Análogos y alternativas a TrueCrypt. Alternativas para reemplazar TrueCrypt Esto no es una broma

  • Continúe usando TrueCrypt, porque incluso a pesar de un análisis serio, no se identificaron problemas de seguridad en él. Este una buena opción acciones, porque TrueCrypt se ha consolidado como un programa excelente y confiable en todos los sentidos. Además, es gratis. Posiblemente durante un cambio sistemas operativos Hasta los más recientes, puede haber problemas de compatibilidad con TrueCrypt en el futuro.
  • Utilice una de las bifurcaciones TrueCrypt. También es buena como primera opción, pero hay esperanzas de actualizar el programa y agregar nuevas funciones y algoritmos. La principal ventaja es que conservan todas las funciones de TrueCrypt.
  • Seleccione un producto de terceros. Hay muchos productos de este tipo, veremos algunos de ellos.
Programas en lugar de TrueCrypt

Escondido de los invitados

VeraCrypt es un programa de cifrado gratuito de IDRIX (

Escondido de los invitados

), este programa está basado en TrueCrypt.

Aumenta la seguridad de los algoritmos y secciones utilizadas para cifrar el sistema, haciéndolos inmunes a nuevos desarrollos en ataques de fuerza bruta. Por ejemplo, al cifrar una partición del sistema, TrueCrypt usa PBKDF2-RIPEMD160 con 1000 iteraciones, mientras que VeraCrypt usa 327661. Y para contenedores estándar y otras secciones, TrueCrypt no usa más de 2000 iteraciones, mientras que VeraCrypt usa 655331 para RIPEMD160 y 500000 iteraciones para SHA-2 y Whirlpool.

Estas mejoras de seguridad sólo añaden algo de latencia al abrir particiones, sin penalizar el rendimiento durante el uso. Esto es aceptable para los verdaderos propietarios, pero hace que sea mucho más difícil para los atacantes obtener acceso a los datos cifrados.

Escondido de los invitados

Este programa puede cifrar la partición del sistema y las particiones que no son del sistema, admite todos Últimas Versiones Sistema operativo Windows, cargadores de arranque de terceros y mucho más. DiskCryptor admite múltiples algoritmos de cifrado y sus combinaciones, aceleración de hardware AES si el sistema lo admite y soporte completo unidades externas. En términos de funcionalidad, este programa se acerca más a TrueCrypt.

Escondido de los invitados

(un comercial)

Le permite crear contenedores cifrados. Este programa declara oficialmente que no contiene puertas traseras ni marcadores, ya que está ubicado en un país cuya legislación no puede obligarlo a hacerlo. De características interesantes - administrador de archivos(Disk Firewall) que protege los datos de copia ilegal, virus. Permite que sólo los programas autorizados realicen cambios en los datos del disco cifrado.

Escondido de los invitados

Este programa no puede cifrar particiones, sólo archivos individuales. Aunque no es una alternativa completa a TrueCrypt, puede usarse para cifrar archivos importantes en el sistema. El programa utiliza el algoritmo de cifrado AES de 128 bits y también admite archivos clave.

Escondido de los invitados

Disponible para Windows, Mac, Linux y sistemas operativos móviles. Sólo admite el cifrado de archivos, lo que sólo significa que puede hacer clic derecho en un archivo y cifrarlo o descifrarlo.

Escondido de los invitados

Bitlocker es parte de Windows solo en las versiones Enterprise, Ultimate y Pro en Windows 8. Las afirmaciones de que Bitlocker tiene una puerta trasera incorporada para la aplicación de la ley y otros servicios nunca han sido probadas, pero sí tiene una funcionalidad de recuperación de claves que se puede usar para discos de descifrado protegidos por este programa, que pueden estar ubicados en servidores microsoft, no localmente.

Escondido de los invitados

(así como Boxcryptor, CryptSync y Viivo de PKWare)

Diseñado específicamente para proteger los datos con los que sincronizas servicios en la nube como Google Drive, OneDrive o Dropbox. Utiliza 256 bits y detectará los proveedores compatibles automáticamente después de la instalación. No disponible para Linux.

El servicio ha dejado de funcionar (Sofía Caza- Gracias por la info). El sitio web lleva la siguiente inscripción:

El proyecto Cloudfogger se ha detenido, Cloudfogger ya no está disponible.
Los usuarios actuales de Cloudfogger deberían volver a cifrar sus archivos con una nueva solución, ya que también apagaremos nuestros servidores de claves en las próximas semanas.
¿Busca una alternativa? Qué tal si

Escondido de los invitados

Quizás valga la pena echarle un vistazo

Escondido de los invitados

Como alternativa a Cloudfogger.

Escondido de los invitados

Se puede utilizar para sincronizar copias cifradas de archivos en un servicio en la nube.

Escondido de los invitados

Otro programa si quieres cifrar en la nube.

Escondido de los invitados

(gratis para uso personal)

Este programa se puede utilizar para cifrar. archivos separados, directorios o unidades en Windows. El sitio web del proyecto carece de información sobre los cifrados y algoritmos de cifrado utilizados.

Escondido de los invitados

Disponible solo para Linux. Admite TrueCrypt y otras unidades. Código fuente disponible.

Programas de cifrado de datos

Por supuesto, es imposible cubrir todos los programas en un solo artículo. Pero si quieres seguir investigando en esta dirección, aquí tienes una lista de programas de protección de datos. Pruébalo y publica tus resultados en los comentarios.

  • cifrar4all
  • Disco críptico Exlade
  • Perro de cifrado de carpetas
  • Disco privado de GiliSoft
  • Criptador fácil G-Soft
  • AutoKrypt del software HiTek
  • idoo cifrado de disco completo
  • Jetico BCArchivo
  • Jetico Mejor Cripta
  • KakaSoft KaKa Disco Privado
  • kruptos 2
  • Software de cifrado NCH MEO
  • Cifrado de disco duro Odín
  • Creador de cifrado de disco Odin U
  • Bóveda de archivos avanzada de PC-Safety
  • Cifrado de disco Rohos
  • SafeEnterprise ProtectDrive
  • Profesional de Casa Segura
  • Cripta SecurStar Drive
  • Steganos Seguro Profesional
  • Symantec Encryption Desktop Profesional
  • Utimaco SafeGuard Fácil
  • Disco privado de Utimaco Safeware AG
  • ZardsSoftware SafeKeeping
  • AbelsSoft CryptBox Pro
  • Cifrado de disco Comodo
Ahora tu: ¿hay otras alternativas que no se mencionan aquí? Compártelos con todos en los comentarios. Cuéntanos qué programa prefieres y por qué.

La idea de este artículo surgió cuando a los especialistas de EFSOL se les encomendó la tarea de analizar los riesgos de seguridad de la información en el negocio de la restauración y desarrollar medidas para contrarrestarlos. Uno de los riesgos importantes fue la posibilidad de incautación de información de gestión y una de las contramedidas fue el cifrado de las bases de datos contables.

Permítanme hacer una reserva de inmediato: la consideración de todos los posibles productos o soluciones criptográficos basados ​​en sistemas contables específicos no es el propósito de este artículo. Sólo nos interesa análisis comparativo herramientas de cifrado personal, para las cuales elegimos la solución gratuita y de código abierto más popular y un par de los análogos comerciales más avanzados. Que los usuarios inexpertos no se dejen intimidar por la frase "abrir fuente“- sólo significa que el desarrollo lo está llevando a cabo un grupo de entusiastas que están dispuestos a aceptar a cualquiera que quiera ayudarlos.

Entonces, ¿por qué adoptamos este enfoque? La motivación es extremadamente simple.

  1. Diferentes empresas utilizan su propio sistema de contabilidad, por lo que elegimos herramientas de cifrado que no están vinculadas a una plataforma específica: las universales.
  2. Es más razonable utilizar protección criptográfica personal en pequeñas empresas donde trabajan entre 1 y 5 usuarios con el programa de contabilidad. Para las grandes empresas, la incautación de información de gestión supondrá mayores pérdidas económicas, por lo que las soluciones de protección costarán mucho más.
  3. Analizar muchos productos comerciales de cifrado de información no tiene sentido: basta con evaluar algunos de ellos para comprender el precio y la funcionalidad.

Pasemos a comparar productos, lo que se puede hacer cómodamente basándose en una tabla dinámica. Deliberadamente no incluí muchos detalles técnicos (como soporte aceleracion de hardware o multihilo, múltiples procesadores lógicos o físicos), desde el cual usuario regular Me empieza a doler la cabeza. Centrémonos sólo en la funcionalidad de la que realmente podemos destacar los beneficios.

Tabla dinámica

Cripta verdadera Disco secreto Zecurión Zdisk
Última versión en el momento de la revisión. 7.1a 4 Sin datos
Precio Gratis Desde 4.240 rublos. para 1 computadora Desde 5250 frotar. para 1 computadora
Sistema operativo Windows 7, Windows Vista, Windows XP, Servidor de windows 2003, Windows Server 2008: (versiones de 32 y 64 bits);
Servidor de Windows 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32 bits y 64 bits);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopardo;
Mac OS X 10.4 Tigre;

Linux (32 bits y 64 bits, kernel 2.6 o compatible)

Windows 7, Windows Vista, Windows XP: (versiones de 32 y 64 bits) Windows 98;
Windows Me;
Estación de trabajo Windows NT;
Windows 2000 Profesional;
Windows XP;
Windows Vista
Algoritmos de cifrado integrados AES
Serpiente
Dos peces
No No
Uso de proveedores de criptografía (proveedores de servicios criptográficos) No CSP mejorado de Microsoft: Triple DES y RC2;
Paquete criptográfico Secret Disk NG: AES y Twofish;
CSP CryptoPro, Signal-COM CSP o Vipnet CSP: GOST 28147-89
RC5
AES
CRIPTON CSP: GOST 28147-89
Modo de cifrado XTS No No
Cifrado en cascada AES-Dos Peces-Serpiente;
Serpiente-AES;
Serpiente-Twofish-AES;
Dos peces-serpiente
No No
Cifrado transparente
Cifrar la partición del sistema No
Autenticación previa al arranque Contraseña Pin + ficha No
Cifrar particiones de disco No
Crear archivos contenedores
Creando secciones ocultas No No
Creando un sistema operativo oculto No No
Cifrado de dispositivos de almacenamiento portátiles.
Trabajar desde dispositivos de almacenamiento portátiles No No
trabajo en red No
Modo multijugador Usando NTFS
Autenticación solo con contraseña No No
Autenticación de archivos clave No No
Soporte para tokens y tarjetas inteligentes Admite protocolo PKCS #11 2.0 o superior USB clave de token electrónico PRO/32K (64K);
llave USB eToken PRO/72K (Java);
Tarjeta inteligente eToken PRO/32K (64K);
Tarjeta inteligente eToken PRO/72K (Java);
llave combinada eToken NG-FLASH
Clave combinada eToken NG-OTP
eToken PRO en cualquier lugar
Arco Iris iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Apagado de emergencia de unidades cifradas Teclas de acceso rápido Teclas de acceso rápido Teclas de acceso rápido
Protección con contraseña contra coacción No
Posibilidad de utilizar una “negación plausible de participación” No No
Contenido de la entrega No existe una versión en caja: la distribución se descarga desde el sitio web de los desarrolladores llave USB eToken PRO Anywhere con licencia para utilizar el producto;
Guía rápida en formato impreso;
CD-ROM (kit de distribución, documentación detallada, parte de arranque del MBR;
caja de embalaje de DVD
Licencia;
llave USB y cable de extensión USB;
Disco con kit de distribución; Documentación en forma impresa;
Lector/Grabador de Tarjetas Inteligentes ACS-30S

Siguiendo las leyes del género, solo queda comentar puntos individuales y resaltar las ventajas de tal o cual solución. Todo está claro con los precios de los productos, así como con los sistemas operativos compatibles. Solo señalaré el hecho de que las versiones de TrueCrypt para MacOS y Linux tienen sus propios matices de uso, e instalarlo en plataformas de servidor de Microsoft, aunque ofrece ciertas ventajas, no es en absoluto capaz de reemplazar la enorme funcionalidad de protección de datos comercial. sistemas en red corporativa. Permítanme recordarles que todavía estamos considerando la protección criptográfica personal.

Algoritmos integrados, proveedores de cifrado, XTS y cifrado en cascada

Los proveedores de cifrado, a diferencia de los algoritmos de cifrado integrados, son módulos complementarios independientes que determinan el método de codificación (decodificación) utilizado por el programa. ¿Por qué las soluciones comerciales utilizan paquetes de proveedores de cifrado? Las respuestas son simples, pero financieramente justificadas.

  1. No es necesario realizar cambios en el programa para agregar ciertos algoritmos (programadores de pago), simplemente cree nuevo módulo o conectar soluciones de terceros.
  2. Se están desarrollando, probando e implementando estándares internacionales en todo el mundo, pero las agencias gubernamentales rusas deben cumplir con los requisitos de FSTEC y FSB. Estos requisitos implican la concesión de licencias para la creación y distribución de herramientas de seguridad de la información.
  3. Las herramientas de cifrado de datos las proporcionan los proveedores de cifrado y los programas en sí no requieren certificación para su desarrollo y distribución.

El cifrado en cascada es la capacidad de codificar información utilizando un algoritmo cuando ya ha sido codificada por otro. Este enfoque, aunque ralentiza el trabajo, permite aumentar la resistencia de los datos protegidos contra la piratería: cuanto más sepa el "oponente" sobre los métodos de cifrado (por ejemplo, el algoritmo utilizado o el conjunto de caracteres clave), más fácil será para que él revele la información.

La tecnología de cifrado XTS (modo Tweaked CodeBook (TCB) basado en XEX con CipherText Stealing (CTS)) es un desarrollo lógico de los métodos de cifrado de bloques anteriores XEX y LRW, en cuyo uso se descubrieron vulnerabilidades. Dado que las operaciones de lectura/escritura en medios de almacenamiento se realizan sector por sector en bloques, el uso de métodos de codificación de transmisión es inaceptable. Así, el 19 de diciembre de 2007, el método de cifrado XTS-AES para el algoritmo AES fue descrito y recomendado por el estándar internacional para la protección de la información almacenada IEEE P1619.

Este modo utiliza dos claves, la primera de las cuales se utiliza para generar el vector de inicialización y la segunda cifra los datos. El método funciona según el siguiente algoritmo:

  1. genera un vector cifrando el número de sector con la primera clave;
  2. agrega el vector con la información original;
  3. cifra el resultado de la suma con una segunda clave;
  4. agrega el vector con el resultado del cifrado;
  5. multiplica un vector por un polinomio generador de un campo finito.

El Instituto Nacional de Estándares y Tecnología recomienda el uso del modo XTS para cifrar datos en dispositivos con una estructura interna de bloque porque:

  • descrito por una norma internacional;
  • tiene un alto rendimiento debido a cálculos preliminares y paralelización;
  • le permite procesar un bloque de sector arbitrario calculando el vector de inicialización.

También observo que IEEE P1619 recomienda utilizar el método XTS con el algoritmo de cifrado AES, pero la arquitectura del modo permite su uso junto con cualquier otro cifrado de bloque. Por lo tanto, si es necesario certificar un dispositivo que implementa cifrado transparente de acuerdo con los requisitos de la legislación rusa, es posible utilizar XTS y GOST 28147-89 juntos.

Apagado de emergencia de discos, ingreso de contraseña "bajo coacción", negación de participación

El apagado de emergencia de discos cifrados es una función innegablemente necesaria en situaciones que requieren una respuesta instantánea para proteger la información. ¿Pero qué pasa después? El "oponente" ve un sistema en el que está instalada protección criptográfica y no es legible sistema significa disco. La conclusión sobre la ocultación de información es obvia.

Comienza la etapa de “coerción”. El “oponente” utilizará medios físicos o legales para obligar al titular a revelar información. La solución establecida en el país de "ingresar una contraseña bajo coacción" de la categoría "Moriré, pero no la revelaré" se está volviendo irrelevante. Es imposible borrar información que el "oponente" haya copiado previamente, pero lo hará, no lo dudes. Quitar la clave de cifrado sólo confirma que la información es realmente importante y que la clave de repuesto definitivamente está oculta en algún lugar. E incluso sin una clave, la información sigue estando disponible para criptoanálisis y piratería. No entraré en cuánto acercan estas acciones al propietario de la información a un fiasco legal, pero les hablaré sobre el método lógico de negación plausible de la participación.

El uso de particiones ocultas y un sistema operativo oculto no permitirá que el "oponente" demuestre la existencia de información protegida. Desde este punto de vista, las exigencias de divulgación de información se vuelven absurdas. Los desarrolladores de TrueCrypt recomiendan ofuscar aún más las pistas: además de las particiones o sistemas operativos ocultos, cree particiones visibles cifradas que contengan datos fraudulentos (ficticios). El "oponente", al descubrir secciones cifradas visibles, insistirá en revelarlas. Al revelar dicha información bajo coacción, el propietario no arriesga nada y elimina las sospechas, porque los verdaderos secretos permanecerán invisibles en las secciones cifradas ocultas.

resumiendo

Hay muchos matices en la protección de la información, pero lo que se ha cubierto debería ser suficiente para obtener resultados intermedios: cada uno tomará la decisión final por sí mismo. a los beneficios programa gratuito Vale la pena considerar TrueCrypt por su funcionalidad; la oportunidad para que todos participen en pruebas y mejoras; Cantidad excesiva de información abierta sobre el funcionamiento de la aplicación. Esta solución fue creada por personas que saben mucho sobre el almacenamiento seguro de información y mejoran constantemente su producto, para personas que valoran un nivel realmente alto de confiabilidad. Las desventajas incluyen la falta de soporte, la alta complejidad para el usuario promedio, la falta de autenticación de dos niveles antes de iniciar el sistema operativo y la imposibilidad de conectar módulos de proveedores de cifrado de terceros.

Los productos comerciales están llenos de atención al usuario: soporte técnico, excelente equipamiento, bajo costo, disponibilidad de versiones certificadas, capacidad de utilizar el algoritmo GOST 28147-89, modo multiusuario con autenticación diferenciada de dos niveles. solo molesta funcionalidad limitada e ingenuidad a la hora de mantener el secreto del almacenamiento de datos cifrados.

Actualizado: junio de 2015.

A pesar de que la versión 7.1a de TrueCrypt se lanzó el 7 de febrero de 2011, sigue siendo la última versión funcional completa del producto.

La misteriosa historia que rodea el cese del desarrollo de TrueCrypt es curiosa. El 28 de mayo de 2014, todos Versión anterior Producto y versión 7.2 lanzada. Esta versión solo puede descifrar discos y contenedores previamente cifrados; la función de cifrado se ha eliminado. A partir de este momento, el sitio y el programa requieren el uso de BitLocker, y el uso de TrueCrypt se considera inseguro.

Esto provocó una ola de chismes en Internet: se sospechaba que los autores del programa habían instalado un "marcador" en el código. Impulsados ​​por la información del ex empleado de la NSA, Snowden, de que las agencias de inteligencia estaban debilitando deliberadamente la criptografía, los usuarios comenzaron a recaudar fondos para realizar una auditoría del código TrueCrypt. Se recaudaron más de 60.000 dólares para probar el programa.

La auditoría se completó por completo en abril de 2015. El análisis del código no reveló ningún error, falla arquitectónica crítica o vulnerabilidad. Se ha demostrado que TrueCrypt está bien diseñado medios criptográficos, aunque no es ideal.

Ahora muchos consideran que el consejo de los desarrolladores de cambiar a Bitlocker es "la prueba del canario". Los autores de TrueCrypt siempre han ridiculizado a Bitlocker y su seguridad en particular. Usar Bitlocker tampoco es aconsejable debido a su naturaleza cerrada. código de programa y su inaccesibilidad en la edición “menor” de Windows. Por todo lo anterior, la comunidad de Internet tiende a creer que los desarrolladores están influenciados por agencias de inteligencia, y con su silencio insinúan algo importante, recomendando falsamente Bitlocker.

resumamos de nuevo

TrueCrypt sigue siendo el más poderoso, seguro y medios funcionales criptografía Tanto la auditoría como la presión de los servicios especiales no hacen más que confirmarlo.

Zdisk y Secret Disk tienen versiones certificadas por FSTEC. Por lo tanto, tiene sentido utilizar estos productos para cumplir con los requisitos de la legislación de la Federación de Rusia en el campo de la protección de la información, por ejemplo, la protección de datos personales, según lo exige la Ley Federal 152-FZ y las regulaciones subordinadas a él.



Para aquellos que están seriamente preocupados por la seguridad de la información, existe solución integral"Servidor en Israel" en el que el enfoque integral de la protección de datos empresas.

Integración de sistema. Consultante


Este es el primero de cinco artículos de nuestro blog dedicados a VeraCrypt, analiza las diferencias entre VeraCrypt y su antecesor TrueCrypt, dónde descargar VeraCrypt, instalación portátil y rusificación.

Si busca instrucciones de cifrado, lea:

Desde el cierre del proyecto TrueCrypt en 2014, VeraCrypt sigue siendo su bifurcación más popular, que no solo replica las capacidades del original, sino que también corrige una serie de vulnerabilidades de TrueCrypt y también aporta funciones adicionales que antes faltaban.

Características de VeraCrypt y diferencias con TrueCrypt

  1. TrueCrypt no produjo una cantidad insuficiente de iteraciones para PBKDF2 (un estándar para generar una clave de cifrado basada en contraseña), en VeraCrypt la cantidad de iteraciones para la partición del sistema aumentó de 1000 a 327661, y para otras particiones y contenedores de archivos de 2000 a 655331, lo que aumenta significativamente la fortaleza criptográfica de las claves resultantes.
  2. VeraCrypt corrigió errores y optimizó el código del gestor de arranque, lo que hizo posible utilizar el algoritmo SHA-256 como función hash al cifrar la partición del sistema. disco duro, mientras que TrueCrypt utilizó el algoritmo RIPEMD-160, menos robusto.
  3. Los controladores VeraCrypt están firmados firma digital Microsoft, que es necesario para una correcta instalación en Windows 10.
  4. Las versiones 1.18 y anteriores permiten el cifrado Computadoras con Windows con EFI en lugar de BIOS, también solucionaron una vulnerabilidad que permitía detectar particiones ocultas.
  5. A partir de la versión 1.0f, VeraCrypt admite la carga de particiones y contenedores cifrados con TrueCrypt; también se ha agregado la capacidad de convertir contenedores cifrados con TrueCrypt y particiones del disco duro que no son del sistema al formato VeraCrypt.
  6. Se han solucionado muchos errores de software: pérdidas de memoria, desbordamientos de búfer y vulnerabilidades de carga de DLL.
  7. Se realizó un completo análisis y refactorización del código.
  8. Versiones disponibles para MACOS y Linux
VeraCrypt se está desarrollando, se están lanzando nuevas versiones, correcciones y mejoras. Tres años después del cierre de TrueCrypt, finalmente ha llegado el momento de abandonarlo y empezar a utilizar una herramienta más moderna y segura.

Dónde descargar VeraCrypt

Página de descarga oficial en el sitio web de VeraCrypt, hay versiones disponibles para Windows, Linux, MacOSX, así como firmas del instalador PGP y un manual de usuario en inglés.

VeraCrypt Versión portátil o instalación tradicional

Si va a cifrar la partición del sistema de un disco de Windows, entonces necesita instalar VeraCrypt para hacerlo, seleccione; Instalar durante el proceso de instalación, para todos los demás casos, es adecuado simplemente extraer los archivos del programa a la carpeta especificada: Extracto(esta es la versión portátil).

Rusificador VeraCrypt

El idioma ruso, entre otros, está disponible en el menú principal del programa. Seleccionar Configuración -> Idiomas, en la ventana que se abre, busque ruso y haga clic en DE ACUERDO. Todas las instrucciones y recomendaciones de los siguientes artículos se proporcionarán para las versiones en inglés y ruso de la interfaz.

PD

Esperamos que nuestro artículo haya sido útil y que haya cifrado sus datos de forma segura, pero no olvide cuidar la seguridad de las comunicaciones: pruebe nuestro

Hay muchas razones para cifrar los datos de su disco duro, pero el precio por la seguridad de los datos será una disminución en la velocidad del sistema. El objetivo de este artículo es comparar el rendimiento cuando se trabaja con un disco cifrado con diferentes medios.

Para hacer la diferencia más dramática, no elegimos un automóvil supermoderno, sino uno promedio. Un disco duro mecánico normal de 500 GB, AMD de doble núcleo a 2,2 GHz, 4 gigas de RAM, Windows 7 SP 1 de 64 bits. Durante la prueba no se ejecutarán antivirus ni otros programas, por lo que nada podría afectar los resultados.

Elegí CrystalDiskMark para evaluar el rendimiento. En cuanto a las herramientas de cifrado que probé, me decidí por la siguiente lista: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption y CyberSafe Top Secret.

BitLocker

Este remedio estándar cifrado de disco integrado en Microsoft Windows. Mucha gente simplemente lo usa sin instalarlo. programas de terceros. De hecho, ¿por qué, si ya todo está en el sistema? Por un lado, es correcto. Por otro lado, el código está cerrado y no hay certeza de que no contenga puertas traseras para el FBI y otras partes interesadas.

El cifrado del disco se realiza mediante el algoritmo AES con una longitud de clave de 128 o 256 bits. La clave se puede almacenar en el Módulo de plataforma segura, en la propia computadora o en una unidad flash.

Si se utiliza TPM, cuando la computadora se inicia, la clave se puede obtener inmediatamente de ella o después de la autenticación. Puede iniciar sesión usando la tecla en la unidad flash o ingresando el código PIN desde el teclado. Las combinaciones de estos métodos ofrecen muchas opciones para restringir el acceso: simplemente TPM, TPM y USB, TPM y PIN, o los tres a la vez.

BitLocker tiene dos ventajas innegables: en primer lugar, se puede controlar a través de políticas de grupo; en segundo lugar, cifra los volúmenes, no discos fisicos. Esto le permite cifrar una serie de varias unidades, algo que otras herramientas de cifrado no pueden hacer. BitLocker también es compatible con la tabla de particiones GUID (GPT), de la que ni siquiera la bifurcación Trucrypt más avanzada, VeraCrypt, puede presumir. Para cifrar un disco GPT del sistema con él, primero deberá convertirlo al formato MBR. Esto no es necesario con BitLocker.

En general, solo hay un inconveniente: el código cerrado. Si guarda secretos de personas de su hogar, BitLocker es perfecto. Si su disco está lleno de documentos de importancia nacional, es mejor buscar otra cosa.

¿Es posible descifrar BitLocker y TrueCrypt?

Si le preguntas a Google, encontrarás un programa interesante llamado Elcomsoft Forensic Disk Decryptor, adecuado para descifrar unidades BitLocker, TrueCrypt y PGP. No lo probaré en este artículo, pero compartiré mis impresiones sobre otra utilidad de Elcomsoft, a saber, Advanced EFS. Recuperación de datos. Descifró perfectamente las carpetas EFS, pero siempre que no se estableciera la contraseña de usuario. Si configura la contraseña incluso en 1234, el programa no tiene poder. En cualquier caso, no pude descifrar una carpeta EFS cifrada que pertenece a un usuario con contraseña 111. Creo que la situación será la misma con el producto Forensic Disk Decryptor.

Cripta verdadera

Este es un programa legendario de cifrado de disco que se suspendió en 2012. La historia de lo que le ocurrió a TrueCrypt todavía está envuelta en oscuridad y nadie sabe realmente por qué el desarrollador decidió rechazar el apoyo a su creación.

Sólo hay granos de información que no nos permiten armar el rompecabezas. Así, en 2013, la recaudación de fondos comenzó a realizar una auditoría independiente de TrueCrypt. El motivo fue la información recibida de Edward Snowden sobre el debilitamiento deliberado de las herramientas de cifrado TrueCrypt. Para la auditoría se recaudaron más de 60 mil dólares. A principios de abril de 2015 se completó el trabajo, pero no se identificaron errores graves, vulnerabilidades u otros fallos importantes en la arquitectura de la aplicación.

Tan pronto como se completó la auditoría, TrueCrypt volvió a encontrarse en el centro de un escándalo. Los especialistas de ESET publicaron un informe de que la versión rusa de TrueCrypt 7.1a, descargada de truecrypt.ru, contenía malware. Además, el sitio truecrypt.ru se utilizó como centro de comando: desde allí se enviaban comandos a las computadoras infectadas. En general, esté atento y no descargue programas de ningún lado.

Las ventajas de TrueCrypt incluyen código abierto, cuya confiabilidad ahora está respaldada por una auditoría independiente, y soporte para dinámica volúmenes de Windows. Desventajas: el programa ya no se está desarrollando y los desarrolladores no tuvieron tiempo de implementar el soporte UEFI/GPT. Pero si el objetivo es cifrar una unidad que no pertenece al sistema, entonces no importa.

A diferencia de BitLocker, que sólo admite AES, TrueCrypt también incluye Serpent y Twofish. Para generar claves de cifrado, salt y clave de encabezado, el programa le permite seleccionar una de tres funciones hash: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Sin embargo, ya se ha escrito mucho sobre TrueCrypt, por lo que no lo repetiremos.

VeraCrypt

El clon de TrueCrypt más avanzado. Tiene su propio formato, aunque es posible trabajar en modo TrueCrypt, que admite cifrado y discos virtuales en formato Trucrypt. A diferencia de CipherShed, VeraCrypt se puede instalar en la misma computadora al mismo tiempo que TrueCrypt.

INFORMACIÓN

Al retirarse, TrueCrypt dejó un rico legado: tiene muchas bifurcaciones, comenzando con VeraCrypt, CipherShed y DiskCryptor.

TrueCrypt usa 1000 iteraciones para generar la clave que cifrará la partición del sistema, mientras que VeraCrypt usa 327,661 iteraciones. Para particiones estándar (que no son del sistema), VeraCrypt utiliza 655.331 iteraciones para la función hash RIPEMD-160 y 500.000 iteraciones para SHA-2 y Whirlpool. Esto hace que las particiones cifradas sean significativamente más resistentes a los ataques de fuerza bruta, pero también reduce significativamente el rendimiento al trabajar con dicha partición. Cuán importante lo descubriremos pronto.

Entre las ventajas de VeraCrypt se encuentra su código fuente abierto, así como un formato propio y más seguro de discos virtuales y cifrados en comparación con TrueCrypt. Las desventajas son las mismas que en el caso del progenitor: falta de soporte UEFI/GPT. Todavía es imposible cifrar el disco GPT del sistema, pero los desarrolladores afirman que están trabajando en este problema y que dicho cifrado pronto estará disponible. Pero han estado trabajando en esto durante dos años (desde 2014), y aún no se sabe cuándo habrá un lanzamiento con soporte GPT y si habrá uno.

Cobertizo de cifrado

Otro clon de TrueCrypt. A diferencia de VeraCrypt, utiliza el formato nativo TrueCrypt, por lo que puede esperar que su rendimiento sea cercano al de TrueCrypt.

Las ventajas y desventajas siguen siendo las mismas, aunque a las desventajas se le puede sumar la imposibilidad de instalar TrueCrypt y CipherShed en el mismo ordenador. Además, si intenta instalar CipherShed en una máquina que ya tiene TrueCrypt instalado, el instalador ofrece eliminar el programa anterior, pero no logra realizar la tarea.

Cifrado de terminales de Symantec

En 2010, Symantec compró los derechos del programa PGPdisk. El resultado fueron productos como PGP Desktop y, posteriormente, Endpoint Encryption. Esto es lo que consideraremos. El programa, por supuesto, es propietario, las fuentes son cerradas y una licencia cuesta 64 euros. Pero hay soporte para GPT, pero solo a partir de Windows 8.

En otras palabras, si necesita soporte GPT y desea cifrar la partición del sistema, tendrá que elegir entre dos soluciones propietarias: BitLocker y Endpoint Encryption. Por supuesto, es poco probable que un usuario doméstico instale Endpoint Encryption. El problema es que esto requiere Symantec Drive Encryption, que requiere la instalación de un agente y un servidor de administración de Symantec Endpoint Encryption (SEE), y el servidor también quiere instalar IIS 6.0. ¿No son muchas cosas buenas para un programa de cifrado de disco? Pasamos por todo esto solo para medir el desempeño.

Momento de la verdad

Entonces, vayamos a la parte divertida, es decir, las pruebas. El primer paso es comprobar el rendimiento del disco sin cifrado. Nuestra "víctima" será sección dura Disco (normal, no SSD) de 28 GB de tamaño, formateado como NTFS.

Abra CrystalDiskMark, seleccione el número de pasadas, el tamaño del archivo temporal (usaremos 1 GB en todas las pruebas) y el disco en sí. Vale la pena señalar que el número de pases prácticamente no afecta los resultados. La primera captura de pantalla muestra los resultados de medir el rendimiento del disco sin cifrado con un número de pasadas 5, la segunda, con una cantidad de pasadas 3. Como puede ver, los resultados son casi idénticos, por lo que nos centraremos en tres pasadas.



Los resultados de CrystalDiskMark deben interpretarse de la siguiente manera:

  • Seq Q32T1: prueba de escritura secuencial/lectura secuencial, número de colas: 32, subprocesos: 1;
  • 4K Q32T1: prueba de escritura/lectura aleatoria (tamaño de bloque 4 KB, número de colas - 32, subprocesos - 1);
  • Seq: prueba de escritura secuencial/lectura secuencial;
  • 4K: prueba de escritura/lectura aleatoria (tamaño de bloque 4 KB);

Comencemos con BitLocker. Se necesitaron 19 minutos para cifrar una partición de 28 GB.

La continuación está disponible sólo para miembros.

Opción 1. Únase a la comunidad del "sitio" para leer todos los materiales del sitio

¡La membresía en la comunidad dentro del período especificado le dará acceso a TODOS los materiales de Hacker, aumentará su descuento acumulativo personal y le permitirá acumular una calificación profesional de Xakep Score!

Wifi