Programy do szyfrowania danych. Najlepsze oprogramowanie szyfrujące

Główne cechy programu Folder Lock są następujące:
  • Szyfrowanie AES, długość klucza 256 bitów.
  • Ukrywanie plików i folderów.
  • Szyfrowanie plików (poprzez tworzenie wirtualnych dysków - sejfów) w locie.
  • Kopia zapasowa online.
  • Twórz bezpieczne dyski USB/CD/DVD.
  • Szyfrowanie załączników wiadomości e-mail.
  • Tworzenie zaszyfrowanych „portfelów” przechowujących informacje o kartach kredytowych, kontach itp.

Wydawałoby się, że program ma wystarczająco dużo możliwości, zwłaszcza do użytku osobistego. Teraz spójrzmy na działanie programu. Przy pierwszym uruchomieniu program prosi o ustawienie hasła głównego, które służy do uwierzytelnienia użytkownika w programie (rys. 1). Wyobraź sobie taką sytuację: ukrywasz pliki, a ktoś inny uruchamia program, widzi, które pliki są ukryte i uzyskuje do nich dostęp. Zgadzam się, niezbyt dobrze. Ale jeśli program poprosi o hasło, ten „ktoś” nie odniesie sukcesu - w każdym razie, dopóki nie odbierze lub nie pozna twojego hasła.


Ryż. 1. Ustawienie hasła głównego przy pierwszym uruchomieniu

Przede wszystkim zobaczmy, jak program ukrywa pliki. Przejdź do sekcji Zablokuj pliki, następnie przeciągnij pliki (rys. 2) i foldery do głównego obszaru programu lub użyj przycisku Dodać. Jak pokazano na ryc. 3, program pozwala ukryć pliki, foldery i dyski.


Ryż. 2. Przeciągnij plik, zaznacz go i kliknij przycisk Zamek


Ryż. 3. Przycisk Dodać

Zobaczmy, co się stanie, gdy naciśniemy przycisk Zamek. Próbowałem ukryć plik C:\Users\Denis\Desktop\cs.zip. Plik zniknął z Eksploratora, Całkowity dowódca i inni menedżery plików, nawet jeśli włączone jest wyświetlanie ukrytych plików. Przycisk ukryj plik nazywa się Zamek, a sekcja Zablokuj pliki. Jednak te elementy interfejsu użytkownika powinny mieć odpowiednio nazwy Ukryj i Ukryj pliki. Bo w rzeczywistości program nie blokuje dostępu do pliku, a po prostu go „ukrywa”. Spójrz na rys. 4. Znając dokładną nazwę pliku, skopiowałem go do pliku cs2.zip. Plik skopiowany płynnie, nie było błędów dostępu, plik nie był zaszyfrowany - rozpakowany jak zwykle.


Ryż. 4. Skopiuj ukryty plik

Sama funkcja ukrywania jest głupia i bezużyteczna. Jeśli jednak użyjesz go razem z funkcją szyfrowania plików - w celu ukrycia sejfów stworzonych przez program - wtedy skuteczność jego użycia wzrośnie.
W sekcji Szyfruj pliki możesz tworzyć sejfy (szafki). Sejf to zaszyfrowany kontener, który po zamontowaniu może być używany jak zwykły dysk – szyfrowanie nie jest proste, ale przejrzyste. Ta sama technika jest używana przez wiele innych programów szyfrujących, w tym TrueCrypt, CyberSafe Top Secret i inne.


Ryż. 5. Sekcja szyfrowania plików

Naciśnij przycisk Utwórz szafkę w wyświetlonym oknie wprowadź nazwę i wybierz lokalizację sejfu (rys. 6). Następnie należy wprowadzić hasło, aby uzyskać dostęp do sejfu (rys. 7). Następnym krokiem jest wybór systemu plików i rozmiaru sejfu (Rysunek 8). Rozmiar sejfu jest dynamiczny, ale możesz ustawić maksymalny limit. Pozwala to na zaoszczędzenie miejsca na dysku, jeśli nie korzystasz z sejfu „do gałek ocznych”. Opcjonalnie możesz utworzyć sejf o stałym rozmiarze, który zostanie pokazany w sekcji Wydajność tego artykułu.


Ryż. 6. Nazwa i lokalizacja sejfu


Ryż. 7. Hasło dostępu do sejfu


Ryż. 8. System plików i bezpieczny rozmiar

Następnie zobaczysz okno UAC (jeśli jest włączone), w którym musisz kliknąć Tak, a następnie wyświetli się okno z informacjami o utworzonym sejfie. W nim musisz kliknąć przycisk Zakończ, po czym otworzy się okno Eksploratora, wyświetlając zamontowany kontener (media), patrz ryc. dziewięć.


Ryż. 9. Dysk wirtualny stworzony przez program

Wróć do sekcji Szyfruj pliki i wybierz utworzony sejf (rys. 10). Przycisk Otwórz szafkę umożliwia otwarcie zamkniętego sejfu, Zamknij szafkę- zamknij otwarty, przycisk Edytuj opcje wywołuje menu zawierające polecenia do usunięcia/kopiowania/zmiany nazwy/zmiany hasła do sejfu. Przycisk Kopia zapasowa online umożliwia tworzenie kopii zapasowej sejfu i to nie tylko w dowolnym miejscu, ale w chmurze (rys. 11). Ale najpierw musisz założyć konto Bezpieczne konto kopii zapasowej, po czym otrzymasz do 2 TB miejsca na dysku, a Twoje sejfy zostaną automatycznie zsynchronizowane z magazynem online, co jest szczególnie przydatne, jeśli musisz pracować z tym samym sejfem na różnych komputerach.


Ryż. 10. Operacje na sejfie


Ryż. 11. Utwórz bezpieczne konto kopii zapasowej

Nic się po prostu nie dzieje. Opłaty za przechowywanie sejfów można znaleźć na stronie secure.newsoftwares.net/signup?id=en . Za 2 TB trzeba będzie zapłacić 400 dolarów miesięcznie. 500 GB będzie kosztować 100 USD miesięcznie. Szczerze mówiąc, to bardzo drogie. Za 50-60 USD możesz wynająć cały VPS z 500 GB „na pokładzie”, który możesz wykorzystać jako miejsce do przechowywania sejfów, a nawet stworzyć na nim własną stronę internetową.
Zauważ, że program może tworzyć zaszyfrowane partycje, ale w przeciwieństwie do PGP Desktop, nie może szyfrować całych dysków. W sekcji Chroń USB/CD możesz chronić swoje napędy USB/CD/DVD, a także załączniki do wiadomości e-mail (Rysunek 12). Jednak ta ochrona jest realizowana nie przez szyfrowanie samego nośnika, ale przez zapisanie samoodszyfrującego sejfu na odpowiednim nośniku. Innymi słowy, na wybranym nośniku zostanie zapisana skrócona przenośna wersja programu, umożliwiająca „otworzenie” sejfu. W związku z tym ten program nie obsługuje również klientów poczty. Możesz zaszyfrować załącznik i dołączyć go (już zaszyfrowany) do wiadomości e-mail. Ale załącznik jest zaszyfrowany zwykłym hasłem, a nie PKI. Myślę, że nie warto mówić o niezawodności.


Ryż. 12. Chroń sekcję USB/CD

Rozdział Twórz portfele umożliwia tworzenie portfeli zawierających informacje o kartach kredytowych, rachunkach bankowych itp. (rys. 13). Wszystkie informacje są oczywiście przechowywane w postaci zaszyfrowanej. Z całą odpowiedzialnością mogę powiedzieć, że ta sekcja jest bezużyteczna, ponieważ nie ma funkcji eksportowania informacji z portfela. Wyobraź sobie, że masz wiele kont bankowych i wprowadziłeś do programu informacje o każdym z nich - numer konta, nazwę banku, właściciela konta, kod SWIFT itp. Następnie musisz podać informacje o koncie stronie trzeciej, aby przelać Ci pieniądze. Będziesz musiał ręcznie skopiować każde pole, wkleić je do dokumentu lub e-mail. Obecność funkcji eksportu znacznie ułatwiłaby to zadanie. Jak dla mnie o wiele łatwiej jest przechowywać wszystkie te informacje w jednym wspólnym dokumencie, który należy umieścić na wygenerowanym przez program dysk wirtualny- bezpieczny.


Ryż. 13. Portfele

Korzyści z blokady folderu:

  • Atrakcyjny i przejrzysty interfejs, który przypadnie do gustu początkującym użytkownikom mówiącym po angielsku.
  • Przejrzyste szyfrowanie w locie, tworząc wirtualne zaszyfrowane dyski, które można obsługiwać jak zwykłe dyski.
  • Możliwość tworzenia kopii zapasowych online i synchronizacji zaszyfrowanych kontenerów (sejfów).
  • Możliwość tworzenia samorozpakowujących się kontenerów na dyskach USB/CD/DVD.

Wady programu:

  • Nie ma obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom, którzy nie znają języka angielskiego.
  • Wątpliwe funkcje Blokuj pliki (która po prostu ukrywa, a nie „blokuje” pliki) i Utwórz portfele (nieskuteczne bez eksportowania informacji). Szczerze mówiąc, myślałem, że funkcja Zablokuj pliki zapewni przejrzyste szyfrowanie folderu/pliku na dysku, tak jak robi to CyberSafe Top Secret lub system plików EFS.
  • Brak możliwości podpisywania plików, weryfikacji podpisów cyfrowych.
  • Podczas otwierania sejfu nie pozwala wybrać litery dysku, która zostanie przypisana do wirtualnego dysku odpowiadającego sejfowi. W ustawieniach programu można jedynie wybrać kolejność, w jakiej program przypisze literę dysku - rosnąco (od A do Z) lub malejąco (od Z do A).
  • Brak integracji z klienci poczty, istnieje tylko opcja zaszyfrowania załącznika.
  • Wysoki koszt chmury Zarezerwuj kopię.

Pulpit PGP

PGP Desktop firmy Symantec to pakiet oprogramowania szyfrującego, który zapewnia elastyczne, wielopoziomowe szyfrowanie. Program różni się od CyberSafe TopSecret i Folder Lock ścisłą integracją z powłoką systemu. Program jest wbudowany w powłokę (Explorer), a dostęp do jego funkcji odbywa się poprzez menu kontekstowe Eksploratora (rys. 14). Jak widać, menu kontekstowe ma funkcje szyfrowania, podpisywania plików itp. Całkiem ciekawa jest funkcja tworzenia archiwum samorozpakowującego - na zasadzie archiwum samorozpakowującego, tylko zamiast rozpakowywania archiwum jest również odszyfrowywane. Jednak Folder Lock i CyberSafe mają również podobną funkcję.


Ryż. czternaście. Menu kontekstowe Pulpit PGP

Dostęp do funkcji programu można również uzyskać poprzez zasobnik systemowy (rys. 15). Komenda Otwórz pulpit PGP otwiera główne okno programu (rys. 16).


Ryż. 15. Program zasobnika systemowego


Ryż. 16. Okno pulpitu PGP

Sekcje programowe:

  • Klucze PGP- zarządzanie kluczami (zarówno własne, jak i importowane z keyserver.pgp.com).
  • Wiadomości PGP- zarządzanie usługami przesyłania wiadomości. Podczas instalacji program automatycznie wykrywa twój Konta i automatycznie szyfruje komunikację AOL Instant Messenger.
  • Kod pocztowy PGP- zarządzanie zaszyfrowanymi archiwami. Program obsługuje szyfrowanie przejrzyste i nieprzejrzyste. Ta sekcja implementuje tylko nieprzezroczyste szyfrowanie. Możesz utworzyć zaszyfrowane archiwum Zip (PGP Zip) lub samorozpakowujące się archiwum (Rysunek 17).
  • Dysk PGP to implementacja przezroczystej funkcji szyfrowania. Program może zaszyfrować całą partycję dysku twardego (lub nawet cały dysk) lub utworzyć nowy dysk wirtualny (kontener). Dostępna jest również funkcja Shred Free Space, która umożliwia nadpisanie wolnego miejsca na dysku.
  • Przeglądarka PGP- tutaj możesz odszyfrować wiadomości i załączniki PGP.
  • PGP NetShare- narzędzie do "udostępniania" folderów, podczas gdy "piłki" są szyfrowane za pomocą PGP, oraz masz możliwość dodawania/usuwania użytkowników (użytkownicy identyfikowani na podstawie certyfikatów), którzy mają dostęp do "piłki".


Ryż. 17. Samo odszyfrowywanie archiwum

Jeśli chodzi o dyski wirtualne, szczególnie spodobała mi się możliwość tworzenia dysku wirtualnego o dynamicznym rozmiarze (Rysunek 18), a także wybór algorytmu innego niż AES. Program pozwala wybrać literę dysku, do którego zostanie zamontowany dysk wirtualny, a także automatycznie zamontować dysk przy starcie systemu i odmontować go w stanie bezczynności (domyślnie po 15 minutach bezczynności).


Ryż. 18. Utwórz dysk wirtualny

Program próbuje zaszyfrować wszystko i wszystko. Monitoruje połączenia POP/SMTP i oferuje ich zabezpieczenie (Rysunek 19). To samo dotyczy klientów wiadomości błyskawicznych (Rysunek 20). Możliwe jest również zabezpieczenie połączeń IMAP, ale należy to osobno włączyć w ustawieniach programu.


Ryż. 19. Wykryto połączenie SSL/TLS


Ryż. 20. PGP IM w akcji

Szkoda, że ​​PGP Desktop nie obsługuje popularnych nowoczesnych programów, takich jak Skype i Viber. Kto teraz korzysta z AOL IM? Myślę, że jest ich niewielu.
Ponadto podczas korzystania z PGP Desktop trudno jest skonfigurować szyfrowanie poczty, które działa tylko w trybie przechwytywania. Ale co, jeśli zaszyfrowana poczta została już odebrana, a PGP Desktop został uruchomiony po otrzymaniu zaszyfrowanej wiadomości. Jak to odszyfrować? Oczywiście możesz, ale musisz to zrobić ręcznie. Ponadto już odszyfrowane listy w kliencie nie są już w żaden sposób chronione. A jeśli skonfigurujesz klienta dla certyfikatów, tak jak w programie CyberSafe Top Secret, litery będą zawsze szyfrowane.
Tryb przechwytywania też nie działa zbyt dobrze, ponieważ komunikat o ochronie poczty pojawia się za każdym razem dla każdego nowego serwer poczty elektronicznej, a Gmail ma ich wiele. Bardzo szybko zmęczysz się oknem ochrony poczty.
Program nie różni się również stabilnością (ryc. 21).


Ryż. 21. Pulpit PGP utknął...

Także po zainstalowaniu system działał wolniej (subiektywnie)...

Zalety pulpitu PGP:

  • Kompletny program służący do szyfrowania plików, podpisywania plików i weryfikacji podpisów elektronicznych, transparentnego szyfrowania (dysków wirtualnych i szyfrowania całej partycji), szyfrowania wiadomości e-mail.
  • Obsługa serwera kluczy keyserver.pgp.com.
  • Możliwość zaszyfrowania systemowego dysku twardego.
  • Funkcja PGP NetShare.
  • Możliwość nadpisania wolnego miejsca.
  • Ścisła integracja z Eksploratorem plików.

Wady programu:

  • Brak obsługi języka rosyjskiego, co skomplikuje pracę z programem użytkownikom nie znającym języka angielskiego.
  • Niestabilna praca programu.
  • Słaba wydajność programu.
  • Jest wsparcie dla AOL IM, ale nie dla Skype i Viber.
  • Wiadomości e-mail, które zostały już odszyfrowane, pozostają niezabezpieczone na kliencie.
  • Ochrona poczty działa tylko w trybie przechwytywania, co szybko się zmęczy, ponieważ okno ochrony poczty pojawi się za każdym razem dla każdego nowego serwera.

CyberSafe ściśle tajne

Podobnie jak w poprzedniej recenzji, szczegółowy opis nie będzie programu CyberSafe Top Secret, ponieważ nasz blog już o nim dużo pisał (ryc. 22).


Ryż. 22. Ściśle tajny program CyberSafe

Wciąż jednak zwracamy uwagę na kilka punktów – najważniejszych. Program zawiera narzędzia do zarządzania kluczami i certyfikatami, a obecność w CyberSafe własnego serwera kluczy pozwala użytkownikowi na opublikowanie na nim swojego klucza publicznego, a także otrzymywanie kluczy publicznych innych pracowników firmy (rys. 23).


Ryż. 23. Zarządzanie kluczami

Program może służyć do szyfrowania pojedyncze pliki, co zostało pokazane w artykule „Podpis elektroniczny: praktyczne wykorzystanie oprogramowania CyberSafe Enterprise w przedsiębiorstwie. Część pierwsza" . Jeśli chodzi o algorytmy szyfrowania, program CyberSafe Top Secret obsługuje algorytmy GOST i certyfikowanego dostawcę CryptoPro, co pozwala na stosowanie go w agencjach rządowych i bankach.
Ponadto program może służyć do przezroczystego szyfrowania folderu (rys. 24), co pozwala na użycie go jako zamiennika EFS. A biorąc pod uwagę, że program CyberSafe okazał się bardziej niezawodny i szybszy (w niektórych scenariuszach) niż EFS, to korzystanie z niego jest nie tylko możliwe, ale także konieczne.


Ryż. 24. Przezroczyste szyfrowanie folderu C:\CS-Crypted

Funkcjonalność programu CyberSafe Top Secret przypomina działanie programu PGP Desktop - jeśli zauważysz, program może być również używany do szyfrowania wiadomości e-mail, a także do elektronicznego podpisywania plików i weryfikacji tego podpisu (sekcja E-mail podpis cyfrowy, patrz rys. 25).


Ryż. 25. Sekcja E-mail podpis cyfrowy

Podobnie jak PGP Desktop, CyberSafe Top Secret może tworzyć wirtualne zaszyfrowane dyski i szyfrować całe partycje dysku twardego. Należy zauważyć, że CyberSafe Top Secret może tworzyć tylko dyski wirtualne o stałym rozmiarze, w przeciwieństwie do Folder Lock i PGP Desktop. Wadę tę jednak niweluje możliwość przejrzystego szyfrowania folderu, a wielkość folderu jest ograniczona jedynie ilością wolnego miejsca na dysku twardym.
W przeciwieństwie do programu PGP Desktop, program CyberSafe Top Secret nie może szyfrować systemowego dysku twardego, ogranicza się do szyfrowania zewnętrznych i wewnętrznych dysków niesystemowych.
Ale CyberSafe Top Secret ma możliwość tworzenia kopii zapasowych w chmurze i, w przeciwieństwie do Folder Lock, ta okazja całkowicie za darmo, a dokładniej funkcję kopii zapasowej w chmurze można skonfigurować dla dowolnej usługi - zarówno płatnej, jak i bezpłatnej. Więcej o tej funkcji można przeczytać w artykule Szyfrowanie kopii zapasowych w usługach w chmurze.
Należy również zwrócić uwagę na dwie ważne cechy programu: autoryzację dwuskładnikową oraz system zaufanych aplikacji. W ustawieniach programu można skonfigurować uwierzytelnianie hasłem lub uwierzytelnianie dwuskładnikowe (rys. 26).


Ryż. 26. Ustawienia programu

Na karcie Dozwolony. Aplikacje możesz zdefiniować zaufane aplikacje, które mogą pracować z zaszyfrowanymi plikami. Domyślnie wszystkie aplikacje są zaufane. Ale dla większego bezpieczeństwa możesz określić aplikacje, które mogą pracować z zaszyfrowanymi plikami (Rysunek 27).


Ryż. 27. Zaufane aplikacje

Korzyści z programu CyberSafe ściśle tajne:

  • Obsługa algorytmów szyfrowania GOST i certyfikowanego dostawcy CryptoPro, co pozwala na korzystanie z programu nie tylko przez osoby prywatne i organizacje komercyjne, ale także przez agencje rządowe.
  • Obsługa przezroczystego szyfrowania folderów, co pozwala używać programu jako zamiennika EFS. Biorąc pod uwagę, że program zapewnia najwyższy poziom wydajności i bezpieczeństwa, taka wymiana jest więcej niż uzasadniona.
  • Możliwość podpisywania plików elektronicznym podpisem cyfrowym oraz możliwość sprawdzenia podpisu pliku.
  • Wbudowany serwer kluczy, który umożliwia publikowanie kluczy i dostęp do innych kluczy, które zostały opublikowane przez innych pracowników firmy.
  • Możliwość stworzenia wirtualnego dysku szyfrowanego oraz możliwość zaszyfrowania całej partycji.
  • Możliwość tworzenia samodeszyfrujących archiwów.
  • Możliwość darmowego backupu w chmurze, który działa z dowolną usługą - zarówno płatną, jak i darmową.
  • Uwierzytelnianie użytkowników dwuskładnikowe.
  • System zaufanych aplikacji, który umożliwia ograniczenie dostępu do zaszyfrowanych plików tylko do określonych aplikacji.
  • Aplikacja CyberSafe obsługuje zestaw instrukcji AES-NI, co ma pozytywny wpływ na wydajność programu (o tym fakcie zademonstrujemy później).
  • Sterownik programu CyberSafe pozwala na pracę w sieci, co umożliwia organizację szyfrowania korporacyjnego.
  • Rosyjski interfejs programu. Użytkownicy anglojęzyczni mogą przełączyć się na język angielski.

Teraz o niedociągnięciach programu. Program nie ma szczególnych braków, ale ponieważ postawiono zadanie uczciwego porównania programów, braki wciąż trzeba znaleźć. Jeśli naprawdę znajdziesz błąd, czasami w programie (bardzo, bardzo rzadko) niezlokalizowane komunikaty, takie jak „Hasło jest słabe”, „prześlizgują się”. Również wtedy, gdy program nie wie, jak szyfrować dysk systemowy, ale takie szyfrowanie nie zawsze jest konieczne i nie dla każdego. Ale to wszystko drobiazgi w porównaniu do zamrożenia PGP Desktop i jego kosztów (ale jeszcze o tym nie wiesz).

Występ

Pracując z PGP Desktop odniosłem wrażenie (już od razu po zainstalowaniu programu), że komputer zaczął działać wolniej. Gdyby nie ten „szósty zmysł”, to tej sekcji nie byłoby w tym artykule. Postanowiono zmierzyć wydajność za pomocą CrystalDiskMark. Wszystkie testy przeprowadzane są na prawdziwej maszynie - bez maszyn wirtualnych. Konfiguracja notebooka jest następująca - Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, 8 MB bufor/Windows 7 64-bit). Maszyna nie jest bardzo potężna, ale jaka jest.
Test zostanie wykonany w następujący sposób. Uruchamiamy jeden z programów i tworzymy wirtualny kontener. Opcje kontenera są następujące:
  • Rozmiar dysku wirtualnego to 2048 MB.
  • System plików — NTFS
  • Litera dysku Z:
Następnie program się zamyka (oczywiście dysk wirtualny jest odmontowany) - aby nic nie przeszkadzało w testowaniu kolejnego programu. Uruchamiany jest kolejny program, tworzony jest w nim podobny kontener i ponownie przeprowadzany jest test. Aby ułatwić Ci odczytanie wyników testu, musimy porozmawiać o tym, co oznaczają wyniki CrystalDiskMark:
  1. Seq - test sekwencyjnego zapisu/odczytu sekwencyjnego (rozmiar bloku = 1024KB);
  2. 512K - test losowego zapisu/odczytu losowego (rozmiar bloku = 512KB);
  3. 4K - to samo co 512K, ale rozmiar bloku to 4 KB;
  4. 4K QD32 - test losowego zapisu/odczytu (rozmiar bloku = 4KB, głębokość kolejki = 32) dla NCQ&AHCI.
Podczas testu wszystkie programy poza CrystalDiskMark zostały zamknięte. Wybrałem rozmiar testowy 1000 MB i ustawiłem 2 przebiegi, aby ponownie nie wymuszać mojego dysku twardego (w wyniku tego eksperymentu jego temperatura wzrosła z 37 do 40 stopni).

Zacznijmy regularne trudne dysk, żeby było coś do porównania. Wydajność dysku C: (i jest to jedyna partycja na moim komputerze) będzie uważana za referencyjną. Otrzymałem więc następujące wyniki (ryc. 28).


Ryż. 28. Wydajność dysku twardego

Teraz zacznijmy testować pierwszy program. Niech to będzie Blokada folderu. Na ryc. 29 pokazuje parametry tworzonego kontenera. Uwaga: używam stały rozmiar. Wyniki programu przedstawiono na ryc. 30. Jak widać, nastąpił znaczny spadek wydajności w porównaniu z benchmarkiem. Ale to normalne – w końcu dane są szyfrowane i deszyfrowane w locie. Wydajność powinna być niższa, pytanie ile.


Ryż. 29. Opcje kontenera blokady folderu


Ryż. 30. Wyniki blokady folderu

Następnym programem jest PGP Desktop. Na ryc. 31 - parametry tworzonego kontenera, a na ryc. 32 - wyniki. Potwierdziły się moje odczucia - program naprawdę działa wolniej, co potwierdził test. Ale kiedy ten program działał, nie tylko dysk wirtualny „zwolnił”, ale nawet cały system, czego nie zaobserwowano podczas pracy z innymi programami.


Ryż. 31. Opcje kontenera pulpitu PGP


Ryż. 32. Wyniki pulpitu PGP

Pozostaje przetestować program CyberSafe Top Secret. Jak zwykle najpierw parametry kontenera (rys. 33), a następnie wyniki programu (rys. 34).


Ryż. 33. CyberSafe ściśle tajne opcje kontenerów


Ryż. 34. Wyniki programu CyberSafe ściśle tajne

Myślę, że komentarze będą zbędne. Rankingi wydajności przedstawiały się następująco:

  1. CyberSafe ściśle tajne
  2. Blokada folderu
  3. Pulpit PGP

Cena i wnioski

Ponieważ testowaliśmy oprogramowanie zastrzeżone, kolejnym ważnym czynnikiem do rozważenia jest cena. Aplikacja Folder Lock kosztuje 39,95 USD za jedną instalację i 259,70 USD za 10 instalacji. Z jednej strony cena nie jest bardzo wysoka, ale funkcjonalność programu, szczerze mówiąc, jest niewielka. Jak już wspomniano, funkcje ukrywania plików i portfeli są mało przydatne. Bezpieczna funkcja Kopia zapasowa wymaga dodatkowej opłaty, więc zapłacenie prawie 40 USD (jeśli postawisz się w sytuacji zwykłego użytkownika, a nie firmy) tylko za możliwość szyfrowania plików i tworzenia samoodszyfrujących sejfów jest drogie.
Program PGP Desktop będzie kosztować 97 USD. I pamiętaj, to tylko cena wywoławcza. Pełna wersja z kompletem wszystkich modułów będzie kosztować około 180-250 dolarów i jest to tylko licencja na 12 miesięcy. Innymi słowy, co roku będziesz musiał zapłacić 250 dolarów za korzystanie z programu. Jak dla mnie to przesada.
Program CyberSafe Top Secret to złoty środek, zarówno pod względem funkcjonalności, jak i ceny. Dla zwykłego użytkownika program będzie kosztował tylko 50 USD (specjalna cena antykryzysowa dla Rosji, dla innych krajów pełna wersja będzie kosztować 90 USD). Pamiętaj, że tyle kosztuje najbardziej kompletna wersja programu Ultimate.
Tabela 1 zawiera tabela porównawcza cechy wszystkich trzech produktów, które mogą pomóc w wyborze produktu.

Tabela 1. Programy i funkcje

Funkcjonować Blokada folderu Pulpit PGP CyberSafe ściśle tajne
Wirtualne dyski szyfrowane TAk TAk TAk
Szyfrowanie całej partycji Nie TAk TAk
Szyfrowanie dysku systemowego Nie TAk Nie
Wygodna integracja z klientami pocztowymi Nie Nie TAk
Szyfrowanie wiadomości e-mail Tak (ograniczone) TAk TAk
Szyfrowanie plików Nie TAk TAk
EDS, podpisywanie Nie TAk TAk
EDS, weryfikacja Nie TAk TAk
Przezroczyste szyfrowanie folderów Nie Nie TAk
Archiwa samoodszyfrowujące TAk TAk TAk
Kopia zapasowa w chmurze Tak (płatne) Nie Tak (bezpłatnie)
Zaufany system aplikacji Nie Nie TAk
Wsparcie certyfikowanego dostawcy kryptowalut Nie Nie TAk
Obsługa tokena Nie Brak (zakończony) Tak (podczas instalacji CryptoPro)
Własny serwer kluczy Nie TAk TAk
Uwierzytelnianie dwuskładnikowe Nie Nie TAk
Ukrywanie pojedynczych plików TAk Nie Nie
Ukrywanie partycji dysku twardego TAk Nie TAk
Portfele do przechowywania informacji o płatnościach TAk Nie Nie
Obsługa szyfrowania GOST Nie Nie TAk
Rosyjski interfejs Nie Nie TAk
Sekwencyjny odczyt/zapis (DiskMark), MB/s 47/42 35/27 62/58
Cena £ 40$ 180-250$ 50$

Biorąc pod uwagę wszystkie czynniki opisane w tym artykule (funkcjonalność, wydajność i cena), zwycięzcą tego porównania jest program CyberSafe Top Secret. Jeśli masz jakieś pytania, chętnie na nie odpowiemy w komentarzach.

Tagi: Dodaj tagi

Zasadą nowoczesnej ochrony kryptograficznej nie jest tworzenie szyfru niemożliwego do odczytania (jest to praktycznie niemożliwe), ale zwiększenie kosztów kryptoanalizy.
Znając sam algorytm szyfrowania, ale nie znając klucza, cracker musi spędzić miliony lat na jego odszyfrowaniu. No lub tyle ile potrzebujesz (jak wiesz, informacje przestają być ważne po śmierci Twoich bliskich i Ciebie), dopóki akta x nie stracą na aktualności. Jednocześnie złożoność wchodzi w konflikt z łatwością użytkowania: dane muszą zostać zaszyfrowane i odszyfrowane wystarczająco szybko podczas korzystania z klucza. Programy zawarte w dzisiejszej recenzji generalnie spełniają dwa wymienione powyżej kryteria: są dość łatwe w obsłudze, a jednocześnie wykorzystują umiarkowanie stabilne algorytmy.

Zacznijmy od programu, który sam w sobie zasługuje na osobny artykuł lub serię artykułów. Już podczas instalacji zaskoczyła mnie dodatkowa możliwość stworzenia fałszywego system operacyjny. Zaraz po zakończeniu rozmowy z kreatorem instalacji DriveCrypt zaproponował utworzenie magazynu kluczy. Jako miejsce przechowywania można wybrać dowolny plik: plik, obraz, mp3. Po określeniu ścieżki do magazynu wprowadzamy hasła, których mamy dwa typy: master i user. Różnią się one dostępem do ustawień DCPP – użytkownik nie ma możliwości niczego zmienić, może jedynie przeglądać określone ustawienia. Każdy typ może składać się z dwóch lub więcej haseł. Właściwie dostęp do instalacji zabezpieczającej można zapewnić zarówno hasłem administratora, jak i hasłem użytkownika.

Zanim zaszyfrujesz jakiekolwiek dyski, musisz sprawdzić, czy ochrona rozruchu jest ustawiona poprawnie. Zachowaj ostrożność, jeśli nie sprawdzisz poprawności działania ochrony rozruchu i od razu zaszyfrujesz dysk, przywrócenie jego zawartości będzie niemożliwe. Po weryfikacji możesz przystąpić do szyfrowania dysku lub partycji. Aby zaszyfrować dysk lub partycję, musisz:
wybierz Dyski i kliknij Szyfruj. Kreator szyfrowania dysku otworzy okno z monitem o wybranie klucza ze skarbca. Dysk zostanie zaszyfrowany tym kluczem i ten sam klucz będzie wymagany do dalszej pracy z dyskiem. Po wybraniu klucza rozpocznie się proces szyfrowania dysku. Proces jest dość długi: w zależności od rozmiaru szyfrowanego dysku lub partycji może potrwać nawet kilka godzin.

Ogólnie wszystko to jest dość proste i standardowe. O wiele bardziej interesująca jest praca z fałszywą osią. Sformatujmy dystrybuowane na dysku twardym koniecznie w FAT32 (wydaje się, że plotki o śmierci tego systemu plików okazały się mocno przesadzone
:)), zainstaluj Windows, zainstaluj DriveCrypt. Stworzony fałszywy system operacyjny powinien wyglądać jak działający, stale używany. Po utworzeniu ukrytego systemu operacyjnego uruchamianie i uruchamianie z fałszywym systemem operacyjnym jest niezwykle niebezpieczne, ponieważ możliwe jest zniszczenie danych ukrytego systemu operacyjnego. Po wrzuceniu jakichkolwiek śmieci do systemu tworzymy nowe repozytorium,
zaloguj się do DCPP, przejdź do zakładki Dyski, wybierz partycję, na której zainstalowany jest fałszywy system operacyjny i wciśnij HiddenOS. Otworzy się okno ustawień. Tutaj wszystko jest proste: podajemy ścieżkę do nowo utworzonego magazynu, hasła, etykietę ukrytego dysku, jego system plików oraz ilość wolnego miejsca, która oddzieli fałszywy system operacyjny od ukrytego. Po kliknięciu przycisku Utwórz ukryty system operacyjny rozpocznie się proces tworzenia ukryta partycja a cała zawartość partycji systemowej zostanie skopiowana na partycję ukrytą. Program utworzy partycję ukrytą, której początek będzie znajdował się po odstępie wolnego miejsca określonym podczas tworzenia partycji ukrytej od końca partycji fałszywej. Uruchom ponownie i
zaloguj się, wpisując hasła, które zostały określone podczas tworzenia ukrytej sekcji. Zawartość fałszywego systemu operacyjnego nie będzie widoczna podczas pracy w ukrytym systemie operacyjnym i odwrotnie: podczas pracy w fałszywym systemie operacyjnym ukryty system operacyjny nie będzie widoczny. Dlatego tylko hasło wprowadzone podczas włączania komputera określa, który system operacyjny zostanie załadowany. Po zakończeniu tworzenia ukrytego systemu operacyjnego musisz go wprowadzić i zaszyfrować partycję systemową.

Dzięki DriveCrypt możesz zaszyfrować dowolny dysk twardy lub dysk wymienny (z wyjątkiem płyt CD i DVD) i używać go do wymiany danych między użytkownikami. Niewątpliwą zaletą wymiany danych na w pełni zaszyfrowanym nośniku jest brak możliwości wykrycia na nim jakichkolwiek plików, nośnik wygląda na niesformatowany. Nawet jeśli wiesz, że nośnik jest zaszyfrowany, bez klucza dane będą niemożliwe do odczytania.

DriveCrypt szyfruje cały dysk lub partycję, co pozwala ukryć nie tylko ważne dane, ale całą zawartość dysku lub partycji, w tym system operacyjny. Niestety, ten poziom bezpieczeństwa odbywa się kosztem znacznego spadku wydajności systemu plików.

Tutaj spotykamy dość oryginalny algorytm szyfrowania z kluczem prywatnym o długości od 4 do 255 znaków, opracowany przez samych autorów programu. Co więcej, klucz-hasło nie jest przechowywany w zaszyfrowanym pliku, co zmniejsza możliwość jego włamania. Zasada działania programu jest prosta: określamy pliki lub foldery, które mają zostać zaszyfrowane, po czym program monituje o wprowadzenie klucza. Dla większej niezawodności klawisz można wybrać nie tylko na klawiaturze, ale także za pomocą panel specjalny. Ten panel, nawiasem mówiąc, został rażąco skradziony z MS Word (wstaw
- symbol). Po potwierdzeniu hasła zmusimy program do zaszyfrowania pliku nadając mu rozszerzenie *.shr.

Szyfr plików jest w stanie kompresować zaszyfrowane pliki za pomocą wbudowanego algorytmu archiwizacji. Ponadto po zaszyfrowaniu oryginalny plik może zostać usunięty z dysku twardego bez możliwości odzyskania.
Program działa z plikami dowolnego typu, a także obsługuje pliki większe niż 4 Gb (dla NTFS). W której wymagania systemowe komputer jest bardzo skromny, a zasoby, w przeciwieństwie do frontmana, w ogóle nie jedzą.

PGP implementuje szyfrowanie zarówno z otwartą, jak i sprawdzoną symetrycznością
klucze: AES z szyfrowaniem do 256-bitów, CAST, TripleDES, IDEA i Twofish2. Do zarządzania kluczami szyfrowania służy opcja Klucze PGP, która wyświetla okno wyświetlające klucze użytkownika oraz te dodane do listy kluczy publicznych. Jak działa moduł szyfrujący PGP Disk… mmmm… jak to ująć? Ach, podstawowa. Ponownie tworzymy plik Key Storage (nazywam go dla siebie Keyer), wpisujemy hasła. Co więcej, podczas określania hasła wyświetlany jest specjalny wskaźnik siły (jakości), który, nawiasem mówiąc, wyraźnie pokazuje znaczenie złożonych haseł: na przykład siła hasła składającego się z ośmiu cyfr jest w przybliżeniu równa sile sześcioliterowej lub czterocyfrowej, która ma jeden znak specjalny ( wykrzyknik) i trzy litery.

Bardzo podobało mi się, że twórcy pomyśleli też o ICQ (kto przeczytał logi Stalkera po tym, jak zamaskowany motherfucka zrozumie… a może nie byli w asi i coś mi pomyliłem?). Po instalacji w oknie ICQ pojawia się specjalna ikona, za pomocą której włączona jest ochrona sesji.

Jeśli chodzi o najbardziej bolesny temat - wyciek informacji przez plik wymiany - sami autorzy przyznali, że nie mogą szczelnie zablokować tego kanału wycieku ze względu na osobliwości działania systemu operacyjnego. Z drugiej strony podjęto działania w celu zmniejszenia tego zagrożenia – wszystkie ważne dane są przechowywane w pamięci nie dłużej niż to konieczne. Po zakończeniu operacji wszystkie krytyczne informacje są usuwane z pamięci. Tak więc ta luka istnieje i aby ją wyeliminować, musisz albo wyłączyć pamięć wirtualną (co może prowadzić do zauważalnego pogorszenia działania systemu operacyjnego), albo zastosować dodatkowe środki ochronne.

otwarty kod źródłowy jest popularny od 10 lat ze względu na swoją niezależność od głównych dostawców. Twórcy programu są publicznie nieznani. Do najbardziej znanych użytkowników programu należą Edward Snowden i ekspert ds. bezpieczeństwa Bruce Schneier. Narzędzie pozwala zamienić dysk flash lub dysk twardy w bezpieczną zaszyfrowaną pamięć masową, w której poufne informacje są ukryte przed ciekawskimi oczami.

Tajemniczy twórcy narzędzia ogłosili zamknięcie projektu w środę, 28 maja, wyjaśniając, że korzystanie z TrueCrypt jest niebezpieczne. „OSTRZEŻENIE: Używanie TrueCrypt nie jest bezpieczne, ponieważ program może zawierać niezałatane podatności” - taki komunikat można zobaczyć na stronie produktu w portalu SourceForge. Po tym następuje kolejne odwołanie: „Musisz przesłać wszystkie dane zaszyfrowane w TrueCrypt na zaszyfrowane dyski lub obrazy dysków wirtualnych obsługiwane na twojej platformie”.

Niezależny ekspert ds. bezpieczeństwa Graham Cluley dość logicznie skomentował obecną sytuację: „Nadszedł czas, aby znaleźć alternatywne rozwiązanie do szyfrowania plików i dysków twardych”.

Nie żartuję!

Początkowo pojawiały się sugestie, że witryna programu została zhakowana przez cyberprzestępców, ale teraz staje się jasne, że nie jest to mistyfikacja. Witryna SourceForge oferuje teraz zaktualizowana wersja TrueCrypt (podpisany cyfrowo przez programistów), podczas instalacji którego proponuje się przejście na BitLocker lub inne alternatywne narzędzie.

Profesor kryptografii Johns Hopkins University, Matthew Green, powiedział: „Jest bardzo mało prawdopodobne, że nieznany haker zidentyfikował twórców TrueCrypt, ukradł ich podpis cyfrowy i włamał się na ich stronę”.

Czego teraz użyć?

Strona internetowa i wyskakujące powiadomienie w samym programie zawierają instrukcje dotyczące przesyłania zaszyfrowanych plików TrueCrypt do usługi BitLocker firmy Microsoft, która jest dostarczana z systemami Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise i Windows 8 Pro/Enterprise. TrueCrypt 7.2 pozwala na odszyfrowanie plików, ale nie pozwala na tworzenie nowych zaszyfrowanych partycji.

Najbardziej oczywistą alternatywą dla programu jest BitLocker, ale są też inne opcje. Schneier powiedział, że wraca do korzystania z PGPDisk firmy Symantec. (110 USD za licencję użytkownika) wykorzystuje dobrze znaną i sprawdzoną metodę szyfrowania PGP.

Istnieją inne bezpłatne alternatywy dla systemu Windows, takie jak DiskCryptor. Badacz bezpieczeństwa komputerowego znany jako Grugq skompilował cały zeszły rok, który jest aktualny do dnia dzisiejszego.

Johannes Ulrich, członek SANS Institute of Technology, zaleca użytkownikom systemu Mac OS X przyjrzenie się FileVault 2, który jest wbudowany w system OS X 10.7 (Lion) i nowsze. FileVault używa 128-bitowego szyfrowania XTS-AES, które jest używane przez amerykańską Narodową Agencję Bezpieczeństwa (NSA). Według Ulricha Użytkownicy Linuksa musi być zgodny z wbudowanym narzędziem systemowym Linux Unified Key Setup (LUKS). Jeśli używasz Ubuntu, to instalator tego systemu operacyjnego pozwala już od samego początku włączyć pełne szyfrowanie dysku.

Jednak użytkownicy będą potrzebować innych przenośnych aplikacji do szyfrowania multimediów, które są używane na komputerach z różnymi systemami operacyjnymi. Ulrich powiedział, że w tym przypadku przychodzi mi na myśl.

Niemiecka firma Steganos oferuje do użytku stara wersja jego narzędzie szyfrujące Steganos Safe (aktualna wersja na ten moment- 15 i proponuje się korzystanie z wersji 14), która jest rozpowszechniana bezpłatnie.

Nieznane luki

Fakt, że TrueCrypt może mieć luki w zabezpieczeniach, budzi poważne obawy, zwłaszcza biorąc pod uwagę, że audyt programu nie ujawnił takich problemów. Użytkownicy programu zaoszczędzili 70 000 dolarów na przeprowadzenie audytu po pogłoskach, że Agencja Bezpieczeństwa Narodowego USA może zdekodować znaczne ilości zaszyfrowanych danych. Pierwsza faza badania, w której analizowano moduł ładujący TrueCrypt, została przeprowadzona w zeszłym miesiącu. Audyt nie wykazał żadnych backdoorów ani celowych luk w zabezpieczeniach. Kolejny etap badań, który miał przetestować stosowane metody kryptograficzne, został zaplanowany na lato tego roku.

Green był jednym z ekspertów biorących udział w audycie. Powiedział, że nie ma wcześniejszych informacji, że deweloperzy planują zamknąć projekt. Green powiedział: „Ostatnią rzeczą, jaką usłyszałem od twórców TrueCrypt, było: „Nie możemy się doczekać wyników próby fazy 2. Dziękuję za Twój wysiłek! Należy zauważyć, że audyt będzie kontynuowany zgodnie z planem pomimo zakończenia projektu TrueCrypt.

Być może twórcy programu postanowili wstrzymać rozwój, ponieważ narzędzie jest przestarzałe. Rozwój zakończył się 5 maja 2014 r., tj. po oficjalnym zakończeniu wsparcia Systemy Windows xp. SoundForge wspomina: „Windows 8/7/Vista i nowsze mają wbudowane szyfrowanie dysków i obrazów dysków wirtualnych”. W związku z tym szyfrowanie danych jest wbudowane w wiele systemów operacyjnych, a programiści mogą uznać, że program nie jest już potrzebny.

Aby dodać oliwy do ognia, zauważamy, że 19 maja TrueCrypt został usunięty z bezpiecznego systemu Tails (ulubiony system Snowdena). Powód nie jest do końca jasny, ale program wyraźnie nie powinien być używany, zauważył Cluley.

Cluley napisał również: „Niezależnie od tego, czy jest to oszustwo, włamanie, czy logiczny koniec cyklu życia VeraCrypt, jasne jest, że sumienni użytkownicy nie będą czuć się komfortowo, powierzając swoje dane programowi po klęsce”.

Znalazłeś literówkę? Naciśnij Ctrl+Enter

Co grozi Ci, jeśli ważne informacje z Twojego komputera wpadną w niepowołane ręce? Czy pracownik osobiście przez Ciebie urażony lub po prostu niezadowolony ze swojego oficjalnego stanowiska może skorzystać z dostępu do danych firmowych, przepisać je i przekazać konkurencji? Lub – jeśli te dane trafią do skradzionego Ci laptopa, a następnie trafią do tego samego przebiegłego konkurenta – czy może zaszkodzić Twojej firmie? Odpowiedź jest oczywista. Jeśli chcesz chronić poufne informacje przed nieznajomymi, powinieneś rozważyć zakup jednego z programów do szyfrowania danych dla systemów stacjonarnych, który zostanie omówiony w tej recenzji. Te pakiety są łatwe w obsłudze, ale co ważniejsze, pomagają chronić ważne informacje.

Jeżeli w dobie szybko zmieniającej się technologii informatycznej musielibyśmy wybrać stwierdzenie, które pozostanie prawdziwe niezależnie od zmian wersji oprogramowania, zwiększania częstotliwości taktowania, wielkości pamięci komputera itp., to prawdopodobnie musielibyśmy ograniczyć się do sformułowania „Informacje - siła”. Ale co robisz, aby ta siła nie znalazła się po stronie twoich rywali? Dla większości użytkowników komputerów odpowiedź na to pytanie brzmi: „Tak, prawie nic”.

Kryptografia, nauka o szyfrowaniu wiadomości w celu ukrycia ich zawartości przed osobami postronnymi, wydaje się niewtajemniczonym czymś w rodzaju czarnej magii. Ponieważ techniki szyfrowania są niezwykle złożone, wiele organizacji ma trudności z dokonaniem świadomego wyboru przy zakupie oprogramowania szyfrującego.

Sprawę dodatkowo komplikuje fakt, że nie istnieją absolutnie bezpieczne komputery ani absolutnie niezawodne systemy szyfrowania. Ale nie rozpaczaj: wciąż istnieją dość proste sposoby, dzięki którym możesz odeprzeć prawie wszystkie próby ujawnienia zaszyfrowanych informacji. Aby szybko zapoznać się z prawdziwymi przykładami, sugerujemy zapoznanie się z czterema programami szyfrującymi.

Jak działają programy kryptograficzne

Programy szyfrujące różnią się między sobą sposobem szyfrowania i tym, co szyfrują. Ale w zasadzie wszystkie robią jedną rzecz: szyfrują pliki na twoim komputerze. Jeśli ktoś inny uzyska dostęp do twojego komputera, nie będzie mógł odczytać i zinterpretować zaszyfrowanych plików. Zaszyfrowany plik można wysłać e-mailem lub umieścić w sieci, skąd będzie pobierany przez osoby, do których jest przeznaczony. Ktokolwiek otrzyma taki plik, musi mieć ten sam program szyfrujący co Ty, aby odszyfrować zawartość pliku. Plik jest szyfrowany albo dla każdego odbiorcy przy użyciu własnego klucza, albo, jak w przypadku pracy z pakietem RSA Secure, przy użyciu wstępnie wybranego klucza wspólnego dla wszystkich użytkowników (w tym autora wiadomości).

Podstawą wszystkich rozważanych przez nas programów szyfrujących jest system kryptograficzny z tajnym kluczem. Mówiąc najprościej, ten system używa tajnego kodu, aby przekształcić informacje w bezsensowny zestaw znaków. Jeśli używany jest dobry algorytm szyfrowania, to praktycznie jedyny możliwy sposób aby przywrócić oryginalne dane, użyje tajnego klucza, który był używany podczas ich szyfrowania. Ponieważ ten sam klucz jest używany do szyfrowania i odszyfrowywania informacji, algorytmy te są często określane jako systemy kluczy symetrycznych.

Podstawą technologii zamykania informacji jest algorytm szyfrowania, który powinien uniemożliwiać ujawnienie danych bez znajomości tajnego klucza. Nawet słaby algorytm szyfrowania może chronić dane przed przeciętnym użytkownikiem, ale profesjonalni kryptolodzy mają wiele sposobów na wyodrębnienie zaszyfrowanych informacji.

Jak sprawdzić, jak niezawodny jest algorytm szyfrowania? Jeśli nie jesteś profesjonalnym kryptografem, prawdopodobnie nie będziesz w stanie samodzielnie odpowiedzieć na to pytanie. Dlatego większość z nas musi polegać na opinii profesjonalistów. Niektóre algorytmy szyfrowania, takie jak Triple DES (standard szyfrowania danych), były testowane przez wiele lat i większość kryptografów zgadza się, że są one niezawodne. Nowsze algorytmy, takie jak międzynarodowy algorytm szyfrowania danych IDEA, również zostały dość dokładnie zbadane i są obecnie uważane za ogólnie wiarygodne.

Niektórzy kryptolodzy decydują się nie publikować swoich metod szyfrowania. Jeśli jednak inni eksperci nie mogą zbadać algorytmu, nie ma powodu, aby w pełni mu ufać. Dlatego nie należy ufać programom, które nie zostały otwarcie sprawdzone i omówione. Niestety, ta kategoria obejmuje algorytm Skipjacka („Skok”), przyjęty przez amerykańskie organizacje federalne i używany w chipach Capstone i Clipper. Ale jeśli już korzystasz z tych urządzeń, nie masz wyboru. Podobna sytuacja ma miejsce z algorytmem szyfrowania RC4, na którym oparty jest program RSA Secure wydany przez RSA Data Security. Algorytm ten został opublikowany w zamkniętej prasie. Czy jest wiarygodny? Być może. W końcu RSA Data Security cieszy się dużym prestiżem ze względu na swoje doświadczenie w dziedzinie szyfrowania informacji, a zamknięta analiza algorytmu nie ujawniła (przynajmniej zdaniem przedstawicieli RSA) żadnych poważnych wad. RC4 jest również używany w popularnych pakietach Notes (Lotus Development), Internet Explorer(Microsoft) i Navigator (Netscape Communications).

Jeśli potrzebujesz tylko ochrony własnych danych, program szyfrujący po prostu utworzy klucz prywatny z Twojego hasła. Wystarczy ustawić długie hasło, którego nikt nie może odgadnąć. Jeśli jednak chcesz, aby ktoś inny mógł odczytać plik, będziesz musiał przekazać tej osobie tajny klucz (lub hasło, na którym jest oparty) w taki czy inny sposób.

Aby rozwiązać ten problem, większość programów używa szyfrowania z kluczem publicznym. Systemy szyfrowania z kluczem publicznym (takie jak RSA, który jest de facto standardem w tej dziedzinie) generują dwa klucze cyfrowe dla każdego użytkownika: jeden do szyfrowania danych, drugi do ich odszyfrowania. Pierwszy klucz (nazywany kluczem publicznym) może być upubliczniony, podczas gdy drugi klucz może być utrzymywany w tajemnicy. Następnie każdy może zaszyfrować informacje (za pomocą klucza publicznego) i tylko ci, którzy mają odpowiedni tajny klucz, mogą je odszyfrować.

Rozważmy szczegółowo odpowiedni proces zamykania i wysyłania pliku („sesja”). Na początku "sesji" nadawca pliku wiadomości generuje tajny klucz - zwykle losową liczbę. Ponieważ ta liczba losowa jest używana tylko raz, często nazywa się ją kluczem sesyjnym (jednorazowym). Wygenerowany klucz sesji jest następnie przekazywany do systemu szyfrowania Triple DES lub IDEA, który wykorzystuje go do zaszyfrowania przesyłanego pliku. Aby odbiorca mógł później odszyfrować ten plik, musisz wysłać mu tajny klucz sesji, aby program szukał klucza publicznego odbiorcy pliku i używał go do zaszyfrowania klucza sesji. Następnie program dołącza zaszyfrowany klucz jednorazowy do pliku oddzielnie zaszyfrowanego w poprzednim kroku i wysyła je do odbiorcy. Aby odszyfrować plik, program odbiorcy powtarza te same procedury w odwrotnej kolejności.

Używając tajnego klucza odbiorcy (odpowiadającego kluczowi publicznemu używanemu do szyfrowania), przywraca klucz sesji (jednorazowy), a następnie odszyfrowuje przesłany plik danych za pomocą odszyfrowanego klucza.

Niektóre programy szyfrujące zawierają inny ważny środek ochrony - tak zwany podpis cyfrowy. Ten ostatni poświadcza, że ​​plik nie zmienił się od czasu podpisania, i przekazuje odbiorcy informacje o tym, kto dokładnie podpisał plik. Najczęściej spotykane są dwa algorytmy tworzenia podpisu cyfrowego: pierwszy należy do RSA, drugi to standard DSS (Digital Signature Standard) obsługiwany przez amerykański Narodowy Instytut Standardów i Technologii (NIST). W obu wersjach schemat obliczania sygnatur przewiduje uzyskanie skomplikowanego odpowiednika sumy kontrolnej – tzw. sumy haszowej, czyli skrótu wiadomości. W tym celu wykorzystywana jest jedna z dwóch standardowych metod - MD5 lub SHA (Secure Hash Algorithm).

Algorytmy MD5 i SHA są zaprojektowane w taki sposób, że wyłapanie dwóch jest prawie niemożliwe różne pliki, których sumy skrótów będą się zgadzać. W szczegółach metody różnią się nieco: RSA po prostu szyfruje sumę skrótu przy użyciu tajnego klucza nadawcy, podczas gdy DSS oblicza podpis cyfrowy w specjalny sposób przy użyciu tajnego klucza i sumy skrótu.

Gdy odbiorca otrzyma plik podpisany cyfrowo, jego program szyfrujący ponownie oblicza sumę skrótu dla tego pliku. Odbiorca następnie, korzystając z klucza publicznego opublikowanego przez nadawcę, albo (jeśli zastosowano technikę RSA) odszyfrowuje oryginalną wartość skrótu, albo (w przypadku DSS) przywraca podpis cyfrowy. Jeśli wynik będzie zgodny z wartością obliczoną dla pliku, odbiorca może mieć pewność, że treść wiadomości nie uległa zmianie (gdyby tak się stało, suma hash byłaby inna), a podpis należy do osoby, która dostęp do tajnego klucza nadawcy.

Wybór strategii szyfrowania

Ochrona informacji wrażliwych lub poufnych wymaga czegoś więcej niż tylko dobry program szyfrowanie. Należy również zadbać o opracowanie strategii bezpieczeństwa, która pomoże ubezpieczyć się od wszystkich potencjalnych zagrożeń. Jeśli ustawisz słabe hasło lub zostawisz niezaszyfrowane kopie informacji, które chcesz chronić na swoim komputerze, żaden program szyfrujący nie zapisze Twoich danych. Niestety żaden z testowanych przez nas pakietów oprogramowania nie zwraca wystarczającej uwagi na problemy bezpieczna praca ogólnie.

Po opracowaniu strategii bezpieczeństwa przyjrzyj się bliżej programowi Your Eyes Only firmy Symantec. Dzięki ścisłej integracji programu z interfejsem Eksploratora Windows 95 jest on wyjątkowo łatwy w użyciu. Your Eyes Only zapewnia również prawie przejrzyste szyfrowanie i odszyfrowywanie katalogów. Użytkownicy Windows 95 w pierwszej kolejności moglibyśmy polecić ten program, ale ma on jeszcze dwie wady, o których należy wspomnieć: po pierwsze brak możliwości cyfrowego podpisania dokumentu, po drugie, przy każdym ponownym uruchomieniu systemu wymagane jest podanie hasła, i wyłączyć wygaszacz ekranu, ale nie ma sposobu, aby zmusić użytkowników do wprowadzenia hasła podczas odszyfrowywania plików.

Osoby, które chcą kupić oprogramowanie szyfrujące dla przedsiębiorstw rządowych, mogą być również zainteresowane programem SecretAgent firmy AT&T. Oferuje najszerszy wybór algorytmów szyfrowania klucza prywatnego i publicznego (w tym Triple DES i RSA) i obsługuje oba główne standardy podpisów cyfrowych. Jego interfejs dla Windows 3.x jest dość prosty i zawiera takie przydatne funkcje, jak automatyczna dystrybucja dokumenty pocztą elektroniczną.

Warto zwrócić uwagę na program ViaCrypt PGP Business Edition firmy Pretty Good Privacy. Jest to komercyjna wersja popularnego programu, wcześniej rozpowszechnianego bezpłatnie i wydanego przez tę samą firmę. Nowa wersja zachował wszystkie cechy, które przyniosły PGP dobrą sławę, w tym dość złożony algorytm generowania klucza publicznego i możliwość cyfrowego podpisywania niezaszyfrowanego dokumentu. Niestety interfejs programu nie jest zbyt wygodny i rutynowe operacje nie są w nim wystarczająco zautomatyzowane.

RSA jest uważany za jednego z liderów w dziedzinie bezpieczeństwa komputerów osobistych, ale jego program RSA Secure, który również brał udział w naszych testach, miał tylko kilka cech, które mieliśmy nadzieję znaleźć w nim. Program nie zawierał szyfrowania kluczem publicznym (innym niż klucz awaryjny), co utrudnia udostępnianie zaszyfrowanych plików innemu użytkownikowi. Ponadto RSA Secure jest całkowicie oparty na algorytmie RC4. Chociaż większość ekspertów uważa ten algorytm za całkiem odpowiedni, RSA opublikowała go tylko w zamkniętej prasie i trudno jest wyrobić sobie ostateczną opinię na temat jego wiarygodności. Jednocześnie RSA Secure okazał się jedynym programem, który umożliwia udostępnienie klucza awaryjnego kilku zaufanym osobom jednocześnie.

Gregory S. Smith jest niezależnym dziennikarzem i konsultantem ds. sieci z siedzibą w San Francisco.

Uczestnicy testu

  • Tajny agent (AT&T). Dostępne w katalogu GSA. Ogólna ocena: 7,74.
  • ViaCrypt PGP Business Edition (bardzo dobra prywatność). Dostępne do otwartej sprzedaży. Ogólna ocena: 7,06.
  • Bezpieczny RSA (Bezpieczeństwo danych RSA). Dostępne do otwartej sprzedaży. Ogólna ocena: 6,09.
  • Norton Tylko Twoje oczy (Symantec). Dostępne w katalogu GSA. Ogólna ocena: 7,81.
  • Redakcyjny

    Jest to skrócone tłumaczenie artykułu Gregory S. Smith's Encryption Software, który zawiera: przegląd porównawczy możliwości czterech komercyjnych programów oferowanych użytkownikom zachodnim w celu ochrony zawartości plików tekstowych przed osobami z zewnątrz poprzez przekształcenia kryptograficzne. Szanse są oceniane z punktu widzenia zarówno użytkowników aplikacji, jak i administratorów sieci odpowiedzialnych za jej bezpieczeństwo. Warto zwrócić uwagę na czysto utylitarne podejście do oceny omawianych produktów: choć one same raczej nigdy nie staną się praktycznym wyborem dla użytkowników domowych, zestaw kryteriów branych pod uwagę w dyskusji może okazać się opłacalny w nasze warunki.

    Recenzja G. Smitha jest ciekawa nie tylko merytorycznie, ale i metodycznie: podejmuje nieudaną próbę bez formuł, w prostych słowach, mówić publicznie o bardzo trudnych pojęciach.

    W rosyjskiej prasie komputerowej, odkąd stało się to możliwe, pojawiło się sporo publikacji na temat szyfrowania: od historycznych przeglądów po algorytmiczne rozważania protokołów kryptograficznych. Istnieją już książki o tej nauce w języku rosyjskim. O jednym z nich (S. Dorichenko, V. Yashchenko. „25 etiud o szyfrach”. M .: TOO TEIS, 1994), a także o rosyjskojęzycznej literaturze na ten temat, opublikowanej przed 1994 r., nasz magazyn już napisał w dziale „Półka na książki” („PC World”, nr 4/95, s. 112, „Aby nie rozumieli”).

    W 1996 roku wydawnictwo „Mir” przetłumaczyło z fińskiego i wydało książkę A. Salomaa „Krytografia z otwartym kluczem” (M.: Mir, 1996, 318 s.). W latach 1995-1996 Wydział " Bezpieczeństwo informacji MEPhI wydał kilka broszur jako pomoc naukowa. Książka „Współczesna kryptologia” J. Brassarda, o której w tym roku „PC World” w N 1 wspomina (s. 132, „Kryptografia komputerowa”), została przetłumaczona i jest przygotowywana do publikacji. Jego pierwszą część można znaleźć na serwerze WWW PC World ( 60.htm). Nie sposób też nie przywołać świetnie napisanej książki W. Żelnikowa „Kryptografia od papirusu do komputera” (Moskwa: ABF, 1996, 336 s.).

    Metodologia testów

    Zainstalowaliśmy każdy program w naszej sieci na Podstawa Windows NT z klientami Windows 95 i Windows 3.11 uruchomionymi na komputerach klasy Pentium. Wszystkie testowane programy działały dobrze; jedyne poważne spowolnienie dotyczyło generowania kluczy podczas instalacji pakietu.

    Operacje rutynowe były wykonywane dość szybko, nawet przy długości klucza 1024 bitów.

    Biorąc pod uwagę, że wszystkie recenzowane produkty obsługują co najmniej jeden autorytatywny algorytm szyfrowania, zbadaliśmy przede wszystkim łatwość obsługi programów i bogactwo ich możliwości. Zwróciliśmy również uwagę na niedociągnięcia w realizacji m.in standardowe funkcje jak szyfrowanie i odszyfrowywanie plików, zarządzanie kluczami i podpisy cyfrowe. Funkcje zarządcze oceniane były z pozycji administratora, do którego obowiązków należy nadzór nad przestrzeganiem zasad bezpieczeństwa informacji w organizacji. Cechy takie jak obsługa baz danych kluczy publicznych, zarządzanie regułami wydawania certyfikatów, możliwość wyłączenia tych funkcji administracyjnych w programach klienckich, które mogą kolidować z regułami przedsiębiorstwa oraz różne metody zapewnienie siły haseł. Wzięliśmy również pod uwagę warunki przechowywania kluczy awaryjnych oraz możliwość dostępu do nich. Specjalnie zwrócono uwagę na możliwość podzielenia klucza awaryjnego na części wraz z ich przekazaniem kilku zaufanym osobom.

    Testowanie programu przeprowadzono na dwóch zadaniach. Pierwszym było zaszyfrowanie pliku do pracy osobistej. W tym przypadku klucze publiczne mają niewielką przewagę nad kluczami prywatnymi; dodano kilka dodatkowych punktów za posiadanie funkcji automatycznego szyfrowania pliku po zakończeniu pracy z nim lub po wyjściu z programu. Drugim zadaniem było zapewnienie wspólna praca z zaszyfrowanymi plikami w sieci lub wymianę takich plików przez e-mail. Jednocześnie wysoko cenione były takie funkcje, jak obsługa kluczy publicznych, wydajne szyfrowanie kluczy jednorazowych dla wielu odbiorców, ścisła integracja z systemami pocztowymi oraz praca z podpisami cyfrowymi.

    AT&T Secret Agent 3.14

    Program SecretAgent oferuje użytkownikowi wybór kilku standardów tworzenia tajnych kluczy szyfrujących, Podpisy cyfrowe, kompresja i konwersja formatów plików. W przypadku, gdy wybór standardu okaże się zbyt skomplikowany dla użytkownika, programiści dostarczyli swojemu programowi bogate informacje referencyjne, które pomogą mu to rozgryźć.

    Zarządzanie kluczami jest całkowicie oparte na szyfrowaniu kluczem publicznym. Użytkownik ma do wyboru klucze takie jak RSA lub DSA (Digital Signature Algorithm - algorytm podpisu cyfrowego) o długości 512 lub 1024 bitów, a także może współpracować z innymi użytkownikami w sieci z bazami kluczy publicznych. Ponadto program udostępnia kilka algorytmów szyfrowania: DES, Triple DES i EA2 - własne opracowanie AT&T. Obsługiwany jest sprzęt szyfrujący, taki jak karty inteligentne od Datakey i Fortezza. (Oczywiście informacje w węzłach korzystających z karty Fortezza są szyfrowane algorytmem Skipjacka, a nie wspieranym przez SecretAgent.)

    Jeśli korzystasz z poczty e-mail w Internecie lub potrzebujesz kodowania ASCII z jakiegokolwiek innego powodu, SecretAgent może automatycznie przekonwertować dane na base64 lub szesnastkowe. Oprócz szyfrowania plików SecretAgent umożliwia podpisy cyfrowe w standardzie DSS, ale tylko w przypadku plików wstępnie zaszyfrowanych.

    Istnieje również wersja programu, w której użytkownicy mogą tworzyć własne klucze, oraz wersja obsługująca klucz awaryjny.

    Programy do szyfrowania danych

  • Cena £
    Cena produktu uzależniona jest od ilości i rodzaju zakupionych licencji (dostępne są licencje indywidualne, wieloużytkownikowe oraz korporacyjne). W katalogu GSA (General Services Administration), zgodnie z którym dokonywane są oficjalne zakupy dla organizacji rządowych USA, znajdują się tylko pakiety firm Symantec i AT&T. W GSA ceny licencji dla jednego użytkownika wahają się od 43 do 144 USD, a dla wielu typów licencji różnych typów wahają się od 79 do 586 USD.
  • Popyt
    Największym popytem w organizacjach rządowych są programy szyfrujące oparte na algorytmach z kluczami publicznymi i tajnymi, a także pakiety obsługujące podpisy cyfrowe.
  • Jak oszczędzać
    Oszczędności (do 40-50%) są możliwe przy zakupie dużej ilości licencji, tj. już od 500 egzemplarzy programu.
  • Co wziąć pod uwagę
    Wybierz pakiet, który pozwoli Ci zorganizować elastyczny system ochrony informacji, w tym „przejrzyste” szyfrowanie oraz obsługę zdalnych użytkowników i użytkowników z laptopami. Zastanów się, czy potrzebujesz pakietu, który obsługuje sieć o mieszanej architekturze.
  • Jaka powinna być długość kluczy?

    Nabywcy programów kryptograficznych często zadają pytanie: jaka powinna być długość klucza, aby zapewnić? dobra ochrona dane? Długość klucza cyfrowego jest bardzo ważna, ponieważ określa całkowitą liczbę wszystkich możliwych kluczy. A im większa jest ta liczba, tym więcej czasu zajmie „krakerowi” przejrzenie wszystkich możliwych kombinacji i znalezienie wśród nich jednej poprawnej. Aby uchronić się przed groźbą odgadnięcia klucza, warto wybrać dłuższy klucz.

    DES (Data Encryption Standard), który nadal jest standardem stanowym w Stanach Zjednoczonych, opiera się na 56-bitowym kluczu. Być może ta długość nie jest już wystarczająca w dzisiejszym środowisku, ale standard Triple DES, który wykorzystuje algorytm DES trzykrotnie z dwoma różnymi hasłami, opiera się na kluczu 112-bitowym i jest powszechnie uważany za bezpieczny. Niektóre algorytmy tajnego klucza (takie jak IDEA, RC4 i RC5) używane w dzisiejszym oprogramowaniu kryptograficznym wykorzystują klucze 128-bitowe.

    Szyfrowanie kluczem publicznym wykorzystuje znacznie większą długość klucza. Nie wynika z tego, że metoda szyfrowania jest bardziej niezawodna, po prostu działa trochę inaczej. RSA Data Security obecnie zaleca długość klucza 768 bitów dla swojego systemu szyfrowania klucza publicznego. Klucze w takich systemach są dłuższe, ponieważ natura prawdopodobnych prób złamania ochrony jest tu nieco inna. Niestety dłuższe klucze spowalniają proces szyfrowania i odszyfrowywania danych. Niemniej jednak współczesne komputery osobiste z procesorami 486 i Pentium dość szybko współpracują z 1024-bitami.

    Rząd USA zabrania eksportu dobrych produktów kryptograficznych. Na przykład żaden z programów przedstawionych w tym przeglądzie nie może być eksportowany poza USA i Kanadę. Niektórzy dostawcy oferują wersje, które spełniają stary limit długości klucza eksportu (40 bitów dla kluczy symetrycznych). Rząd USA ostatnio złagodził te ograniczenia, ale programy w pytaniu w przeglądzie nadal zaliczają się do kategorii zakazanych wywozu. Kolejna niedawna zmiana w przepisach eksportowych umożliwia obywatelom USA tymczasowo przebywającym za granicą używanie zabronionego oprogramowania do szyfrowania eksportu do użytku osobistego. Jednak nadal istnieje wiele ograniczeń, a eksport takich programów wymaga zgody Departamentu Stanu.

    Norton Tylko Twoje oczy

    Pakiet Norton Your Eyes Only firmy Symantec jest jedynym produktem w recenzji, który został zaprojektowany do współpracy Środowisko Windows 95. Z wyjątkiem zadań administracyjnych i łączenia się z serwerem, pakiet w całości oparty jest na rozszerzeniach Eksploratora Windows 95, więc korzystanie z niego w tym środowisku jest bardzo wygodne.

    W Your Eyes Only możesz wybierać spośród kilku algorytmów szyfrowania kluczem symetrycznym: RC4, RC5, Triple DES lub Blowfish. Klucz tajny jest szyfrowany na podstawie klucza publicznego. Jednak podpis cyfrowy nie jest dostarczany.

    Niemniej Your Eyes Only jest w stanie chronić dane na komputerze lepiej niż inne pakiety, które sprawdziliśmy. Automatyzacja szyfrowania i odszyfrowywania plików ułatwia ich ochronę. Podczas uruchamiania komputera chronionego przez ten program, użytkownik musi wprowadzić swoją nazwę i hasło. Oprócz głównego użytkownika można zdefiniować tzw. drugorzędnych użytkowników, którzy również mogą pracować z systemem, ale nie mają dostępu do większości funkcji zarządzania Your Eyes Only.

    Pakiet testowaliśmy w edycji Administrator, która zawiera wiele ważnych funkcji zarządzania bezpieczeństwem w organizacji. Program administratora generuje klucze, utrzymuje bazy danych użytkowników i certyfikatów oraz może automatycznie instalować program i dodatki Service Pack na komputerach użytkowników w sieci.

    W sprawie klasyfikacji środków bezpieczeństwa informacji i stosunku do nich

    „Słuchaj, … czy możesz dla naszej wspólnej korzyści każdy list, który przychodzi na twoją pocztę, przychodzący i wychodzący, wiesz, trochę go wydrukuj i przeczytaj: czy zawiera jakiś raport, czy tylko korespondencję… ”.

    Tymi słowami urzędnik obdarzony dużym autorytetem zwraca się do urzędnika, który ma najbardziej bezpośredni oficjalny związek z organizacją przepływu zarówno pism urzędowych, jak i osobistych w skali małego miasta.

    Rzeczywistość rosyjska może dostarczyć kilku przykładów surowego podejścia do poufności cudzych dokumentów i listów, jeśli nie jest to związane z tajemnicą państwową. Ale przykłady przeciwne stały się podręcznikami. W powyższym klasycznym fragmencie poruszono „wspólne interesy”, a „prośba” pochodzi od najwyższych władz w hierarchii miasta, więc nie można jej zignorować. Ale przecież nie jest potrzebna żadna prośba: „Nie ucz tego, robię to nie tylko z ostrożności, ale bardziej z ciekawości: śmierć lubi wiedzieć, co nowego na świecie… Przeczytasz kolejny list z przyjemność!” - odpowiada urzędnik.

    Ten dialog z chyba najsłynniejszej sztuki domowej nie dziwi. Co więcej, po skorygowaniu niektórych zwrotów można to bezpiecznie przypisać naszej teraźniejszości, a nawet najbliższej przyszłości. I to nie tylko w odniesieniu do korespondencji papierowej. Tak więc ochrona dokumentów wcale nie jest pustym pytaniem.

    Jakie są możliwe zabezpieczenia wrażliwych danych elektronicznych? Zazwyczaj dzieli się je na cztery poziomy. Na pierwszym poziomie, na drodze osoby próbującej uzyskać dostęp do cudzych informacji, istnieją normy etyczne i prawne oraz zasady przekazywania i przetwarzania informacji. Chociaż w naszym kraju opracowywane są przepisy dotyczące tego tematu, kopiowanie danych innych osób nie jest jeszcze prawnie karalne. W końcu dane nie znikają po przepisaniu! Jeśli zostanie skradziona taśma magnetyczna lub dyskietka, to już inna sprawa. Jednak wykorzystanie informacji chronionych prawem autorskim lub informacji niejawnych może być ścigane.

    Drugą barierą mającą na celu blokowanie nieautoryzowanych prób dostępu jest administracja. A dopóki Twoja organizacja nie wprowadzi skutecznych środków kontroli dostępu do zasobów komputerowych, wszystkie inne środki będą nieskuteczne.

    Na trzecim poziomie ochrony – sprzętowe i programowe metody identyfikacji i uwierzytelniania użytkowników. Ale są one niezawodne tylko tak długo, jak długo personel, zmuszany do poddawania się różnego rodzaju kontrolom przy logowaniu itp., traktuje je ze zrozumieniem. Kiedy robi się nudno lub staje się czynnikiem ograniczającym główną aktywność, ludzie zaczynają pisać hasła bezpośrednio na ścianie...

    Czwarty i ostatni poziom ochrony to metody kryptograficzne.

    Michaił Vetchinin, Andrey Karasev, Nikołaj Gogol

    Bezpieczne RSA 1.1.1

    Dla użytkowników Windows 3.x RSA Secure zapewnia proste szyfrowanie plików. W systemie Windows 95 musisz uruchomić RSA Secure z Menedżera plików — nie możesz tego zrobić z Eksploratora, który jest preferowanym wyborem większości użytkowników.

    Program oparty jest na algorytmie szyfrowania RC4 opracowanym przez RSA i opartym na kluczu 128-bitowym. Nie można zmienić długości klucza, a wielu innych parametrów programu nie można skonfigurować.

    Oczywiście firma RSA miała na celu ochronę plików na twardym dysku indywidualnego użytkownika i nie przejmowała się organizacją udostępniania plików w firmie. Podziwiając swobodę, jaką pakiet daje samotnym użytkownikom, nadal trudno nam sobie z tym poradzić w dużej organizacji. Wyraźnie widać, że nie ma obsługi szyfrowania z kluczem publicznym poza sytuacją awaryjną, która pozwala pewnej liczbie zaufanych osób na odszyfrowanie pliku.

    ViaCrypt PGP Business Edition 4.0C

    ViaCrypt (obecnie nazywany Pretty Good Privacy) uzyskał licencję na algorytm Pretty Good Privacy Phila Zimmermana i wbudował go w program Windows, zapewniając mu bardziej przyjazny dla użytkownika interfejs niż oryginalna linia poleceń.

    Program wykorzystuje szyfrowanie tajnym kluczem IDEA, a tajne klucze są szyfrowane za pomocą systemu klucza publicznego RSA. Możesz wybrać dowolną długość klucza od 384 do 2048 bitów.

    Chociaż ViaCrypt nie oferuje programu administracyjnego per se, pakiet ViaCrypt PGP Business Edition zawiera sporo narzędzi administracyjnych, wśród których możemy wymienić awaryjny klucz dostępu, szereg mechanizmów certyfikacji kluczy oraz możliwość wyłączenia prawie każdej funkcji w aplikacja użytkownika.

    Program obsługuje awaryjny klucz dostępu do plików i zmusza użytkowników do korzystania z kluczy publicznych utworzonych przez administratora systemu. Te dość łatwe w użyciu funkcje są świetnym dodatkiem do programu, ale byliśmy bardzo rozczarowani, gdy okazało się, że kluczy awaryjnych nie można udostępniać jednocześnie wielu zaufanym osobom.

    Możesz utworzyć klucze do szyfrowania, podpisów cyfrowych lub obu. Program pozwala w łatwy sposób anulować i przywrócić klucze, a także określić okres ich ważności.

    ViaCrypt PGP posiada elastyczne narzędzie, które pozwala rozpoznać właścicieli kluczy o pełnym lub częściowym poziomie zaufania. Możesz ustawić minimalną liczbę takich właścicieli wymaganych do zaakceptowania podpisanego certyfikatu klucza i ustawić podobne poziomy zaufania dla kluczy. Dla niektórych organizacji system z dystrybucją kluczy pomiędzy osobami o częściowym poziomie zaufania może nie być odpowiedni, ale dla innych będzie w porządku.

    Porównanie funkcji programów szyfrujących

    Produkt Waga Tajny agent 3.14 ViaCrypt PGP Business Edition 4.0C Bezpieczne RSA 1.1.1 Norton Tylko Twoje oczy
    Producent Oprogramowanie zabezpieczające AT&T dla rynków rządowych www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.pl
    Instalacja 75 **1/2 47,00 Prosta procedura instalacja, ale nie ma przypomnienia o utworzeniu kopii zapasowej klucza **1/2 47,00 Łatwa instalacja, ale brak możliwości utworzenia kopii zapasowej klucza prywatnego **1/2 47,00 Dwuetapowy proces jest dobrze zautomatyzowany, ale należy przygotować dużą liczbę dyskietek, co zwiększa złożoność instalacji programu **1/2 47.00 Wersja Administrator zawiera procedurę instalowania pakietu przez sieć. Bogactwo funkcji zarządzania utrudnia instalację, ale rozszerza możliwości kontroli nad użytkownikami
    Administracja 125 **1/2 78,00 Nie zarządza centralnie doświadczeniem użytkownika, ale oferuje wiele opcji szyfrowania i prosty interfejs użytkownika *** 94.00 Obsługuje prosty klucz awaryjny i złożony mechanizm certyfikacji klucza ** 63.00 Obsługuje tylko jedną funkcję kontrolną - klucz awaryjny, który może być rozdysponowany w częściach do kilku zaufanych osób **** 125.00 Daje administratorowi prawie pełną kontrolę nad klientami, ale klucz awaryjny nie może być dzielony na części i dystrybuowany do kilku zaufanych osób
    Ochrona danych 225 **1/2 141.00 Proces szyfrowania jest prosty dzięki przyjaznemu interfejsowi użytkownika i dostępności makr dla popularnych programów. Brak automatycznego szyfrowania plików **1/2 141.00 Przyjazny dla użytkownika interfejs obsługuje podpisy cyfrowe z zaszyfrowanymi i nieszyfrowanymi plikami. Brak automatycznego szyfrowania *** 169,00 Przydatne rozszerzenia dla menedżera plików. działa dobrze zarówno z Windows 95, jak i Windows 3.x **** 225,00 Prawie przezroczysty w działaniu, automatycznie szyfruje katalogi. Oprócz funkcji zarządzania, program opiera się na interfejsie Eksploratora Windows 95
    Dzielenie się dane 225 **** 225,00 Dobry system szyfrowanie kluczem publicznym; automatyczne wysyłanie zaszyfrowanych plików e-mailem *** 169,00 Wygodne szyfrowanie kluczem publicznym; obsługuje popularny format e-mail. Nie ma automatycznego wysyłania dokumentów e-mailem, ale istnieje możliwość umieszczenia plików ASCII w schowku ** 113.00 Szyfrowanie kluczem publicznym nie jest obsługiwane. Może dać tylko wielu użytkownikom wspólny tajny klucz **1/2 141.00 Łatwy w użyciu, ale mniej zautomatyzowany niż inne pakiety. Brak obsługi podpisów cyfrowych
    Dokumentacja 100 *** 75.00 Instrukcja bardzo szczegółowo opisuje prawidłową kolejność operacji dla większości operacji *** 75.00 Podręcznik jest dobrze napisany; Brakuje wskazówek dotyczących opracowania strategii szyfrowania **1/2 63.00 Instruktaż kompleksowy; dobrze napisane. Brak opisu algorytmów szyfrowania i zaleceń dotyczących opracowania strategii bezpieczeństwa informacji *** 75.00 Instrukcja jest bardzo dobrze napisana, ale niewiele uwagi poświęca się opracowaniu strategii bezpieczeństwa informacji.
    Eskorta 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Pomoc techniczna 50 *** 38,00 Niezwykle kompetentni konsultanci; krótki czas oczekiwania *** 38,00 Kompetentni konsultanci; łatwo się przebić **1/2 31,00 W okresie testowym RSA przeniosła usługę wsparcia technicznego do spółki dominującej. Trudno było się wtedy przebić, ale konsultacje były prowadzone na bardzo dobrym poziomie. ** 25.00 Konsultanci bardzo dobrze znają produkt, ale czas oczekiwania wynosił do dziesięciu minut.
    Cena £ 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Koszt na użytkownika, USD 144 149 129 43 (bez zestawu narzędzi administratora)
    Cena hurtowa, USD 440 (5 użytkowników) 390 (5 użytkowników) 495 (5 użytkowników) 586 (10 użytkowników)
    ocena końcowa 7.47 Program SecretAgent jest przeznaczony do użytku w przedsiębiorstwie rządowym i obsługuje praktycznie wszystkie rządowe przepisy bezpieczeństwa. Pakiet został stworzony przede wszystkim po to, by udostępniać dane innym użytkownikom, ale możesz też chronić pliki lokalne 7.06 Pakiet ViaCrypt PGP oferuje jeden z najlepszych dostępnych obecnie systemów szyfrowania kluczem publicznym, ale konfiguracja i zarządzanie są raczej niezdarne. Jest to jednak niezawodny sposób na ochronę danych i warto go lepiej poznać. 6.09 Główne zalety RSA Secure to wyjątkowa łatwość obsługi i automatyczne szyfrowanie plików. Jednak pakiet nie obsługuje szyfrowania kluczem publicznym, więc użytkownicy muszą udostępniać sobie nawzajem tajne hasła, aby udostępniać pliki. 7.81 Firma Symantec stworzyła świetny (i przystępny cenowo) produkt dla organizacji, które potrzebują programu łatwego w obsłudze. Brakuje jednak pewnych środków zapewniających bezpieczeństwo informacji (na przykład podpisów cyfrowych).

    Notatka Produkty przedstawione w tabeli są oceniane dla każdego parametru od „doskonałego” do „niedopuszczalnego”. Szacunki ilościowe uzyskuje się przez pomnożenie wagi każdego parametru przez jego oszacowanie, gdzie
    **** = "doskonały" = 1,0 (znakomity pod każdym względem)
    *** = „bardzo dobry” = 0,8 (spełnia główne kryteria i ma znaczące zasługi)
    **1/2 = "zadowalający" = 0,4 (spełnia główne kryteria)
    * = "zły" = 0,2 (nie spełnia niektórych ważnych wymagań)
    - = "nie do przyjęcia" (nie spełnia minimalnych wymagań lub nie posiada żadnej z głównych cech)
    Ogólny wynik (maksymalnie 10,0 punktów) uzyskuje się przez zsumowanie wyników, podzielenie sumy przez 100 i zaokrąglenie do dwóch miejsc po przecinku. Produkty, których ogólna ocena różni się o mniej niż 0,2 punktu, różnią się nieznacznie swoimi możliwościami.

    Współczesny człowiek nie jest już w stanie wyobrazić sobie życia bez gadżetów (komputery, telefony komórkowe, tablety itp.). Technika ta pozwala nie tylko na urozmaicenie czasu wolnego, ale także pomaga szybko znaleźć odpowiedzi na wiele interesujących pytań. Oprócz, Technologia informacyjna pozwalają na dokonywanie nawet transakcji finansowych bez konieczności odwiedzania oddziałów banku. Jednak takie zaawansowane funkcje stają się możliwe tylko po wprowadzeniu informacji poufnych.

    TOP programy do szyfrowania plików i folderów.

    Użytkownik musi podać loginy, adresy e-mail i oczywiście hasła. Jeśli ktoś o skłonnościach przestępczych zdobędzie takie informacje, użytkownik będzie musiał ponieść niefortunne konsekwencje. Jest mało prawdopodobne, aby ktokolwiek mógł spokojnie odnieść się do utraty danych osobowych. Z tego powodu wiele osób ma poważne obawy, a czasem nawet panikę z powodu braku odpowiedzi na „globalne” pytanie, aby zrozumieć, jak chronić swoje dane i zapobiegać kradzieży poufnych informacji.

    Cel programów do szyfrowania

    Technolodzy IT opracowują wszelkiego rodzaju oprogramowanie mające na celu poprawę i przyspieszenie produktywności użytkowników, rozszerzenie możliwości, w tym ochronę danych. Na tle istniejących potrzeb programiści opracowali unikalny produkt w postaci programów do szyfrowania plików i folderów. Programy takie są interesujące nie tylko dla użytkowników prywatnych, ale także ekonomistów, księgowych, prawników i innych wykonawców, którzy w trakcie swojej działalności zawodowej operują ważnymi informacjami, do których dostęp jest ograniczony i każdy, kto chce się z nimi zapoznać to, nawet jeśli mają niewiarygodne pragnienie, nie ma do tego prawa.

    Przechowywanie poufnych informacji w domenie publicznej jest lekkomyślne, ponieważ sprzęt komputerowy lub urządzenie przenośne może w wyniku śmiertelnego wypadku trafić w niepowołane ręce. Nie jest trudno wejść do systemu z oszukańczymi intencjami, a ponadto niektórzy użytkownicy nieświadomie tęsknią za tym, że informacje można odczytać nie tylko tam, gdzie zostały pierwotnie zamieszczone, ale także w innych miejscach. Po usunięciu folderów, plików, odwiedzeniu zasobów internetowych, w których można było wpisać hasła, dane można zapisać na komputerze w tymczasowym magazynie plików. Aby nie stać się „łatwą ofiarą” oszustów komputerowych, warto zapoznać się z zaleceniami dotyczącymi ochrony danych osobowych, które programy najlepiej nadają się do szyfrowania poufnych danych.

    Najlepsze programy

    Przez wiele lat wiodącą pozycję zajmował program TrueCrypt, który zapewnia szyfrowanie informacji, folderów na komputerze. W obecnie nadal jest używany przez użytkowników, ale nazwij to najlepszy produkt już nie jest możliwe. Ponadto ten projekt informatyczny jest obecnie zamknięty. Nie ma powodów do smutku ani niepokoju, ponieważ nowy produkt VeraCrypt, któremu towarzyszy otwarty kod źródłowy, stał się doskonałym następcą programu TrueCrypt. Przy opracowywaniu VeraCrypt za podstawę przyjęto kod TrueCrypt, który został poddany dopracowaniu i udoskonaleniu, dzięki czemu znacznie poprawiła się jakość szyfrowania.

    W szczególności nastąpiła znaczna poprawa w generowaniu kluczy z hasła. Ponadto użytkownicy chcący zaszyfrować nie tylko pojedyncze dokumenty, ale także cały dysk twardy, mogą z łatwością przeprowadzać takie manipulacje. Jednocześnie programiści wprowadzili zupełnie inny tryb szyfrowania dysków twardych. W szczególności XTS jest teraz używany zamiast CBC. Taka zmiana zapewnia dodanie numeru sektora i przesunięcia wewnątrzsegmentowego podczas szyfrowania. Spieszymy zwrócić uwagę na fakt, że nawet ten ulepszony program VeraCrypt nie jest poza konkurencją. W tej chwili możliwe jest pobranie i rozpoczęcie pracy z jednym z kilku programów, których działanie ma na celu szyfrowanie danych.

    Jeśli chcesz uniemożliwić wszystkim nieupoważnionym dostęp do folderów i plików na Twoim komputerze oraz nośniki wymienne, wtedy możesz użyć świetny program Anvid Lock Folder. Temu niewielkiemu programowi towarzyszy przejrzysty interfejs, dzięki czemu nie musisz w ogóle posiadać żadnej specjalnej wiedzy. Jednak ten mały „cud” tak naprawdę ogranicza dostęp do wszystkiego, na co nałożysz zakaz, z zastrzeżeniem szyfrowania. Zaletą programu Anvide Lock Folder jest możliwość zmiany interfejsu przez użytkownika, dostosowując go do własnych preferencji. Ten program przyciąga również użytkowników tym, że jest darmowy.

    Popularności towarzyszy takie narzędzie, jak Folder Lock. Pozwala również skutecznie szyfrować dane, ale jako bonus użytkownicy mają możliwość nie tylko szyfrowania, ale także ukrywania folderów przed uwagą osób trzecich. Ukryte pliki z hasłem są podwójnie chronione przed kradzieżą. Niestety, niektórzy użytkownicy mogą napotkać fakt, że narzędzia Folder Lock nie można pobrać za darmo. Rzeczywiście, w zależności od systemu operacyjnego komputera, na którym planujesz pobrać i zacząć aktywnie korzystać z Folder Lock, w sieci oferowane są zarówno bezpłatne, jak i płatne wersje narzędzia. Nawiasem mówiąc, ten program świetnie sobie radzi z szyfrowaniem nie tylko na technologia komputerowa ale także na smartfonach.

    Narzędzie Ukryj foldery ma podobne możliwości i cechy, wraz z narzędziami, które każdy użytkownik, który nie ma specjalnej wiedzy technicznej, może łatwo zrozumieć. Dostęp do zaszyfrowanych folderów mają tylko osoby, które poprawnie wprowadzą wcześniej ustawione hasła.

    Mądry Ukrywanie folderów- program zapewniający łatwe i szybkie szyfrowanie plików, folderów na dysku twardym, nośnikach wymiennych. Jednocześnie to narzędzie jest w stanie zapewnić podwójną ochronę. Program wymaga podania hasła początkowo, aby go uruchomić, a następnie uzyskać dostęp do zaszyfrowanych folderów lub dokumentów.

    Dobrym rozwiązaniem zapewniającym niezawodną ochronę poufnych informacji jest program Secret Disk. Dostała to imię nie bez powodu. Korzystając z takiego narzędzia, użytkownik tworzy wirtualny dysk, do którego dostęp ma tylko właściciel hasła. W rezultacie program ten pozwala stworzyć niezawodne repozytorium różnych informacji.

    Wielu zaawansowanych użytkowników woli pracować z programem CryptoARM ze względu na jego zaawansowaną funkcjonalność. CryptoARM pozwala na szyfrowanie nie każdego folderu, ale uruchamia przetwarzanie wsadowe, co przyspiesza proces szyfrowania. Dodatkowo program CryptoARM pozwala na:

    • deszyfrowanie folderów i dokumentów;
    • złożenie podpisu elektronicznego.

    Niewtajemniczonym postaramy się wprowadzić na kurs, że istnieje cała nauka (kryptografia) mająca na celu znalezienie i udoskonalenie metod zapewniających poufność, uwierzytelnianie i integralność danych. Oczywiście każdy użytkownik nie musi się w to zagłębiać, ale nadal warto wiedzieć, że łatwo jest znaleźć w sieci odpowiednich „asystentów”, którzy zapewniają niezawodną ochronę danych osobowych, a także są w stanie łatwo tworzyć skuteczne hasła.