A data шифрование диска

Обновлено: 03.07.2024

Ниже разберём лучшие программные решения для организации защищённых хранилищ.

Программы для шифрования дисков – это специальные программные комплексы, реализующие одну из стратегий по защите информации на локальных носителях или в удалённых хранилищах. Такие программы преобразуют хранимые данные в нечитаемый вид, так что даже при физическом доступе к файлам или к носителю злоумышленник не сможет их прочитать или воспользоваться ими.

В основе работы таких программ – шифрование. Шифроваться могут как отдельные файлы (документы, изображения, базы данных и т.п.), так и каталоги, специальные виртуальные контейнеры (хранилища), логические тома и даже жёсткие диски целиком.

При прямом доступе к зашифрованным данным злоумышленник получает просто бессистемный набор битов.

Лучшие программы для шифрования жёсткого диска – ТОП 5

  1. NordLocker – лучшая программа для шифрования жесткого диска – программа для шифрования в Linux – программа для шифрования диска в MAC OS – встроенное шифрование дисков в Windows – популярный софт для старых версий Windows

1. NordLocker – лучшая программа для шифрования жесткого диска


NordLocker работает с оригинальной файловой системой NordLocker FS. Та, в свою очередь, основывается на открытом коде проекта GoCryptFS. Так как каждый файл шифруется отдельно, в облако отправляется минимум данных (программа очень эффективно расходует сетевой трафик, она не пересылает каждый раз на облачный диск всё защищённое хранилище целиком, проделывая это только с отдельными файлами, которые были изменены или добавлены).

  • Высокая степень защиты данных (ключ защищается мастер-паролем, файлы шифруются по алгоритму AES-256, который применяется в войсках и других ведомствах).
  • Функциональный бесплатный тариф (до 3 Гб в облаке без каких-либо специальных требований и оговорок).
  • Единый аккаунт для целого комплекса продуктов для обеспечения безопасности.
  • Есть двухфакторная авторизация.
  • Защищённое хранилище можно размещать локально или в облаке.
  • При облачном размещении вы получаете автоматический бэкап и синхронизацию файлов между всеми вашими устройствами.
  • Простой и понятный интерфейс.
  • Поддерживается возможность безопасного обмена зашифрованными файлами.
  • Очень экономное расходование трафика (в сетевое хранилище отправляются только отдельные файлы).
  • Высокая степень конфиденциальности.
  • В хранилище можно поместить как отдельные файлы, так и целые каталоги. Поддерживается функция Drag&Drop.
  • Интерфейс пока не переведён на русский язык.
  • Программа не умеет работать с аппаратными ключами.
  • Защищённое хранилище доступно только из интерфейса программы (нет интеграции с проводником).
  • Нет поддержки Linux-систем.
  • Нет семейных подписок.

Бесплатный тариф не имеет никаких ограничений кроме дискового пространства в облаке – не более 3 Гб. Платный тариф только один – 500 Гб, от 3,99 USD/месяц, гарантия возврата средств – 30 дней.

2. AES Crypt – программа для шифрования в Linux


Программы обеспечивают базовый функционал – возможно шифрование только выбранных файлов (в основном из контекстного меню файлового менеджера).

  • Программа занимает минимум места.
  • Софт совместим со всеми известными платформами, есть решения для интеграции с собственными программами (готовые библиотеки для программистов).
  • Имеется консольная версия и версия с графическим интерфейсом.
  • Программа интегрируется в контекстное меню проводника.
  • Полностью бесплатный софт с открытым исходным кодом.
  • В основе надёжный стандарт шифрования.
  • Нет возможности шифрования каталогов.
  • Программа не умеет создавать монолитные защищённые хранилища / виртуальные тома (шифруются только отдельные файлы).
  • Для загрузки в облако нужны сторонние сервисы или своё собственное хранилище.
  • Пароль задаётся отдельно для каждого файла (их все нужно запоминать или хранить в менеджере паролей).
  • Управление утилитой сводится фактически только к командам в контекстном меню.
  • Программа давно не обновлялась.

Вы можете использовать AES Crypt совершенно бесплатно, вне зависимости от платформы или от целей (разработка своих программ, коммерческое применение и т.п.).

3. FileVault – программа для шифрования диска в MAC OS


FileVault — это встроенное программное решение для организации защищённых носителей под управлением операционных систем MacOS. Впервые утилита FileVault была представлена вместе с релизом OS X 10.3 (Panther). Крупное обновление функционала программы произошло в 2011 году, с выпуском OS X Lion (10.7). Решение FileVault 2.0 стало производительнее, научилось работать с внешними носителями и шифровать весь жёсткий диск полностью.

Работа программы происходит для пользователя практически незаметно (шифрование осуществляется на лету, если опция включена в настройках). Из неудобств – только обязательный ввод пароля при входе в систему.

  • Встроенный системный софт (не нужно ничего дополнительно устанавливать и скачивать).
  • Надёжный и производительный алгоритм шифрования.
  • Простая настройка и активация.
  • Пароль от ключа можно привязать к учётной записи iCloud или хранить локально.
  • Шифрование данных происходит автоматически – в фоне.
  • Если учётная запись iCloud и FileVault связаны, то, получив пароль от аккаунта, злоумышленник получит доступ ко всем зашифрованным данным.
  • Если использовать свой ключ восстановления, то при его потере вы не сможете пользоваться компьютером (при переустановке системы зашифрованные данные будут удалены).
  • Так как программа шифрует все данные на диске, то отключение/включение функции может занять много времени. Работа в фоне «съедает» определённые ресурсы процессора и диска.
  • При активации FileVault отключается возможность автоматического входа в систему.
  • Очень сложное развёртывание решений на базе FileVault для организаций.
  • Поддерживается только одна платформа – MacOS.

FileVault – это системный функционал MacOS, предоставляется полностью бесплатно.

4. BitLocker – встроенное шифрование дисков в Windows


BitLocker — это системная утилита, обеспечивающая полное шифрование выбранного логического тома. Впервые решение было представлено в 2007 году вместе с релизом операционной системы Windows Vista. Помимо основной функции (шифрование), BitLocker используется для проверки целостности системных и загрузочных файлов. Мало кто знает, но первым названием программы на этапе разработки было Secure Startup.

Наличие функции шифрования в современных системах зависит от редакции, например, в версии «Windows 10 Home» BitLocker недоступен, он появляется только начиная с версии Pro и выше. Для работы BitLocker требуется как минимум 2 логических тома: один, который нужно зашифровать, и второй – который будет загружать операционную систему (он должен оставаться незашифрованным).

  • Встроенное системное решение.
  • Шифрование по военному стандарту AES-128 или AES-256.
  • Данные защищаются на всех разделах или на выбранных томах (можно создать зашифрованные съёмные или виртуальные носители).
  • Поддерживается двухфакторная авторизация, включая аппаратные ключи.
  • Простая активация и настройка.
  • Работа в фоне.
  • Для организации защищённого облачного хранилища предоставляется встроенная функция OneDrive («Личный сейф»).
  • Поддерживаются не все аппаратные платформы (сложные требования для организации защищённой архитектуры).
  • Функционал доступен не во всех редакциях ОС Windows.
  • Шифруется только раздел диска целиком (необходимо организовывать отдельный том для целей защиты).
  • Увеличивается нагрузка на процессор и диск.
  • При утере ключа шифрования или пароля от него вы потеряете все зашифрованные файлы.
  • Решение имеет известные уязвимости и может быть взломано (атака с холодной загрузкой, буткит-атаки).

Полностью бесплатное решение.

5. TrueCrypt – популярный софт для старых версий Windows


TrueCrypt — это одна из самых именитых утилит для шифрования данных пользователей на ПК в прошлом. Благодаря создателям этого софта появился закрытый аналог (BitLocker) и API для шифрования файлов гибернации/подкачки в ОС Windows. Сейчас это программное обеспечение считается устаревшим. Проект официально закрыт в 2014 году (и до сих пор не ясно, по каким причинам это произошло), но TrueCrypt по-прежнему можно скачать с официального сайта и установить на ПК.

Утилита кроссплатформенная, поддерживаются все популярные операционные системы, включая Linux. Примечательно, что TrueCrypt стабильно работает на устаревших ОС, таких как Windows XP и Vista, вне зависимости от их редакции и разрядности.

  • Удобный графический интерфейс и наличие перевода на русский язык (устанавливается отдельно).
  • Надёжное шифрование (исходный код и архитектура программы были проверены независимыми аудиторами).
  • Поддерживаются разные платформы, код открыт.
  • Программа интегрируется с проводником/файловым менеджером.
  • Умеет работать с шифрованием системных разделов и виртуальных томов.
  • Изолированный шифрованный контейнер наиболее прост в использовании (можно копировать на съёмные носители, загружать на удалённый сервер и т.п.).
  • Виртуальные тома могут иметь вложенную структуру (для организации правдоподобного отрицания наличия шифрованных данных, даже при открытии контейнера под давлением, внутри будет оставаться ещё одна защищённая область).
  • Есть возможность двухфакторной авторизации (пароль может быть усилен ключевыми файлами, которые можно хранить вне файловой системы ПК).
  • Шифрование контейнеров и томов осуществляется на лету.
  • Программа давно не обновлялась (с 2014 года).
  • TrueCrypt не умеет работать с современными GPT-дисками (только MBR, это касается шифрования системных разделов).
  • Русский язык интерфейса необходимо скачивать и устанавливать отдельно.
  • Спустя год после отказа разработчиков от дальнейшей поддержки своего продукта выявилось несколько критических багов для Windows-версии TrueCrypt (в форках проблемы были устранены, а в исходной программе – нет).
  • Для загрузки в облако нужны сторонние сервисы или своё собственное хранилище (файлы будут очень большими, так как загружаться будет всё хранилище целиком).

TrueCrypt распространяется бесплатно.

Как выбрать софт для шифрования данных

Ключевое преимущество программ шифрования дисков заключается в том, что они не чувствительны к типам и размерам ваших файлов (в противовес менеджерам паролей, которые фактически работают только с текстовым/символьным содержимым).

На рынке существует огромное множество программных, аппаратных и комплексных решений для обеспечения безопасности при работе с чувствительными данными. В их основе лежит криптография и шифрование.

И если алгоритм шифрования может быть надёжным, как тот же AES, который используется в государственных ведомствах, включая армию разных стран, то уязвимости могут крыться в других модулях: пароль при вводе могут перехватить кейлоггеры или взломать перебором (если парольная фраза простая), если расшифрованные данные хранятся в оперативной памяти, их можно оттуда считать и т.д.

Аппаратные решения очень дорогие и используются в основном на предприятиях. Программные решения обеспечивают достаточную надёжность, но имеют свои нюансы (работа только с локальным хранилищем или возможность переноса в облачную инфраструктуру, полное шифрование диска со всеми вытекающими последствиями или создание виртуальных контейнеров, шифрование только отдельных файлов или сразу целых каталогов/томов и т.п.).

Универсального продукта, лучшего во всех отношениях, не существует. Поэтому выбор должен опираться на исходные задачи. Например, если вам нужно надёжное хранилище, автоматически копируемое в облако – это одно решение, если нужна быстрая работа с отдельными файлами – это другой продукт, если нужно полное шифрование диска, включая системный раздел – третий и т.д.

Следует помнить, что публичные облака слабо защищены, а отправляя в них зашифрованные данные, вы можете нарушать правила использования, что в свою очередь может привести к блокировке аккаунта и потере резервных копий. Именно поэтому решение должно быть специализированным (облако изначально должно быть защищённым).

Сравнительная таблица (5 лучших)

Выводы и рекомендации

Причины для шифрования отдельных или всех хранимых на ПК данных у каждого свои. Кто-то хранит на диске персональные данные клиентов, кто-то переживает за сохранность личных фотографий, кто-то не хочет, чтобы к его электронному кошельку получили доступ посторонние лица, и т.д. Решение всех этих проблем одно – защищённое хранилище. Мы не рекомендуем доверять свои секреты устаревшим и заброшенным проектам.

Особняком также должны стоять интегрированные решения от разработчиков операционных систем (их код закрыт, они имеют миллиардную аудиторию, кто даст гарантию, что в ПО для шифрования не встроен бэкдор для спецслужб?). Оптимальное решение – довериться платным сервисам, которые специализируются исключительно на кибербезопасности, таким как NordLocker.

Оценка и тестирование защищенных накопителей ADATA HD 650, HD680, HD710 PRO.

Любительский

Аватар пользователя

Содержание

Содержание

Стандартные накопители стали менее популярны - им на смены пришли SSD. Но сегодня на обзоре необычные модели накопителей от компании ADATA, а именно: HD650, HD680, HD710 PRO. Внешне и по характеристикам они имеют схожие пункты в спецификации, но различаются по стоимости, надежности, а также по внутреннему содержанию. Но обо всем подробнее рассмотрим ниже.

Характеристики

Частота вращения шпинделя

Стандарт защиты MIL-STD-810

Исходя из характеристик разница между моделями наблюдается в весе, размере и цветах.

Упаковка и комплектация

Рассмотрим модели по порядку - от младшей - к старшей. Для обзора раздела внешнего вида коробки и комплектации используется единое описание с дополнительным пояснением параметров, которые отличаются у моделей. Описание выполнено на основе модели ADATA HD710PRO. Хотя это старшая версия, по комплектации она ничем не превосходит младшую версию ADATA HD650, и тем более ADATA HD680.


Накопители упакованы в белую матовую картонную коробку, традиционную для большинства периферии. Из белого пространства выделяются синие бока и фото накопителя на передней стороне. Спереди ADATA разместили название и логотип компании, модель накопителя, тип серии - в нашем случае DURABLE , что в переводе означает “прочный”. На лицевой стороне коробки имеются фото накопителя и наклейка с указанием объема - во всех трех случаях накопители синие с объемом 1 TB.

На боковых гранях остановимся отдельно. На правой грани повторяются данные, которые уже имеются на лицевой стороне, на левой отражены ключевые особенности для каждого из накопителей.

Для HD650: Тройной слой защиты, состоящий из ударопоглощающий рамки держателя, пластикового корпуса и резинового чехла. Шифрование по стандарту AES 256-bit. Дополнительно 650-ая модель отличается сенсором падений выключающего работу диска при падение.

Вернемся к обзору и перейдем к боковой грани ADATA HD680. Здесь ADATA рассказывает об удобном кабель менеджменте, благодаря боковому вырезу под кабель, о защите от падений по военному стандарту, при условии падения с высоты не более 1.22 м, о сенсоре падений и ударов, а также о защите информации по стандарту шифрования AES 256 bit.

Боковая грань 710 повторяет информацию от 680 с изменением в защите от падений уже с высоты 1.5 м, защите от пыли IP6X и влагозащите до одного часа при глубине 2 метра.

На тыльной стороне каждого из накопителей - краткая информация о характеристиках и допустимых условиях использования. Для подробной информации есть QR-код для перехода на страницу интересующей модели.

Комплектация

Внутри коробки комплектация во всех моделях накопителей одинаковая. Комплект включает сам накопитель, кабель Micro USB с поддержкой стандарта 3.2 gen1, инструкцию и пластиковую ванночку держатель при транспортировке.


Внешний вид

Внешний вид каждой модели индивидуален, первым рассмотрим HD710 PRO.

ADATA HD710 PRO

ADATA HD710 PRO отходит от канонов оформления внешнего вида защищенных устройств. Накопитель не получил привычный брутальный милитаристский стиль, в ADATA решили придать накопителям скорее гоночно-спортивный стиль, повторяющий оформлением спорткаров. Лицевая и тыльная сторона повторяют по оформлению друг друга. В основной части П образный резиновый несъемный чехол, приклеенный к корпусу. Он состоит из основной резиновой черной части и дополнительных синих резиновых полос, наклеенных поверх нее. Под ними - пластиковый корпус с нанесенным рисунком под углепластик (карбон).

Дополнительно в корпусе стоит выделить два момента, по краю корпуса есть крепление для кабеля и второй момент - в нижней части имеется антипылевая заглушка, выполняющая роль защиты от воды.

HD 680 и HD650

Переходим к младшим моделям - о их внешнем виде будет написано вместе, потому что отличий в корпусе почти не наблюдается. Как и HD710, накопители защищены от падений синим резиновым чехлом и толстым пластиковым корпусом. Чехол изменил форму из П-образного к Н-образный. Толщина чехла примерно одинакова, но отсутствует дополнительный слой резиновых полос.

HD 680

Под ним - пластиковый корпус, тоже получивший стилизацию под карбон. В отличие от старшей модели, чехол съемный. Под ним - пластиковый корпус без намеков на крепежные отверстия или видимые крепления.

HD 650

Во внешних отличиях между 680 и 650 моделей можно выделить только наличие лепестков креплений для кабеля по бокам чехла 680 модели, в остальном накопители внешне идентичны.

Тестирование

Тестирование - главный пункт при оценке повседневной вещи. Заранее стоит иметь в виду, что экземпляры, различные по дате выпуска и тем более партий, могут отличаться во внутренней начинке. Объясняется это сменой поставщиков, наличию конкретной используемой модели накопителя или даже уходом фирмы с рынка. Как произошло с уходом многих крупных производителей с рынка жестких дисков на рынок твердотельных накопителей.

Для тестирования использовались программы

  • ATTO Disk Benchmark
  • CrystalDiskMark
  • CrystalDiskInfo
  • AJA system test
  • AIDA64
  • BlackMagicdesign disk speed test

Накопители проверялись в операционных системах Mac OS и Windows.

Выбранные программы бесплатные, расширяя возможность провести оценку широкому кругу лиц и лично убедиться в полученных данных при наличии одного из накопителей.

Первой программой для тестирования используется CrystalDiskInfo. Она используется для оценки состояния накопителя. Дополнительно в ней оценивалась температура накопителя в моменты работы и бездействия.

За время тестирования, температуры всех трех накопителей были близки к 30 градусам.

По оценкам состояния нареканий нет, накопители работали без ошибок. Что не удивительно, при 0-м использование новых накопителей.

Как и предполагалось, в HD 680 и 650 используется аналогичный жесткий диск wd10spzx-22ss10t1 на 1 TB. Это значит, что различия между моделями заключаются только в повышенной защите и держателе для кабеля на корпусе в 680.

В ADATA HD 710 PRO напротив - накопитель полностью поменялся на быстрый toshiba mq04abf100 1tb.




Тесты ATTO Disk Benchmark и blackmagic design disk speed test проводились в macos, blackmagic design disk speed test отсутствует для ос windows.

Оценивая полученные данные, делаю вывод, что скорость накопителей не сильно отличается. Почти по всем пунктам накопители подходят для работы и просмотра 2K и 4К контента. Таким образом, их можно использовать как защищенное устройство для переноса больших по размеру данных с домашнего компьютера на рабочий.

AJA system test все так же оценивался в mac os.




Возвращаемся в стан windows, для бенчмарков AIDA64 и CrystalDiskMark.

По результатам тестов AIDA64 и CrystalDiskMark HD 710 PRO обходит младшие модели с существенным отрывом. Вывод по проведенным тестам можно сделать самим. На мой взгляд, если требуется скорость, то само собой лучше отдать предпочтение HD 710 PRO. Если требуется защищенный накопитель для домашнего использования HD 680 и HD 650 будет достаточно.

Вывод

ADATA HD650, ADATA HD680 лучше подойдет для домашнего использования, благодаря низкой цене.

Выбирать между 680 и 650 стоит самому, ведь отличия в моделях минимальные. 680 отличается держателем для кабеля на корпусе и чуть выше заявленной степени защиты, а внутри они идентичны.

Если вдруг мелькнет мысль: “Лучше я доплачу за большую защиту и возьму 680”, советую доплатить и взять 710. Там и скорости выше и защита даже внешне увесистей. Плюсом здесь будет еще и защита от пыли и воды.

Вид ноутбука сбоку, на фоне — человек, использующий мобильный телефон

Сегодня все люди во всем мире, от предприятий и правительств до частных лиц, разделяют одно: необходимость и желание защитить важную личную и конфиденциальную информацию. Независимо от того, хранятся ли данные или перемещаются, их защита абсолютно необходима. Финансовые и репутационные последствия утечки данных, взлома, утерянных или украденных ноутбуков/ ПК могут быть астрономическими.

Для защиты от хакеров и утечки данных в организации необходимо шифровать данные и во время их перемещения, и во время хранения. Шифрование обеспечивает усиленный уровень защиты на тот случай, если каким-либо образом будет получен несанкционированный доступ к компьютерной сети или устройству хранения. Если это произойдет, хакер не сможет получить доступ к данным. В этой статье мы сосредоточимся на программном шифровании, накопителях с самошифрованием (сокращенно SED) и общем объяснении того, как работает шифрование твердотельных накопителей.

Что такое шифрование?

Говоря упрощенно, шифрование преобразует информацию, введенную в цифровое устройство, в блоки данных, которые кажутся бессмысленными. Чем сложнее процесс шифрования, тем более неразборчивыми и не поддающимися расшифровке будут данные. И наоборот, дешифрование восстанавливает исходную форму зашифрованных данных, делая их снова доступными для чтения. Зашифрованная информация часто называется шифротекстом, а незашифрованная — обычным текстом.

Цифровое изображение печатной платы с замком.

Сравнение аппаратного и программного шифрования

Программное шифрование использует различные программы для шифрования данных в логическом томе. При первом шифровании накопителя создается уникальный ключ, который сохраняется в памяти компьютера. Этот ключ зашифрован парольной фразой, выбранной пользователем. Когда пользователь вводит парольную фразу, он разблокирует ключ и предоставляет доступ к незашифрованным данным на накопителе. Копия ключа также записывается на накопитель. Программное шифрование действует как посредник между считыванием/записью данных приложения на устройство; перед физическим сохранением данных на накопителе они шифруются с помощью ключа. При считывании с накопителя данные дешифруются с использованием того же ключа, прежде чем будут переданы программе.

Хотя программное шифрование является рентабельным, оно надежно ровно настолько, насколько надежно устройство, на котором оно используется. Если хакер взломает код или пароль, он получит доступ к вашим зашифрованным данным. Кроме того, поскольку шифрование и дешифрование выполняется процессором, замедляется работа всей системы. Еще одна уязвимость программного шифрования заключается в том, что при загрузке системы ключ шифрования сохраняется в оперативной памяти компьютера, что делает его целью для низкоуровневых атак.

В накопителях с самошифрованием (SED) используется аппаратное шифрование, предлагающее более целостный подход к шифрованию пользовательских данных. Накопители SED оснащаются встроенным крипточипом AES, который шифрует данные перед записью и расшифровывает их перед чтением непосредственно с носителя NAND. Аппаратное шифрование находится между ОС, установленной на накопителе, и BIOS системы. При первом шифровании накопителя создается ключ шифрования, который сохраняется во флеш-памяти NAND. При первой загрузке системы загружается настраиваемая система BIOS, которая запрашивает парольную фразу пользователя. После ввода парольной фразы содержимое накопителя расшифровывается, и предоставляется доступ к ОС и пользовательским данным.

Накопители с самошифрованием также шифруют/дешифруют данные «на лету» с помощью встроенного крипточипа, который отвечает за шифрование данных до их передачи во флеш-память NAND и дешифрует данные перед их чтением. Центральный процессор не участвует в процессе шифрования, что снижает потери производительности, связанные с программным шифрованием. В большинстве случаев при загрузке системы ключ шифрования сохраняется во встроенной памяти твердотельного накопителя, что усложняет его получение и делает менее уязвимым для низкоуровневых атак. Этот аппаратный метод шифрования обеспечивает высокий уровень безопасности данных, поскольку он невидим для пользователя. Его нельзя отключить, и он не влияет на производительность.

256-битное аппаратное шифрование по протоколу AES

Почему этот алгоритм не поддается расшифровке? Протокол AES включает алгоритмы AES-128, AES-192 и AES-256. Цифры представляют количество битов ключа в каждом блоке шифрования и дешифрования. Для каждого добавленного бита количество возможных ключей удваивается, то есть 256-битное шифрование равносильно двум в 256 степени! Это чрезвычайно большое количество возможных вариантов ключа. В свою очередь, каждый бит ключа имеет разное количество раундов. (Раунд — это процесс трансформации обычного текста в шифротекст.) Для 256 бит используется 14 раундов. 2 256 Не говоря уже о времени и вычислительной мощности, необходимых для выполнения этой операции.

Программное шифрование по протоколу TCG Opal 2.0

TCG — это международная группа по промышленным стандартам, которая определяет основанный на аппаратных средствах доверительный учет для совместимых доверенных вычислительных платформ. Этот протокол обеспечивает возможность инициализации, аутентификации и управления зашифрованными твердотельными накопителями с помощью независимых поставщиков программного обеспечения, использующих решения для управления безопасностью TCG Opal 2.0, таких как Symantec™, McAfee™, WinMagic® и другие.

Таким образом, хотя программное шифрование имеет свои преимущества, оно может не соответствовать понятию «всеобъемлющего». Программное шифрование добавляет дополнительные шаги, потому что данные должны быть зашифрованы, а затем дешифрованы, когда пользователю необходимо получить доступ к данным, тогда как аппаратное шифрование предлагает более надежное решение. Твердотельный накопитель с аппаратным шифрованием оптимизирован для работы с остальной частью накопителя без снижения производительности. В зависимости от приложения вы можете быть удивлены тем, что принимает участие в защите ваших данных. Не все средства шифрования одинаково, и понимание различий будет играть ключевую роль в том, насколько эффективна и действенна ваша безопасность.

Этичный хакинг и тестирование на проникновение, информационная безопасность

В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.

Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat:

Для TrueCrypt:

Для VeraCrypt:

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье «hashcat + oclHashcat = hashcat».

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональную информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:


Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc, то это добавит удобство. Поскольку если вы создадите контейнер с расширением .hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что .hc являются зашифрованными контейнерами VeraCrypt.


Программа напоминает о донате:


Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language…:


Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том».


Появится мастер создания томов VeraCrypt:


Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер»), поэтому мы, ничего не меняя, нажимаем Далее,


VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее.

Выберите место расположения файла:


ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc, а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю».

Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:


Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):


Очень важный этап, установление пароля для вашего зашифрованного диска:


Хороший пароль - это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Рекомендуем выбирать пароли длиннее 20 символов (чем больше, тем лучше). Максимальная длина: 64 символа.

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:


Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:


Если вы создали файл с расширением .hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:


В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Далее нажмите кнопку Смонтировать, появится окно для ввода пароля:


Если пароль введён верно, то у вас в системе появится новый диск:


Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать:


Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение»:


А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти»:


Это может очень… ОЧЕНЬ пригодиться…

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только только здесь. В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

Читайте также: