heim - Daten
Transparente Verschlüsselung von Netzwerkordnern im Unternehmensbereich. On-the-fly-Festplattenverschlüsselung: So schützen Sie vertrauliche Informationen On-the-fly-Verschlüsselung

Die Wahl des Herausgebers

Dateiverschlüsselungsprogramme

Alles verschlüsseln!

Jedes Mal, wenn im Internet Informationen über einen Skandal durchsickern, bei dem wichtige Dokumente irgendwo durchgesickert sind, frage ich mich, warum sie nicht verschlüsselt wurden. Dokumentensicherheit sollte schließlich überall sein.

Verschlüsselungsalgorithmen

Der Verschlüsselungsalgorithmus ist wie eine Blackbox. Sie erhalten einen Dump des Dokuments, Bildes oder einer anderen Datei zurück, die Sie dort hochgeladen haben. Aber was Sie sehen, scheint verrückt.

Sie können dieses Kauderwelsch über das Fenster mit demselben Passwort, das Sie bei der Verschlüsselung eingegeben haben, wieder in ein normales Dokument umwandeln. Nur so erhalten Sie das Original.

Die US-Regierung hat den Advanced Encryption Standard (AES) als Standard anerkannt und alle hier gesammelten Produkte unterstützen den AES-Verschlüsselungsstandard.

Selbst diejenigen, die andere Algorithmen unterstützen, empfehlen grundsätzlich die Verwendung von AES.

Wenn Sie ein Verschlüsselungsexperte sind, bevorzugen Sie möglicherweise einen anderen Algorithmus, Blowfish, und vielleicht sogar den GOST-Algorithmus der Sowjetregierung.

Aber das ist etwas für Fans extremer Unterhaltung. Für den durchschnittlichen Benutzer ist AES einfach eine hervorragende Lösung.

Kryptographie und Austausch öffentlicher Schlüssel

Passwörter sind wichtig und sollten geheim gehalten werden, oder? Nun, nicht bei Verwendung der Public-Key-Infrastruktur (PKI), die in der Kryptografie verwendet wird.

Wenn ich Ihnen ein geheimes Dokument senden möchte, verschlüssele ich es einfach mit dem öffentlichen Schlüssel. Sobald Sie es erhalten haben, können Sie es zum Entschlüsseln des Dokuments verwenden. Es ist einfach!

Wenn Sie dieses System umgekehrt nutzen, können Sie eine digitale Signatur erstellen, die bestätigt, dass Ihr Dokument von Ihnen stammt und nicht verändert wurde. Wie? Verschlüsseln Sie es einfach mit Ihrem privaten Schlüssel.

Die Tatsache, dass Ihr öffentlicher Schlüssel ihn entschlüsselt, ist ein Beweis dafür, dass Sie das Recht haben, ihn zu bearbeiten.

PKI-Unterstützung ist weniger verbreitet als die Unterstützung herkömmlicher symmetrischer Algorithmen.

Viele Produkte ermöglichen die Erstellung selbstentschlüsselnder ausführbarer Dateien.

Möglicherweise stellen Sie auch fest, dass der Empfänger ein bestimmtes Tool nur zur Entschlüsselung kostenlos nutzen kann.

Was ist besser?

Mittlerweile gibt es eine riesige Auswahl an Produkten im Bereich Verschlüsselung.

Jeder muss einfach eine Lösung wählen, die hinsichtlich der Funktionalität praktisch, praktisch und stilvoll aus Sicht der Benutzeroberfläche des Hauptprogrammfensters ist.

Ein digitaler Tresor von IndeedSafe durchläuft einen mehrstufigen Sicherheitsalgorithmus, der Sie auf der Website identifiziert. Sie müssen jedes Mal mehrere Authentifizierungsprüfungen durchführen.

Ihre Dateien sind verschlüsselt. Wenn jemand versucht, sie zu hacken, fallen sie auseinander und niemand kann sie wiederherstellen. In diesem Fall besteht ein gewisses Risiko, gleichzeitig ist die Zuverlässigkeit jedoch sehr ordentlich.

Jeder Teil der Datei wird dann auf einem anderen Server gespeichert. Ein Hacker, der einen der Server hacken konnte, wird nichts Nützliches tun können.

Eine Sperre kann Dateien verschlüsseln oder einfach so sperren, dass niemand sie öffnen kann. Es bietet außerdem verschlüsselte Schließfächer zur sicheren Aufbewahrung persönlicher vertraulicher Informationen.

Unter vielen anderen nützliche Funktionen Sie können die Möglichkeit des Shredderns, des Shredderns von freiem Speicherplatz, der sicheren Netzwerksicherung und der Selbstentschlüsselung von Dateien beachten.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt unterstützt die Truecrypt-Verschlüsselung, die letztes Jahr eingestellt wurde.

Das Entwicklungsteam gibt an, das bei der ersten Prüfung von truecrypt aufgeworfene Problem bereits behoben zu haben und glaubt, dass es weiterhin als barrierefreie Version für , OS X und . verwendet werden kann.

Wenn Sie nach einem Dateiverschlüsselungstool suchen, das tatsächlich funktioniert, dann ist dies genau das Richtige. VeraCrypt unterstützt AES (den am häufigsten verwendeten Algorithmus).

Es unterstützt außerdem die Verschlüsselungscodes TwoFish und Serpent sowie die Erstellung versteckter verschlüsselter Volumes.

Die Software ist Open Source und der größte Teil der Codebasis ist Truecrypt.

Das Programm wird außerdem ständig weiterentwickelt, wobei regelmäßige Sicherheitsupdates und unabhängige Audits in der Planungsphase sind (nach Angaben der Entwickler).

Diejenigen von Ihnen, die es bereits ausprobiert haben, haben es dafür gelobt, dass es ein großartiges On-the-Fly-Verschlüsselungstool ist und Ihre Dateien nur dann entschlüsselt, wenn Sie sie brauchen. Die restliche Zeit werden sie also in verschlüsselter Form gespeichert.

Benutzer beachten insbesondere, dass das Programm ist leistungsfähiges Werkzeug, das einfach zu bedienen und immer auf dem Punkt ist. Ja, es fehlt eine hübsche Benutzeroberfläche oder jede Menge Schnickschnack.

AxCrypt (Windows)

AxCrypt ist kostenloses Programm, Open-Source-GNU-Lizenz.

Ein GPL-lizenziertes Verschlüsselungstool für Windows, das sich durch seine einfache, effiziente und sichere Verwendung auszeichnet.

Es lässt sich perfekt in die Windows-Shell integrieren, sodass Sie mit der rechten Maustaste auf die Datei klicken können, die Sie verschlüsseln möchten, und einen Befehl erteilen können.

Oder Sie können den ausführbaren Code einfach so konfigurieren, dass die Datei gesperrt wird, wenn sie für einen bestimmten Zeitraum nicht verwendet wird. Die Entschlüsselung kann später oder bei der Empfangsbestätigung des Empfängers erfolgen.

Dateien mit AxCrypt können bei Bedarf entschlüsselt werden oder während der Verwendung entschlüsselt bleiben und dann automatisch verschlüsselt werden.

Es unterstützt die 128-Bit-AES-Verschlüsselung und bietet Schutz vor Hacking-Versuchen. Es ist sehr leicht (weniger als 1 MB).

Welches Programm er verwendet, entscheidet jeder selbst, aber wenn Ihnen Ihre Daten etwas wert sind, denken Sie unbedingt darüber nach, dass Sie ein Verschlüsselungsprogramm benötigen.

Verschlüsseln von Dateien und Ordnern in Windows

Dateiverschlüsselungsprogramme: Welche sind besser zu wählen?

Wir erinnern Sie daran, dass Versuche, die Handlungen des Autors zu wiederholen, zum Verlust der Garantie für das Gerät und sogar zu dessen Ausfall führen können. Das Material dient ausschließlich Informationszwecken. Wenn Sie die unten beschriebenen Schritte wiederholen möchten, empfehlen wir Ihnen dringend, den Artikel mindestens einmal sorgfältig bis zum Ende zu lesen. Ausgabe 3DNews übernimmt keine Verantwortung für mögliche Folgen.

⇡ Einführung

Fast alle im vorherigen Material erwähnten Lösungen wurden auf die eine oder andere Weise auf den Seiten unserer Ressource diskutiert. Allerdings wurde das Thema Verschlüsselung und Datenvernichtung zu Unrecht ignoriert. Korrigieren wir dieses Versäumnis. Wir empfehlen Ihnen, den vorherigen Artikel noch einmal zu lesen, bevor Sie etwas unternehmen. Sichern Sie unbedingt alle Daten, bevor Sie sie verschlüsseln! Und überlegen Sie sich auch zehnmal, welche Informationen Sie mitnehmen müssen und ob es möglich ist, zumindest einen Teil davon abzulehnen. Wenn alles fertig ist, fangen wir an.

⇡ Verschlüsselung mit Standardmitteln von Windows 7, Mac OS X 10.7 und Ubuntu 12.04

Alle modernen Desktop-Betriebssysteme verfügen seit langem über integrierte Dienstprogramme zum Verschlüsseln von Dateien und Ordnern oder ganzen Festplatten. Bevor Sie Dienstprogramme von Drittanbietern in Betracht ziehen, sollten Sie sich an diese wenden, da sie recht einfach einzurichten und zu verwenden sind, obwohl sie nicht über verschiedene Zusatzfunktionen verfügen. Windows 7 Ultimate und Enterprise verfügen über eine Volume-Verschlüsselungsfunktion namens BitLocker. Um die Systemfestplatte zu schützen, ist ein TPM-Modul erforderlich, das nicht in allen PCs oder Laptops installiert ist, für andere Volumes jedoch nicht erforderlich ist. Windows 7 verfügt außerdem über eine BitLocker To Go-Funktion zum Schutz von Wechseldatenträgern, die auch ohne Hardware-Kryptomodul verwendet werden kann und für die meisten Benutzer völlig ausreichend ist.

Wenn Sie ein passendes haben Windows-Version 7. Um BitLocker (To Go) zu aktivieren, gehen Sie in der Systemsteuerung zum Punkt „BitLocker-Laufwerkverschlüsselung“. Klicken Sie neben dem entsprechenden Laufwerk auf den Link „BitLocker aktivieren“. Wählen Sie die Option zum Entsperren mit Passwort und speichern Sie Wiederherstellungsschlüssel (es ist nur eine Textdatei) an einen sicheren Ort, zum Beispiel auf einem USB-Stick, den Sie nicht mit auf Reisen nehmen. Nach einiger Zeit, die von der Kapazität des Laufwerks und der Leistung des PCs abhängt, ist der Verschlüsselungsvorgang abgeschlossen.

Wenn Sie ein verschlüsseltes Volume anschließen, werden Sie jedes Mal aufgefordert, ein Passwort für den Zugriff auf die Daten einzugeben, es sei denn, Sie aktivieren die automatische Entsperrung, was nicht empfohlen wird. Sie können die Parameter eines verschlüsselten Volumes weiterhin im selben Abschnitt „BitLocker-Laufwerkverschlüsselung“ der Systemsteuerung verwalten. Wenn Sie Ihr BitLocker-Passwort plötzlich vergessen haben, müssen Sie es mit einem 48-stelligen digitalen Wiederherstellungsschlüssel entschlüsseln – nach der Eingabe wird das Volume vorübergehend entsperrt.

In Windows 7 gibt es neben BitLocker eine weitere Methode zum Verschlüsseln von Ordnern und Dateien, nicht von Volumes – verschlüsselt Dateisystem(EFS). Wird in allen Betriebssystem-Editionen unterstützt, aber in Starter und Home (Premium) können Sie nur mit bereits verschlüsselten Ordnern und Dateien arbeiten, diese jedoch nicht erstellen. Damit EFS funktioniert, muss NTFS mit deaktivierter Datenkomprimierungsoption verwendet werden. Wenn Ihre Maschine diese Anforderungen erfüllt, können Sie mit dem Tuning beginnen.

Gehen Sie in der Systemsteuerung zu den Kontoeinstellungen und klicken Sie auf den Link „Dateiverschlüsselungszertifikate verwalten“. Den Anweisungen des Assistenten folgend erstellen wir ein neues selbstsigniertes Zertifikat für den PC. Bewahren Sie es unbedingt an einem sicheren Ort auf und schützen Sie es mit einem Passwort. Dies kann später mit demselben Assistenten erfolgen, es ist jedoch besser, nicht zu zögern, da die exportierte PFX-Datei für die Notfalldatenwiederherstellung benötigt wird. Wenn Sie bereits verschlüsselte Daten auf der Festplatte hatten, müssen Sie die Schlüssel dafür aktualisieren.

EFS ist für den Benutzer transparent, sodass Sie wie gewohnt mit Dateien und Ordnern arbeiten können. Wenn Sie jedoch versuchen, sie in einer anderen Umgebung (Betriebssystem, PC) zu öffnen, wird der Zugriff darauf verweigert. Um eine Datei oder einen Ordner zu verschlüsseln, klicken Sie einfach in den Eigenschaften auf der Registerkarte „Allgemein“ auf die Schaltfläche „Andere ...“ und aktivieren Sie das Kontrollkästchen „Inhalt verschlüsseln, um Daten zu schützen“. Nach dem Anwenden der Änderungen ändert sich die Standardfarbe des verschlüsselten Elementnamens zur besseren visuellen Identifizierung geschützter Daten in Grün.

Zum Entschlüsseln deaktivieren Sie einfach das Kontrollkästchen in den Datei-/Ordnereigenschaften. Wenn Sie versuchen, geschützte Daten an ungeeignete Orte zu kopieren – auf ein FAT32-Laufwerk, auf einen Netzwerkspeicher usw. – erscheint eine Warnung, dass die Daten entschlüsselt werden und dort in ungeschützter Form landen. Um die Arbeit mit EFS komfortabler zu gestalten, können Sie dem Explorer-Kontextmenü entsprechende Elemente hinzufügen. Sie müssen lediglich einen DWORD-Parameter erstellen EncryptionContextMenu im Registry-Zweig HKEY_LOKAL_MASCHINE\\SOFTWARE\\Microsoft\\Windows\\Aktuelle Version\\Forscher\\Fortschrittlich\\ und setzen Sie den Wert auf 1.

Um Daten auf einem Laufwerk zu entschlüsseln, wenn der Computer, auf dem sie verschlüsselt wurden, nicht verfügbar ist, benötigen Sie eine Sicherungskopie des Zertifikats und ein Passwort dafür. Zum Importieren doppelklicken Sie einfach auf die PFX-Datei und befolgen Sie die Anweisungen des Assistenten. Wenn Sie dieses Zertifikat in Zukunft exportieren möchten, um mit Daten auf einem anderen Computer zu arbeiten, aktivieren Sie diese Option.

Sie müssen das importierte Zertifikat in Ihrem persönlichen Speicher speichern. Nach Abschluss des Vorgangs ist der Zugriff auf verschlüsselte Dateien und Ordner geöffnet. Sie können persönliche Zertifikate mit dem MMC-Snap-In verwalten – Win+R, certmgr.msc, Enter.

Eine weitere äußerst nützliche Option, nämlich das Überschreiben des freien Speicherplatzes, ist nur mit verfügbar Befehlszeile. Schlüssel /W – Speicherplatzbereinigung, /E – Verschlüsselung, /D – Entschlüsselung. Beschreibungen anderer Parameter finden Sie in der integrierten Hilfe – Taste /?.

Chiffre /W X:\\Pfad\\zu\\einem\\Ordner\\auf\\der zu bereinigenden Festplatte

Mac OS X

Werfen wir einen kurzen Blick auf die Möglichkeiten des Datenschutzes bei Apple-Computern. Mac OS Sie können es in den Systemeinstellungen im Abschnitt „Schutz und Sicherheit“ aktivieren. Es ist auch sinnvoll, dort die Schutzoption zu überprüfen. virtueller Speicher. Wenn Sie die Verschlüsselung aktivieren, müssen Sie ein Master-Passwort festlegen (falls noch nicht geschehen) und auch den Wiederherstellungsschlüssel speichern. Befolgen Sie für die weitere Einrichtung die Anweisungen des Assistenten. Allerdings mehr universelle Methode ist die Verwendung verschlüsselter Disk-Images.


IN Festplattendienstprogramm Wählen Sie „Neues Bild“ und geben Sie im angezeigten Dialogfeld den Dateinamen und den Speicherort an, geben Sie den Datenträgernamen an und wählen Sie die Größe aus. Als Dateisystem eignet sich Journaled Mac OS Extended durchaus. Für die Verschlüsselung ist es besser, AES-256 zu wählen. Belassen Sie in der Liste „Partitionen“ die Auswahl „Festplatte“ und geben Sie als Format ein wachsendes Image-Paket an. Es bleibt nur noch, sich ein Passwort für den Zugriff auszudenken oder zu generieren, es sich aber aus Sicherheitsgründen nicht im Schlüsselbund zu merken, sondern es jedes Mal manuell einzugeben. Wenn Sie auf das Bild doppelklicken, wird es gemountet und fragt nach einem Passwort. Vergessen Sie nicht, das Image auszuhängen, nachdem Sie wichtige Daten darauf gespeichert haben.


Ubuntu bietet an, das Home-Verzeichnis des Benutzers während der Installationsphase zu verschlüsseln. Gleichzeitig ist auch die Swap-Partition verschlüsselt, was die Nutzung des Ruhemodus unmöglich macht. Wenn Sie bei der Installation die Verschlüsselung abgelehnt haben, müssen Sie alles manuell konfigurieren. Gleichzeitig können Sie den Schutz der Swap-Partition verweigern, was natürlich die Sicherheit verringert. Eine bequemere und sicherere, aber auch schwieriger zu konfigurierende Option besteht darin, die gesamte Festplatte auf einmal zu verschlüsseln. Wenn Sie dies tun möchten, verwenden Sie diese Anweisungen. Wir werden eine einfache Variante mit Hausschutz in Betracht ziehen und bei Bedarf tauschen. Lassen Sie uns zunächst die erforderliche Software über das Terminal installieren:

Sudo apt-get install ecryptfs-utils cryptsetup

Hier gibt es eine Einschränkung: Um das Home-Verzeichnis eines Benutzers zu verschlüsseln, dürfen die Dateien in diesem Verzeichnis in keinem Programm geöffnet werden, was bedeutet, dass sich der Benutzer vom System abmelden muss. Dazu müssen Sie ein weiteres temporäres Konto mit Administratorrechten erstellen. Melden Sie sich nach der Erstellung vom System ab und melden Sie sich mit einem neuen Konto an.


Führen Sie im Namen des zweiten Benutzers den folgenden Befehl aus Nutzername Ersetzen Sie es durch den Namen des Benutzers, dessen Home-Verzeichnis wir verschlüsseln. Das Konvertieren der Dateien wird einige Zeit in Anspruch nehmen. Seien Sie also geduldig.

Sudo ecryptfs-migrate-home -u Benutzername

Melden Sie sich nach Abschluss des Vorgangs vom System ab und erneut mit dem Hauptkonto an. Jetzt können Sie das temporäre Konto und alle seine Dateien löschen. Einige Minuten nach der Anmeldung wird eine Warnung angezeigt, die Sie darauf hinweist, dass Sie das zufällig generierte Passwort für den Zugriff auf die neu verschlüsselten Dateien an einem sicheren Ort für den Notfall speichern müssen. Vergessen Sie nicht, dies zu tun.

Abschließend bleibt nur noch das Löschen des „alten“ Home-Verzeichnisses / Startseite/Benutzername.XXXXXXXX, Wo XXXXXXXX- eine zufällige Reihe von Buchstaben.

Sudo rm -rf /home/username.XXXXXXXX

Um die Swap-Partition zu verschlüsseln, führen Sie einfach einen einzigen Befehl aus und stellen Sie dann sicher, dass dies der Fall ist / usw/fstab Der Eintrag zur alten Swap-Partition wird auskommentiert und die neue angezeigt /dev/mapper/cryptswap1.

Sudo ecryptfs-setup-swap

⇡ Verschlüsselung mit TrueCrypt

TrueCrypt ist eine offene, plattformübergreifende Anwendung zum Erstellen und Arbeiten mit geschützten Volumes mit On-the-Fly-Verschlüsselung. In der Praxis bedeutet dies, dass die Daten zunächst nur in entschlüsselter Form vorliegen Arbeitsspeicher. Zweitens ist die Arbeit mit Krypto-Containern in jedem Betriebssystem möglich. Und drittens können wir mit ziemlich hoher Wahrscheinlichkeit vom Fehlen jeglicher „Lesezeichen“ sprechen. Darüber hinaus unterstützt TrueCrypt AES-NI-Anweisungen, um die (Ent-)Verschlüsselung zu beschleunigen. Tatsächlich sind die Fähigkeiten des Programms viel umfassender und alle werden im Handbuch ausführlich beschrieben, das mit dem Lokalisierungspaket verfügbar ist (entpacken Sie den Inhalt des Archivs in ein Verzeichnis mit installiertes Programm). Daher betrachten wir den einfachsten Fall der Erstellung eines Kryptocontainers in der Windows-Umgebung.



Führen Sie also nach der Installation das Dienstprogramm aus, klicken Sie auf die Schaltfläche „Volume erstellen“ und befolgen Sie die Anweisungen des Assistenten, da die Standardeinstellungen recht sicher sind. Sie müssen lediglich die Lautstärke und das Kennwort manuell festlegen. Nach dem Mounten des Containers erscheint dieser auf dem System als reguläres physisches Volume, was bedeutet, dass er formatiert, defragmentiert usw. werden kann.



Die Besonderheit von TrueCrypt-Containern besteht darin, dass sie von außen wie zufällige Bitmengen aussehen und es theoretisch unmöglich ist, zu erkennen, dass es sich um einen Container in einer Datei handelt. Befolgen Sie unbedingt die Tipps zum Erstellen eines sicheren Passworts und bewahren Sie es sofort an einem sicheren Ort auf. Zusätzlicher Schutz ist die Verwendung von Schlüsseldateien jeglicher Art, für die Sie zusätzlich eine Sicherungskopie erstellen müssen.



Es bleibt nur noch das FS-Format auszuwählen (die Einstellung hängt vom Betriebssystem ab), die Maus innerhalb des Fensters zu bewegen und das Volume zu markieren. Damit ist die Erstellung des Containers abgeschlossen.


Um ein Volume zu mounten, müssen Sie auf die Schaltfläche „Datei…“ klicken, einen Container und einen Laufwerksbuchstaben auswählen, auf „Mounten“ klicken, Passwörter eingeben und ggf. auswählen Schlüsseldateien, und geben Sie auch andere Parameter an. Jetzt können Sie mit Daten genauso arbeiten, als ob sie sich auf einer normalen logischen Festplatte befänden. Um den Krypto-Container zu deaktivieren, klicken Sie einfach auf die Schaltfläche „Unmount“. In den Programmeinstellungen können Sie auch das automatische Aufheben der Bereitstellung per Timer/Abmelden/Startbildschirmschoner, das Löschen von Caches und andere nützliche Funktionen aktivieren.

Dies ist eine ziemlich einfache und zuverlässige Speicheroption. wichtige Informationen. Wenn Sie jedoch mehr Sicherheit benötigen, können Sie mit TrueCrypt erstellen versteckte Bände, Festplatten und Partitionen verschlüsseln, eine versteckte Partition mit einem anderen Betriebssystem hinzufügen, eine „Pipeline“ mehrerer Verschlüsselungsalgorithmen einrichten, ein tragbares Laufwerk schützen, Token und Smartcards zur Autorisierung verwenden und vieles mehr. Es wird dringend empfohlen, das Kapitel über Sicherheitsanforderungen und Vorsichtsmaßnahmen in der Dokumentation zu lesen.

⇡ Sichere Entfernung

Der einzige zuverlässige Weg, um sicherzustellen, dass Daten gelöscht werden, besteht darin, das Laufwerk, auf dem sie sich befinden, physisch zu zerstören. Zu diesem Zweck wurden sogar spezielle Verfahren entwickelt, die teilweise subtil pervertierter sadistischer Natur sind. Und die „Schuld“ dafür sind verschiedene Technologien, die in modernen Antrieben zum Einsatz kommen – Restmagnetisierung, TRIM-Vorgänge, gleichmäßige Lastverteilung, Protokollierung und so weiter. Der Kern davon besteht im Allgemeinen darin, dass Daten häufig als gelöscht oder zur Löschung bereit markiert werden, anstatt dass sie tatsächlich gelöscht werden. Daher wurden Methoden zur relativ sicheren Entfernung von Restinformationen entwickelt, die nicht so radikal sind wie die vollständige Zerstörung der Medien.

Die Funktion „Sicheres Löschen der Festplatte“ ist in vielen Partitionseditoren vorhanden. Es gibt viele ähnliche Dienstprogramme für Windows, wir konzentrieren uns jedoch auf das klassische SDelete. Sie können im Befehlszeilenmodus damit arbeiten. Die Syntax ist recht einfach. Der Schalter -p gibt die Anzahl der Rewrite-Durchgänge an, mit dem Schalter -s (oder -r) zerstört das Programm rekursiv den gesamten Inhalt des Ordners und durch Übergeben des Schlüssels -c (oder -z) werden freie Dateien gelöscht (mit Nullen aufgefüllt). Speicherplatz auf dem angegebenen Volume. Am Ende wird der Pfad zum Ordner bzw. zur Datei angegeben. Um beispielsweise unser TrueCrypt-Volume zu löschen und die Festplatte zu bereinigen, führen wir zwei Befehle aus:

C:\\sdelete.exe -p 26 C:\\exampletc C:\\sdelete.exe -c C:\\

Die meisten Linux-Distributionen verfügen über ein Shred-Dienstprogramm, das dieselben Funktionen wie SDelete ausführt. Es hat auch mehrere Parameter, aber für uns reicht es, drei davon zu kennen. Der Schalter -n legt die Anzahl der Rewrite-Durchgänge fest, -u löscht die Datei und -z füllt den verwendeten Speicherplatz am Ende mit Nullen. Arbeitsbeispiel:

Sudo shred -u -z -n 26 /home/dest/exampletc2

Das Shred-Programm weist eine Reihe von Einschränkungen hinsichtlich der sicheren Entfernung auf, vor denen der Benutzer ehrlich gewarnt wird, wenn er mit dem Schalter --help ausgeführt wird. Eine effizientere Reihe von Dienstprogrammen ist im Secure-Delete-Paket enthalten. Lassen Sie es uns installieren und uns ein paar integrierte Programme ansehen. Das Dienstprogramm srm ähnelt shred, benötigt jedoch etwas weniger Parameter. Uns interessieren die Schalter -r zum rekursiven Löschen des angegebenen Verzeichnisses und der allgegenwärtige Schalter -z zum Füllen des Speicherplatzes mit Nullen. Das Paket enthält außerdem ein Dienstprogramm zum Löschen des freien Speicherplatzes auf der Festplatte mit dem angegebenen Ordner.

Sudo apt-get install secure-delete sudo srm -z /home/dest/exampletc3 sudo -z sfill /home/dest

Für Mac OS Wir empfehlen, „Sicheres Leeren des Papierkorbs“ in Ihren Finder-Einstellungen zu aktivieren. Es ist auch im Kontextmenü des Papierkorbs verfügbar, wenn die CMD-Taste gedrückt wird.

Für SSD-Laufwerke und Flash-Laufwerke ist die Verwendung besser Low-Level-Formatierung(siehe) oder das Secure Erase-Verfahren, was dazu führen kann, dass Sie die Garantie für die SDD verlieren. Für letzteren Fall eignet sich eine andere Live-Distribution zum Arbeiten mit Festplattenpartitionen – Parted Magic. Booten Sie davon und wählen Sie im Hauptmenü Systemprogramme → Datenträger löschen. Wählen Sie für SSDs aus letzter Punkt Secure Erase und verwenden Sie für normale Festplatten die nwipe-Methode, die im Wesentlichen mit DBAN identisch ist.

⇡ Fazit

Die Kombination aus Datenverschlüsselung und anschließender sicheres Löschen völlig genug, um zuverlässig zu schützen vertrauliche Informationen. Natürlich ist dadurch kein hundertprozentiger Schutz gewährleistet, aber z normale Benutzer die Gefahr einer Leckage sinkt stark. Und die entsprechenden Dienste kümmern sich um „schwierige Sterbliche“. Wir erinnern Sie noch einmal daran, wie wichtig das Schaffen ist Sicherungskopien im Allgemeinen und vor der Verschlüsselung im Besonderen sowie um die Minimierung der mit Ihnen an das Lager eines potenziellen Feindes übertragenen Datenmenge und deren Nutzungsbedarf starke Passwörter mit Schlüsseln zusammen mit ihrer Reservierung. Naja, sei einfach immer vorsichtig. Viel Glück!

Jeder von uns speichert eine beträchtliche Menge vertraulicher Informationen auf seiner Festplatte. Für einige sind es nur Passwörter für verschiedene Netzwerkdienste, andere sind für die Speicherung wichtiger Dokumentationen verantwortlich und wieder andere entwickeln seit mehreren Jahren ein innovatives Programm. In jedem Fall müssen Daten vor Fremden geschützt werden, was in unserer mobilen Welt ohne den Einsatz von Verschlüsselungssystemen durchaus problematisch ist.

Wenn wir einen Blick auf die Liste der Verschlüsselungssoftware für Linux werfen und deren Beliebtheit und Relevanz analysieren, kommen wir zu dem Schluss, dass es nur vier sichere und unterstützte Kryptosysteme für die Verschlüsselung gibt Festplatte und andere Speichermedien im Handumdrehen:

WARNUNG

Aus Sicherheitsgründen ist es besser, die Indizierung verschlüsselter Partitionen durch Bearbeiten der Konfigurationsdatei /etc/updatedb.conf zu deaktivieren. Mit EncFS verschlüsselte Dateien können keine festen Links haben, da das Verschlüsselungssystem die Daten nicht an den Inode, sondern an den Dateinamen bindet.

Die Hauptfunktionen des Folder Lock-Programms sind wie folgt:
  • AES-Verschlüsselung, Schlüssellänge 256 Bit.
  • Dateien und Ordner ausblenden.
  • Dateien verschlüsseln (durch Erstellen virtuelle Festplatten- Tresore) „on the fly“.
  • Online-Backup.
  • Erstellung geschützter USB-/CD-/DVD-Datenträger.
  • Verschlüsselung von Anhängen Email.
  • Erstellung verschlüsselter „Wallets“, in denen Informationen gespeichert werden Kreditkarten, Konten usw.

Es scheint, dass das Programm über ausreichend Fähigkeiten verfügt, insbesondere für den persönlichen Gebrauch. Schauen wir uns nun das Programm in Aktion an. Beim ersten Start des Programms werden Sie aufgefordert, ein Master-Passwort festzulegen, das zur Authentifizierung des Benutzers im Programm dient (Abb. 1). Stellen Sie sich folgende Situation vor: Sie haben Dateien versteckt, und jemand anderes hat ein Programm gestartet, gesehen, welche Dateien versteckt waren, und sich Zugriff darauf verschafft. Stimme zu, nicht sehr gut. Wenn das Programm jedoch nach einem Passwort fragt, wird dieser „Jemand“ keinen Erfolg haben – zumindest bis er Ihr Passwort errät oder herausfindet.


Reis. 1. Beim ersten Start ein Master-Passwort festlegen

Schauen wir uns zunächst an, wie das Programm Dateien verbirgt. Gehen Sie zum Abschnitt Dateien sperren, dann ziehen Sie entweder Dateien (Abb. 2) und Ordner in den Hauptbereich des Programms oder nutzen Sie die Schaltfläche Hinzufügen. Wie in Abb. 3 ermöglicht Ihnen das Programm, Dateien, Ordner und Laufwerke auszublenden.


Reis. 2. Ziehen Sie eine Datei, wählen Sie sie aus und klicken Sie auf die Schaltfläche Sperren


Reis. 3. Knopf Hinzufügen

Mal sehen, was passiert, wenn wir den Knopf drücken Sperren. Ich habe versucht, die Datei C:\Users\Denis\Desktop\cs.zip auszublenden. Die Datei ist aus dem Explorer verschwunden. Totaler Kommandant und der Rest Dateimanager, auch wenn die Anzeige aktiviert ist versteckte Dateien. Die Schaltfläche zum Ausblenden von Dateien wird aufgerufen Sperren, und der Abschnitt Dateien sperren. Diese UI-Elemente müssten jedoch Hide bzw. Hide Files heißen. Denn tatsächlich blockiert das Programm den Zugriff auf die Datei nicht, sondern „versteckt“ sie einfach. Schauen Sie sich Abb. an. 4. Da ich den genauen Namen der Datei kannte, kopierte ich sie in die Datei cs2.zip. Die Datei wurde reibungslos kopiert, es gab keine Zugriffsfehler, die Datei war nicht verschlüsselt – sie wurde wie gewohnt entpackt.


Reis. 4. Kopieren Sie eine versteckte Datei

Die Versteckfunktion selbst ist dumm und nutzlos. Wenn Sie es jedoch in Verbindung mit der Dateiverschlüsselungsfunktion verwenden, um die vom Programm erstellten Safes zu verbergen, erhöht sich die Effektivität seiner Verwendung.
Im Kapitel Dateien verschlüsseln Sie können Safes (Schließfächer) erstellen. Ein Safe ist ein verschlüsselter Container, der, sobald er gemountet ist, wie eine normale Festplatte verwendet werden kann – die Verschlüsselung ist nicht einfach, aber transparent. Die gleiche Technik wird von vielen anderen Verschlüsselungsprogrammen verwendet, darunter TrueCrypt, CyberSafe Top Secret und anderen.


Reis. 5. Abschnitt „Dateien verschlüsseln“.

Drück den Knopf Schließfach erstellen Geben Sie im angezeigten Fenster einen Namen ein und wählen Sie den Standort des Safes aus (Abb. 6). Als nächstes müssen Sie ein Passwort eingeben, um auf den Safe zuzugreifen (Abb. 7). Der nächste Schritt besteht darin, das Dateisystem und die sichere Größe auszuwählen (Abb. 8). Die sichere Größe ist dynamisch, Sie können jedoch die maximale Grenze festlegen. Dadurch können Sie Speicherplatz sparen, wenn Sie den Safe nicht voll auslasten. Bei Bedarf können Sie einen Safe mit fester Größe erstellen, wie im Abschnitt „Leistung“ dieses Artikels gezeigt wird.


Reis. 6. Name und Standort des Tresors


Reis. 7. Passwort für den Zugriff auf den Safe


Reis. 8. Dateisystem und sichere Größe

Danach sehen Sie ein UAC-Fenster (sofern aktiviert), in dem Sie auf „Ja“ klicken müssen. Anschließend wird ein Fenster mit Informationen zum erstellten Safe angezeigt. Darin müssen Sie auf die Schaltfläche „Fertig stellen“ klicken, woraufhin sich das Explorer-Fenster öffnet und den gemounteten Container (Medium) anzeigt, siehe Abb. 9.


Reis. 9. Vom Programm erstellte virtuelle Festplatte

Zurück zum Abschnitt Dateien verschlüsseln und wählen Sie den erstellten Safe aus (Abb. 10). Taste Schließfach öffnen ermöglicht das Öffnen eines geschlossenen Safes, Schließfach schließen- Schließen-Öffnen-Taste Optionen bearbeiten ruft ein Menü mit Befehlen zum Löschen/Kopieren/Umbenennen/Ändern des sicheren Passworts auf. Taste Online-Sicherung ermöglicht Ihnen die Sicherung Ihres Safes, und zwar nicht irgendwo, sondern in der Cloud (Abb. 11). Aber zuerst müssen Sie ein Konto erstellen Sicheres Backup-Konto Danach erhalten Sie bis zu 2 TB Speicherplatz und Ihre Safes werden automatisch mit dem Online-Speicher synchronisiert. Dies ist besonders nützlich, wenn Sie auf verschiedenen Computern mit demselben Safe arbeiten müssen.


Reis. 10. Operationen am Tresor


Reis. 11. Erstellen Sie ein sicheres Backup-Konto

Nichts geschieht umsonst. Die Preise für die Aufbewahrung Ihrer Safes finden Sie unter secure.newsoftwares.net/signup?id=en. Für 2 TB müssen Sie 400 US-Dollar pro Monat bezahlen. 500 GB kosten 100 US-Dollar pro Monat. Ehrlich gesagt ist es sehr teuer. Für 50–60 US-Dollar können Sie einen kompletten VPS mit 500 GB „an Bord“ mieten, den Sie als Speicher für Ihre Safes nutzen und sogar Ihre eigene Website darauf erstellen können.
Bitte beachten Sie: Das Programm kann verschlüsselte Partitionen erstellen, aber im Gegensatz zu PGP Desktop nicht ganze Festplatten verschlüsseln. Im Kapitel USB/CD schützen Sie können Ihre USB-/CD-/DVD-Laufwerke sowie E-Mail-Anhänge schützen (Abb. 12). Dieser Schutz erfolgt jedoch nicht durch die Verschlüsselung des Mediums selbst, sondern durch die Aufzeichnung eines selbstentschlüsselnden Safes auf dem entsprechenden Medium. Mit anderen Worten: Auf dem ausgewählten Medium wird eine abgespeckte tragbare Version des Programms aufgezeichnet, die es Ihnen ermöglicht, den Safe zu „öffnen“. Dieses Programm bietet auch keine Unterstützung für E-Mail-Clients. Sie können den Anhang verschlüsseln und ihn (bereits verschlüsselt) an die E-Mail anhängen. Der Anhang ist jedoch mit einem regulären Passwort verschlüsselt, nicht mit PKI. Ich denke, es hat keinen Sinn, über Zuverlässigkeit zu sprechen.


Reis. 12. USB-/CD-Bereich schützen

Kapitel Machen Sie Geldbörsen ermöglicht Ihnen das Erstellen von Wallets mit Informationen zu Ihren Kreditkarten, Bankkonten usw. (Abb. 13). Alle Informationen werden selbstverständlich verschlüsselt gespeichert. Mit aller Verantwortung kann ich sagen, dass dieser Abschnitt nutzlos ist, da es keine Funktion zum Exportieren von Informationen aus dem Wallet gibt. Stellen Sie sich vor, Sie haben viele Bankkonten und haben zu jedem davon Informationen in das Programm eingegeben – Kontonummer, Bankname, Kontoinhaber, SWIFT-Code usw. Anschließend müssen Sie Ihre Kontoinformationen an einen Dritten weitergeben, um das Geld an Sie zu überweisen. Sie müssen jedes Feld manuell kopieren, in das Dokument einfügen oder Email. Eine Exportfunktion würde diese Aufgabe erheblich erleichtern. Für mich ist es viel einfacher, alle diese Informationen in einem gemeinsamen Dokument zu speichern, das auf einer vom Programm erstellten virtuellen Festplatte abgelegt werden muss – einem Safe.


Reis. 13. Geldbörsen

Vorteile der Ordnersperre:

  • Attraktiv und klare Schnittstelle, was Anfänger ansprechen wird, die Englisch sprechen.
  • Transparente On-the-Fly-Verschlüsselung, die virtuelle verschlüsselte Festplatten erstellt, mit denen wie normale Festplatten gearbeitet werden kann.
  • Möglichkeit der Online-Sicherung und Synchronisierung verschlüsselter Container (Safes).
  • Möglichkeit, selbstentschlüsselnde Container auf USB-/CD-/DVD-Laufwerken zu erstellen.

Nachteile des Programms:

  • Es gibt keine Unterstützung für die russische Sprache, was die Arbeit mit dem Programm für Benutzer erschwert, die mit der englischen Sprache nicht vertraut sind.
  • Fragwürdige Funktionen „Dateien sperren“ (wobei Dateien einfach ausgeblendet statt „gesperrt“ werden) und „Wallets erstellen“ (ohne Export von Informationen wirkungslos). Ehrlich gesagt dachte ich, dass die Funktion „Dateien sperren“ eine transparente Verschlüsselung eines Ordners/einer Datei auf einer Festplatte ermöglichen würde, wie es das Programm CyberSafe Top Secret oder das EFS-Dateisystem tun.
  • Unfähigkeit, Dateien zu signieren oder digitale Signaturen zu überprüfen.
  • Beim Öffnen eines Safes können Sie keinen Laufwerksbuchstaben auswählen, der der virtuellen Festplatte zugewiesen wird, die dem Safe entspricht. In den Programmeinstellungen können Sie lediglich die Reihenfolge auswählen, in der das Programm den Laufwerksbuchstaben zuweist – aufsteigend (von A bis Z) oder absteigend (von Z bis A).
  • Keine Integration mit Mail-Clients gibt es nur die Möglichkeit, den Anhang zu verschlüsseln.
  • Hohe Kosten für die Cloud Exemplar reservieren.

PGP-Desktop

PGP Desktop von Symantec ist eine Suite von Verschlüsselungssoftware, die eine flexible, mehrstufige Verschlüsselung bietet. Das Programm unterscheidet sich von CyberSafe TopSecret und Folder Lock durch seine enge Integration in die Systemhülle. Das Programm ist in die Shell (Explorer) integriert und der Zugriff auf seine Funktionen erfolgt über das Explorer-Kontextmenü (Abb. 14). Wie Sie sehen, verfügt das Kontextmenü über Funktionen zur Verschlüsselung, Dateisignierung usw. Sehr interessant ist die Funktion, ein selbstentschlüsselndes Archiv zu erstellen – nach dem Prinzip eines selbstentpackenden Archivs, nur dass das Archiv nicht entpackt, sondern auch entschlüsselt wird. Eine ähnliche Funktion haben jedoch auch die Programme Folder Lock und CyberSafe.


Reis. 14. Kontextmenü PGP-Desktop

Sie können die Funktionen des Programms auch über die Taskleiste erreichen (Abb. 15). Team Öffnen Sie PGP Desktopöffnet das Hauptprogrammfenster (Abb. 16).


Reis. 15. Programm in der Taskleiste


Reis. 16. PGP Desktop-Fenster

Programmabschnitte:

  • PGP-Schlüssel- Schlüsselverwaltung (sowohl Ihre eigenen als auch von keyserver.pgp.com importierten Schlüssel).
  • PGP-Messaging- Verwaltung von Messaging-Diensten. Bei der Installation erkennt das Programm automatisch Ihre Konten und verschlüsselt die AOL Instant Messenger-Kommunikation automatisch.
  • PGP Zip- Verwaltung verschlüsselter Archive. Das Programm unterstützt transparente und undurchsichtige Verschlüsselung. In diesem Abschnitt wird die undurchsichtige Verschlüsselung implementiert. Sie können ein verschlüsseltes Zip-Archiv (PGP Zip) oder ein selbstentschlüsselndes Archiv erstellen (Abbildung 17).
  • PGP-Disk ist eine Implementierung der transparenten Verschlüsselungsfunktion. Das Programm kann die gesamte Partition verschlüsseln Festplatte(oder sogar die gesamte Festplatte) oder erstellen Sie eine neue virtuelle Festplatte (Container). Es gibt auch eine Funktion namens Shred Free Space, mit der Sie freien Speicherplatz auf der Festplatte löschen können.
  • PGP-Viewer- Hier können Sie PGP-Nachrichten und Anhänge entschlüsseln.
  • PGP NetShare- eine Möglichkeit zum „Freigeben“ von Ordnern, wobei die „Freigaben“ mit PGP verschlüsselt werden und Sie die Möglichkeit haben, Benutzer hinzuzufügen/zu entfernen (Benutzer werden anhand von Zertifikaten identifiziert), die Zugriff auf die „Freigabe“ haben.


Reis. 17. Selbstentschlüsselndes Archiv

Was virtuelle Festplatten betrifft, gefiel mir besonders die Möglichkeit, eine virtuelle Festplatte zu erstellen dynamische Größe(Abb. 18) sowie die Wahl eines anderen Algorithmus als AES. Mit dem Programm können Sie den Laufwerksbuchstaben auswählen, auf dem die virtuelle Festplatte gemountet werden soll. Außerdem können Sie die Festplatte beim Systemstart automatisch mounten und im Leerlauf wieder aushängen (standardmäßig nach 15 Minuten Inaktivität).


Reis. 18. Erstellen Sie eine virtuelle Festplatte

Das Programm versucht, alles und jeden zu verschlüsseln. Es überwacht POP/SMTP-Verbindungen und bietet an, diese zu sichern (Abbildung 19). Das Gleiche gilt für Instant-Messaging-Clients (Abbildung 20). Es ist auch möglich, IMAP-Verbindungen zu schützen, dies muss jedoch in den Programmeinstellungen separat aktiviert werden.


Reis. 19. SSL/TLS-Verbindung erkannt


Reis. 20. PGP IM in Aktion

Schade, dass PGP Desktop beliebte moderne Programme wie Skype und Viber nicht unterstützt. Wer nutzt jetzt AOL IM? Ich denke, davon gibt es nur wenige.
Außerdem ist es bei der Verwendung von PGP Desktop schwierig, die E-Mail-Verschlüsselung zu konfigurieren, die nur im Abhörmodus funktioniert. Was passiert, wenn die verschlüsselte E-Mail bereits empfangen wurde und PGP Desktop nach dem Empfang der verschlüsselten Nachricht gestartet wurde? Wie entschlüssele ich es? Das ist natürlich möglich, aber Sie müssen es manuell tun. Zudem sind bereits entschlüsselte Nachrichten im Client nicht mehr geschützt. Und wenn Sie den Client für Zertifikate konfigurieren, wie es im CyberSafe Top Secret-Programm der Fall ist, werden die Briefe immer verschlüsselt.
Auch der Abhörmodus funktioniert nicht besonders gut, da die Meldung zum Mail-Schutz jedes Mal bei jedem neuen erscheint Mail-Server, und Gmail hat viele davon. Sie werden das E-Mail-Schutzfenster sehr schnell satt haben.
Das Programm ist auch nicht stabil (Abb. 21).


Reis. 21. PGP Desktop ist eingefroren...

Außerdem arbeitete das System nach der Installation langsamer (subjektiv)…

Vorteile von PGP Desktop:

  • Ein vollständiges Programm zur Dateiverschlüsselung, Dateisignierung und -verifizierung elektronische Unterschrift, transparente Verschlüsselung ( virtuelle Festplatten und Verschlüsselung des gesamten Abschnitts), E-Mail-Verschlüsselung.
  • Keyserver-Unterstützung keyserver.pgp.com.
  • Möglichkeit, die Systemfestplatte zu verschlüsseln.
  • PGP NetShare-Funktion.
  • Möglichkeit, freien Speicherplatz zu überschreiben.
  • Enge Integration mit Explorer.

Nachteile des Programms:

  • Fehlende Unterstützung für die russische Sprache, was die Arbeit mit dem Programm für Benutzer erschwert, die kein Englisch sprechen.
  • Instabiler Betrieb des Programms.
  • Schlechte Programmleistung.
  • Es gibt Unterstützung für AOL IM, aber keine Unterstützung für Skype und Viber.
  • Bereits entschlüsselte Nachrichten bleiben auf dem Client ungeschützt.
  • Der Mail-Schutz funktioniert nur im Abfangmodus, woran Sie schnell müde werden, da das Mail-Schutz-Fenster jedes Mal für jeden neuen Server erscheint.

CyberSafe streng geheim

Wie in der vorherigen Rezension, detaillierte Beschreibung Es wird kein CyberSafe Top Secret-Programm geben, da in unserem Blog bereits viel darüber geschrieben wurde (Abb. 22).


Reis. 22. CyberSafe Top Secret-Programm

Dennoch werden wir auf einige Punkte achten – die wichtigsten. Das Programm enthält Tools zur Verwaltung von Schlüsseln und Zertifikaten, und das Vorhandensein eines eigenen Schlüsselservers von CyberSafe ermöglicht es dem Benutzer, seinen öffentlichen Schlüssel darauf zu veröffentlichen und zu empfangen öffentliche Schlüssel andere Mitarbeiter des Unternehmens (Abb. 23).


Reis. 23. Schlüsselverwaltung

Mit dem Programm lassen sich einzelne Dateien verschlüsseln, wie im Artikel „Elektronische Signatur: Praktischer Einsatz des Softwareprodukts CyberSafe Enterprise im Unternehmen“ gezeigt wurde. Teil eins" . Was Verschlüsselungsalgorithmen betrifft, unterstützt das CyberSafe Top Secret-Programm GOST-Algorithmen und den zertifizierten Krypto-Anbieter CryptoPro, was den Einsatz in Regierungsbehörden und Banken ermöglicht.
Mit dem Programm lässt sich auch ein Ordner transparent verschlüsseln (Abb. 24), wodurch dieser als Ersatz für EFS genutzt werden kann. Und wenn man bedenkt, dass sich das CyberSafe-Programm als zuverlässiger und schneller (in manchen Szenarien) als EFS erwiesen hat, ist es nicht nur möglich, sondern auch notwendig.


Reis. 24. Transparente Verschlüsselung des Ordners C:\CS-Crypted

Die Funktionalität des CyberSafe Top Secret-Programms erinnert an die Funktionalität des PGP Desktop-Programms – wie Sie bemerkt haben, kann das Programm auch zum Verschlüsseln von E-Mail-Nachrichten sowie zum elektronischen Signieren von Dateien und zum Überprüfen dieser Signatur verwendet werden (Abschnitt Email Digitale Unterschrift, siehe Abb. 25).


Reis. 25. Abschnitt Email Digitale Unterschrift

Wie das Programm PGP Desktop kann das Programm CyberSafe Top Secret verschlüsselte virtuelle Festplatten erstellen und ganze Festplattenpartitionen verschlüsseln. Es ist zu beachten, dass das Programm CyberSafe Top Secret im Gegensatz zu den Programmen Folder Lock und PGP Desktop nur virtuelle Festplatten mit einer festen Größe erstellen kann. Diesem Nachteil wird jedoch durch die Möglichkeit der transparenten Verschlüsselung des Ordners entgegengewirkt, und die Ordnergröße ist nur durch den freien Speicherplatz auf Ihrer Festplatte begrenzt.
Im Gegensatz zu PGP Desktop kann CyberSafe Top Secret nicht verschlüsseln System hart Festplatte beschränkt, ist sie nur auf die Verschlüsselung externer und interner Nicht-Systemfestplatten beschränkt.
Aber CyberSafe Top Secret bietet die Möglichkeit eines Cloud-Backups und im Gegensatz zu Folder Lock diese Möglichkeit ist absolut kostenlos, bzw. die Cloud-Backup-Funktion kann für jeden Dienst konfiguriert werden – sowohl kostenpflichtig als auch kostenlos. Weitere Informationen zu dieser Funktion finden Sie im Artikel „Backups auf Cloud-Diensten verschlüsseln“.
Erwähnenswert sind auch zwei wichtige Funktionen des Programms: die Zwei-Faktor-Authentifizierung und ein System vertrauenswürdiger Anwendungen. In den Programmeinstellungen können Sie entweder eine Passwort-Authentifizierung oder eine Zwei-Faktor-Authentifizierung einstellen (Abb. 26).


Reis. 26. Programmeinstellungen

Auf der Registerkarte Erlaubt. Anwendungen Sie können vertrauenswürdige Anwendungen definieren, die mit verschlüsselten Dateien arbeiten dürfen. Standardmäßig sind alle Anwendungen vertrauenswürdig. Für mehr Sicherheit können Sie jedoch Anwendungen festlegen, die mit verschlüsselten Dateien arbeiten dürfen (Abb. 27).


Reis. 27. Vertrauenswürdige Anwendungen

Vorteile des CyberSafe Top Secret-Programms:

  • Unterstützung für GOST-Verschlüsselungsalgorithmen und den zertifizierten Krypto-Anbieter CryptoPro, wodurch das Programm nicht nur von Einzelpersonen und kommerziellen Organisationen, sondern auch von Regierungsbehörden genutzt werden kann.
  • Unterstützt die transparente Ordnerverschlüsselung, wodurch Sie das Programm als Ersatz für EFS verwenden können. Angesichts der Tatsache, dass das Programm ein besseres Leistungs- und Sicherheitsniveau bietet, ist ein solcher Ersatz mehr als gerechtfertigt.
  • Die Möglichkeit, Dateien mit einer elektronischen digitalen Signatur zu signieren und die Dateisignatur zu überprüfen.
  • Integrierter Schlüsselserver, der es Ihnen ermöglicht, Schlüssel zu veröffentlichen und auf andere Schlüssel zuzugreifen, die von anderen Mitarbeitern des Unternehmens veröffentlicht wurden.
  • Die Möglichkeit, eine virtuelle verschlüsselte Festplatte zu erstellen und die gesamte Partition zu verschlüsseln.
  • Möglichkeit zur Erstellung selbstentschlüsselnder Archive.
  • Die Möglichkeit eines kostenlosen Cloud-Backups, das mit jedem Dienst funktioniert – sowohl kostenpflichtig als auch kostenlos.
  • Zwei-Faktor-Benutzerauthentifizierung.
  • Ein vertrauenswürdiges Anwendungssystem, das nur bestimmten Anwendungen den Zugriff auf verschlüsselte Dateien ermöglicht.
  • Die CyberSafe-Anwendung unterstützt den AES-NI-Befehlssatz, was sich positiv auf die Programmleistung auswirkt (diese Tatsache wird später demonstriert).
  • Mit dem CyberSafe-Programmtreiber können Sie über ein Netzwerk arbeiten und so die Unternehmensverschlüsselung organisieren.
  • Russischsprachige Programmoberfläche. Für englischsprachige Benutzer besteht die Möglichkeit, auf Englisch umzustellen.

Nun zu den Mängeln des Programms. Das Programm weist keine besonderen Mängel auf, aber da die Aufgabe gestellt wurde, die Programme ehrlich zu vergleichen, müssen noch Mängel gefunden werden. Um ganz wählerisch zu sein: Manchmal (sehr, sehr selten) „schlüpfen“ nicht lokalisierte Meldungen wie „Passwort ist schwach“ in das Programm. Außerdem weiß das Programm noch nicht, wie man verschlüsselt Systemfestplatte, aber eine solche Verschlüsselung ist nicht immer notwendig und nicht für jeden. Aber all das sind kleine Dinge im Vergleich zum Einfrieren von PGP Desktop und seinen Kosten (aber das wissen Sie noch nicht).

Leistung

Bei der Arbeit mit PGP Desktop hatte ich (unmittelbar nach der Installation des Programms) den Eindruck, dass der Computer langsamer zu arbeiten begann. Ohne diesen „sechsten Sinn“ wäre dieser Abschnitt nicht in diesem Artikel enthalten. Es wurde beschlossen, die Leistung mithilfe von CrystalDiskMark zu messen. Alle Tests werden auf einer realen Maschine durchgeführt – keine virtuellen Maschinen. Die Laptop-Konfiguration ist wie folgt: Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 U/min, 8 MB Puffer/Windows 7 64-Bit). Das Auto ist nicht sehr leistungsstark, aber es ist, was es ist.
Der Test wird wie folgt durchgeführt. Wir starten eines der Programme und erstellen einen virtuellen Container. Die Containerparameter lauten wie folgt:
  • Die Größe der virtuellen Festplatte beträgt 2048 MB.
  • Dateisystem - NTFS
  • Laufwerksbuchstabe Z:
Danach wird das Programm geschlossen (selbstverständlich wird die virtuelle Festplatte ausgehängt) – so dass dem Test des nächsten Programms nichts im Wege steht. Das nächste Programm wird gestartet, ein ähnlicher Container darin erstellt und der Test erneut durchgeführt. Um Ihnen das Lesen der Testergebnisse zu erleichtern, müssen wir darüber sprechen, was die CrystalDiskMark-Ergebnisse bedeuten:
  1. Seq – sequentielles Schreiben/sequentieller Lesetest (Blockgröße = 1024 KB);
  2. 512 KB – Zufallsschreib-/Zufallslesetest (Blockgröße = 512 KB);
  3. 4K ist dasselbe wie 512K, aber die Blockgröße beträgt 4 KB;
  4. 4K QD32 – zufälliger Schreib-/Lesetest (Blockgröße = 4 KB, Warteschlangentiefe = 32) für NCQ und AHCI.
Während des Tests waren alle Programme außer CrystalDiskMark geschlossen. Ich habe eine Testgröße von 1000 MB gewählt und 2 Durchgänge festgelegt, um meinen Test nicht zu erzwingen Festplatte(Als Ergebnis dieses Experiments stieg seine Temperatur von 37 auf 40 Grad).

Beginnen wir mit einer normalen Festplatte, damit wir etwas zum Vergleich haben. Als Referenz gilt die Leistung von Laufwerk C: (das ist die einzige Partition auf meinem Computer). Ich habe also folgende Ergebnisse erhalten (Abb. 28).


Reis. 28. Festplattenleistung

Beginnen wir nun mit dem Testen des ersten Programms. Lassen Sie es Ordnersperre sein. In Abb. Abbildung 29 zeigt die Parameter des erstellten Containers. Bitte beachten Sie: Ich verwende eine feste Größe. Die Ergebnisse des Programms sind in Abb. dargestellt. 30. Wie Sie sehen, gibt es im Vergleich zum Benchmark einen deutlichen Leistungsabfall. Dies ist jedoch ein normales Phänomen – schließlich werden die Daten im laufenden Betrieb verschlüsselt und entschlüsselt. Die Produktivität sollte geringer sein, die Frage ist, wie viel.


Reis. 29. Parameter des Ordnersperrcontainers


Reis. 30. Ergebnisse der Ordnersperre

Das nächste Programm ist PGP Desktop. In Abb. 31 - Parameter des erstellten Containers und in Abb. 32 - Ergebnisse. Meine Gefühle wurden bestätigt – das Programm arbeitet wirklich langsamer, was der Test bestätigte. Bei der Ausführung dieses Programms wurde jedoch nicht nur die virtuelle Festplatte, sondern sogar das gesamte System „verlangsamt“, was bei der Arbeit mit anderen Programmen nicht beobachtet wurde.


Reis. 31. Parameter des PGP Desktop-Containers


Reis. 32. Ergebnisse des PGP Desktop-Programms

Es bleibt nur noch, das CyberSafe Top Secret-Programm zu testen. Wie üblich zuerst die Containerparameter (Abb. 33) und dann die Programmergebnisse (Abb. 34).


Reis. 33. Parameter des CyberSafe Top Secret-Containers


Reis. 34. Ergebnisse des CyberSafe Top Secret-Programms

Ich denke, Kommentare werden unnötig sein. Entsprechend der Produktivität verteilten sich die Plätze wie folgt:

  1. CyberSafe streng geheim
  2. Ordnersperre
  3. PGP-Desktop

Preis und Schlussfolgerungen

Da wir proprietär getestet haben Software, müssen Sie einen weiteren wichtigen Faktor berücksichtigen – den Preis. Die Folder Lock-Anwendung kostet 39,95 $ für eine Installation und 259,70 $ für 10 Installationen. Einerseits ist der Preis nicht sehr hoch, aber die Funktionalität des Programms ist, ehrlich gesagt, gering. Wie bereits erwähnt, sind die Funktionen zum Verstecken von Dateien und Wallets von geringem Nutzen. Für die Secure Backup-Funktion ist eine zusätzliche Gebühr erforderlich, sodass Sie fast 40 US-Dollar zahlen müssen (wenn Sie sich in die Lage hineinversetzen). regelmäßiger Benutzer, nicht das Unternehmen), nur wegen der Möglichkeit, Dateien zu verschlüsseln und selbstentschlüsselnde Safes zu erstellen – teuer.
Das PGP Desktop-Programm kostet 97 US-Dollar. Und beachten Sie: Dies ist nur der Startpreis. Die Vollversion mit einem Satz aller Module kostet etwa 180–250 US-Dollar und es handelt sich hierbei nur um eine 12-Monats-Lizenz. Mit anderen Worten: Sie müssen jedes Jahr 250 US-Dollar bezahlen, um das Programm nutzen zu können. Meiner Meinung nach ist das übertrieben.
CyberSafe Top Secret-Programm – die goldene Mitte, sowohl in der Funktionalität als auch im Preis. Für einen normalen Benutzer kostet das Programm nur 50 US-Dollar (spezieller Anti-Krisen-Preis für Russland, für andere Länder). Vollversion kostet 90 $). Bitte beachten Sie, dass die umfassendste Version des Ultimate-Programms so viel kostet.
Tabelle 1 enthält eine Vergleichstabelle der Merkmale aller drei Produkte, die Ihnen bei der Auswahl Ihres Produkts helfen kann.

Tabelle 1. Programme und Funktionen

Funktion Ordnersperre PGP-Desktop CyberSafe streng geheim
Virtuelle verschlüsselte Festplatten Ja Ja Ja
Verschlüsseln Sie die gesamte Partition Nein Ja Ja
Verschlüsseln der Systemfestplatte Nein Ja Nein
Bequeme Integration mit E-Mail-Clients Nein Nein Ja
Verschlüsselung von E-Mail-Nachrichten Ja (begrenzt) Ja Ja
Dateiverschlüsselung Nein Ja Ja
Digitale Signatur, Signieren Nein Ja Ja
EDS, Verifizierung Nein Ja Ja
Transparente Ordnerverschlüsselung Nein Nein Ja
Selbstentschlüsselnde Archive Ja Ja Ja
Cloud-Backup Ja (bezahlt) Nein Ja (kostenlos)
Vertrauenswürdiges Anwendungssystem Nein Nein Ja
Unterstützung durch einen zertifizierten Krypto-Anbieter Nein Nein Ja
Token-Unterstützung Nein Nein (nicht mehr unterstützt) Ja (bei der Installation von CryptoPro)
Eigener Schlüsselserver Nein Ja Ja
Zwei-Faktor-Authentifizierung Nein Nein Ja
Einzelne Dateien ausblenden Ja Nein Nein
Festplattenpartitionen ausblenden Ja Nein Ja
Wallets zum Speichern von Zahlungsinformationen Ja Nein Nein
Unterstützung der GOST-Verschlüsselung Nein Nein Ja
Russische Schnittstelle Nein Nein Ja
Sequentielles Lesen/Schreiben (DiskMark), MB/s 47/42 35/27 62/58
Preis 40$ 180-250$ 50$

Unter Berücksichtigung aller in diesem Artikel genannten Faktoren (Funktionalität, Leistung und Preis) ist das CyberSafe Top Secret-Programm der Gewinner dieses Vergleichs. Wenn Sie Fragen haben, beantworten wir diese gerne in den Kommentaren.

Tags: Tags hinzufügen

Es gibt viele Gründe, die Daten auf Ihrer Festplatte zu verschlüsseln, aber der Preis für die Datensicherheit ist eine geringere Systemgeschwindigkeit. Der Zweck dieses Artikels besteht darin, die Leistung beim Arbeiten mit einer Festplatte zu vergleichen, die mit unterschiedlichen Mitteln verschlüsselt ist.

Um den Unterschied noch deutlicher zu machen, haben wir uns nicht für ein supermodernes Auto entschieden, sondern für ein durchschnittliches Auto. Eine normale mechanische Festplatte mit 500 GB, Dual-Core-AMD mit 2,2 GHz, 4 GB RAM, 64-Bit-Windows 7 SP 1. Während des Tests werden keine Antiviren- oder andere Programme gestartet, so dass nichts die Ergebnisse beeinflussen könnte.

Ich habe mich für CrystalDiskMark entschieden, um die Leistung zu bewerten. Was die von mir getesteten Verschlüsselungstools betrifft, habe ich mich für die folgende Liste entschieden: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption und CyberSafe Top Secret.

BitLocker

Das Standardmittel Festplattenverschlüsselung integriert Microsoft Windows. Viele Leute nutzen es einfach, ohne es zu installieren Programme von Drittanbietern. Warum eigentlich, wenn alles bereits im System vorhanden ist? Einerseits ist es richtig. Andererseits ist der Code geschlossen und es gibt keine Sicherheit, dass er keine Hintertüren für das FBI und andere interessierte Parteien enthielt.

Die Festplattenverschlüsselung erfolgt mit dem AES-Algorithmus mit einer Schlüssellänge von 128 oder 256 Bit. Der Schlüssel kann darin aufbewahrt werden Vertrauenswürdige Plattform Modul, auf dem Computer selbst oder auf einem Flash-Laufwerk.

Wenn TPM verwendet wird, kann der Schlüssel beim Booten des Computers sofort oder nach der Authentifizierung abgerufen werden. Sie können sich mit der Taste auf dem Flash-Laufwerk oder durch Eingabe des PIN-Codes über die Tastatur anmelden. Kombinationen dieser Methoden bieten viele Optionen zur Zugriffsbeschränkung: einfach TPM, TPM und USB, TPM und PIN oder alle drei gleichzeitig.

BitLocker hat zwei unbestreitbare Vorteile: Erstens ist es kontrollierbar Gruppenrichtlinien; Zweitens verschlüsselt es Volumes, nicht physische Festplatten. Auf diese Weise können Sie ein Array aus mehreren Laufwerken verschlüsseln, was mit einigen anderen Verschlüsselungstools nicht möglich ist. BitLocker unterstützt auch die GUID-Partitionstabelle (GPT), mit der selbst der fortschrittlichste Trucrypt-Fork VeraCrypt nicht aufwarten kann. Um eine System-GPT-Festplatte damit zu verschlüsseln, müssen Sie sie zunächst in das MBR-Format konvertieren. Dies ist bei BitLocker nicht erforderlich.

Im Allgemeinen gibt es nur einen Nachteil: Closed Source. Wenn Sie Geheimnisse vor den Menschen in Ihrem Haushalt haben, ist BitLocker perfekt. Wenn Ihre Festplatte voller Dokumente von nationaler Bedeutung ist, ist es besser, etwas anderes zu finden.

Ist es möglich, BitLocker und TrueCrypt zu entschlüsseln?

Wenn Sie Google fragen, findet es ein interessantes Programm namens Elcomsoft Forensic Disk Decryptor, das zum Entschlüsseln von BitLocker-, TrueCrypt- und PGP-Laufwerken geeignet ist. Im Rahmen dieses Artikels werde ich es nicht testen, aber ich werde meine Eindrücke von einem anderen Dienstprogramm von Elcomsoft teilen, nämlich Advanced EFS Data Recovery. Es entschlüsselte EFS-Ordner perfekt, vorausgesetzt, das Benutzerkennwort war nicht festgelegt. Wenn Sie das Passwort sogar auf 1234 setzen, war das Programm machtlos. Jedenfalls konnte ich einen verschlüsselten EFS-Ordner eines Benutzers mit dem Passwort 111 nicht entschlüsseln. Ich denke, dass die Situation mit dem Produkt Forensic Disk Decryptor die gleiche sein wird.

TrueCrypt

Dabei handelt es sich um ein legendäres Festplattenverschlüsselungsprogramm, das 2012 eingestellt wurde. Die Geschichte von TrueCrypt liegt noch immer im Dunkeln, und niemand weiß wirklich, warum der Entwickler beschlossen hat, die Unterstützung für seine Idee zu verweigern.

Es gibt nur Informationskörner, die es uns nicht ermöglichen, das Puzzle zusammenzusetzen. Daher begann im Jahr 2013 die Mittelbeschaffung zur Durchführung einer unabhängigen Prüfung von TrueCrypt. Grund waren Informationen von Edward Snowden über die absichtliche Schwächung der TrueCrypt-Verschlüsselungstools. Für die Prüfung wurden über 60.000 Dollar gesammelt. Anfang April 2015 waren die Arbeiten abgeschlossen, es wurden jedoch keine schwerwiegenden Fehler, Schwachstellen oder andere wesentliche Mängel in der Anwendungsarchitektur festgestellt.

Kaum war die Prüfung abgeschlossen, befand sich TrueCrypt erneut im Zentrum eines Skandals. ESET-Spezialisten veröffentlichten einen Bericht, dass die russische Version von TrueCrypt 7.1a, heruntergeladen von truecrypt.ru, Malware enthielt. Darüber hinaus wurde die Website truecrypt.ru selbst als Kommandozentrale genutzt – von dort aus wurden Befehle an infizierte Computer gesendet. Seien Sie generell wachsam und laden Sie keine Programme von irgendwoher herunter.

Zu den Vorteilen von TrueCrypt gehören Open Source, dessen Zuverlässigkeit jetzt durch unabhängige Prüfungen bestätigt wird, und die Unterstützung dynamischer Windows-Volumes. Nachteile: Das Programm wird nicht mehr weiterentwickelt und die Entwickler hatten keine Zeit, die UEFI/GPT-Unterstützung zu implementieren. Wenn das Ziel jedoch darin besteht, ein Nicht-Systemlaufwerk zu verschlüsseln, spielt das keine Rolle.

Im Gegensatz zu BitLocker, das nur AES unterstützt, umfasst TrueCrypt auch Serpent und Twofish. Um Verschlüsselungsschlüssel, Salt und Header-Schlüssel zu generieren, können Sie mit dem Programm eine von drei Hash-Funktionen auswählen: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Über TrueCrypt wurde jedoch bereits viel geschrieben, sodass wir es nicht wiederholen.

VeraCrypt

Der fortschrittlichste TrueCrypt-Klon. Bei ihm eigenes Format, obwohl es möglich ist, im TrueCrypt-Modus zu arbeiten, der verschlüsselte und virtuelle Festplatten im TrueCrypt-Format unterstützt. Im Gegensatz zu CipherShed kann VeraCrypt gleichzeitig mit TrueCrypt auf demselben Computer installiert werden.

DIE INFO

Nach seiner Pensionierung hat TrueCrypt ein reiches Erbe hinterlassen: Es gibt viele Forks, angefangen bei VeraCrypt, CipherShed und DiskCryptor.

TrueCrypt verwendet 1000 Iterationen, um den Schlüssel zu generieren, der zur Verschlüsselung verwendet wird Systempartition und VeraCrypt verwendet 327.661 Iterationen. Für Standardpartitionen (Nicht-Systempartitionen) verwendet VeraCrypt 655.331 Iterationen für die RIPEMD-160-Hash-Funktion und 500.000 Iterationen für SHA-2 und Whirlpool. Dies macht verschlüsselte Partitionen deutlich widerstandsfähiger gegen Brute-Force-Angriffe, verringert jedoch auch die Leistung beim Arbeiten mit einer solchen Partition erheblich. Wie bedeutsam werden wir bald erfahren.

Zu den Vorteilen von VeraCrypt zählen offene Quelle sowie ein eigenes und sichereres Format virtueller und verschlüsselter Festplatten im Vergleich zu TrueCrypt. Die Nachteile sind die gleichen wie beim Vorgänger – fehlende UEFI/GPT-Unterstützung. Es ist immer noch unmöglich, die GPT-Festplatte des Systems zu verschlüsseln, aber die Entwickler behaupten, dass sie an diesem Problem arbeiten und eine solche Verschlüsselung bald verfügbar sein wird. Daran wird aber schon seit zwei Jahren gearbeitet (seit 2014) und wann es einen Release mit GPT-Unterstützung geben wird und ob es überhaupt einen geben wird, ist noch nicht bekannt.

CipherShed

Ein weiterer TrueCrypt-Klon. Im Gegensatz zu VeraCrypt verwendet es das native TrueCrypt-Format, sodass Sie davon ausgehen können, dass seine Leistung der von TrueCrypt nahe kommt.

Die Vor- und Nachteile sind immer noch dieselben, obwohl zu den Nachteilen noch die Unmöglichkeit hinzukommt, TrueCrypt und CipherShed auf demselben Computer zu installieren. Wenn Sie außerdem versuchen, CipherShed auf einem Computer zu installieren, auf dem TrueCrypt bereits installiert ist, bietet das Installationsprogramm an, das vorherige Programm zu entfernen, kann die Aufgabe jedoch nicht bewältigen.

Symantec Endpoint Encryption

Im Jahr 2010 kaufte Symantec die Rechte am PGPdisk-Programm. Das Ergebnis waren Produkte wie PGP Desktop und später Endpoint Encryption. Das werden wir berücksichtigen. Das Programm ist natürlich proprietär, die Quellen sind geschlossen und eine Lizenz kostet 64 Euro. Es gibt aber Unterstützung für GPT, allerdings erst ab Windows 8.

Mit anderen Worten: Wenn Sie GPT-Unterstützung benötigen und die Systempartition verschlüsseln möchten, müssen Sie zwischen zwei proprietären Lösungen wählen: BitLocker und Endpoint Encryption. Es ist natürlich unwahrscheinlich, dass ein Heimanwender Endpoint Encryption installiert. Das Problem besteht darin, dass hierfür Symantec Drive Encryption erforderlich ist, für dessen Installation ein Agent und ein Symantec Endpoint Encryption (SEE)-Verwaltungsserver erforderlich sind, und der Server auch IIS 6.0 installieren möchte. Ist das nicht eine Menge guter Dinge für ein Festplattenverschlüsselungsprogramm? Wir haben das alles nur durchgemacht, um die Leistung zu messen.

Moment der Wahrheit

Kommen wir also zum spaßigen Teil, nämlich dem Testen. Der erste Schritt besteht darin, die Leistung der Festplatte ohne Verschlüsselung zu überprüfen. Unser „Opfer“ wird eine 28 GB große Festplattenpartition (normal, keine SSD) sein, formatiert als NTFS.

Öffnen Sie CrystalDiskMark, wählen Sie die Anzahl der Durchläufe, die Größe der temporären Datei (wir verwenden in allen Tests 1 GB) und die Festplatte selbst. Es ist erwähnenswert, dass die Anzahl der Durchgänge praktisch keinen Einfluss auf die Ergebnisse hat. Der erste Screenshot zeigt die Ergebnisse der Messung der Festplattenleistung ohne Verschlüsselung mit einer Durchlaufzahl von 5, der zweite mit einer Durchlaufzahl von 3. Wie Sie sehen, sind die Ergebnisse nahezu identisch, daher konzentrieren wir uns auf drei Durchläufe.



Die CrystalDiskMark-Ergebnisse sollten wie folgt interpretiert werden:

  • Seq Q32T1 – sequentielles Schreiben/sequentieller Lesetest, Anzahl der Warteschlangen – 32, Threads – 1;
  • 4K Q32T1 – Zufallsschreib-/Zufallslesetest (Blockgröße 4 KB, Anzahl der Warteschlangen – 32, Threads – 1);
  • Seq – sequenzieller Schreib-/sequentieller Lesetest;
  • 4K – Zufallsschreib-/Zufallslesetest (Blockgröße 4 KB);

Beginnen wir mit BitLocker. Die Verschlüsselung einer 28-GB-Partition dauerte 19 Minuten.

Die Fortsetzung steht nur Mitgliedern zur Verfügung

Option 1: Treten Sie der „Site“-Community bei, um alle Materialien auf der Site zu lesen

Durch die Mitgliedschaft in der Community innerhalb des angegebenen Zeitraums erhalten Sie Zugriff auf ALLE Hacker-Materialien, erhöhen Ihren persönlichen kumulativen Rabatt und können eine professionelle Xakep-Score-Bewertung erwerben!



 


Lesen:



Minitest für technisches Denken

Minitest für technisches Denken

Umfassende Diagnostik der allgemeinen Fähigkeiten von Jugendlichen im Kontext der Fachpädagogik TEIL III 3. Diagnostik der kognitiven Sphäre 3.3. Prüfen...

Geben Sie kostenlos eine Anzeige für den Verkauf einer Wohnung, eines Hauses und einer anderen Immobilie auf. Geben Sie eine Anzeige für den schnellen Verkauf eines Hauses auf

Geben Sie kostenlos eine Anzeige für den Verkauf einer Wohnung, eines Hauses und einer anderen Immobilie auf. Geben Sie eine Anzeige für den schnellen Verkauf eines Hauses auf

Der Verkauf eines Hauses ist ein komplexer Prozess, der die Berücksichtigung einer Reihe von Nuancen erfordert. Um den Prozess zu beschleunigen, raten Experten dazu, sich an Profis zu wenden. Jedoch...

Geld verdienen mit dem Lesen von Briefen. Lesen von Briefen, aber Belohnungen dafür

Geld verdienen mit dem Lesen von Briefen. Lesen von Briefen, aber Belohnungen dafür

Der einfachste Weg, im Internet Geld zu verdienen, wo Sie anfangen können zu arbeiten, besteht darin, Geld zu verdienen, indem Sie Werbebriefe lesen, die Ihnen von Werbetreibenden zugesandt werden ...

Material zum Thema: Konzertprogramm „Von ganzem Herzen“ TV-Show von ganzem Herzen alle Folgen

Material zum Thema: Konzertprogramm

Im Allgemeinen erzählte die Sendung von den unvorhersehbaren und komplexen Schicksalen des sowjetischen Volkes. Die meisten Zuschauer konnten ihre Tränen nicht zurückhalten, als...

Feed-Bild RSS