Come configurare smartphone e PC. Portale informativo
  • casa
  • Sicurezza
  • Metodi di crittografia dei dati: blog dei programmatori web. Programmi per crittografare cartelle e file

Metodi di crittografia dei dati: blog dei programmatori web. Programmi per crittografare cartelle e file

La crittografia dei dati è un metodo per nascondere il significato originale di un documento o messaggio, garantendo che il suo aspetto originale venga distorto. In parole semplici, questo metodo è anche chiamato codifica, poiché con l'aiuto di programmi speciali o manualmente il tuo testo viene tradotto in un codice incomprensibile per un estraneo. La procedura stessa dipende dalla sequenza delle modifiche, tale sequenza viene solitamente chiamata algoritmo.

La crittografia dei dati viene definita crittografia. Questa scienza viene studiata attentamente dalle organizzazioni di intelligence mondiali e ogni giorno vengono risolti e creati nuovi algoritmi crittografici.

I metodi di crittografia erano noti già nell'antichità, quando i capi militari romani inviavano ai messaggeri lettere importanti in forma crittografata. A quei tempi gli algoritmi erano primitivi, ma riuscivano a confondere i nemici.

A differenza di quei tempi, non siamo leader militari, ma abbiamo nemici. Sono truffatori desiderosi di mettere le mani su dati che sono importanti per noi. Questi sono quelli che dovrebbero essere protetti in ogni modo.

L'unità flash è diventata oggi il dispositivo di archiviazione delle informazioni più popolare. Anche le grandi aziende trasferiscono dati importanti e riservati su questo tipo di media. La richiesta di unità flash ha portato gli scienziati alla questione della protezione dei dati su di esse. A questo scopo sono stati inventati programmi che crittografano le informazioni sui media utilizzando una chiave segreta nota solo al vero proprietario. Questa crittografia dei dati su un'unità flash è molto affidabile e aiuterà a proteggere le informazioni importanti da occhi indiscreti.

Il programma di crittografia dei dati più popolare è considerato dagli esperti TrueCrypt, creato sulla base di E4M (Encryption for the Masses), la cui prima versione è stata rilasciata nel 1997. L'autore è considerato il francese Paul Rox. Oggi il programma viene utilizzato da milioni di persone e molte aziende per crittografare i dati.

Oltre a proteggere le informazioni sui supporti flash, molti sono interessati anche a crittografare i dati su disco. Dopotutto, spesso le persone vogliono “nascondere” alcuni documenti da occhi indiscreti. Le query nei motori di ricerca lo confermano, quindi molte aziende hanno iniziato a sviluppare programmi speciali. Oggi esistono molti programmi diversi che crittografano i dati. Usano vari algoritmi crittografici, i più famosi sono DES, AES, Brute Force e altri.

La crittografia dei dati non solo aiuta a proteggere le informazioni, ma funge anche da “compressore”. Molti archiviatori risparmiano spazio su disco utilizzando la crittografia. Ad esempio, il noto WinRAR utilizza AES con una lunghezza della chiave di 128. Molti utenti memorizzano i dati sul proprio computer solo in forma archiviata e ogni archivio è protetto con una password. Ciò garantisce loro non solo più spazio libero, ma anche la protezione dei dati importanti dai truffatori.

Con lo sviluppo di Internet, non è difficile per un hacker ben addestrato entrare in un computer non protetto e ottenere le informazioni di cui ha bisogno. Pertanto, gli esperti consigliano di crittografare tutti i dati importanti per te.

Il principio della crittografia (crittografia) è che le informazioni vengono inserite in un contenitore e possono essere recuperate da questo contenitore solo dopo aver presentato una password. In genere, il contenitore è un file, anche se a volte vengono utilizzati metodi di crittografia a livello di un'intera partizione o disco fisico. Lo scopo della crittografia è nascondere i dati a tutti tranne alla persona che conosce la password.

Ad esempio, l'intero disco o computer può essere sequestrato o rubato, ma è necessario mantenere segreto l'intero contenuto del disco o dei singoli file in esso contenuti. L'esempio più semplice di crittografia è fornito dai programmi di archiviazione. Tutti possono proteggere gli archivi creati con password. La resistenza degli archivi crittografati agli hacker è piuttosto elevata. Sebbene esistano utilità speciali per indovinare le password per gli archivi protetti, lo fanno principalmente provando in sequenza le opzioni. Se la password è lunga 8 o più caratteri ed è composta da caratteri di due alfabeti e numeri, la ricerca richiederà molto tempo. Per questo motivo si perde il significato pratico della selezione: quasi nessuno è interessato a ottenere il risultato dopo diversi anni di funzionamento continuo del computer!

Dal punto di vista dell'utente, la crittografia utilizzando gli strumenti dell'archiviatore viene eseguita in modo elementare. Ad esempio, nel programma 7-Zip nella finestra di dialogo per l'aggiunta di file nel gruppo Crittografia basta impostare una password. All'apertura dell'archivio creato sarà necessario specificare la stessa password, altrimenti non sarà possibile estrarre e visualizzare i file. Se la casella di controllo è stata selezionata Crittografare i nomi dei file, quindi senza inserire una password è impossibile vedere anche i nomi dei file e delle cartelle presenti nell'archivio.

Altri archiviatori, come WinZip o WinRAR, crittografano le informazioni in modo simile. Di solito, per archiviare in modo sicuro i file, anche su supporti rimovibili, è sufficiente crittografarli utilizzando un programma di archiviazione installato sul computer. C'è un programma sul computer, quindi utilizziamo tutte le sue capacità!

Windows 7 ha la propria crittografia integrata. Sono facili da usare e affidabili, ma solo pochi utenti ricordano l'esistenza di tali strumenti. Supporto completo per il file system EFS e le tecnologie BitLocker(per crittografare le unità interne) e BitLocker per andare(per i supporti rimovibili) è fornito solo nelle edizioni "precedenti" di Windows 7 (Professional e Ultimate). Gli utenti di altre edizioni possono crittografare le cartelle solo utilizzando la tecnologia EFS. Questa tecnologia è implementata “sopra” il file system NTFS e impedisce l'accesso non autorizzato al contenuto di file e cartelle.

Per crittografare una cartella, aprire la finestra di dialogo delle proprietà (command Proprietà nel menu contestuale) e nella scheda Sono comuni fare clic sul pulsante Inoltre. Nella finestra secondaria che si apre, seleziona la casella di controllo Crittografa il contenuto per proteggere i dati. Fare clic sul pulsante OK in entrambe le finestre di dialogo.

Questa operazione crea e archivia un certificato di crittografia sul computer locale. Su questo computer, i file nella cartella crittografata possono essere aperti senza alcuna restrizione. Se provi ad aprire file su un altro computer (in rete o spostando il disco rigido), l'accesso ad essi verrà negato.

BitLocker- un mezzo per crittografare intere partizioni del disco. Ad esempio, per crittografare un'unità rimovibile, fare clic con il tasto destro sulla sua icona e selezionare il comando dal menu contestuale Abilita BitLocker.... Il sistema ti chiederà di impostare una password, salvare la chiave di ripristino in un file o stamparla, quindi crittografare il contenuto del disco. A seconda della quantità di dati e delle prestazioni del computer, la procedura potrebbe richiedere molto tempo.

Oltre a quelli menzionati, vengono utilizzati numerosi programmi per crittografare file e dischi. Ad esempio, queste sono applicazioni gratuite, DiskCryptor, FreeOTFE, programmi proprietari BestCrypt, la famiglia PGP Desktop, ecc.

A causa delle tecnologie stesse, il recupero dei dati in caso di danneggiamento di un disco crittografato è piuttosto difficile e talvolta addirittura impossibile in linea di principio. Inoltre, la crittografia rallenta l'accesso ai file, perché ogni volta vengono calcolati algoritmi piuttosto complessi. Pertanto, dovresti crittografare solo l'unità di sistema del tuo computer e altri supporti, se necessario! Innanzitutto, decidere se su di essi sono presenti informazioni veramente sensibili che necessitano di una protezione rigorosa? Se la risposta è sì, puoi trovare istruzioni dettagliate sull'utilizzo di EFS e BitLocker nella Guida di Windows.

Un posto speciale nella crittografia è occupato dalla cosiddetta crittografia asimmetrica. Si basa su principi matematici originali, a cui gli scienziati arrivarono solo nella seconda metà del XX secolo. L'idea della crittografia asimmetrica è che chiunque può crittografare un file, ma solo il proprietario della chiave segreta può decrittografarlo. Per fare ciò, il destinatario del file deve generare in anticipo due chiavi associate: una chiave pubblica "aperta" e una chiave segreta "chiusa". La chiave pubblica viene utilizzata solo per la crittografia mentre la chiave privata viene utilizzata per la decrittografia. Se tracciamo un'analogia meccanica, la chiave pubblica può solo chiudere la serratura, ma è impossibile riaprirla: per questo è necessaria una chiave privata, che il proprietario conserva in un luogo sicuro.

Innanzitutto, è stata utilizzata la crittografia asimmetrica durante l'invio di file tramite e-mail. Sia il mittente che il destinatario sono sicuri che nessun altro sarà in grado di leggere il messaggio crittografato. È impossibile anche teoricamente ricreare una chiave privata da una chiave pubblica, e senza di essa la decrittazione è impossibile: questo è il "trucco" principale della tecnologia. Pertanto la chiave pubblica non costituisce alcun segreto: può anche essere pubblicata su un sito web, ecc. L'importante è che la chiave privata non cada nelle mani sbagliate, ma la sua sicurezza è abbastanza facile da garantire!

L'implementazione software più famosa di tale crittografia è stata il progetto PGP, sulla base del quale sono stati sviluppati quasi tutti i programmi di crittografia avanzata. Attualmente, il successore diretto del progetto è PGP Desktop. Dopo che Symantec ha acquisito i diritti, il programma è stato pagato. Tuttavia, esistono molte alternative gratuite, alcune delle quali sono elencate in precedenza in questo articolo.

Successivamente, questa idea ha trovato applicazione in diversi ambiti: dalle comunicazioni cellulari all'autenticazione sicura degli utenti. In particolare, la maggior parte dei sistemi cliente-banca sono costruiti su coppie di chiavi correlate. La banca verifica l'autenticità del cliente. Il cliente, a sua volta, si assicura di comunicare con la banca e non con qualche nodo "fittizio".

Crittografia dei dati- si tratta di metodi per proteggere qualsiasi informazione da accesso, visualizzazione e utilizzo non autorizzati, basati sulla conversione dei dati in un formato crittografato.
Di solito è possibile decrittografare o ripristinare queste informazioni o messaggi solo utilizzando la chiave utilizzata per crittografarli.

Crittografia dei dati utilizzato per archiviare informazioni importanti e riservate su supporti e fonti affidabili, nonché per trasmetterle attraverso canali di comunicazione non protetti.

Secondo GOST 28147-89, la crittografia consiste in due processi reciproci: crittografia e decrittografia.
GOST 28147-89 è uno standard di crittografia simmetrica sovietico e successivamente russo, introdotto nel 1990; questo GOST è anche uno standard per i paesi della CSI.
Nome completo: "GOST 28147-89 Sistemi di elaborazione delle informazioni. Protezione crittografica. Algoritmo di conversione crittografica."

A seconda dell'algoritmo di crittografia dei dati utilizzato, i metodi di conversione sono suddivisi in forza crittografica garantita o temporanea.
Crittografia dei dati, a seconda della struttura delle chiavi utilizzate per la cifratura, si dividono in:
Crittografia simmetrica: una terza parte può conoscere l'algoritmo di crittografia, ma non una piccola parte delle informazioni segrete, ovvero la chiave che è la stessa per mittente e destinatario del messaggio.
Crittografia asimmetrica: una terza parte può conoscere l'algoritmo di crittografia, ed eventualmente la chiave pubblica, ma non la chiave privata, nota solo al destinatario del messaggio.

La crittografia può essere definita un metodo per elaborare i dati in un formato in cui, teoricamente, non possono essere letti solo dal destinatario del messaggio a cui erano destinati.

Il linguaggio di programmazione web PHP supporta diversi algoritmi di crittografia.
Le funzionalità generali di crittografia dei dati nella programmazione Web hanno senso solo se gli script che utilizzano strumenti di crittografia verranno eseguiti su un server Web sicuro.
Questa condizione è necessaria perché PHP è un linguaggio di scripting elaborato lato server web; prima della crittografia, le informazioni protette devono essere trasmesse al server in formato testo normale.
Allo stesso tempo, se i dati vengono trasmessi attraverso una connessione non protetta, esiste il pericolo di intercettazione di queste informazioni durante il processo di invio dall'utente al server web.

Il pacchetto di crittografia dei dati più popolare e affidabile in PHP è Mcrypt.
Mcrypt lo è crittografia dei dati, un metodo utilizzato negli script PHP, offre la possibilità di crittografia bidirezionale, ovvero crittografia e decrittografia inversa effettiva dei dati.
L'estensione Mcrypt consente la crittografia di alto livello e fornisce più di 30 codici tra cui scegliere, con i quali è possibile crittografare i dati che necessitano di protezione.
Esistono anche quattro modalità di crittografia dei dati fornite dal modulo mcrypt.

Il principio della moderna protezione crittografica non è quello di creare una crittografia impossibile da leggere (questo è praticamente impossibile), ma di aumentare il costo della crittoanalisi.
Cioè, conoscendo l'algoritmo di crittografia stesso, ma non la chiave, un utente malintenzionato deve impiegare milioni di anni per decrittografarlo. Bene, o quanto ti serve (come sai, le informazioni cessano di essere importanti dopo la morte dei tuoi cari e di te stesso), finché gli x-file non perdono la loro rilevanza. Allo stesso tempo, la complessità è in conflitto con la facilità d’uso: i dati devono essere crittografati e decrittografati abbastanza rapidamente quando si utilizza una chiave. I programmi inclusi nella recensione di oggi soddisfano generalmente i due criteri menzionati: sono abbastanza facili da usare e allo stesso tempo utilizzano algoritmi moderatamente robusti.

Inizieremo dal programma, che già di per sé merita un articolo a parte o una serie di articoli. Già durante l'installazione sono rimasto sorpreso dall'ulteriore possibilità di creare un falso sistema operativo. Immediatamente dopo aver completato la conversazione con la procedura guidata di installazione, DriveCrypt ha suggerito di creare un archivio di chiavi. Qualsiasi file può essere selezionato come archivio: file, immagine, mp3. Dopo aver specificato il percorso dell'archivio, inseriamo le password, di cui abbiamo due tipi: master e utente. Differiscono nell'accesso alle impostazioni DCPP: l'utente non ha la possibilità di modificare nulla, può solo visualizzare le impostazioni specificate. Ciascun tipo può essere costituito da due o più password. In realtà, l'accesso all'installazione di sicurezza può essere fornito tramite la password principale o tramite la password dell'utente.

Prima di crittografare qualsiasi unità, è necessario verificare che la protezione di avvio sia installata correttamente. Fai attenzione, se non controlli che la protezione di avvio funzioni correttamente e non crittografi immediatamente il disco, sarà impossibile ripristinarne il contenuto. Dopo la verifica, puoi procedere alla crittografia del disco o della partizione. Per crittografare un disco o una partizione, dovresti
selezionare Unità disco e fare clic su Crittografa. La procedura guidata di crittografia del disco aprirà una finestra che ti chiederà di selezionare una chiave dall'archivio. Il disco verrà crittografato con questa chiave e la stessa chiave sarà richiesta per ulteriori operazioni con il disco. Una volta selezionata la chiave, inizierà il processo di crittografia del disco. Il processo è piuttosto lungo: a seconda della dimensione del disco o della partizione crittografata, può richiedere diverse ore.

In generale, tutto questo è abbastanza semplice e standard. È molto più interessante lavorare con il falso asse. Formattiamolo e distribuiamolo sul disco rigido in FAT32 (sembra che le voci sulla morte di questo file system fossero molto esagerate
:)), installa Windows, installa DriveCrypt. Il falso sistema operativo creato dovrebbe apparire come funzionante, costantemente utilizzato. Una volta creato il sistema operativo nascosto, avviare ed eseguire il sistema operativo falso è estremamente pericoloso poiché esiste la possibilità di corrompere i dati del sistema operativo nascosto. Dopo aver gettato tutti i tipi di spazzatura nel sistema, creiamo un nuovo spazio di archiviazione,
Accedi a DCPP, passa alla scheda Unità, seleziona la sezione in cui è installato il falso sistema operativo e fai clic su HiddenOS. Si aprirà la finestra delle impostazioni. Qui tutto è semplice: indichiamo il percorso dell'archivio appena creato, le password, l'etichetta del disco nascosto, il suo file system e la quantità di spazio libero che separerà il falso sistema operativo da quello nascosto. Dopo aver fatto clic sul pulsante Crea sistema operativo nascosto, verrà avviato il processo di creazione di una partizione nascosta e tutto il contenuto della partizione di sistema verrà copiato nella partizione nascosta. Il programma creerà una partizione nascosta, il cui inizio sarà all'interno dello spazio libero specificato durante la creazione della partizione nascosta dalla fine della falsa partizione. Riavvia e
Autorizziamo inserendo le password specificate durante la creazione della sezione nascosta. Il contenuto del sistema operativo falso non sarà visibile quando si lavora in un sistema operativo nascosto e viceversa: quando si lavora in un sistema operativo falso, il sistema operativo nascosto non sarà visibile. Pertanto, solo la password inserita all'accensione del computer determina quale sistema operativo verrà caricato. Dopo aver completato la creazione del sistema operativo nascosto, è necessario accedervi e crittografare la partizione di sistema.

Utilizzando DriveCrypt, puoi crittografare qualsiasi disco rigido o dispositivo di archiviazione rimovibile (eccetto CD e DVD) e utilizzarlo per scambiare dati tra utenti. Un indubbio vantaggio dello scambio di dati su un supporto completamente crittografato è l'impossibilità di rilevare eventuali file su di esso; il supporto appare non formattato. Anche se disponi di informazioni che indicano che il supporto è crittografato, se manca la chiave, i dati saranno impossibili da leggere.

DriveCrypt crittografa un intero disco o partizione, consentendoti di nascondere non solo dati importanti, ma anche l'intero contenuto del disco o della partizione, compreso il sistema operativo. Sfortunatamente, questo livello di sicurezza comporta un calo significativo delle prestazioni del file system.

Qui incontriamo un algoritmo di crittografia piuttosto originale con una chiave privata lunga da 4 a 255 caratteri, sviluppato dagli stessi autori del programma. Inoltre, la password della chiave non viene memorizzata nel file crittografato, il che riduce la possibilità di hackeraggio. Il principio di funzionamento del programma è semplice: indichiamo i file o le cartelle che devono essere crittografati, dopodiché il programma ti chiede di inserire una chiave. Per una maggiore affidabilità, il tasto può essere selezionato non solo sulla tastiera, ma anche tramite un pannello speciale. Questo pannello, a quanto pare, è stato palesemente rubato da MS Word (inserire
- simbolo). Confermando la password forzeremo il programma a crittografare il file, assegnandogli l'estensione *.shr.

Files Cipher è in grado di comprimere file crittografati utilizzando un algoritmo di archiviazione integrato. Inoltre, dopo la crittografia, il file originale può essere eliminato dal disco rigido senza possibilità di recupero.
Il programma funziona con file di qualsiasi tipo e supporta anche file più grandi di 4 Gb (per NTFS). Allo stesso tempo, i requisiti di sistema per il computer sono molto modesti e, a differenza del frontman, non viene consumato nulla.

PGP implementa la crittografia utilizzando sia la crittografia aperta che quella simmetrica comprovata
chiavi: AES con crittografia fino a 256 bit, CAST, TripleDES, IDEA e Twofish2. Per gestire le chiavi di crittografia, esiste un'opzione chiamata Chiavi PGP, che visualizza una finestra che mostra le chiavi utente e quelle aggiunte all'elenco delle chiavi pubbliche. Schema di funzionamento del modulo per crittografare i dischi PGP Disk... mmmmm... come posso dirlo? Ah, elementare. Ancora una volta, crea un file di archiviazione delle chiavi (io lo chiamo Key Manager per me), inserisci le password. Inoltre, quando si specifica una password, viene visualizzato uno speciale indicatore di forza (qualità), che, tra l'altro, dimostra chiaramente la rilevanza delle password complesse: ad esempio, la forza di una password composta da otto cifre è approssimativamente uguale alla forza di uno di sei lettere o di quattro cifre, che contiene un carattere speciale (punto esclamativo) e tre lettere.

Mi è piaciuto molto che gli ideatori abbiano pensato anche a ICQ (chi ha letto i log di Stalker dopo il defacement di quel figlio di puttana capirà... o non erano nell'ASI e sto confondendo qualcosa?). Dopo l'installazione, nella finestra ICQ viene visualizzata un'icona speciale, con l'aiuto della quale viene abilitata la protezione della sessione.

Per quanto riguarda l'argomento più doloroso, ovvero la fuga di informazioni attraverso un file di scambio, gli stessi autori hanno ammesso di non essere riusciti a bloccare completamente questo canale di fuga a causa delle peculiarità del sistema operativo. D'altro canto sono state adottate misure per ridurre questa minaccia: tutti i dati importanti vengono archiviati in memoria non più del necessario. Al termine dell'operazione, tutte le informazioni critiche vengono cancellate dalla memoria. Pertanto, questa vulnerabilità esiste e per eliminarla è necessario disabilitare la memoria virtuale (che può portare a un notevole deterioramento del funzionamento del sistema operativo) o adottare misure di sicurezza aggiuntive.

Le caratteristiche principali del programma Folder Lock sono le seguenti:
  • Crittografia AES, lunghezza chiave 256 bit.
  • Nascondere file e cartelle.
  • Crittografa i file (creando dischi virtuali - casseforti) al volo.
  • Backup in linea.
  • Creazione di dischi USB/CD/DVD protetti.
  • Crittografia degli allegati e-mail.
  • Creazione di "portafogli" crittografati che memorizzano informazioni su carte di credito, conti, ecc.

Sembrerebbe che il programma abbia capacità sufficienti, soprattutto per uso personale. Ora diamo un'occhiata al programma in azione. Quando avvii il programma per la prima volta, ti viene chiesto di impostare una password principale, che viene utilizzata per autenticare l'utente nel programma (Fig. 1). Immagina questa situazione: hai nascosto dei file e qualcun altro ha avviato un programma, ha visto quali file erano nascosti e ha ottenuto l'accesso ad essi. D'accordo, non molto buono. Ma se il programma richiede una password, questo "qualcuno" non ci riuscirà, almeno finché non indovina o scopre la tua password.


Riso. 1. Impostazione di una password principale al primo avvio

Prima di tutto, vediamo come il programma nasconde i file. Vai alla sezione Blocca file, quindi trascina i file (Fig. 2) e le cartelle nell'area principale del programma oppure utilizza il pulsante Aggiungere. Come mostrato nella Fig. 3, il programma consente di nascondere file, cartelle e unità.


Riso. 2. Trascinare un file, selezionarlo e fare clic sul pulsante Serratura


Riso. 3. Pulsante Aggiungere

Vediamo cosa succede quando premiamo il pulsante Serratura. Ho provato a nascondere il file C:\Users\Denis\Desktop\cs.zip. Il file è scomparso da Explorer, Total Commander e altri file manager, anche se è abilitata la visualizzazione dei file nascosti. Viene chiamato il pulsante per nascondere i file Serratura e la sezione Blocca file. Tuttavia, questi elementi dell'interfaccia utente dovrebbero essere denominati rispettivamente Nascondi e Nascondi file. Perché in realtà il programma non blocca l'accesso al file, ma semplicemente lo “nasconde”. Guarda la fig. 4. Conoscendo il nome esatto del file, l'ho copiato nel file cs2.zip. Il file è stato copiato senza problemi, non si sono verificati errori di accesso, il file non è stato crittografato: è stato decompresso come al solito.


Riso. 4. Copia un file nascosto

La stessa funzione di nascondere è stupida e inutile. Tuttavia, se lo utilizzi insieme alla funzione di crittografia dei file, per nascondere le casseforti create dal programma, l'efficacia del suo utilizzo aumenterà.
Nel capitolo Crittografare i fileè possibile creare casseforti (Armadietti). Una cassaforte è un contenitore crittografato che, una volta montato, può essere utilizzato come un normale disco: la crittografia non è semplice, ma trasparente. La stessa tecnica viene utilizzata da molti altri programmi di crittografia, tra cui TrueCrypt, CyberSafe Top Secret e altri.


Riso. 5. Sezione Crittografa file

Fare clic sul pulsante Crea armadietto, nella finestra che appare, inserisci un nome e seleziona la posizione della cassaforte (Fig. 6). Successivamente, è necessario inserire una password per accedere alla cassaforte (Fig. 7). Il passo successivo è selezionare il file system e la dimensione sicura (Fig. 8). La dimensione sicura è dinamica, ma è possibile impostarne il limite massimo. Ciò consente di risparmiare spazio su disco se non si utilizza la cassaforte al massimo della capacità. Se lo desideri, puoi creare una cassaforte a dimensione fissa, come verrà mostrato nella sezione Prestazioni di questo articolo.


Riso. 6. Nome e ubicazione della cassaforte


Riso. 7. Password per accedere alla cassaforte


Riso. 8. File system e dimensione sicura

Successivamente, vedrai una finestra UAC (se abilitata), in cui dovrai fare clic su Sì, quindi verrà visualizzata una finestra con le informazioni sulla cassaforte creata. In esso è necessario fare clic sul pulsante Fine, dopodiché si aprirà la finestra Explorer, visualizzando il contenitore (supporto) montato, vedere Fig. 9.


Riso. 9. Disco virtuale creato dal programma

Ritorna alla sezione Crittografare i file e selezionare la cassaforte creata (Fig. 10). Pulsante Apri l'armadietto consente di aprire una cassaforte chiusa, Chiudi l'armadietto- pulsante chiudi aperto Modifica opzioni richiama un menu contenente i comandi per eliminare/copiare/rinominare/modificare la password della cassaforte. Pulsante Backup in linea ti consente di eseguire il backup della tua cassaforte, e non solo ovunque, ma sul cloud (Fig. 11). Ma prima devi creare un account Account di backup sicuro, dopodiché otterrai fino a 2 TB di spazio di archiviazione e le tue casseforti si sincronizzeranno automaticamente con l'archivio online, il che è particolarmente utile se devi lavorare con la stessa cassaforte su computer diversi.


Riso. 10. Operazioni sulla cassaforte


Riso. 11. Crea un account di backup sicuro

Non succede niente per niente. I prezzi per la conservazione delle tue casseforti sono disponibili su secure.newsoftwares.net/signup?id=en. Per 2 TB dovrai pagare $ 400 al mese. 500 GB costeranno $ 100 al mese. Ad essere onesti, è molto costoso. Per 50-60 dollari puoi noleggiare un intero VPS con 500 GB “a bordo”, che puoi utilizzare come spazio di archiviazione per le tue casseforti e persino creare il tuo sito web su di esso.
Nota: il programma può creare partizioni crittografate ma, a differenza di PGP Desktop, non può crittografare interi dischi. Nel capitolo Proteggi USB/CDè possibile proteggere le unità USB/CD/DVD e gli allegati e-mail (Fig. 12). Tuttavia, questa protezione non viene effettuata crittografando il supporto stesso, ma registrando una cassaforte autodecrittografata sul supporto corrispondente. In altre parole, sul supporto selezionato verrà registrata una versione portatile ridotta del programma, consentendoti di “aprire” la cassaforte. Inoltre, questo programma non dispone di alcun supporto per i client di posta elettronica. È possibile crittografare l'allegato e allegarlo (già crittografato) all'e-mail. Ma l'allegato è crittografato con una password normale, non PKI. Penso che non abbia senso parlare di affidabilità.


Riso. 12. Proteggi la sezione USB/CD

Capitolo Crea portafogli ti consente di creare portafogli contenenti informazioni sulle tue carte di credito, conti bancari, ecc. (Fig. 13). Tutte le informazioni, ovviamente, sono archiviate in forma crittografata. Con tutta la responsabilità posso dire che questa sezione è inutile, poiché non esiste una funzione per esportare informazioni dal portafoglio. Immagina di avere molti conti bancari e di aver inserito le informazioni su ciascuno di essi nel programma: numero di conto, nome della banca, proprietario del conto, codice SWIFT, ecc. Dovrai quindi fornire le informazioni del tuo account a una terza parte per trasferirti il ​​denaro. Dovrai copiare manualmente ciascun campo e incollarlo nel documento o nell'e-mail. Avere una funzione di esportazione renderebbe questo compito molto più semplice. Per quanto mi riguarda, è molto più semplice archiviare tutte queste informazioni in un documento comune, che deve essere posizionato su un disco virtuale creato dal programma: una cassaforte.


Riso. 13. Portafogli

Vantaggi del blocco cartella:

  • Interfaccia attraente e chiara che piacerà agli utenti inesperti che parlano inglese.
  • Crittografia trasparente al volo, creando dischi virtuali crittografati con cui è possibile lavorare come normali dischi.
  • Possibilità di backup online e sincronizzazione dei contenitori crittografati (casseforti).
  • Possibilità di creare contenitori autodecrittografati su unità USB/CD/DVD.

Svantaggi del programma:

  • Non c'è supporto per la lingua russa, il che complicherà il lavoro con il programma per gli utenti che non hanno familiarità con la lingua inglese.
  • Funzioni discutibili Lock Files (che nasconde semplicemente, anziché "bloccare" i file) e Make Wallets (inefficace senza esportare informazioni). Ad essere sincero, pensavo che la funzione Blocca file avrebbe fornito una crittografia trasparente di una cartella/file su un disco, come fa il programma CyberSafe Top Secret o il file system.
  • Impossibilità di firmare file o verificare firme digitali.
  • Quando si apre una cassaforte, non consente di selezionare una lettera di unità che verrà assegnata al disco virtuale corrispondente alla cassaforte. Nelle impostazioni del programma è possibile selezionare solo l'ordine in cui il programma assegnerà la lettera dell'unità: ascendente (dalla A alla Z) o discendente (dalla Z alla A).
  • Non è prevista alcuna integrazione con i client di posta elettronica, esiste solo la possibilità di crittografare l'allegato.
  • Costo elevato del backup su cloud.

Desktop PGP

PGP Desktop di Symantec è una suite di software di crittografia che fornisce una crittografia flessibile e multilivello. Il programma differisce da CyberSafe TopSecret e Folder Lock per la sua stretta integrazione nella shell del sistema. Il programma è integrato nella shell (Explorer) e alle sue funzioni si accede tramite il menu contestuale di Explorer (Fig. 14). Come puoi vedere, il menu contestuale ha funzioni per la crittografia, la firma dei file, ecc. Molto interessante è la funzione di creazione di un archivio autodecrittografato: secondo il principio di un archivio autoestraente, solo che invece di decomprimere l'archivio viene anche decrittografato. Tuttavia, anche i programmi Folder Lock e CyberSafe hanno una funzione simile.


Riso. 14. Menu contestuale del desktop PGP

È inoltre possibile accedere alle funzioni del programma tramite la barra delle applicazioni (Fig. 15). Squadra Apri il desktop PGP apre la finestra principale del programma (Fig. 16).


Riso. 15. Programma nella barra delle applicazioni


Riso. 16. Finestra del desktop PGP

Sezioni del programma:

  • Chiavi PGP- gestione delle chiavi (sia tue che importate da keyserver.pgp.com).
  • Messaggistica PGP- gestione dei servizi di messaggistica. Una volta installato, il programma rileva automaticamente i tuoi account e crittografa automaticamente le comunicazioni AOL Instant Messenger.
  • Zip PGP- gestione di archivi criptati. Il programma supporta la crittografia trasparente e opaca. Questa sezione implementa la crittografia opaca. È possibile creare un archivio Zip crittografato (PGP Zip) oppure un archivio autodecrittografato (Figura 17).
  • Disco PGPè un'implementazione della funzione di crittografia trasparente. Il programma può crittografare un'intera partizione del disco rigido (o anche l'intero disco) o creare un nuovo disco virtuale (contenitore). C'è anche una funzione chiamata Shred Free Space, che ti consente di cancellare lo spazio libero sul disco.
  • Visualizzatore PGP- qui puoi decrittografare i messaggi e gli allegati PGP.
  • Condivisione di rete PGP- un mezzo per "condividere" le cartelle, mentre le "condivisioni" sono crittografate utilizzando PGP e si ha la possibilità di aggiungere/rimuovere utenti (gli utenti sono identificati in base ai certificati) che hanno accesso alla "condivisione".


Riso. 17. Archivio autodecrittografato

Per quanto riguarda i dischi virtuali, mi è piaciuta soprattutto la possibilità di creare un disco virtuale di dimensioni dinamiche (Figura 18), nonché di selezionare un algoritmo diverso da AES. Il programma consente di selezionare la lettera dell'unità su cui verrà montato il disco virtuale e consente anche di montare automaticamente il disco all'avvio del sistema e di smontarlo quando è inattivo (per impostazione predefinita, dopo 15 minuti di inattività).


Riso. 18. Crea un disco virtuale

Il programma tenta di crittografare tutto e tutti. Monitora le connessioni POP/SMTP e offre la possibilità di proteggerle (Figura 19). Lo stesso vale per i client di messaggistica istantanea (Figura 20). È anche possibile proteggere le connessioni IMAP, ma deve essere abilitato separatamente nelle impostazioni del programma.


Riso. 19. Connessione SSL/TLS rilevata


Riso. 20. PGP IM in azione

È un peccato che PGP Desktop non supporti i programmi moderni più diffusi come Skype e Viber. Chi utilizza AOL IM adesso? Penso che ce ne siano pochi.
Inoltre, quando si utilizza PGP Desktop, è difficile configurare la crittografia della posta, che funziona solo in modalità intercettazione. Cosa succederebbe se la posta crittografata fosse già stata ricevuta e PGP Desktop fosse stato avviato dopo aver ricevuto il messaggio crittografato. Come decifrarlo? Puoi, ovviamente, ma dovrai farlo manualmente. Inoltre i messaggi già decifrati non sono più protetti nel client. E se configuri il client per i certificati, come avviene nel programma CyberSafe Top Secret, le lettere verranno sempre crittografate.
Anche la modalità di intercettazione non funziona molto bene, poiché ogni volta su ogni nuovo server di posta appare un messaggio sulla protezione della posta e Gmail ne ha molti. Ti stancherai molto rapidamente della finestra di protezione della posta.
Inoltre il programma non è stabile (Fig. 21).


Riso. 21. PGP Desktop si è bloccato...

Inoltre, dopo averlo installato, il sistema funzionava più lentamente (soggettivamente)...

Vantaggi di PGP Desktop:

  • Un programma completo utilizzato per la crittografia dei file, la firma dei file e la verifica delle firme elettroniche, la crittografia trasparente (dischi virtuali e crittografia dell'intera partizione), la crittografia della posta elettronica.
  • Supporto per il server delle chiavi keyserver.pgp.com.
  • Possibilità di crittografare il disco rigido del sistema.
  • Funzionalità PGP NetShare.
  • Possibilità di sovrascrivere lo spazio libero.
  • Stretta integrazione con Explorer.

Svantaggi del programma:

  • Mancanza di supporto per la lingua russa, che complicherà il lavoro con il programma per gli utenti che non conoscono l'inglese.
  • Funzionamento instabile del programma.
  • Scarse prestazioni del programma.
  • È disponibile il supporto per AOL IM, ma nessun supporto per Skype e Viber.
  • I messaggi già decrittografati rimangono non protetti sul client.
  • La protezione della posta funziona solo in modalità intercettazione, di cui ti stancherai presto, poiché la finestra di protezione della posta apparirà ogni volta per ogni nuovo server.

Il segreto più sicuro per la sicurezza informatica

Come in, non ci sarà una descrizione dettagliata del programma CyberSafe Top Secret, poiché molto è già stato scritto al riguardo sul nostro blog (Fig. 22).


Riso. 22. Programma Top Secret CyberSafe

Tuttavia, presteremo comunque attenzione ad alcuni punti, quelli più importanti. Il programma contiene strumenti per la gestione di chiavi e certificati e la presenza del server delle chiavi di CyberSafe consente all'utente di pubblicare su di esso la propria chiave pubblica, nonché di ottenere le chiavi pubbliche di altri dipendenti dell'azienda (Fig. 23).


Riso. 23. Gestione delle chiavi

Il programma può essere utilizzato per crittografare singoli file, come mostrato nell'articolo. Per quanto riguarda gli algoritmi di crittografia, il programma CyberSafe Top Secret supporta gli algoritmi GOST e il fornitore di crittografia certificato CryptoPro, che ne consente l'utilizzo negli enti governativi e nelle banche.
Il programma può anche essere utilizzato per crittografare in modo trasparente una cartella (Fig. 24), consentendone l'utilizzo in sostituzione di EFS. E, dato che il programma CyberSafe si è rivelato più affidabile e più veloce (in alcuni scenari) di EFS, ciò non è solo possibile, ma anche necessario.


Riso. 24. Crittografia trasparente della cartella C:\CS-Crypted

La funzionalità del programma CyberSafe Top Secret ricorda la funzionalità del programma PGP Desktop: se hai notato, il programma può essere utilizzato anche per crittografare i messaggi di posta elettronica, nonché per firmare elettronicamente i file e verificare questa firma (sezione E-mail firma digitale, vedere la fig. 25).


Riso. 25. Sezione E-mail firma digitale

Come il programma PGP Desktop, CyberSafe Top Secret può creare dischi virtuali crittografati e crittografarli completamente. Va notato che il programma CyberSafe Top Secret può creare solo dischi virtuali di dimensione fissa, a differenza dei programmi Folder Lock e PGP Desktop. Tuttavia, questo inconveniente è contrastato dalla possibilità di crittografare in modo trasparente la cartella e la dimensione della cartella è limitata solo dalla quantità di spazio libero sul disco rigido.
A differenza del programma PGP Desktop, il programma CyberSafe Top Secret non può crittografare il disco rigido del sistema; si limita solo a crittografare le unità esterne e interne non di sistema.
Ma CyberSafe Top Secret ha la possibilità di eseguire il backup su cloud e, a differenza di Blocco cartelle, questa opzione è assolutamente gratuita; più precisamente, la funzione di backup su cloud può essere configurata per qualsiasi servizio, sia a pagamento che gratuito. Puoi leggere ulteriori informazioni su questa funzionalità nell'articolo.
Vale anche la pena notare due importanti caratteristiche del programma: l'autenticazione a due fattori e un sistema di applicazioni affidabili. Nelle impostazioni del programma è possibile impostare l'autenticazione tramite password o l'autenticazione a due fattori (Fig. 26).


Riso. 26. Impostazioni del programma

Sulla scheda Consentito. applicazioniÈ possibile definire applicazioni attendibili a cui è consentito lavorare con file crittografati. Per impostazione predefinita, tutte le applicazioni sono attendibili. Ma per maggiore sicurezza, puoi impostare applicazioni a cui è consentito lavorare con file crittografati (Fig. 27).


Riso. 27. Applicazioni affidabili

Vantaggi del programma CyberSafe Top Secret:

  • Supporto per algoritmi di crittografia GOST e provider di crittografia certificato CryptoPro, che consente l'utilizzo del programma non solo da individui e organizzazioni commerciali, ma anche da agenzie governative.
  • Supporta la crittografia trasparente delle cartelle, che consente di utilizzare il programma in sostituzione di EFS. Considerando quanto previsto dal programma, tale sostituzione è più che giustificata.
  • La possibilità di firmare file con una firma digitale elettronica e la possibilità di verificare la firma del file.
  • Server di chiavi integrato che consente di pubblicare chiavi e accedere ad altre chiavi pubblicate da altri dipendenti dell'azienda.
  • La possibilità di creare un disco virtuale crittografato e la possibilità di crittografare l'intera partizione.
  • Possibilità di creare archivi autodecifrabili.
  • La possibilità di backup cloud gratuito, che funziona con qualsiasi servizio, sia a pagamento che gratuito.
  • Autenticazione utente a due fattori.
  • Un sistema applicativo affidabile che consente solo a determinate applicazioni di accedere ai file crittografati.
  • L'applicazione CyberSafe supporta il set di istruzioni AES-NI, che ha un effetto positivo sulle prestazioni del programma (questo fatto verrà dimostrato in seguito).
  • Il driver del programma CyberSafe ti consente di lavorare in rete, il che rende possibile l'organizzazione.
  • Interfaccia del programma in lingua russa. Per gli utenti di lingua inglese è possibile passare all'inglese.

Ora sulle carenze del programma. Il programma non presenta particolari carenze, ma poiché il compito era quello di confrontare onestamente i programmi, bisognerà comunque trovare delle carenze. Per essere davvero pignoli, a volte (molto, molto raramente) messaggi non localizzati come “La password è debole” “si insinuano” nel programma. Inoltre, il programma non sa ancora come crittografare il disco di sistema, ma tale crittografia non è sempre necessaria e non per tutti. Ma tutte queste sono piccole cose rispetto al congelamento di PGP Desktop e al suo costo (ma questo ancora non lo sai).

Prestazione

Lavorando con PGP Desktop, ho avuto l'impressione (subito dopo l'installazione del programma) che il computer iniziasse a funzionare più lentamente. Se non fosse stato per questo “sesto senso”, questa sezione non sarebbe stata presente in questo articolo. Si è deciso di misurare le prestazioni utilizzando CrystalDiskMark. Tutti i test vengono eseguiti su una macchina reale, non su macchine virtuali. La configurazione del laptop è la seguente: Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 RPM, buffer 8 MB/Windows 7 64 bit). L'auto non è molto potente, ma è quello che è.
La prova verrà eseguita come segue. Lanciamo uno dei programmi e creiamo un contenitore virtuale. I parametri del contenitore sono i seguenti:
  • La dimensione del disco virtuale è 2048 MB.
  • File system: NTFS
  • Lettera di unità Z:
Successivamente, il programma si chiude (ovviamente il disco virtuale viene smontato), in modo che nulla interferisca con il test del programma successivo. Viene avviato il programma successivo, al suo interno viene creato un contenitore simile e il test viene eseguito nuovamente. Per facilitare la lettura dei risultati del test, dobbiamo parlare del significato dei risultati di CrystalDiskMark:
  1. Seq: test di scrittura/lettura sequenziale (dimensione del blocco = 1024 KB);
  2. 512K - test di scrittura/lettura casuale (dimensione del blocco = 512KB);
  3. 4K è uguale a 512K, ma la dimensione del blocco è 4 KB;
  4. 4K QD32: test di scrittura/lettura casuale (dimensione del blocco = 4 KB, profondità della coda = 32) per NCQ e AHCI.
Durante il test tutti i programmi tranne CrystalDiskMark sono stati chiusi. Ho scelto una dimensione di prova di 1000 MB e l'ho impostata su 2 passaggi per non forzare nuovamente il mio disco rigido (come risultato di questo esperimento, la sua temperatura è già aumentata da 37 a 40 gradi).

Cominciamo con un normale disco rigido in modo da avere qualcosa con cui confrontarci. Le prestazioni dell'unità C: (che è l'unica partizione del mio computer) verranno considerate come riferimento. Quindi, ho ottenuto i seguenti risultati (Fig. 28).


Riso. 28. Prestazioni del disco rigido

Ora iniziamo a testare il primo programma. Lascia che sia Blocco cartella. Nella fig. La Figura 29 mostra i parametri del contenitore creato. Nota: sto utilizzando una dimensione fissa. I risultati del programma sono mostrati in Fig. 30. Come puoi vedere, c'è una significativa riduzione delle prestazioni rispetto al benchmark. Ma questo è un fenomeno normale: dopo tutto, i dati vengono crittografati e decrittografati al volo. La produttività dovrebbe essere inferiore, la domanda è quanto.


Riso. 29. Parametri del contenitore Blocco cartella


Riso. 30. Risultati del blocco cartella

Il prossimo programma è PGP Desktop. Nella fig. 31 - parametri del contenitore creato, e in Fig. 32 - risultati. Le mie sensazioni sono state confermate: il programma funziona davvero più lentamente, come confermato dal test. Ma quando questo programma era in esecuzione, non solo il disco virtuale, ma anche l'intero sistema "rallentava", cosa che non veniva osservata quando si lavorava con altri programmi.


Riso. 31. Parametri del contenitore PGP Desktop


Riso. 32. Risultati del programma PGP Desktop

Non resta che testare il programma CyberSafe Top Secret. Come al solito, prima i parametri del contenitore (Fig. 33), quindi i risultati del programma (Fig. 34).


Riso. 33. Parametri del contenitore CyberSafe Top Secret


Riso. 34. Risultati del programma CyberSafe Top Secret

Penso che i commenti non saranno necessari. In base alla produttività i posti sono stati così distribuiti:

  1. Il segreto più sicuro per la sicurezza informatica
  2. Blocco cartella
  3. Desktop PGP

Prezzo e conclusioni

Poiché abbiamo testato il software proprietario, c'è un altro fattore importante da considerare: il prezzo. L'applicazione Folder Lock costerà $ 39,95 per un'installazione e $ 259,70 per 10 installazioni. Da un lato, il prezzo non è molto alto, ma la funzionalità del programma, francamente, è piccola. Come notato, le funzionalità per nascondere file e portafogli sono di scarsa utilità. La funzionalità Secure Backup richiede un costo aggiuntivo, quindi pagare quasi $ 40 (se ti metti nei panni di un utente normale, non di un'azienda) solo per la possibilità di crittografare file e creare casseforti autodecrittografate è costoso.
Il programma PGP Desktop costerà $97. E nota: questo è solo il prezzo iniziale. La versione completa con un set di tutti i moduli costerà circa $ 180-250 e si tratta di una licenza di soli 12 mesi. In altre parole, ogni anno dovrai pagare $ 250 per utilizzare il programma. Secondo me questo è eccessivo.
Il programma CyberSafe Top Secret è la via d'oro, sia in termini di funzionalità che di prezzo. Per un utente normale il programma costerà solo 50 dollari (prezzo speciale anticrisi per la Russia; per gli altri paesi la versione completa costerà 90 dollari). Tieni presente che questo è quanto costa la versione più completa del programma Ultimate.
La tabella 1 contiene una tabella comparativa delle caratteristiche di tutti e tre i prodotti, che può aiutarti a scegliere il tuo prodotto.

Tabella 1. Programmi e funzioni

Funzione Blocco cartella Desktop PGP Il segreto più sicuro per la sicurezza informatica
Dischi virtuali crittografati
Crittografare l'intera partizione NO
Crittografia del disco di sistema NO NO
Comoda integrazione con i client di posta elettronica NO NO
Crittografia dei messaggi di posta elettronica Sì (limitato)
Crittografia dei file NO
Firma digitale, firma NO
EDS, verifica NO
Crittografia delle cartelle trasparente NO NO
Archivi autodecrittografati
Backup sul cloud Sì (a pagamento) NO Sì (gratuito)
Sistema di applicazione affidabile NO NO
Supporto da un fornitore di crittografia certificato NO NO
Supporto token NO No (non più supportato) Sì (durante l'installazione di CryptoPro)
Proprio server delle chiavi NO
Autenticazione a due fattori NO NO
Nascondere singoli file NO NO
Nascondere le partizioni del disco rigido NO
Portafogli per la memorizzazione delle informazioni di pagamento NO NO
Supporto per la crittografia GOST NO NO
Interfaccia russa NO NO
Lettura/scrittura sequenziale (DiskMark), MB/s 47/42 35/27 62/58
Prezzo 40$ 180-250$ 50$

Tenendo conto di tutti i fattori descritti in questo articolo (funzionalità, prestazioni e prezzo), il vincitore di questo confronto è il programma CyberSafe Top Secret. Se avete domande, saremo felici di rispondere nei commenti.

tag:

  • crittografia dei dati
  • protezione dati
Aggiungere etichette

I migliori articoli sull'argomento