Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 10
  • VeraСrypt - analog i TrueCrypt, rishikimi, krahasimi dhe instalimi. Vazhdim i disponueshëm vetëm për anëtarët

VeraСrypt - analog i TrueCrypt, rishikimi, krahasimi dhe instalimi. Vazhdim i disponueshëm vetëm për anëtarët

Ideja për këtë artikull lindi kur specialistët e EFSOL u ngarkuan të analizonin rreziqet e sigurisë së informacionit në biznesin e restoranteve dhe të zhvillonin masa për t'i luftuar ato. Një nga rreziqet e rëndësishme ishte mundësia e kapjes së informacionit të menaxhimit dhe një nga kundërmasat ishte kriptimi i bazave të të dhënave të kontabilitetit.

Unë do të bëj menjëherë një rezervë se shqyrtimi i të gjitha produkteve ose zgjidhjeve të mundshme të kriptos bazuar në sisteme specifike të kontabilitetit nuk është brenda objektit të këtij neni. Ne jemi të interesuar vetëm për një analizë krahasuese të mjeteve personale të kriptimit, për të cilat kemi zgjedhur zgjidhjen më të njohura falas me burim të hapur dhe disa nga analogët më të promovuar komercialë. Lërini përdoruesit e papërvojë të kenë frikë nga shprehja "burim i hapur" - kjo do të thotë vetëm që një grup entuziastësh janë të angazhuar në zhvillim, të cilët janë të gatshëm të pranojnë këdo që dëshiron t'i ndihmojë ata.

Pra, pse kemi marrë këtë qasje? Motivimi është jashtëzakonisht i thjeshtë.

  1. Kompani të ndryshme përdorin sistemin e tyre të kontabilitetit, kështu që ne zgjedhim mjete kriptimi që nuk janë të lidhura me një platformë specifike - universale.
  2. Është më e arsyeshme të përdoret kriptombrojtja personale në ndërmarrjet e vogla ku 1-5 përdorues punojnë me programin e kontabilitetit. Për kompanitë e mëdha, heqja e informacionit të menaxhimit do të sjellë humbje më të mëdha financiare - prandaj, zgjidhjet e sigurisë do të kushtojnë shumë më tepër.
  3. Analiza e shumë produkteve të enkriptimit të informacionit tregtar nuk ka kuptim: mjafton të vlerësoni disa prej tyre për të krijuar një kuptim të çmimit dhe funksionalitetit për veten tuaj.

Le të kalojmë në krahasimin e produkteve, gjë që është e përshtatshme për t'u bërë në bazë të një tabele kryesore. Kam lënë qëllimisht shumë detaje teknike (të tilla si mbështetja për përshpejtimin e harduerit ose multithreading, procesorë të shumtë logjikë ose fizikë) që i shkaktojnë dhimbje koke përdoruesit mesatar. Le të ndalemi vetëm në funksionalitetin nga i cili mund të theksojmë vërtet përfitimet.

Tabela strumbullar

TrueCrypt Disku sekret Zecurion Zdisk
Versioni i fundit në kohën e rishikimit 7.1a 4 Nuk ka të dhëna
Çmimi Falas Nga 4 240 fshij. për 1 kompjuter Nga 5250 fshij. për 1 kompjuter
sistemi operativ Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-bit dhe 64-bit);
Windows Server 2008 R2;
Windows 2000 SP4;

Mac OS X 10.7 Lion (32-bit dhe 64-bit);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;

Linux (32-bit dhe 64-bit, kernel 2.6 ose i pajtueshëm)

Windows 7, Windows Vista, Windows XP: (32-bit dhe 64-bit) Windows 98;
Windows Me;
Windows NT Workstation;
Windows 2000 Professional;
Windows XP;
Windows Vista
Algoritme të integruara të kriptimit AES
gjarpri
Dy peshk
Nr Nr
Përdorimi i ofruesve kriptografikë (CSP) Nr Microsoft Enhanced CSP: Triple DES dhe RC2
Paketa Sekrete e Diskut NG Crypto: AES dhe Twofish;
CryptoPro CSP, Signal-COM CSP ose Vipnet CSP: GOST 28147-89
rc5,
AES,
KRYPTON CSP: GOST 28147-89
Mënyra e kriptimit XTS po Nr Nr
Enkriptimi në kaskadë AES-Dypeshk-Gjarpër;
Gjarpri-AES;
Gjarpri-Dypeshk-AES;
Gjarpri me dy peshk
Nr Nr
Kriptimi transparent po po po
Kriptimi i ndarjes së sistemit po po Nr
Autentifikimi përpara nisjes së OS Fjalëkalimi Pin + shenjë Nr
Kriptimi i ndarjes së diskut po po Nr
Krijimi i skedarëve të kontejnerit po po po
Krijimi i ndarjeve të fshehura po Nr Nr
Krijimi i një OS të fshehur po Nr Nr
Kriptimi portativ i diskut po po po
Puna me disqe portative po Nr Nr
Rrjetëzimi po Nr po
Modaliteti me shumë lojtarë Me anë të NTFS po po
Vërtetim vetëm me fjalëkalim po Nr Nr
Autentifikimi i skedarit kyç po Nr Nr
Mbështetje për argumentet dhe kartat inteligjente Mbështet protokollin PKCS #11 2.0 ose më të lartë Çelës USB eToken PRO/32K (64K);
eToken PRO/72K USB dongle (Java);
Karta inteligjente eToken PRO/32K (64K);
Karta inteligjente eToken PRO/72K (Java);
Tasti i kombinuar eToken NG-FLASH
Çelësi i kombinuar eToken NG-OTP
eToken PRO Kudo
Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro
Emergjenca Çaktivizo disqet e koduar Hotkeys Hotkeys Hotkeys
Mbrojtja me fjalëkalim të detyruar Nr po po
Aftësia për të përdorur "Mohimi i besueshëm" po Nr Nr
Përmbajtja e dorëzimit Nuk ka version në kuti - shpërndarja shkarkohet nga faqja e zhvilluesit Çelës USB eToken PRO Anywhere me licencë për të përdorur produktin;
Udhëzues i shpejtë në formë të shtypur;
CD-ROM (kit shpërndarës, dokumentacion i detajuar, pjesë e nisjes MBR;
Paketim kuti DVD
Liçensë;
Çelës USB dhe kabllo shtesë USB;
Disk shpërndarjeje; Dokumentacioni në formë të shtypur;
Lexues/Shkrues i kartave inteligjente ACS-30S

Duke ndjekur ligjet e zhanrit, mbetet vetëm të komentojmë pikat individuale dhe të theksojmë avantazhet e një zgjidhjeje të veçantë. Gjithçka është e qartë me çmimet e produkteve, si dhe me sistemet operative të mbështetura. Do të vërej vetëm faktin se versionet e TrueCrypt për MacOS dhe Linux kanë nuancat e tyre të përdorimit, dhe instalimi i tij në platformat e serverëve nga Microsoft, megjithëse ofron disa avantazhe, është plotësisht i paaftë për të zëvendësuar funksionalitetin e madh të sistemeve komerciale të mbrojtjes së të dhënave në një rrjet korporatash. Më lejoni t'ju kujtoj se ne ende po shqyrtojmë kriptombrojtjen personale.

Algoritme të integruara, ofrues të kriptove, XTS dhe enkriptim kaskadë

Ofruesit e kriptove, ndryshe nga algoritmet e integruara të kriptimit, janë module shtesë që përcaktojnë metodën e kodimit (dekodimit) të përdorur nga programi. Pse zgjidhjet tregtare përdorin paketa të ofruesve të kriptove? Përgjigjet janë të thjeshta, por të justifikuara financiarisht.

  1. Nuk ka nevojë të bëni ndryshime në program për të shtuar algoritme të caktuara (për të paguar punën e programuesve) - thjesht krijoni një modul të ri ose lidhni zgjidhje të palëve të treta.
  2. Në të gjithë botën, standardet ndërkombëtare janë duke u zhvilluar, testuar dhe zbatuar, por për agjencitë qeveritare ruse është e nevojshme të pajtohen me kërkesat e FSTEC dhe FSB. Këto kërkesa nënkuptojnë licencimin e krijimit dhe shpërndarjes së mjeteve të sigurisë së informacionit.
  3. Ofruesit e kriptove janë mjetet e kriptimit të të dhënave dhe vetë programet nuk kërkojnë certifikim zhvillimi dhe shpërndarjeje.

Kriptimi kaskadë është aftësia për të koduar informacionin me një algoritëm kur ai tashmë është i koduar me një tjetër. Kjo qasje, megjithëse ngadalëson punën, ju lejon të rritni rezistencën e të dhënave të mbrojtura kundër hakimit - sa më shumë të dijë "kundërshtari" për metodat e kriptimit (për shembull, algoritmi i përdorur ose grupi i karaktereve kryesore), aq më e lehtë është që ai të zbulojë informacionin.

Teknologjia e enkriptimit XTS (modaliteti i koduar i koduar i bazuar në XEX (TCB) me vjedhje të tekstit të kodit (CTS)) është një zhvillim logjik i metodave të mëparshme të kriptimit të bllokut XEX dhe LRW, në të cilat u zbuluan dobësi. Meqenëse operacionet e leximit/shkrimit në mediat e ruajtjes kryhen sektor pas sektori në blloqe, përdorimi i metodave të kodimit të transmetimit është i papranueshëm. Kështu, më 19 dhjetor 2007, metoda e enkriptimit XTS-AES për algoritmin AES u përshkrua dhe u rekomandua nga standardi ndërkombëtar për mbrojtjen e informacionit të ruajtur IEEE P1619.

Ky modalitet përdor dy çelësa, i pari nga të cilët përdoret për të gjeneruar vektorin e inicializimit dhe i dyti është për të enkriptuar të dhënat. Metoda funksionon sipas algoritmit të mëposhtëm:

  1. gjeneron një vektor duke enkriptuar numrin e sektorit me çelësin e parë;
  2. shton vektorin me informacionin origjinal;
  3. kodon rezultatin e mbledhjes me çelësin e dytë;
  4. shton një vektor me rezultatin e kriptimit;
  5. shumëzon vektorin me polinomin gjenerues të fushës së fundme.

Instituti Kombëtar i Standardeve dhe Teknologjisë rekomandon përdorimin e XTS për të enkriptuar të dhënat e pajisjes me një strukturë të brendshme blloku sepse:

  • përshkruar sipas standardeve ndërkombëtare;
  • ka performancë të lartë për shkak të kryerjes së llogaritjeve paraprake dhe paralelizimit;
  • lejon përpunimin e një blloku sektori arbitrar duke llogaritur një vektor inicializimi.

Unë gjithashtu vërej se IEEE P1619 rekomandon përdorimin e metodës XTS me algoritmin e kriptimit AES, megjithatë, arkitektura e modalitetit lejon që ajo të përdoret së bashku me çdo shifër tjetër blloku. Kështu, nëse është e nevojshme të certifikoni një pajisje që zbaton kriptim transparent në përputhje me kërkesat e legjislacionit rus, është e mundur të përdoren XTS dhe GOST 28147-89 së bashku.

Mbyllja urgjente e disqeve, futja e fjalëkalimit "nën detyrim", mohimi i përfshirjes

Çaktivizimi urgjent i disqeve të koduar është një veçori e domosdoshme e pamohueshme në situata që kërkojnë një përgjigje të menjëhershme për të mbrojtur informacionin. Por çfarë ndodh më pas? "Kundërshtari" sheh një sistem në të cilin është instaluar mbrojtja kripto dhe një disk që nuk është i lexueshëm nga mjetet e sistemit. Përfundimi për fshehjen e informacionit është i qartë.

Vjen një fazë “shtrëngimi”. "Kundërshtari" do të përdorë masa fizike ose ligjore për të detyruar pronarin të zbulojë informacionin. Zgjidhja e mirëpërcaktuar vendase "hyrja e një fjalëkalimi me detyrim" nga kategoria "Do të vdes, por nuk do të tradhtoj" bëhet e parëndësishme. Është e pamundur të fshish informacionin që "kundërshtari" ka kopjuar më parë, dhe ai do ta bëjë atë - mos hezitoni. Heqja e çelësit të enkriptimit konfirmon vetëm se informacioni është vërtet i rëndësishëm dhe çelësi rezervë është domosdoshmërisht i fshehur diku. Dhe edhe pa një çelës, informacioni është ende i disponueshëm për kriptanalizë dhe hakerim. Nuk do të shtjelloj se sa këto veprime e afrojnë pronarin e informacionit në një fiasko ligjore, por do të flas për metodën logjike të mohimit të besueshëm.

Përdorimi i ndarjeve të fshehura dhe një OS të fshehur nuk do të lejojë "kundërshtarin" të provojë ekzistencën e informacionit që është i mbrojtur. Në këtë këndvështrim, kërkesat për zbulim bëhen absurde. Zhvilluesit e TrueCrypt rekomandojnë të errësoni më tej gjurmët: përveç ndarjeve të fshehura ose sistemeve operative, krijoni ato të dukshme të koduara që përmbajnë të dhëna mashtruese (fiktive). "Kundërshtari", pasi ka zbuluar seksione të dukshme të koduara, do të insistojë në zbulimin e tyre. Duke zbuluar një informacion të tillë me detyrim, pronari nuk rrezikon asgjë dhe e çliron veten nga dyshimi, sepse sekretet e vërteta do të mbeten të padukshme në seksionet e fshehura të koduara.

Duke përmbledhur

Ka shumë nuanca në mbrojtjen e informacionit, por ato të ndezura duhet të jenë të mjaftueshme për të përmbledhur rezultatet e ndërmjetme - secili do të marrë vendimin përfundimtar për veten e tij. Përparësitë e programit falas TrueCrypt përfshijnë funksionalitetin e tij; mundësia që të gjithë të marrin pjesë në testim dhe përmirësim; një sasi e tepërt e informacionit të hapur në aplikacion. Kjo zgjidhje u krijua nga njerëz që dinë shumë për ruajtjen e sigurt të informacionit dhe po përmirësojnë vazhdimisht produktin e tyre, për njerëzit që kanë nevojë për një nivel vërtet të lartë besueshmërie. Disavantazhet përfshijnë mungesën e mbështetjes, kompleksitetin e lartë për përdoruesin mesatar, mungesën e vërtetimit në dy nivele përpara fillimit të sistemit operativ, pamundësinë për të lidhur module nga ofruesit e kriptove të palëve të treta.

Produktet tregtare janë plot kujdes për përdoruesit: mbështetje teknike, paketim të shkëlqyeshëm, kosto të ulët, versione të certifikuara, aftësi për të përdorur algoritmin GOST 28147-89, modalitet me shumë përdorues me vërtetim të kufizuar në dy nivele. Vetëm funksionalitet i kufizuar dhe naivitet në ruajtjen e sekretit të ruajtjes së shqetësimeve të të dhënave të koduara.

Përditësuar: Qershor 2015.

Megjithëse TrueCrypt 7.1a u lëshua më 7 shkurt 2011, ai mbetet versioni i fundit plotësisht funksional i produktit.

Historia misterioze me përfundimin e zhvillimit të TrueCrypt është kurioze. Më 28 maj 2014, të gjitha versionet e mëparshme të produktit u hoqën nga faqja e zhvilluesve dhe u lëshua versioni 7.2. Ky version mund të deshifrojë vetëm disqet dhe kontejnerët e koduar më parë - funksioni i enkriptimit është hequr. Që nga ai moment, faqja dhe programi po bëjnë thirrje për përdorimin e BitLocker dhe përdorimi i TrueCrypt quhet i pasigurt.

Kjo shkaktoi një valë thashetheme në internet: autorët e programit dyshoheshin se kishin vendosur një "shënues" në kod. Të ushqyer nga informacioni i ish-punonjësit të NSA Snowden se agjencitë e inteligjencës po dobësojnë qëllimisht mjetet kriptografike, përdoruesit filluan të mbledhin fonde për të audituar kodin TrueCrypt. Mbi 60,000 dollarë u mblodhën për të testuar programin.

Auditimi përfundoi plotësisht në prill 2015. Analiza e kodit nuk zbuloi asnjë faqeshënues, defekte kritike të arkitekturës ose dobësi. TrueCrypt është vërtetuar se është një mjet kriptografik i dizajnuar mirë, megjithëse jo i përsosur.

Tani këshilla e zhvilluesve për të kaluar në Bitlocker shihet nga shumë njerëz si "dëshmi e një kanarine". Autorët e TrueCrypt gjithmonë kanë tallur Bitlocker dhe sigurinë e tij në veçanti. Përdorimi i Bitlocker është gjithashtu i paarsyeshëm për shkak të natyrës së mbyllur të kodit të programit dhe paarritshmërisë së tij në botimet "më të reja" të Windows. Për shkak të të gjitha sa më sipër, komuniteti i Internetit priret të besojë se zhvilluesit po ndikohen nga agjencitë e inteligjencës dhe ata po lënë të kuptohet diçka e rëndësishme nga heshtja e tyre, duke rekomanduar në mënyrë të pasinqertë Bitlocker.

Le të përmbledhim

TrueCrypt vazhdon të jetë mjeti më i fuqishëm, më i besueshëm dhe funksional i kriptografisë. Si auditimi ashtu edhe presioni i shërbimeve speciale vetëm sa e vërtetojnë këtë.

Zdisk dhe Secret Disk kanë versione të certifikuara nga FSTEC. Prandaj, ka kuptim që këto produkte të përdoren në përputhje me kërkesat e legjislacionit të Federatës Ruse në fushën e mbrojtjes së informacionit, për shembull, mbrojtjen e të dhënave personale, siç kërkohet nga Ligji Federal 152-FZ dhe rregulloret e tij vartëse.



Për ata që janë seriozisht të shqetësuar për sigurinë e informacionit, ekziston një zgjidhje gjithëpërfshirëse "Server në Izrael", në të cilën qasje gjithëpërfshirëse për mbrojtjen e të dhënave ndërmarrjeve.

Integrimi i sistemit. Konsulencë

Burimi i hapur ka qenë i popullarizuar për 10 vjet për shkak të pavarësisë së tij nga shitësit kryesorë. Krijuesit e programit janë të panjohur publikisht. Ndër përdoruesit më të famshëm të programit janë Edward Snowden dhe eksperti i sigurisë Bruce Schneier. Shërbimi ju lejon të ktheni një flash drive ose një hard disk në një ruajtje të sigurt të koduar ku informacioni konfidencial është i fshehur nga sytë kureshtarë.

Zhvilluesit misterioz të shërbimeve njoftuan mbylljen e projektit të mërkurën, 28 maj, duke shpjeguar se përdorimi i TrueCrypt është i pasigurt. “PARALAJMËRIM: Nuk është e sigurt të përdoret TrueCrypt sepse ajo programi mund të përmbajë dobësi të papatchuara" - një mesazh i tillë mund të shihet në faqen e produktit në portalin SourceForge. Kjo pasohet nga një tjetër apel: "Ju duhet të transferoni të gjitha të dhënat e koduara në TrueCrypt në disqe të koduar ose imazhe të diskut virtual të mbështetur në platformën tuaj."

Eksperti i pavarur i sigurisë Graham Cluley komentoi në mënyrë mjaft logjike situatën aktuale: "Është koha për të gjetur një zgjidhje alternative për enkriptimin e skedarëve dhe disqeve të ngurtë".

Nuk po bej shaka!

Fillimisht pati sugjerime se uebfaqja e programit ishte hakuar nga kriminelët kibernetikë, por tani po bëhet e qartë se kjo nuk është një mashtrim. Faqja e internetit SourceForge tani ofron një version të përditësuar të TrueCrypt (i cili është nënshkruar në mënyrë dixhitale nga zhvilluesit), gjatë instalimit të të cilit sugjerohet të kaloni në BitLocker ose një mjet tjetër alternativ.

Profesori i kriptografisë në Universitetin Johns Hopkins, Matthew Green, tha: "Ka shumë pak gjasa që një haker i panjohur të identifikojë zhvilluesit e TrueCrypt, të vjedhë nënshkrimin e tyre dixhital dhe të hakojë faqen e tyre të internetit."

Çfarë të përdorni tani?

Faqja e internetit dhe njoftimi kërcyes në vetë program përmbajnë udhëzime për transferimin e skedarëve të koduar me TrueCrypt në shërbimin BitLocker të Microsoft, i cili vjen me Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise dhe Windows 8 Pro/Enterprise. TrueCrypt 7.2 ju lejon të deshifroni skedarët, por nuk ju lejon të krijoni ndarje të reja të koduara.

Alternativa më e dukshme për programin është BitLocker, por ka mundësi të tjera. Schneier tregoi se ai po kthehet në përdorimin e PGPDisk të Symantec. Symantec Drive Encrpytion (110 dollarë për licencë përdoruesi) përdor metodën e njohur dhe të provuar të kriptimit PGP.

Ka alternativa të tjera falas për Windows, si DiskCryptor. Studiuesi i sigurisë kompjuterike i njohur si The Grugq përpiloi një listë të tërë të alternativave të TrueCrypt vitin e kaluar që është ende e rëndësishme sot.

Johannes Ulrich, Drejtor i Kërkimeve në Institutin e Teknologjisë SANS, rekomandon që përdoruesit e Mac OS X t'i hedhin një sy FileVault 2, i cili është i integruar në OS X 10.7 (Lion) dhe më vonë. FileVault përdor kriptimin 128-bit XTS-AES, i cili përdoret nga Agjencia e Sigurisë Kombëtare e SHBA (NSA). Sipas Ulrich, përdoruesit e Linux-it duhet t'i përmbahen veglës së integruar të sistemit Linux Unified Key Setup (LUKS). Nëse jeni duke përdorur Ubuntu, atëherë instaluesi i këtij OS tashmë ju lejon të aktivizoni enkriptimin e plotë të diskut që në fillim.

Megjithatë, përdoruesit do të kenë nevojë për aplikacione të tjera portative të enkriptimit të mediave që përdoren në kompjuterë me sisteme të ndryshme operative. Ulrich tha se PGP/GnuPG vjen në mendje në këtë rast.

Kompania gjermane Steganos ofron të përdorë versionin e vjetër të mjetit të saj të enkriptimit Steganos Safe (versioni aktual është aktualisht 15, dhe propozohet të përdoret versioni 14), i cili shpërndahet pa pagesë.

Dobësi të panjohura

Fakti që TrueCrypt mund të ketë dobësi sigurie ngre shqetësime serioze, veçanërisht duke pasur parasysh që auditimi i programit nuk zbuloi probleme të tilla. Përdoruesit e programit kursyen 70,000 dollarë për të kryer një auditim pas thashethemeve se Agjencia e Sigurisë Kombëtare e SHBA mund të dekodonte sasi të konsiderueshme të të dhënave të koduara. Faza e parë e studimit, e cila analizoi ngarkuesin TrueCrypt, u ​​krye muajin e kaluar. Auditimi nuk zbuloi ndonjë prapambetje apo dobësi të qëllimshme. Faza tjetër e studimit, e cila do të testonte metodat e kriptografisë së përdorur, ishte planifikuar për këtë verë.

Green ishte një nga ekspertët e përfshirë në auditim. Ai tha se nuk kishte informacion paraprak se zhvilluesit po planifikonin të mbyllnin projektin. Green tha: “Gjëja e fundit që dëgjova nga zhvilluesit e TrueCrypt ishte: “Ne po presim me padurim rezultatet e provës së Fazës 2. Faleminderit për përpjekjet tuaja! Duhet të theksohet se auditimi do të vazhdojë siç ishte planifikuar pavarësisht përfundimit të projektit TrueCrypt.

Ndoshta krijuesit e programit vendosën të pezullojnë zhvillimin sepse shërbimi është i vjetëruar. Zhvillimi pushoi më 5 maj 2014, d.m.th. pas përfundimit zyrtar të mbështetjes për Windows XP. SoundForge përmend: "Windows 8/7/Vista dhe më vonë kanë enkriptim të integruar për disqet dhe imazhet e diskut virtual." Kështu, kriptimi i të dhënave është ndërtuar në shumë sisteme operative dhe zhvilluesit mund të konsiderojnë se programi nuk është më i nevojshëm.

Për t'i shtuar benzinë ​​zjarrit, vërejmë se më 19 maj, TrueCrypt u hoq nga sistemi i sigurt Tails (sistemi i preferuar i Snowden). Arsyeja nuk është plotësisht e qartë, por programi nuk duhet të përdoret qartë, vuri në dukje Cluley.

Cluley gjithashtu shkroi, "Pavarësisht nëse është një mashtrim, një hak, apo fundi logjik i ciklit jetësor të TrueCrypt, është e qartë se përdoruesit e ndërgjegjshëm nuk do të ndihen rehat t'i besojnë të dhënat e tyre një programi pas debaklit."


Ky është i pari nga pesë artikujt në blogun tonë kushtuar VeraCrypt, ai diskuton ndryshimet midis VeraCrypt dhe paraardhësit të tij TrueCrypt, ku mund të shkarkoni VeraCrypt, instalimin portativ dhe Russification.

Nëse jeni duke kërkuar për udhëzime enkriptimi, lexoni:

Që nga mbyllja e projektit TrueCrypt në 2014, VeraCrypt ka mbetur piruni i tij më i njohur, i cili jo vetëm që përsërit aftësitë e origjinalit, por gjithashtu rregullon një numër dobësish TrueCrypt dhe gjithashtu sjell funksionalitet shtesë që mungonin më parë.

Karakteristikat e VeraCrypt dhe ndryshimet nga TrueCrypt

  1. TrueCrypt prodhoi një numër të pamjaftueshëm përsëritjesh për PBKDF2 (standard i gjenerimit të çelësit të enkriptimit të bazuar në fjalëkalim), në VeraCrypt numri i përsëritjeve për ndarjen e sistemit u rrit nga 1000 në 327661, dhe për ndarjet e tjera dhe kontejnerët e skedarëve nga 2000 në 655331, gjë që në mënyrë të konsiderueshme, rrit fuqinë kriptografike të çelësave të marrë.
  2. VeraCrypt ka rregullime të gabimeve dhe kod të optimizuar të ngarkuesit, i cili lejoi përdorimin e algoritmit SHA-256 si një funksion hash kur kripton ndarjen e sistemit të një hard disk, ndërsa TrueCrypt përdori algoritmin më pak të sigurt RIPEMD-160.
  3. Drejtuesit e VeraCrypt nënshkruhen në mënyrë dixhitale nga Microsoft, gjë që është e nevojshme për instalimin e saktë në Windows 10.
  4. Versionet 1.18 dhe më të vjetra ju lejojnë të kriptoni kompjuterët Windows me EFI në vend të BIOS, ato gjithashtu rregullojnë një dobësi që lejoi zbulimin e ndarjeve të fshehura.
  5. Duke filluar me versionin 1.0f, VeraCrypt mbështet ngarkimin e ndarjeve dhe kontejnerëve të koduar me TrueCrypt dhe është shtuar gjithashtu aftësia për të konvertuar kontejnerët e koduar TrueCrypt dhe ndarjet e diskut të ngurtë jo të sistemit në formatin VeraCrypt.
  6. Rregulloi shumë gabime të softuerit: rrjedhje memorie, tejmbushje të buferit dhe dobësi të ngarkimit të dll.
  7. U krye një analizë dhe rifaktorim i plotë i kodit
  8. Versionet e disponueshme për MACOS dhe Linux
VeraCrypt po evoluon, versione të reja, rregullime dhe përmirësime po dalin. Tre vjet pasi TrueCrypt u mbyll, më në fund ka ardhur koha për ta braktisur atë dhe për të filluar përdorimin e një mjeti më modern dhe më të sigurt.

Ku të shkarkoni VeraCrypt

Faqja zyrtare e shkarkimit në faqen e internetit të VeraCrypt, versionet e disponueshme për Windows, Linux, MacOSX, si dhe manuali i instaluesit dhe përdoruesit të nënshkruar PGP në anglisht.

VeraCrypt Portable (portable) version ose instalim tradicional

Nëse do të kriptoni ndarjen e sistemit të një disku me Windows, atëherë duhet të instaloni VeraCrypt, për ta bërë këtë, zgjidhni Instaloni gjatë procesit të instalimit, për të gjitha rastet e tjera, është i përshtatshëm një nxjerrje e thjeshtë e skedarëve të programit në dosjen e specifikuar - Ekstrakt(ky është versioni portativ).

Russifikuesi VeraCrypt

Gjuha ruse, ndër të tjera, është e disponueshme në menunë kryesore të programit. Zgjidhni Cilësimet -> Gjuhët, në dritaren që hapet, gjeni Russian dhe klikoni Ne rregull. Të gjitha udhëzimet dhe rekomandimet në artikujt e mëposhtëm do të ofrohen për versionet angleze dhe ruse të ndërfaqes.

P.S

Shpresojmë që artikulli ynë doli të jetë i dobishëm dhe ju i keni koduar të dhënat tuaja në mënyrë të sigurt, por mos harroni të kujdeseni për sigurinë e komunikimit - provoni

Artikujt kryesorë të lidhur