• Криптографические программы. Выбираем инструмент для криптографической защиты данных Криптографические приложения

    13.02.2021

    Современный человек уже не способен представить свою жизнь без гаджетов (компьютеров, сотовых телефонов , планшетов и пр.). Такая техника позволяет не только разнообразить досуг, но и способствует быстрому нахождению ответов на множество интересующих вопросов. Кроме этого, информационные технологии позволяют совершать даже финансовые операции без необходимости посещения отделений банков. Однако такие расширенные возможности становятся возможными только при условии введения конфиденциальной информации.

    ТОП программ для шифрования файлов и папок.

    Пользователю приходится вводить логины, адреса электронной почты и, безусловно, пароли. Если кто-то, имеющий криминальные наклонности, завладеет такой информацией, пользователю придётся столкнуться с печальными последствиями. Вряд ли кто-то спокойно сможет отнестись к потере персональных данных. По этой причине у многих возникают серьёзные опасения, а порой и паника на фоне отсутствия ответа на «глобальный» для их понимания вопрос, как защитить свои данные, не допустить кражи конфиденциальной информации.

    Назначение программ для шифрования

    Специалисты IT-технологий разрабатывают всевозможное программное обеспечение, направленное на улучшение и ускорение производительности работы пользователей, расширение возможностей, в том числе и на защиту данных. На фоне имеющейся потребности программисты разработали уникальный продукт в виде программ для шифрования файлов и папок . Такие программы интересуют не только частных пользователей, но и экономистов, бухгалтеров, юристов и прочих исполнителей, оперирующих в процессе выполнения профессиональной деятельности важной информацией, доступ к которой ограничен и ознакомиться с которой даже при наличии неимоверного желания не имеют права все желающие.

    Хранить в открытом доступе конфиденциальную информацию опрометчиво, поскольку компьютерная техника или мобильное устройство может по роковой случайности оказаться в посторонних руках. Войти в систему с мошенническими намерениями несложно, к тому же некоторые пользователи по незнанию упускают факт, что считывать информацию можно не только там, где она была размещена изначально, а и в других местах. После удаления папок, файлов, посещения интернет-ресурсов, на которых могли вводиться пароли, на компьютере могут сохраняться данные в хранилище временных файлов . Чтобы не стать «лёгкой добычей» для компьютерных мошенников, полезно ознакомиться с рекомендациями, как защитить свои персональные данные, какие программы для шифрования конфиденциальных данных являются лучшими.

    Лучшие программы

    На протяжении многих лет лидирующие позиции удерживала программа TrueCrypt, обеспечивающая шифрование информации, папок на компьютере. В настоящий момент она продолжает использоваться пользователями, но назвать её лучшим продуктом уже нельзя. Помимо этого, этот IT-проект в настоящий момент уже закрыт. Печалиться по этому поводу или испытывать тревогу не нужно, поскольку отличным преемником программы TrueCrypt стал новый продукт VeraCrypt, сопровождающийся исходным открытым кодом. При разработке VeraCrypt за основу был взят код TrueCrypt, который подвергли доработке, усовершенствованию, благодаря этому качество шифрования значительно улучшилось.

    В частности, наблюдается значительное улучшение генерирования ключа из пароля. Также пользователи, стремящиеся зашифровать не только отдельные документы, а полностью жёсткий диск, могут с лёгкостью осуществить такие манипуляции. При этом программисты внедрили совершенно иной режим шифрования жёстких дисков. В частности, вместо CBC используется теперь XTS. Такое изменение обеспечивает при шифровании добавление номера сектора и внутрисегментное смещение. Поспешим обратить ваше внимание на то, что даже эта усовершенствованная программа VeraCrypt не находится вне конкуренции. В настоящий момент имеется возможность скачать и начать работать с одной из нескольких программ, действие которых направлено на шифрование данных.

    Если вам хочется запретить доступ всем посторонним лицам к папкам и файлам на компьютере и съёмных носителях, тогда можно воспользоваться отличной программой Anvide Lock Folder. Эта маленькая программка сопровождается понятным интерфейсом, поэтому совершенно не нужно иметь какие-то особые знания. Однако это маленькое «чудо», действительно, ограничивает доступ ко всему тому, на что вы наложите запрет, подвергнете шифрованию. В качестве преимущества программы Anvide Lock Folder выступает возможность пользователя изменять интерфейс, подстраивая его под собственные предпочтения. Также привлекает эта программка пользователей и тем, что является бесплатной.

    Популярностью сопровождается и такая утилита, как Folder Lock. Она позволяет также успешно шифровать данные, но в качестве бонуса пользователи получают возможность не только шифровать, но и скрывать от внимания сторонних лиц папки. Скрытые файлы с паролем вдвойне защищены от кражи. К сожалению, некоторые пользователи могут столкнуться с тем, что скачать утилиту Folder Lock бесплатно не удаётся. Действительно, в зависимости от операционной системы компьютера, на который планируется скачать и начать активно использовать Folder Lock, в сети предлагается и бесплатная, и платная версия утилиты. Кстати, эта программка отлично справляется с задачами по шифрованию не только на компьютерной технике, но и на смартфонах.

    Аналогичными возможностями и характеристиками обладает утилита Hide Folders, сопровождаемая инструментами, с которыми легко разберётся любой пользователь, не имеющий специальных технических знаний. Доступ к зашифрованным папкам получают только те, кто правильно вводит установленные ранее пароли.

    Wise Folder Hider – программа, обеспечивающая лёгкое и быстрое шифрование файлов, папок на жёстком диске, съёмных носителях. При этом эта утилита способна обеспечить двойную защиту. Программа требует введение пароля первоначально для запуска, а затем для доступа к зашифрованным папкам или документам.

    Хорошим вариантом для обеспечения надёжной защиты конфиденциальной информации является программа Secret Disk. Такое название она получила не просто так. Используя такую утилиту, пользователь создаёт виртуальный диск, к которому получить доступ может только обладатель пароля. В результате эта программа позволяет создать надёжное хранилище разнообразной информации.

    Многие продвинутые пользователи предпочитают работать с программой КриптоАРМ по причине её расширенного функционала. КриптоАРМ позволяет шифровать не каждую отдельную папку, а запускать групповую обработку, обеспечивающую ускорение процесса шифрования. Помимо этого, программка КриптоАРМ позволяет осуществлять:

    • дешифровку папок и документов;
    • наложение электронной подписи.

    Непосвящённых постараемся ввести в курс, что существует целая наука (криптография), направленная на поиск и совершенствование методов обеспечения конфиденциальности, аутентификации, целостности данных. Конечно, каждому пользователю нет необходимости погружаться в неё с головой, но при этом полезно всё-таки знать, что в сети легко найти верных «помощников», обеспечивающих надёжную защиту персональных данных, а также способных легко создавать эффективные пароли.

    Часть I. Общие вопросы криптографии

    И всё же, осторожный оптимизм кажется оправданным.

    Почти любая лекция о криптографии для широкой публики начинается с весьма правдоподобной истории. Мол, ещё Гай Юлий Цезарь, не доверявший своим посыльным, шифровал письма элементарной заменой A на D, B на E и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как ABC, а слово "ключ" превратилось бы в неудобоваримое "нобъ" (прямой код N+3). Есть основания полагать также, что за сотни лет до Великого Диктатора тайнописью пользовались египетские фараоны и евреи в период вавилонского пленения. Да так ли уж важно, когда всё это началось. Люди издревле не доверяли друг другу.

    Криптография. Это слово из мира шпионских страстей щекочет нервы. Рядовой компьютерный пользователь зачастую полагает, что данная область знания является для него недоступной. Абсолютному большинству кажется бессмысленной сама идея "компьютерной тайнописи". Безусловно, эта штука может пригодиться разведслужбам, органам защиты правопорядка и военным, а также власть предержащим с их извечными "тайнами мадридского двора". Кому ещё? Ну, само собой, хакерам. Хотя этих скорее должна волновать не проблема защиты сообщений от посторонних глаз, а разработка сценариев взлома такой защиты. Да, не забыть бы упомянуть крупных бизнесменов, которым вечно мерещится, что кто-то вынюхивает их коммерческие тайны. Вот и весь перечень заинтересованных лиц? Нет, круг значительно шире. Практически любое обсуждение или просто личную переписку участники могут пожелать утаить от посторонних глаз. Кроме того, компьютерная криптография позволяет "закрыть на ключ" не только текстовое сообщение, но и произвольно взятый файл или группу файлов любого типа.

    Криптография начинается с нескольких трудно переводимых терминов (см. табл.1).

    Описание

    plaintext (cleartext) явный (чистый) текст открытые данные, читаемые без применения специальных средств
    encryption шифрование метод маскировки открытых данных
    ciphertext шифрованный текст нечитабельная тарабарщина, следствие маскировки
    decryption расшифровка перевод вышеуказанной тарабарщины на человеческий язык

    Таблица 1. Основные термины в криптографии

    Запутались? Взгляните на картинку. Так проще запомнить.

    Известен принцип: чем глубже спрячешь, тем дольше выкапывать. В недалёком прошлом, всякий раз, определяя необходимую степень защиты данных, надо было помнить о стороне, для которой предназначена информация. С развитием программных средств эта проблема постепенно теряет актуальность. Сложность криптографического алгоритма практически не влияет на время "санкционированного вскрытия" данных, если обе стороны используют программные пакеты типа PGP. Что же до подлинной безопасности при передаче данных, то она зависит не только от "крутизны" применяемого алгоритма, но и от элементарной способности конкретной программы надёжно спрятать ключ.

    Полная криптографическая система (cryptosystem) состоит из трёх частей: собственно алгоритма, всевозможных ключей, а также протоколов передачи данных. Так называемая "конвенциональная" криптография подразумевает использование одного и того же ключа и для кодирования, и для декодирования данных. Описанный выше архаичный "метод Цезаря" - простейший образчик "конвенциональной" криптографии. У этого метода и ему подобных есть один существенный недостаток: для вскрытия всех сообщений, достаточно единожды перехватить ключ. Как это ни парадоксально, но спасением от этой напасти может служить выставление ключа для шифрования на всеобщее обозрение (public key - общественный или открытый ключ). Таким образом, им может воспользоваться любой человек, желающий отправить вам закодированное сообщение. А вот открываете сообщение вы уже совершенно другим ключом (private или secret key - личный или закрытый ключ), которым ни с кем не делитесь. Генерируются такие ключи одновременно. В дальнейшем, закрытый ключ используется вами для подписи посланий и файлов, адресованных другим, а также для расшифровки входящей корреспонденции. Открытыми ключами шифруется исходящая почта и проверяется подлинность цифровых подписей корреспондентов. На самом деле, открытый ключ шифрует не само сообщение, он шифрует лишь некий временный ключ (session key), который получатель затем расшифровывает своим открытым ключом. Свой личный закрытый ключ вы используете также и для создания цифровой подписи, подлинность которой получатель может проверить, имея на руках копию вашего общественного открытого ключа. Этот метод был детально разработан британской разведкой в начале 70-х годов.

    Программа PGP использует гибридную криптографическую систему. Кодирование и декодирование происходят в несколько этапов (см. табл.2).

    Кодирование

    1. сжатие открытых данных (plaintext), предназначенных к пересылке (что повышает скорость передачи и снижает вероятность использования взломанных фрагментов текста для декодирования всего пакета), зашифрованные данные невозможно подвергнуть дополнительному сжатию,
    2. создание ключа сессии (session key) - секретного одноразового ключа (secret key) (ключ генерируется программой как производная случайных перемещений мыши и данных, набранных на клавиатуре),
    3. шифрование данных с помощью секретного ключа сессии (session key),
    4. шифрование самого ключа сессии (session key) посредством общественного ключа (public key),
    5. передача зашифрованного текста (ciphertext) и зашифрованного ключа сессии (session key) получателю

    Декодирование

    1. получатель использует свой собственный частный ключ (private key) для декодирования использованного отправителем ключа сессии (session key),
    2. зашифрованный текст (ciphertext) вскрывается ключом сессии (session key),
    3. распаковка данных, сжатых при отправлении (plaintext)>

    Таблица 2. Основные этапы кодирования и декодирования в PGP

    Снова запутались? Ничего страшного. Во-первых, потому что, если уже только одно описание основных этапов шифрования данных заставляет подолгу вглядываться в текст, то подсознательно пользователь описываемого криптографического пакета начинает доверять разработчику. А во-вторых, совершенно необязательно запоминать все этапы кодирования-декодирования. Поехали дальше.

    Применяемые в криптографии ключи можно попытаться классифицировать. Однако не будем тратить на это время. Запомните только, что криптографический ключ это большое или очень большое число, измеряемое в битах (bit) или, иначе, разрядах. Чем больше ключ, тем в большей безопасности находятся зашифрованные данные (ciphertext). Хотя, конечно, очень многое зависит и от применяемого алгоритма. Помните также о том, что гипотетическая мощь секретного личного ключа (secret key) и ключа общественного (public key) различна. Скажем, личный 80-битный ключ эквивалентен по силе 1024-битному общественному ключу, а секретный ключ 128 бит соответствует общественному размером в 3000 бит. При выборе размера ключа рекомендуется прежде всего оценивать время, в течение которого информация должна быть надёжно защищена. Если вы, скажем, запираете дверь на ночь, не стоит навешивать сто замков, есть шанс провозиться до утра. Будьте благоразумны и прислушивайтесь к советам специалистов. Конечно, с развитием компьютерной техники и передовой хакерской мысли сколь угодно хитрые криптографические алгоритмы "ветшают". Но на сегодняшний день ещё никому не удалось "победить" секретный личный ключ размером свыше 56 бит. Завтра это уже может показаться смешным, ничто не стоит на месте (а пока народ собирается в команды для взлома 64-битного ключа RC5). Программа PGP хранит общественные и личные ключи в зашифрованном виде в двух разных файлах на жёстком диске вашего компьютера, рекомендуется сохранить их также и на дискете. Файлы эти именуют "брелками" (keyrings). Не теряйте их. Особенно бережно относитесь к "брелку" с личными ключами.

    При создании личного ключа принято не доверять паролю из одного слова, обычно прибегают к помощи так называемой "ключевой фразы" (passphrase). Ключевая фраза обладает сразу двумя преимуществами перед обычным паролем. Её и легче запомнить, и сложнее угадать (разумеется, под словом "угадать" скрыт сложнейший алгоритм нелегального взлома). Как так? Очень просто. Скажите, какой пароль вы бы предпочли держать в уме: вариант 1 - "AU63Db35", вариант 2 - "храните деньги в сберегательной кассе" (пусть даже и записанный на транслите)? Практика показывает - 90% предпочитают второй вариант просто потому, что забыть подобный пароль невозможно при всём желании. А теперь представьте себе, сколько жизней уйдёт у какого-нибудь прославленного заграничного хакера на вскрытие данного пароля второго типа. Хотя и к выбору ключевой фразы в последнее время приходится подходить крайне аккуратно, - библиотека наиболее популярных цитат на всех языках уже создана и постоянно пополняется. Поэтому желательно, для пущей безопасности, в качестве пароля выбирать что-то более оригинальное, нежели фразочки типа "у вас продаётся славянский шкаф?" или образчик, указанный выше. Впрочем, можно обойтись и обычным паролем. Старайтесь только не использовать слова, которые легко найти в словаре, имена, а также памятные даты.

    Немаловажную роль в криптографии играют и цифровые подписи (digital signatures), о которых уже упоминалось выше. Некоторые даже считают, что основное внимание при разработке криптографических алгоритмов нужно уделять именно невозможности подделать личную цифровую подпись, а не сверхсложным закрытым личным ключам. Апологеты такой концепции в чём-то правы. Ведь, так ли уж важно, что кому-то стало известно, например, о моём очередном банковском вкладе, значительно важнее, чтобы вклад был принят настоящим работником банка, а не кем-то, сумевшим подделать его цифровую подпись. Основная задача цифровой подписи - подтверждение подлинности происхождения информации. Кроме того, сохранность цифровой подписи означает, что информация дошла до получателя в неповреждённом виде. Тут у читателя может и должен возникнуть справедливый вопрос: "А что, так ли уж сложно подделать цифровую подпись, имея на руках её образчик?" Да уж, непросто. Ведь, само собой, цифровая подпись не передаётся в виде открытых данных. Для её кодирования используются так называемые "хэш-функции" (hash functions; hash (англ.) - мешанина, фарш). У англоязычных пользователей слово "хэш" или "хаш" вызывает особое доверие, поскольку "хаш", записанное как hush, соответствует русскому "тсс!", а двойное "хаш-хаш" (hush-hush) обозначает информацию, закрытую для посторонних ушей и глаз. "Хэш-функция" видоизменяет открытые данные любого объёма до компактного "дайджеста" фиксированной длины. Цифровая подпись является производной "дайджеста" и личного ключа, чем гарантируется её абсолютная уникальность. Не последнюю роль в подтверждении подлинности личности отправителя играет и традиционное цифровое удостоверение личности (digital certificate), включающее в себя имя, прозвище, адрес электронной почты и некоторые другие персональные данные. Ради пущей безопасности удостоверение отправителя должно быть подписано получателем (такая вот бюрократия).

    Практикуется также и подтверждение подлинности чужих открытых ключей. Скажем, вы случайно столкнулись с N на выставке достижений народного хозяйства, и N передал вам лично свой ключ. Он может попросить вас опубликовать на сервере свой открытый ключ за вашей подписью, для того, чтобы знающие вас люди отнеслись с большим доверием и к данному ключу. Доверие к ключу и доверие к его владельцу отнюдь не одно и то же. Когда вы подписываете чужой открытый ключ, вы всего лишь ручаетесь за подлинность отпечатка, и вас не должны мучить сомнения, является ли владелец добропорядочным гражданином. Вы не отвечаете за правдоподобность или, если угодно, презентабельность чужой информации, вы лишь гарантируете её аутентичность, то есть принадлежность перу данного автора.

    Да, непросто жить в виртуальном мире тотального недоверия. Поэтому, если вам приходится трудиться в неком коллективе в обстановке повышенной секретности, рекомендуется выделить толкового сотрудника для обеспечения информационной безопасности или даже создать целую службу для этой цели. Пусть у специально обученных людей болят головы на эту тему. Да, вам придётся исполнять издаваемые ими инструкции, придерживаться вводимых ими правил, мириться со своим скромным местом в иерархии доверия, но зато вы будете чувствовать себя абсолютно защищёнными от внешних напастей. Под крылом настоящего профессионала всякий почувствует себя орлом. Мне знаком один руководитель средней руки, который страшно гордится тем, "какую пакость придумали его ребята". Они "раскололи" на три части общественный ключ компании и раздали его части работникам компании в зависимости от их иерархического положения в компании. Первую часть получили только директор, его зам и главный бухгалтер, второй осколок был вручён начальникам отделов, третья часть досталась всем сотрудникам, допущенным к закрытой информации. В большинстве случаев для выпуска исходящей корреспонденции достаточно одной трети ключа, но если перехват может нанести сколько-нибудь существенный ущерб компании, требуется сложить какие-либо две части вместе. Информация, которой был присвоен гриф "секретно", могла выйти только, если были сложены вместе "обломки" первого и второго уровня. Метод, безусловно, стандартный. Но поскольку внедрён он был специальной службой, доверия к нему прибавилось.

    Итак, главный предварительный (утешительный) вывод: желаете сохранить что-либо в тайне, установите на все компьютеры в офисе и по домам у сотрудников криптографическую программу PGP. Разработку точного сценария пользования лучше всего доверить профессионалам, хотя не мешало бы и самому в общих чертах разобраться с программой. И, ради всего святого, не пишите ключевые фразы на цветных бумажках, во множестве разбросанных по вашему рабочему столу. Не то - всё пропало.

    Жизнеутверждающая цитата

    В это самое время поручик Лукаш изучал в своей комнате только что переданный ему из штаба полка шифр с руководством, как его расшифровать, и одновременно тайный шифрованный приказ о направлении, по которому маршевый батальон должен был двигаться к границе Галиции. Расшифровывая эти цифры, поручик Лукаш вздохнул: "Der Teufel soll das buserieren".*

    Ярослав Гашек, "Похождения бравого солдата Швейка"

    *очень близко к русскому выражению "Чёрт ногу сломит", хотя по-немецки всё это звучит куда грубее.

    Несколько статей по криптографии для продвинутых пользователей

    Часть II. Установка PGP

    Программа Pretty Good Privacy (PGP ), как следует из названия, должна обеспечивать "довольно хорошую секретность", впрочем, многое зависит как от правильной первоначальной установки, так и от разумного использования программы в дальнейшем.

    Инсталляция программа PGP 6.0 мало чем отличается от аналогичных процедур по установке нового программного обеспечения. Этапы таковы:


    >Часть III. Настройка программы

    Для того, чтобы иметь возможность обмениваться секретными сообщениями с окружающими (уже инсталлировавшими на свои компьютеры программу PGP) вам необходимо сгенерировать пару ключей: общественный и личный. Эта пара будет использована в дальнейшем и для создания цифровой подписи. Не забывайте, что общественным ключом вы можете делиться с кем угодно, но личный ключ необходимо хранить в секрете от всех.

    Итак, поехали:


    Однако, не торопитесь. Программа PGP требует ответственного подхода, поэтому окно "PGPkeys " удастся закрыть не сразу.

    Вставьте в дисковод чистую отформатированную дискету и сохраните на ней "брелки" с общественным и личным ключом (файлы pubring.pkr и secring.scr, соответственно). Почему стоит хранить эти файлы на дискете? На всякий случай нужна резервная копия. Мало ли, что может произойти с вашим жёстким диском. Помните, потеря брелков немедленно влечёт за собой недоступность предназначаемой для вас информации.

    Совокупный вес "брелков" составляет примерно 5 Кбайт. В пропорции 3:1 в пользу ключа общественного. Поэтому хранение этих файлов, скажем, на компакт-диске является безумным расточительством, если только хитроумный пользователь не замыслил упрятать свои "брелки" в груду всякого постороннего мусора или просто не доверяет хрупким дискетам. Кто-то может посчитать подобные действия параноидальными. Не будем с ними спорить, а лишь укрепим их в этой мысли последней рекомендацией. Если кража некой зашифрованной информации для вас смерти подобна, удалите файл secring.skr с жёсткого диска и храните его только на дискете (или ином внешнем носителе) в хитром сейфе. Нужно открыть корреспонденцию, вставляйте "ключевую дискету". Старомодно, но исключительно надёжно. Можно поступить и иначе: произвольным образом переименовать файл secring.skr и хранить его вдали от папки PGP.

    Не забудьте отправить свой общественный ключ всем потенциальным получателям вашей "тайной" корреспонденции. Для этого необходимо пометить мышью строку с вашим ключом в окне PGPkeys и перетащить (прижав левую клавишу мыши) строку с ключом в окно текстового сообщения вашей почтовой программы, затем разослать это письмо по адресатам.

    Можно действовать и другим образом: закинуть свой общественный ключ на некий сервер и в подписи своего письма указывать адрес этого сервера. Если переписка происходит внутри одной большой организации, именно так, как правило, и поступают

    Адрес сервера может выглядеть, например, так:

    http://swissnet.ai.mit.edu:11371/pks/lookup?op=get&search=0x5DC10B44

    Последняя комбинация <0x5DC10B44> - это идентификатор вашего ключа. Он записан в разделе Key Properties (в окне PGPkeys после правого клика мышью на вашей строке выбрать Key Properties ), в окошке ID в разделе General .

    Для того, чтобы подписать свой ключ, после правого клика на своей личной строке выберите меню Sign . Откроется окно PGP Sign Key с нужной вам строкой. После нажатия на OK в новом окне укажите (желательно, без ошибок) вашу ключевую фразу. Очередной клик на OK , и ключ подписан.

    Небесполезные материалы в Сети (по-русски)

    Жизнеутверждающая цитата

    - Тебя куда, собственно, несет? - спросил Водичка после первого стакана доброго винца. - Это секрет, - ответил Швейк. - но тебе, как старому приятелю, могу сказать...

    Часть IV. Запуск программы

    Существует, по крайней мере, четыре способа запустить программу PGP на вашем компьютере.

    Первый способ предоставляет доступ к основным ресурсам PGP, плюс возможность обращения к вспомогательной документации и к подпрограмме безоговорочного удаления криптографического пакета с вашего компьютера. Второй способ чаще всего используется при необходимости криптования данных, помещённых в буфере обмена (clipboard). Абсолютное большинство пользователей предпочитает третий способ, то есть работу с шифрованием в привычном окне почтовой программы. Что касается последнего способа, то он хорош уже хотя бы тем, что является самым коротким.

    Теперь рассмотрим все четыре способа несколько подробнее.

    1-й способ.

    (Start ) > Программы (Programs ) > PGP .

    Оставим в стороне рабочую документацию (Documentation ) и подпрограмму удаления (Uninstall ), их предназначения очевидны. Гораздо важнее сразу же разобраться со служебными полномочиями других подпрограмм.

    Позволяет построить криптографическую систему для целой организации. Добавляет в конфигурацию ключевой пары пользователя понятие дополнительного корпоративного ключа (Additional Decryption Key - ADK ). Вспомните пункты 6-8 части III (Настройка программы).

    Фактически создаёт защищённую область на жёстком диске вашего компьютера, доступ в которую открыт только обладателю пароля (passphrase). Даже после восстановления информации на вашем диске (потерянной после заражения вирусом или форматирования диска), данные из PGPdisk останутся закрытыми "на ключевую фразу".

    Вы можете создать новый PGPdisk (New ) необходимого объёма и присвоить ему метку (если она не занята другой партицией жёсткого диска). После чего созданный вами логический диск открыт для размещения данных (Mount ). Рекомендуется, попользовавшись, закрывать вашу секретную область на диске (Unmount ). Для того, чтобы снова открыть PGPdisk потребуется ввести ключевую фразу. В разделе свойств диска (Prefs ) можно произвести дополнительную настройку: установить время, по истечении которого доступ к секретной области будет закрыт автоматически (по умолчанию - 15 минут), отменить установление защиты при выключении компьютера (лучше оставить как есть), а также выбрать "горячую клавишу" для быстрого запирания на ключ.

    Выбрав эту строку, вы получаете доступ к таблице ваших личных и общественных ключей, а также открытых ключей ваших корреспондентов. Если ваши ключи ещё не сгенерированы, выбрав PGPkeys , вы переходите к процедуре создания ключей (более подробную информацию см. в части III).

    Полномасштабное описание этой таблицы на языке оригинала можно найти в описании разработчика (PGP Manual или Help ). Мы же ограничимся по возможности кратким комментарием.

    Основные кнопки:

    Инициация создания новой ключевой пары,

    Отмена данного ключа (вы сможете распоряжаться его судьбой, но как рабочий инструмент он будет для вас потерян),

    Позволяет подписать избранный ключ,

    Уничтожение ключа, соответствующего помеченной строке,

    Поиск нужного ключа в списке (необходим, если этот список велик),

    Отправить открытый ключ на сервер,

    Получить ключ с сервера,

    Посмотреть основные параметры ключа,

    Вытащить ключи из некоего файла на компьютере,

    Закинуть избранные ключи в файл.>

    Верхняя строка меню в таблице PGPkeys предоставляет дополнительные возможности. Например, вы можете добавить новые пункты в описания ключей (View ): идентификатор ключа (Key ID ), уровень доверия (Trust ), дату создания (Creation Date ), дату "смерти" (Expiration Date ), ассоциированность с дополнительным ключом (ADK ). Есть отсюда и доступ к таблице основных свойств PGP (Edit > Preferences ), подробнее описываемой ниже.

    Активизирует таблицу инструментов PGP.

    Переход к таблице PGPkeys (см. выше),

    Выбор файла для шифрования,

    Выбор файла документа "на подпись",

    Зашифровать подписанный файл,

    Расшифровать данные с подписью,

    Удалить так, чтобы невозможно было восстановить,

    Создание невосстановимой области.

    Активизирует значок , если его нет. Предоставляет лёгкий путь криптования информации, содержащейся в буфере обмена (clipboard). Запуск этой подпрограммы мы рассмотрим подробнее при описании "второго способа" обращения к PGP.

    2-й способ.

    В правом нижнем углу поселился замочек . Любой (правый или левый) клик мышью на этой иконке приводит к появлению нового окна с длинным списком возможностей программы PGP.

    Самый жгучий интерес (и наибольшее количество вопросов) в этом списке вызывает незнакомая строка настройки предпочтений, PGP Preferences .

    Рассмотрим основные варианты (раздел General ).

    Always encrypt to default key

    - всегда шифровать ключом, определённым как основной - если эта опция включена, все данные, зашифрованные открытым ключом получателя, будут шифроваться также и вашим основным ключом; иногда бывает полезным, если вы хотите иметь на своём компьютере доступ к любым зашифрованным данным.

    Faster key generation

    - ускоренное создание ключа - как и следует из текста, позволяет вам несколько сэкономить драгоценное время, хотя теоретически и снижает надёжность ключа.

    Cache decryption passphrases for

    - кэшировать пароль для расшифровки в течение указанного времени - полезно при чтении огромного вороха корреспонденции установить время кэширования побольше, тогда вам не придётся всякий раз, по истечении данного срока, перенабирать ключевую фразу, хотя это может и не понравиться вашим специалистам по безопасности (и совершенно оправданно!), поскольку на время кэширования ваш пароль доступен для перехвата хитроумными взломщиками.

    Cache signing passphrases for

    - кэшировать пароль для подписи расшифровки в течение указанного времени - аналогично предыдущему, если документы на подпись так и сыплются на вас, увеличьте время кэширования.

    В разделе Files вы можете менять места расположения "брелков" с ключами. Без особого труда то же самое делается и вручную.

    Бросим несколько более пристальный взгляд на вкладку установления предпочтений при работе с электронной почтой, Email . Здесь вы можете изменять параметры работы с почтой для программ, поддерживаемых с помощью встраиваемых модулей. Если отметить галочками все строки, это сократит в дальнейшем перечень процедур при работе с шифрованными почтовыми сообщениями ровно на четыре щелчка мышью. Обратите внимание, что по умолчанию задаётся количество знаков в одном столбце подписываемого сообщения. Это вызвано тем, что разные почтовые программы по-разному сворачивают текст, отсутствие принудительной стандартизации может разрушить структуру подписанного сообщения и привести к невозможности подтверждения подписи.

    Раздел Servers , как правило, содержит адрес корпоративного сервера, на котором хранятся открытые ключи всех пользователей компании. Однако, в новой версии PGP любой пользователь может произвольно дополнять список подобных серверов. В самом деле, а вдруг вы одновременно работаете сразу с несколькими компаниями?

    Начинающим пользователям не стоит изменять настройки в разделе Advanced . И алгоритмы шифрования, и модели доверия подобраны оптимальным для вас образом.

    Все остальные команды в PGPtray предназначены для работы с данными, размещёнными в буфере обмена (clipboard). Загнать данные в буфер можно, выделив их маркером мыши и одновременно нажав на клавиатуре клавиши "Ctrl " и "c ", или выбрав в меню данной программы Edit (Правка) и Copy (Копировать).

    Вот список этих команд:

    Use Current Window

    Использовать выделенный текст в текущем окне,

    Очистить буфер обмена от старого содержимого,

    Edit Clipboard Text

    Простейший текстовый редактор (один клик и текст в буфере),

    Add Key from Clipboard

    Вытащить ключ, помещённый в буфер,

    Decrypt & Verify Clipboard

    Расшифровать и идентифицировать информацию из буфера,

    Encrypt & Sign Clipboard

    Зашифровать и подписать данные, находящиеся в буфере,

    Подписать сообщение в буфере,

    Encrypt Clipboard

    Зашифровать сообщение в буфере.

    3-й способ.

    Как уже было сказано выше, большинство пользователей обращаются к пакету PGP непосредственно из рабочего окна избранной почтовой программы. Поскольку у каждого своя избранница, придётся рассмотреть дополнительный макияж на лицах тех из них, что пользуются наибольшим спросом в массах. Назовём имена финалисток: старушка Eudora, пышка Outlook, дама-вамп по имени The Bat.

    В списке появилось дополнительное меню PGP . Отсюда есть переходы к таблице ключей (PGPkeys ), таблице предпочтений (Preferences ) и общему описанию PGP (Help ).>

    При попытке создать новое сообщение возникает ряд новых кнопок. Перечислим их слева направо: Plugin Selection - выбор дополнительных плагинов, которые будут использованы получателем при расшифровке сообщения, Launch PGPkeys - переход к таблице ключей, Use PGP/MIME - поддержка этого стандарта позволяет декодировать сообщение, не пересылая его в буфер обмена (используется после того, как вы убедитесь, что программа получателя поддерживает данный стандарт), PGP Encrypt - шифровать сообщение, PGP Sign - подписать сообщение.

    В строке меню так же появляется PGP с переходами на PGPkeys и Preferences .

    Дополнительных кнопок при создании нового сообщения всего три: Encrypt , Sign и PGPkeys . Хочется надеяться, что назначение их можно уже не комментировать.

    Эта небольшая, но очень удобная почтовая программа всегда славилась своим почтительным отношением к обеспечению приватности сообщений клиента.

    Всё, что действительно необходимо сделать пользователю, это помочь почтовой программе определить, какая версия PGP будет использоваться (Tools > PGP > Choose version ). В дальнейшем, при создании сообщения, криптование и подпись осуществляются через меню Privacy .

    4-й способ.

    Обратите внимание на тот факт, что теперь, после правого клика мышью на любом файле или папке, в нижней строке перечня возможностей возникает сообщение "PGP ". Очень удобно.

    Здесь всё знакомо: Encrypt - зашифровать данные, Sign - подписать шифровку, Encrypt & Sign - проделать то же самое, но в одно действие, Wipe - вытереть информацию так, чтобы до неё уже никто не добрался; Decrypt & Verify - расшифровать и подтвердить подлинность.

    Жизнеутверждающая цитата

    Несомненно одно: система, о которой шла речь и которую я вам объяснил, является не только одной из лучших, но, можно сказать, одной из самых непостигаемых. Все отделы контрразведки вражеских штабов теперь могут заткнуться, они скорее лопнут, чем разгадают наш шифр. Это нечто совершенно новое. Подобных шифров еще никогда не бывало.

    Ярослав Гашек, "Похождения бравого солдата Швейка"

    Часть V. Работа с программой

    Очевидно, что невозможно научиться работе с программой, не попробовав её на практике. Некоторые программы, такие как Word или Photoshop, требуют от пользователя серьёзной многочасовой подготовки. Но даже с громоздкими пакетами в первом приближении можно разобраться, решив пару стандартных задач. PGP - довольно простая в употреблении программа, хотя и использует чрезвычайно сложные математические алгоритмы шифрования данных. Рассмотрим работу программы на простых реальных примерах.

    Я инсталлировал PGP, сгенерировал свою пару ключей и собираюсь обменяться первыми сообщениями с сотрудником нашей фирмы, который уже пользуется PGP. Каковы мои действия?

    Далее, правый клик мышью на нужной строке (если вам повезло и искомый господин найден) и выбор команды Import to Local Keyring . Теперь открытый ключ собеседника хранится и на вашем "брелке". Остаётся отправить ему свой открытый ключ и начинать обмен шифрованными сообщениями.

    Я использую для работы с электронной почтой программу Netscape Messenger, не поддерживающую криптографический пакет PGP. Я привык к ней и не хотел бы от неё отказываться. Могу ли я обмениваться шифрованными сообщениями в стандарте PGP со своими корреспондентами?

    Есть надежда, что в обозримом будущем Netscape также перейдёт на стандарт PGP. Пока же, при отправке шифрованного сообщения, придётся либо цеплять (Attach ) к письму уже зашифрованный файл, либо загонять текст сообщения в буфер (выделить текст и одновременно нажать клавиши "Ctrl " и "c "), криптовать его с помощью PGPtray (Encrypt & Sign Clipboard ) и затем переносить в текстовое поле письма зашифрованное сообщение из буфера обмена (например, одновременным нажатием клавиш "Ctrl " и "v "). Принимать послания, шифрованные с помощью PGP, также не составит особой проблемы. Главное, не забудьте обменяться открытыми ключами со своими корреспондентами. Если к вам пришло зашифрованное сообщение, выделите весь текст (одновременное нажатие клавиш "Ctrl " и "a "), после правого клика мышью выберите команду Copy , кликните на замочек PGPtray и отметьте строку расшифровки (Decrypt & Verify Clipboard ). И криптование, и расшифровка сообщения требуют точного указания пароля (passphrase), не забывайте его и внимательно следите за правильным выбором регистров (верхний/нижний, русский/английский и т.д.).

    При получении в письме зашифрованного файла лучше всего сначала сохранить его где-либо на диске (Save Attachment As: ) и лишь затем расшифровать с помощью пакета PGP (правый клик на иконке файла *.*.pgp и команда Decrypt & Verify ).

    Я зашифровал файл, а теперь не могу его раскодировать, постоянно возникает примерно такое окно:

    Что делать?

    Вероятно, кодируя файл, вы поступили следующим образом: после правого клика на файл выбрали PGP > Encrypt (или Encrypt & Sign ) и, сразу после появления окна Key Selection Dialog , нажали на OK . Если так, то криптование, вероятно, произошло лишь посредством "спасительного" ключа. То есть своим личным ключом вы не воспользовались.

    Повторите процедуру шифрования, при выборе ключа (Key Selection Dialog ) добавив в список получателей (Recipients ) свой ключ из общего списка (Drag Users: ). Для этого достаточно двойного щелчка мышью в нужной строке. Теперь всё должно быть в порядке.

    Я игрался с PGP и создал несколько ключей: один для общения с коллегами, один для переписки с близкими и один для случайных знакомых. Мне бы хотелось, чтобы по умолчанию использовался первый ключ. Как этого добиться? Какие дополнительные настройки для основного ключа вы могли бы порекомендовать?

    Запустите PGPkeys , отметьте мышью интересующий вас ключ и выберите из меню Keys команду Set as Default Key . С первой частью проблемы мы уже справились. Что же до второго вопроса, то, как правило, дополнительные настройки не требуются. Если вдруг вы желаете подписывать сообщения одним и тем же ключом под разными именами (скажем, кому-то вы известны под псевдонимом), отметьте мышью ваш ключ, выберите Keys > Add > Name , укажите новое имя и адрес электронной почты, после нажатия на OK введите пароль.

    Всё, новое имя - в списке владельцев ключа. Хотите, чтобы данный владелец был признан основным? Это делается в два хода: правый клик на нужном имени > выбрать Set as Primary Name . Кроме того, можно украсить ключ, установленный вами по умолчанию, собственным портретом: правый клик на ключе > Add > Photo > Select File > найти файл с симпатичным изображением > OK . Характерно, что прицепить к ключу картинку вы можете только в том случае, если верно укажете необходимый пароль (passphrase). Здесь же можно изменить и саму ключевую фразу (Change Passphrase ). Периодическое изменение пароля значительно повышает надёжность вашей защиты. Можно также выбрать из общего списка некое лицо, к которому вы испытываете исключительное доверие, и назначить его главным по отмене вашего ключа в случае чего: Add > Revoker . Зачем нужен такой душеприказчик? Ну, представьте себе ситуацию, когда вы забыли свою ключевую фразу или потеряли личный ключ, тогда вы сочиняете себе всё по-новому. А как же быть со старым ключом, которым кто-то из злодеев может воспользоваться для всяческих инсинуаций? То-то. Поэтому стоит назначить доверенное лицо. Если у вас возникли серьёзные опасения в том, что некий злоумышленник завладел вашим ключом, вы можете его запросто отменить: Keys > Revoke > Yes > ввести пароль > OK .

    Итак, вы познакомились с основами работы с криптографическим пакетом PGP. Очевидно, что в ходе реальной работы у вас может возникнуть множество дополнительных вопросов, ответы на которые вы не найдёте в данном описании. Обратиться за консультацией вы можете в общественную службу поддержки PGP , к автору полного перевода описания PGP на русский язык и одному из ведущих российских специалистов по вопросам информационной безопасности Максиму Отставнову или непосредственно к создателю данного текста . Если вы представляете солидную компанию, закажите себе полный пакет услуг на сайте продавца PGP - Network Associates International . И, само собой, не ленитесь почитать Help .

    Выбор редакции

    Программы шифрование файлов

    Шифровать все!

    Каждый раз, когда в интернет просачивается информация о скандале, связанном с тем, что куда-нибудь просочились важные документы, я спрашиваю себя, почему они не были зашифрованы? Защита документов должна быть везде, в конце концов.

    Алгоритмы шифрования

    Алгоритм шифрования похож на черный ящик. Дамп документа, изображения или другой файл, который вы загружаете в него, вы получаете обратно. Но то, что вы видите, кажется бредом.

    Превратить эту тарабарщину обратно в нормальный документ можно через окно с тем же паролем, который вы вводили при шифровании. Только так вы получите оригинал.

    Правительство США признали Расширенный стандарт шифрования (AES) в качестве стандарта, и все продукты, которые здесь собраны, поддерживают стандарт шифрования AES.

    Даже те, кто поддерживает другие алгоритмы, как правило, рекомендуют использовать AES.

    Если вы эксперт шифрования, вы можете предпочесть другой алгоритм, Blowfish, и возможно, даже алгоритм Советского правительства по ГОСТу.

    Но это уже совсем для любителей экстремальных развлечений. Для рядового пользователя AES - это просто отличное решение.

    Криптография с открытым ключом и обмен

    Пароли важны, и вы должны держать их в тайне, верно? Ну, не при использовании инфраструктуры открытых ключей (PKI), которая используется при криптографии.

    Если я хочу послать вам секретный документ, я просто шифрую его с помощью открытого ключа. Когда вы его получите, вы сможете его использовать, чтобы расшифровать документ. Все просто!

    Используя эту систему в обратном направлении, можно создать цифровую подпись, которая подтверждает, что ваш документ пришел от вас и не был изменен. Как? Просто зашифруйте его своим закрытым ключом.

    Тот факт, что ваш открытый ключ расшифровывает его, является доказательством, что у вас есть право на его редактирование.

    Поддержка PKI является менее распространенной, чем поддержка традиционных симметричных алгоритмов.

    Многие продукты позволяют создание саморасшифровывающихся исполняемых файлов.

    Также вы можете обнаружить, что получатель может использовать бесплатно определенный инструмент только для расшифровки.

    Что лучше?

    Сейчас есть огромный выбор продуктов, доступный в области шифрования.

    Каждый просто должен выбрать то решение, которое будет удобно по функционалу, практично и стильно с точки зрения интерфейса основного окна программы.

    Цифровой CertainSafe сейф проходит через многоступенчатый алгоритм безопасности, которая идентифицирует вас на сайте. Вам придется каждый раз проходить несколько проверок подлинности.

    Ваши файлы зашифрованы, если их попытаются взломать, они рассыпятся на части, и никто не сможет их воссоздать. В этом случае существует определенный риск, но при этом, и уровень надежности очень достойный.

    Затем каждый кусок файла хранится на другом сервере. Хакер, который смог взломать один из серверов, не сможет сделать ничего полезного.

    Блокировка может зашифровать файлы или просто запереть их, чтобы никто не мог их открыть. Она также предлагает зашифрованные шкафчики для безопасного хранения личной конфиденциальной.

    Среди многих других полезных функций можно отметить возможность измельчения, шинковки свободного пространства, безопасное сетевое резервное копирование и саморасшифровывающиеся файлы.

    VeraCrypt (Windows/OS X/Linux)

    VeraCrypt поддерживает шифрование на truecrypt, которое прекратило свое развитие в прошлом году.

    Команда разработчиков утверждает, что они уже рассмотрели вопрос, поднятый в ходе первоначального аудита truecrypt, и считают, что его до сих пор можно использовать как доступную версию для , OS X и .

    Если вы ищете инструмент шифрования файла, который действительно работает, то это он. VeraCrypt поддерживает AES (наиболее часто используемый алгоритм).

    Также он поддерживает TwoFish и Serpent encryption ciphers, поддерживает и создание скрытых зашифрованных томов.

    Программный код открыт, большая часть кодовой базы состоит из Truecrypt.

    Программа также постоянно развивается, выходят регулярные обновления безопасности и независимого аудита на стадии планирования (по словам разработчиков).

    Те из вас, кто уже ее пробовали, хвалили ее за то, что отлично работает инструмент шифрования на лету, а в ваши файлы расшифровываются только тогда, когда они нужны. Так остальное время они хранятся в зашифрованном виде.

    Особенно пользователи отмечают, что программа является мощным инструментом, который прост в использовании и всегда к месту. Да, ему не хватает симпатичного интерфейса или тонны наворотов.

    AxCrypt (Windows)

    AxCrypt - это бесплатная программа, с открытым исходным кодом лицензии GNU.

    GPL-лицензированный инструмент шифрования для Windows, который гордится тем, что является простым, эффективным и надежным в использовании.

    Он прекрасно интегрируется с оболочкой Windows, так что вы можете щелкнуть правой кнопкой мышки на файле, который требуется зашифровать и дать команду.

    Или можно просто настроить исполняемый код, так что файл будет заблокирован, если не будет использоваться в течение определенного периода времени. Его можно будет расшифровать позже, или когда получатель известит о получении.

    Файлы с AxCrypt можно расшифровать по требованию или держать их расшифрованными, пока они используются, а затем автоматически они будут зашифрованы.

    Он поддерживает 128-битное шифрование AES, обеспечивает защиту от попыток взлома. Он очень легкий (менее 1 Мб.)

    Каждый сам для себя решает, какую программу использовать, но, если ваши данные для вас хоть что-то стоят, обязательно задумайтесь о том, что вам нужна программа для шифрования.

    Шифрование файлов и папок в Windows

    Программы для шифрования файлов: Какие лучше выбрать?

    USB-накопители долгое время были главными, когда речь шла о переносе больших объемов данных. Это связано прежде всего с тем, что USB-накопитель универсально совместим, легок и портативен, а также не предъявляет особых требований к минимальной мощности, что означает, что он может работать как с мобильными устройствами, так и с ноутбуками или настольными компьютерами. Но с легкой переносимостью появляется возможность легко потерять или потерять крошечные флэш-накопители или другие USB-накопители. Вот где программное обеспечение USB-шифрования может сделать вашу жизнь намного проще.

    Если вы не хотите, чтобы ваши конфиденциальные данные попали в чужие руки, рекомендуется защитить жизненно важные USB-накопители паролем и шифрованием. Существует множество вариантов, которые помогут вам достичь этого бесплатно или по цене, и независимо от того, являетесь ли вы среднестатистическим Джо или секретным шпионом, шифрование USB-накопителей является разумной мерой для защиты ваших данных. В этой статье мы покажем вам 7 лучших программ для шифрования USB, которые вы можете использовать для шифрования USB-накопителя для защиты данных, которые вы носите с собой повсюду.

    Лучшее программное обеспечение для USB-шифрования для защиты ваших флэш-накопителей в 2019 году

    1. VeraCrypt

    Выбирая, где остановился чрезвычайно популярный (но теперь уже не существующий) TrueCrypt, VeraCrypt это чрезвычайно многофункциональный инструмент шифрования. Хотя он в основном предназначен для шифрования жестких дисков, VeraCrypt одинаково хорошо работает с USB-накопителями и является одним из лучших программ для шифрования USB на рынке.

    VeraCrypt в основном работает, создавая защищенные паролем тома дисков, которые шифруется стандартными алгоритмами шифрования, такими как AES, Serpent и Twofish. Это также позволяет дополнительно защищать зашифрованные тома с помощью паролей и файлов ключей. Все, что вам нужно сделать, это подключить флэш-накопитель и выполнить действия, указанные в мастере создания томов. Вы можете создать зашифрованный том определенного размера на флэш-накопителе или зашифровать его все. Зашифрованное USB-устройство (и данные на нем), зашифрованные таким образом, можно получить, только подключив его через VeraCrypt, после того как вы введете указанный пароль и / или ключевой файл.

    Если вы ищете программное обеспечение для шифрования USB, которое включает в себя первоклассное мастерство шифрования и абсолютно бесплатно, перейдите на VeraCrypt. Тем не менее, стоит отметить, что использование VeraCrypt предполагает некоторую кривую обучения.

    Доступность платформы: Windows 10, 8, 7, Vista и XP; Mac OS X 10.6 и выше, Linux.

    Цена: Свободно.

    Скачать

    2. EncryptStick

    EncryptStick позволяет шифровать USB-накопители и создавать виртуальные хранилища или папки, защищенные паролем. EncryptStick обеспечивает один из самых надежных механизмов для шифрования флэш-накопителя или любого другого жесткого диска на компьютерах с Windows, Mac или Linux с возможностями взаимодействия. Программное обеспечение поддерживает до 1024-битного шифрования AES, которое сложнее расшифровать, чем 256-битное шифрование, которое предлагает наиболее распространенное программное обеспечение, позволяющее шифровать USB-диски или диски.

    Помимо обещания непроницаемого шифрования данных, программное обеспечение EncryptStick для USB-шифрования позволяет шифровать флэш-накопитель с помощью простого в использовании интерфейса. Интерфейс позволяет легко копировать-вставлять и перетаскивать, позволяя вам без труда выбирать файлы или USB-накопители, которые вы хотите предотвратить саботажем. Кроме того, каждый раз, когда вы забыли после переключения окон, программа попросит вас ввести пароль, и десять неправильных попыток заблокировать злоумышленников.

    Единственное предостережение в том, что для доступа к зашифрованным дискам или файлам с другого компьютера вам необходимо установить программное обеспечение. Но вы также можете установить его и запустить с самого диска, не устанавливая его отдельно в системе. С EncryptStick, вы получите 14 дней пробного периода, после чего вам нужно будет заплатить $ 19,99 и вы можете использовать одну и ту же лицензию на трех устройствах. В течение ограниченного срока цена была снижена до 14,99 долл. США, что является хорошей покупкой, если вы хотите защитить USB-накопители с надежными функциями безопасности.

    Доступность платформы: Windows, Mac, Linux

    Цена: Лицензирование платной версии начинается с $ 19,99, что в настоящее время составляет $ 14,99; 14-дневная пробная версия с ограниченными возможностями.

    Скачать

    3. Rohos Disk Encryption

    Мало того, что он имеет все навороты, которые вы ожидаете от превосходного программного обеспечения USB-шифрования, Rohos Disk Encryption также содержит некоторые действительно приятные дополнения, которые делают его еще более удивительным.

    Основная функциональность Rohos Disk Encryption сосредоточена вокруг создания зашифрованных томов. Когда вы подключаете USB-накопитель, он автоматически определяет оптимальный размер зашифрованного тома (контейнера), который будет создан на нем. Конечно, также легко указать нестандартный размер тома наряду с другими параметрами, такими как местоположение файла контейнера зашифрованного тома и буква точки монтирования. После создания к данным, хранящимся на зашифрованных томах, можно легко получить доступ, подключив их.

    Rohos Disk Encryption позволяет вам динамически увеличивать размер зашифрованных томов в соответствии с требованиями. Мало того, вы также можете зашифровать установленные программы и пользовательские папки на своем компьютере, чтобы они были доступны только при наличии флэш-накопителя USB с зашифрованным томом и автоматически настраиваемого портативного устройства. Rohos Mini Disk подключено сопутствующее приложение. Затем есть возможность скрыть зашифрованные диски в файлах медиа-контейнера (например, AVI, MP3). Допинг, верно?

    В двух словах, Rohos Disk Encryption – это легкое USB-решение для шифрования, которое также добавляет некоторые чрезвычайно полезные преимущества. По сравнению с VeraCrypt и DiskCryptor он также довольно прост в использовании. Тем не менее, он поддерживает только один алгоритм шифрования, а именно AES 256.

    Доступность платформы:

    Цена: Лицензирование платной версии начинается с 35 долларов, доступна 30-дневная пробная версия.

    Скачать

    4. Gilisoft USB Stick шифрование

    Имея довольно прикольный пользовательский интерфейс, в комплекте с глянцевыми кнопками и отделкой из матового металла, Gilisoft USB Stick Шифрование несомненно зритель. Но симпатичная внешность – это лишь часть картины, которая дополняется простыми, но эффективными функциями шифрования.

    Программное обеспечение Gilisoft USB для шифрования до смешного просто , Просто подключите флешку, и она обнаружится автоматически. После этого все, что вам нужно сделать, это указать размер защищенной (или зашифрованной) области, которую вы хотите создать на диске (с помощью удобного ползунка), вместе с паролем шифрования, и приложение позаботится обо всем остальном. Безопасные разделы зашифрованы с использованием алгоритма AES 256, и доступны после монтирования через программу. Здесь не так уж много лишних дополнений, просто отличное качество шифрования. Если сопутствующее приложение безопасного доступа на зашифрованном USB-накопителе было случайно удалено, его также можно легко восстановить. Так что не о чем беспокоиться!

    Если все, что вам нужно, это программное обеспечение USB-шифрования без лишних хлопот, которое не содержит слишком много дополнительных опций, Gilisoft USB Encryption – это то, что вам нужно. Но у него есть некоторые недостатки, такие как ограничение 10-кратного использования бесплатной пробной версии и раздражающий всплывающий экран, который появляется чаще, чем следовало бы.

    Доступность платформы: Windows 10, 8, 7, Vista и XP.

    Цена: Платная версия стоит $ 59,95, но в настоящее время доступна за $ 49,95, максимальный предел использования в пробном режиме – 10 раз.

    Скачать

    5. DriveCrypt

    Если вы часто сталкиваетесь с какой-то высокочувствительной информацией, DriveCrypt может быть универсальным решением, гарантирующим безопасность файлов любыми способами. DriveCrypt пригодится, когда вы хотите зашифровать USB и фиксированные диски, и кроме того, это даже позволяет вам шифровать файлы выборочно. Программное обеспечение маскирует зашифрованные файлы как музыкальные файлы или поддельные диски, без каких-либо ключевых слов или информации, указывающей на наличие какого-либо шифрования или защиты. Это можно рассматривать как цифровой камуфляж, и если этого недостаточно, программное обеспечение поставляется с функциями защиты от перехвата пароля, которые не позволяют троянским файлам или хакерам узнать ваш пароль DriveCrypt ,

    Помимо защиты ваших данных паролем, вы можете использовать внешние устройства, такие как ключи безопасности USB или сканеры отпечатков пальцев, для аутентификации доступа. Наконец, DriveCrypt обещает 1344-битное военное шифрование.

    Доступность платформы: Windows 10, 8.1, 8, 7, Windows Server 2012, 2008, 2003

    Цена: Лицензирование платной версии начинается с 69,95 евро (~ 80 долларов), что в настоящее время составляет 39,95 евро (~ 46 долларов); 30-дневная пробная версия

    Скачать

    6. Kakasoft USB Security

    Это легко уволить Kakasoft USB Security как еще одно заурядное программное обеспечение для шифрования USB, учитывая его небольшой размер и (довольно) ограниченный набор функций. Но если вы ищете именно это и не заботитесь о других ярких функциях, с этим трудно ошибиться.

    Как и LaCie Private-Public, Kakasoft USB Security также является полностью самодостаточен на флэш-накопителе USB и может использоваться везде. Утилита устанавливается на самом USB-накопителе и может быть настроена на автоматический запуск при каждом подключении накопителя. Как и аналогичные приложения, она также поддерживает другие устройства флэш-памяти, такие как карты памяти и внешние диски. Все, что нужно сделать с вашей стороны, это указать пароль шифрования, и Kakasoft USB Security зашифрует весь диск, а также любые данные, хранящиеся на нем. Зашифрованные диски доступны с использованием одного и того же метода разблокировки и подключения через приложение.

    Единственная проблема, с которой я сталкиваюсь с этим программным обеспечением для шифрования USB, заключается в том, что в нем явно не упоминаются алгоритмы шифрования, которые он использует для защиты данных. Если вы можете жить с этим, вы полюбите это.

    Доступность платформы: Windows 10, 8, 7, Vista и XP.

    Цена: Платная версия стоит 35,90 долл. Для двух USB-накопителей и 47,90 долл. Для шести USB-накопителей; Доступна пробная версия с ограниченным функционалом.

    Скачать

    7. BitLocker To Go

    Хотите надежное и функциональное программное обеспечение для USB-шифрования, но не хотите использовать стороннее программное обеспечение? Не проблема, как BitLocker To Go ты покрыл.

    BitLocker To Go, встроенная в определенные версии Windows, представляет собой чрезвычайно удобную утилиту шифрования, которая позволяет легко защитить данные, хранящиеся на ваших USB-накопителях. Его можно настроить за считанные секунды, используя апплет BitLocker Drive Encryption на панели управления. Флэш-накопители USB зашифрованы с использованием алгоритма шифрования AES 256. Кроме того, если вы забудете пароль разблокировки, его можно восстановить с помощью автоматически сгенерированного ключа восстановления, который сам можно сохранить в файл или синхронизировать с вашей учетной записью Microsoft.

    В общем, BitLocker To Go – это чрезвычайно надежный метод шифрования USB-накопителей, если вы не хотите связываться с каким-либо дополнительным программным обеспечением. Но это доступно только в определенных версиях Windows, так что это немного обидно.

    Замечания: Если вы выбрали операционную систему Mac OS X, не беспокойтесь. Вы можете использовать встроенную утилиту FileVault для шифрования USB-накопителей. FileVault также использует алгоритм AES для шифрования дисков, используя пароль для входа в качестве пароля для шифрования.

    Доступность платформы: Windows 10, 8.1, 8 и 7 (версии Pro и Enterprise).

    Цена: Свободно.

    Бонус: аппаратно зашифрованный USB-накопитель

    Абрикорн Aegis Secure Key

    Хотя программное обеспечение для шифрования или дешифрования USB-накопителей является дешевым и легко доступным, в этих программных методах все еще существует вероятность сбоя. Чтобы держать хакеров в страхе, нужно не только постоянно обновлять программное обеспечение, но и их знания о потенциальных атаках. Помимо этого, программное шифрование может быть ограничено теми пользователями, которые имеют достаточные знания о компьютерах.

    Относительно более простой в использовании и более безопасный вариант с помощью USB-накопителей или дисков, которые могут быть зашифрованы физически, например, с помощью пароля – как в случае с Apricorn Aegis Secure Key. Apricorn Aegis имеет цифровую клавиатуру и позволяет использовать клавиши от 7 до 16 цифр и работает в любой программной экосистеме, включая Windows, Mac, Linux и т. Д. Он также сертифицирован по IP58 для защиты от пыли и воды. USB-накопитель имеет 256-битное шифрование военного класса и режим «только для чтения», чтобы вы или кто-либо другой не случайно или не захотели удалить критически важные файлы.

    Купить Apricorn Aegis Secure Key 30 ГБ: (128,18 $)

    Такова наша жизнь - надо что-то от кого-то прятать. Кому надо прятать интимные фото любовницы, кому документы от налоговой инспекции. Способов для прятания много, но лучше шифрования пока еще ничего не придумали. Программ для шифрования тоже много, у каждой есть свои плюсы и минусы. Но одной из лучших считается программа BestCrypt от финской компании Jetico . Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере. Другая особенность в том, что программа - мультиплатформенна. Есть версии для Windows и для Linux.

    По поводу использования программ подобного типа для сохранности данных в Интернете ведется много споров. Кто-то считает, что программы, сертифицированные компетентными органами, обязательно имеют программные "закладки" для доступа к информации. (BestCrypt сертифицирована ФАПСИ.) Кто-то считает, что "закладки" не нужны, так как компетентные органы и так получат пароли особыми методами. Мы не вдаемся в эти споры, мы рассматриваем программу как средство для хранения информации от несанкционированного доступа.

    BestCrypt - интерфейс программы

    А в плане сохранения информации BestCrypt - одна из лучших программ при работе с зашифрованными контейнерами. Кроме непосредственной функции хранения информации в зашифрованном файле-контейнере, эта программа обладает комплексом дополнительных функций, существенно расширяющих ее возможности. Это:

    • возможность создания скрытого контейнера в уже созданном явном контейнере;
    • возможность хранения контейнеров на любых типах носителей (как сетевых, так и локальных) с возможностью их перемещения, копирования, дублирования с сохранением всех защитных возможностей;
    • возможность закрытия контейнера по "горячим" клавишам или по прошествии определенного времени при неактивности пользователя;
    • возможность шифрования свап-файла;
    • функция защиты контейнера от случайного удаления;
    • утилита гарантированного уничтожения данных.

    Для шифрования данных в программе используется один из четырех предлагаемых алгоритмов:

    • алгоритм Rijndael (AES) в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
    • российский федеральный стандарт ГOСT 28147-89 в режиме с обратной связью по шифротексту (Cipher Feedback mode);
    • Blowfish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
    • Twofish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode).

    Все они считаются наиболее сильными шифровальными алгоритмами из существующих, и все они реализованы с 256-битным ключом. При необходимости можно менять параметры шифрования: алгоритм и ключ. В новой, тестируемой сейчас версии предусмотрено уже восемь алгоритмов, причем один из них (Blowfish) допускает даже 448-битный ключ.

    Создание контейнеров осуществляется довольно просто, но есть одна маленькая хитрость. После задания параметров контейнера вам придется немного посидеть перед экраном монитора, давя на любые клавиши клавиатуры, пока в диалоговом окне не заполнится полоса прогресса. Только после этого состоится собственно создание контейнера. При создании контейнеров надо учитывать, что максимальный размер контейнера ограничен для разных файловых систем. Если для NTFS ограничения не установлены, то для FAT 32 это ограничение составляет 4 Гб, а для FAT 16 - 2 Гб. Также программа не разрешит вам использование паролей для контейнеров меньше шести знаков. Еще одной особенностью можно назвать то, что программа при введении пароля считывает не символы, а коды нажатых клавиш, поэтому 1, набранная на цифровой клавиатуре, не эквивалентна 1, набранной на основной клавиатуре.

    Одной из основных сильных сторон программы считается возможность создания скрытых контейнеров в уже созданном контейнере. Процесс создания скрытого контейнера аналогичен созданию обычного контейнера, только необходимо сначала размонтировать (отключить от системы) первичный контейнер. Каждый из контейнеров будет иметь собственный пароль для доступа и может иметь собственные алгоритм и ключ для шифрования. После монтирования контейнеров каждый из них виден в системе как логический диск под собственной буквой. Теперь все приложения могут работать с данными на этих дисках в прозрачном режиме. Само монтирование (подключение к системе) может осуществляться как по требованию, так и в автоматическом режиме.

    Наличие флеш-карт большого размера делает BestCrypt особенно удобным. Создав такой зашифрованный контейнер на флеш-карте, можно спокойно носить все конфиденциальные данные с собой, не боясь за их целостность при потере носителя. Такой способ позволяет не держать конфиденциальные данные в местах, где нет гарантии защиты от несанкционированного доступа к самому компьютеру. В таком случае данные лучше убирать в сейф.

    Как известно, прикладные приложения могут оставлять за собой "неубранными" разные временные файлы, по которым можно получить хотя бы частичный доступ к секретным данным. Кроме того, существует немало методов восстановления удаленных файлов. BestCrypt сводит такой риск к минимуму за счет наличия утилиты зачистки свободного постранства. Удалив все временные файлы, а также ставшие ненужными рабочие файлы, можно запустить утилиту BCWipe (которую надо загрузить с сайта отдельно) и надежно вычистить свободное пространство.

    Другим потенциальным источником потери данных может послужить свап-файл. Его можно зашифровать, BestCrypt может это сделать с помощью специальной утилиты CryptoSwap, которая входит в состав программы. Таким образом, при правильном использовании всего инструментария программы можно достаточно надежно защитить ваши данные от несанкционированного доступа. Единственным более надежным способом в этом случае будет только шифрование системного диска целиком.

    Для того чтобы быстро при необходимости размонтировать контейнеры, лучше использовать "горячие" клавиши. А для забывчивых (тех, кто может отлучиться от компьютера, не отмонтировав диски) советуем настроить функцию автоматического размонтирования по истечении определенного времени.

    Как уже говорилось, создаваемые контейнеры можно хранить на любом носителе, дублировать, перемещать. Защита от случайного удаления в этом плане приходится очень кстати, так как она работает на всех носителях, установленных на компьютере. То есть, перемещая или копируя контейнеры, вы сохраняете за ними защиту от удаления. Защита распространяется на DOS-сессию или попытку удалить контейнер, используя DOS-приложения.

    За все время существования программы не было замечено проблем несовместимости контейнеров, созданных более ранними версиями этого программного обеспечения. Единственное, что нужно отметить, - при работе с контейнерами нужно быть осторожными в том плане, что программа не всегда корректно понимает ситуацию временного присоединения других дисков. Могут совпадать литеры контейнеров BestCrypt и добавляемых дисков, если контейнеры не были смонтированы в систему автоматически. В этом случае система может не увидеть контейнеры. В целом же по опыту многих пользователей можно говорить о программе как об очень надежном и практичном решении для хранения конфиденциальной информации. На данный момент актуальна версия программы под номером 7.20. Но желающие могут загрузить с сайта разработчика и протестировать версию 8.0. На скриншотах нашей статьи отображена именно эта версия.

    Похожие статьи