (по умолчанию всегда выбран тип шифрования AES, он считается одним из самых надежных). далее>>




Водим мышью 20-30 секунд. Ставим галку "быстрое форматирование" в правом верхнем углу. Жмем кнопку "разместить". Всплывет предупреждающее нас о том что данные на флешке будут отформатированны, здесь мы упорно настаиваем на форматировании и жмем кнопку "да".


Далее всплывет окно предупреждающее о том, что нельзя монтировать том на той букве диска (в главном окне truecrypt), которая присвоена флешке. Всё, наша флешка зашифрована, монтировать мы ее будем точно так же как и контейнер, с той лишь разницей, что в главном окне программы после выбора диска, на котором будем монтировать, жмём кнопу "устройство", а не кнопку "файл", и соответственно выбираем нашу флешку.


При попытке зайти на флешку обычным путем через "мой компьютер" всплывёт окно, в котором будет сказано, что перед использованием флешку нужно отформатировать. Если принять это условие, то все наши зашифрованные данные будут уничтожены.


Процесс создания скрытого тома на флешке идентичен процессу создания обычного тома.


Статьи по теме: