Verschlüsselung und Geschwindigkeit. Vergleichsdisk-Verschlüsselungstest. Das ist kein Scherz

Es gibt viele Gründe, Daten auf seiner Festplatte zu verschlüsseln, aber die Amortisation der Daten wird vom Sicherheitssystem reduziert. Der Zweck dieses Artikels besteht darin, die Produktivität zu vergleichen, wenn Sie mit einer druckverschlüssigen Festplatte mit einem druckverschlüssigen Mitteln arbeiten.

Damit der Unterschied dramatischer war, wählten wir keine supermoderne, sondern eine durchschnittliche Maschine. Die übliche mechanische Festplatte beträgt 500 GB, Dual-Core-AMD für 2,2 GHz, 4 Giga-RAM, 64-Bit-Windows 7 SP 1. Es werden keine Antiviren und andere Programme während des Tests nicht gestartet, so dass nichts die Ergebnisse beeinflussen kann.

Für die Leistungsschätzung entschied ich mich für CrystalDiskmark. Was vor den getesteten Verschlüsselungswerkzeugen ist, hörte ich auf dieser Liste an: BitLocker, Truecrypt, Veracrypt, Ciphershed, Symantec Endpoint-Verschlüsselung und CyberSafe-Top-Geheimnis.

Bitlocker

Dies ist ein Standard-Disk-Verschlüsselungswerkzeug, das in Microsoft Windows eingebaut ist. Viele verwenden es einfach, ohne dass Programme von Drittanbietern installiert werden. Warum, wenn alles bereits im System ist? Auf der einen Hand rechts. Auf der anderen Seite ist der Code geschlossen, und es besteht kein Vertrauen, dass es keine Backdors für den FBI und andere Interesse ließ.

Die Festplattenverschlüsselung erfolgt nach dem AES-Algorithmus mit einer Schlittlänge 128 oder 256 Bits. Der Schlüssel kann in einem vertrauenswürdigen Plattformmodul auf dem Computer selbst oder auf einem Flash-Laufwerk gespeichert werden.

Wenn TPM verwendet wird, kann der Schlüssel beim Laden eines Computers sofort von ihm oder nach der Authentifizierung erhalten werden. Sie können sich mit der Taste auf dem Flash-Laufwerk anmelden oder den PIN-Code von der Tastatur eingeben. Kombinationen dieser Methoden bieten viele Optionen, um den Zugriff einzuschränken: Nur TPM, TPM und USB, TPM und PIN oder alle drei sofort.

BitLocker hat zwei unbestreitbare Vorteile: Erstens können sie durch Gruppenrichtlinien verwaltet werden; Zweitens verschlüsselt es Volumes und keine physischen Festplatten. Auf diese Weise können Sie ein Array von mehreren Datenträgern verschlüsseln, die einige andere Verschlüsselungswerkzeuge nicht wissen. Auch BitLocker unterstützt die GUID-Partitionstabelle (GPT) als nicht einmal die fortschrittlichste Gabel des "Tracripte" -Aracrypt, kann nicht rühmen. Um mit einem System-GPT-Datenträger zu verschlüsseln, müssen Sie zunächst in das MBR-Format konvertieren. Bei BitLocker ist dies nicht erforderlich.

Im Allgemeinen ist der Fehlen eines geschlossenen Quellen. Wenn Sie Geheimnisse aus Haushalten speichern, ist BitLocker perfekt. Wenn Ihre Disc von Dokumenten von staatlicher Bedeutung bewertet wird, ist es besser, etwas anderes zu finden.

Ist es möglich, Bitlocker und Truecrypt zu entschlüsseln

Wenn Sie von Google fragen, wird es ein interessantes Programm von ElcomSoft Forensic Disk Decryptor finden, das zum Dekodieren von BitLocker, Truecrypt und PGP-Discs geeignet ist. Im Rahmen dieses Artikels testen sie sie nicht, aber ich teile die Eindrücke des anderen Dienstprogramms von ElcomSoft, nämlich fortschrittlicher EFS-Datenwiederherstellung. Es hat den EFS-Ordner hervorragend entschlüsselt, sodass das Benutzerkennwort nicht angegeben wurde. Wenn Sie ein Passwort mindestens 1234 einstellen, erwies sich das Programm als mächtiger. Entschlüsseln Sie auf jeden Fall den verschlüsselten EFS-Ordner, der dem Benutzer mit Passwort 111 gehört, ist es nicht erfolgreich. Ich denke, mit dem Produkt Forensic Disk Decryptor ist die Situation gleich.

Truecrypt.

Dies ist das legendäre Datenträgerverschlüsselungsprogramm, deren Entwicklung 2012 eingestellt wurde. Die Geschichte, die Truecrypt passierte, ist immer noch mit Dunkelheit bedeckt, und niemand weiß wirklich, warum der Entwickler beschloss, die Unterstützung seines Brainkinds aufzugeben.

Es gibt nur Informationen mit Informationen, die das Puzzle nicht zusammenfalten lassen. Also begann 2013 mit der Sammlung von Mitteln für die unabhängige Audit-Truecrypt. Der Grund war die Information, die von Edward Snowden-Informationen über die absichtliche Schwächung von Truecrypt-Verschlüsselungswerkzeugen erhalten wurden. Für die Prüfung wurden über 60.000 Dollar gesammelt. Anfang April 2015 wurde die Arbeit abgeschlossen, aber es gab keine ernsthaften Fehler, Schwachstellen oder andere erhebliche Mängel in der Architektur der Anwendung.

Sobald die Prüfung endete, war Truecrypt erneut in der Mitte des Skandals. ESET-Spezialisten veröffentlichten einen Bericht, dass die russische Version von Truecrypt 7.1a, die von Truecrypt.ru geladen wurde, Malwar enthielt. Darüber hinaus wurde die Truecrypt.ru-Site selbst als Befehlszentrum verwendet - Befehle von infizierten Computern wurden davon gesendet. Seien Sie im Allgemeinen Vital- und laden Sie die Programme nicht herunter, von wo aus er fiel.

Die Vorteile von Truecrypt beinhalten offene Quellen, deren Zuverlässigkeit nun von unabhängiger Prüfung und Unterstützung für Windows Dynamic-Volumes unterstützt wird. Nachteile: Das Programm entwickelt sich nicht mehr, und die Entwickler hatten keine Zeit, um die UEFI / GPT-Unterstützung zu implementieren. Wenn das Ziel jedoch ein Nicht-System-Laufwerk verschlüsselt ist, spielt es keine Rolle.

Im Gegensatz zu BitLocker, wo AES unterstützt wird, hat Truecrypt mehr Serpent und Twofish. Um Verschlüsselungsschlüssel, Salt- und Header-Taste zu generieren, können Sie mit dem Programm eine von drei Hash-Funktionen auswählen: HMAC-RipemD-160, HMAC-Whirlpool, HMAC-SHA-512. Über Truecrypt wurde jedoch bereits viel geschrieben, also werden wir nicht wiederholen.

Veracrypt.

Der fortschrittlichste Klon-Truecrypt. Es hat ein eigenes Format, obwohl es möglich ist, im TrueCrypt-Modus zu arbeiten, der verschlüsselte und virtuelle Festplatten im Format "Trojipt" unterstützt. Im Gegensatz zu Ciphersted kann Veracrypt gleichzeitig mit TrueCrypt auf demselben Computer installiert werden.

Die Info.

Entschuldigung, Truecrypt hinterließ ein reichhaltiges Erbe: Er hat viele Gabeln, beginnend mit Veracrypt, Cipherhed und DiskCryptor.

TrueCrypt verwendet 1000 Iterationen beim Erzeugen eines Schlüssels, der von einer Systempartition verschlüsselt wird, und Veracrypt verwendet 327.661-Iteration. Für Standard (Nicht-System-) Abschnitte von Veracrypt verwendet 655.331 Iteration für die Hash-Funktion RIPMEMD-160 und 500.000 Iterationen für SHA-2 und Whirlpool. Dies macht verschlüsselte Abschnitte mit signifikant widerstandsfähiger gegen den Angriff von Direct Bitter, reduziert jedoch auch die Leistung der Arbeit mit einem solchen Abschnitt. Soweit viel, werden wir bald herausfinden.

Zu den Vorteilen von Veracrypt ist ein Open-Source-Code sowie ein eigener und geschützter, im Vergleich zum Truecrypt-Format von virtuellen und verschlüsselten Festplatten. Die Nachteile sind die gleichen wie im Fall des Vorläufers, dem Mangel an UEFI / GPT-Unterstützung. Es ist immer noch nicht möglich, das System GPT-Diskette zu verschlüsseln, aber die Entwickler stellen sicher, dass sie an diesem Problem funktionieren, und bald ist solche Verschlüsselung verfügbar. Aber sie haben zwei Jahre lang daran gearbeitet (ab 2014), und wenn es eine Freigabe mit GPT-Unterstützung gibt und ob es allgemein bekannt ist.

Chibrethed

Eine andere Klon-Truecrypt. Im Gegensatz zu Veracrypt verwendet es das ursprüngliche Truecrypt-Format, sodass Sie erwarten können, dass seine Leistung in der Nähe der Truecrypt-Leistung liegt.

Vor- und Nachteile sind alle gleich, obwohl Sie trotzdem die Unmöglichkeit der Einstellung von Truecrypt und Cipherhed auf einem Computer hinzufügen können. Wenn Sie versucht, mit der bereits installierten Truecrypt Cipherhed-Cipherhed auf dem Computer zu installieren, bietet das Installationsprogramm an, das vorherige Programm zu löschen, jedoch nicht mit der Aufgabe gerechtfertigt.

Symantec Endpoint-Verschlüsselung.

Im Jahr 2010 kaufte Symantec die Rechte an dem PGPDisk-Programm. Infolgedessen erschienen Produkte wie PGP-Desktop und anschließend Endpunktverschlüsselung. Es ist ihr, dass wir es ansehen werden. Das Programm ist natürlich proprietärer Quellen geschlossen, und eine Lizenz kostet 64 Euro. Hier gibt es jedoch Unterstützung für GPT, jedoch erst mit Windows 8.

Wenn Sie einen GPT-Support benötigen, und der Wunsch, die Systempartition zu verschlüsseln, müssen Sie zwischen zwei proprietären Lösungen wählen: BitLocker- und Endpoint-Verschlüsselung. Es ist unwahrscheinlich, dass der Home-Benutzer natürlich die Endpunktverschlüsselung installiert. Das Problem ist, dass dies eine Symantec-Laufwerksverschlüsselung erfordert, um zu installieren, welche der Agent und der Symantec Endpoint-Verschlüsselungssteuerungsserver (siehe) erforderlich ist und der Server IIS 6.0 setzen möchte. Gibt es irgendwelche Art von für ein Programm für die Festplattenverschlüsselung? Wir haben das alles nur durchgemacht, um die Leistung zu messen.

Moment der Wahrheit

Fahren Sie also mit den interessantesten, nämlich zum Testen. Zunächst müssen Sie die Festplattenleistung ohne Verschlüsselung überprüfen. Unser "Opfer" ist eine Partition einer Festplatte (Normal, Non-SSD) 28 GB, die als NTFS formatiert ist.

Öffnen Sie CrystalDiskmark, wählen Sie die Anzahl der Pässe, die Größe der temporären Datei (in allen Tests verwenden wir 1 GBPYT) und die Disc selbst. Es ist erwähnenswert, dass die Anzahl der Pässe praktisch die Ergebnisse nicht beeinträchtigt. Der erste Screenshot zeigt die Ergebnisse der Messscheibenleistung ohne Verschlüsselung mit der Anzahl der Pässe 5, am zweiten - mit der Anzahl der Durchgänge 3. Wie Sie sehen, sind die Ergebnisse fast identisch, sodass wir bei drei Gängen anhalten.



Die Ergebnisse von CrystalDiskmark müssen wie folgt interpretiert werden:

  • SEQ Q32T1 ist ein sequentieller Aufnahme- / sequentielles Lese-Test, die Anzahl der Warteschlangen - 32, Streams - 1;
  • 4k q32t1 - ein zufälliger Aufzeichnung / zufälliger Lesetest (Blockgröße 4 KB, Anzahl der Warteschlangen - 32, Ströme - 1);
  • SEQ - Test sequentiell / konsistentes Lesen;
  • 4k - ein zufälliger Aufzeichnung / zufälliger Lesetest (Blockgröße 4 KB);

Beginnen wir mit BitLocker. Bei der Verschlüsselung des Abschnitts 28 GB wurde 19 Minuten ausgegeben.

Fortsetzung nur für Teilnehmer verfügbar

Option 1. Treten Sie der Site Community bei, um alle Materialien auf der Website zu lesen

Die Mitgliedschaft in der Gemeinschaft während des angegebenen Zeitraums eröffnet Ihnen Zugang zu allen Materialien von Hacker, erhöht Ihren persönlichen Akkumulationsrabatt und sammelt eine professionelle Xakep-Score-Bewertung!

Die Idee dieses Artikels stammt aus, als die EFSOL-Spezialisten mit der Analyse der Risiken der Informationssicherheit im Restaurantgeschäft und der Entwicklung von Maßnahmen beauftragt wurden, um sich gegenseitig zu entwickeln. Eine der gewichtigen Risiken war die Möglichkeit, Verwaltungsinformationen zu entfernen, und eine der Gegenmaßnahmen - Verschlüsselung der Rechnungslegungsgrundlagen.

Nehmen Sie sofort eine Reservierung vor, dass die Berücksichtigung aller möglichen Kryptoproduks oder Lösungen, die auf bestimmten Buchhaltungssystemen basieren, nicht in diesem Artikel enthalten sind. Wir sind nur an einer vergleichenden Analyse von persönlichen Verschlüsselungswerkzeugen interessiert, für die wir die beliebteste freie Open Source-Lösung und ein paar der fördernden kommerziellen Analoga ausgewählt haben. Lassen Sie die unerfahrenen Benutzer den Satz "Open Source Code" nicht aufregen - es bedeutet nur die Tatsache, dass eine Gruppe von Enthusiasten entwickelt werden, die bereit sind, jeden Wunsch zu akzeptieren, um ihnen zu helfen.

Warum haben wir diesen Ansatz entschieden? Motivation ist extrem einfach.

  1. In verschiedenen Unternehmen verwendeten das Rechnungslegungssystem, sodass wir die Verschlüsselungswerkzeuge auswählen, die nicht von einer bestimmten Plattform betroffen sind - universell.
  2. Personal Cryptographic ist klüger, in kleinen Unternehmen zu verwenden, in denen 1-5 Benutzer mit dem Buchhaltungsprogramm arbeiten. Für große Unternehmen wird der Rücktritt von Managementinformationen größere finanzielle Verluste beinhalten - daher kostet Schutzlösungen viel teurer.
  3. Die Analyse mehrerer kommerzieller Informationsverschlüsselungsprodukte wird der Bedeutung beraubt: Es reicht aus, mehrere von ihnen zu bewerten, um ein Verständnis des Preiss und der Funktionalität zu bilden.

Lassen Sie uns zum Vergleich von Produkten wenden, die bequem auf der Grundlage eines Pivot-Tischs zu tun sind. Ich nahm absichtlich nicht viele technische Details in die Analyse (z. B. Hardwarebeschleunigung oder Multithreading, mehrere logische oder physische Prozessoren), von denen ein regulärer Benutzer einen Kopf verletzt beginnt. Lassen Sie uns nur auf dieser Funktionalität wohnen, deren Vorteile, die wir tatsächlich zuordnen können.

Übersichtstabelle

Truecrypt. Geheime Scheibe. Zecurion Zdisk.
Neueste Version zum Zeitpunkt der Überprüfung 7.1a. 4 Keine Daten verfügbar
Kosten Ist gratis Von 4 240 Rubel. 1 Computer Von 5250 Rubel. 1 Computer
Operationssystem Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32- und 64-Bit-Versionen);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 LION (32- und 64-Bit-Versionen);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32- und 64-Bit-Versionen, Kernel 2.6 oder kompatibel)

Windows 7, Windows Vista, Windows XP: (32- und 64-Bit-Versionen) Windows 98;
Windows Me;
Windows NT-Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista.
Eingebaute Verschlüsselungsalgorithmen AES.
Schlange.
Zwei Fische
Nein Nein
Verwendung von Cryptography-Anbietern (CSP Cryptoprovideers) Nein Microsoft Enhanced CSP: Triple DES und RC2;
Secret Disk NG Crypto Pack: AES und Twofish;
Cryptopro csp, Signal-com csp oder vipnet csp: gost 28147-89
RC5.
Aes,
Crypton CSP: GOST 28147-89
XTS-Verschlüsselungsmodus. Ja Nein Nein
Cascading-Verschlüsselung. AES-Twofish-Schlange;
Schlange-AES;
Schlange-Twofish-AES;
Twofish-Schlange.
Nein Nein
Transparente Verschlüsselung Ja Ja Ja
Verschlüsselungssystempartition Ja Ja Nein
Authentifizierung vor dem Booten des Betriebssystems Passwort Pin + Token Nein
Verschlüsselungs-Disc-Partitionen. Ja Ja Nein
Containerdateien erstellen. Ja Ja Ja
Erstellen von versteckten Trennwänden. Ja Nein Nein
Ein verborgenes Betriebssystem erstellen. Ja Nein Nein
Verschlüsselung von tragbaren Laufwerken Ja Ja Ja
Arbeit mit tragbaren Laufwerken Ja Nein Nein
Arbeit am Netzwerk Ja Nein Ja
Mehrspielermodus NTFS bedeutet Ja Ja
Passwortauthentifizierung. Ja Nein Nein
Schlüsseldateiauthentifizierung. Ja Nein Nein
Unterstützung für Token und Chipkarten Unterstützendes PKCS-Protokoll # 11 2.0 oder höher Etoken pro / 32k USB-Schlüssel (64k);
USB-Key ETOKE PRO / 72K (Java);
Chipkarte etoken pro / 32k (64k);
Chipkarte etoken pro / 72k (Java);
Kombinierter Schlüssel etoken ng-flash
Kombinierter Schlüssel etoken ng-otp
ETOKE PRO überall.
Rainbow ikey 10xx / 20xx / 30xx;
Rutoken;
Etoken r2 / pro
Zusätzliches Herunterfahren verschlüsselter Festplatten Hotkeys Hotkeys Hotkeys
Passworteintrittsschutz unter Zwang Nein Ja Ja
Die Möglichkeit der Verwendung der "plausiblen Ablehnung der Beteiligung" Ja Nein Nein
Inhalt der Lieferung. Keine Box-Version - Verteilung wird von den Standortentwicklern geladen USB-Key ETOZE Pro überall mit einer Lizenz zur Verwendung des Produkts;
Schnellstartanleitung;
CD-ROM (Distribution, detaillierte Dokumentation, Beladungsteil des MBR;
Verpackung von DVD-Feld
Lizenz;
USB-Schlüssel- und USB-Verlängerungskabel;
Festplatte mit Verteilung; Gedruckte Dokumentation;
ACS-30S Smart Card Reader

Nach den Gesetzen des Genres bleibt es nur dann, um einzelne Gegenstände zu kommentieren und die Vorteile dieser oder dieser Entscheidung zuzuteilen. Mit den Preisen für Produkte ist alles klar, wie bei unterstützten Betriebssystemen. Ich werde nur die Tatsache anmelden, dass die Truecrypt-Versionen für MacOS und Linux ihre eigenen Nutzungsnuancen haben, und auf den Serverplattformen von Microsoft installieren, obwohl er bestimmte Vorteile ergibt, aber es ist absolut nicht in der Lage, die riesige Funktionalität von Werbung absolut zu ersetzen Datenschutzsysteme im Unternehmensnetzwerk. Lassen Sie mich daran erinnern, dass wir noch einen persönlichen kryptographischen Schutz betrachten.

Eingebaute Algorithmen, Kryptoproder, XTS und Cascading-Verschlüsselung

Cryptoprovider, im Gegensatz zu eingebetteten Verschlüsselungsalgorithmen, sind separat angeschlossene Module, die das vom Programm verwendete Codiermethode (dekodiert) definieren. Warum genauen die kommerziellen Lösungen Cryptoprovide-Leser? Antworten sind unangenehm, aber finanziell gerechtfertigt.

  1. Es ist nicht erforderlich, Änderungen an dem Programm vorzunehmen, um bestimmte Algorithmen hinzuzufügen (um die Arbeit von Programmierern zu bezahlen). Es reicht aus, ein neues Modul zu erstellen oder die Lösungen von Entwicklern von Drittanbietern zu verbinden.
  2. Auf der ganzen Welt werden internationale Standards entwickelt und umgesetzt, aber für russische staatliche Strukturen erfordert die Einhaltung der Anforderungen von Fstec und FSB. Diese Anforderungen implizieren die Erstellung und Verbreitung von Informationssicherheitstools.
  3. Die Datenverschlüsselung ist Kryptoproder, und die Programme selbst erfordern nicht die Zertifizierung von Entwicklung und Vertrieb.

Die Cascading-Verschlüsselung ist die Möglichkeit, Informationen von einem Algorithmus zu codieren, wenn er bereits von einem anderen codiert wurde. Ein solcher Ansatz, obwohl Sie die Arbeit verlangsamen, ermöglicht es Ihnen, die Haltbarkeit von geschützten Daten gegen Hacking zu erhöhen - desto mehr kennt der "Gegner" über Verschlüsselungsmethoden (z. B. vom Algorithmus oder einem Schlüsselsatz von Schlüsselzeichen), dem einfacher ist es, Informationen offenzulegen.

XTS-Verschlüsselungstechnologie (XEX-basierter Tweak-CodeBook-Modus (TCB) mit CEHRTEXT stehlen (CTS)) ist die logische Entwicklung früherer XEX- und LRW-Verschlüsselungsmethoden, die von Schwachstellen erkannt werden. Da Lesen- / Schreibvorgänge auf Informationsmedien von sektoriellen Blöcken vorgenommen werden, ist die Verwendung von Streaming-Codierungsmethoden inakzeptabel. So wurde am 19. Dezember 2007 die XTS-AES-Verschlüsselungsmethode für den AES-Algorithmus vom internationalen Standard zum Schutz der gespeicherten IEEE P1619 beschrieben und empfohlen.

Dieser Modus verwendet zwei Tasten, deren Erste verwendet wird, um den Initialisierungsvektor zu erstellen, und der zweite ist verschlüsselt. Die Methode arbeitet auf dem folgenden Algorithmus:

  1. erzeugt in der ersten Taste einen Vektor, verschlüsselnde Sektornummer;
  2. falten Vektor mit Quelleninformationen;
  3. verschlüsselt das Ergebnis der Zugabe des zweiten Schlüssels;
  4. falten Vektor mit dem Ergebnis der Verschlüsselung;
  5. der Vektor wird mit dem Laufrad des Endfelds multipliziert.

Das nationale Institut für Normen und Technologien empfiehlt die Verwendung des XTS-Modus, Daten von Geräten mit Block-internen Struktur zu verschlüsseln, wie er:

  • von internationalem Standard beschrieben;
  • hat eine hohe Leistung, indem er vorläufige Berechnungen und Parallelisierung durchführt;
  • ermöglicht das Bearbeiten eines beliebigen Sektorblocks, indem Sie den Initialisierungsvektor berechnen.

Beachten Sie auch, dass in IEEE P1619 empfohlen wird, das XTS-Verfahren mit dem AES-Verschlüsselungsalgorithmus zu verwenden, aber die Modusarchitektur können Sie mit jeder anderen Blockverschlüsselung zusammen verwenden. Wenn dies erforderlich ist, um die Geräte implementieren, die transparente Verschlüsselung implementieren, gemäß den Anforderungen der russischen Rechtsvorschriften ist der gemeinsame Einsatz von XTS und GOST 28147-89 möglich.

Zusätzliche Trennung von Discs, die das Kennwort eintrifft "unter gezwungenen", der Negation des Engagements

Die Not-Deaktivierung von verschlüsselten Festplatten ist eine unbestreitbare Funktion in Situationen, die eine sofortige Antwort auf die Schutz von Informationen erfordern. Aber was passiert als nächstes? Der "Gegner" sieht das System, auf dem die Cryptocoschitis installiert ist und der Dispenser dem System nicht verfügbar ist. Die Schlussfolgerung über die Verschleierung von Informationen ist offensichtlich.

Der Schritt des "Zwangs" tritt auf. "Gegner" verwendet körperliche oder rechtliche Maßnahmen, um den Eigentümer zu zwingen, Informationen offenzulegen. Die inländische etablierte Lösung "Geben Sie das Passwort unter Zwang ein" aus der Kategorie "Umna, aber nicht ausgeben" wird irrelevant. Es ist unmöglich, die Informationen zu löschen, die der "Gegner" zuvor kopiert hat, und er wird es tun - nicht zweifeln. Das Entfernen des Verschlüsselungsschlüssels bestätigt nur, dass die Informationen wirklich wichtig sind, und der Ersatztasten ist notwendigerweise ausgeblendet. Ja, und ohne Schlüssel stehen die Informationen noch zur Kryptoanalyse und Hacking zur Verfügung. Ich werde nicht verbreiten, wie diese Handlungen den Eigentümer von Informationen an das Rechtsfiasko mitbringen, sondern über die logische Methode des plausiblen Beteiligungsbetrags sprechen.

Die Verwendung von versteckten Partitionen und einem verborgenen Betriebssystem erlaubt dem "Gegnern" nicht, um die Existenz von Informationen, die geschützt sind, nachzuweisen. In einem solchen Licht wird die Anforderungen offenbaren, dass die Informationen absurd werden. Truecrypt-Entwickler empfehlen noch mehr, Spuren zu verwirren: Zusätzlich zu versteckten Partitionen oder Betriebssystemen erstellen Sie verschlüsselte sichtbare, die betrügerische (fiktive) Daten enthalten. "Gegner", die sichtbare verschlüsselte Abschnitte entdecken, bestehen auf der Offenlegung von ihnen. Die Diskontinuität solcher Informationen unter dem Zwang, der Eigentümer riskiert und lindert keinen Verdacht, da echte Geheimnisse auf versteckten verschlüsselten Abschnitten unsichtbar bleiben.

Zusammenfassen

Die Nuancen des Informationsschutzes sind ein großartiger Set, aber das Beleuchtete sollte ausreichen, um die Zwischenergebnisse zusammenzufassen - die endgültige Lösung wird es für sich nehmen. Die Vorteile des kostenlosen Truecrypt-Programms sollten seine Funktionalität enthalten. die Fähigkeit, an der Prüfung und Verbesserung teilzunehmen Redundante Anzahl offener Informationen zur Anwendung. Diese Lösung wurde von Personen erstellt, die viel über die sichere Lagerung von Informationen kennen und ihr Produkt ständig verbessern, für Menschen, die wirklich ein hohes Maß an Zuverlässigkeit sind. Die Nachteile beinhalten das Mangel an Unterstützung, hoher Komplexität für einen gewöhnlichen Benutzer, das Fehlen einer zweistufigen Authentifizierung vor Beginn des Betriebssystems, der Unfähigkeit, Kryptoproder-Module von Drittanbietern zu verbinden.

Handelsprodukte sind für den Benutzer voller Kohlenstoffe: Technischer Support, ausgezeichnete Ausrüstung, kostengünstige, Verfügbarkeit von zertifizierten Versionen, die Möglichkeit, den GOST 28147-89-Algorithmus, den Multiplayer-Modus mit delineated zweistufiger Authentifizierung zu verwenden. Es sättigte nur begrenzte Funktionalität und Naivität, um die Geheimhaltung der Speicherung verschlüsselter Daten aufrechtzuerhalten.

Aktualisiert: Juni 2015.

Trotz der Tatsache, dass die Truecrypt 7.1a-Version am 7. Februar 2011 herauskam, ist es die letzte vollwertige funktionale Version des Produkts.

Neugierige mysteriöse Geschichte mit der Kündigung der Entwicklung von Truecrypt. Am 28. Mai 2014 wurden alle vorherigen Versionen des Produkts von der Entwickler-Website und Version 7.2 gelöscht. Diese Version kann nur die zuvor verschlüsselten Discs und Container entschlüsseln - die Möglichkeit der Verschlüsselung wurde entfernt. Von diesem Punkt an erscheint der Standort und das Programm BitLocker, und die Verwendung von TrueCrypt wird als unsicher genannt.

Dies führte eine Welle über das Internet: Die Autoren des Programms wurden vermutlich, dass "Lesezeichen" im Code installiert wurden. Mit Informationen des ehemaligen Angestellten des ehemaligen Angestellten von Snowdens ehemaliger Mitarbeiter erhitzt, dass die speziellen Dienste bewusst das Mittel der Kryptographie schwächen, begannen die Nutzer, Geld für die Durchführung eines Truecrypt-Code-Audits zu sammeln. Für das Programm wurden mehr als 60.000 Dollar gesammelt.

Die Prüfung war bis April 2015 vollständig. Die Analyse des Codes enthüllte keine Lesezeichen, kritische Unzulänglichkeiten von Architektur oder Schwachstellen. Es wurde bewiesen, dass Truecrypt ein qualitativ entworfener kryptografischer Agent ist, der jedoch nicht perfekt ist.

Jetzt werden die Entwickler beraten, um in Bitlocker wechseln zu können, werden von vielen als "Certificate of Canary" betrachtet. Die Autoren von Truecrypt stimmten immer lächerlich BitLocker und insbesondere ihre Sicherheit. Die Verwendung von BitLocker ist auch aufgrund der Vernütung des Programmcodes und seiner Nichtverfügbarkeit in der "Junior" -Digh-Ausgabe von Fenstern unvernünftig. Aufgrund der Vorstehenden neigt die Internet-Community dazu, davon auszugehen, dass die Entwickler die Auswirkungen von Sonderleistungen sind, und sie tauchen auf etwas Wichtiges, das für etwas Wichtiges hindeutet, was unaufrichtige Bitlocker empfiehlt.

Wieder zusammenfassen

Truecrypt bleibt weiterhin das leistungsfähigste, zuverlässige und funktionale Mittel der Kryptographie. Und die Prüfung und der Druck der speziellen Dienste bestätigen es nur.

Zdisk und Secret Disk haben Versionen von zertifizierten FSTECS. Daher sind diese Produkte sinnvoll, um den Anforderungen der Rechtsvorschriften der Russischen Föderation im Bereich des Informationsschutzes zu erfüllen, beispielsweise der Schutz personenbezogener Daten, wie der von den Bundesgesetze des Bundesgesetzes 152-FZ und der regulatorischen Handlungen .



Für diejenigen, die sich ernsthaft um die Sicherheit der Information sorgen, gibt es einen umfassenden Entscheidungs-Server in Israel, in dem er ausgeführt wird umfassender Datenschutzansatz Unternehmen.

System Integration. Beratung

  • Verwenden Sie weiterhin Truecrypt, denn auch trotz ernster Analyse hat es keine Sicherheitsprobleme identifiziert. Dies ist eine gute Wahlmöglichkeit, da sich Truecrypt in jedem Sinne-Programm als ausgezeichnet und zuverlässig etabliert hat. Außerdem frei. Es ist möglich, bei der Änderung der Betriebssysteme in kürzester Zeit in der Zukunft Kompatibilitätsprobleme mit Truecrypt.
  • Verwenden Sie eine der Gabeln Truecrypt. Auch in der ersten Option, während es Hoffnung auf die Aktualisierung des Programms gibt und neue Funktionen und Algorithmen hinzufügt. Der Hauptvorteil - sie haben die gesamte Truecrypt-Funktionalität.
  • Wählen Sie das Produkt von Drittanbietern. Es gibt viele solcher Produkte, einige von ihnen werden wir ansehen.
Programme anstelle von Truecrypt.

Von Gästen verborgen

Veracrypt ist ein kostenloses Verschlüsselungsprogramm von IDRIX (

Von Gästen verborgen

) Dieses Programm basiert auf Truecrypt.

Es erhöht die Sicherheit der Systeme, die zur Verschlüsselung des Systems und der Abschnitte von Algorithmen verwendet werden, wodurch sie neue Entwicklungen bei den Auswahlanfällen immun machen. Wenn beispielsweise die Systempartition verschlüsselt ist, verwendet Truecrypt mit 1000 Iterationen PBKDF2-RipemD160, während Veracrypt 327661 verwendet! Und für Standardbehälter und andere Truecrypt-Abschnitte verwenden Sie nicht mehr als 2.000 Iterationen, und Veracrypt verwendet 655331 für die RipemD160- und 500000-Iteration für SHA-2 und Whirlpool.

Diese Sicherheitsgewinne tragen beim Öffnen von Abschnitten nur einige Verzögerung hinzu, ohne den Leistungsverlust bei der Benutzungsphase. Dies ist für wahre Eigentümer akzeptabel, erfüllt jedoch einen angreifenden Zugriff auf verschlüsselte Daten.

Von Gästen verborgen

Dieses Programm kann die Systempartition und keine Systempartitionen verschlüsseln, unterstützt die neueste Version von Windows, Boot-LogArtes von Drittanbietern und vielen anderen. DiskCryptor unterstützt mehrere Verschlüsselungsalgorithmen und Kombinationen, Hardwarebeschleunigung AES, wenn sie vom System und der vollständige Unterstützung für externe Festplatten unterstützt wird. Durch die Funktionalität war dieses Programm der Truecrypt am nächsten.

Von Gästen verborgen

(kommerziell)

Ermöglicht das Erstellen verschlüsselter Container. Dieses Programm kündigt offiziell an, dass es keine Kulissen enthält, Lesezeichen, da es sich in dem Land befindet, dessen Rechtsvorschriften es nicht dazu zwingen können. Von interessanten Funktionen - Dateimanager (Festplattenfirewall), die Daten aus illegalem Kopieren, Viren schützt. Es ermöglicht nur zulässige Programme, Änderungen an den Daten auf einer verschlüsselten Festplatte vorzunehmen.

Von Gästen verborgen

Dieses Programm kann keine Partitionen, nur einzelne Dateien verschlüsseln können. Wenn Sie nicht, ohne eine vollständige Alternative zu Truecrypt zu sein, können Sie wichtige Dateien im System verschlüsseln. Das Programm verwendet den AES 128-Bit-Verschlüsselungsalgorithmus und unterstützt auch die Tasten.

Von Gästen verborgen

Verfügbar für Windows-, Mac-, Linux- und Mobile-Betriebssysteme. Es unterstützt nur die Dateiverschlüsselung, es bedeutet nur, dass Sie mit der rechten Maustaste auf die Datei klicken und es verschlüsseln oder entschlüsseln.

Von Gästen verborgen

BitLocker ist nur Teil von Windows in den Ausgaben in Enterprise- und Ultimate- und Pro-Versionen auf Windows 8. Die Anweisungen, die BitLocker mit einer integrierten Hintertür für Strafverfolgung und andere Dienste verfügt, hat jedoch nie nachgewiesen, aber es hat eine funktionale Erholung auf dem Schlüssel Kann für die Entschlüsselung verwendet werden. Die durch dieses Programm geschützten Festplatten, die sich auf Microsoft-Servern befinden, und nicht lokal.

Von Gästen verborgen

(sowie Boxcryptor, Cryptsync und Viivo von PKWare)

Speziell erstellt, um die Daten zu schützen, die Sie mit Cloud-Diensten synchronisieren, z. B. Google Drive, OneDrive oder Dropbox. Es verwendet 256bit und wird nach der Installation automatisch unterstützte Anbieter definieren. Nicht für Linux verfügbar.

Der Service stoppte seine Arbeit (Sophie Hunt. - danke für die Info). Die Website hat die Inschrift wie folgt:

Das Cloudfogger-Projekt wurde angehalten, Cloudfogger ist nicht mehr verfügbar.
Die aktuellen Cloudfogger-Benutzer sollten ihre Dateien neu verschlüsseln, dass sie auch unsere Keyservers in den folgenden Wochen ausschalten.
Auf der Suche nach einer Alternative? Wie wäre es mit

Von Gästen verborgen

Vielleicht sollten Sie sich ansehen

Von Gästen verborgen

Als Alternative zu Cloudfogger.

Von Gästen verborgen

Kann verwendet werden, um verschlüsselte Kopien von Dateien auf dem Cloud-Dienst zu synchronisieren.

Von Gästen verborgen

Ein anderes Programm, wenn Sie die Cloud verschlüsseln möchten.

Von Gästen verborgen

(Kostenlos für private Nutzung)

Dieses Programm kann verwendet werden, um einzelne Dateien, Verzeichnisse oder Festplatten unter Windows zu verschlüsseln. Die Projektwebsite fehlt an Informationen zu den verwendeten CIPHERS- und -verschlüsselungsalgorithmen.

Von Gästen verborgen

Nur für Linux verfügbar. Unterstützt Truecrypt-Räder und andere. Der Quellcode ist verfügbar.

Programme für die Datenverschlüsselung

Natürlich funktionieren alle Programme in einer Notiz nicht. Wenn Sie jedoch die Studie in diese Richtung fortsetzen möchten, finden Sie hier eine weitere Liste von Datenschutzprogrammen. Versuchen Sie, Ihre Ergebnisse in den Kommentaren abzurufen.

  • Verschlüsselt4all.
  • EXRADE CRYPTISCHE DISK.
  • Ordner-Verschlüsselungshund.
  • Gilisoft Privatdiskette.
  • G-Soft Easy Crypter
  • Hitek Software Autokrypt.
  • iDOO-Vollscheibe-Verschlüsselung
  • Jetico Bcarchive.
  • Jetico Bestcrypt.
  • KakaSoft Kaka Privatdiskette
  • Krottos 2.
  • NCH \u200b\u200bMeo-Verschlüsselungssoftware
  • Odin HDD-Verschlüsselung.
  • Odin u disk-verschlüsselt Creator
  • Erweiterte Datei auf PC-Sicherheit
  • Rohos Datenträgerverschlüsselung.
  • SAFTRENTERPRISE PROTECTDRIVE.
  • Safehouse Professional
  • Securstar DriveCrypt.
  • Steganos Safe Professional.
  • Symantec-Verschlüsselung Desktop Professional
  • Utimaco SafeGuard Easy.
  • Utimaco safeware ag privat
  • Zardssoftware-Verwahrung.
  • Abelssoft CryptBox Pro.
  • COMODO-Festplatten-Verschlüsselung.
Und jetzt Sie: Haben Sie andere Alternativen hier nicht erwähnt? Teilen Sie sie mit allen in den Kommentaren. Sagen Sie uns, was und warum bevorzugen Sie das Programm?
  • Verwenden Sie weiterhin Truecrypt, denn auch trotz ernster Analyse hat es keine Sicherheitsprobleme identifiziert. Dies ist eine gute Wahlmöglichkeit, da sich Truecrypt in jedem Sinne-Programm als ausgezeichnet und zuverlässig etabliert hat. Außerdem frei. Es ist möglich, bei der Änderung der Betriebssysteme in kürzester Zeit in der Zukunft Kompatibilitätsprobleme mit Truecrypt.
  • Verwenden Sie eine der Gabeln Truecrypt. Auch in der ersten Option, während es Hoffnung auf die Aktualisierung des Programms gibt und neue Funktionen und Algorithmen hinzufügt. Der Hauptvorteil - sie haben die gesamte Truecrypt-Funktionalität.
  • Wählen Sie das Produkt von Drittanbietern. Es gibt viele solcher Produkte, einige von ihnen werden wir ansehen.
Programme anstelle von Truecrypt.

Von Gästen verborgen

Veracrypt ist ein kostenloses Verschlüsselungsprogramm von IDRIX (

Von Gästen verborgen

) Dieses Programm basiert auf Truecrypt.

Es erhöht die Sicherheit der Systeme, die zur Verschlüsselung des Systems und der Abschnitte von Algorithmen verwendet werden, wodurch sie neue Entwicklungen bei den Auswahlanfällen immun machen. Wenn beispielsweise die Systempartition verschlüsselt ist, verwendet Truecrypt mit 1000 Iterationen PBKDF2-RipemD160, während Veracrypt 327661 verwendet! Und für Standardbehälter und andere Truecrypt-Abschnitte verwenden Sie nicht mehr als 2.000 Iterationen, und Veracrypt verwendet 655331 für die RipemD160- und 500000-Iteration für SHA-2 und Whirlpool.

Diese Sicherheitsgewinne tragen beim Öffnen von Abschnitten nur einige Verzögerung hinzu, ohne den Leistungsverlust bei der Benutzungsphase. Dies ist für wahre Eigentümer akzeptabel, erfüllt jedoch einen angreifenden Zugriff auf verschlüsselte Daten.

Von Gästen verborgen

Dieses Programm kann die Systempartition und keine Systempartitionen verschlüsseln, unterstützt die neueste Version von Windows, Boot-LogArtes von Drittanbietern und vielen anderen. DiskCryptor unterstützt mehrere Verschlüsselungsalgorithmen und Kombinationen, Hardwarebeschleunigung AES, wenn sie vom System und der vollständige Unterstützung für externe Festplatten unterstützt wird. Durch die Funktionalität war dieses Programm der Truecrypt am nächsten.

Von Gästen verborgen

(kommerziell)

Ermöglicht das Erstellen verschlüsselter Container. Dieses Programm kündigt offiziell an, dass es keine Kulissen enthält, Lesezeichen, da es sich in dem Land befindet, dessen Rechtsvorschriften es nicht dazu zwingen können. Von interessanten Funktionen - Dateimanager (Festplattenfirewall), die Daten aus illegalem Kopieren, Viren schützt. Es ermöglicht nur zulässige Programme, Änderungen an den Daten auf einer verschlüsselten Festplatte vorzunehmen.

Von Gästen verborgen

Dieses Programm kann keine Partitionen, nur einzelne Dateien verschlüsseln können. Wenn Sie nicht, ohne eine vollständige Alternative zu Truecrypt zu sein, können Sie wichtige Dateien im System verschlüsseln. Das Programm verwendet den AES 128-Bit-Verschlüsselungsalgorithmus und unterstützt auch die Tasten.

Von Gästen verborgen

Verfügbar für Windows-, Mac-, Linux- und Mobile-Betriebssysteme. Es unterstützt nur die Dateiverschlüsselung, es bedeutet nur, dass Sie mit der rechten Maustaste auf die Datei klicken und es verschlüsseln oder entschlüsseln.

Von Gästen verborgen

BitLocker ist nur Teil von Windows in den Ausgaben in Enterprise- und Ultimate- und Pro-Versionen auf Windows 8. Die Anweisungen, die BitLocker mit einer integrierten Hintertür für Strafverfolgung und andere Dienste verfügt, hat jedoch nie nachgewiesen, aber es hat eine funktionale Erholung auf dem Schlüssel Kann für die Entschlüsselung verwendet werden. Die durch dieses Programm geschützten Festplatten, die sich auf Microsoft-Servern befinden, und nicht lokal.

Von Gästen verborgen

(sowie Boxcryptor, Cryptsync und Viivo von PKWare)

Speziell erstellt, um die Daten zu schützen, die Sie mit Cloud-Diensten synchronisieren, z. B. Google Drive, OneDrive oder Dropbox. Es verwendet 256bit und wird nach der Installation automatisch unterstützte Anbieter definieren. Nicht für Linux verfügbar.

Der Service stoppte seine Arbeit (Sophie Hunt. - danke für die Info). Die Website hat die Inschrift wie folgt:

Das Cloudfogger-Projekt wurde angehalten, Cloudfogger ist nicht mehr verfügbar.
Die aktuellen Cloudfogger-Benutzer sollten ihre Dateien neu verschlüsseln, dass sie auch unsere Keyservers in den folgenden Wochen ausschalten.
Auf der Suche nach einer Alternative? Wie wäre es mit

Von Gästen verborgen

Vielleicht sollten Sie sich ansehen

Von Gästen verborgen

Als Alternative zu Cloudfogger.

Von Gästen verborgen

Kann verwendet werden, um verschlüsselte Kopien von Dateien auf dem Cloud-Dienst zu synchronisieren.

Von Gästen verborgen

Ein anderes Programm, wenn Sie die Cloud verschlüsseln möchten.

Von Gästen verborgen

(Kostenlos für private Nutzung)

Dieses Programm kann verwendet werden, um einzelne Dateien, Verzeichnisse oder Festplatten unter Windows zu verschlüsseln. Die Projektwebsite fehlt an Informationen zu den verwendeten CIPHERS- und -verschlüsselungsalgorithmen.

Von Gästen verborgen

Nur für Linux verfügbar. Unterstützt Truecrypt-Räder und andere. Der Quellcode ist verfügbar.

Programme für die Datenverschlüsselung

Natürlich funktionieren alle Programme in einer Notiz nicht. Wenn Sie jedoch die Studie in diese Richtung fortsetzen möchten, finden Sie hier eine weitere Liste von Datenschutzprogrammen. Versuchen Sie, Ihre Ergebnisse in den Kommentaren abzurufen.

  • Verschlüsselt4all.
  • EXRADE CRYPTISCHE DISK.
  • Ordner-Verschlüsselungshund.
  • Gilisoft Privatdiskette.
  • G-Soft Easy Crypter
  • Hitek Software Autokrypt.
  • iDOO-Vollscheibe-Verschlüsselung
  • Jetico Bcarchive.
  • Jetico Bestcrypt.
  • KakaSoft Kaka Privatdiskette
  • Krottos 2.
  • NCH \u200b\u200bMeo-Verschlüsselungssoftware
  • Odin HDD-Verschlüsselung.
  • Odin u disk-verschlüsselt Creator
  • Erweiterte Datei auf PC-Sicherheit
  • Rohos Datenträgerverschlüsselung.
  • SAFTRENTERPRISE PROTECTDRIVE.
  • Safehouse Professional
  • Securstar DriveCrypt.
  • Steganos Safe Professional.
  • Symantec-Verschlüsselung Desktop Professional
  • Utimaco SafeGuard Easy.
  • Utimaco safeware ag privat
  • Zardssoftware-Verwahrung.
  • Abelssoft CryptBox Pro.
  • COMODO-Festplatten-Verschlüsselung.
Und jetzt Sie: Haben Sie andere Alternativen hier nicht erwähnt? Teilen Sie sie mit allen in den Kommentaren. Sagen Sie uns, was und warum bevorzugen Sie das Programm?

Die offene Quelle ist aufgrund seiner Unabhängigkeit von den wichtigsten Anbietern 10 Jahre lang beliebt. Die Schöpfer des Programms sind öffentlich unbekannt. Unter den berühmtesten Benutzern des Programms können Sie Edward Snowden und Bruce Schnayer Security Experte zuordnen. Mit dem Dienstprogramm können Sie das Flash-Laufwerk oder die Festplatte in einen geschützten verschlüsselten Speicher drehen, in dem vertrauliche Informationen von neugierigen Augen verborgen sind.

Die mysteriösen Entwickler des Dienstprogramms kündigten am Mittwoch am 28. Mai die Schließung des Projekts an, erklärten, dass die Verwendung von Truecrypt unsicher ist. "ACHTUNG: Truecrypt verwenden ist unsicher, weil Das Programm kann unangemessene Schwachstellen enthalten "- eine solche Nachricht ist auf der Produktseite auf dem Quellforge-Portal zu sehen. Als nächstes folgt ein weiteres Einspruch: "Sie müssen alle in TrueCrypt verschlüsselten Daten in verschlüsselte Discs oder Virtual Disk-Bilder verschieben, die auf Ihrer Plattform unterstützt werden."

Ein unabhängiger Sicherheitsexperte Graham Clemi kommentierte logisch kommentierte die aktuelle Situation: "Es ist an der Zeit, eine alternative Lösung zum Verschlüsseln von Dateien und Festplatten zu finden".

Das ist kein Scherz!

Ursprünglich erschienen Annahmen, dass der Standort des Programms von Cyberkriminellen gehackt wurde, aber jetzt wird klar, dass es kein Scherz ist. Die Quellforge-Website bietet nun eine aktualisierte Version von Truecrypt (die eine digitale Unterzeichnung von Entwicklern aufweist), während der Installation vorgeschlagen wird, auf BitLocker oder ein anderes alternatives Werkzeug zu gelangen.

Professor auf dem Gebiet der Kryptographie der University of John Hopkinas Matthew Green sagte: "Es ist sehr unwahrscheinlich, dass ein unbekannter Hacker die Truecrypt-Entwickler identifizierte, sie mit einer digitalen Signatur gestohlen und ihre Website gehackt."

Was ist jetzt zu benutzen?

Die Site- und Popup-Warnmeldung im Programm selbst enthält Anweisungen zum Übertragen von Dateien verschlüsselt Truecrypt in den BitLocker-Dienst von Microsoft, der mit Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise und Windows 8 Pro / Enterprise verfügt. TrueCrypt 7.2 Ermöglicht das Entschlüsseln von Dateien, erlaubt es Ihnen jedoch nicht, neue verschlüsselte Abschnitte zu erstellen.

Das offensichtlichste alternative Programm ist BitLocker, aber es gibt andere Optionen. Schnayer teilte teil, dass es zur Verwendung von PGPDisk von Symantec zurückkehrte. ($ 110 pro Benutzerlizenz) verwendet eine bekannte und bewährte PGP-Verschlüsselungsmethode.

Es gibt andere freie Alternativen für Windows, z. B. Disccryptor. Ein Computersicherheitsforscher, der im vergangenen Jahr als Grugq bekannt ist, beliefen sich auf ein Ganzes, das für diesen Tag relevant ist.

Johannes Ulrich, Scientific Head of the Sans Institute of Technology, Mac OS X-Benutzer empfehlen, FileVault 2 aufmerksam zu machen, der in OS X 10.7 (Löwen) und ein späteres Betriebssystem dieser Familie eingebettet ist. FileVault verwendet eine 128-Bit-XTS-AES-Verschlüsselung, die in der US-National Security Agency (NSA) verwendet wird. Laut Ulrich müssen Linux-Benutzer an dem integrierten Linux-System-System-Tool an das integrierte LUKS-System eingerichtet bleiben. Wenn Sie Ubuntu verwenden, ermöglicht das Installationsprogramm dieses Betriebssystems bereits, dass Sie von Anfang an die vollständige Festplattenverschlüsselung aktivieren.

Benutzer benötigen jedoch andere Anwendungen zum Verschlüsseln von tragbaren Medien, die auf Computern mit unterschiedlichem Betriebssystem verwendet werden. Ulrich sagte, dass in diesem Fall in den Sinn kommt.

Die deutsche Firma Steganos bietet an, die alte Version seines sicheren sicheren Verschlüsselungsprogramms (aktuelle Version derzeit bis 15) zu nutzen, und es wird vorgeschlagen, 14 Versionen zu verwenden), die kostenlos gilt.

Unbekannte Schwachstellen

Die Tatsache, dass Truecrypt Sicherheitsanfälligkeiten aufweisen kann, verursachen ernsthafte Anliegen, insbesondere wenn man bedenkt, dass die Prüfung des Programms solche Probleme nicht enthüllte. Benutzer haben 70.000 US-Dollar für die Prüfung nach Gerüchten angesammelt, die die US-amerikanische National Security Agency erhebliche Mengen verschlüsselter Daten dekodieren können. Die erste Stufe der Studie, in der der Truecrypt Loader letzten Monat analysiert wurde. Die Prüfung enthüllte weder Backdors oder vorsätzliche Schwachstellen. Die nächste Phase der Studie, in der die Kryptographie-Methoden verwendet wurden, wurde für diesen Sommer geplant.

Grün war einer der an der Prüfung teilnehmenden Experten. Er erzählte, dass er keine vorläufigen Informationen hatte, die die Entwickler vorhaben, das Projekt zu schließen. Grün erzählte: "Das letzte, was ich von den Truecrypt-Entwicklern gehört habe:" Wir freuen uns auf die Ergebnisse der 2 Phasen des Tests. Danke für Ihr Bemühen! " Es sei darauf hingewiesen, dass die Prüfung trotz des Truecrypt-Projekts wie geplant fortgesetzt wird.

Vielleicht beschlossen die Schöpfer des Programms, die Entwicklung auszusetzen, da der Dienstprogramm veraltet ist. Die Entwicklung wurde am 5. Mai 2014 aufgehört, d. H. Bereits nach der offiziellen Kündigung der Unterstützung des Windows XP-Systems. Soundforge wird erwähnt: "Windows 8/7 / Vista- und spätere Systeme verfügen über eingebaute Werkzeuge für Verschlüsselungsdisketten und virtuelle Festplattenbilder." Somit ist die Datenverschlüsselung in vielen Betriebssystemen eingebaut, und die Entwickler könnten das Programm nicht mehr benötigen.

Um das Feuer Öl hinzuzufügen, beachten wir, dass Truecrypt am 19. Mai vom geschützten Tails-System (Snowdens Lieblingssystem) entfernt wurde. Der Grund ist am Ende nicht klar, aber das Programm sollte eindeutig nicht verwendet werden - die Clubs, die festgestellt wurden.

Clules haben auch geschrieben: "Sei es Täuschung, Hacking oder logisches Ende des Truecrypt-Lebenszyklus, es wird klar, dass sich bewusste Benutzer nicht wohl fühlen, und ihren Daten aus dem Programm nach dem Fiasko vertrauen."

Fortsetzung des Themas:
Modems

Haben Sie Sat-TV-TV-TV-TV angesehen? Ist es Zeit, den alten Empfänger zu ändern? Jetzt die beste Zeit, um Träume der Realität zu verkörpern. Auschecken ...