VeraСrypt - อะนาล็อกของ TrueCrypt บทวิจารณ์ การเปรียบเทียบและการติดตั้ง ใช้อะไรดีตอนนี้

TrueCrypt ไม่ใช่ "โอเพ่นซอร์ส" อย่างแน่นอน แต่มีแหล่งที่มา ดูรีวิวสำหรับข้อมูลเพิ่มเติม

TrueCrypt คือ ซอฟต์แวร์สำหรับการเข้ารหัสดิสก์สำหรับ Windows Vista/XP, Mac OS X และ Linux
สร้างดิสก์เข้ารหัสเสมือนในไฟล์และติดตั้งเหมือนดิสก์จริง

คุณสมบัติของโปรแกรม:

* เข้ารหัสทั้งพาร์ติชั่นหรืออุปกรณ์เก็บข้อมูล เช่น แท่ง USB หรือ HDD.

* เข้ารหัสพาร์ติชั่นหรือไดรฟ์ที่ติดตั้ง Windows (การตรวจสอบสิทธิ์ก่อนบูต)

* การเข้ารหัสเป็นแบบอัตโนมัติ เรียลไทม์ (ทันที) และโปร่งใส

* Parallelization และ pipelining ช่วยให้คุณอ่านและเขียนข้อมูลได้รวดเร็วราวกับดิสก์ไม่ได้เข้ารหัส

* การเข้ารหัสสามารถเร่งด้วยฮาร์ดแวร์บนโปรเซสเซอร์ที่ทันสมัย

* ให้การปฏิเสธที่น่าเชื่อถือหากผู้โจมตีบังคับให้คุณเปิดเผยรหัสผ่าน

* ปริมาณที่ซ่อนอยู่ (steganography) และระบบปฏิบัติการที่ซ่อนอยู่

การพัฒนา TrueCrypt ถูกยกเลิก ดูรายการด้านล่างสำหรับทางเลือกและการเปลี่ยนหรือคลิกสำหรับข้อมูลเพิ่มเติม

ไม่รองรับในขณะนี้ รุ่นล่าสุด, TrueCrypt 7.1a ยังคงมีให้ดาวน์โหลดและการพัฒนายังคงดำเนินต่อไปผ่านทางแยกของ VeraCrypt และ CipherShed “การพัฒนา TrueCrypt สิ้นสุดลงเมื่อวันที่ 5 มกราคม 2014 หลังจากที่ Microsoft ยุติการสนับสนุน Windows XP Windows 8/7/Vista และใหม่กว่าให้การสนับสนุนแบบบูรณาการสำหรับดิสก์ที่เข้ารหัสและอิมเมจของดิสก์เสมือน"

ทางเลือกในการแทนที่ TrueCrypt

  • นักเข้ารหัส

    Cryptomator ให้การเข้ารหัสฝั่งไคลเอ็นต์ที่โปร่งใสสำหรับคลาวด์ของคุณ ปกป้องเอกสารของคุณจากการเข้าถึงโดยไม่ได้รับอนุญาต Cryptomator บนเดสก์ท็อปเป็นซอฟต์แวร์โอเพ่นซอร์สฟรี ดังนั้นคุณจึงมั่นใจได้ว่าไม่มีข้อบกพร่องของอัลกอริทึม Cryptomator สำหรับ Android/iOS สามารถซื้อได้โดยมีค่าธรรมเนียมเล็กน้อย

    ฟรีโอเพ่นซอร์ส Mac Windows Linux Android iPhone iPad

  • AES Crypto

    AES Crypt เป็นยูทิลิตี้เข้ารหัสไฟล์ที่ทันสมัยซึ่งรวมเข้ากับเชลล์ Windows หรือเรียกใช้จาก บรรทัดคำสั่ง Linux เพื่อเข้ารหัสไฟล์โดยใช้ Advanced Encryption Standard (AES) Java Library ยังมีให้สำหรับนักพัฒนา Java เพื่ออ่านและเขียนไฟล์ AES

    ฟรีโอเพ่นซอร์ส Mac Windows Linux Android iPhone Android แท็บเล็ต iPad

  • DiskCryptor

    DiskCryptor เป็นโซลูชันฟรีเพียงอย่างเดียวที่มีให้ภายใต้โอเพ่นซอร์ส ข้อตกลง GNU (GPLv3) ซึ่งมีการเข้ารหัสสำหรับพาร์ติชั่นดิสก์ทั้งหมด รวมถึง พาร์ทิชันระบบ.

    ฟรีโอเพ่นซอร์ส Windows

  • EncFS

    EncFS จัดเตรียมระบบไฟล์ที่เข้ารหัสไว้ในพื้นที่ผู้ใช้ มันทำงานโดยไม่มีการอนุญาตพิเศษใด ๆ และใช้ไลบรารี FUSE และโมดูล เคอร์เนลลินุกซ์เพื่อให้อินเทอร์เฟซ ระบบไฟล์. คุณสามารถค้นหาลิงก์ไปยังแหล่งที่มาและการเผยแพร่ไบนารีด้านล่าง EncFS เป็นซอฟต์แวร์โอเพ่นซอร์สที่ได้รับอนุญาตภายใต้ GPL

    ฟรีโอเพ่นซอร์ส Mac Linux BSD

  • Boxcryptor

    Boxcryptor เป็นซอฟต์แวร์เข้ารหัสที่ใช้งานง่ายซึ่งปรับให้เหมาะสมสำหรับคลาวด์ ช่วยให้คุณใช้งานได้อย่างปลอดภัยและสะดวกสบาย บริการคลาวด์พื้นที่จัดเก็บ. Boxcryptor รองรับทุกสาขาวิชา การจัดเก็บเมฆ(เช่น Dropbox, Google Drive, Microsoft OneDrive, SugarSync) และรองรับระบบคลาวด์ทั้งหมดโดยใช้มาตรฐาน WebDAV (เช่น Cubby, Strato HiDrive และ ownCloud)

    ฟรี (จำกัด) Mac Windows Android iPhone Chrome OS Windows S แท็บเล็ต Android หน้าต่าง ( รุ่นมือถือ) iPad Blackberry 10

  • Windows BitLocker

    การเข้ารหัส ไดรฟ์ BitLockerให้ข้อมูลออฟไลน์และการป้องกันระบบปฏิบัติการ ตรวจสอบให้แน่ใจว่าไดรฟ์ไม่รบกวนระบบปฏิบัติการใน ออฟไลน์. การเข้ารหัสลับไดรฟ์ด้วย BitLocker ใช้ TPM ทั้งแบบแยกและในตัว ซึ่งรักษารากความเชื่อถือแบบคงที่ซึ่งกำหนดโดย Trusted Computing Group

    จ่าย Windows

  • น็อกซ์

    Knox เสนอการเข้ารหัสดิสก์อิมเมจอย่างง่าย และมาพร้อมกับบริการสำรองข้อมูลในตัว น็อกซ์สามารถดำเนินการโดยอัตโนมัติ สำรองที่เก็บข้อมูลใด ๆ หรือทั้งหมดไปยังฮาร์ดไดรฟ์ในเครื่อง, iPod, iDisk หรือโวลุ่มเครือข่าย ให้คุณประโยชน์มากมายจาก FileVault หรืออิมเมจดิสก์ที่เข้ารหัสแต่ละรายการผ่านอินเทอร์เฟซที่ใช้งานง่ายขึ้น

    จ่าย Mac

มีอะไรในรายการนี้?

รายการนี้ประกอบด้วยโปรแกรมที่สามารถใช้เพื่อแทนที่ TrueCrypt บนแพลตฟอร์ม Windows, Mac, Linux รายการนี้มี 9 แอปพลิเคชั่นที่คล้ายกับ TrueCrypt


แนวคิดสำหรับบทความนี้ถือกำเนิดขึ้นเมื่อผู้เชี่ยวชาญของ EFSOL ได้รับมอบหมายให้วิเคราะห์ความเสี่ยงด้านความปลอดภัยของข้อมูลในธุรกิจร้านอาหารและพัฒนามาตรการเพื่อตอบโต้ ความเสี่ยงที่สำคัญประการหนึ่งคือความเป็นไปได้ในการยึดข้อมูลการจัดการ และหนึ่งในมาตรการรับมือคือการเข้ารหัสฐานข้อมูลทางบัญชี

ฉันจะจองทันทีว่าการพิจารณาผลิตภัณฑ์หรือโซลูชันการเข้ารหัสลับที่เป็นไปได้ทั้งหมดตามระบบบัญชีเฉพาะนั้นไม่อยู่ในขอบเขตของบทความนี้ เราสนใจเท่านั้น การวิเคราะห์เปรียบเทียบเครื่องมือเข้ารหัสส่วนบุคคล ซึ่งเราได้เลือกโซลูชันโอเพ่นซอร์สฟรีที่ได้รับความนิยมมากที่สุด และคู่ของแอนะล็อกเชิงพาณิชย์ที่ได้รับการส่งเสริมมากที่สุด ให้ผู้ใช้ที่ไม่มีประสบการณ์ไม่ต้องกลัววลี "open ." แหล่งที่มา"- หมายถึงกลุ่มผู้สนใจมีส่วนร่วมในการพัฒนาเท่านั้น ซึ่งพร้อมที่จะยอมรับใครก็ตามที่ต้องการช่วยเหลือพวกเขา

เหตุใดเราจึงใช้แนวทางนี้ แรงจูงใจนั้นง่ายมาก

  1. บริษัทต่าง ๆ ใช้ระบบบัญชีของตนเอง ดังนั้นเราจึงเลือกเครื่องมือเข้ารหัสที่ไม่ผูกติดอยู่กับแพลตฟอร์มเฉพาะ - สากล
  2. เหมาะสมกว่าที่จะใช้การป้องกันการเข้ารหัสส่วนบุคคลในองค์กรขนาดเล็กที่มีผู้ใช้ 1-5 คนทำงานกับโปรแกรมบัญชี สำหรับบริษัทขนาดใหญ่ การลบข้อมูลการจัดการจะทำให้เกิดความสูญเสียทางการเงินมากขึ้น ดังนั้น โซลูชันการรักษาความปลอดภัยจะมีราคาสูงกว่ามาก
  3. การวิเคราะห์ผลิตภัณฑ์เข้ารหัสข้อมูลเชิงพาณิชย์จำนวนมากไม่สมเหตุสมผล: การประเมินผลิตภัณฑ์บางตัวก็เพียงพอแล้วเพื่อสร้างความเข้าใจด้านราคาและฟังก์ชันสำหรับตัวคุณเอง

มาดูการเปรียบเทียบผลิตภัณฑ์กันซึ่งสะดวกที่จะทำบนพื้นฐานของตารางเดือย ฉันจงใจละทิ้งรายละเอียดทางเทคนิคมากมาย (เช่น การสนับสนุนการเร่งฮาร์ดแวร์หรือมัลติเธรด ตัวประมวลผลเชิงตรรกะหรือกายภาพหลายตัว) ในการวิเคราะห์ที่ทำให้ผู้ใช้ทั่วไปปวดหัว ให้เราอาศัยเฉพาะฟังก์ชันที่เราสามารถเน้นถึงประโยชน์ได้อย่างแท้จริง

ตารางหมุน

TrueCrypt ดิสก์ลับ Zecurion Zdisk
เวอร์ชันล่าสุดในขณะที่ตรวจสอบ 7.1a 4 ไม่มีข้อมูล
ราคา ฟรี จาก 4 240 ถู สำหรับคอมพิวเตอร์ 1 เครื่อง จาก 5250 ถู สำหรับคอมพิวเตอร์ 1 เครื่อง
ระบบปฏิบัติการ วินโดว์ 7, วินโดว์ วิสต้า, วินโดว์ XP, Windows Server 2003, Windows Server 2008: (รุ่น 32 บิตและ 64 บิต);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 บิตและ 64 บิต);
Mac OS X 10.6 เสือดาวหิมะ; Mac OS X 10.5 เสือดาว;
Mac OS X 10.4 เสือ;

Linux (32 บิตและ 64 บิต, เคอร์เนล 2.6 หรือเข้ากันได้)

Windows 7, Windows Vista, Windows XP: (32 บิตและ 64 บิต) วินโดว์ 98;
หน้าต่างฉัน;
เวิร์กสเตชัน Windows NT;
Windows 2000 Professional;
วินโดว์ XP;
Windows Vista
อัลกอริธึมการเข้ารหัสในตัว AES
งู
ทูฟิช
ไม่ ไม่
การใช้ผู้ให้บริการเข้ารหัส (CSP) ไม่ Microsoft Enhanced CSP: Triple DES และ RC2
Secret Disk NG Crypto Pack: AES และ Twofish;
CryptoPro CSP, Signal-COM CSP หรือ Vipnet CSP: GOST 28147-89
rc5,
เออีเอส,
KRYPTON CSP: GOST 28147-89
โหมดการเข้ารหัส XTS ใช่ ไม่ ไม่
การเข้ารหัสแบบเรียงซ้อน AES-ทูฟิช-พญานาค;
งู-AES;
พญานาค-ทูฟิช-AES;
งูทูฟิช
ไม่ ไม่
การเข้ารหัสที่โปร่งใส ใช่ ใช่ ใช่
การเข้ารหัสพาร์ติชั่นระบบ ใช่ ใช่ ไม่
การตรวจสอบสิทธิ์ก่อนบูตระบบปฏิบัติการ รหัสผ่าน ปักหมุด + โทเค็น ไม่
การเข้ารหัสพาร์ติชั่นดิสก์ ใช่ ใช่ ไม่
การสร้างไฟล์คอนเทนเนอร์ ใช่ ใช่ ใช่
การสร้าง ส่วนที่ซ่อนอยู่ ใช่ ไม่ ไม่
การสร้าง OS . ที่ซ่อนอยู่ ใช่ ไม่ ไม่
การเข้ารหัสไดรฟ์แบบพกพา ใช่ ใช่ ใช่
การทำงานกับไดรฟ์แบบพกพา ใช่ ไม่ ไม่
ระบบเครือข่าย ใช่ ไม่ ใช่
โหมดผู้เล่นหลายคน โดยวิธี NTFS ใช่ ใช่
การตรวจสอบสิทธิ์ด้วยรหัสผ่านเท่านั้น ใช่ ไม่ ไม่
การรับรองความถูกต้องของไฟล์คีย์ ใช่ ไม่ ไม่
รองรับโทเค็นและสมาร์ทการ์ด รองรับโปรโตคอล PKCS #11 2.0 หรือสูงกว่า eToken PRO/32K คีย์ USB (64K);
eToken PRO/72K USB dongle (Java);
สมาร์ทการ์ด eToken PRO/32K (64K);
สมาร์ทการ์ด eToken PRO/72K (Java);
คีย์ผสม eToken NG-FLASH
eToken NG-OTP รวมคีย์
eToken PRO ได้ทุกที่
เรนโบว์ ไอคีย์ 10xx/20xx/30xx;
รูโทเคน;
eToken R2/Pro
ฉุกเฉินปิดการใช้งานไดรฟ์เข้ารหัส ปุ่มลัด ปุ่มลัด ปุ่มลัด
การป้องกันรหัสผ่านข่มขู่ ไม่ ใช่ ใช่
ความสามารถในการใช้ "การปฏิเสธที่น่าเชื่อถือ" ใช่ ไม่ ไม่
เนื้อหาของการจัดส่ง ไม่มีรุ่นชนิดบรรจุกล่อง - ดาวน์โหลดการแจกจ่ายจากเว็บไซต์ของผู้พัฒนา eToken PRO Anywhere คีย์ USB พร้อมใบอนุญาตให้ใช้ผลิตภัณฑ์
คู่มือฉบับย่อในรูปแบบสิ่งพิมพ์;
CD-ROM (ชุดแจกจ่าย, เอกสารรายละเอียด, ส่วนบูต MBR;
บรรจุกล่องดีวีดี
ใบอนุญาต;
คีย์ USB และสายต่อ USB;
ดิสก์กระจาย; เอกสารในรูปแบบสิ่งพิมพ์;
เครื่องอ่าน/เขียนสมาร์ทการ์ด ACS-30S

ตามกฎของประเภทนี้ ยังคงเป็นเพียงการแสดงความคิดเห็นในแต่ละประเด็นและเน้นถึงข้อดีของวิธีแก้ปัญหาเฉพาะ ทุกอย่างชัดเจนด้วยราคาผลิตภัณฑ์ตลอดจนระบบปฏิบัติการที่รองรับ ฉันจะสังเกตเพียงว่าเวอร์ชันของ TrueCrypt สำหรับ MacOS และ Linux มีความแตกต่างในการใช้งานและติดตั้งบน แพลตฟอร์มเซิร์ฟเวอร์จาก Microsoft แม้ว่าจะให้ข้อดีบางอย่าง แต่ก็ไม่สามารถแทนที่ฟังก์ชันการทำงานขนาดใหญ่ของระบบป้องกันข้อมูลเชิงพาณิชย์ในเครือข่ายองค์กรได้อย่างสมบูรณ์ ฉันขอเตือนคุณว่าเรากำลังพิจารณาการป้องกันการเข้ารหัสส่วนบุคคล

อัลกอริทึมในตัว ผู้ให้บริการการเข้ารหัสลับ XTS และการเข้ารหัสแบบเรียงซ้อน

ผู้ให้บริการ Crypto ซึ่งแตกต่างจากอัลกอริธึมการเข้ารหัสในตัว เป็นโมดูลปลั๊กอินแยกต่างหากที่กำหนดวิธีการเข้ารหัส (ถอดรหัส) ที่ใช้โดยโปรแกรม เหตุใดโซลูชันเชิงพาณิชย์จึงใช้แพ็คเกจของผู้ให้บริการเข้ารหัสลับ คำตอบนั้นเรียบง่าย แต่มีเหตุผลทางการเงิน

  1. ไม่จำเป็นต้องทำการเปลี่ยนแปลงในโปรแกรมเพื่อเพิ่มอัลกอริธึมบางอย่าง (เพื่อจ่ายสำหรับการทำงานของโปรแกรมเมอร์) - เพียงแค่สร้างโมดูลใหม่หรือเชื่อมต่อโซลูชันของบุคคลที่สาม
  2. ทั่วโลกกำลังพัฒนา ทดสอบ และดำเนินการมาตรฐานสากล แต่สำหรับหน่วยงานรัฐบาลรัสเซีย จำเป็นต้องปฏิบัติตามข้อกำหนดของ FSTEC และ FSB ข้อกำหนดเหล่านี้บ่งบอกถึงการอนุญาตให้ใช้สิทธิ์ในการสร้างและแจกจ่ายเครื่องมือรักษาความปลอดภัยข้อมูล
  3. ผู้ให้บริการคริปโตเป็นวิธีการเข้ารหัสข้อมูล และตัวโปรแกรมเองก็ไม่ต้องการการรับรองการพัฒนาและการจัดจำหน่าย

การเข้ารหัสแบบเรียงซ้อนคือความสามารถในการเข้ารหัสข้อมูลด้วยอัลกอริธึมหนึ่งเมื่อเข้ารหัสด้วยอัลกอริธึมอื่นแล้ว วิธีการนี้แม้ว่าจะทำให้งานช้าลง แต่ก็ช่วยให้คุณเพิ่มความต้านทานของข้อมูลที่ได้รับการป้องกันจากการแฮ็ก - ยิ่ง "ฝ่ายตรงข้าม" รู้เกี่ยวกับวิธีการเข้ารหัสมากขึ้น (เช่น อัลกอริธึมที่ใช้หรือชุดอักขระหลัก) ยิ่งง่าย เพื่อให้เขาเปิดเผยข้อมูล

เทคโนโลยีการเข้ารหัส XTS (โหมด Tweaked CodeBook (TCB) ที่ใช้ XEX พร้อม CipherText Stealing (CTS)) คือการพัฒนาเชิงตรรกะของวิธีการเข้ารหัสบล็อก XEX และ LRW ก่อนหน้านี้ ซึ่งมีการค้นพบช่องโหว่ เนื่องจากการดำเนินการอ่าน/เขียนบนสื่อบันทึกข้อมูลจะดำเนินการทีละส่วนในบล็อก การใช้วิธีการเข้ารหัสแบบสตรีมจึงไม่เป็นที่ยอมรับ ดังนั้นในวันที่ 19 ธันวาคม 2550 วิธีการเข้ารหัส XTS-AES สำหรับอัลกอริทึม AES ได้รับการอธิบายและแนะนำโดยมาตรฐานสากลสำหรับการปกป้องข้อมูลที่เก็บไว้ IEEE P1619

โหมดนี้ใช้สองปุ่ม อันแรกใช้เพื่อสร้างเวคเตอร์การเริ่มต้น และปุ่มที่สองคือการเข้ารหัสข้อมูล วิธีการทำงานตามอัลกอริทึมต่อไปนี้:

  1. สร้างเวกเตอร์โดยเข้ารหัสหมายเลขเซกเตอร์ด้วยคีย์แรก
  2. เพิ่มเวกเตอร์ด้วยข้อมูลดั้งเดิม
  3. เข้ารหัสผลลัพธ์เพิ่มเติมด้วยคีย์ที่สอง
  4. เพิ่มเวกเตอร์ด้วยผลลัพธ์การเข้ารหัส
  5. คูณเวกเตอร์ด้วยการสร้างพหุนามของสนามจำกัด

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติแนะนำให้ใช้โหมด XTS เพื่อเข้ารหัสข้อมูลอุปกรณ์บล็อก โครงสร้างภายในเพราะว่าเขา:

  • กำหนดโดยมาตรฐานสากล
  • มีประสิทธิภาพสูงเนื่องจากประสิทธิภาพการคำนวณเบื้องต้นและการขนาน
  • อนุญาตให้ประมวลผลบล็อกเซกเตอร์ตามอำเภอใจโดยการคำนวณเวกเตอร์การเริ่มต้น

ฉันยังทราบด้วยว่า IEEE P1619 แนะนำให้ใช้วิธี XTS กับอัลกอริทึมการเข้ารหัส AES อย่างไรก็ตาม สถาปัตยกรรมโหมดอนุญาตให้ใช้ร่วมกับรหัสบล็อกอื่นๆ ดังนั้นหากจำเป็นต้องรับรองอุปกรณ์ที่ใช้การเข้ารหัสที่โปร่งใสตามข้อกำหนดของกฎหมายของรัสเซียก็เป็นไปได้ การแบ่งปัน XTS และ GOST 28147-89

การปิดระบบฉุกเฉินของไดรฟ์ การป้อนรหัสผ่าน "ภายใต้การบังคับ" การปฏิเสธการมีส่วนร่วม

การปิดใช้งานดิสก์ที่เข้ารหัสในกรณีฉุกเฉินเป็นคุณลักษณะที่จำเป็นอย่างปฏิเสธไม่ได้ในสถานการณ์ที่ต้องการการตอบสนองทันทีเพื่อปกป้องข้อมูล แต่จะเกิดอะไรขึ้นต่อไป? "ฝ่ายตรงข้าม" เห็นระบบที่ติดตั้งการป้องกันการเข้ารหัสลับและไม่สามารถอ่านได้ ระบบ แปลว่าดิสก์. ข้อสรุปเกี่ยวกับการปกปิดข้อมูลนั้นชัดเจน

มีขั้นตอนของ "การบังคับ" "ฝ่ายตรงข้าม" จะใช้มาตรการทางกายภาพหรือทางกฎหมายเพื่อบังคับให้เจ้าของเปิดเผยข้อมูล วิธีแก้ปัญหาภายในประเทศ "การป้อนรหัสผ่านภายใต้การข่มขู่" จากหมวดหมู่ "ฉันจะตาย แต่ฉันจะไม่ทรยศ" จะไม่เกี่ยวข้อง เป็นไปไม่ได้ที่จะลบข้อมูลที่ "ฝ่ายตรงข้าม" คัดลอกมาก่อนหน้านี้และเขาจะทำมัน - อย่าลังเลใจ การลบคีย์เข้ารหัสเป็นการยืนยันว่าข้อมูลมีความสำคัญจริงๆ และจำเป็นต้องซ่อนคีย์สำรองไว้ที่ใดที่หนึ่ง และถึงแม้จะไม่มีคีย์ ข้อมูลก็ยังมีให้สำหรับการเข้ารหัสและการแฮ็กข้อมูล ฉันจะไม่อธิบายอย่างละเอียดว่าการกระทำเหล่านี้ทำให้เจ้าของข้อมูลเข้าใกล้ความล้มเหลวทางกฎหมายมากขึ้นเพียงใด แต่ฉันจะพูดถึงวิธีการเชิงตรรกะของการปฏิเสธที่น่าเชื่อถือ

การใช้พาร์ติชั่นที่ซ่อนอยู่และระบบปฏิบัติการที่ซ่อนอยู่จะไม่อนุญาตให้ "ฝ่ายตรงข้าม" พิสูจน์การมีอยู่ของข้อมูลที่ได้รับการคุ้มครอง ด้วยเหตุนี้ ข้อกำหนดในการเปิดเผยข้อมูลจึงกลายเป็นเรื่องเหลวไหล นักพัฒนา TrueCrypt แนะนำให้สร้างความสับสนให้ร่องรอยมากยิ่งขึ้น: นอกเหนือจากส่วนที่ซ่อนอยู่หรือ ระบบปฏิบัติการสร้างข้อมูลที่มองเห็นได้เข้ารหัสซึ่งมีข้อมูลหลอกลวง (ปลอม) “ฝ่ายตรงข้าม” เมื่อค้นพบส่วนที่เข้ารหัสที่มองเห็นได้จะยืนยันที่จะเปิดเผยพวกเขา โดยการเปิดเผยข้อมูลดังกล่าวภายใต้การข่มขู่ เจ้าของไม่เสี่ยงอะไรเลยและคลายความสงสัยเพราะความลับที่แท้จริงจะไม่ปรากฏให้เห็นในส่วนที่เข้ารหัสที่ซ่อนอยู่

สรุป

มีความแตกต่างมากมายในการปกป้องข้อมูล แต่ส่วนที่สว่างน่าจะเพียงพอที่จะสรุปผลลัพธ์ขั้นกลาง - การตัดสินใจครั้งสุดท้ายทุกคนจะใช้เพื่อตัวเอง เพื่อประโยชน์ โปรแกรมฟรี TrueCrypt ควรนำมาประกอบกับฟังก์ชันการทำงาน โอกาสให้ทุกคนมีส่วนร่วมในการทดสอบและปรับปรุง ส่วนเกิน เปิดข้อมูลเกี่ยวกับการทำงานของแอพพลิเคชั่น โซลูชันนี้สร้างขึ้นโดยผู้ที่รู้มากเกี่ยวกับการจัดเก็บข้อมูลที่ปลอดภัยและปรับปรุงผลิตภัณฑ์ของตนอย่างต่อเนื่อง สำหรับผู้ที่ต้องการความน่าเชื่อถือในระดับสูงจริงๆ ข้อเสีย ได้แก่ การขาดการสนับสนุน ความซับซ้อนสูงสำหรับผู้ใช้ทั่วไป การขาดการรับรองความถูกต้องสองระดับก่อนเริ่มระบบปฏิบัติการ การไม่สามารถเชื่อมต่อโมดูลจากผู้ให้บริการ crypto บุคคลที่สาม

ผลิตภัณฑ์เชิงพาณิชย์เต็มไปด้วยการดูแลผู้ใช้: การสนับสนุนทางเทคนิค, อุปกรณ์ที่ยอดเยี่ยม, ต้นทุนต่ำ, ความพร้อมใช้งานของรุ่นที่ผ่านการรับรอง, ความสามารถในการใช้อัลกอริธึม GOST 28147-89, โหมดผู้ใช้หลายคนพร้อมการรับรองความถูกต้องสองระดับที่คั่น อารมณ์เสียเท่านั้น ฟังก์ชันที่จำกัดและความไร้เดียงสาในการรักษาความลับของการจัดเก็บข้อมูลที่เข้ารหัส

อัปเดต: มิถุนายน 2558

แม้ว่า TrueCrypt 7.1a จะวางจำหน่ายในวันที่ 7 กุมภาพันธ์ 2011 แต่ยังคงเป็นเวอร์ชันล่าสุดที่ใช้งานได้เต็มรูปแบบของผลิตภัณฑ์

เรื่องราวลึกลับกับการยุติการพัฒนาของ TrueCrypt นั้นช่างน่าสงสัย เมื่อวันที่ 28 พฤษภาคม 2557 ทั้งหมด เวอร์ชันก่อนหน้าผลิตภัณฑ์และรุ่นที่วางจำหน่าย 7.2 รุ่นนี้สามารถถอดรหัสได้เฉพาะดิสก์และคอนเทนเนอร์ที่เข้ารหัสก่อนหน้านี้ - ลบตัวเลือกการเข้ารหัสแล้ว นับจากนั้นเป็นต้นมา ไซต์และโปรแกรมกำลังเรียกร้องให้ใช้ BitLocker และการใช้ TrueCrypt จะเรียกว่าไม่ปลอดภัย

สิ่งนี้ทำให้เกิดกระแสการนินทาบนอินเทอร์เน็ต: ผู้เขียนโปรแกรมถูกสงสัยว่าตั้งค่า "บุ๊กมาร์ก" ในรหัส จากข้อมูลจากอดีตพนักงาน NSA Snowden ที่หน่วยงานข่าวกรองกำลังจงใจทำให้เครื่องมือเข้ารหัสลับอ่อนแอลง ผู้ใช้จึงเริ่มระดมทุนเพื่อตรวจสอบรหัส TrueCrypt ระดมเงินกว่า 60,000 ดอลลาร์เพื่อทดสอบโครงการ

การตรวจสอบเสร็จสมบูรณ์ภายในเดือนเมษายน 2558 การวิเคราะห์โค้ดไม่ได้เปิดเผยบุ๊กมาร์ก ข้อบกพร่องด้านสถาปัตยกรรมที่สำคัญ หรือช่องโหว่ใดๆ TrueCrypt ได้รับการพิสูจน์แล้วว่าเป็นเครื่องมือเข้ารหัสที่ออกแบบมาอย่างดี แม้ว่าจะไม่ได้สมบูรณ์แบบก็ตาม

ตอนนี้คำแนะนำของนักพัฒนาซอฟต์แวร์ในการเปลี่ยนไปใช้ Bitlocker ถูกมองว่าเป็น "หลักฐานของนกขมิ้น" ผู้เขียน TrueCrypt มักจะเยาะเย้ย Bitlocker และความปลอดภัยโดยเฉพาะ การใช้ Bitlocker นั้นไม่ฉลาดเช่นกันเนื่องจากมีลักษณะปิด รหัสโปรแกรมและไม่พร้อมใช้งานใน Windows รุ่น "รอง" จากทั้งหมดที่กล่าวมา ชุมชนอินเทอร์เน็ตมักจะเชื่อว่านักพัฒนาได้รับอิทธิพลจากหน่วยงานข่าวกรอง และพวกเขากำลังพูดเป็นนัยถึงบางสิ่งที่สำคัญจากความเงียบของพวกเขา แนะนำ Bitlocker อย่างไม่จริงใจ

มาสรุปกัน

TrueCrypt ยังคงเป็นเครื่องมือเข้ารหัสที่ทรงพลัง เชื่อถือได้ และใช้งานได้ดีที่สุด ทั้งการตรวจสอบและแรงกดดันของบริการพิเศษเท่านั้นที่ยืนยันสิ่งนี้

Zdisk และ Secret Disk มีเวอร์ชันที่ผ่านการรับรองจาก FSTEC ดังนั้นจึงเหมาะสมที่จะใช้ผลิตภัณฑ์เหล่านี้เพื่อให้สอดคล้องกับข้อกำหนดของกฎหมายของสหพันธรัฐรัสเซียในด้านการปกป้องข้อมูล เช่น การปกป้องข้อมูลส่วนบุคคลตามที่กำหนด กฎหมายของรัฐบาลกลาง 152-FZ และกฎระเบียบรอง



สำหรับผู้ที่กังวลอย่างจริงจังเกี่ยวกับความปลอดภัยของข้อมูลมีโซลูชั่น "เซิร์ฟเวอร์ในอิสราเอล" ที่ครอบคลุมซึ่ง แนวทางที่ครอบคลุมในการปกป้องข้อมูลรัฐวิสาหกิจ

ระบบบูรณาการ. ที่ปรึกษา


นี่เป็นบทความแรกในห้าบทความในบล็อกของเราที่อุทิศให้กับเวราคริปต์โดยเฉพาะ ซึ่งจะกล่าวถึงความแตกต่างระหว่างเวราคริปต์และ TrueCrypt บรรพบุรุษของมัน ซึ่งจะดาวน์โหลดเวราคริปต์ การติดตั้งแบบพกพา และ Russification

หากคุณกำลังมองหาคำแนะนำในการเข้ารหัส โปรดอ่าน:

นับตั้งแต่ปิดโครงการ TrueCrypt ในปี 2014 เวราคริปต์ยังคงได้รับความนิยมสูงสุด ซึ่งไม่เพียงแต่ตอกย้ำความสามารถของต้นฉบับเท่านั้น แต่ยังแก้ไขช่องโหว่ของ TrueCrypt จำนวนหนึ่ง และยังนำฟังก์ชันการทำงานเพิ่มเติมที่หายไปก่อนหน้านี้

คุณสมบัติของเวราคริปต์และความแตกต่างจาก TrueCrypt

  1. TrueCrypt สร้างจำนวนการวนซ้ำไม่เพียงพอสำหรับ PBKDF2 (มาตรฐานการสร้างคีย์การเข้ารหัสแบบใช้รหัสผ่าน) ใน VeraCrypt จำนวนการวนซ้ำสำหรับพาร์ติชันระบบเพิ่มขึ้นจาก 1,000 เป็น 327661 และสำหรับพาร์ติชันและคอนเทนเนอร์ไฟล์อื่นๆ จาก 2000 เป็น 655331 อย่างมีนัยสำคัญ เพิ่มความแรงในการเข้ารหัสของคีย์ที่ได้รับ
  2. แก้ไขข้อบกพร่องใน VeraCrypt และรหัส bootloader ที่ปรับให้เหมาะสม ซึ่งอนุญาตให้ใช้อัลกอริธึม SHA-256 เป็นฟังก์ชันแฮชเมื่อเข้ารหัสพาร์ติชั่นระบบ ฮาร์ดไดรฟ์ในขณะที่ TrueCrypt ใช้อัลกอริธึม RIPEMD-160 ที่ปลอดภัยน้อยกว่า
  3. ไดรเวอร์เวราคริปต์ได้รับการเซ็นชื่อแบบดิจิทัลโดย Microsoft ซึ่งจำเป็นสำหรับการติดตั้งที่ถูกต้องใน Windows 10
  4. เวอร์ชัน 1.18 และเก่ากว่าอนุญาตให้คุณเข้ารหัส คอมพิวเตอร์วินโดว์ด้วย EFI แทน BIOS พวกเขายังแก้ไขช่องโหว่ที่อนุญาตให้ตรวจพบพาร์ติชันที่ซ่อนอยู่
  5. ตั้งแต่เวอร์ชัน 1.0f เป็นต้นไป เวราคริปต์รองรับการโหลดพาร์ติชั่นและคอนเทนเนอร์ที่เข้ารหัสด้วย TrueCrypt และยังเพิ่มความสามารถในการแปลงคอนเทนเนอร์ที่เข้ารหัส TrueCrypt และพาร์ติชั่นฮาร์ดดิสก์ที่ไม่ใช่ระบบเป็นรูปแบบเวราคริปต์อีกด้วย
  6. แก้ไขข้อบกพร่องของซอฟต์แวร์มากมาย: หน่วยความจำรั่ว บัฟเฟอร์โอเวอร์โฟลว์ และช่องโหว่ในการโหลด dll
  7. ดำเนินการวิเคราะห์และจัดโครงสร้างโค้ดใหม่ทั้งหมดแล้ว
  8. เวอร์ชันที่พร้อมใช้งานสำหรับ MACOS และ Linux
เวราคริปต์กำลังพัฒนา เวอร์ชันใหม่ การแก้ไขและการปรับปรุงกำลังจะออกมา สามปีหลังจาก TrueCrypt ปิดตัวลง ในที่สุดก็ถึงเวลาที่จะละทิ้งมันและเริ่มใช้เครื่องมือที่ทันสมัยและปลอดภัยยิ่งขึ้น

จะดาวน์โหลดเวราคริปต์ได้ที่ไหน

หน้าดาวน์โหลดอย่างเป็นทางการบนเว็บไซต์ของเวราคริปต์ มีเวอร์ชันสำหรับ Windows, Linux, MacOSX รวมถึงโปรแกรมติดตั้งและคู่มือผู้ใช้ที่ลงนามโดย PGP เป็นภาษาอังกฤษ

เวอร์ชันพกพาของ VeraCrypt (พกพา) หรือการติดตั้งแบบเดิม

หากคุณกำลังจะเข้ารหัสพาร์ติชันระบบของไดรฟ์ Windows คุณต้องติดตั้ง VeraCrypt เพื่อดำเนินการนี้ ให้เลือก ติดตั้งในระหว่างขั้นตอนการติดตั้ง สำหรับกรณีอื่น ๆ ทั้งหมด การแยกไฟล์โปรแกรมอย่างง่ายไปยังโฟลเดอร์ที่ระบุนั้นเหมาะสม - สารสกัด(นี่คือรุ่นพกพา)

Russifier เวราคริปต์

ภาษารัสเซียมีอยู่ในเมนูหลักของโปรแกรม เลือก การตั้งค่า -> ภาษาในหน้าต่างที่เปิดขึ้น ให้ค้นหา Russian แล้วคลิก ตกลง. คำแนะนำและคำแนะนำทั้งหมดในบทความต่อไปนี้จะมีให้สำหรับอินเทอร์เฟซเวอร์ชันภาษาอังกฤษและรัสเซีย

ป.ล

เราหวังว่าบทความของเราจะเป็นประโยชน์ และคุณเข้ารหัสข้อมูลของคุณอย่างปลอดภัย แต่อย่าลืมดูแลความปลอดภัยในการสื่อสาร - ลองใช้

มีหลายสาเหตุในการเข้ารหัสข้อมูลในฮาร์ดไดรฟ์ของคุณ แต่ค่าใช้จ่ายในการรักษาความปลอดภัยข้อมูลทำให้ประสิทธิภาพของระบบช้าลง บทความนี้มีวัตถุประสงค์เพื่อเปรียบเทียบประสิทธิภาพการทำงานกับดิสก์ที่เข้ารหัสด้วยวิธีต่างๆ

เพื่อสร้างความแตกต่างให้น่าทึ่งยิ่งขึ้น เราจึงไม่ได้เลือกรถยนต์ที่ล้ำสมัย แต่เป็นรถยนต์ทั่วไป ฮาร์ดไดรฟ์เชิงกลปกติ 500 GB, ดูอัลคอร์ AMD 2.2 GHz, RAM 4 กิกะไบต์, Windows 7 SP 1 64 บิต ไม่มีโปรแกรมป้องกันไวรัสหรือโปรแกรมอื่น ๆ ที่จะเปิดตัวในระหว่างการทดสอบ ดังนั้นจึงไม่มีสิ่งใดที่อาจส่งผลต่อผลลัพธ์

ในการประเมินประสิทธิภาพ ฉันเลือก CrystalDiskMark สำหรับเครื่องมือเข้ารหัสที่ผ่านการทดสอบ ฉันได้ตัดสินในรายการต่อไปนี้: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption และ CyberSafe Top Secret

bitlocker

นี้ ยามาตรฐานการเข้ารหัสดิสก์ที่สร้างขึ้นใน Microsoft Windows หลายคนใช้โดยไม่ต้องติดตั้ง โปรแกรมบุคคลที่สาม. แท้จริงแล้วทำไมหากทุกอย่างอยู่ในระบบแล้ว? ในมือข้างหนึ่งขวา ในทางกลับกัน รหัสถูกปิด และไม่มีความแน่นอนว่าไม่มีแบ็คดอร์เหลืออยู่ในนั้นสำหรับเอฟบีไอและผู้สนใจอื่นๆ

ดิสก์ถูกเข้ารหัสโดยใช้อัลกอริทึม AES ที่มีความยาวคีย์ 128 หรือ 256 บิต สามารถเก็บคีย์ไว้ใน Trusted Platform Module บนคอมพิวเตอร์หรือในแฟลชไดรฟ์

หากใช้ TPM เมื่อคอมพิวเตอร์เริ่มทำงาน สามารถรับคีย์ได้ทันทีหรือหลังจากการตรวจสอบสิทธิ์ คุณสามารถเข้าสู่ระบบโดยใช้คีย์บนแฟลชไดรฟ์ USB หรือโดยการป้อนรหัส PIN จากแป้นพิมพ์ การผสมผสานวิธีการเหล่านี้ทำให้มีตัวเลือกมากมายสำหรับการจำกัดการเข้าถึง: เพียง TPM, TPM และ USB, TPM และ PIN หรือทั้งสามอย่างพร้อมกัน

BitLocker มีข้อดีที่ปฏิเสธไม่ได้สองประการ: ประการแรก สามารถควบคุมผ่าน นโยบายกลุ่ม; ประการที่สอง มันเข้ารหัสไดรฟ์ข้อมูล ไม่ใช่ไดรฟ์จริง วิธีนี้ช่วยให้คุณเข้ารหัสอาร์เรย์ของไดรฟ์หลายตัว ซึ่งเครื่องมือเข้ารหัสอื่นๆ ไม่สามารถทำได้ BitLocker ยังสนับสนุน GUID Partition Table (GPT) ซึ่งแม้แต่ TruCrypt fork ที่ VeraCrypt ล้ำหน้าที่สุดก็ไม่สามารถอวดได้ ในการเข้ารหัสดิสก์ GPT ของระบบ คุณจะต้องแปลงเป็นฟอร์แมต MBR ก่อน ในกรณีของ BitLocker ไม่จำเป็น

โดยทั่วไปมีข้อเสียเพียงข้อเดียวคือแหล่งปิด หากคุณกำลังเก็บความลับจากคนในบ้าน BitLocker นั้นยอดเยี่ยม หากดิสก์ของคุณเต็มไปด้วยเอกสารสำคัญระดับชาติ หาอย่างอื่นดีกว่า

เป็นไปได้ไหมที่จะถอดรหัส BitLocker และ TrueCrypt

ถ้าถามกูเกิลจะพบว่าน่าสนใจ โปรแกรม Elcomsoft Forensic Disk Decryptor เหมาะสำหรับการถอดรหัสไดรฟ์ BitLocker, TrueCrypt และ PGP ในกรอบของบทความนี้ ฉันจะไม่ทดสอบ แต่ฉันจะแบ่งปันความประทับใจของฉันเกี่ยวกับยูทิลิตี้อื่นจาก Elcomsoft คือ Advanced EFS Data Recovery การถอดรหัสโฟลเดอร์ EFS ทำได้ดีเยี่ยม แต่มีเงื่อนไขว่าไม่ได้ตั้งรหัสผ่านผู้ใช้ไว้ หากคุณตั้งรหัสผ่านอย่างน้อย 1234 โปรแกรมกลับกลายเป็นว่าไม่มีอำนาจ ไม่ว่าในกรณีใด ฉันไม่สามารถถอดรหัสโฟลเดอร์ EFS ที่เข้ารหัสที่เป็นของผู้ใช้ด้วยรหัสผ่าน 111 ฉันคิดว่าสถานการณ์จะเหมือนกันกับผลิตภัณฑ์ Forensic Disk Decryptor

TrueCrypt

นี่เป็นโปรแกรมเข้ารหัสดิสก์ในตำนานที่หยุดให้บริการในปี 2555 เรื่องราวที่เกิดขึ้นกับ TrueCrypt ยังคงปกคลุมไปด้วยความมืด และไม่มีใครรู้จริงๆ ว่าทำไมผู้พัฒนาจึงตัดสินใจหยุดสนับสนุนการผลิตผลงานของเขา

มีข้อมูลเพียงบางส่วนที่ไม่อนุญาตให้คุณรวมปริศนาเข้าด้วยกัน ดังนั้นในปี 2556 การระดมทุนจึงเริ่มต้นขึ้นสำหรับการตรวจสอบ TrueCrypt ที่เป็นอิสระ เหตุผลก็คือข้อมูลที่ได้รับจาก Edward Snowden เกี่ยวกับการทำให้เครื่องมือเข้ารหัส TrueCrypt อ่อนแอลง มีการเก็บเงินมากกว่า 60,000 ดอลลาร์สำหรับการตรวจสอบ เมื่อต้นเดือนเมษายน 2558 งานเสร็จสมบูรณ์ แต่ไม่มีการระบุข้อผิดพลาดร้ายแรง ช่องโหว่หรือข้อบกพร่องที่สำคัญอื่น ๆ ในสถาปัตยกรรมแอปพลิเคชัน

ทันทีที่การตรวจสอบสิ้นสุดลง TrueCrypt ก็กลับมาเป็นศูนย์กลางของเรื่องอื้อฉาวอีกครั้ง ผู้เชี่ยวชาญของ ESET ได้เผยแพร่รายงานระบุว่า เวอร์ชั่นรัสเซีย TrueCrypt 7.1a ที่ดาวน์โหลดจาก truecrypt.ru มีมัลแวร์อยู่ นอกจากนี้ไซต์ truecrypt.ru ยังถูกใช้เป็นศูนย์บัญชาการ - คำสั่งถูกส่งไปยังคอมพิวเตอร์ที่ติดไวรัส โดยทั่วไป ให้ระมัดระวังและอย่าดาวน์โหลดโปรแกรมจากทุกที่

ข้อดีของ TrueCrypt ได้แก่ โอเพ่นซอร์ส ซึ่งขณะนี้มีการสำรองข้อมูลความน่าเชื่อถือโดยการตรวจสอบอิสระ และการสนับสนุนไดนามิก ปริมาณ Windows. ข้อเสีย: โปรแกรมไม่ได้รับการพัฒนาอีกต่อไป และนักพัฒนาไม่มีเวลาปรับใช้การรองรับ UEFI / GPT แต่ถ้าเป้าหมายคือการเข้ารหัสไดรฟ์ที่ไม่ใช่ระบบหนึ่งไดรฟ์ ก็ไม่สำคัญ

ไม่เหมือนกับ BitLocker ที่รองรับ AES เท่านั้น TrueCrypt ยังมี Serpent และ Twofish ในการสร้างคีย์เข้ารหัส ซอลต์ และคีย์ส่วนหัว โปรแกรมอนุญาตให้คุณเลือกฟังก์ชันแฮชหนึ่งในสามฟังก์ชัน: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 อย่างไรก็ตาม มีการเขียนเกี่ยวกับ TrueCrypt เป็นจำนวนมาก ดังนั้นเราจะไม่พูดซ้ำ

เวราคริปต์

โคลน TrueCrypt ที่ทันสมัยที่สุด มีรูปแบบของตัวเองแม้ว่าจะสามารถทำงานในโหมด TrueCrypt ซึ่งสนับสนุนการเข้ารหัสและ ดิสก์เสมือนในรูปแบบ TrueCrypto ต่างจาก CipherShed ตรงที่ VeraCrypt สามารถติดตั้งบนคอมพิวเตอร์เครื่องเดียวกันได้พร้อมๆ กับ TrueCrypt

ข้อมูล

หลังจากเกษียณแล้ว TrueCrypt ได้ทิ้งมรดกไว้มากมาย: มีทางแยกมากมาย เริ่มต้นด้วย VeraCrypt, CipherShed และ DiskCryptor

TrueCrypt ใช้การวนซ้ำ 1,000 ครั้งเพื่อสร้างคีย์ที่จะเข้ารหัสพาร์ติชั่นระบบ ในขณะที่เวราคริปต์ใช้การวนซ้ำ 327,661 ครั้ง สำหรับพาร์ติชั่นมาตรฐาน (ไม่ใช่ระบบ) เวราคริปต์ใช้การวนซ้ำ 655,331 ครั้งสำหรับฟังก์ชันแฮช RIPEMD-160 และการวนซ้ำ 500,000 ครั้งสำหรับ SHA-2 และ Whirlpool สิ่งนี้ทำให้พาร์ติชั่นที่เข้ารหัสมีความทนทานต่อการโจมตีแบบเดรัจฉานมากขึ้น แต่ยังลดประสิทธิภาพการทำงานกับพาร์ติชั่นดังกล่าวลงอย่างมาก เท่าไหร่เราจะเร็ว ๆ นี้หา

ข้อดีของเวราคริปต์คือโอเพ่นซอร์สโค้ด เช่นเดียวกับรูปแบบดิสก์เสมือนและเข้ารหัสที่เป็นกรรมสิทธิ์และปลอดภัยกว่าเมื่อเปรียบเทียบกับ TrueCrypt ข้อเสียเหมือนกับในกรณีของบรรพบุรุษ - ขาดการสนับสนุน UEFI / GPT ยังคงเป็นไปไม่ได้ที่จะเข้ารหัสดิสก์ GPT ของระบบ แต่นักพัฒนาอ้างว่าพวกเขากำลังแก้ไขปัญหานี้และในไม่ช้าการเข้ารหัสดังกล่าวจะพร้อมใช้งาน แต่พวกเขาทำงานเกี่ยวกับเรื่องนี้มาเป็นเวลาสองปีแล้ว (ตั้งแต่ปี 2014) และเมื่อจะมีการเปิดตัวพร้อมการสนับสนุน GPT และจะเป็นหรือไม่ก็ยังไม่เป็นที่ทราบแน่ชัด

CipherShed

อีกหนึ่งโคลนของ TrueCrypt ต่างจากเวราคริปต์ตรงที่มันใช้รูปแบบ TrueCrypt ดั้งเดิม ดังนั้นคุณสามารถคาดหวังได้ว่าประสิทธิภาพจะใกล้เคียงกับ TrueCrypt

ข้อดีและข้อเสียเหมือนกัน แม้ว่าจะไม่สามารถติดตั้ง TrueCrypt และ CipherShed บนคอมพิวเตอร์เครื่องเดียวกันเพื่อเพิ่มข้อเสียได้ นอกจากนี้ หากคุณพยายามติดตั้ง CipherShed บนเครื่องที่ติดตั้ง TrueCrypt ไว้แล้ว โปรแกรมติดตั้งเสนอให้ลบโปรแกรมก่อนหน้าออก แต่ไม่สามารถดำเนินการได้

การเข้ารหัสปลายทาง Symantec

ในปี 2010 ไซแมนเทคได้ซื้อสิทธิ์ในโปรแกรม PGPdisk ผลลัพธ์ที่ได้คือผลิตภัณฑ์ต่างๆ เช่น PGP Desktop และ Endpoint Encryption ในเวลาต่อมา นั่นคือสิ่งที่เราจะพิจารณา แน่นอนว่าโปรแกรมนี้เป็นกรรมสิทธิ์ ซอร์สโค้ดถูกปิด และใบอนุญาตหนึ่งใบมีราคา 64 ยูโร แต่มีการรองรับ GPT แต่เริ่มด้วย Windows 8 เท่านั้น

กล่าวอีกนัยหนึ่ง หากจำเป็นต้องรองรับ GPT และมีความปรารถนาที่จะเข้ารหัสพาร์ติชั่นระบบ คุณจะต้องเลือกระหว่างโซลูชันที่เป็นกรรมสิทธิ์สองรายการ: BitLocker และ Endpoint Encryption ไม่น่าเป็นไปได้ที่ผู้ใช้ตามบ้านจะติดตั้ง Endpoint Encryption ปัญหาคือสิ่งนี้ต้องการ Symantec Drive Encryption ซึ่งต้องใช้ตัวแทนและเซิร์ฟเวอร์การจัดการ Symantec Endpoint Encryption (SEE) เพื่อติดตั้ง และเซิร์ฟเวอร์ต้องการติดตั้ง IIS 6.0 เช่นกัน เป็นการดีที่มากเกินไปสำหรับโปรแกรมเข้ารหัสดิสก์หนึ่งโปรแกรมใช่หรือไม่ เราดำเนินการทั้งหมดนี้เพื่อวัดประสิทธิภาพเท่านั้น

ช่วงเวลาแห่งความจริง

ดังนั้นเราจึงดำเนินการทดสอบที่น่าสนใจที่สุด ขั้นตอนแรกคือการตรวจสอบประสิทธิภาพของดิสก์โดยไม่มีการเข้ารหัส "เหยื่อ" ของเราจะเป็น ส่วนที่ยากฮาร์ดไดรฟ์ 28 GB (ปกติไม่ใช่ SSD) ที่ฟอร์แมตเป็น NTFS

เปิด CrystalDiskMark เลือกจำนวนรอบขนาดของไฟล์ชั่วคราว (ในการทดสอบทั้งหมดเราจะใช้ 1 Gbps) และตัวดิสก์เอง เป็นที่น่าสังเกตว่าจำนวนครั้งที่ผ่านนั้นไม่ส่งผลต่อผลลัพธ์ ภาพหน้าจอแรกแสดงผลของการวัดประสิทธิภาพของดิสก์โดยไม่มีการเข้ารหัสด้วยจำนวนครั้งที่ผ่าน 5 ครั้ง ครั้งที่สอง - ด้วยจำนวนครั้งที่ผ่าน 3 ครั้ง อย่างที่คุณเห็นผลลัพธ์เกือบจะเหมือนกัน ดังนั้นเราจะเน้นที่ สามผ่าน



ผลลัพธ์ CrystalDiskMark ควรตีความดังนี้:

  • Seq Q32T1 - การทดสอบการเขียนตามลำดับ / การอ่านตามลำดับ, จำนวนคิว - 32, เธรด - 1;
  • 4K Q32T1 - การทดสอบการเขียนแบบสุ่ม / การอ่านแบบสุ่ม (ขนาดบล็อก 4 KB, จำนวนคิว - 32, เธรด - 1);
  • Seq - การทดสอบการเขียนตามลำดับ / การอ่านตามลำดับ;
  • 4K - การทดสอบการเขียนแบบสุ่ม / การอ่านแบบสุ่ม (ขนาดบล็อก 4 KB);

มาเริ่มกันที่ BitLocker การเข้ารหัสพาร์ติชั่น 28 GB ใช้เวลา 19 นาที

มีต่อสำหรับสมาชิกเท่านั้น

ตัวเลือก 1. เข้าร่วมชุมชน "ไซต์" เพื่ออ่านเนื้อหาทั้งหมดบนไซต์

การเป็นสมาชิกในชุมชนในช่วงเวลาที่กำหนดจะทำให้คุณเข้าถึงเนื้อหาทั้งหมดของแฮ็กเกอร์ เพิ่มส่วนลดสะสมส่วนบุคคลของคุณ และช่วยให้คุณสะสมคะแนน Xakep Score แบบมืออาชีพได้!