La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Truecrypt est un système logiciel de création et d'utilisation du volume crypté "sur la mouche" (périphérique de stockage de données). Le cryptage "sur la mouche" signifie que les données sont automatiquement cryptées ou déchiffrées correctement pendant leur lecture ou son enregistrement, sans distraire l'utilisateur. Les données stockées sur un volume crypté ne peuvent pas être lues (décrypte) sans utiliser le bon fichier de mot de passe / clé ou sans les touches de cryptage correctes. L'ensemble du système de fichiers est crypté, y compris le dossier et les noms de fichiers, le contenu du fichier, l'espace vide, les métadonnées et similaires).

Les fichiers peuvent être copiés et sur le Trucrypt connecté Tom également comment ils sont copiés avec / sur n'importe quel disque normal (par exemple, à l'aide de la technologie de glisser-glissant - Glisser-n-goutte). Les fichiers sont automatiquement déchiffrés "à la volée" (en mémoire) lors de la lecture ou de la copie du volume crypté Truecrypt. Droite et inverse - Les fichiers enregistrés ou copiés sur Truchrypt, "à la volée" sont cryptés dans la mémoire directement avant d'écrire sur le disque. Cependant, cela ne signifie pas que l'ensemble du fichier destiné au cryptage / décryptage doit être complètement en mémoire avant le cryptage / le décryptage. Truecrypt n'a pas besoin de mémoire supplémentaire.

Par exemple, il y a un fichier.avi stocké sur Trucrypt et donc l'ensemble de la crypte. Utilisateur, appliquant le bon mot de passe (et / ou le fichier de clé), se connecte (ouvre) Tom Truecrypt. Lorsque l'utilisateur clique deux fois sur l'icône de fichier vidéo, le système d'exploitation lance le programme associé à ce type de fichier - en règle générale, c'est un lecteur multimédia. Le lecteur multimédia commence à télécharger une petite partie initiale du fichier vidéo avec un volume Truecrypt crypté en mémoire pour la perdre. En cours de chargement de cette petite partie, Truecrypt le déchiffre automatiquement en mémoire. La partie déchiffrée de la vidéo stockée maintenant en mémoire est jouée par un lecteur multimédia. Après avoir joué cette partie, le lecteur multimédia commence à télécharger la prochaine petite partie du fichier vidéo à partir du volume Truecrypt crypté à la mémoire et le processus va répéter. Ce processus s'appelle cryptage / décryptage "à la volée" et fonctionnait avec tous les types de fichiers, non seulement avec la vidéo.



Truecrypt n'a jamais enregistré aucune donnée sur la forme non cryptée sur le disque - elle est temporairement stockée en mémoire. Même lorsque le volume est connecté, les données sur elles sont stockées sous une forme cryptée. Lorsque vous redémarrez Windows ou éteignez l'ordinateur, le volume est désactivé et les fichiers stockés sur elle deviennent inaccessibles, restant cryptés. La même chose se produit dans le cas d'une panne de courant imprévue (sans la bonne achèvement du système). Pour y accéder à nouveau, vous devez connecter le volume à l'aide du bon mot de passe et / ou de la touche.

Cryptage et utilisation d'une partition de disque non système

Étape 1

Exécutez TRURECRYPT deux fois en cliquant sur le fichier Truecrypt.exe ou en cliquant sur l'étiquette Truecrypt dans le menu Démarrer.

Étape 2:

La fenêtre principale Truecrypt devrait apparaître. Cliquez sur Créer Tom.

Étape 3:

La section TruCrypt de la section TruCrypt apparaîtra.

À cette étape, choisissez où vous souhaitez créer une section TruCrypt. La section TruCrypt peut être placée dans un fichier qui s'appelle également le conteneur dans le périphérique disque / disque. Dans ce manuel, nous choisissons la deuxième option et crypter le périphérique de stockage USB.

Sélectionnez l'option "Encrypyt non-système / disque" et cliquez sur le bouton "Suivant".

Étape 4:

À l'étape 4, nous devons choisir ce que notre type de volume sera. Dans le même temps, 2 options sont supposées:

Tom Truecrypt normal;

Caché Tom Truecrypt;

À ce stade, sélectionnez l'option "Tom Truecrypt normal". PS: Avec l'option "Hidden Tom Truecrypt" sera l'air plus tard (étape 12).

Étape 5:

Sur la 5 étape, nous devons choisir un appareil qui crypté.

Sélectionnez le périphérique souhaité (dans ce cas, le disque F :) est sélectionné.

Maintenant qu'un périphérique sélectionné est sélectionné, vous pouvez passer à l'étape suivante en cliquant sur le bouton "Suivant".

Étape 6:

À ce stade, une des deux options sera sélectionnée:

ü Créez un volume crypté et formatez-le

ü crypter la section à sa place.

Si sur l'appareil sélectionné à l'étape 5, vous souhaitez enregistrer et chiffrer des informations importantes, vous devez choisir l'élément "chiffrer la section à sa place". Sinon (s'il n'y a pas d'informations importantes sur le périphérique sélectionné, ou il n'y a aucune information sur le tout - sélectionnez "Créer un volume crypté et format". Dans ce cas, toutes les informations stockées sur le périphérique sélectionné seront perdues.) Après votre sélection d'option sélectionnée, cliquez sur le bouton "Suivant".

Étape 7:

Étape 8:

À la huitième étape, vous devez encore une fois vous assurer que vous avez choisi exactement l'appareil que vous vouliez. En veillant au choix du choix, cliquez sur le bouton "Suivant".

Étape 9:

C'est l'une des étapes les plus importantes. Ici, vous devez choisir un bon mot de passe pour la section. Lisez soigneusement les informations affichées dans la fenêtre de l'assistant sur ce qui est considéré comme un bon mot de passe. Après avoir sélectionné un bon mot de passe, entrez-le dans le premier champ de saisie. Ensuite, entrez-la à nouveau dans le deuxième champ et cliquez sur "Suivant". Remarque: le bouton "Suivant" sera inactif jusqu'à ce que les mots de passe des deux champs ne coïncident pas.

Étape 10:

Déplacez la souris de manière à ce que vous ne puissiez que dans la fenêtre de l'assistant de création de volume au moins 30 secondes. Plus vous allez bouger la souris, mieux c'est. Cela augmente considérablement la force cryptographique des clés de cryptage (qui, à leur tour, renforcez la sécurité). Cliquez sur "Placer".

Nous sommes d'accord avec le formatage de la section sélectionnée.

Nous attendons la fin du processus.

Lisez attentivement la notification de l'utilisation du volume que nous avons créé et comment supprimer le cryptage de la partition / périphérique.

Donc, Tom est créé. Après avoir cliqué sur "OK", Truecrypt vous demandera de créer un autre volume 1 (bouton "Suivant"). Si vous souhaitez arrêter le travail de l'assistant de création de volume, cliquez sur le bouton "Quitter".

Étape 11:

Maintenant que ce volume est créé, vous devez apprendre à l'utiliser. Notez que lorsqu'un accès ordinaire sur notre périphérique crypté est tenté (mon ordinateur est un périphérique crypté), Windows nous proposera de le formater (après le processus de formatage, le périphérique sera vide et non crypté). Pour accéder à notre besoin, vous devez ouvrir Truecrypt et sur le formulaire principal pour sélectionner le périphérique crypté (sur notre exemple, il s'agit d'un disque F :). Après avoir sélectionné le périphérique, nous devons choisir une lettre de disque inoccupée (je choisirai z :) et cliquez sur le bouton "Mont".

Nous introduisons un mot de passe inventé à l'étape 9.

Truecrypt essaie maintenant de monter la section. Si le mot de passe est incorrect (par exemple, vous l'avez entré mal), Truecrypt vous en dira à ce sujet et vous devrez répéter l'étape précédente (entrez à nouveau sur le mot de passe et appuyez sur OK). Si le mot de passe est correct, la section sera montée.

Nous venons de mentionner avec succès notre périphérique crypté comme un disque virtuel Z:

Le disque virtuel est entièrement crypté (y compris les noms de fichiers, les tables de placement, l'espace libre, etc.) et se comporte comme un vrai disque. Vous pouvez enregistrer (copier, déplacer, etc.) des fichiers sur ce disque virtuel et ils seront cryptés "à la volée" lors de l'enregistrement.

Si vous ouvrez le fichier stocké sur la section TruCrypt, par exemple, dans le lecteur multimédia, le fichier sera automatiquement déchiffré dans la RAM (mémoire) "à la volée" pendant la lecture.

IMPORTANT: Notez que lorsque vous ouvrez le fichier stocké dans la section Truecrypt (ou lorsque vous écrivez / copiez le fichier avec / sur Truecrypt Section), vous ne vous demanderez pas de plus vous inscrire à un mot de passe. Vous devez entrer le mot de passe correct uniquement lorsque vous montez la section.

Vous pouvez ouvrir la section montée, par exemple, en double-cliquant sur une inscription d'étiquettes marquée, comme indiqué ci-dessous est affiché sous l'image de l'écran.

Vous pouvez également trouver et ouvrir la section montée, car vous le faites habituellement pour d'autres disques. Par exemple, simplement en ouvrant "mon ordinateur" et double-cliquez sur l'étiquette de disque (dans notre cas, il s'agit d'un disque Z).

Sélectionnez une section dans la liste des partitions montées dans la fenêtre principale Truecrypt (dans la figure ci-dessus, elle est z :), puis cliquez sur "Démonter".

Appareil de décodage

Si vous devez déchiffrer l'appareil, procédez comme suit:

ü Vérifiez que le périphérique crypté est démonté;

ü aller à mon ordinateur;

ü Trouvez les disques cryptés de la liste (une que nous voulons déchiffrer);

ü avec le bouton droit sur le disque sélectionné;

ü Sélectionnez dans la liste de l'élément de menu contextuel "Format";

À la fin du formatage, le disque sera déchiffré et accessible aussi bien qu'auparavant.

Étape 12:

Pour créer un volume caché, nous répétons les étapes 1 à 3 et à la quatrième étape, choisissez l'élément "Hidden Tom Truecrypt".

En détail sur ce que le volume caché peut être trouvé en cliquant sur le lien "Qu'est-ce qu'un" volume caché "?". Mais quelque chose peut être décrit ici:

ü Volume caché est créé à l'intérieur d'un volume conventionnel déjà existant

ü Accéder au caché Ceci est fait ainsi que l'habitude, uniquement lors du montage d'un courant normal, vous devez entrer le mot de passe caché contenu dans l'habitude.

ü Sur l'existence d'un volume caché, il n'est pas possible de savoir qu'il offre une protection supplémentaire des informations stockées sur ce volume.

Étape 13:

Étape 14:

L'assistant de création de volume offre de choisir la méthode de création d'un volume caché. Deux options pour créer un volume caché sont possibles:

ü "Mode normal" - Sélection de cette option L'assistant aidera d'abord à créer un volume normal, après quoi il sera possible de créer un volume caché à l'intérieur de l'habitude;

ü "Mode direct" - Créez un volume caché sur un volume conventionnel déjà existant (que nous choisirons depuis que nous avons déjà créé le volume habituel ci-dessus);

Étape 15:

À cette étape, nous devrons entrer un mot de passe utilisé dans le volume habituel (volume externe). Ce mot de passe a été introduit à l'étape 9. Après avoir entré le mot de passe, cliquez sur "Suivant".

Étape 16:

Notification du succès de l'étude de la carte de cluster, la taille maximale du volume caché.

Étape 17:

Ici, vous pouvez choisir un algorithme de cryptage et un algorithme de hachage pour la section. Si vous n'êtes pas sûr de pouvoir choisir ici, vous pouvez utiliser les paramètres par défaut et cliquer sur «Suivant» (pour des informations plus détaillées, voir le chapitre de l'algorithme de cryptage et des algorithmes de hachage).

Étape 18:

À ce stade, choisissez la taille du volume caché. Faites attention à la plus grande taille possible!

Étape 19:

Cette étape est similaire à l'étape 9. mais !!! Le mot de passe du volume caché doit différer du mot de passe d'un volume externe.

Étape 20:

Déplacez la souris de manière à ce que vous ne puissiez que dans la fenêtre de l'assistant de création de volume au moins 30 secondes. Plus vous allez bouger la souris, mieux c'est. Cela augmente considérablement la force cryptographique des clés de cryptage (qui, à leur tour, renforcez la sécurité). Cliquez sur le bouton "Stalle".

nous avons simplement lu une notification de l'utilisation du volume que nous avons créé et comment supprimer le cryptage de la partition / de périphérique.

Le Maître nous avertit que, à la suite d'une utilisation inappropriée d'un volume externe, caché peut être endommagé. Pour protéger la Tom cachée, lisez dans la section "Précautions concernant les volumes cachés".

Tout, le volume caché est prêt. Pour créer un autre volume, cliquez sur le bouton Suivant. Pour arrêter l'assistant de travail, cliquez sur "Quitter" (dans notre cas, nous avons suffisamment de 2 volumes, sera expliquée en outre comment travailler avec un volume caché).

Étape 21:

Travailler avec un volume caché est similaire à travailler avec un volume externe. La seule différence est que pour accéder au masqué, il est nécessaire d'entrer un mot de passe à partir de l'étape 19 et non de 9.

Crypter

1. Pas un disque système;

2. une partie du disque;

3. Fichiers sélectionnés de formats différents

Créez des images virtuelles d'objets cryptés et vérifiez leur travail.

Questions de contrôle

1. Que signifie le terme "cryptage à la volée"?

2. Quel est le mode de fonctionnement du programme Truecrypt?

3. Comment supprimer une partition cryptée?

4. Énumérez les avantages de ce PS?

Comme vous le savez, de nombreux programmes de cryptage de disque ne peuvent pas être utilisés sur des ordinateurs publics si vous n'avez pas de droits d'administrateur. Le fait est que pour fonctionner de tels programmes, vous devez d'abord installer le pilote de disque virtuel. Mais cela n'est possible qu'avec des droits d'administrateur (c'est-à-dire seulement sur votre ordinateur à la maison). Ce problème devient de plus en plus important si vous avez besoin d'un programme de cryptage portable.

Affichez le contenu du disque crypté.

Seuls certains programmes de cryptage de disque ont un utilitaire portable pour afficher le contenu du disque, ce qui vous permet de travailler avec un disque crypté sur le mode hors connexion (sans régler la lettre du disque virtuel). Mais vous ne pouvez pas travailler avec des fichiers comme d'habitude. Vous ne pouvez supprimer que le fichier souhaité de la fenêtre utilitaire puis l'ouvrir. Ensuite, vous devez importer un fichier dans l'utilitaire de visualisation de contenu si vous le modifiez. Dans ce cas, le principe du cryptage "à la volée" ne fonctionne pas. De plus, avec cette approche, il existe une vulnérabilité de sécurité, vous pouvez laisser accidentellement les fichiers «non cryptés» quelque part, vous ne pouvez pas travailler avec de gros fichiers.

Mais maintenant B. cryptage portable amélioré Et il est proposé de chiffrer "à la volée" même dans le mode "Traveler" à l'aide du navigateur de disque Rohos:

  • Après avoir double-cliqué sur n'importe quel fichier, il s'ouvre immédiatement dans l'application appropriée. Et vous travaillez avec lui de la manière habituelle.
  • Vous pouvez ouvrir des fichiers volumineux (par exemple, afficher un fichier AVI crypté, écouter de la musique).
  • Sur l'invité du PC ou la partie non protégée du lecteur flash USB reste des données "non cryptées".
  • Vous pouvez exécuter des applications portables!

Rohos Mini Drive. Crée une partition cryptée sur n'importe quel lecteur flash USB et vous pouvez l'ouvrir sur n'importe quel ordinateur. Vous pouvez également ouvrir une section sécurisée sur un PC public sans droits d'administration avec l'aide qui vous permet d'ouvrir une section Rohos sécurisée (FAT / FAT32 / NTFS, lecture / écriture), afficher les fichiers, extraire des fichiers et effectue maintenant la virtualisation du fichier pour tout application.

Virtualisation du fichier.

Les développeurs ont introduit une fonction de virtualisation de fichier qui vous permet d'ouvrir des fichiers de Navigateur de disque Rohos.dans l'application appropriée sans leur déchiffrement préliminaire dans un dossier temporaire. Rohos virtualise la présence d'un fichier pour l'application. Ainsi, cela fonctionne avec un fichier crypté à l'aide du principe de cryptage "à la volée". Cette fonctionnalité est une analogue d'une technologie de disque virtuelle, mais elle ne démarre pas le pilote de disque et fonctionne au taux de chaque application.

Comment ça fonctionne:

  1. Lorsque vous avez double-cliquer sur le document dans le navigateur de disque ROHOS, l'utilitaire recherche l'application appropriée.
  2. Ensuite, Rohos lance cette application avec un module de virtualisation de fichier intégré. La ligne de commande est passée au nom du fichier virtuel.
  3. L'application ouvre ce fichier, mais toutes les demandes de lecture de lecture sont transmises au navigateur de disque Rohos.
  4. Le navigateur de disque Rohos chiffre ou déchiffre "à la volée" les parties nécessaires du fichier en échange.
  5. Notez qu'il est impossible d'ouvrir un fichier virtuel dans une autre application, sauf que l'utilitaire de navigateur de disque Rohos a été lancé.

Lorsque vous avez double-cliquer, le fichier PortaBeApps \\ * \\ EXE Rohos virtualise toute la structure des dossiers et des fichiers et commence une application portable.

Mais notre technologie de virtualisation doit être testée et d'autres améliorations, nous vous exhortons donc à nous aider à nous aider.

Ou mettre à jour le programme au dernier cryptage Rohos Disk Encryption V.1.7 ou Rohos Mini Drive V.1.7 Pour tester une nouvelle fonctionnalité:

  • Exécutez le navigateur de disque Rohos (RBrowser.exe) et ouvrez votre disque crypté (*. Fichier RDI).
  • Double-cliquez sur n'importe quel fichier ...
  • Ou utilisez la fonctionnalité de virtualisation du dossier.

Actuellement, nous avons vérifié de nombreux types de fichiers, tels que BMP, JPG, PNG et TXT, RTF, DOC, XLS, PPT, ZIP, RAR, MP3 et AVI.

Vous pouvez également ouvrir tout autre type de fichier et fichiers exe portables. Si vous avez un fichier que Rohos Disk Browser n'a pas pu ouvrir, veuillez spécifier le nom du fichier, l'extension et quelle application doit l'ouvrir.

Développements ultérieurs:

  • La fonction "Virtualisation des dossiers" pour travailler avec des documents et des applications portables directement à partir de Windows Explorer!
  • Création de sections cryptées directement à partir de l'utilitaire portable du navigateur de disque Rohos.
  • Fonctions "Modifiez le mot de passe à la section cryptée" et "Vérification de la section protégée pour les erreurs".

Open Source a été populaire depuis 10 ans en raison de son indépendance des principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme, vous pouvez affecter Edward Snowden et Bruce Schnayer Security Expert. L'utilitaire vous permet d'activer le lecteur flash ou le disque dur en un stockage crypté protégé, dans lequel des informations confidentielles sont cachées à partir des yeux indiscrets.

Les développeurs mystérieux de l'utilité ont annoncé la fermeture du projet mercredi 28 mai, expliquant que l'utilisation de TrueCrypt est dangereuse. "ATTENTION: utilisez TrueCrypt est dangereux, car Le programme peut contenir des vulnérabilités déraisonnables "- un tel message peut être vu sur la page du produit sur le portail Sourceforge. Ensuite, un autre appel suit: "Vous devez reporter toutes les données chiffrées dans Truecrypt sur des disques cryptés ou des images de disque virtuel prises en charge sur votre plate-forme."

Un expert en sécurité indépendant Graham Clemi a commenté logiquement sur la situation actuelle: «Il est temps de trouver une solution alternative pour crypter des fichiers et des disques durs».

Ce n'est pas une blague!

Des hypothèses apparaissaient à l'origine que le site du programme a été piraté par des cybercriminels, mais il devient maintenant clair que ce n'est pas un canular. Sourceforge Site Web propose désormais une version mise à jour de Truecrypt (qui a une signature numérique de développeurs), lors de l'installation dont il est proposé d'aller à BitLocker ou à un autre outil alternatif.

Professeur dans le domaine de la cryptographie de l'Université de John Hopkinas Matthew Green a déclaré: «Il est très peu probable qu'un pirate informatique inconnu ait identifié les développeurs TruCrypt, les a volés avec une signature numérique et piraté leur site Web."

Que utiliser maintenant?

Le site et l'alerte contextuelle du programme lui-même contiennent des instructions pour transférer des fichiers chiffrés cryptés dans le service BitLocker à partir de Microsoft, fournie avec Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise et Windows 8 Pro / Enterprise. Truecrypt 7.2 vous permet de déchiffrer des fichiers, mais ne vous permet pas de créer de nouvelles sections cryptées.

Le programme alternatif le plus évident est BitLocker, mais il existe d'autres options. Schnayer a partagé qu'il revenait à l'utilisation de PGPDISK de Symantec. (110 $ par licence utilisateur) utilise une méthode de cryptage PGP bien connue et éprouvée.

Il existe d'autres alternatives gratuites pour Windows, telles que DiskCryptor. Un chercheur en sécurité informatique, connu sous le nom de GRUGE, l'an dernier s'élevait à un tout, qui est pertinent à ce jour.

Johannes Ulrich, responsable scientifique de l'Institut Sans Institute of Technology, les utilisateurs de Mac OS X recommandent de faire attention à Filevault 2, qui est intégré au système d'exploitation X 10.7 (Lion) et ultérieure du système d'exploitation de cette famille. Filevault utilise le cryptage XTS-AES 128 bits, utilisé dans l'Agence nationale de la sécurité américaine (NSA). Selon Ulrich, les utilisateurs de Linux doivent coller à l'outil Système Système de configuration de la clé de clé Linux intégrée (LUKS). Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Toutefois, les utilisateurs auront besoin d'autres applications pour crypter des supports portables utilisés sur des ordinateurs avec différents systèmes d'exploitation. Ulrich a déclaré que dans ce cas se vient à l'esprit.

La société allemande Steganos propose de tirer parti de l'ancienne version de son utilitaire de cryptage sécurisé Safe Safe (version actuelle pour le moment - 15, et il est proposé d'utiliser 14 versions) qui s'appliquent gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse avoir des vulnérabilités de sécurité causer de graves préoccupations, en particulier pour que l'audit du programme n'ait pas révélé de tels problèmes. Les utilisateurs ont accumulé 70 000 $ à l'audit après des rumeurs selon lesquelles l'Agence nationale de sécurité américaine peut décoder des quantités importantes de données cryptées. La première étape de l'étude, dans laquelle le chargeur Truecrypt a été analysé le mois dernier. L'audit n'a révélé ni des backdors ni des vulnérabilités intentionnelles. La prochaine phase de l'étude dans laquelle les méthodes de cryptographie étaient utilisées pour être vérifiées a été programmée pour cet été.

Le vert était l'un des experts participant à l'audit. Il a dit qu'il n'avait aucune information préliminaire que les développeurs prévoient de fermer le projet. Green a dit: "La dernière chose que j'ai entendue des développeurs Truecrypt:" Nous attendons avec impatience les résultats des 2 phases du test. Merci pour vos efforts! " Il convient de noter que l'audit se poursuivra comme prévu, malgré le projet Truecrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement, car l'utilité est obsolète. Le développement a cessé le 5 mai 2014, c'est-à-dire Déjà après la résiliation officielle du soutien du système Windows XP. SoundForge est mentionné: "Les systèmes Windows 8/7 / Vista et ultérieurs ont des outils intégrés pour les disques de cryptage et les images de disque virtuel". Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs pourraient envisager le programme n'ayant plus besoin.

Pour ajouter de l'huile au feu, nous notons que le 19 mai, Truecrypt a été retiré du système Protégé Tails (Système préféré de Snowden). La raison n'est pas claire à la fin, mais le programme ne devrait clairement pas être utilisé - les clubs notés.

Les clules ont également écrit: "Soyez une supercherie, un piratage ou une fin logique du cycle de vie Truecrypt, il devient clair que les utilisateurs conscients ne se sentiraient pas à l'aise, faisant confiance à leurs données du programme après le fiasco."

Trouvé une faute de frappe? Mettez en surbrillance et appuyez sur Ctrl + Entrée

02/04/2016, Thu 11:49, Msk , Texte: Paul Prime

Les systèmes de cryptage transparents sont un produit de haute technologie de haute technologie, le développement et le soutien dont les forces d'un cercle très limité d'entreprises. Mais sa fonction principale est de réduire le niveau de risque de fuites d'informations confidentielles - ils sont bien performés.

Comme indiqué dans «Comment gérer les risques de fuite critiques», l'entreprise est forcée de réduire constamment le niveau de risque de fuites d'informations confidentielles. Le moyen le plus facile et le plus peu coûteux est d'utiliser des systèmes de cryptage transparent. L'avantage principal du cryptage transparent est qu'il n'ya aucune participation aux processus de l'utilisateur, ils se produisent tous dans le fond "à la volée".

Beaucoup dépend de la configuration système requise

Les systèmes de cryptage transparents présentés sur le marché ont, à première vue, beaucoup en commun: ils décidèrent tous la même tâche. Mais l'entreprise a toujours ses propres exigences spécifiques. Vous trouverez ci-dessous une liste des plus pertinents d'entre eux.

Conditions requises pour les systèmes de cryptage transparent

Description des exigences
1 Résistance au cryptage La durabilité de la protection doit être telle que le secret n'est pas cassé même dans le cas où l'attaquant est connu pour la méthode de cryptage
2 Fiabilité des algorithmes de cryptage L'algorithme de cryptage utilisé ne devrait pas avoir des endroits faibles que la cryptanalitique pourrait en tirer parti.
3 Utilisation sécuritaire des clés La clé de cryptage doit être indisponible pour un attaquant. L'absence de respect des principes de l'utilisation sûre des clés de cryptage peut compromettre la sécurité des informations, même si le système sera mis en œuvre dans le système les algorithmes les plus cryptiques
4 Cryptage "Transparence" Le cryptage doit se produire comme "transparent" pour l'utilisateur - il ne remarque pas le processus de cryptage et de déchiffrement des données pendant le fonctionnement.
5 Résistance aux erreurs Le système doit être résistant au maximum aux erreurs aléatoires et aux actions d'utilisateurs incorrectes.
6 Authentification multifactorielle Vérification des droits d'utilisateur pour accéder aux données protégées doit être mise en œuvre sur la base d'outils d'authentification multifactoriels.
7 Fonctionnalité supplémentaire pour les situations d'urgence Dans des situations d'urgence lorsqu'elles prennent conscience d'une tentative d'accès physique ou d'une tentative de retrait du matériel de serveur, un outil de protection extrêmement utile est la possibilité d'une tolérance d'urgence des données
8 Protection contre les initiés Tous les utilisateurs du système, y compris les administrateurs système et le personnel technique, doivent avoir accès au système de fichiers physiques exclusivement dans leurs pouvoirs prescrits dans les stratégies IB de la société.

Les deux premiers points concernant la fiabilité et la durabilité des algorithmes de cryptage nécessitent la conformité de leurs produits aux exigences des régulateurs. Dans la Fédération de Russie, cette utilisation de GOST 28147-89 avec une longueur clé de 256 bits dans des solutions de cryptoprovideeurs avec une licence de la FSB de la Russie.

Comment vous protéger de l'administrateur système?

Un attaquant intéressé par les données privées peut également être au sein de la société. Une grave menace à partir desquelles la cryptographie ne sauvera pas, des spécialistes techniques et des administrateurs système de la société sont présents. Mais de toutes les mêmes, elles, en vertu de leurs tâches appropriées, sont obligées de surveiller la performance des systèmes assurant la sécurité sur chaque ordinateur.

Dans la situation économique difficile actuelle dans un certain nombre d'employés, y compris les administrateurs système, un désir survient à copier des informations sur les entreprises pour sa vente sur le marché noir ou à titre d'avantage supplémentaire sur les concurrents des candidats à un nouvel emploi. Cela aggrave la relation entre la direction et le personnel des entreprises.

Ainsi, le système sélectionné de cryptage transparent est simplement obligé d'avoir des mécanismes mettant en œuvre un ensemble d'exigences de protection à partir de l'administrateur système, qui a trouvé sa place dans la liste des exigences de la solution.

Système de fichiers virtuel - composante de protection importante

Donc, quel mécanisme est basé sur le meilleur de sa classe de systèmes de cryptage transparent, vous permettant de mettre en œuvre de nombreuses exigences présentées ci-dessus? En pratique, il est exprimé dans une formule simple: le fichier du propriétaire des informations est disponible sous forme déchiffrée et pour tous les autres - uniquement sous forme cryptée sans accès aux clés. Les spécialistes appellent cette fonctionnalité "simultanéité de l'accès".

"Mais si Windows est installé sur un ordinateur d'utilisateur, il est pratiquement devenu une norme d'entreprise dans la Fédération de Russie, la réalisation de" simultanéité de l'accès "n'est pas la tâche de simple. Un tel effet de cohérence Windows: le fichier y peut avoir ses copies, en plus du système de fichiers, dans le gestionnaire de mémoire ou le cache. Par conséquent, il est nécessaire de résoudre le problème de la "simultanéité de l'existence" des fichiers ", déclare Ilya ochavinsky, Responsable du développement des affaires d'Aladdin Rd. Et le problème est résolu par la manière originale en utilisant la collaboration du "Système de fichiers virtuel" (WFS) et du filtre pilote du système de fichiers, le schéma de fonctionnement est présenté ci-dessous.

Système de fichiers virtuel


Source: "Aladdin Rd", 2016

Comme on peut le voir dans le schéma, le responsable du cache "croit", qui fonctionne avec deux fichiers différents. Pour cela, le WFS forme une structure de paire supplémentaire de descripteurs de fichiers. Un pilote de système de fichiers spécial fournit une mise à jour constante du fichier crypté dans le système de fichiers réel, après la modification de sa copie non cryptée sur le WFS. Ainsi, les données sur le disque sont toujours cryptées.

Pour limiter l'accès aux fichiers, le pilote de système de fichiers lors de l'accès à des ressources sécurisées est chargé dans les touches de cryptage de la mémoire opérationnelle. Les mêmes informations de clé sont protégées par une paire de clés de certificat d'utilisateur et sont stockées dans un cryptoran.

En conséquence, l'utilisateur autorisé voit un système de fichiers virtuel avec des fichiers déchiffs et non autorisés en même temps verra le système de fichiers physiques (réel), où les noms et le contenu des fichiers sont cryptés.

Les administrateurs système et d'autres spécialistes techniques ne disposant pas de la possibilité d'obtenir des clés de cryptage sur un formulaire déchiffré fonctionnent avec un système de fichiers réel et bien crypté. Dans le même temps, ils conservent la capacité de remplir correctement leurs fonctions officielles, telles que la création de copies de sauvegarde des informations cryptées, sans violer la confidentialité de l'information elle-même. Ainsi, une exigence importante pour la protection des informations d'initiés est effectuée.

Sans authentification multifactorielle, les risques ne réduisent pas

Pour l'authentification de l'utilisateur multifactor pour démarrer le système d'exploitation et accéder à des données cryptées, une carte jeton ou une carte à puce est généralement utilisée - le périphérique sur lequel le certificat de clé publique de cet utilisateur et la clé privée appropriée sont stockées.

La clé de cryptage centralisée et le système de stockage protègent de la perte de ces clés - elles sont sur un serveur sécurisé et sont transmises à l'utilisateur uniquement au besoin. La société contrôle également l'accès des employés aux données qui leur appartiennent et peuvent à tout moment l'interdire. De plus, il est possible de surveiller les événements d'accès pour sécuriser les données, ainsi que l'inclusion du mode de cryptage de toutes les données envoyées aux disques Flash, etc.

Composition d'un système de cryptage transparent typique


Les principales caractéristiques du programme de verrouillage des dossiers sont les suivantes:
  • AES-cryptage, longueur de clé 256 bits.
  • Masquer des fichiers et des dossiers.
  • Cryptage des fichiers (en créant des disques virtuels - coffres-forts) "à la volée".
  • Sauvegarde en ligne.
  • Création de USB / CD / DVD sécurisés.
  • Cryptage des pièces jointes de messagerie.
  • Création de "portefeuilles" cryptées stockant des informations sur les cartes de crédit, les comptes, etc.

Il semblerait que les possibilités du programme suffisent, en particulier pour un usage personnel. Voyons maintenant le programme au travail. Lorsque vous démarrez d'abord, le programme demande à installer un mot de passe principal utilisé pour authentifier l'utilisateur dans le programme (Fig. 1). Imaginez cette situation: vous avez caché des fichiers, et quelqu'un d'autre a lancé le programme, affiché quels fichiers sont masqués et accès à ceux-ci. D'accord, pas très bon. Mais si le programme demande un mot de passe, ce "quelqu'un" ne quitte pas déjà rien - en tout cas, jusqu'à ce qu'il prenne ou ne reconnaisse pas votre mot de passe.


Figure. 1. Réglage du mot de passe principal lorsque vous commencez à commencer

Tout d'abord, voyons comment le programme masque les fichiers. Aller à la section Verrouiller les fichiers., puis faites glisser des fichiers (Fig. 2) et des dossiers dans la zone du programme principal ou utilisez le bouton. Ajouter.. Comme le montre la Fig. 3, le programme vous permet de masquer des fichiers, des dossiers et des disques.


Figure. 2. Faites glisser le fichier, mettez-la en surbrillance et cliquez sur Fermer à clé


Figure. 3. Bouton Ajouter.

Voyons ce qui se passe lorsque nous appuyons sur le bouton. Fermer à clé. J'ai essayé de masquer le fichier C: \\ users \\ denis \\ dektop \\ cs.zip. Le fichier a disparu du conducteur, du commandant total et d'autres gestionnaires de fichiers, même si l'affichage des fichiers cachés est activé. Le bouton de masquage de fichier est appelé Fermer à cléet section Verrouiller les fichiers.. Cependant, il serait nécessaire que ces éléments de l'interface utilisateur nomment respectivement masquer et masquer les fichiers. Parce que, en fait, le programme ne bloque pas l'accès au dossier, mais il s'agit simplement de "les cache". Regardez à la Fig. 4. Je connais le nom exact du fichier, la copié sur le fichier CS2.zip. Le fichier a été calmement copié, il n'y avait pas d'erreurs d'accès, le fichier n'était pas crypté - il déballe, comme d'habitude.


Figure. 4. Copier un fichier caché

En soi, la fonction de la dissimulation est stupide et inutile. Toutefois, si vous l'utilisez avec la fonction de cryptage de fichier - pour dissimuler les coffres-forts créés par le programme - l'efficacité de son utilisation augmentera.
Au chapitre Chiffrer des fichiers. Vous pouvez créer des coffres-forts (casiers). Le coffre-fort est un conteneur crypté, lequel, après montage, peut être utilisé comme un cryptage régulier - n'est pas facile, mais transparent. La même technique est utilisée par de nombreux autres programmes de cryptage, y compris Truecrypt, Cybersafe Top Secret, etc.


Figure. 5. Section Crypter des fichiers

appuie sur le bouton Créer un casier, Dans la fenêtre qui apparaît, entrez le nom et sélectionnez l'emplacement du coffre-fort (fig. 6). Ensuite, vous devez entrer un mot de passe pour accéder au coffre-fort (fig. 7). L'étape suivante consiste à sélectionner le système de fichiers et la taille du coffre-fort (Fig. 8). Taille sûre - Dynamique, mais vous pouvez définir la limite maximale. Cela permet d'économiser de l'espace disque si vous n'utilisez pas le dépôt de sécurité parcourant. Si vous le souhaitez, vous pouvez créer une sécurité de taille fixe, qui sera affichée dans la section "Performance" de cet article.


Figure. 6. Titre et emplacement du coffre-fort


Figure. 7. Mot de passe pour accéder au coffre-fort


Figure. 8. Système de fichiers et coffres-forts

Après cela, vous verrez la fenêtre de l'UAC (si elle est allumée), dans laquelle il sera nécessaire de cliquer sur Oui, une fenêtre s'affichera avec des informations sur le coffre-fort créé. Il est nécessaire d'appuyer sur le bouton de finition, après quoi la fenêtre de conducteur sera ouverte, qui affiche un conteneur supporté (support), voir fig. neuf.


Figure. 9. Disque virtuel créé par le programme

Retour à la section Chiffrer des fichiers. Et sélectionnez le coffre-fort souhaité (Fig. 10). Bouton Casier ouvert Vous permet d'ouvrir un coffre-fort fermé, Close casier - Fermer Open, bouton Modifier les options. Appelle un menu dans lequel vous supprimez / copie / renommé / modifiez le mot de passe sécurisé. Bouton Sauvegarde en ligne Vous permet de récupérer le coffre-fort et non quelque part, mais dans le nuage (Fig. 11). Mais d'abord, vous devez créer un compte Compte de sauvegarde sécuriséAprès cela, vous recevrez jusqu'à 2 To d'espace disque et vos coffres-forts seront automatiquement synchronisés avec le stockage en ligne, ce qui est particulièrement utile si vous devez travailler avec le même coffre-fort sur différents ordinateurs.


Figure. 10. Opérations de sécurité


Figure. 11. Création de compte de sauvegarde sécurisé

Rien n'est comme ça. Les tarifs pour stocker vos coffres-forts sont disponibles sur Secure.Newsoftwares.net/signup?id\u003den. Pour 2 To devra mettre 400 $ par mois. 500 Go coûteront 100 $. Pour être honnête, c'est très cher. Pour 50 à 50 dollars, vous pouvez louer une VPS complète de 500 Go "à bord", que vous pouvez utiliser comme référentiel pour votre coffre-fort et créer même votre propre site Web dessus.
Remarque: le programme sait créer des sections cryptées, mais contrairement au programme PGP Desktop, il ne sait pas crypter tous les disques. Au chapitre Protéger USB / CD Vous pouvez protéger votre USB / CD / DVD, ainsi que les pièces jointes de messagerie (Fig. 12). Cependant, cette protection est réalisée non pas en cryptant le support lui-même, mais en enregistrant au transporteur approprié du coffre-fort auto-cousu. En d'autres termes, une version portable coupée du programme sera enregistrée sur le support sélectionné, qui est autorisé à «ouvrir» de sécurité. En tant que telle prise en charge des clients postaux, ce programme n'est pas non plus. Vous pouvez chiffrer la pièce jointe et la fixer (déjà crypté) à la lettre. Mais la pièce jointe est cryptée par le mot de passe habituel et non PKI. Je pense à la fiabilité qu'il n'y a pas de point.


Figure. 12. Section Protégez USB / CD

Section Faire des portefeuilles. Vous permet de créer des portefeuilles contenant des informations sur vos cartes de crédit, vos comptes bancaires, etc. (Fig. 13). Toutes les informations, bien sûr, sont stockées sous forme cryptée. Je peux dire avec toutes les responsabilités que cette section est inutile, car la fonction d'exportation d'informations du portefeuille n'est pas fournie. Imaginez que vous avez de nombreux comptes bancaires et que vous avez apporté des informations sur chacune d'entre elles au programme - le numéro de compte, le nom de la banque, le propriétaire du compte, le code SWIFT, etc. Ensuite, vous devez fournir des informations sur le compte de la troisième personne pour vous transférer de l'argent. Vous devrez copier manuellement chaque champ, insérer-le dans un document ou un courrier électronique. La présence de fonctions d'exportation faciliterait grandement cette tâche. Quant à moi, il est beaucoup plus facile de stocker toutes ces informations dans un document général à placer sur le disque virtuel - Coffre-fort créé par le programme.


Figure. 13. Wallers

Avantages du programme de verrouillage du dossier:

  • Une interface attrayante et compréhensible qui profitera des utilisateurs novices qui parlent anglais.
  • Cryptage transparent "à la volée", la création de disques cryptés virtuels avec lesquels vous pouvez travailler comme avec des disques classiques.
  • Possibilité de sauvegarder la copie en ligne et la synchronisation des conteneurs cryptés (coffres-forts).
  • La possibilité de créer des conteneurs auto-surprises sur USB / CD / DVD.

Inconvénients du programme:

  • Il n'y a pas de soutien à la langue russe, qui compliquera le travail avec le programme des utilisateurs qui ne connaissent pas l'anglais.
  • Les fonctions douteuses des fichiers de verrouillage (qui se cachent simplement et non des fichiers "verrouillent") et font des portefeuilles (inefficaces sans informations d'exportation). Honnêtement, je pensais que la fonctionnalité de fichiers de verrouillage fournirait un dossier de cryptage / fichier de cryptage transparent, de même que le cybersafe Top Secret ou le système de fichiers.
  • Manque de signature de fichier, vérifications de signature numérique.
  • Lors de l'ouverture d'un coffre-fort, il ne vous permet pas de sélectionner la lettre de lecteur, qui sera attribuée à un disque virtuel qui correspond au coffre-fort. Dans les paramètres du programme, vous ne pouvez sélectionner la commande que dans laquelle le programme assignera une lettre de lecteur - ascendante (de A à Z) ou décroissante (de Z à A).
  • Il n'y a pas d'intégration avec les clients postaux, il n'y a que la possibilité de chiffrer la pièce jointe.
  • Coût élevé de la sauvegarde des nuages.

PGP Desktop.

Le programme PGP Desktop de Symantec est un ensemble de programmes de cryptage fournissant un cryptage multi-niveaux flexible. Le programme diffère de cybersafe topsecret et de dossier verrouillant fermer l'intégration dans la coque du système. Le programme est incorporé dans la coque (conducteur) et l'accès à ses fonctions est effectué via le menu contextuel du conducteur (fig. 14). Comme vous pouvez le constater, dans le menu contextuel, il existe des fonctions de cryptage, des signatures de fichiers, etc. Assez intéressant, c'est la fonction de créer une archive auto-affichant - selon le principe de l'archive auto-extraite, mais uniquement au lieu de déballer les archives déchiffrées également. Cependant, les programmes de verrouillage des dossiers et de cybersafés ont également une fonction similaire.


Figure. 14. Menu contextuel PGP Desktop

En outre, l'accès aux fonctions du programme peut être obtenu via la barre d'état système (Fig. 15). Équipe Ouvrez PGP Desktop. Ouvre la fenêtre principale du programme (Fig. 16).


Figure. 15. Le programme dans la barre d'état système


Figure. 16. Fenêtre de bureau PGP

Sections de programme:

  • Clés PGP. - Gestion clé (à la fois propre et importée avec KeyServer.PGP.com).
  • PGP Messaging - Gestion des services de messagerie. Lors de l'installation du programme détecte automatiquement vos comptes et chiffre automatiquement la communication AOL Instant Messenger.
  • PGP ZIP. - Gestion des archives cryptées. Le programme prend en charge le cryptage transparent et opaque. Cette section consiste simplement à mettre en œuvre un cryptage opaque. Vous pouvez créer une archive zippée cryptée (zip PGP) ou une archive auto-affectant (Fig. 17).
  • Disque PGP. - Ceci est la mise en œuvre d'une fonction de cryptage transparent. Le programme peut, comment chiffrer toute la partition du disque dur (ou même tout le disque) ou créer un nouveau disque virtuel (conteneur). Ici, il y a une fonction d'espace libre libérée qui vous permet de perdre de l'espace libre sur le disque.
  • Visionneuse PGP. - Vous pouvez déchiffrer des messages et des pièces jointes PGP.
  • PGP NetShare. - L'outil "Partage" des dossiers et les "balles" sont cryptés à l'aide de PGP, et vous avez la possibilité d'ajouter / supprimer des utilisateurs (les utilisateurs sont identifiés sur la base de certificats) qui ont accès à la "balle".


Figure. 17. Archive auto-résistante

Quant aux disques virtuels, j'ai particulièrement aimé la possibilité de créer un disque de taille dynamique virtuel (Fig. 18), ainsi que le choix d'un algorithme autre que les AES. Le programme vous permet de sélectionner la lettre de lecteur à laquelle le disque virtuel sera configuré et vous permet également de monter automatiquement le disque lorsque le système démarre et démontage avec une simple (par défaut après 15 minutes d'inaction).


Figure. 18. Création d'un disque virtuel

Le programme essaie de tout crypter et de tout. Il surveille les connexions Pop / SMTP et leur offre de les protéger (fig. 19). La même chose s'applique aux clients pour échanger des messages instantanés (fig. 20). Il est également possible de protéger les connexions IMAP, mais il est nécessaire d'inclure séparément dans les paramètres du programme.


Figure. 19. Connexion SSL / TLS détectée


Figure. 20. PGP im en action

Il est dommage que PGP Desktop ne soutient pas les programmes modernes populaires tels que Skype et Viber. Qui utilise maintenant AOL IM? Je pense qu'il y en a un tel.
De plus, lorsque vous utilisez PGP Desktop, il est difficile de configurer le cryptage par courrier électronique qui fonctionne uniquement en mode intercepteur. Et si le courrier crypté était déjà reçu, et que PGP Desktop a été lancé après avoir reçu un message crypté. Comment le déchiffrer? Vous pouvez bien sûr, mais vous devez le faire manuellement. De plus, les lettres déjà déchiffrées du client ne sont plus protégées. Et si vous configurez le client aux certificats, comme c'est le cas dans le programme Cybersafe Top Secret, les lettres seront toujours cryptées.
Le mode interception n'est pas non plus très bon, car le message de protection du courrier apparaît chaque fois que chaque nouveau serveur de messagerie et Gmail en a beaucoup d'entre eux. Fenêtre de protection du courrier très rapidement, vous êtes fatigué.
La stabilité du programme n'est également pas différente (Fig. 21).


Figure. 21. PGP Desktop Hung ...

Aussi après son installation, le système a fonctionné plus lentement (subjectivement) ...

Avantages du programme de bureau PGP:

  • Un programme à part entière utilisée pour chiffrer des fichiers, la signature de fichiers et la vérification des signatures électroniques, un cryptage transparent (disques virtuels et cryptage de l'ensemble de la partition), cryptage par courrier électronique.
  • KeyServer.pgp.com Keys Server Support.
  • La possibilité de chiffrer le disque dur système.
  • Caractéristique NetShare PGP.
  • La capacité de frotter un espace libre.
  • Fermer l'intégration avec le conducteur.

Inconvénients du programme:

  • Manque de soutien russe, qui compliquera le travail avec le programme aux utilisateurs qui ne connaissent pas l'anglais.
  • Travaux de programme instable.
  • Performances à faible programme.
  • Il existe une prise en charge de l'AOL IM, mais pas de soutien Skype et Viber.
  • Les lettres déjà déchiffrées ne restent pas protégées sur le client.
  • La protection du courrier ne fonctionne que dans le mode d'interception, qui est rapidement fatiguée, car la fenêtre de protection du courrier apparaîtra à chaque fois pour chaque nouveau serveur.

Cybersafe Top Secret.

Comme dans, la description détaillée du programme Cybersafe Top Secret ne sera pas, car dans notre blog et tellement d'en avoir été écrits à ce sujet (Fig. 22).


Figure. 22. Cybersafe Top Secret

Cependant, nous accordons toujours attention à certains moments - les plus importants. Le programme contient des outils de gestion clés et des certificats, et la présence dans le cybersafe Votre propre serveur de clés permet à l'utilisateur de publier sa clé publique dessus, ainsi que d'obtenir les clés open d'autres employés de la Société (Fig. 23).


Figure. 23. Gestion clé

Le programme peut être utilisé pour chiffrer des fichiers individuels, montrés dans l'article. En ce qui concerne les algorithmes de cryptage, le programme Cybersafe Top Secret prend en charge les algorithmes Gost et une cryptoprocropro certifiée Cryptopro, qui lui permet d'utiliser dans les agences gouvernementales et les banques.
En outre, le programme peut être utilisé pour le cryptage de dossier transparent (Fig. 24), ce qui lui permet d'utiliser comme remplacement pour EFS. Et étant donné que le programme Cybersafe s'est avéré plus fiable et plus rapide (dans certains scénarios) que EFS, il est non seulement possible de l'utiliser, mais également.


Figure. 24. Cryptage de dossier transparent C: \\ CS-Crypted

Cybersafe Top Secret Fonctions rappelle la fonctionnalité de bureau PGP - si vous le souhaitez, le programme peut également être utilisé pour chiffrer les messages électroniques, ainsi que pour les signatures électroniques de fichiers et vérifier cette signature (section El. signature numériqueVoir la Fig. 25).


Figure. 25. Section El. signature numérique

Comme le programme PGP Desktop, Cybersafe Top Secret est capable de créer des disques cryptés virtuels et de chiffrer complètement. Il convient de noter que le programme Cybersafe Top Secret peut créer des disques virtuels de taille fixe uniquement, par opposition aux programmes de verrouillage du dossier et de bureau PGP. Cependant, ce manque est neutralisé par la possibilité d'un cryptage transparent du dossier, et la taille du dossier ne se limite que par la taille de l'espace libre sur le disque dur.
Contrairement au programme PGP Desktop, le programme Cybersafe Top Secret ne peut pas crypter le disque dur système, il est limité uniquement au cryptage des disques externes et non système.
Mais Cybersafe Top Secret a la possibilité d'une sauvegarde nuageuse et, contrairement à la serrure de dossier, cette fonctionnalité est absolument gratuite, vous pouvez plus précisément la fonction de sauvegarde des nuages \u200b\u200bpour tout service - payé et gratuit. Vous pouvez en savoir plus sur cette fonctionnalité de l'article.
Il convient également de noter deux caractéristiques importantes du programme: autorisation de deux facteurs et système d'applications de confiance. Dans les paramètres du programme, vous pouvez ou définir l'authentification de mot de passe ou l'authentification à deux facteurs (Fig. 26).


Figure. 26. Paramètres de programmes

Sur l'onglet Permis. Applications Vous pouvez définir des applications de confiance autorisées à fonctionner avec des fichiers cryptés. Par défaut, toutes les applications sont approuvées. Mais pour une plus grande sécurité, vous pouvez spécifier des applications autorisées à fonctionner avec des fichiers cryptés (Fig. 27).


Figure. 27. Applications de confiance

Avantages de Cybersafe Top Secret:

  • Soutien aux algorithmes pour le cryptage de GOST et Cryptoproder Cryptoproder certifié, qui permet au programme non seulement des individus et des organisations commerciales, mais également des agences gouvernementales.
  • Prise en charge du cryptage de dossier transparent, ce qui vous permet d'utiliser le programme en tant que remplacement EFS. Étant donné que le programme fournit, un tel remplacement est plus que justifié.
  • La possibilité de signer les fichiers de signature numérique électroniques et la possibilité de vérifier la signature du fichier.
  • Serveur de clés intégré qui vous permet de publier des clés et d'accéder à d'autres clés publiées par d'autres employés de la société.
  • La possibilité de créer un disque crypté virtuel et la possibilité de crypter toute la partition.
  • La capacité de créer des archives auto-cousues.
  • La possibilité d'une sauvegarde gratuite du cloud, qui fonctionne avec n'importe quel service - payé et gratuit.
  • Authentification utilisateur à deux facteurs.
  • Le système d'applications approuvées vous permettant d'autoriser l'accès à des fichiers cryptés à des applications spécifiques.
  • L'application Cybersafe prend en charge l'ensemble d'instructions AES-NI, qui a un effet positif sur la performance du programme (ce fait sera démontré ci-dessous).
  • Le pilote de programme Cybersafe vous permet de travailler sur le réseau, ce qui permet d'organiser.
  • Interface de programme de langue russe. Pour les utilisateurs anglophones, il est possible de passer en anglais.

Maintenant sur les lacunes du programme. Il n'y a pas de défauts spéciaux du programme, mais comme la tâche était de comparer honnêtement les programmes, les lacunes devront encore trouver. Si vous trouvez délicatement la faute, parfois dans le programme (très, très rarement) "Slip" Les messages déverrouillés comme "le mot de passe est faible". De plus, pendant que le programme ne sait pas comment crypter le disque système, mais ce cryptage n'est pas toujours et non nécessaire. Mais tout ce sont de petites choses comparées au bureau PGP suspendu et à sa valeur (mais vous n'en savez toujours pas de cela).

Performance

Lorsque vous travaillez avec PGP Desktop, j'ai eu une impression (déjà immédiatement après avoir installé le programme) que l'ordinateur a commencé à travailler plus lentement. Si ce n'était pas pour ce "sixième sens", cette section n'était pas dans cet article. Il a été décidé de mesurer la performance du programme CrystalDiskmarkmark. Tous les tests sont effectués sur une machine réelle - pas de virtuel. Configuration de l'ordinateur portable Suivant - Intel 1000m (1,8 GHz) / 4 Go RAM / WD WD5000LPVT (500 Go, SATA-300, 5400 tr / min, tampon 8 Mo / Windows 7 64 bits). La voiture n'est pas très puissante, mais qu'est-ce que c'est.
Le test sera effectué comme suit. Exécutez l'un des programmes et créez un conteneur virtuel. Les paramètres de conteneur sont les suivants:
  • Taille du disque virtuel - 2048 Mo.
  • Système de fichiers - NTFS
  • Lettre disque z:
Après cela, le programme ferme (un cas clair, le disque virtuel est démontré) - de sorte que rien n'a empêché le test du programme suivant. Le programme suivant est lancé, il crée un conteneur similaire et un test est réalisé à nouveau. Pour préciser de lire les résultats du test, vous devez parler de ce que les résultats de CrystalDiskmark:
  1. SEQ est un test de lecture séquentielle / lecture séquentielle (taille du bloc \u003d 1024 Ko);
  2. 512K - Test de l'enregistrement aléatoire / lecture aléatoire (taille du bloc \u003d 512KB);
  3. 4K - la même chose que 512K, mais la taille du bloc 4 kb;
  4. 4K QD32 - Test de l'enregistrement / lecture aléatoire (taille du bloc \u003d 4 Ko, la profondeur de la file d'attente \u003d 32) pour NCQ & AHCI.
Pendant le test, tous les programmes à l'exception de CrystalDiskmark ont \u200b\u200bété fermés. J'ai choisi la taille du test 1000 Mo et définir 2 passages à nouveau à nouveau non sur votre disque dur (à la suite de cette expérience, il a également augmenté la température de 37 à 40 degrés).

Commençons par un disque dur conventionnel pour le faire avec quoi comparer. Performances de disque C: (Et ceci est la seule partition sur mon ordinateur) sera considérée comme une référence. Donc, j'ai eu les résultats suivants (Fig. 28).


Figure. 28. Performance du disque dur

Maintenant, passez à tester le premier programme. Laissez le verrouillage du dossier. En figue. 29 montre les paramètres du conteneur créé. Remarque: j'utilise une taille fixe. Les résultats du programme sont illustrés à la Fig. 30. Comme vous pouvez le constater, il existe une réduction significative de la performance par rapport à la référence. Mais ceci est un phénomène normal - après tout, les données sont cryptées et déchiffrées à la volée. La performance devrait être plus faible, la question est aussi loin que possible.


Figure. 29. Paramètres du conteneur de verrouillage du dossier


Figure. 30. Résultats du verrouillage du dossier

Le programme suivant est PGP Desktop. En figue. 31 - Paramètres du conteneur créé et à la Fig. 32 - Résultats. Mes sentiments ont été confirmés - le programme fonctionne vraiment plus lentement, ce qui a confirmé le test. Mais seul un disque virtuel, et même tout le système, qui n'a pas été observé lorsqu'il travaillait avec d'autres programmes n'était pas seulement lorsque le programme était "freiné".


Figure. 31. Paramètres de conteneur de bureau PGP


Figure. 32. Résultats du programme de bureau PGP

Il reste à tester le programme Cybersafe Top Secret. Comme d'habitude, d'abord - les paramètres du conteneur (Fig. 33), puis les résultats du programme (Fig. 34).


Figure. 33. Paramètres de conteneur Cybersafe Top Secret


Figure. 34. Cybersafe Top Secret

Je pense que les commentaires seront superflus. Par productivité, il a été distribué comme suit:

  1. Cybersafe Top Secret.
  2. Verrou de dossier.
  3. PGP Desktop.

Prix \u200b\u200bet conclusions

Depuis que nous avons testé un logiciel propriétaire, vous devez envisager un autre facteur important - le prix. L'application de verrouillage du dossier coûtera 39,95 $ par unité et 259,70 $ pour 10 installations. D'une part, le prix n'est pas très élevé, mais les fonctionnalités du programme, franchement, sont petites. Comme déjà noté, il y a peu de fichiers et de portefeuilles. La fonction de sauvegarde sécurisée nécessite des frais supplémentaires, de donner près de 40 $ (si vous vous mettez à la place de l'utilisateur habituel, pas de la société) uniquement pour la possibilité de crypter des fichiers et de créer des coffres-forts indépendants - coûteux.
Le programme de bureau PGP coûtera 97 dollars. Et avis - c'est juste le prix initial. La version complète avec l'ensemble de tous les modules coûtera environ 180-250 $ et il s'agit uniquement d'une licence pendant 12 mois. En d'autres termes, chaque année pour utiliser le programme devra définir 250 $. Quant à moi, c'est un buste.
Cybersafe Top Secret est le milieu doré, à la fois en termes de fonctionnalité et de prix. Pour un utilisateur régulier, le programme coûtera seulement 50 USD (prix spécial anti-crise pour la Russie, pour le reste des pays La version complète coûtera 90 $). Veuillez noter que la version la plus complète du programme Ultimate.
Le tableau 1 contient un tableau comparatif des fonctions des trois produits pouvant vous aider à choisir exactement votre produit.

Tableau 1. Programmes et fonctions

Une fonction Verrou de dossier. PGP Desktop. Cybersafe Top Secret.
Disques cryptés virtuels Oui Oui Oui
Cryptage de la section entière Pas Oui Oui
Cryptage du disque système Pas Oui Pas
Intégration commode avec les clients postaux Pas Pas Oui
Cryptage par courrier électronique Oui (limité) Oui Oui
Cryptage de fichier Pas Oui Oui
Signature EDS Pas Oui Oui
Eds, chèque Pas Oui Oui
Cryptage de dossiers transparents Pas Pas Oui
Archives auto-résistantes Oui Oui Oui
Sauvegarde sur le cloud Oui (charge) Pas Oui (broist)
Système d'applications de confiance Pas Pas Oui
Support Cryptoprovidera certifié Pas Pas Oui
Support tokenov Pas Non (le support est interrompu) Oui (lors de l'installation de Cryptopro)
Touches de serveur propres Pas Oui Oui
Authentification à deux facteurs Pas Pas Oui
Cacher des fichiers individuels Oui Pas Pas
Cacher des partitions de disque dur Oui Pas Oui
Portefeuille d'informations de paiement Oui Pas Pas
Prise en charge du cryptage invité Pas Pas Oui
Interface russe Pas Pas Oui
Lecture / écriture séquentielle (diskmark), MB / s 47/42 35/27 62/58
Coût 40$ 180-250$ 50$

Considérant tous les facteurs énoncés dans cet article (fonctionnalité, performance et prix), le gagnant de cette comparaison est le programme Cybersafe Top Secret. Si vous avez des questions, nous nous en voudrons volontiers dans les commentaires.

Mots clés:

  • cryptage des données
  • protection des informations
Ajouter des balises

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam