Шифрование и скорость сравнительный тест средств шифрования диска

Обновлено: 07.07.2024

Ниже разберём лучшие программные решения для организации защищённых хранилищ.

Программы для шифрования дисков – это специальные программные комплексы, реализующие одну из стратегий по защите информации на локальных носителях или в удалённых хранилищах. Такие программы преобразуют хранимые данные в нечитаемый вид, так что даже при физическом доступе к файлам или к носителю злоумышленник не сможет их прочитать или воспользоваться ими.

В основе работы таких программ – шифрование. Шифроваться могут как отдельные файлы (документы, изображения, базы данных и т.п.), так и каталоги, специальные виртуальные контейнеры (хранилища), логические тома и даже жёсткие диски целиком.

При прямом доступе к зашифрованным данным злоумышленник получает просто бессистемный набор битов.

Лучшие программы для шифрования жёсткого диска – ТОП 5

  1. NordLocker – лучшая программа для шифрования жесткого диска – программа для шифрования в Linux – программа для шифрования диска в MAC OS – встроенное шифрование дисков в Windows – популярный софт для старых версий Windows

1. NordLocker – лучшая программа для шифрования жесткого диска


NordLocker работает с оригинальной файловой системой NordLocker FS. Та, в свою очередь, основывается на открытом коде проекта GoCryptFS. Так как каждый файл шифруется отдельно, в облако отправляется минимум данных (программа очень эффективно расходует сетевой трафик, она не пересылает каждый раз на облачный диск всё защищённое хранилище целиком, проделывая это только с отдельными файлами, которые были изменены или добавлены).

  • Высокая степень защиты данных (ключ защищается мастер-паролем, файлы шифруются по алгоритму AES-256, который применяется в войсках и других ведомствах).
  • Функциональный бесплатный тариф (до 3 Гб в облаке без каких-либо специальных требований и оговорок).
  • Единый аккаунт для целого комплекса продуктов для обеспечения безопасности.
  • Есть двухфакторная авторизация.
  • Защищённое хранилище можно размещать локально или в облаке.
  • При облачном размещении вы получаете автоматический бэкап и синхронизацию файлов между всеми вашими устройствами.
  • Простой и понятный интерфейс.
  • Поддерживается возможность безопасного обмена зашифрованными файлами.
  • Очень экономное расходование трафика (в сетевое хранилище отправляются только отдельные файлы).
  • Высокая степень конфиденциальности.
  • В хранилище можно поместить как отдельные файлы, так и целые каталоги. Поддерживается функция Drag&Drop.
  • Интерфейс пока не переведён на русский язык.
  • Программа не умеет работать с аппаратными ключами.
  • Защищённое хранилище доступно только из интерфейса программы (нет интеграции с проводником).
  • Нет поддержки Linux-систем.
  • Нет семейных подписок.

Бесплатный тариф не имеет никаких ограничений кроме дискового пространства в облаке – не более 3 Гб. Платный тариф только один – 500 Гб, от 3,99 USD/месяц, гарантия возврата средств – 30 дней.

2. AES Crypt – программа для шифрования в Linux


Программы обеспечивают базовый функционал – возможно шифрование только выбранных файлов (в основном из контекстного меню файлового менеджера).

  • Программа занимает минимум места.
  • Софт совместим со всеми известными платформами, есть решения для интеграции с собственными программами (готовые библиотеки для программистов).
  • Имеется консольная версия и версия с графическим интерфейсом.
  • Программа интегрируется в контекстное меню проводника.
  • Полностью бесплатный софт с открытым исходным кодом.
  • В основе надёжный стандарт шифрования.
  • Нет возможности шифрования каталогов.
  • Программа не умеет создавать монолитные защищённые хранилища / виртуальные тома (шифруются только отдельные файлы).
  • Для загрузки в облако нужны сторонние сервисы или своё собственное хранилище.
  • Пароль задаётся отдельно для каждого файла (их все нужно запоминать или хранить в менеджере паролей).
  • Управление утилитой сводится фактически только к командам в контекстном меню.
  • Программа давно не обновлялась.

Вы можете использовать AES Crypt совершенно бесплатно, вне зависимости от платформы или от целей (разработка своих программ, коммерческое применение и т.п.).

3. FileVault – программа для шифрования диска в MAC OS


FileVault — это встроенное программное решение для организации защищённых носителей под управлением операционных систем MacOS. Впервые утилита FileVault была представлена вместе с релизом OS X 10.3 (Panther). Крупное обновление функционала программы произошло в 2011 году, с выпуском OS X Lion (10.7). Решение FileVault 2.0 стало производительнее, научилось работать с внешними носителями и шифровать весь жёсткий диск полностью.

Работа программы происходит для пользователя практически незаметно (шифрование осуществляется на лету, если опция включена в настройках). Из неудобств – только обязательный ввод пароля при входе в систему.

  • Встроенный системный софт (не нужно ничего дополнительно устанавливать и скачивать).
  • Надёжный и производительный алгоритм шифрования.
  • Простая настройка и активация.
  • Пароль от ключа можно привязать к учётной записи iCloud или хранить локально.
  • Шифрование данных происходит автоматически – в фоне.
  • Если учётная запись iCloud и FileVault связаны, то, получив пароль от аккаунта, злоумышленник получит доступ ко всем зашифрованным данным.
  • Если использовать свой ключ восстановления, то при его потере вы не сможете пользоваться компьютером (при переустановке системы зашифрованные данные будут удалены).
  • Так как программа шифрует все данные на диске, то отключение/включение функции может занять много времени. Работа в фоне «съедает» определённые ресурсы процессора и диска.
  • При активации FileVault отключается возможность автоматического входа в систему.
  • Очень сложное развёртывание решений на базе FileVault для организаций.
  • Поддерживается только одна платформа – MacOS.

FileVault – это системный функционал MacOS, предоставляется полностью бесплатно.

4. BitLocker – встроенное шифрование дисков в Windows


BitLocker — это системная утилита, обеспечивающая полное шифрование выбранного логического тома. Впервые решение было представлено в 2007 году вместе с релизом операционной системы Windows Vista. Помимо основной функции (шифрование), BitLocker используется для проверки целостности системных и загрузочных файлов. Мало кто знает, но первым названием программы на этапе разработки было Secure Startup.

Наличие функции шифрования в современных системах зависит от редакции, например, в версии «Windows 10 Home» BitLocker недоступен, он появляется только начиная с версии Pro и выше. Для работы BitLocker требуется как минимум 2 логических тома: один, который нужно зашифровать, и второй – который будет загружать операционную систему (он должен оставаться незашифрованным).

  • Встроенное системное решение.
  • Шифрование по военному стандарту AES-128 или AES-256.
  • Данные защищаются на всех разделах или на выбранных томах (можно создать зашифрованные съёмные или виртуальные носители).
  • Поддерживается двухфакторная авторизация, включая аппаратные ключи.
  • Простая активация и настройка.
  • Работа в фоне.
  • Для организации защищённого облачного хранилища предоставляется встроенная функция OneDrive («Личный сейф»).
  • Поддерживаются не все аппаратные платформы (сложные требования для организации защищённой архитектуры).
  • Функционал доступен не во всех редакциях ОС Windows.
  • Шифруется только раздел диска целиком (необходимо организовывать отдельный том для целей защиты).
  • Увеличивается нагрузка на процессор и диск.
  • При утере ключа шифрования или пароля от него вы потеряете все зашифрованные файлы.
  • Решение имеет известные уязвимости и может быть взломано (атака с холодной загрузкой, буткит-атаки).

Полностью бесплатное решение.

5. TrueCrypt – популярный софт для старых версий Windows


TrueCrypt — это одна из самых именитых утилит для шифрования данных пользователей на ПК в прошлом. Благодаря создателям этого софта появился закрытый аналог (BitLocker) и API для шифрования файлов гибернации/подкачки в ОС Windows. Сейчас это программное обеспечение считается устаревшим. Проект официально закрыт в 2014 году (и до сих пор не ясно, по каким причинам это произошло), но TrueCrypt по-прежнему можно скачать с официального сайта и установить на ПК.

Утилита кроссплатформенная, поддерживаются все популярные операционные системы, включая Linux. Примечательно, что TrueCrypt стабильно работает на устаревших ОС, таких как Windows XP и Vista, вне зависимости от их редакции и разрядности.

  • Удобный графический интерфейс и наличие перевода на русский язык (устанавливается отдельно).
  • Надёжное шифрование (исходный код и архитектура программы были проверены независимыми аудиторами).
  • Поддерживаются разные платформы, код открыт.
  • Программа интегрируется с проводником/файловым менеджером.
  • Умеет работать с шифрованием системных разделов и виртуальных томов.
  • Изолированный шифрованный контейнер наиболее прост в использовании (можно копировать на съёмные носители, загружать на удалённый сервер и т.п.).
  • Виртуальные тома могут иметь вложенную структуру (для организации правдоподобного отрицания наличия шифрованных данных, даже при открытии контейнера под давлением, внутри будет оставаться ещё одна защищённая область).
  • Есть возможность двухфакторной авторизации (пароль может быть усилен ключевыми файлами, которые можно хранить вне файловой системы ПК).
  • Шифрование контейнеров и томов осуществляется на лету.
  • Программа давно не обновлялась (с 2014 года).
  • TrueCrypt не умеет работать с современными GPT-дисками (только MBR, это касается шифрования системных разделов).
  • Русский язык интерфейса необходимо скачивать и устанавливать отдельно.
  • Спустя год после отказа разработчиков от дальнейшей поддержки своего продукта выявилось несколько критических багов для Windows-версии TrueCrypt (в форках проблемы были устранены, а в исходной программе – нет).
  • Для загрузки в облако нужны сторонние сервисы или своё собственное хранилище (файлы будут очень большими, так как загружаться будет всё хранилище целиком).

TrueCrypt распространяется бесплатно.

Как выбрать софт для шифрования данных

Ключевое преимущество программ шифрования дисков заключается в том, что они не чувствительны к типам и размерам ваших файлов (в противовес менеджерам паролей, которые фактически работают только с текстовым/символьным содержимым).

На рынке существует огромное множество программных, аппаратных и комплексных решений для обеспечения безопасности при работе с чувствительными данными. В их основе лежит криптография и шифрование.

И если алгоритм шифрования может быть надёжным, как тот же AES, который используется в государственных ведомствах, включая армию разных стран, то уязвимости могут крыться в других модулях: пароль при вводе могут перехватить кейлоггеры или взломать перебором (если парольная фраза простая), если расшифрованные данные хранятся в оперативной памяти, их можно оттуда считать и т.д.

Аппаратные решения очень дорогие и используются в основном на предприятиях. Программные решения обеспечивают достаточную надёжность, но имеют свои нюансы (работа только с локальным хранилищем или возможность переноса в облачную инфраструктуру, полное шифрование диска со всеми вытекающими последствиями или создание виртуальных контейнеров, шифрование только отдельных файлов или сразу целых каталогов/томов и т.п.).

Универсального продукта, лучшего во всех отношениях, не существует. Поэтому выбор должен опираться на исходные задачи. Например, если вам нужно надёжное хранилище, автоматически копируемое в облако – это одно решение, если нужна быстрая работа с отдельными файлами – это другой продукт, если нужно полное шифрование диска, включая системный раздел – третий и т.д.

Следует помнить, что публичные облака слабо защищены, а отправляя в них зашифрованные данные, вы можете нарушать правила использования, что в свою очередь может привести к блокировке аккаунта и потере резервных копий. Именно поэтому решение должно быть специализированным (облако изначально должно быть защищённым).

Сравнительная таблица (5 лучших)

Выводы и рекомендации

Причины для шифрования отдельных или всех хранимых на ПК данных у каждого свои. Кто-то хранит на диске персональные данные клиентов, кто-то переживает за сохранность личных фотографий, кто-то не хочет, чтобы к его электронному кошельку получили доступ посторонние лица, и т.д. Решение всех этих проблем одно – защищённое хранилище. Мы не рекомендуем доверять свои секреты устаревшим и заброшенным проектам.

Особняком также должны стоять интегрированные решения от разработчиков операционных систем (их код закрыт, они имеют миллиардную аудиторию, кто даст гарантию, что в ПО для шифрования не встроен бэкдор для спецслужб?). Оптимальное решение – довериться платным сервисам, которые специализируются исключительно на кибербезопасности, таким как NordLocker.


Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

BitLocker

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования. Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один — закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery. Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось. Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

TrueCrypt

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt. Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов. В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель — зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

VeraCrypt

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.


Самоустранившись, TrueCrypt оставил богатое наследие: у него множество форков, начиная с VeraCrypt, CipherShed и DiskCryptor.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию. Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, — отсутствие поддержки UEFI/GPT. Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно. Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

CipherShed

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

Symantec Endpoint Encryption

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption. Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0. Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Момент истины

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты. На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором — с числом проходов 3. Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.

Диск без шифрования, количество проходов 5

Диск без шифрования, количество проходов 5

Результаты CrystalDiskMark нужно трактовать так:

  • Seq Q32T1 — тест последовательной записи / последовательного чтения, количество очередей — 32, потоков — 1;
  • 4K Q32T1 — тест случайной записи / случайного чтения (размер блока 4 Кбайт, количество очередей — 32, потоков — 1);
  • Seq — тест последовательной записи / последовательного чтения;
  • 4K — тест случайной записи / случайного чтения (размер блока 4 Кбайт);

Далее я буду ссылаться на эти тесты по их порядку в CrystalDiskMark, то есть Seq Q32T1 — это первый тест, 4K Q32T1 — второй и так далее.

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Процесс шифрования диска при помощи BitLocker

Процесс шифрования диска при помощи BitLocker

При последовательном чтении/записи с большим количеством очередей результаты (первый тест) мало чем отличаются от работы с незашифрованным диском. Зато при обычном последовательном чтении скорость чтения ниже на 13 Мбайт/с, что уже ощутимо. Остальные результаты примерно такие же, как при работе с незашифрованным диском. Отсюда вывод, что реальная производительность зависит от алгоритма работы программы, которая производит чтение и запись. В некоторых программах разница будет совсем незаметна. В других будет чувствоваться эффект торможения при работе с зашифрованным диском.

Результаты BitLocker

Результаты BitLocker

Теперь посмотрим на работу TrueCrypt. Шифрование раздела заняло всего 9 минут, параметры были установлены по умолчанию. При шифровании скорость работы с диском составила 55,4 Мбайт/с.

Настройки TrueCrypt Скорость работы с диском, зашифрованным TrueCrypt

Результаты мало чем отличаются от показателей незашифрованного диска, только скорость последовательной записи немного подкачала. На скриншоте видно, что работа происходит с диском L — именно к этой букве был подмонтирован зашифрованный диск E:. В TrueCrypt работа с зашифрованным диском осуществляется несколько иначе, чем в BitLocker.

Результаты TrueCrypt

Результаты TrueCrypt

А вот результаты VeraCrypt приятно удивили. Признаться честно, проводя тест, я ожидал, что победителем будет TrueCrypt и, возможно, результаты CipherShed окажутся на том же уровне. В VeraCrypt я не верил — из-за того, что у этой программы собственный формат и продвинутый алгоритм шифрования. Подозревать, что мои прогнозы окажутся неправильными, я начал еще при шифровании диска — скорость оказалась существенно выше, чем у TrueCrypt: 65 Мбайт/с против 55 Мбайт/с.

Шифрование диска программой VeraCrypt Результаты VeraCrypt

Единственное, что мне не понравилось в VeraCrypt, — задержка длительностью примерно в минуту перед монтированием диска. Такой задержки не было ни в TrueCrypt, ни в CipherShed.

Задержка перед монтированием диска — неприятная особенность VeraCrypt

Задержка перед монтированием диска — неприятная особенность VeraCrypt

А вот CipherShed оказался медленнее VeraCrypt. Честно говоря, я был этим несколько удивлен: формат у CipherShed тот же, что и у TrueCrypt, настройки были такие же, значит, и производительность должна быть похожа. Но разница видна даже на этапе шифрования раздела — скорость составляла 43–51 Мбайт/с.

Результаты CipherShed Параметры шифрования раздела CipherShed Шифрование раздела в CipherShed

Осталось протестировать производительность Symantec Endpoint Security, которая является более навороченной версией PGPDisk. В третьем тесте производительность оказалась самой низкой из всех протестированных программ.

Результат Symantec Endpoint Security

Результат Symantec Endpoint Security

Систематизируем результаты

Вот итоговая таблица с результатами.

Приложение Seq Q32T1 4K Q32T1 Seq 4K
Чтение Запись Чтение Запись Чтение Запись Чтение Запись
Без шифрования 79.88 80.66 0.679 1.195 79.89 78.43 0.548 1.101
BitLocker 79.65 79.80 0.688 1.226 66.85 77.15 0.534 1.115
TrueCrypt 79.81 80.65 0.551 1.151 79.65 71.51 0.539 1.133
VeraCrypt 79.99 76.56 0.562 1.262 79.89 68.15 0.542 1.154
CipherShed 73.52 77.05 0.551 1.096 74.04 65.84 0.536 1.139
Symantec EE 79.86 80.13 0.666 1.134 58.93 51.80 0.507 1.115

При использовании BitLocker снижение производительности наблюдается только в третьем тесте. В случае с TrueCrypt ощутимое снижение производительности наблюдается тоже в третьем тесте и то только при записи. Во всех остальных случаях снижение производительности вряд ли окажется сколько-нибудь ощутимым.

Производительность VeraCrypt, как и ожидалось, ниже, чем производительность TrueCrypt. Снижение скорости наблюдается в первом и третьем тестах. А вот CiphedShed оказался даже медленнее, чем VeraCrypt, — тоже в первом и третьем тестах. Symantec EE не выглядел бы аутсайдером, если бы не проваленный третий тест. Последовательный ввод-вывод с блоками небольшого размера — явно не его конек.

Однако всё это известные приложения, и все они на деле дают приемлемую производительность. Напоследок я решил протестировать еще одну программу — CyberSafe Top Secret. В ней используется библиотека шифрования диска от NT Kernel и все тот же алгоритм AES. С этим приложением я уже давно знаком, но, если честно, ожидал более высоких результатов. На деле это оказался настоящий аутсайдер — на фоне его результатов даже SEE кажется спринтером. Epic fail.

Результаты CyberSafe Top Secret

Результаты CyberSafe Top Secret

Выводы

Первое место по производительности разделяют TrueCrypt и BitLocker. В третьем тесте скорость чтения у них ниже, чем у VeraCrypt, но зато выше скорость записи, да и посмотри на результаты второго теста.

На втором месте — VeraCrypt, эта программа ненамного медленнее, чем TrueCrypt. Третье место — CipherShed, а четвертое — Symantec Endpoint Encryption, но только из-за провала в третьем тесте. Что до CyberSafe Top Secret, то мы о нем больше говорить не будем.

Если нужна поддержка GPT, то я бы выбрал BitLocker. Как и SEE, BitLocker — решение с закрытым кодом, но его стоимость уже входит в цену Windows, так что недешевый (и к тому же тянущий за собой череду другого софта) SEE оставим корпоративным пользователям.

Однако если нужно зашифровать хранилище, а не системный диск, то можно смело выбирать VeraCrypt. Да, будет чуть медленнее, чем TrueCrypt, но зато проект развивается, и есть надежда, что и поддержка GPT появится в обозримом будущем.

В последнее время все чаще применяется шифрование для защиты всевозможных данных - как личных, так и корпоративных. Различных угроз, да и просто желающих стащить чужую инфу, все больше и больше с каждым днем. Но все мы знаем, что при шифровании/расшифровке создается дополнительная нагрузка на систему, поэтому страдает производительность. Цель данной статьи - сравнить производительность работы с диском, зашифрованным разными средствами шифрования.

Мы зашифруем раздел жесткого диска, диск будет обычный, не SSD. А затем сравним производительность зашифрованного диска в CrystalDiskMark.

Железо будет специально древним: двухядерный AMD на 2.2 ГГц, 4 гига оперативки, винт на 500 Гб. Операционка будет 64-битной Windows 7 SP 1. Никаких антивирусов, да и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Долго думал о выборе программ и остановился на следующих: BitLocker, TrueCrypt, VeraCrypt, CipherShed и Symantec Endpoint Encryption. Чтобы статья не походила на список программ шифрования и их результаты, рассмотрим вкратце каждое из средств.

VeraCrypt и CipherShed - не единственные форки TrueCrypt. Довольно известен еще и DiskCryptor. Но хочется рассмотреть и сторонние программы, а не только форки трукрипта.

BitLocker

Стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. А зачем, ведь есть "придворный шифровальщик"? С одной стороны правильно. С другой стороны, многих пользователей беспокоит, что код закрыт и неизвестно, есть ли в нем backdoors.

Шифрование диска осуществляется алгоритмом AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в TPM, на самом компьютере или на флешке. Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации с помощью ключа на флешке или ввода PIN-кода с клавиатуры. А все это дает огромное пространство для творчества, точнее для ограничения доступа, а именно: TPM, TPM + PIN + USB, TPM + USB, TPM + PIN.

К преимуществам BitLocker можно отнести два неоспоримых факта: ним можно управлять через групповые политики, а также то, что он шифрует том, а не физический диск. А это, в свою очередь, позволяет зашифровать массив из нескольких дисков, чего не могут некоторые другие средства шифрования. Также BitLocker поддерживает GPT. Даже наиболее продвинутый форк трукрипта - VeraCrypt - не поддерживает его и если необходимо зашифровать системный GPT-диск, то его сначала нужно конвертировать в формат MBR.

Итак, можно выделить следующие преимущества BitLocker:
* Поддержка шифрования динамических дисков (массивов дисков).
* Поддержка GPT.
* Поддержка TPM и различных комбинаций ограничения доступа с его использованием.
* Поддержка управления посредством групповых политик. Недостаток один: закрытый исходный код. Как-то нет доверия у меня (да и не только у меня) к закрытому коду. Чтобы спрятать какую-то инфу от домашних, BitLocker подойдет, но если ты агент 007, то полностью доверять BitLocker нельзя.

А можно ли расшифровать BitLocker и TrueCrypt?

Если попросить Гугл, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery. Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS папку, принадлежащую пользователю с паролем 111, у меня не получилось. Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

TrueCrypt

К преимуществам можно отнести незапятнанную репутацию (если, конечно, использовать оригинальную версию), поддержку динамических томов Windows, открытый исходный код. Недостаток только один - разработчики не успели реализовать поддержку UEFI/GPT. Но для наших целей, когда нужно зашифровать один несистемный диск, это не важно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt имеется поддержка алгоритмов AES, Serpent и Twofish. Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка. Но об этом все давно знают и это никому не интересно. О TrueCrypt уже много чего было написано и не хочется повторяться.

VeraCrypt

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате трукрипта. В отличие от CipherShed, на один компьютер можно одновременно установить TrueCrypt и VeraCrypt.

В трукрипте используется 1000 итераций при генерации ключа, которым будем зашифрован системный раздел, а VeraCrypt использует 327,661 итераций. Для стандартных (не системных) разделов VeraCrypt использует 655,331 итераций для хэш-функции RIPEMD-160 и 500,000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно устойчивее к атаке прямым перебором, но и существенно снижает производительность работы с таким разделом. Насколько существенно, скоро мы выясним.

Преимущества VeraCrypt следующие: открытый исходный код, собственный и более защищенный формат виртуальных/зашифрованных дисков (по сравнению с TrueCrypt). Недостатки те же, что и в случае с "эталоном" - отсутствие поддержки UEFI/GPT, зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно. Вот только работают они над этим уже два года (с 2014-го) и когда будет релиз с поддержкой GPT (и будет ли он вообще), пока не известно.

CipherShed

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат трукрипта, поэтому я ожидаю, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки у этой программы такие, же как и у "оригинала". Но к недостаткам я бы еще добавил невозможность установки "оригинала" и "клона" на одном компьютере. К тому же нужно сначала удалить оригинал, а потом устанавливать клон, поскольку в моем случае инсталлятор клона не справился с удалением оригинала (хотя пытался это сделать). Поэтому некорректный инсталлятор - это еще один камень в огород этой программы.

Symantec Endpoint Encryption

В 2010 году компания Symantec выкупила права на программу PGPDisk. Думаю, это послужило появлению таких программных продуктов, как PGP Desktop и, впоследствии, Endpoint Encryption.

Endpoint Encryption - проприетарная программа. Исходный код ее закрыт, а сама программа стоит 64 евро (1 лицензия). К преимуществам можно отнести поддержку GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями (из рассматриваемых в этой статье). Рассматриваемые OpenSource-решения с шифрованием системного GPT-диска не справятся.

Конечно, вряд ли домашний пользователь будет устанавливать Endpoint Encryption. Проблема в том, что ему нужна программа Symantec Drive Encryption, но чтобы ее установить, нужно инсталлировать как минимум агент и сервер управления Symantec Endpoint Encryption (SEE). В свою очередь, сервер требует для своей работы IIS 6.0. Устанавливать все это добро ради одной программы для шифрования диска? Думаю, что у обычных пользователей этот продукт не будет пользоваться спросом, но протестировать его уж очень хотелось.

Момент истины

Итак, приступаем к самому интересному, а именно к тестированию производительности. Как уже отмечалось, проверять производительность будем приложением CrystalDiskMark - 64-битной версией. Первым делом нужно проверить производительность диска без шифрования. Издеваться буду над разделом размером 28 Гб (отформатирован как NTFS), находящемся на обычном, не SSD-диске.

Приложение CrystalDiskMark очень простое в использовании, нужно выбрать количество проходов, размер временного файла (будет всегда использоваться 1 Гб) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты. На рис. 1 показаны результаты измерения производительности диска без шифрования с числом проходов 5, а на рис. 2 - с числом проходов 3. Как видите, результаты практически аналогичные, поэтому далее число проходов будет равно 3 (дабы лишний раз не насиловать свой жесткий диск).

Рис. 1. Диск без шифрования, количество проходов 5

Рис. 2. Диск без шифрования, количество проходов 3

Результаты CrystalDiskMark нужно трактовать так:
* Seq Q32T1 - тест последовательной записи/последовательного чтения, количество очередей - 32, потоков - 1.
* 4K Q32T1 - тест случайной записи/случайного чтения (размер блока 4 Кб, к-во очередей - 32, потоков - 1).
* Seq - тест последовательной записи/последовательного чтения.
* 4K - тест случайной записи/случайного чтения (размер блока 4 Кб).

К этим тестам далее в статье я буду ссылаться по их порядку в программе CrystalDiskMark, то есть Seq Q32T1 - это первый тест, 4K Q32T1 - второй и т.д.

Прежде, чем будут получены первые результаты, я бы хотел рассказать о своих ожиданиях. Имея опыт работы с различными программами для шифрования, думаю, победителем окажется старый-добрый TrueCrypt, а CipherShed будет не отставать от него. Производительность BitLocker должна быть на высоком уровне, как ни крути, а это продукт Microsoft и марку держать надо. Аутсайдером должна оказаться VeraCrypt с ее продвинутым алгоритмом и иным форматом. Что касается Symantec, то ее продукт должен попасть примерно где-то в середину - не будет самым быстрым, но и не будет медленным. Посмотрим.

После получения результатов диска без шифрования диск будет зашифрован с помощью BitLocker (рис. 3). На шифрование раздела размером 28 Гб было потрачено 19 минут, перед шифрованием раздел был пуст (не содержал данных).

Рис. 3. Процесс шифрования диска (BitLocker)

Посмотрим на результаты BitLocker (рис. 4). При последовательном чтении/записи с большим количеством очередей результаты (первый тест) мало чем отличаются от работы с незашифрованным диском. Зато при обычном последовательном чтении скорость чтения ниже на 13 МБайт/с, что довольно ощутимо. Остальные результаты примерно такие же, как при работе с незашифрованным диском. Отсюда вывод, что реальная производительность зависит от алгоритма работы программы, производящей чтение/запись. В некоторых программах разница будет совсем незаметна. А в некоторых будет чувствоваться эффект торможения при работе с зашифрованным диском.

Рис. 4. Результаты BitLocker

Теперь посмотрим на работу TrueCrypt. Шифрование раздела заняло всего 9 минут, параметры были установлены по умолчанию (рис. 5). При шифровании скорость работы с диском составила 55.4 МБайт/с (рис. 6). Посмотрим, какая скорость будет у клонов трукрипта.

Рис. 5. Параметры TrueCrypt

Рис. 6. Скорость работы с диском

Результаты TrueCrypt приведены на рис. 7. Результаты мало чем отличаются от показателей незашифрованного диска, только скорость последовательной записи немного подкачала. На рис. 7 видно, что работа происходит с диском L - именно к этой букве был подмонтирован зашифрованный диск E:. В трукрипте работа с зашифрованным диском осуществляется несколько иначе, чем в BitLocker.

Рис. 7. Результаты TrueCrypt

А вот результаты VeraCrypt приятно удивили. Подозревать, что мои прогнозы окажутся неправильными, я начал еще при шифровании диска, когда скорость шифрования была существенно выше, чем у TrueCrypt (рис. 8) - 65 МБайт/с против 55 МБайт/с. Да, VeraCrypt все же немного медленнее TrueCrypt, но не так, как я этого ожидал (рис. 9).

Рис. 8. Шифрование диска программой VeraCrypt

Рис. 9. Результаты VeraCrypt

Единственное, что мне не понравилось в VeraCrypt - задержка длительностью примерно в минуту перед монтированием диска (рис. 10). Такой задержки не было ни в TrueCrypt, ни в CipherShed.

Рис. 10. Что не понравилось в VeraCrypt

А вот CipherShed оказался медленнее VeraCrypt (рис. 11). Честно говоря, я был удивлен этому факту, поскольку учитывая использование того же формата шифрования дисков, что и TrueCrypt, программа должна показывать аналогичную производительность при аналогичных настройках. А настройки были аналогичными (рис. 12). Заподозрил неладное я еще при шифровании раздела - скорость была 43-51 МБайт/с, что ниже, чем у трукрипта (рис. 13).

Рис. 11. Результаты CipherShed

Рис. 12. Параметры шифрования раздела CipherShed

Рис. 13. Шифрование раздела в CipherShed

Осталось протестировать производительность Symantec Endpoint Security, которая является "навороченной версией" PGPDisk. В третьем тесте производительность оказалась самой низкой из всех протестированных программ (рис. 14).

Рис. 14. Результат Symantec Endpoint Security

Систематизируем результаты

Картинки - это хорошо. Но в подобном тесте без таблицы с результатами - никак (см. табл. 1).

Таблица 1. Производительность работы с диском, МБ/с

Таблица доступна по ссылке в конце статьи

При использовании BitLocker снижение производительности наблюдается только в третьем тесте. В случае с TrueCrypt ощутимое снижение производительности наблюдается тоже в третьем тесте и то только при записи. Во всех остальных случаях снижение производительности вряд ли будет замечено пользователем.

Производительность VeraCrypt, как и ожидалось, ниже, чем производительность TrueCrypt. Снижение производительности наблюдается в первом и третьем тестах. А вот CiphedShed оказался даже медленнее, чем VeraCrypt - тоже в первом и третьем тестах. Symantec EE не выглядел бы аутсайдером, если бы не третий тест, который он провалил всухую. Последовательный I/O с блоками небольшого размера - явно не его конек.

В принципе, все рассмотренные приложения довольно известные и обеспечивают высокий уровень производительности, даже SEE с его провалом в третьем тесте. Именно поэтому я приберег джокер - программу CyberSafe Top Secret, использующую библиотеку шифрования диска от NT Kernel. Используется тот же алгоритм AES, но сейчас мы узнаем, кто настоящий аутсайдер. С этим приложением я уже давно знаком, но, если честно, ожидал более высоких результатов. А изображенные на рис. 15 результаты не просто низкие, это epic fail. На фоне этого приложения даже SEE кажется спринтером.

Предлагаю рассмотреть 5 бесплатных программ для шифрования данных. Проведем анализ возможностей, минусы и плюсы программ. Рейтинг составлен по личному опыту использования подобных программ.

5-е место: 7-zip

  • Низкая скорость работы. Прежде всего это архиватор, и при большом объеме данных ему потребуется много времени на архивирование с шифрованием.
  • Простой пароль можно легко подобрать с помощью программ прямым перебором.
  • Не подходит для постоянной работы. Ведь при необходимости защитить данные не всегда нужно их архивировать, тем более при постоянном использовании этих файлов.

4-е место: AxCrypt

Программа обеспечивает шифрование отдельных файлов по алгоритму AES-128. Очень простое и удобное использование - в контекстном меню при нажатии на файл появляется пункт "Шифрование", при этом можно зашифровать все файлы в папке разом. Шифрование довольно быстрое: так для шифрования в папке 560 файлов по 6 кб каждый, у AxCrypt ушло менее 1 минуты. Двойной щелчок на зашифрованном файле позволяет редактировать или просматривать его с программой на ваш выбор (необходимо будет ввести пароль). Закрытие открытого файла автоматически заново зашифрует файл.

  • Начиная со 2-й версии появился мастер-ключ, удобно или нет, конечно, решать вам, но для меня это неудобно, т.к. требуется подключение к интернету + нет возможности использовать разные ключи для разных файлов.
  • Необходимость регистрации, т.е. указание личных данных (e-mail).
  • Слишком навязчивое предложение перейти на премиум, т.е. реклама.

3-е место: BitLocker

Рассматривая средства защиты данных, нельзя пренебрегать встроенными в операционную систему. BitLocker — это системная утилита Windows, обеспечивающая полное шифрование выбранного логического тома. Работает эта утилита как в Windows 10 так и Windows 7, но только начиная с версии Pro и выше, т.е. в "Home" вы ее не найдете. Помимо основной функции (шифрование), BitLocker используется для проверки целостности системных и загрузочных файлов. Для шифрования логического диска (флешки) необходимо из контекстного меню вызвать выбрать опцию "Включить BitLocker " и задать пароль, после этого в проводнике рядом с иконкой диска появляется замок. Для доступа к диску нужно будет ввести пароль, один на сеанс, а не каждый раз, когда вы захотите поработать с защищенными файлами. Если вы выйдете из системы или перезагрузите ее, диск будет закрыт до ввода пароля. Безусловными плюсами является возможность использовать двухфакторную авторизацию, включая аппаратные ключи, работа в фоне, простая активация и настройка.

  • Поддерживаются не все аппаратные платформы.
  • Программа доступна не во всех версиях ОС Windows.
  • Шифруется только раздел диска целиком (необходимо организовывать отдельный том для целей защиты).

2-е место: True crypt

TrueCrypt - наверное одна из самых известных программа для шифрования данных. Позволяет создавать шифрованные контейнеры, которые подключаются в системе, как виртуальные диски. Благодаря создателям этого софта появился закрытый аналог (BitLocker) и API для шифрования файлов гибернации/подкачки в ОС Windows. С 2014 года проект перестал поддерживаться, но на официальном сайте до сих пор можно скачать программу. Утилита кроссплатформенная, поддерживаются все популярные операционные системы, включая Linux. В достоинства программы я бы включил возможность использования портативной версии (не требует установки), надежное шифрование, удобный интерфейс, криптоконтейнер прост в использовании и полностью мобилен, возможность шифровать системные разделы, высокая скорость работы - при работе с виртуальным диском все данные шифруются налету.

  • Прекращена поддержка с 2014 года.
  • TrueCrypt не умеет работать с современными GPT-дисками (только MBR, это касается шифрования системных разделов).
  • Русский язык интерфейса необходимо скачивать и устанавливать отдельно.
  • Спустя год после отказа разработчиков от дальнейшей поддержки своего продукта выявилось несколько критических багов для Windows-версии TrueCrypt.

1е место: VeraCrypt

VeraCrypt очень похожая на TrueCrypt. У них практически одинаковый интерфейс, при этом поддержка русского языка включена по умолчанию. VeraCrypt позволяет нам, с одной стороны, шифровать жесткие диски, USB-накопители и все виды дисков точно так же, как это делает BitLocker (мы можем даже зашифровать диск Windows), а с другой стороны, она позволяет создавать защищенные виртуальные жесткие диски. Можно создать контейнер определенного размера и сохранить в нем все данные, подлежащие защите. При закрытии программы, виртуальный диск отключается, и все данные сохраняются в безопасном месте, что делает невозможным доступ к нему без пароля. Необходимо отметить что VeraCrypt- программа с открытым исходным кодом и прошла множество проверок безопасности, что делает ее одним из лучших способов защиты данных.

Альтернативы TrueCrypt. Какую программу использовать для шифрования данных?

Свободно распространяемая программа TrueCrypt с открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков».

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Официальный сайт TrueCrypt предлагает переходить на BitLocker

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. Symantec Drive Encrpytion (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Альтернативы TrueCrypt: Symantec Drive Encrpytion

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor. Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый список альтернатив TrueCrypt, который актуален и по сей день.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит PGP/GnuPG.

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Альтернативы TrueCrypt: Steganos Safe 14 - бесплатная лицензия

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

Читайте также: