Лучшие бесплатные утилиты шифрования файлов и папок

Криптоконтейнеры, или виртуальные диски

Далеко не всегда можно зашифровать весь жесткий диск или даже раздел. Типичный пример – офисный компьютер. Вы хотите, чтобы ваши данные остались секретными и недоступными для других коллег, которые, возможно, работают за вашим же компьютером (общее рабочее место), но в то же время у вас нет прав администратора, которые необходимы при шифровании диска или раздела.

В этом случае на помощь придут виртуальные диски, или криптоконтейнеры. Виртуальный диск представляет собой файл, внутри которого находятся ваши данные – файлы и каталоги. Можете смотреть на виртуальный диск как на архив. Только содержимое этого архива зашифровано. Также виртуальный диск можно подмонтировать к какой-то букве, например к Z:, и работать с ним как с обычным диском.

Что лучше – шифровать разделы или использовать виртуальные зашифрованные диски? Здесь каждый решает сам, поскольку у каждого способа есть свои преимущества и недостатки. Шифрование разделов так же надежно, как и шифрование виртуального диска, и наоборот.

Преимущество виртуального диска в том, что его можно легко скопировать на другой жесткий диск или флешку (если позволяет размер). Например, вы можете создать виртуальный диск на 4 Гб (ограничений на размер виртуального диска нет, если не считать естественных) и при необходимости скопировать файл виртуального диска на флешку или на внешний жесткий диск. А при правильном выборе программ шифрования можно использовать один и тот же диск и на компьютере, и на смартфоне. Например, Android-приложение EDS использует тот же формат виртуальных дисков, что и TrueCrypt. Следовательно, перенести контейнер с компьютера на смартфон проще простого (лишь бы на SD-карте хватило места). С зашифрованным разделом у вас такое проделать не получится.

Конечно, при необходимости, можно создать образ зашифрованного диска – на тот случай, если вы хотите сделать его резервную копию или переместить на другой компьютер. Но это уже отдельная история. Если у вас возникнет подобная потребность, рекомендую программу Clonezilla – уже надежное и проверенное решение. Перенос зашифрованного раздела на другой компьютер – это более сложная затея, чем перенос виртуального диска. Если есть такая необходимость, то проще использовать виртуальные диски.

Какой способ выбрать? Если вы можете себе позволить зашифровать раздел, тогда можно выбрать этот способ. Также весь раздел лучше шифровать, если размер ваших секретных документов довольно большой.

Но есть ситуации, когда использовать весь раздел нельзя или нет смысла. Например, у вас есть только один раздел (диск С:) на жестком диске и по тем или иным причинам (нет прав, например, поскольку компьютер не ваш) вы не можете или не хотите изменять его разметку, тогда нужно использовать виртуальные диски. Нет смысла шифровать весь раздел, если размер документов (файлов), которые вам нужно зашифровать, небольшой – несколько гигабайт.

Что можно зашифровать, а что – нет

Можно зашифровать любой диск, кроме сетевого и оптического. Список поддерживаемых типов подключения дисков:

  • USB;
  • Firewire;
  • SATA;
  • SAS;
  • ATA;
  • IDE;
  • SCSI;
  • eSATA;
  • iSCSI;
  • Fiber Channel.

Не поддерживается шифрование томов, подключенных по Bluetooth. Когда вы подключили свой мобильный телефон к компьютеру по Bluetooth, его карта памяти выглядит как отдельный носитель данных. Зашифровать такой носитель нельзя.

Поддерживаются файловые системы NTFS, FAT32, FAT16, ExFAT. Не поддерживаются остальные файловые системы, в том числе CDFS, NFS, DFS, LFS, программные RAID-массивы (аппаратные RAID-массивы поддерживаются).

Можно зашифровать твердотелые накопители (SSD, флешки, SD-карты), жесткие диски (в том числе подключаемые по USB, см. ранее) и аппаратные RAID-массивы. Шифрование других типов дисков не поддерживается.

Огромным преимуществом BitLocker является поддержка шифрования GPT-дисков. Из проверенных средств шифрования поддержку GPT обеспечивают продукты от Symantec (например, Symantec Endpoint Encryption), но за них нужно платить, а стоимость BitLocker уже включена в состав Windows.

Как скрыть папки простейшим методом?

И для начала давайте посмотрим на самые примитивные средства сокрытия данных от посторонних глаз, о которых должен знать любой пользователь. Конечно же, речь идет об установке специальных атрибутов, применяемых и к папкам, и к хранящимся внутри них файлам.

Для каталога в «Проводнике» можно использовать установку атрибута скрытого объекта (после подтверждения файлы внутри будут скрыты автоматически), а для самих файлов следует применять атрибут чтения (чтобы с ними нельзя было произвести простейшие действия, касающиеся редактирования или удаления). Но это, как уже понятно, самый простой и ненадежный способ защиты важных данных.

Общие сведения о программах шифрования

Шифрование — это процесс кодирования информации таким образом, что она не может быть доступной другим людям, если они не имеют необходимый ключ для декодирования. Шифрование, как правило, используется для защиты важных документов, но это также хороший способ остановить людей, которые пытаются украсть ваши личные данные.

Основные категории утилит шифрования

Зачем использовать категории? Чтобы разбить огромное множество программ шифрования информации на более простые и понятные наборы программ, т.е. структурировать. Данная статья ограничивается набором утилит для шифрования файлов и папок.

  1. Утилиты шифрования файлов и папок — эти утилиты рассматриваются в данной статье. Эти утилиты шифрования работают напрямую с файлами и папками, в отличие от утилит, которые осуществляют шифрование и хранение файлов в томах (архивах, то есть в контейнерах файлов). Данные утилиты шифрования могут работать в режиме «по требованию» или в режиме «на лету».
  2. Утилиты шифрования виртуальных дисков. Такие утилиты работают посредством создания томов (зашифрованных контейнеров/архивов), которые представляются в файловой системе в качестве виртуальных дисков, имеющих свою букву, например, «L:». Эти диски могут содержать как файлы, так и папки. Файловая система компьютера может читать, писать и создавать документы в режиме реального времени, т.е. в открытом виде. Такие утилиты работают в режиме «на лету».
  3. Full-drive утилиты шифрования — шифруют все устройства хранения данных, например, сами жесткие диски, разделы диска и USB устройства. Некоторые из утилит в этой категории также могут зашифровать диск, на котором установлена операционная система. 
  4. Клиентские утилиты шифрования в «облаке»: новая категория утилит шифрования. Эти утилиты шифрования файлов используются до загрузки или синхронизации с «облаком». Файлы находятся в зашифрованном виде при передаче и во время хранения в «облаке». Утилиты шифрования в «облаке» используют различные формы виртуализации, чтобы представить доступ к исходному тексту на стороне клиента. При этом вся работа происходит в режиме «на лету».

Предостережения

  1. Операционные системы порочны: эхо ваших личных данных — файлы подкачки, временные файлы, файлы режима энергосбережения («сна системы»), удаленные файлы, артефакты браузеров, и т.д. — скорее всего, останутся на любом компьютере, который вы используете для доступа к данным. Это нетривиальная задача — выделить это эхо ваших личных данных. Если вам необходима защита данных жесткого диска во время их перемещения или поступления извне, то это достаточно сложная задача. Например, когда вы осуществляете создание зашифрованного архива файлов или разархивирование такого архива, то, соответственно, оригинальные версии файлов или копии оригинальных файлов из этого архива остаются на жестком диске. Они так же могут остаться в местах хранилища временных файлов (ака папки Temp и т.д.). И получается, что задача удаления этих оригинальных версий становится задачей не простого удаления этих файлов посредством команды «удалить». 
  2. Тот факт, что программа шифрования «работает» не означает, что она является безопасной. Новые утилиты шифрования часто появляются после того, как «кто-то» прочитает прикладную криптографию, выберет алгоритм и возьмется за разработку. Может быть даже «кто-то» использует проверенный опенсурс код. Реализует пользовательский интерфейс. Убедится в том, что она работает. И подумает, что на этом все закончено. Но, это не так. Такая программа наверняка наполнена фатальными багами. «Функциональность не означает качество, и никакое бета-тестирование не раскроет проблемы безопасности. Большинство продуктов представляют собой красивое слово ‘соблюдается’. Они используют алгоритмы криптографии, но сами не являются безопасными.» (Вольный перевод) — Брюс Шнайер, из Security Pitfalls in Cryptography. (исходная фраза: «Functionality does not equal quality, and no amount of beta testing will ever reveal a security flaw. Too many products are merely buzzword compliant; they use secure cryptography, but they are not secure.»).
  3. Использование шифрования — не является достаточным для обеспечения безопасности ваших данных. Существует множество способов обойти защиту, поэтому если ваши данные «очень секретные», то необходимо так же задумываться и о других путях защиты. Как «старт» для дополнительных поисков можно использовать статью риски использования криптографического ПО.

↓ 20 — Система защиты файлов [USD20 | Надежное шифрование]

Система защиты файлов (FPS) — это профессиональное решение для защиты личных данных, которое шифрует файлы и каталоги с помощью пароля. Приложение можно использовать отдельно для шифрования файлов и папок или как компонент полной системы киберзащиты. FPS позволяет построить надежную систему обмена конфиденциальной информацией с использованием встроенных почтовых клиентов. Приложение предоставляет пользователю возможность выбора алгоритма шифрования.

Шифрование может быть выполнено с использованием пароля или цифрового объекта (изображения или произвольно выбранный файл). Зашифрованные файлы можно хранить на локальном диске, на сервере, во внешнем хранилище или в облаке. С FPS вы можете создавать пакеты защищенных файлов

Эта функция чрезвычайно важна при создании архивов или резервных копий важной информации. При необходимости все процессы могут быть задокументированы в режиме реального времени, что позволяет проводить последующий анализ и оптимизацию

Приложение соответствует требованиям Общего регламента ЕС по защите данных (GDPR). Стандартные алгоритмы шифрования, используемые в приложении: проверено в рамках Программы проверки криптографических модулей (CMVP) NIST. FPS разработан в соответствии с требованиями ISO 9797 и ISO 9798-2. Процесс разработки соответствует требованиям, изложенным в ISO / IEC 15408-1, что гарантирует высокую надежность.

Приложение включает следующее стандартное шифрованиеалгоритмы: Advanced Encryption Standard (размер блока 128 бит, длина ключа: 128, 192 и 256 бит) Blowfish Haval (256 бит, 5 проходов) CAST-128 (CAST-5) CAST-256 (CAST-6) Механизм сокрытия информации (ICE) Механизм сокрытия информации 2 (ICE-2) ICE Encrypt MISTY-1 (Улучшенная технология безопасности Mitsubishi) Код Рона 2 или Шифр ​​2 Ривеста (RC-2) Код Рона 4 или Шифр ​​4 Ривеста (RC-4) Код Рона 5 или Rivest’s Cipher 5 (RC-5) Ron’s Code 6 или Rivest’s Cipher 6 (RC-6) Serpent Tiny Encryption Algorithm (TEA) Twofish Доступные хеш-функции: Secure Hash Algorithm 1 RIPEMD-160 Haval Дайджест сообщения 5 Дайджест сообщения 4 Tiger RIPEMD-128 SHA-256 (семейство SHA-2) SHA-384 (семейство SHA-2) SHA-512 (семейство SHA-2)

О шифровании

Вы знаете, что шифрование означает, что данные становятся нечитаемыми, если у вас нет ключа. Возможно, вы не знаете о различных методах или алгоритмах, используемых для шифрования данных.

Ключи шифрования

Думайте о ключе шифрования как о сложном пароле. Разница в том, что ключи шифрования часто бывают очень длинными и случайными. Вы часто будете видеть, что их называют 128-битными или 256-битными ключами, число, которое делится на 8. Число относится к тому, сколько битов составляет ключ, или к длине ключа.

В то время как пароль вводит вас во что-то, ключ шифрования также является частью процесса шифрования и дешифрования данных. Внешний вид зашифрованных данных зависит от ключа.

Для данных, к которым будет доступ только вы, симметричные ключи работать лучше всего. Это называется симметричным, потому что ключ работает с обеих сторон — шифрование и дешифрование

Длина ключа не считается такой важной в этой системе, поскольку вы должны быть единственным, у кого есть ключ и физический доступ к данным. NSA требует 256-битных симметричных ключей

Для отправки или получения данных с другими людьми симметричный ключ не является хорошей идеей, поскольку оператор связи сможет расшифровать данные. Так что асимметричный ключ система используется. Это означает, что есть открытый и закрытый ключи. Вы делитесь открытым ключом со своими друзьями, чтобы зашифровать сообщения, которые они вам отправляют. Открытый ключ можно использовать только для шифрования. Затем вы используете закрытый ключ для расшифровки сообщений.

Асимметричные ключи обычно длиннее, чем симметричные ключи, поскольку данные уходят в «дикую природу», где люди могут схватить их и попытаться взломать. Чем длиннее ключ, тем он становится менее удобным. Национальный институт науки и технологий рекомендует 2048-битные ключи.

AES — Расширенная система шифрования

Самый популярный алгоритм шифрования, AES — это стандартный алгоритм шифрования с симметричным ключом. Шифрование AESИспользование 128-битных ключей достаточно для большинства людей, но правительственные учреждения обычно используют 256-битные или более длинные ключи. Это шифрование, которое вам нужно для стационарных данных, таких как USB-накопители или жесткие диски.

RSA — Rivest Shamir Adleman Encryption

RSA — это открытый или асимметричный алгоритм шифрования с ключом. Алгоритм используется в различных протоколах безопасности, таких как OpenPGP и SSL-сертификаты используется с протоколом HTTPS. Вы увидите эти протоколы с использованием 1024-битных или 2048-битных ключей. Последний более популярен. Если вам нужна безопасная связь, ищите такие термины, как RSA, HTTPS, PGP, OpenPGPи GnuPG.

Python Myanmar — Unicode Converter in Mac OSX

Python Myanmar — Unicode Converter in Mac OSX

Как и в случае с появлением первых коммерческих ПК, существуют способы, с помощью которых информация и данные любого пользователя могут быть скомпрометированы.

Из-за всего этого инструменты шифрования приобретают ценность каждый день, особенно если они быстрые, доступные и простые в использовании.

Сегодня мы рассмотрим два из этих инструментов: Encrypto и Hider 2 . Мы проверим их наиболее важные функции, посмотрим, как они соотносятся друг с другом и как пользователи Mac могут извлечь из них пользу.

Encrypto

Несмотря на то, что Encrypto (не бесплатно в Mac App Store) не самый полный набор расширенных функций, он компенсирует это своей простотой, удобством использования и удобством.

Приложение представлено в виде простого окна, и это единственное, с чем вам нужно взаимодействовать, чтобы защитить ваши файлы с использованием шифрования AES-256. Вы перетаскиваете в него один или несколько файлов, затем добавляете пароль (и даже дополнительную подсказку, чтобы вам не нужно было отправлять пароль по сообщению) и нажимаете кнопку Зашифровать, чтобы зашифровать ваши файлы.

Помимо этого, Encrypto также поддерживает расширение меню общего доступа OS X, позволяющее отправлять зашифрованные файлы через само приложение или через другие приложения, поддерживающие эту функцию.

Кроме того, Encrypto также предоставляет возможность сохранять зашифрованные файлы на жестком диске, что, в свою очередь, позволяет перемещать файлы или загружать их в ваши любимые облачные службы, чтобы иметь доступ к зашифрованным резервным копиям в любое время.

Если у приложения есть один недостаток, это то, что оно не поддерживает устройства iOS, ограничивая вас шифрованием и передачей файлов только между компьютерами Mac и ПК.

Хайдер 2

Хотя Hider 2 не является бесплатным, как в Encrypto, (бесплатная демоверсия, $ 19, 99 за платную версию) использует шифрование AES-256 (также используемое Encrypto) для защиты файлов, папок и многого другого.

Приложение также поддерживает теги и даже работает с внешними дисками. Подумайте больше об этом как о приложении 1Password-esque для зашифрованных файлов. Вы используете пароль для доступа к хранилищу приложения, где вы можете найти все ваши важные и файлы и другие документы, которые вы выбрали для шифрования. Вы не можете создать дополнительные хранилища, хотя. Однако этого должно быть достаточно для большинства пользователей.

Крутая вещь в Hider 2 заключается в том, что вам просто нужно перетащить ваши файлы в приложение, и оно не только мгновенно зашифрует их, но и даст вам возможность скрыть эти файлы от других публичных пользователей. Конечно, если вы хотите, чтобы элемент оставался видимым, вы можете сделать это для каждого элемента из приложения.

Hider 2 также поддерживает безопасные заметки — функция, которая нередко встречается в других связанных с безопасностью приложениях, таких как 1Password, но все же ее приятно иметь под рукой.

Какой для тебя?

И вот они у вас есть. Два замечательных приложения для шифрования файлов для вашего Mac, каждое из которых предоставляет свой набор функций. Все зависит от того, какие функции вы цените больше всего и сколько вы готовы потратить, чтобы защитить ваши самые важные и важные файлы.

Углубленное сравнение двух лучших приложений для конвертации и отслеживания валют на iPhone.

Является ли Google Tasks хорошим конкурентом Microsoft To-Do? Давайте сравним два приложения, чтобы понять, какое из них лучше.

Хотите более эффективно управлять своим временем? Вот подробное сравнение Toggl и Harvest, двух мощных приложений для отслеживания и управления временем и выполнения задач.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat:

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit
 
Speed.Dev.#1.:    21957 H/s (96.78ms)
Speed.Dev.#2.:     1175 H/s (99.79ms)
Speed.Dev.#*.:    23131 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit
 
Speed.Dev.#1.:     9222 H/s (74.13ms)
Speed.Dev.#2.:     4556 H/s (95.92ms)
Speed.Dev.#*.:    13778 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit
 
Speed.Dev.#1.:     2429 H/s (95.69ms)
Speed.Dev.#2.:      891 H/s (98.61ms)
Speed.Dev.#*.:     3321 H/s
 
Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:    43273 H/s (95.60ms)
Speed.Dev.#2.:     2330 H/s (95.97ms)
Speed.Dev.#*.:    45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit
 
Speed.Dev.#1.:       68 H/s (97.63ms)
Speed.Dev.#2.:        3 H/s (100.62ms)
Speed.Dev.#*.:       71 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit
 
Speed.Dev.#1.:       26 H/s (87.81ms)
Speed.Dev.#2.:        9 H/s (98.83ms)
Speed.Dev.#*.:       35 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit
 
Speed.Dev.#1.:        3 H/s (57.73ms)
Speed.Dev.#2.:        2 H/s (94.90ms)
Speed.Dev.#*.:        5 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:      154 H/s (93.62ms)
Speed.Dev.#2.:        7 H/s (96.56ms)
Speed.Dev.#*.:      161 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit
 
Speed.Dev.#1.:      118 H/s (94.25ms)
Speed.Dev.#2.:        5 H/s (95.50ms)
Speed.Dev.#*.:      123 H/s
 
Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode
 
Speed.Dev.#1.:      306 H/s (94.26ms)
Speed.Dev.#2.:       13 H/s (96.99ms)
Speed.Dev.#*.:      319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье «hashcat + oclHashcat = hashcat».

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональную информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

  • https://www.veracrypt.fr/en/Downloads.html
  • https://sourceforge.net/projects/veracrypt/

Как работают такие программы

Шифровка цифровых данных выполняется с использованием специальных алгоритмов, например, AES-256, Serpent, Twofish. Все они работают схожим образом: заменяют каждый символ (или двоичный код) на шифр. Ключ для него генерируется случайным образом, а иногда и для каждого символа раздельно. Расшифровать итоговые данные возможно, но алгоритм построен таким образом, что даже при использовании самых мощных процессоров на это уйдёт несколько месяцев, а то и лет.

А единственный способ получить исходные данные быстро – это ввести первоначальный ключ для шифра. А его будет знать только владелец файла. Кстати, аналогичный способ защиты используют и современные браузеры: пароли, cookie-файлы в них кодируют аналогичным образом. И если уж Google доверяет таким алгоритмам шифрования информации, то и рядовым пользователям переживать не стоит за сохранность конфиденциальных данных.

Рекомендуемые топ приложения для шифрования, которые сами пользователи часто упоминают на тематических форумах, следующие:

  • Folder Lock;
  • VeraCrypt;
  • AxCrypt;
  • DiskCryptor;
  • LaCie Private-Public;
  • PGP Desktop;
  • WinRAR.

При использовании данных программ пользователю следует быть осторожным. Если файл зашифровать и в дальнейшем забыть пароль доступа, то с высокой долей вероятности данные не удастся восстановить.

Нет лазеек

Зачем шифровать файлы?

Когда ФБР потребовало необходимую информацию по поводу стрелка из Сан-Бернардино, у которого был iPhone, они попросили Apple открыть им лазейку, чтобы обойти зашифрованные алгоритмы.

Но ее просто не существует, и Apple отказались ее создать. ФБР пришлось нанять хакеров, чтобы получить доступ к телефону.

Почему Apple не поможет? Потому что, если хоть раз они согласятся, подобный прокол станет мишенью, призом для плохих парней. Рано или поздно кто-то догадается, как они это сделали.

В одном интервью прошлым, Иван Крстич из Apple заявил, что компания сделала нечто подобное для своих криптографических серверов.

После этого они физически уничтожают ключи, которые позволяют подобные модификации. Apple не может обновить их, но и злоумышленники не могут получить к ним доступ.

У всех продуктов в этом обзоре указано, что лазеек нет, и что так и должно быть. Это значит, что, если вы зашифровали важный документ, а потом забыли пароль, вы потеряете его навсегда.

Pixeloid 1.1

  • denis
  • 26-08-2017, 19:36
  • 1 584

Pixeloid – бесплатное альтернативное решение для надежной защиты данных посредством шифрования в пиксельную матрицу. Разработчик данного средства утверждает, что такая матрица имеет высокую плотность и позволяет шифровать не только текст, но также это могут быть изображения. Дополнительная безопасность для пользовательских данных, может быть достигнута при помощи шифрования паролей созданных матриц надежным алгоритмом Triple Data Encryption Standard. После установки приложения, автор предлагает пользователям интересный нестандартный графический интерфейс своего продукта, но все таки он остается понятным и простым.

Что такое BitLocker

BitLocker (полное название BitLocker Drive Encryption) – это технология шифрования диска, встроенная в операционные системы Windows Vista Ultimate/Enterprise, Windows 7 Ultimate, Windows Server 2008 R2, Windows Server 2012/R2, Windows 8 и Windows 10.

С помощью BitLocker можно зашифровать полностью весь носитель данных (логический диск, SD-карту, USB-брелок). При этом поддерживаются алгоритмы шифрования AES 128 и AES 256.

Ключ может храниться в компьютере, в TPM, на USB-устройстве. Можно также сделать копию ключа в свою учетную запись Майкрософт (вот только зачем?). Хранить ключ в TPM можно только на тех компьютерах, где есть чип TPM (Trusted Platform Module). Думаю, это должно быть понятным.

Если на материнской плате есть TPM-чип, тогда ключ может быть прочитан из него или после аутентификации с помощью USB-ключа/смарт-карты или ввода PIN-кода. В самом простом случае можно аутентифицировать пользователя по обычному паролю. Такой способ подойдет, конечно, не Джеймсу Бонду, но большинству обычных пользователей, которые хотят скрыть некоторые свои данные от коллег или родственников.

Вообще, доступны следующие варианты ограничения доступа к диску: TPM, TPM + PIN + USB, TPM + USB, TPM + PIN.

С помощью BitLocker можно зашифровать любой том, в том числе и загрузочный – с которого происходит загрузка Windows. Тогда пароль нужно будет вводить при загрузке (или использовать другие средства аутентификации, например, TPM). Однако я настоятельно не рекомендую этого делать. Во-первых, снижается производительность. На сайте http://technet. microsoft.com сообщают, что обычно снижение производительности составляет 10%, однако в вашем конкретном случае можно ожидать большего «торможения» компьютера, все зависит от его конфигурации. Да и шифровать, по сути, нужно далеко не все данные. Зачем шифровать те же программные файлы? В них нет ничего конфиденциального. Во-вторых, если что-то случится с Windows, боюсь, все может закончиться плачевно – форматированием тома и потерей данных.

Поэтому лучше всего зашифровать отдельный том – отдельный логический диск, внешний USB-диск и т.д. Затем на этот зашифрованный диск поместить все ваши секретные файлы. Также можно установить на этот диск программы, требующие защиты, например клиент-банк. Такой диск вы будете подключать только при необходимости. Дважды щелкнул на значке диска, ввел пароль и получил доступ к данным – будет именно такой принцип работы с зашифрованным диском.

В заключение

Защита диска — дело важное, особенно если речь идет о рабочем компьютере. Далеко не все будут рады, если их личные данные также окажутся достоянием общественности

Чтобы ничего подобного не происходило, лучше использовать шифрование диска.

Вообще, этот момент особенно важен, если речь идет о внешних накопителях, которые вы можете не только оставить у знакомых, а и просто потерять. Чтобы никто не копался в ваших файлах, лучше их защитить паролем. Если диск попадет в руки к хакеру, тот, возможно, и сможет добраться до ваших данных, но такое развитие событий маловероятно. Тем не менее бдительность никогда не бывает лишней.

Шифрование может быть разным, но если вы ищете легких путей, лучше использовать аппаратный метод при участии встроенной утилиты BitLocker. Для этого не нужно практически никаких дополнительных настроек и установки приложений.

Но помните, что работает такой метод только при наличии на материнской плате криптографического модуля. В остальном случае придется использовать сторонние программы. Хотя и с ними работать не так сложно, как кажется.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Зов электронных книг
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: