جایگزین های TrueCrypt برنامه هایی برای رمزگذاری فایل های فردی یا کل دیسک ها

رسانه ما مقادیر زیادی از اطلاعات شخصی و مهم، اسناد و فایل های رسانه ای را ذخیره می کند. آنها باید محافظت شوند. روش های رمزنگاری مانند AESو دو ماهی، که به طور استاندارد در برنامه های رمزگذاری ارائه می شوند، تقریباً یک نسل قدمت دارند و امنیت نسبتاً بالایی را ارائه می دهند.

در عمل، کاربر معمولی نمی تواند اشتباه زیادی در انتخاب خود داشته باشد. در عوض، بسته به هدف خود باید در مورد یک برنامه تخصصی تصمیم بگیرید: رمزگذاری هارد دیسک اغلب از حالت عملیاتی متفاوتی نسبت به رمزگذاری فایل استفاده می کند.

برای مدت طولانی، بهترین انتخاب ابزار بود TrueCrypt، اگر در مورد رمزگذاری کامل هارد دیسک یا ذخیره داده ها در یک ظرف رمزگذاری شده صحبت می کردیم. این پروژه اکنون بسته شده است. جانشین شایسته آن یک برنامه منبع باز بود VeraCrypt. این بر اساس کد TrueCrypt بود، اما اصلاح شد و منجر به بهبود کیفیت رمزگذاری شد.

به عنوان مثال، در VeraCrypt بهبود تولید کلید از رمز عبور. حالت کمتر رایجی که برای رمزگذاری هارد دیسک ها استفاده می شود CBC، آ XTS. در این حالت، بلوک ها بر اساس نوع رمزگذاری می شوند بانک مرکزی اروپابا این حال، این شماره بخش و جابجایی درون بخشی.

اعداد تصادفی و رمزهای عبور قوی

برای محافظت از فایل های فردی، یک برنامه رایگان با یک رابط ساده کافی است، به عنوان مثال، MAXA Crypt قابل حملیا AxCrypt. ما AxCrypt را توصیه می کنیم زیرا یک پروژه متن باز است. با این حال، هنگام نصب آن، باید به این نکته توجه کنید که بسته به همراه برنامه شامل افزونه های غیر ضروری است، بنابراین باید تیک آنها را بردارید.

این ابزار با کلیک راست بر روی یک فایل یا پوشه و وارد کردن رمز عبور راه اندازی می شود (به عنوان مثال، هنگام باز کردن یک فایل رمزگذاری شده). این برنامه از الگوریتم AES استفاده می کند 128 بیت با حالت CBC. برای تولید یک بردار اولیه قوی (IV)، Ax-Crypt یک مولد اعداد شبه تصادفی را ادغام می کند.

اگر IV یک عدد تصادفی واقعی نباشد، حالت CBC آن را ضعیف می کند. برنامه MAXA Crypt Portable به روشی مشابه کار می کند، اما رمزگذاری با استفاده از یک کلید انجام می شود 256 بیت طول دارد. اگر اطلاعات شخصی را در سرویس های ذخیره سازی ابری آپلود می کنید، باید فرض کنید که ارائه دهندگان فضای ذخیره سازی ابری، مانند گوگل و دراپ باکس، محتوا را اسکن می کنند.

Boxcryptor خود را به عنوان یک هارد دیسک مجازی در این فرآیند جاسازی می کند و با کلیک راست، تمام فایل های موجود در آنجا را قبل از آپلود در فضای ابری رمزگذاری می کند. مهم است که یک مدیر رمز عبور، مانند انبار رمز عبور. رمزهای عبور پیچیده ای ایجاد می کند که هیچ کس نمی تواند آنها را به خاطر بسپارد. نیاز به فقط از دست ندهرمز اصلی این برنامه

ما از دیسک های رمزگذاری شده استفاده می کنیم

مشابه TrueCrypt، جادوگر ابزار VeraCryptکاربر را در تمام مراحل ایجاد یک دیسک رمزگذاری شده راهنمایی می کند. همچنین می توانید از یک پارتیشن موجود محافظت کنید.

رمزگذاری با یک کلیک

برنامه رایگان Maxa Crypt قابل حملتمام گزینه های لازم برای رمزگذاری سریع فایل های فردی با استفاده از الگوریتم AES را ارائه می دهد. با کلیک بر روی دکمه شروع به ایجاد یک رمز عبور امن می کنید.

پیوند ابر به حریم خصوصی

جعبه رمزفایل های مهم را قبل از آپلود در Dropbox یا Google Storage با یک کلیک رمزگذاری می کند. رمزگذاری AES به طور پیش فرض استفاده می شود با طول کلید 256 بیت.

سنگ بنا - مدیر رمز عبور

پسوردهای طولانی امنیت را افزایش می دهند. برنامه انبار رمز عبورآنها را تولید و استفاده می کند، از جمله برای رمزگذاری فایل ها و کار با سرویس های وب که داده ها را برای دسترسی به حساب به آنها منتقل می کند.

عکس:شرکت های تولیدی

منبع باز برای 10 سال است که به دلیل استقلال از فروشندگان اصلی محبوب شده است. سازندگان این برنامه به طور عمومی ناشناخته هستند. از جمله معروف ترین کاربران این برنامه می توان به ادوارد اسنودن و بروس اشنایر کارشناس امنیتی اشاره کرد. این ابزار به شما امکان می دهد یک درایو فلش یا هارد دیسک را به یک حافظه رمزگذاری شده امن تبدیل کنید که در آن اطلاعات محرمانه از چشمان کنجکاو پنهان می شود.

توسعه دهندگان مرموز این ابزار با توضیح اینکه استفاده از TrueCrypt ناامن است، تعطیلی پروژه را در روز چهارشنبه، 28 می اعلام کردند. "هشدار: استفاده از TrueCrypt ایمن نیست زیرا... برنامه ممکن است حاوی آسیب پذیری های حل نشده باشد.» - این پیام را می توان در صفحه محصول در پورتال SourceForge مشاهده کرد. به دنبال آن پیام دیگری می آید: "شما باید تمام داده های رمزگذاری شده با TrueCrypt را به دیسک های رمزگذاری شده یا تصاویر دیسک مجازی پشتیبانی شده در پلت فرم خود منتقل کنید."

گراهام کلولی، کارشناس مستقل امنیت، کاملاً منطقی در مورد وضعیت فعلی اظهار نظر کرد: "زمان آن رسیده است که راه حلی جایگزین برای رمزگذاری فایل ها و هارد دیسک ها پیدا کنیم."

شوخی نمی کنم!

در ابتدا پیشنهاداتی مبنی بر هک شدن وب سایت این برنامه توسط مجرمان سایبری وجود داشت، اما اکنون مشخص شده است که این یک فریب نیست. SourceForge اکنون نسخه به روز شده TrueCrypt را ارائه می دهد (که به صورت دیجیتالی توسط توسعه دهندگان امضا شده است) که از شما می خواهد در حین نصب به BitLocker یا ابزار جایگزین دیگری ارتقا دهید.

متیو گرین، استاد رمزنگاری دانشگاه جان هاپکینز، گفت: "بعید است که یک هکر ناشناس توسعه دهندگان TrueCrypt را شناسایی کرده، امضای دیجیتال آنها را دزدیده و وب سایت آنها را هک کرده باشد."

حالا از چی استفاده کنیم؟

سایت و یک هشدار پاپ آپ در خود برنامه حاوی دستورالعمل هایی برای انتقال فایل های رمزگذاری شده با TrueCrypt به سرویس BitLocker مایکروسافت است که با Microsoft Vista Ultimate/Enterprise، Windows 7 Ultimate/Enterprise و Windows 8 Pro/Enterprise ارائه می شود. TrueCrypt 7.2 به شما امکان رمزگشایی فایل ها را می دهد، اما به شما اجازه ایجاد پارتیشن های رمزگذاری شده جدید را نمی دهد.

بدیهی ترین جایگزین برای این برنامه BitLocker است، اما گزینه های دیگری نیز وجود دارد. اشنایر به اشتراک گذاشت که در حال بازگشت به استفاده از PGPDisk از Symantec است. (110 دلار برای هر مجوز کاربر) از روش رمزگذاری شناخته شده و اثبات شده PGP استفاده می کند.

جایگزین های رایگان دیگری مانند DiskCryptor برای ویندوز وجود دارد. محقق امنیت رایانه معروف به The Grugq سال گذشته یک کتاب کامل نوشت که هنوز هم مربوط به امروز است.

یوهانس اولریش، مدیر علمی موسسه فناوری SANS، توصیه می کند که کاربران Mac OS X به FileVault 2 که در OS X 10.7 (شیر) و سیستم عامل های بعدی این خانواده تعبیه شده است، توجه کنند. FileVault از رمزگذاری 128 بیتی XTS-AES استفاده می کند که توسط آژانس امنیت ملی ایالات متحده (NSA) استفاده می شود. به گفته اولریخ، کاربران لینوکس باید به ابزار سیستم داخلی Linux Unified Key Setup (LUKS) پایبند باشند. اگر از اوبونتو استفاده می کنید، نصب کننده این سیستم عامل از قبل به شما اجازه می دهد تا رمزگذاری کامل دیسک را از همان ابتدا فعال کنید.

با این حال، کاربران به برنامه های کاربردی دیگری برای رمزگذاری رسانه های قابل حملی که در رایانه های دارای سیستم عامل های مختلف استفاده می شوند، نیاز دارند. اولریش گفت که آنچه در این مورد به ذهن می رسد این است.

شرکت آلمانی Steganos استفاده از نسخه قدیمی ابزار رمزگذاری Steganos Safe را پیشنهاد می کند (نسخه فعلی 15 است، اما پیشنهاد می شود از نسخه 14 استفاده شود) که رایگان توزیع می شود.

آسیب پذیری های ناشناخته

این واقعیت که TrueCrypt ممکن است دارای آسیب‌پذیری‌های امنیتی باشد، یک نگرانی جدی است، به خصوص که ممیزی برنامه چنین مشکلاتی را آشکار نکرد. پس از شایعاتی مبنی بر اینکه آژانس امنیت ملی ایالات متحده می تواند مقادیر قابل توجهی از داده های رمزگذاری شده را رمزگشایی کند، کاربران این برنامه 70000 دلار برای حسابرسی جمع آوری کرده اند. اولین مرحله از مطالعه که بارکننده TrueCrypt را تجزیه و تحلیل کرد، ماه گذشته انجام شد. ممیزی هیچ گونه درهای پشتی یا آسیب پذیری عمدی را آشکار نکرد. فاز بعدی این مطالعه که روش‌های رمزنگاری مورد استفاده را آزمایش می‌کند، برای تابستان امسال برنامه‌ریزی شده بود.

گرین یکی از کارشناسانی بود که در حسابرسی شرکت داشت. وی گفت که هیچ اطلاعات اولیه ای مبنی بر برنامه ریزی توسعه دهندگان برای تعطیلی پروژه ندارد. گرین گفت: "آخرین چیزی که از توسعه دهندگان TrueCrypt شنیدم این بود: "ما مشتاقانه منتظر نتایج آزمایش فاز 2 هستیم. با تشکر از تلاش شما!" لازم به ذکر است که با وجود تعطیلی پروژه TrueCrypt، ممیزی طبق برنامه ادامه خواهد داشت.

شاید سازندگان برنامه تصمیم گرفتند توسعه را به حالت تعلیق درآورند زیرا ابزار منسوخ شده است. توسعه در 5 می 2014 متوقف شد، یعنی. پس از پایان رسمی پشتیبانی از ویندوز XP. SoundForge اشاره می کند: "ویندوز 8/7/Vista و سیستم های جدیدتر دارای ابزارهای داخلی برای رمزگذاری دیسک ها و تصاویر دیسک مجازی هستند." بنابراین، رمزگذاری داده ها در بسیاری از سیستم عامل ها تعبیه شده است و توسعه دهندگان ممکن است متوجه شده باشند که این برنامه دیگر ضروری نیست.

برای افزودن سوخت به آتش، در 19 می، TrueCrypt از سیستم امن Tails (سیستم مورد علاقه اسنودن) حذف شد. کلولی خاطرنشان کرد که دلیل آن کاملاً مشخص نیست، اما به وضوح نباید از این برنامه استفاده کرد.

Cluley همچنین نوشت: "چه این یک کلاهبرداری، هک یا پایان منطقی چرخه زندگی TrueCrypt باشد، واضح است که کاربران با وجدان پس از این شکست، احساس راحتی نخواهند کرد که به داده های خود به برنامه اعتماد کنند."

اشتباه تایپی پیدا کردید؟ هایلایت کرده و Ctrl + Enter را فشار دهید

ایده این مقاله زمانی آغاز شد که متخصصان EFSOL وظیفه تجزیه و تحلیل خطرات امنیت اطلاعات در کسب و کار رستوران و توسعه اقداماتی را برای مقابله با آنها داشتند. یکی از ریسک‌های مهم، امکان توقیف اطلاعات مدیریتی و یکی از اقدامات متقابل، رمزگذاری پایگاه‌های اطلاعاتی حسابداری بود.

اجازه دهید فوراً رزرو کنم که در نظر گرفتن همه محصولات یا راه حل های رمزنگاری ممکن مبتنی بر سیستم های حسابداری خاص هدف این مقاله نیست. ما فقط به تجزیه و تحلیل مقایسه ای ابزارهای رمزگذاری شخصی علاقه مند هستیم که برای آن محبوب ترین راه حل رایگان و منبع باز و چند مورد از محبوب ترین آنالوگ های تجاری را انتخاب کردیم. اجازه دهید کاربران بی تجربه از عبارت "منبع باز" مرعوب نشوند - این فقط به این معنی است که توسعه توسط گروهی از علاقه مندان انجام می شود که آماده پذیرش هر کسی که می خواهد به آنها کمک کند.

پس چرا ما این رویکرد را در پیش گرفتیم؟ انگیزه بسیار ساده است.

  1. شرکت‌های مختلف از سیستم حسابداری خود استفاده می‌کنند، بنابراین ما ابزارهای رمزگذاری را انتخاب می‌کنیم که به یک پلتفرم خاص مرتبط نیستند - ابزارهای جهانی.
  2. استفاده از حفاظت رمزنگاری شخصی در شرکت های کوچک که 1-5 کاربر با برنامه حسابداری کار می کنند منطقی تر است. برای شرکت های بزرگ، توقیف اطلاعات مدیریتی زیان های مالی بیشتری را به دنبال خواهد داشت، به همین دلیل است که راه حل های حفاظتی هزینه بسیار بیشتری خواهند داشت.
  3. تجزیه و تحلیل بسیاری از محصولات رمزگذاری اطلاعات تجاری بی معنی است: برای ایجاد درک درستی از قیمت و عملکرد کافی است که چندین مورد از آنها را ارزیابی کنید.

بیایید به مقایسه محصولات برویم، که می تواند به راحتی بر اساس جدول محوری انجام شود. من عمداً بسیاری از جزئیات فنی (مانند پشتیبانی از شتاب سخت افزاری یا چند رشته ای، چندین پردازنده منطقی یا فیزیکی) را در تجزیه و تحلیل وارد نکردم که باعث ایجاد سردرد برای کاربر عادی شود. بیایید فقط روی عملکردی تمرکز کنیم که واقعاً می توانیم مزایای آن را برجسته کنیم.

جدول محوری

TrueCrypt دیسک مخفی زکوریون زدسک
آخرین نسخه در زمان بررسی 7.1a 4 اطلاعاتی وجود ندارد
قیمت رایگان از 4240 روبل. برای 1 کامپیوتر از 5250 روبل. برای 1 کامپیوتر
سیستم عامل Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (نسخه های 32 و 64 بیتی)؛
ویندوز سرور 2008 R2;
ویندوز 2000 SP4;

Mac OS X 10.7 Lion (32 بیتی و 64 بیتی)؛
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

لینوکس (32 بیتی و 64 بیتی، هسته 2.6 یا سازگار)

ویندوز 7، ویندوز ویستا، ویندوز XP: (نسخه های 32 و 64 بیتی) ویندوز 98;
Windows Me;
Windows NT Workstation;
ویندوز 2000 حرفه ای;
ویندوز XP؛
ویندوز ویستا
الگوریتم های رمزگذاری داخلی AES
مار
دو ماهی
خیر خیر
استفاده از ارائه دهندگان کریپتو (ارائه دهندگان خدمات رمزنگاری) خیر Microsoft Enhanced CSP: Triple DES و RC2.
Secret Disk NG Crypto Pack: AES و Twofish.
CryptoPro CSP، Signal-COM CSP یا Vipnet CSP: GOST 28147-89
RC5،
AES
KRYPTON CSP: GOST 28147-89
حالت رمزگذاری XTS آره خیر خیر
رمزگذاری آبشاری AES-Twofish-Serpent;
Serpent-AES;
Serpent-Twofish-AES;
Twofish-Serpent
خیر خیر
رمزگذاری شفاف آره آره آره
رمزگذاری پارتیشن سیستم آره آره خیر
احراز هویت قبل از راه‌اندازی کلمه عبور پین + نشانه خیر
رمزگذاری پارتیشن های دیسک آره آره خیر
ایجاد فایل های کانتینری آره آره آره
ایجاد بخش های مخفی آره خیر خیر
ایجاد یک سیستم عامل مخفی آره خیر خیر
رمزگذاری دستگاه های ذخیره سازی قابل حمل آره آره آره
کار از دستگاه های ذخیره سازی قابل حمل آره خیر خیر
کار شبکه آره خیر آره
حالت چند نفره با استفاده از NTFS آره آره
احراز هویت فقط با رمز عبور آره خیر خیر
احراز هویت فایل کلیدی آره خیر خیر
پشتیبانی توکن و کارت هوشمند از پروتکل PKCS #11 2.0 یا بالاتر پشتیبانی می کند کلید USB eToken PRO/32K (64K)؛
کلید USB eToken PRO/72K (جاوا)؛
کارت هوشمند eToken PRO/32K (64K);
کارت هوشمند eToken PRO/72K (جاوا)؛
کلید ترکیبی eToken NG-FLASH
کلید ترکیبی eToken NG-OTP
eToken PRO Anywhere
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
خاموش شدن اضطراری درایوهای رمزگذاری شده کلیدهای میانبر کلیدهای میانبر کلیدهای میانبر
حفاظت از رمز عبور اجباری خیر آره آره
امکان استفاده از «انکار احتمالی مشارکت» آره خیر خیر
محتویات تحویل هیچ نسخه جعبه ای وجود ندارد - توزیع از وب سایت توسعه دهندگان دانلود می شود کلید USB eToken PRO Anywhere با مجوز استفاده از محصول.
راهنمای سریع به صورت چاپی؛
CD-ROM (کیت توزیع، مستندات دقیق، بخش بوت MBR؛
جعبه بسته بندی دی وی دی
مجوز؛
دانگل USB و کابل فرمت USB؛
دیسک با کیت توزیع؛ اسناد به صورت چاپی؛
کارت خوان/نویسنده هوشمند ACS-30S

با پیروی از قوانین ژانر، تنها چیزی که باقی می ماند اظهار نظر در مورد نکات فردی و برجسته کردن مزایای این یا آن راه حل است. همه چیز با قیمت محصولات و همچنین با سیستم عامل های پشتیبانی شده مشخص است. من فقط به این واقعیت اشاره می کنم که نسخه های TrueCrypt برای MacOS و Linux دارای تفاوت های ظریف استفاده هستند و نصب آن بر روی پلت فرم های سرور مایکروسافت، اگرچه مزایای خاصی را ارائه می دهد، اما کاملاً قادر به جایگزینی عملکرد عظیم سیستم های حفاظت از داده های تجاری نیست. یک شبکه شرکتی اجازه دهید یادآوری کنم که ما همچنان در حال بررسی حفاظت از رمزنگاری شخصی هستیم.

الگوریتم های داخلی، ارائه دهندگان رمزنگاری، XTS و رمزگذاری آبشاری

ارائه دهندگان کریپتو، بر خلاف الگوریتم های رمزگذاری داخلی، ماژول های پلاگین جداگانه ای هستند که روش رمزگذاری (رمزگشایی) مورد استفاده توسط برنامه را تعیین می کنند. چرا راه حل های تجاری از بسته های ارائه دهنده رمزنگاری استفاده می کنند؟ پاسخ ها ساده هستند، اما از نظر مالی قابل توجیه هستند.

  1. برای اضافه کردن الگوریتم های خاص (برنامه نویسان پرداخت) نیازی به ایجاد تغییرات در برنامه نیست - فقط یک ماژول جدید ایجاد کنید یا راه حل های توسعه دهندگان شخص ثالث را متصل کنید.
  2. استانداردهای بین المللی در سراسر جهان در حال توسعه، آزمایش و پیاده سازی هستند، اما برای سازمان های دولتی روسیه لازم است که الزامات FSTEC و FSB را رعایت کنند. این الزامات مستلزم صدور مجوز برای ایجاد و توزیع ابزارهای امنیت اطلاعات است.
  3. ابزارهای رمزگذاری داده ها توسط ارائه دهندگان رمزارز ارائه می شود و خود برنامه ها برای توسعه و توزیع نیازی به گواهینامه ندارند.

رمزگذاری آبشاری توانایی رمزگذاری اطلاعات با استفاده از یک الگوریتم زمانی است که قبلاً توسط الگوریتم دیگری رمزگذاری شده است. این رویکرد، اگرچه کار را کند می کند، اما به شما امکان می دهد مقاومت داده های محافظت شده را در برابر هک افزایش دهید - هر چه "حریف" در مورد روش های رمزگذاری بیشتر بداند (به عنوان مثال، الگوریتم مورد استفاده یا مجموعه کاراکترهای کلیدی)، آسان تر است. تا او اطلاعات را فاش کند.

فناوری رمزگذاری XTS (حالت کتابچه کد بهینه شده مبتنی بر XEX (TCB) با سرقت متن رمز (CTS)) یک توسعه منطقی از روش‌های رمزگذاری بلوک قبلی XEX و LRW است که در استفاده از آنها آسیب‌پذیری‌هایی کشف شد. از آنجایی که عملیات خواندن/نوشتن در رسانه ذخیره سازی بخش به بخش در بلوک ها انجام می شود، استفاده از روش های رمزگذاری جریان غیرقابل قبول است. بنابراین، در 19 دسامبر 2007، روش رمزگذاری XTS-AES برای الگوریتم AES توسط استاندارد بین المللی برای حفاظت از اطلاعات ذخیره شده IEEE P1619 توصیف و توصیه شد.

این حالت از دو کلید استفاده می کند که اولی برای تولید بردار اولیه استفاده می شود و دومی داده ها را رمزگذاری می کند. این روش طبق الگوریتم زیر کار می کند:

  1. با رمزگذاری شماره بخش با اولین کلید یک بردار ایجاد می کند.
  2. بردار را با اطلاعات اصلی اضافه می کند.
  3. نتیجه جمع را با کلید دوم رمزگذاری می کند.
  4. بردار را با نتیجه رمزگذاری اضافه می کند.
  5. یک بردار را در یک چند جمله‌ای از یک میدان محدود ضرب می‌کند.

مؤسسه ملی استاندارد و فناوری استفاده از حالت XTS را برای رمزگذاری داده ها در دستگاه هایی با ساختار داخلی بلوک توصیه می کند زیرا:

  • توصیف شده توسط یک استاندارد بین المللی؛
  • به دلیل محاسبات اولیه و موازی سازی عملکرد بالایی دارد.
  • به شما امکان می دهد با محاسبه بردار اولیه، یک بلوک بخش دلخواه را پردازش کنید.

همچنین اشاره می‌کنم که IEEE P1619 استفاده از روش XTS را با الگوریتم رمزگذاری AES توصیه می‌کند، اما معماری حالت اجازه می‌دهد از آن به همراه هر رمز بلوکی دیگری استفاده شود. بنابراین، در صورت نیاز به تأیید دستگاهی که رمزگذاری شفاف را مطابق با الزامات قوانین روسیه اجرا می کند، می توان از XTS و GOST 28147-89 با هم استفاده کرد.

خاموش شدن اضطراری دیسک ها، ورود رمز عبور "تحت فشار"، انکار دخالت

خاموش شدن اضطراری دیسک های رمزگذاری شده یک عملکرد غیرقابل انکار ضروری در شرایطی است که برای محافظت از اطلاعات نیاز به پاسخ فوری دارد. اما بعد چه اتفاقی می افتد؟ "مخالف" سیستمی را می بیند که محافظ رمزنگاری روی آن نصب شده است و دیسکی را می بیند که توسط ابزارهای سیستم قابل خواندن نیست. نتیجه گیری در مورد پنهان کردن اطلاعات واضح است.

مرحله "اجبار" آغاز می شود. "مخالف" از نیروی فیزیکی یا قانونی استفاده می کند تا مالک را مجبور به افشای اطلاعات کند. راه حل داخلی "وارد کردن رمز عبور تحت فشار" از دسته "می میرم، اما آن را نمی دهم" بی ربط می شود. حذف اطلاعاتی که "حریف" قبلاً کپی کرده است غیرممکن است ، اما او این کار را انجام می دهد - شک نکنید. حذف کلید رمزگذاری فقط تأیید می کند که اطلاعات واقعاً مهم هستند و کلید یدکی قطعاً در جایی پنهان است. و حتی بدون کلید، اطلاعات هنوز برای تجزیه و تحلیل رمز و هک در دسترس است. من وارد این موضوع نمی شوم که چقدر این اقدامات صاحب اطلاعات را به یک شکست قانونی نزدیک می کند، اما در مورد روش منطقی انکار قابل قبول دخالت به شما خواهم گفت.

استفاده از پارتیشن های مخفی و سیستم عامل مخفی به "رقیب" اجازه نمی دهد وجود اطلاعات محافظت شده را اثبات کند. در این پرتو، تقاضا برای افشای اطلاعات پوچ می شود. توسعه دهندگان TrueCrypt توصیه می کنند که مسیرها را بیشتر مبهم کنید: علاوه بر پارتیشن ها یا سیستم عامل های مخفی، پارتیشن های قابل مشاهده رمزگذاری شده ای ایجاد کنید که حاوی داده های تقلبی (ساختی) هستند. "مخالف" با کشف بخش های رمزگذاری شده قابل مشاهده، اصرار بر افشای آنها خواهد داشت. با افشای چنین اطلاعاتی تحت فشار، مالک هیچ خطری را تهدید نمی کند و سوء ظن را از خود دور می کند، زیرا اسرار واقعی در بخش های رمزگذاری شده پنهان نامرئی خواهند ماند.

خلاصه کردن

تفاوت های ظریف زیادی در حفاظت از اطلاعات وجود دارد، اما آنچه پوشش داده شده است باید برای به دست آوردن نتایج متوسط ​​کافی باشد - هر کس تصمیم نهایی را برای خود می گیرد. از مزایای برنامه رایگان TrueCrypt می توان به عملکرد آن اشاره کرد. فرصتی برای همه برای شرکت در آزمایش و بهبود؛ حجم بیش از حد اطلاعات باز در مورد عملکرد برنامه. این راه حل توسط افرادی ایجاد شده است که اطلاعات زیادی در مورد ذخیره سازی اطلاعات امن دارند و دائماً در حال بهبود محصول خود هستند، برای افرادی که به سطح واقعاً بالایی از قابلیت اطمینان اهمیت می دهند. معایب شامل عدم پشتیبانی، پیچیدگی بالا برای کاربر معمولی، عدم احراز هویت دو سطحی قبل از راه اندازی سیستم عامل و ناتوانی در اتصال ماژول ها از ارائه دهندگان رمزنگاری شخص ثالث است.

محصولات تجاری پر از مراقبت برای کاربر هستند: پشتیبانی فنی، تجهیزات عالی، هزینه کم، در دسترس بودن نسخه های تایید شده، امکان استفاده از الگوریتم GOST 28147-89، حالت چند کاربره با احراز هویت دو سطح متفاوت. تنها چیز ناامید کننده، عملکرد محدود و ساده لوحی در حفظ محرمانه بودن ذخیره سازی داده های رمزگذاری شده است.

به روز رسانی: ژوئن 2015.

با وجود این واقعیت که نسخه 7.1a TrueCrypt در 7 فوریه 2011 منتشر شد، آخرین نسخه کامل و کاربردی محصول باقی مانده است.

داستان مرموز مربوط به توقف توسعه TrueCrypt عجیب است. در 28 می 2014، تمامی نسخه های قبلی محصول از وب سایت توسعه دهندگان حذف و نسخه 7.2 منتشر شد. این نسخه فقط می تواند دیسک ها و ظروف رمزگذاری شده قبلی را رمزگشایی کند - ویژگی رمزگذاری حذف شده است. از این مرحله به بعد سایت و برنامه استفاده از BitLocker را فراخوانده و استفاده از TrueCrypt را ناامن می نامند.

این باعث موجی از شایعات در اینترنت شد: نویسندگان برنامه مظنون به نصب "نشانک" در کد بودند. با توجه به اطلاعات اسنودن، کارمند سابق NSA مبنی بر اینکه آژانس‌های اطلاعاتی عمداً در حال تضعیف رمزنگاری هستند، کاربران شروع به جمع‌آوری سرمایه برای انجام ممیزی کد TrueCrypt کردند. بیش از 60000 دلار برای آزمایش این برنامه جمع آوری شد.

ممیزی تا آوریل 2015 به طور کامل تکمیل شد. تجزیه و تحلیل کد هیچ باگ، نقص مهم معماری یا آسیب پذیری را نشان نداد. ثابت شده است که TrueCrypt یک ابزار رمزنگاری خوب طراحی شده است، اگرچه کامل نیست.

اکنون توصیه توسعه دهندگان برای تغییر به Bitlocker توسط بسیاری به عنوان "شواهد قناری" در نظر گرفته می شود. نویسندگان TrueCrypt همیشه Bitlocker و امنیت آن را به ویژه مورد تمسخر قرار داده اند. استفاده از Bitlocker نیز به دلیل بسته بودن کد برنامه و غیرقابل دسترس بودن آن در نسخه "مینور" ویندوز عاقلانه است. با توجه به همه موارد فوق، جامعه اینترنتی به این باور می رسد که توسعه دهندگان تحت تأثیر آژانس های اطلاعاتی قرار می گیرند و با سکوت آنها به چیز مهمی اشاره می کنند و به طور غیر صادقانه Bitlocker را توصیه می کنند.

بیایید دوباره خلاصه کنیم

TrueCrypt همچنان قدرتمندترین، امن ترین و غنی ترین ابزار رمزنگاری موجود است. هم ممیزی و هم فشار سرویس های اطلاعاتی فقط این را تایید می کند.

Zdisk و Secret Disk دارای نسخه هایی هستند که توسط FSTEC تایید شده اند. بنابراین، منطقی است که از این محصولات برای مطابقت با الزامات قانون فدراسیون روسیه در زمینه حفاظت از اطلاعات، به عنوان مثال، حفاظت از داده های شخصی، همانطور که توسط قانون فدرال 152-FZ و مقررات تابعه الزامی است، استفاده کنید. آی تی.



برای کسانی که به طور جدی نگران امنیت اطلاعات هستند، یک راه حل جامع "سرور در اسرائیل" وجود دارد که در آن رویکرد جامع برای حفاظت از داده هاشرکت ها

یکپارچه سازی سیستم مشاوره