З відкритим вихідним кодом була популярна протягом 10 років завдяки своїй незалежності від основних вендорів. Автори програми публічно невідомі. Серед найвідоміших користувачів програми можна виділити Едварда Сноудена та експерта з безпеки Брюса Шнайєра. Утиліта дозволяє перетворити флеш-накопичувач або жорсткий диск на захищене зашифроване сховище, в якому конфіденційна інформація прихована від сторонніх очей.

Таємничі розробники утиліти оголосили про закриття проекту у середу 28 травня, пояснивши, що використання TrueCrypt є небезпечним. «УВАГА: Використовувати TrueCrypt небезпечно. програма може містити неусунені уразливості» - таке повідомлення можна побачити на сторінці продукту на порталі SourceForge. Далі слідує ще одне звернення: "Ви повинні перенести всі дані, зашифровані в TrueCrypt на зашифровані диски або образи віртуальних дисків, що підтримуються на вашій платформі".

Незалежний експерт з безпеки Грем Клулі цілком логічно прокоментував ситуацію, що склалася: «Настав час підшукати альтернативне рішення для шифрування файлів і жорстких дисків».

Це не жарт!

Спочатку з'являлися припущення, що сайт програми був зламаний кіберзлочинцями, але тепер стає зрозумілим, що це не обман. Сайт SourceForge зараз пропонує оновлену версію TrueCrypt (яка має цифровий підпис розробників), під час встановлення якої пропонується перейти на BitLocker або інший альтернативний інструмент.

Професор у галузі криптографії університету Джона Хопкінаса Метью Грін сказав: «Дуже малоймовірно, що невідомий хакер ідентифікував розробників TrueCrypt, вкрав їх цифровий підпис і зламав їхній сайт».

Що використати тепер?

Сайт і спливаюче оповіщення в самій програмі містить інструкції з перенесення файлів, зашифрованих TrueCrypt на сервіс BitLocker від Microsoft, який постачається разом із ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise та Windows 8 Pro/Enterprise. TrueCrypt 7.2 дозволяє дешифрувати файли, але не дозволяє створювати нові зашифровані розділи.

Найбільш очевидною альтернативою програмі є BitLocker, але є інші варіанти. Шнайєр поділився, що повертається до використання PGPDisk від Symantec. (110 доларів за одну ліцензію користувача) використовує добре відомий і перевірений метод шифрування PGP.

Існують інші безкоштовні альтернативи для Windows, наприклад DiskCryptor . Дослідник з комп'ютерної безпеки, відомий як The Grugq торік склав цілий , який актуальний і досі.

Йоханнес Ульріх, науковий керівник технологічного інституту SANS користувачам Mac OS X рекомендує звернути увагу на FileVault 2, який вбудований у OS X 10.7 (Lion) та пізніші ОС даного сімейства. FileVault використовує 128-розрядне шифрування XTS-AES, яке застосовується в агентстві національної безпеки США (NSA). На думку Ульріха, користувачі Linux повинні дотримуватися вбудованого системного інструменту Linux Unified Key Setup (LUKS). Якщо Ви використовуєте Ubuntu, то інсталятор цієї ОС вже дозволяє включити повне шифрування дисків із самого початку.

Тим не менш, користувачам знадобляться інші програми для шифрування переносних носіїв, які використовуються на комп'ютерах із різними ОС. Ульріх сказав, що в цьому випадку на думку спадає.

Німецька компанія Steganos пропонує скористатися старою версією утиліти шифрування Steganos Safe (актуальна версія на даний момент - 15, а пропонується скористатися 14 версією), яка поширюється безкоштовно.

Невідомі вразливості

Той факт, що TrueCrypt може мати вразливість у безпеці, викликає серйозні побоювання, особливо враховуючи, що аудит програми не виявив подібних проблем. Користувачі програми накопичили 70 000 доларів для проведення аудиту після чуток про те, що агенція національної безпеки США може декодувати значні обсяги зашифрованих даних. Перший етап дослідження, в якому аналізувався завантажувач TrueCrypt, був проведений минулого місяця. Аудит не виявив ні бекдорів, ні навмисних уразливостей. Наступна фаза дослідження, в якій мали перевірятися використовувані методи криптографії, була запланована на це літо.

Грін був одним із експертів, які беруть участь в аудиті. Він розповів, що не мав жодної попередньої інформації про те, що розробники планують закрити проект. Грін розповів: «Останнє, що я чув від розробників TrueCrypt: «Ми з нетерпінням чекаємо на результати 2 фази випробування. Дякую за ваші старання!». Слід зазначити, що аудит продовжиться, як було заплановано, незважаючи на зупинку проекту TrueCrypt.

Можливо, творці програми вирішили припинити розробку, тому що утиліта є застарілою. Розробка припинилася 5 травня 2014, тобто. вже після офіційного припинення підтримки Windows XP. На SoundForge згадується: "Windows 8/7/Vista і пізніші системи мають вбудовані засоби для шифрування дисків та образів віртуальних дисків". Таким чином, шифрування даних вбудовано в багато ОС, і розробники могли вважати програму більше не потрібною.

Щоб додати олії у вогонь відзначимо, що 19 травня TrueCrypt була видалена із захищеної системи Tails (улюбленою системою Сноудена). Причина до кінця не ясна, але використовувати програму явно не слід – зазначив Клулі.

Клулі також написав: "Будь то обман, злом або логічний кінець життєвого циклу TrueCrypt, стає ясно, що свідомі користувачі не будуть почуватися комфортно, довіряючи свої дані програмі після фіаско".

Знайшли друкарську помилку? Виділіть та натисніть Ctrl+Enter

Запустіть інструмент шифрування у Windows, ввівши в рядку пошуку BitLocker і вибравши пункт Керування BitLocker. У наступному вікні можна активувати шифрування, натиснувши на «Увімкнути BitLocker» поряд із позначенням жорсткого диска (якщо з'явиться повідомлення про помилку, прочитайте розділ «Використання BitLocker без TPM»).

Тепер ви можете вибрати, чи хочете ви при деблокуванні зашифрованого диска використовувати флеш-накопичувач USB або пароль. Незалежно від вибраної опції, в процесі налаштування вам потрібно буде зберегти або роздрукувати ключ відновлення. Він вам знадобиться, якщо ви забудете пароль або втратите флешку.

Використання BitLocker без TPM

Налаштування BitLocker.
BitLocker також функціонує без чіпа TPM – правда, для цього потрібно зробити деякі налаштування у редакторі локальної групової політики.

Якщо на вашому комп'ютері не використовується чіп TPM (Trusted Platform Module), вам, можливо, необхідно буде зробити деякі налаштування, щоб активувати BitLocker. У рядку пошуку Windows виберіть «Зміна групової політики» та відкрийте розділ «Редактор локальної групової політики». Відкрийте у лівій колонці редактора «Конфігурація комп'ютера | Адміністративні шаблони Компоненти Windows Шифрування дисків BitLocker | Диски операційної системи», а у правій колонці позначте запис «Обов'язкова додаткова автентифікація під час запуску».

Потім у середній колонці натисніть посилання «Змінити параметр політики». Поставте кружечок навпроти "Увімкнути" і галочку навпроти пункту "Дозволити використання BitLocker без сумісного TPM" нижче. Після натискання на "Застосувати" та "ОК" ви можете використовувати BitLocker, як описано вище.

Альтернатива у вигляді VeraCrypt

Щоб зашифрувати системний розділ або весь жорсткий диск за допомогою наступника TrueCrypt під назвою VeraCrypt, виберіть у головному меню VeraCrypt пункт «Create Volume», а потім - «Encrypt the system partition or entire system drive». Щоб зашифрувати весь жорсткий диск разом із розділом Windows, виберіть пункт «Encrypt the whole drive», після чого дотримуйтесь покрокової інструкції з налаштування. Увага: VeraCrypt створює диск аварійного відновлення на випадок, якщо ви забудете пароль. Так що вам знадобиться порожня CD-болванка.

Після того як ви зашифрували свій диск, при початковому завантаженні вам потрібно буде після пароля вказати PIM (Personal Iterations Multiplier). Якщо під час налаштування ви не встановили PIM, просто натисніть Enter.

Вимоги до конфіденційності та безпеки комп'ютера повністю визначаються характером даних, що зберігаються на ньому. Одна справа якщо ваш комп'ютер служить розважальною станцією і на ньому крім кількох іграшок і папочки з фотографіями коханого котика нічого немає і зовсім інше - якщо на жорсткому диску є дані, що є комерційною таємницею, що потенційно представляють інтерес для конкурентів.

Першим "кордоном оборони" є пароль на вхід до системи, який запитується при кожному включенні комп'ютера.

Наступний ступінь захисту – права доступу на рівні файлової системи. Користувач, який не має дозвільних привілеїв, при спробі отримати доступ до файлів отримає помилку.

Однак описані способи мають один вкрай суттєвий недолік. Вони обидва працюють на рівні операційної системи і їх можна відносно легко обійти, якщо мати небагато часу та фізичний доступ до комп'ютера (наприклад, завантажившись із USB-флешки можна скинути адміністративний пароль або змінити файлові дозволи). Повну впевненість у безпеці та конфіденційності даних можна отримати лише якщо задіяти досягнення криптографії та надійно їх. Нижче ми розглянемо два способи такого захисту.

Першим способом, що розглядається сьогодні, буде вбудований криптозахист від Microsoft. Шифрування, назване BitLocker, вперше з'явилося у Windows 8. Убезпечити з його допомогою окрему папку або файл не вийде, доступне лише шифрування всього диска повністю. Із цього зокрема випливає той факт, що шифрувати системний диск не можна (система не зможе завантажитись), зберігати важливі дані в системних бібліотеках типу «Мої документи» також не можна (за умовчанням вони розміщуються на системному розділі).
Щоб увімкнути вбудоване шифрування, виконайте таке:

  1. Відкрийте Провідник, зробіть правий клік на диску, що шифрується, і виберіть пункт «Увімкнути BitLocker».
  2. Позначте пункт «Використовувати пароль для зняття блокування диска», придумайте і двічі введіть пароль, що відповідає вимогам безпеки (довжина не менше 8 символів, наявність малих і великих літер, бажано ввести хоча б один спеціальний символ) і натисніть кнопку «Далі». Другий варіант розблокування в рамках цієї нотатки ми розглядати не будемо, оскільки рідери смарткарт досить рідкісні і використовуються в організаціях, які мають власну службу інформаційної безпеки.
  3. На випадок втрати пароля, система пропонує створити особливий ключ відновлення. Його можна прикріпити до облікового запису Microsoft, зберегти файл або просто надрукувати на принтері. Виберіть один із способів та після збереження ключа натисніть «Далі». Цей ключ слід берегти від сторонніх, оскільки він, будучи страховкою від вашої забудькуватості, може стати «задніми дверима», через які і втечуть ваші дані.
  4. На наступному екрані виберіть, чи потрібно шифрувати весь диск або лише зайняте місце. Другий пункт повільніший, але надійніший.
  5. Виберіть алгоритм, що шифрує. Якщо не плануєте міграцію диска між комп'ютерами, вибирайте більш стійкий новітній режим, інакше режим сумісності.
  6. Після налаштування параметрів натисніть кнопку «Почати шифрування» Після деякого очікування, дані на диску будуть надійно зашифровані.
  7. Після виходу з системи або перезавантаження захищений том стане недоступним, щоб відкрити файли буде потрібно введення пароля.

DiskCryptor

Другою криптографічною утилітою, що розглядається сьогодні, є DiskCryptor — безкоштовне рішення з відкритим вихідним кодом. Щоб використати його, скористайтеся наступною інструкцією:

  1. Завантажте установник програми з офіційного сайту за посиланням. Запустіть завантажений файл.
  2. Процес установки гранично простий, полягає в натисканні кілька разів кнопки «Next» та підсумкового перезавантаження комп'ютера.

  3. Після перезавантаження запустіть DiskCryptor з папки з програмою або натисніть на ярлику на робочому столі.
  4. У вікні клацніть на диск, що шифрується, і натисніть кнопку «Encrypt».
  5. Наступним кроком виберіть алгоритм шифрування та визначтеся, чи потрібно стерти з диска перед шифруванням усі дані (якщо не плануєте знищувати інформацію, обов'язково оберіть "None" у списку "Wipe Mode").
  6. Введіть двічі пароль для дешифрування (рекомендується придумати складний пароль, щоб у полі «Password Rating» було значення як мінімум «High»). Потім натисніть "OK".
  7. Після деякого очікування диск буде зашифровано. Після перезавантаження або виходу з системи для доступу до нього потрібно буде запустити утиліту, натиснути кнопку "Mount" або "Mount All", ввести пароль і натиснути "ОК".

Безумовним плюсом цієї утиліти, порівняно з механізмом BitLocker, є те, що використовувати її можна на системах, що вийшли до Windows 8 (підтримується навіть знята з підтримки Windows XP). Але DiskCryptor має кілька істотних мінусів:

  • немає способів відновлення доступу до зашифрованої інформації (якщо забули пароль, то гарантовано втратили дані);
  • підтримується лише розблокування за допомогою пароля, використання смарткарт чи біометричних датчиків неможливо;
  • мабуть, найбільший недолік використання DiskCryptor у тому, що зловмисник з адміністративним доступом до системи зможе стандартними засобами відформатувати диск. Так, він доступу до даних не отримає, але ви їх втратите.

Резюмуючи, можу сказати, що якщо на комп'ютері встановлена ​​ОС починаючи з Windows 8, то краще використовувати вбудований функціонал.

Шифрування - це процес кодування інформації таким чином, що вона не може бути доступна іншим людям, якщо вони не мають необхідний ключ для декодування. Шифрування зазвичай використовується для захисту важливих документів, але це також хороший спосіб зупинити людей, які намагаються вкрасти ваші особисті дані.

Для чого використовувати категорії? Щоб розбити безліч програм шифрування інформації більш прості і зрозумілі набори програм, тобто. структурувати. Ця стаття обмежується набором утиліт для шифрування файлів та папок.

  1. Утиліти шифрування файлів та папок – ці утиліти розглядаються в цій статті.Ці утиліти шифрування працюють безпосередньо з файлами та папками, на відміну від утиліт, які здійснюють шифрування та зберігання файлів у томах (архівах, тобто у контейнерах файлів). Ці утиліти шифрування можуть працювати в режимі "на вимогу" або в режимі "на льоту".
  2. Утиліти шифрування віртуальних дисків. Такі утиліти працюють за допомогою створення томів (зашифрованих контейнерів/архівів), які подаються у файловій системі як віртуальні диски, що мають свою букву, наприклад, "L:". Ці диски можуть містити файли і папки. Файлова система комп'ютера може читати, писати і створювати документи як реального часу, тобто. у відкритому вигляді. Такі утиліти працюють у режимі "на льоту".
  3. Full-drive утиліти шифрування - шифрують всі пристрої зберігання даних, наприклад, жорсткі диски, розділи диска і USB пристрою. Деякі з утиліт у цій категорії також можуть зашифрувати диск, на якому встановлена ​​операційна система.
  4. Клієнтські утиліти шифрування в "хмарі":нова категорія утиліт шифрування. Ці утиліти шифрування файлів використовуються до завантаження або синхронізації з "хмарою". Файли знаходяться у зашифрованому вигляді при передачі та під час зберігання у "хмарі". Утиліти шифрування в "хмарі" використовують різні форми віртуалізації, щоб надати доступ до вихідного тексту на стороні клієнта. При цьому вся робота відбувається у режимі "на льоту".

Застереження

    Операційні системи порочні: відлуння ваших особистих даних - файли підкачки, тимчасові файли, файли режиму енергозбереження ("сну системи"), видалені файли, артефакти браузерів, і т.д. - швидше за все залишаться на будь-якому комп'ютері, який ви використовуєте для доступу до даних. Це нетривіальне завдання - виділити це відлуння ваших особистих даних. Якщо вам необхідний захист даних жорсткого диска під час їх переміщення або надходження ззовні, це досить складне завдання. Наприклад, коли ви створюєте зашифрований архів файлів або розархівування такого архіву, то, відповідно, оригінальні версії файлів або копії оригінальних файлів з цього архіву залишаються на жорсткому диску. Вони також можуть залишитися в місцях сховища тимчасових файлів (ака папки Temp і т.д.). І виходить, що завдання видалення цих оригінальних версій стає завданням не простого видалення цих файлів за допомогою команди "видалити".

  1. Той факт, що програма шифрування працює не означає, що вона є безпечною. Нові утиліти шифрування часто з'являються після того, як хтось прочитає прикладну криптографію, вибере алгоритм і візьметься за розробку. Можливо навіть "хтось" використовує перевірений опенсурс код. Реалізує інтерфейс користувача. Переконається, що вона працює. І подумає, що на цьому все закінчено. Але це не так. Така програма, напевно, наповнена фатальними багами. "Функціональність не означає якість, і ніяке бета-тестування не розкриє проблеми безпеки. Більшість продуктів є красивим словом "дотримується". Вони використовують алгоритми криптографії, але самі не є безпечними." (Вільний переклад) - Брюс Шнайєр, з Security Pitfalls in Cryptography. (Вихідна фраза: "Функційність не є якістю, і ніяким чином не буде випробувати цю проблему, щоб скористатися функцією захисту. Такі багато продуктів є merely buzzword compliant; вони використовуються для збереження криптографії, але вони не існують.").
  2. Використання шифрування – не достатнє для забезпечення безпеки ваших даних. Існує безліч способів обійти захист, тому якщо ваші дані дуже секретні, то необхідно так само замислюватися і про інші шляхи захисту. Як "старт" для додаткових пошуків можна використовувати статтю ризики використання криптографічного ПЗ.

Огляд програм шифрування файлів та папок

TrueCryptколись був найкращою програмою у цій категорії. І досі є однією з найкращих, але вже не відповідає цій категорії, оскільки базується на роботі із засобів віртуальних дисків.

Більшість, якщо не всі програми, описані нижче, наражають користувача на неочевидні загрози, які описані вище в пункті №1 зі списку предостережень . TrueCrypt, який базується на роботі з розділами, а не на роботі з файлами та папками, не піддає користувачів цієї вразливості.

Sophos Free Encryption- Більше не доступна.

Супутні продукти та посилання

Супутні продукти:

Альтернативні продукти:

  • SafeHouse Explorer є простою, безкоштовною програмою, яка досить мало важить, що дозволяє її легко використовувати на USB накопичувачах. Також ви можете знайти добре підготовлені відео матеріали та посібник користувача на їхньому веб-сайті.
  • Rohos Mini Drive - це портативна (portable) програма, яка створює прихований, зашифрований розділ на USB накопичувачі.
  • FreeOTFE (з огляду утиліт шифрування віртуальних дисків) є програмою для шифрування диска "на льоту". Вона може бути адаптована для портативного використання.
  • FreeOTFE Explorer є найпростішим варіантом FreeOTFE. Вона не потребує прав адміністратора.
  • Pismo File Mount Audit Package є розширенням файлової системи, що забезпечує доступ до спеціальних зашифрованих файлів (через контекстне меню провідника Windows), які надають доступ до зашифрованих папок. Програми можуть писати прямо до цих папок, що дозволяє гарантувати, що текстові копії оригінального документа не залишаться на жорсткому диску.
  • 7-Zip це потужна утиліта для створення архівів файлів, яка забезпечує 256-бітове AES шифрування для *.7z та *.zip форматів. Однак, програма Pismo краще рішення, оскільки воно дозволяє уникнути проблеми зберігання незашифрованих версій файлів.

Посібник із швидкого вибору (завантажити програми для шифрування файлів та папок)

AxCrypt

Інтеграція з контекстним меню провідника Windows. AxCrypt дозволяє легко відкривати, редагувати і зберігати зашифровані файли, якби ви працювали з незашифрованими файлами. Використовуйте цей продукт, якщо потрібно часто працювати з шифрованими файлами.
Програма використовує Open Candy (встановлюється у комплекті додаткового програмного забезпечення). Якщо хочете, то можете і не встановлювати його, але треба реєструватися на сайті.

Для запобігання несанкціонованому доступу до системи та даних у Windows 7/10 передбачена можливість встановлення пароля, у тому числі графічного, проте такий спосіб захисту не може вважатися надійним. Пароль від локального облікового запису може бути скинутий сторонніми утилітами, а найголовніше, ніщо не заважає отримати доступ до файлової системи, завантажившись з будь-якого LiveCD з вбудованим файловим менеджером.

Щоб захистити свої дані по-справжньому, потрібно використовувати шифрування. Для цього згодиться і вбудована функція BitLocker, але краще користуватися сторонніми програмами. Довгий час найкращим додатком для шифрування даних був TrueCrypt, однак у 2014 році його розробники згорнули проект, заявивши, що програма не є безпечнішою. Незабаром, однак, роботу над ним було відновлено, але вже новою командою та й сам проект отримав нове ім'я. Так світ з'явився VeraCrypt.

По суті, VeraCrypt – це вдосконалена версія TrueCrypt і саме цю програму ми пропонуємо використовувати для захисту вашої інформації. У наведеному прикладі ми використовуємо VeraCrypt «по максимуму», зашифрувавши з її допомогою весь жорсткий диск із системним та користувальницьким розділами. Такий спосіб шифрування має певні ризики – є частка ймовірності, нехай і дуже невелика, що система не зможе завантажитись, тому вдаватися до неї радимо лише тоді, коли це дійсно вам потрібно.

Встановлення та базове налаштування VeraCrypt

Процедура установки VeraCrypt нічим не відрізняється від інсталяції інших програм, за одним винятком. На початку вам буде запропоновано вибрати між режимами установки Installабо Extract.

У першому випадку програма буде впроваджена в ОС, що дозволить вам підключати зашифровані контейнери та шифрувати сам системний розділ. Режим Extract просто розпаковує файли VeraCrypt, що виконуються, дозволяючи використовувати його як портативний додаток. Частина функцій, у тому числі шифрування диска з Windows 7/10, стає недоступною.

Відразу після запуску зайдіть у меню Settings – Language, оскільки за промовчанням програма встановлюється англійською мовою.

Шифрування диска

Незважаючи на складність завдання, що здається, все дуже просто. Виберіть у меню "Система" опцію "Зашифрувати системний розділ/диск".

У вікні майстра в якості методу виберіть «Звичайний» (цього достатньо), область шифрування – весь диск.

Після завершення пошуку прихованих секторів (процедура може зайняти тривалий час), вкажіть кількість операційних систем та…

алгоритм шифрування (тут краще залишити за замовчуванням).

Примітка:Якщо під час пошуку прихованих секторів Windows перестане відповідати, перезавантажте ПК примусово і наступного разу пропустіть цей етап, вибравши «Ні».

Придумайте та введіть у поля пароль.

Хаотично переміщуючи мишу, згенеруйте ключ і натисніть "Далі".

На цьому етапі програма запропонує створити VRD – диск відновлення та записати його на флеш-або оптичний носій.

Коли на екрані з'явиться запит на виконання тесту шифрування системи, натисніть «Тест».

Потрібно перезавантажити комп'ютер. Після увімкнення ПК з'явиться екран завантажувача VeraCrypt. Тут вам потрібно буде ввести придуманий пароль та PIM – кількість ітерацій шифрування. Якщо ви не вводили PIM раніше, просто натисніть Enter, значення параметра буде встановлено за замовчуванням.

Через кілька хвилин Windows завантажиться у звичайному режимі, але при цьому на робочому столі з'явиться віконце Pretest Completed – попереднє тестування виконане. Це означає, що можна розпочинати шифрування. Натисніть кнопку «Encrypt» та підтвердіть дію.

Процедуру шифрування буде запущено. Вона може зайняти тривалий час, все залежить від розміру диска та його заповненості даними, так що наберіться терпіння та чекайте.

Примітка:якщо на диску є шифрований розділ EFI, що є характерним для останніх версій ПК, на початку шифрування ви можете отримати повідомлення «Схоже, Windows не встановлена ​​на диску…». Це означає, що зашифрувати такий диск за допомогою VeraCrypt не вдасться.

Після того, як весь вміст диска буде зашифровано, вікно завантажувача VeraCrypt з'являтиметься щоразу при включенні комп'ютера і щоразу вам потрібно буде вводити пароль, іншим способом отримати доступ до зашифрованих даних не можна. З розшифровкою диска набагато простіше. Все, що вам потрібно буде зробити, це запустити програму, вибрати в меню "Система" опцію "Перманентно розшифрувати системний розділ/диск" та пройти вказівки майстра.