Abschnitte der Website
Die Wahl des Herausgebers:
- Grundsätze, Bedingungen und Zwecke der Verarbeitung personenbezogener Daten Zwecke der Verarbeitung personenbezogener Daten im Unternehmen
- Online-Kredite in Kasachstan – die besten Angebote
- Überlagerung logischer Algebrafunktionen Monotone boolesche Funktionen
- Was ist ein Informationssystem?
- Übergang von einem logischen Ausdruck zu einem logischen Schaltkreis und umgekehrt
- Nischni Nowgorod Peinlichkeit der russischen Post
- Entwicklung geografischer Informationssysteme Hauptfunktionen von GIS
- Vektor- und Rastergrafiken
- Vortrag „Gleichstrom“ Vortrag für eine Physikstunde (8. Klasse) zum Thema Reihen- und Parallelschaltung von Leitern
- Erstellen gebrochener numerischer Primärschlüssel-Datentypen
Werbung
Transparente Verschlüsselung von Netzwerkordnern im Unternehmensbereich. On-the-fly-Festplattenverschlüsselung: So schützen Sie vertrauliche Informationen On-the-fly-Verschlüsselung |
Die Wahl des Herausgebers Dateiverschlüsselungsprogramme Alles verschlüsseln! Jedes Mal, wenn im Internet Informationen über einen Skandal durchsickern, bei dem wichtige Dokumente irgendwo durchgesickert sind, frage ich mich, warum sie nicht verschlüsselt wurden. Dokumentensicherheit sollte schließlich überall sein. VerschlüsselungsalgorithmenDer Verschlüsselungsalgorithmus ist wie eine Blackbox. Sie erhalten einen Dump des Dokuments, Bildes oder einer anderen Datei zurück, die Sie dort hochgeladen haben. Aber was Sie sehen, scheint verrückt. Sie können dieses Kauderwelsch über das Fenster mit demselben Passwort, das Sie bei der Verschlüsselung eingegeben haben, wieder in ein normales Dokument umwandeln. Nur so erhalten Sie das Original. Die US-Regierung hat den Advanced Encryption Standard (AES) als Standard anerkannt und alle hier gesammelten Produkte unterstützen den AES-Verschlüsselungsstandard. Selbst diejenigen, die andere Algorithmen unterstützen, empfehlen grundsätzlich die Verwendung von AES. Wenn Sie ein Verschlüsselungsexperte sind, bevorzugen Sie möglicherweise einen anderen Algorithmus, Blowfish, und vielleicht sogar den GOST-Algorithmus der Sowjetregierung. Aber das ist etwas für Fans extremer Unterhaltung. Für den durchschnittlichen Benutzer ist AES einfach eine hervorragende Lösung. Kryptographie und Austausch öffentlicher SchlüsselPasswörter sind wichtig und sollten geheim gehalten werden, oder? Nun, nicht bei Verwendung der Public-Key-Infrastruktur (PKI), die in der Kryptografie verwendet wird. Wenn ich Ihnen ein geheimes Dokument senden möchte, verschlüssele ich es einfach mit dem öffentlichen Schlüssel. Sobald Sie es erhalten haben, können Sie es zum Entschlüsseln des Dokuments verwenden. Es ist einfach! Wenn Sie dieses System umgekehrt nutzen, können Sie eine digitale Signatur erstellen, die bestätigt, dass Ihr Dokument von Ihnen stammt und nicht verändert wurde. Wie? Verschlüsseln Sie es einfach mit Ihrem privaten Schlüssel. Die Tatsache, dass Ihr öffentlicher Schlüssel ihn entschlüsselt, ist ein Beweis dafür, dass Sie das Recht haben, ihn zu bearbeiten. PKI-Unterstützung ist weniger verbreitet als die Unterstützung herkömmlicher symmetrischer Algorithmen. Viele Produkte ermöglichen die Erstellung selbstentschlüsselnder ausführbarer Dateien. Möglicherweise stellen Sie auch fest, dass der Empfänger ein bestimmtes Tool nur zur Entschlüsselung kostenlos nutzen kann. Was ist besser?Mittlerweile gibt es eine riesige Auswahl an Produkten im Bereich Verschlüsselung. Jeder muss einfach eine Lösung wählen, die hinsichtlich der Funktionalität praktisch, praktisch und stilvoll aus Sicht der Benutzeroberfläche des Hauptprogrammfensters ist. Ein digitaler Tresor von IndeedSafe durchläuft einen mehrstufigen Sicherheitsalgorithmus, der Sie auf der Website identifiziert. Sie müssen jedes Mal mehrere Authentifizierungsprüfungen durchführen. Ihre Dateien sind verschlüsselt. Wenn jemand versucht, sie zu hacken, fallen sie auseinander und niemand kann sie wiederherstellen. In diesem Fall besteht ein gewisses Risiko, gleichzeitig ist die Zuverlässigkeit jedoch sehr ordentlich. Jeder Teil der Datei wird dann auf einem anderen Server gespeichert. Ein Hacker, der einen der Server hacken konnte, wird nichts Nützliches tun können. Eine Sperre kann Dateien verschlüsseln oder einfach so sperren, dass niemand sie öffnen kann. Es bietet außerdem verschlüsselte Schließfächer zur sicheren Aufbewahrung persönlicher vertraulicher Informationen. Unter vielen anderen nützliche Funktionen Sie können die Möglichkeit des Shredderns, des Shredderns von freiem Speicherplatz, der sicheren Netzwerksicherung und der Selbstentschlüsselung von Dateien beachten. VeraCrypt (Windows/OS X/Linux)VeraCrypt unterstützt die Truecrypt-Verschlüsselung, die letztes Jahr eingestellt wurde. Das Entwicklungsteam gibt an, das bei der ersten Prüfung von truecrypt aufgeworfene Problem bereits behoben zu haben und glaubt, dass es weiterhin als barrierefreie Version für , OS X und . verwendet werden kann. Wenn Sie nach einem Dateiverschlüsselungstool suchen, das tatsächlich funktioniert, dann ist dies genau das Richtige. VeraCrypt unterstützt AES (den am häufigsten verwendeten Algorithmus). Es unterstützt außerdem die Verschlüsselungscodes TwoFish und Serpent sowie die Erstellung versteckter verschlüsselter Volumes. Die Software ist Open Source und der größte Teil der Codebasis ist Truecrypt. Das Programm wird außerdem ständig weiterentwickelt, wobei regelmäßige Sicherheitsupdates und unabhängige Audits in der Planungsphase sind (nach Angaben der Entwickler). Diejenigen von Ihnen, die es bereits ausprobiert haben, haben es dafür gelobt, dass es ein großartiges On-the-Fly-Verschlüsselungstool ist und Ihre Dateien nur dann entschlüsselt, wenn Sie sie brauchen. Die restliche Zeit werden sie also in verschlüsselter Form gespeichert. Benutzer beachten insbesondere, dass das Programm ist leistungsfähiges Werkzeug, das einfach zu bedienen und immer auf dem Punkt ist. Ja, es fehlt eine hübsche Benutzeroberfläche oder jede Menge Schnickschnack. AxCrypt (Windows)AxCrypt ist kostenloses Programm, Open-Source-GNU-Lizenz. Ein GPL-lizenziertes Verschlüsselungstool für Windows, das sich durch seine einfache, effiziente und sichere Verwendung auszeichnet. Es lässt sich perfekt in die Windows-Shell integrieren, sodass Sie mit der rechten Maustaste auf die Datei klicken können, die Sie verschlüsseln möchten, und einen Befehl erteilen können. Oder Sie können den ausführbaren Code einfach so konfigurieren, dass die Datei gesperrt wird, wenn sie für einen bestimmten Zeitraum nicht verwendet wird. Die Entschlüsselung kann später oder bei der Empfangsbestätigung des Empfängers erfolgen. Dateien mit AxCrypt können bei Bedarf entschlüsselt werden oder während der Verwendung entschlüsselt bleiben und dann automatisch verschlüsselt werden. Es unterstützt die 128-Bit-AES-Verschlüsselung und bietet Schutz vor Hacking-Versuchen. Es ist sehr leicht (weniger als 1 MB). Welches Programm er verwendet, entscheidet jeder selbst, aber wenn Ihnen Ihre Daten etwas wert sind, denken Sie unbedingt darüber nach, dass Sie ein Verschlüsselungsprogramm benötigen.
Verschlüsseln von Dateien und Ordnern in WindowsDateiverschlüsselungsprogramme: Welche sind besser zu wählen? Wir erinnern Sie daran, dass Versuche, die Handlungen des Autors zu wiederholen, zum Verlust der Garantie für das Gerät und sogar zu dessen Ausfall führen können. Das Material dient ausschließlich Informationszwecken. Wenn Sie die unten beschriebenen Schritte wiederholen möchten, empfehlen wir Ihnen dringend, den Artikel mindestens einmal sorgfältig bis zum Ende zu lesen. Ausgabe 3DNews übernimmt keine Verantwortung für mögliche Folgen. ⇡ EinführungFast alle im vorherigen Material erwähnten Lösungen wurden auf die eine oder andere Weise auf den Seiten unserer Ressource diskutiert. Allerdings wurde das Thema Verschlüsselung und Datenvernichtung zu Unrecht ignoriert. Korrigieren wir dieses Versäumnis. Wir empfehlen Ihnen, den vorherigen Artikel noch einmal zu lesen, bevor Sie etwas unternehmen. Sichern Sie unbedingt alle Daten, bevor Sie sie verschlüsseln! Und überlegen Sie sich auch zehnmal, welche Informationen Sie mitnehmen müssen und ob es möglich ist, zumindest einen Teil davon abzulehnen. Wenn alles fertig ist, fangen wir an. ⇡ Verschlüsselung mit Standardmitteln von Windows 7, Mac OS X 10.7 und Ubuntu 12.04Alle modernen Desktop-Betriebssysteme verfügen seit langem über integrierte Dienstprogramme zum Verschlüsseln von Dateien und Ordnern oder ganzen Festplatten. Bevor Sie Dienstprogramme von Drittanbietern in Betracht ziehen, sollten Sie sich an diese wenden, da sie recht einfach einzurichten und zu verwenden sind, obwohl sie nicht über verschiedene Zusatzfunktionen verfügen. Windows 7 Ultimate und Enterprise verfügen über eine Volume-Verschlüsselungsfunktion namens BitLocker. Um die Systemfestplatte zu schützen, ist ein TPM-Modul erforderlich, das nicht in allen PCs oder Laptops installiert ist, für andere Volumes jedoch nicht erforderlich ist. Windows 7 verfügt außerdem über eine BitLocker To Go-Funktion zum Schutz von Wechseldatenträgern, die auch ohne Hardware-Kryptomodul verwendet werden kann und für die meisten Benutzer völlig ausreichend ist. Wenn Sie ein passendes haben Windows-Version 7. Um BitLocker (To Go) zu aktivieren, gehen Sie in der Systemsteuerung zum Punkt „BitLocker-Laufwerkverschlüsselung“. Klicken Sie neben dem entsprechenden Laufwerk auf den Link „BitLocker aktivieren“. Wählen Sie die Option zum Entsperren mit Passwort und speichern Sie Wiederherstellungsschlüssel (es ist nur eine Textdatei) an einen sicheren Ort, zum Beispiel auf einem USB-Stick, den Sie nicht mit auf Reisen nehmen. Nach einiger Zeit, die von der Kapazität des Laufwerks und der Leistung des PCs abhängt, ist der Verschlüsselungsvorgang abgeschlossen. Wenn Sie ein verschlüsseltes Volume anschließen, werden Sie jedes Mal aufgefordert, ein Passwort für den Zugriff auf die Daten einzugeben, es sei denn, Sie aktivieren die automatische Entsperrung, was nicht empfohlen wird. Sie können die Parameter eines verschlüsselten Volumes weiterhin im selben Abschnitt „BitLocker-Laufwerkverschlüsselung“ der Systemsteuerung verwalten. Wenn Sie Ihr BitLocker-Passwort plötzlich vergessen haben, müssen Sie es mit einem 48-stelligen digitalen Wiederherstellungsschlüssel entschlüsseln – nach der Eingabe wird das Volume vorübergehend entsperrt. In Windows 7 gibt es neben BitLocker eine weitere Methode zum Verschlüsseln von Ordnern und Dateien, nicht von Volumes – verschlüsselt Dateisystem(EFS). Wird in allen Betriebssystem-Editionen unterstützt, aber in Starter und Home (Premium) können Sie nur mit bereits verschlüsselten Ordnern und Dateien arbeiten, diese jedoch nicht erstellen. Damit EFS funktioniert, muss NTFS mit deaktivierter Datenkomprimierungsoption verwendet werden. Wenn Ihre Maschine diese Anforderungen erfüllt, können Sie mit dem Tuning beginnen. Gehen Sie in der Systemsteuerung zu den Kontoeinstellungen und klicken Sie auf den Link „Dateiverschlüsselungszertifikate verwalten“. Den Anweisungen des Assistenten folgend erstellen wir ein neues selbstsigniertes Zertifikat für den PC. Bewahren Sie es unbedingt an einem sicheren Ort auf und schützen Sie es mit einem Passwort. Dies kann später mit demselben Assistenten erfolgen, es ist jedoch besser, nicht zu zögern, da die exportierte PFX-Datei für die Notfalldatenwiederherstellung benötigt wird. Wenn Sie bereits verschlüsselte Daten auf der Festplatte hatten, müssen Sie die Schlüssel dafür aktualisieren. EFS ist für den Benutzer transparent, sodass Sie wie gewohnt mit Dateien und Ordnern arbeiten können. Wenn Sie jedoch versuchen, sie in einer anderen Umgebung (Betriebssystem, PC) zu öffnen, wird der Zugriff darauf verweigert. Um eine Datei oder einen Ordner zu verschlüsseln, klicken Sie einfach in den Eigenschaften auf der Registerkarte „Allgemein“ auf die Schaltfläche „Andere ...“ und aktivieren Sie das Kontrollkästchen „Inhalt verschlüsseln, um Daten zu schützen“. Nach dem Anwenden der Änderungen ändert sich die Standardfarbe des verschlüsselten Elementnamens zur besseren visuellen Identifizierung geschützter Daten in Grün. Zum Entschlüsseln deaktivieren Sie einfach das Kontrollkästchen in den Datei-/Ordnereigenschaften. Wenn Sie versuchen, geschützte Daten an ungeeignete Orte zu kopieren – auf ein FAT32-Laufwerk, auf einen Netzwerkspeicher usw. – erscheint eine Warnung, dass die Daten entschlüsselt werden und dort in ungeschützter Form landen. Um die Arbeit mit EFS komfortabler zu gestalten, können Sie dem Explorer-Kontextmenü entsprechende Elemente hinzufügen. Sie müssen lediglich einen DWORD-Parameter erstellen EncryptionContextMenu im Registry-Zweig HKEY_LOKAL_MASCHINE\\SOFTWARE\\Microsoft\\Windows\\Aktuelle Version\\Forscher\\Fortschrittlich\\ und setzen Sie den Wert auf 1. Um Daten auf einem Laufwerk zu entschlüsseln, wenn der Computer, auf dem sie verschlüsselt wurden, nicht verfügbar ist, benötigen Sie eine Sicherungskopie des Zertifikats und ein Passwort dafür. Zum Importieren doppelklicken Sie einfach auf die PFX-Datei und befolgen Sie die Anweisungen des Assistenten. Wenn Sie dieses Zertifikat in Zukunft exportieren möchten, um mit Daten auf einem anderen Computer zu arbeiten, aktivieren Sie diese Option. Sie müssen das importierte Zertifikat in Ihrem persönlichen Speicher speichern. Nach Abschluss des Vorgangs ist der Zugriff auf verschlüsselte Dateien und Ordner geöffnet. Sie können persönliche Zertifikate mit dem MMC-Snap-In verwalten – Win+R, certmgr.msc, Enter. Eine weitere äußerst nützliche Option, nämlich das Überschreiben des freien Speicherplatzes, ist nur mit verfügbar Befehlszeile. Schlüssel /W – Speicherplatzbereinigung, /E – Verschlüsselung, /D – Entschlüsselung. Beschreibungen anderer Parameter finden Sie in der integrierten Hilfe – Taste /?. Chiffre /W X:\\Pfad\\zu\\einem\\Ordner\\auf\\der zu bereinigenden Festplatte Mac OS X Werfen wir einen kurzen Blick auf die Möglichkeiten des Datenschutzes bei Apple-Computern. Mac OS Sie können es in den Systemeinstellungen im Abschnitt „Schutz und Sicherheit“ aktivieren. Es ist auch sinnvoll, dort die Schutzoption zu überprüfen. virtueller Speicher. Wenn Sie die Verschlüsselung aktivieren, müssen Sie ein Master-Passwort festlegen (falls noch nicht geschehen) und auch den Wiederherstellungsschlüssel speichern. Befolgen Sie für die weitere Einrichtung die Anweisungen des Assistenten. Allerdings mehr universelle Methode ist die Verwendung verschlüsselter Disk-Images. IN Festplattendienstprogramm Wählen Sie „Neues Bild“ und geben Sie im angezeigten Dialogfeld den Dateinamen und den Speicherort an, geben Sie den Datenträgernamen an und wählen Sie die Größe aus. Als Dateisystem eignet sich Journaled Mac OS Extended durchaus. Für die Verschlüsselung ist es besser, AES-256 zu wählen. Belassen Sie in der Liste „Partitionen“ die Auswahl „Festplatte“ und geben Sie als Format ein wachsendes Image-Paket an. Es bleibt nur noch, sich ein Passwort für den Zugriff auszudenken oder zu generieren, es sich aber aus Sicherheitsgründen nicht im Schlüsselbund zu merken, sondern es jedes Mal manuell einzugeben. Wenn Sie auf das Bild doppelklicken, wird es gemountet und fragt nach einem Passwort. Vergessen Sie nicht, das Image auszuhängen, nachdem Sie wichtige Daten darauf gespeichert haben. Ubuntu bietet an, das Home-Verzeichnis des Benutzers während der Installationsphase zu verschlüsseln. Gleichzeitig ist auch die Swap-Partition verschlüsselt, was die Nutzung des Ruhemodus unmöglich macht. Wenn Sie bei der Installation die Verschlüsselung abgelehnt haben, müssen Sie alles manuell konfigurieren. Gleichzeitig können Sie den Schutz der Swap-Partition verweigern, was natürlich die Sicherheit verringert. Eine bequemere und sicherere, aber auch schwieriger zu konfigurierende Option besteht darin, die gesamte Festplatte auf einmal zu verschlüsseln. Wenn Sie dies tun möchten, verwenden Sie diese Anweisungen. Wir werden eine einfache Variante mit Hausschutz in Betracht ziehen und bei Bedarf tauschen. Lassen Sie uns zunächst die erforderliche Software über das Terminal installieren: Sudo apt-get install ecryptfs-utils cryptsetup Hier gibt es eine Einschränkung: Um das Home-Verzeichnis eines Benutzers zu verschlüsseln, dürfen die Dateien in diesem Verzeichnis in keinem Programm geöffnet werden, was bedeutet, dass sich der Benutzer vom System abmelden muss. Dazu müssen Sie ein weiteres temporäres Konto mit Administratorrechten erstellen. Melden Sie sich nach der Erstellung vom System ab und melden Sie sich mit einem neuen Konto an. Führen Sie im Namen des zweiten Benutzers den folgenden Befehl aus Nutzername Ersetzen Sie es durch den Namen des Benutzers, dessen Home-Verzeichnis wir verschlüsseln. Das Konvertieren der Dateien wird einige Zeit in Anspruch nehmen. Seien Sie also geduldig. Sudo ecryptfs-migrate-home -u Benutzername Melden Sie sich nach Abschluss des Vorgangs vom System ab und erneut mit dem Hauptkonto an. Jetzt können Sie das temporäre Konto und alle seine Dateien löschen. Einige Minuten nach der Anmeldung wird eine Warnung angezeigt, die Sie darauf hinweist, dass Sie das zufällig generierte Passwort für den Zugriff auf die neu verschlüsselten Dateien an einem sicheren Ort für den Notfall speichern müssen. Vergessen Sie nicht, dies zu tun. Abschließend bleibt nur noch das Löschen des „alten“ Home-Verzeichnisses / Startseite/Benutzername.XXXXXXXX, Wo XXXXXXXX- eine zufällige Reihe von Buchstaben. Sudo rm -rf /home/username.XXXXXXXX Um die Swap-Partition zu verschlüsseln, führen Sie einfach einen einzigen Befehl aus und stellen Sie dann sicher, dass dies der Fall ist / usw/fstab Der Eintrag zur alten Swap-Partition wird auskommentiert und die neue angezeigt /dev/mapper/cryptswap1. Sudo ecryptfs-setup-swap ⇡ Verschlüsselung mit TrueCryptTrueCrypt ist eine offene, plattformübergreifende Anwendung zum Erstellen und Arbeiten mit geschützten Volumes mit On-the-Fly-Verschlüsselung. In der Praxis bedeutet dies, dass die Daten zunächst nur in entschlüsselter Form vorliegen Arbeitsspeicher. Zweitens ist die Arbeit mit Krypto-Containern in jedem Betriebssystem möglich. Und drittens können wir mit ziemlich hoher Wahrscheinlichkeit vom Fehlen jeglicher „Lesezeichen“ sprechen. Darüber hinaus unterstützt TrueCrypt AES-NI-Anweisungen, um die (Ent-)Verschlüsselung zu beschleunigen. Tatsächlich sind die Fähigkeiten des Programms viel umfassender und alle werden im Handbuch ausführlich beschrieben, das mit dem Lokalisierungspaket verfügbar ist (entpacken Sie den Inhalt des Archivs in ein Verzeichnis mit installiertes Programm). Daher betrachten wir den einfachsten Fall der Erstellung eines Kryptocontainers in der Windows-Umgebung. Führen Sie also nach der Installation das Dienstprogramm aus, klicken Sie auf die Schaltfläche „Volume erstellen“ und befolgen Sie die Anweisungen des Assistenten, da die Standardeinstellungen recht sicher sind. Sie müssen lediglich die Lautstärke und das Kennwort manuell festlegen. Nach dem Mounten des Containers erscheint dieser auf dem System als reguläres physisches Volume, was bedeutet, dass er formatiert, defragmentiert usw. werden kann. Die Besonderheit von TrueCrypt-Containern besteht darin, dass sie von außen wie zufällige Bitmengen aussehen und es theoretisch unmöglich ist, zu erkennen, dass es sich um einen Container in einer Datei handelt. Befolgen Sie unbedingt die Tipps zum Erstellen eines sicheren Passworts und bewahren Sie es sofort an einem sicheren Ort auf. Zusätzlicher Schutz ist die Verwendung von Schlüsseldateien jeglicher Art, für die Sie zusätzlich eine Sicherungskopie erstellen müssen. Es bleibt nur noch das FS-Format auszuwählen (die Einstellung hängt vom Betriebssystem ab), die Maus innerhalb des Fensters zu bewegen und das Volume zu markieren. Damit ist die Erstellung des Containers abgeschlossen. Um ein Volume zu mounten, müssen Sie auf die Schaltfläche „Datei…“ klicken, einen Container und einen Laufwerksbuchstaben auswählen, auf „Mounten“ klicken, Passwörter eingeben und ggf. auswählen Schlüsseldateien, und geben Sie auch andere Parameter an. Jetzt können Sie mit Daten genauso arbeiten, als ob sie sich auf einer normalen logischen Festplatte befänden. Um den Krypto-Container zu deaktivieren, klicken Sie einfach auf die Schaltfläche „Unmount“. In den Programmeinstellungen können Sie auch das automatische Aufheben der Bereitstellung per Timer/Abmelden/Startbildschirmschoner, das Löschen von Caches und andere nützliche Funktionen aktivieren. Dies ist eine ziemlich einfache und zuverlässige Speicheroption. wichtige Informationen. Wenn Sie jedoch mehr Sicherheit benötigen, können Sie mit TrueCrypt erstellen versteckte Bände, Festplatten und Partitionen verschlüsseln, eine versteckte Partition mit einem anderen Betriebssystem hinzufügen, eine „Pipeline“ mehrerer Verschlüsselungsalgorithmen einrichten, ein tragbares Laufwerk schützen, Token und Smartcards zur Autorisierung verwenden und vieles mehr. Es wird dringend empfohlen, das Kapitel über Sicherheitsanforderungen und Vorsichtsmaßnahmen in der Dokumentation zu lesen. ⇡ Sichere EntfernungDer einzige zuverlässige Weg, um sicherzustellen, dass Daten gelöscht werden, besteht darin, das Laufwerk, auf dem sie sich befinden, physisch zu zerstören. Zu diesem Zweck wurden sogar spezielle Verfahren entwickelt, die teilweise subtil pervertierter sadistischer Natur sind. Und die „Schuld“ dafür sind verschiedene Technologien, die in modernen Antrieben zum Einsatz kommen – Restmagnetisierung, TRIM-Vorgänge, gleichmäßige Lastverteilung, Protokollierung und so weiter. Der Kern davon besteht im Allgemeinen darin, dass Daten häufig als gelöscht oder zur Löschung bereit markiert werden, anstatt dass sie tatsächlich gelöscht werden. Daher wurden Methoden zur relativ sicheren Entfernung von Restinformationen entwickelt, die nicht so radikal sind wie die vollständige Zerstörung der Medien. Die Funktion „Sicheres Löschen der Festplatte“ ist in vielen Partitionseditoren vorhanden. Es gibt viele ähnliche Dienstprogramme für Windows, wir konzentrieren uns jedoch auf das klassische SDelete. Sie können im Befehlszeilenmodus damit arbeiten. Die Syntax ist recht einfach. Der Schalter -p gibt die Anzahl der Rewrite-Durchgänge an, mit dem Schalter -s (oder -r) zerstört das Programm rekursiv den gesamten Inhalt des Ordners und durch Übergeben des Schlüssels -c (oder -z) werden freie Dateien gelöscht (mit Nullen aufgefüllt). Speicherplatz auf dem angegebenen Volume. Am Ende wird der Pfad zum Ordner bzw. zur Datei angegeben. Um beispielsweise unser TrueCrypt-Volume zu löschen und die Festplatte zu bereinigen, führen wir zwei Befehle aus: C:\\sdelete.exe -p 26 C:\\exampletc C:\\sdelete.exe -c C:\\ Die meisten Linux-Distributionen verfügen über ein Shred-Dienstprogramm, das dieselben Funktionen wie SDelete ausführt. Es hat auch mehrere Parameter, aber für uns reicht es, drei davon zu kennen. Der Schalter -n legt die Anzahl der Rewrite-Durchgänge fest, -u löscht die Datei und -z füllt den verwendeten Speicherplatz am Ende mit Nullen. Arbeitsbeispiel: Sudo shred -u -z -n 26 /home/dest/exampletc2 Das Shred-Programm weist eine Reihe von Einschränkungen hinsichtlich der sicheren Entfernung auf, vor denen der Benutzer ehrlich gewarnt wird, wenn er mit dem Schalter --help ausgeführt wird. Eine effizientere Reihe von Dienstprogrammen ist im Secure-Delete-Paket enthalten. Lassen Sie es uns installieren und uns ein paar integrierte Programme ansehen. Das Dienstprogramm srm ähnelt shred, benötigt jedoch etwas weniger Parameter. Uns interessieren die Schalter -r zum rekursiven Löschen des angegebenen Verzeichnisses und der allgegenwärtige Schalter -z zum Füllen des Speicherplatzes mit Nullen. Das Paket enthält außerdem ein Dienstprogramm zum Löschen des freien Speicherplatzes auf der Festplatte mit dem angegebenen Ordner. Sudo apt-get install secure-delete sudo srm -z /home/dest/exampletc3 sudo -z sfill /home/dest Für Mac OS Wir empfehlen, „Sicheres Leeren des Papierkorbs“ in Ihren Finder-Einstellungen zu aktivieren. Es ist auch im Kontextmenü des Papierkorbs verfügbar, wenn die CMD-Taste gedrückt wird. Für SSD-Laufwerke und Flash-Laufwerke ist die Verwendung besser Low-Level-Formatierung(siehe) oder das Secure Erase-Verfahren, was dazu führen kann, dass Sie die Garantie für die SDD verlieren. Für letzteren Fall eignet sich eine andere Live-Distribution zum Arbeiten mit Festplattenpartitionen – Parted Magic. Booten Sie davon und wählen Sie im Hauptmenü Systemprogramme → Datenträger löschen. Wählen Sie für SSDs aus letzter Punkt Secure Erase und verwenden Sie für normale Festplatten die nwipe-Methode, die im Wesentlichen mit DBAN identisch ist. ⇡ FazitDie Kombination aus Datenverschlüsselung und anschließender sicheres Löschen völlig genug, um zuverlässig zu schützen vertrauliche Informationen. Natürlich ist dadurch kein hundertprozentiger Schutz gewährleistet, aber z normale Benutzer die Gefahr einer Leckage sinkt stark. Und die entsprechenden Dienste kümmern sich um „schwierige Sterbliche“. Wir erinnern Sie noch einmal daran, wie wichtig das Schaffen ist Sicherungskopien im Allgemeinen und vor der Verschlüsselung im Besonderen sowie um die Minimierung der mit Ihnen an das Lager eines potenziellen Feindes übertragenen Datenmenge und deren Nutzungsbedarf starke Passwörter mit Schlüsseln zusammen mit ihrer Reservierung. Naja, sei einfach immer vorsichtig. Viel Glück! Jeder von uns speichert eine beträchtliche Menge vertraulicher Informationen auf seiner Festplatte. Für einige sind es nur Passwörter für verschiedene Netzwerkdienste, andere sind für die Speicherung wichtiger Dokumentationen verantwortlich und wieder andere entwickeln seit mehreren Jahren ein innovatives Programm. In jedem Fall müssen Daten vor Fremden geschützt werden, was in unserer mobilen Welt ohne den Einsatz von Verschlüsselungssystemen durchaus problematisch ist. Wenn wir einen Blick auf die Liste der Verschlüsselungssoftware für Linux werfen und deren Beliebtheit und Relevanz analysieren, kommen wir zu dem Schluss, dass es nur vier sichere und unterstützte Kryptosysteme für die Verschlüsselung gibt Festplatte und andere Speichermedien im Handumdrehen: WARNUNGAus Sicherheitsgründen ist es besser, die Indizierung verschlüsselter Partitionen durch Bearbeiten der Konfigurationsdatei /etc/updatedb.conf zu deaktivieren. Mit EncFS verschlüsselte Dateien können keine festen Links haben, da das Verschlüsselungssystem die Daten nicht an den Inode, sondern an den Dateinamen bindet. Die Hauptfunktionen des Folder Lock-Programms sind wie folgt:
Es scheint, dass das Programm über ausreichend Fähigkeiten verfügt, insbesondere für den persönlichen Gebrauch. Schauen wir uns nun das Programm in Aktion an. Beim ersten Start des Programms werden Sie aufgefordert, ein Master-Passwort festzulegen, das zur Authentifizierung des Benutzers im Programm dient (Abb. 1). Stellen Sie sich folgende Situation vor: Sie haben Dateien versteckt, und jemand anderes hat ein Programm gestartet, gesehen, welche Dateien versteckt waren, und sich Zugriff darauf verschafft. Stimme zu, nicht sehr gut. Wenn das Programm jedoch nach einem Passwort fragt, wird dieser „Jemand“ keinen Erfolg haben – zumindest bis er Ihr Passwort errät oder herausfindet.
Schauen wir uns zunächst an, wie das Programm Dateien verbirgt. Gehen Sie zum Abschnitt Dateien sperren, dann ziehen Sie entweder Dateien (Abb. 2) und Ordner in den Hauptbereich des Programms oder nutzen Sie die Schaltfläche Hinzufügen. Wie in Abb. 3 ermöglicht Ihnen das Programm, Dateien, Ordner und Laufwerke auszublenden.
Mal sehen, was passiert, wenn wir den Knopf drücken Sperren. Ich habe versucht, die Datei C:\Users\Denis\Desktop\cs.zip auszublenden. Die Datei ist aus dem Explorer verschwunden. Totaler Kommandant und der Rest Dateimanager, auch wenn die Anzeige aktiviert ist versteckte Dateien. Die Schaltfläche zum Ausblenden von Dateien wird aufgerufen Sperren, und der Abschnitt Dateien sperren. Diese UI-Elemente müssten jedoch Hide bzw. Hide Files heißen. Denn tatsächlich blockiert das Programm den Zugriff auf die Datei nicht, sondern „versteckt“ sie einfach. Schauen Sie sich Abb. an. 4. Da ich den genauen Namen der Datei kannte, kopierte ich sie in die Datei cs2.zip. Die Datei wurde reibungslos kopiert, es gab keine Zugriffsfehler, die Datei war nicht verschlüsselt – sie wurde wie gewohnt entpackt.
Die Versteckfunktion selbst ist dumm und nutzlos. Wenn Sie es jedoch in Verbindung mit der Dateiverschlüsselungsfunktion verwenden, um die vom Programm erstellten Safes zu verbergen, erhöht sich die Effektivität seiner Verwendung.
Drück den Knopf Schließfach erstellen Geben Sie im angezeigten Fenster einen Namen ein und wählen Sie den Standort des Safes aus (Abb. 6). Als nächstes müssen Sie ein Passwort eingeben, um auf den Safe zuzugreifen (Abb. 7). Der nächste Schritt besteht darin, das Dateisystem und die sichere Größe auszuwählen (Abb. 8). Die sichere Größe ist dynamisch, Sie können jedoch die maximale Grenze festlegen. Dadurch können Sie Speicherplatz sparen, wenn Sie den Safe nicht voll auslasten. Bei Bedarf können Sie einen Safe mit fester Größe erstellen, wie im Abschnitt „Leistung“ dieses Artikels gezeigt wird.
Danach sehen Sie ein UAC-Fenster (sofern aktiviert), in dem Sie auf „Ja“ klicken müssen. Anschließend wird ein Fenster mit Informationen zum erstellten Safe angezeigt. Darin müssen Sie auf die Schaltfläche „Fertig stellen“ klicken, woraufhin sich das Explorer-Fenster öffnet und den gemounteten Container (Medium) anzeigt, siehe Abb. 9.
Zurück zum Abschnitt Dateien verschlüsseln und wählen Sie den erstellten Safe aus (Abb. 10). Taste Schließfach öffnen ermöglicht das Öffnen eines geschlossenen Safes, Schließfach schließen- Schließen-Öffnen-Taste Optionen bearbeiten ruft ein Menü mit Befehlen zum Löschen/Kopieren/Umbenennen/Ändern des sicheren Passworts auf. Taste Online-Sicherung ermöglicht Ihnen die Sicherung Ihres Safes, und zwar nicht irgendwo, sondern in der Cloud (Abb. 11). Aber zuerst müssen Sie ein Konto erstellen Sicheres Backup-Konto Danach erhalten Sie bis zu 2 TB Speicherplatz und Ihre Safes werden automatisch mit dem Online-Speicher synchronisiert. Dies ist besonders nützlich, wenn Sie auf verschiedenen Computern mit demselben Safe arbeiten müssen.
Nichts geschieht umsonst. Die Preise für die Aufbewahrung Ihrer Safes finden Sie unter secure.newsoftwares.net/signup?id=en. Für 2 TB müssen Sie 400 US-Dollar pro Monat bezahlen. 500 GB kosten 100 US-Dollar pro Monat. Ehrlich gesagt ist es sehr teuer. Für 50–60 US-Dollar können Sie einen kompletten VPS mit 500 GB „an Bord“ mieten, den Sie als Speicher für Ihre Safes nutzen und sogar Ihre eigene Website darauf erstellen können.
Kapitel Machen Sie Geldbörsen ermöglicht Ihnen das Erstellen von Wallets mit Informationen zu Ihren Kreditkarten, Bankkonten usw. (Abb. 13). Alle Informationen werden selbstverständlich verschlüsselt gespeichert. Mit aller Verantwortung kann ich sagen, dass dieser Abschnitt nutzlos ist, da es keine Funktion zum Exportieren von Informationen aus dem Wallet gibt. Stellen Sie sich vor, Sie haben viele Bankkonten und haben zu jedem davon Informationen in das Programm eingegeben – Kontonummer, Bankname, Kontoinhaber, SWIFT-Code usw. Anschließend müssen Sie Ihre Kontoinformationen an einen Dritten weitergeben, um das Geld an Sie zu überweisen. Sie müssen jedes Feld manuell kopieren, in das Dokument einfügen oder Email. Eine Exportfunktion würde diese Aufgabe erheblich erleichtern. Für mich ist es viel einfacher, alle diese Informationen in einem gemeinsamen Dokument zu speichern, das auf einer vom Programm erstellten virtuellen Festplatte abgelegt werden muss – einem Safe.
Vorteile der Ordnersperre:
Nachteile des Programms:
PGP-DesktopPGP Desktop von Symantec ist eine Suite von Verschlüsselungssoftware, die eine flexible, mehrstufige Verschlüsselung bietet. Das Programm unterscheidet sich von CyberSafe TopSecret und Folder Lock durch seine enge Integration in die Systemhülle. Das Programm ist in die Shell (Explorer) integriert und der Zugriff auf seine Funktionen erfolgt über das Explorer-Kontextmenü (Abb. 14). Wie Sie sehen, verfügt das Kontextmenü über Funktionen zur Verschlüsselung, Dateisignierung usw. Sehr interessant ist die Funktion, ein selbstentschlüsselndes Archiv zu erstellen – nach dem Prinzip eines selbstentpackenden Archivs, nur dass das Archiv nicht entpackt, sondern auch entschlüsselt wird. Eine ähnliche Funktion haben jedoch auch die Programme Folder Lock und CyberSafe.
Sie können die Funktionen des Programms auch über die Taskleiste erreichen (Abb. 15). Team Öffnen Sie PGP Desktopöffnet das Hauptprogrammfenster (Abb. 16).
Programmabschnitte:
Was virtuelle Festplatten betrifft, gefiel mir besonders die Möglichkeit, eine virtuelle Festplatte zu erstellen dynamische Größe(Abb. 18) sowie die Wahl eines anderen Algorithmus als AES. Mit dem Programm können Sie den Laufwerksbuchstaben auswählen, auf dem die virtuelle Festplatte gemountet werden soll. Außerdem können Sie die Festplatte beim Systemstart automatisch mounten und im Leerlauf wieder aushängen (standardmäßig nach 15 Minuten Inaktivität).
Das Programm versucht, alles und jeden zu verschlüsseln. Es überwacht POP/SMTP-Verbindungen und bietet an, diese zu sichern (Abbildung 19). Das Gleiche gilt für Instant-Messaging-Clients (Abbildung 20). Es ist auch möglich, IMAP-Verbindungen zu schützen, dies muss jedoch in den Programmeinstellungen separat aktiviert werden.
Schade, dass PGP Desktop beliebte moderne Programme wie Skype und Viber nicht unterstützt. Wer nutzt jetzt AOL IM? Ich denke, davon gibt es nur wenige.
Außerdem arbeitete das System nach der Installation langsamer (subjektiv)… Vorteile von PGP Desktop:
Nachteile des Programms:
CyberSafe streng geheimWie in der vorherigen Rezension, detaillierte Beschreibung Es wird kein CyberSafe Top Secret-Programm geben, da in unserem Blog bereits viel darüber geschrieben wurde (Abb. 22).
Dennoch werden wir auf einige Punkte achten – die wichtigsten. Das Programm enthält Tools zur Verwaltung von Schlüsseln und Zertifikaten, und das Vorhandensein eines eigenen Schlüsselservers von CyberSafe ermöglicht es dem Benutzer, seinen öffentlichen Schlüssel darauf zu veröffentlichen und zu empfangen öffentliche Schlüssel andere Mitarbeiter des Unternehmens (Abb. 23).
Mit dem Programm lassen sich einzelne Dateien verschlüsseln, wie im Artikel „Elektronische Signatur: Praktischer Einsatz des Softwareprodukts CyberSafe Enterprise im Unternehmen“ gezeigt wurde. Teil eins" . Was Verschlüsselungsalgorithmen betrifft, unterstützt das CyberSafe Top Secret-Programm GOST-Algorithmen und den zertifizierten Krypto-Anbieter CryptoPro, was den Einsatz in Regierungsbehörden und Banken ermöglicht.
Die Funktionalität des CyberSafe Top Secret-Programms erinnert an die Funktionalität des PGP Desktop-Programms – wie Sie bemerkt haben, kann das Programm auch zum Verschlüsseln von E-Mail-Nachrichten sowie zum elektronischen Signieren von Dateien und zum Überprüfen dieser Signatur verwendet werden (Abschnitt Email Digitale Unterschrift, siehe Abb. 25).
Wie das Programm PGP Desktop kann das Programm CyberSafe Top Secret verschlüsselte virtuelle Festplatten erstellen und ganze Festplattenpartitionen verschlüsseln. Es ist zu beachten, dass das Programm CyberSafe Top Secret im Gegensatz zu den Programmen Folder Lock und PGP Desktop nur virtuelle Festplatten mit einer festen Größe erstellen kann. Diesem Nachteil wird jedoch durch die Möglichkeit der transparenten Verschlüsselung des Ordners entgegengewirkt, und die Ordnergröße ist nur durch den freien Speicherplatz auf Ihrer Festplatte begrenzt.
Auf der Registerkarte Erlaubt. Anwendungen Sie können vertrauenswürdige Anwendungen definieren, die mit verschlüsselten Dateien arbeiten dürfen. Standardmäßig sind alle Anwendungen vertrauenswürdig. Für mehr Sicherheit können Sie jedoch Anwendungen festlegen, die mit verschlüsselten Dateien arbeiten dürfen (Abb. 27).
Vorteile des CyberSafe Top Secret-Programms:
Nun zu den Mängeln des Programms. Das Programm weist keine besonderen Mängel auf, aber da die Aufgabe gestellt wurde, die Programme ehrlich zu vergleichen, müssen noch Mängel gefunden werden. Um ganz wählerisch zu sein: Manchmal (sehr, sehr selten) „schlüpfen“ nicht lokalisierte Meldungen wie „Passwort ist schwach“ in das Programm. Außerdem weiß das Programm noch nicht, wie man verschlüsselt Systemfestplatte, aber eine solche Verschlüsselung ist nicht immer notwendig und nicht für jeden. Aber all das sind kleine Dinge im Vergleich zum Einfrieren von PGP Desktop und seinen Kosten (aber das wissen Sie noch nicht). LeistungBei der Arbeit mit PGP Desktop hatte ich (unmittelbar nach der Installation des Programms) den Eindruck, dass der Computer langsamer zu arbeiten begann. Ohne diesen „sechsten Sinn“ wäre dieser Abschnitt nicht in diesem Artikel enthalten. Es wurde beschlossen, die Leistung mithilfe von CrystalDiskMark zu messen. Alle Tests werden auf einer realen Maschine durchgeführt – keine virtuellen Maschinen. Die Laptop-Konfiguration ist wie folgt: Intel 1000M (1,8 GHz)/4 GB RAM/WD WD5000LPVT (500 GB, SATA-300, 5400 U/min, 8 MB Puffer/Windows 7 64-Bit). Das Auto ist nicht sehr leistungsstark, aber es ist, was es ist.Der Test wird wie folgt durchgeführt. Wir starten eines der Programme und erstellen einen virtuellen Container. Die Containerparameter lauten wie folgt:
Beginnen wir mit einer normalen Festplatte, damit wir etwas zum Vergleich haben. Als Referenz gilt die Leistung von Laufwerk C: (das ist die einzige Partition auf meinem Computer). Ich habe also folgende Ergebnisse erhalten (Abb. 28).
Beginnen wir nun mit dem Testen des ersten Programms. Lassen Sie es Ordnersperre sein. In Abb. Abbildung 29 zeigt die Parameter des erstellten Containers. Bitte beachten Sie: Ich verwende eine feste Größe. Die Ergebnisse des Programms sind in Abb. dargestellt. 30. Wie Sie sehen, gibt es im Vergleich zum Benchmark einen deutlichen Leistungsabfall. Dies ist jedoch ein normales Phänomen – schließlich werden die Daten im laufenden Betrieb verschlüsselt und entschlüsselt. Die Produktivität sollte geringer sein, die Frage ist, wie viel.
Das nächste Programm ist PGP Desktop. In Abb. 31 - Parameter des erstellten Containers und in Abb. 32 - Ergebnisse. Meine Gefühle wurden bestätigt – das Programm arbeitet wirklich langsamer, was der Test bestätigte. Bei der Ausführung dieses Programms wurde jedoch nicht nur die virtuelle Festplatte, sondern sogar das gesamte System „verlangsamt“, was bei der Arbeit mit anderen Programmen nicht beobachtet wurde.
Es bleibt nur noch, das CyberSafe Top Secret-Programm zu testen. Wie üblich zuerst die Containerparameter (Abb. 33) und dann die Programmergebnisse (Abb. 34).
Ich denke, Kommentare werden unnötig sein. Entsprechend der Produktivität verteilten sich die Plätze wie folgt:
Preis und SchlussfolgerungenDa wir proprietär getestet haben Software, müssen Sie einen weiteren wichtigen Faktor berücksichtigen – den Preis. Die Folder Lock-Anwendung kostet 39,95 $ für eine Installation und 259,70 $ für 10 Installationen. Einerseits ist der Preis nicht sehr hoch, aber die Funktionalität des Programms ist, ehrlich gesagt, gering. Wie bereits erwähnt, sind die Funktionen zum Verstecken von Dateien und Wallets von geringem Nutzen. Für die Secure Backup-Funktion ist eine zusätzliche Gebühr erforderlich, sodass Sie fast 40 US-Dollar zahlen müssen (wenn Sie sich in die Lage hineinversetzen). regelmäßiger Benutzer, nicht das Unternehmen), nur wegen der Möglichkeit, Dateien zu verschlüsseln und selbstentschlüsselnde Safes zu erstellen – teuer.Das PGP Desktop-Programm kostet 97 US-Dollar. Und beachten Sie: Dies ist nur der Startpreis. Die Vollversion mit einem Satz aller Module kostet etwa 180–250 US-Dollar und es handelt sich hierbei nur um eine 12-Monats-Lizenz. Mit anderen Worten: Sie müssen jedes Jahr 250 US-Dollar bezahlen, um das Programm nutzen zu können. Meiner Meinung nach ist das übertrieben. CyberSafe Top Secret-Programm – die goldene Mitte, sowohl in der Funktionalität als auch im Preis. Für einen normalen Benutzer kostet das Programm nur 50 US-Dollar (spezieller Anti-Krisen-Preis für Russland, für andere Länder). Vollversion kostet 90 $). Bitte beachten Sie, dass die umfassendste Version des Ultimate-Programms so viel kostet. Tabelle 1 enthält eine Vergleichstabelle der Merkmale aller drei Produkte, die Ihnen bei der Auswahl Ihres Produkts helfen kann. Tabelle 1. Programme und Funktionen
Unter Berücksichtigung aller in diesem Artikel genannten Faktoren (Funktionalität, Leistung und Preis) ist das CyberSafe Top Secret-Programm der Gewinner dieses Vergleichs. Wenn Sie Fragen haben, beantworten wir diese gerne in den Kommentaren. Tags: Tags hinzufügen Es gibt viele Gründe, die Daten auf Ihrer Festplatte zu verschlüsseln, aber der Preis für die Datensicherheit ist eine geringere Systemgeschwindigkeit. Der Zweck dieses Artikels besteht darin, die Leistung beim Arbeiten mit einer Festplatte zu vergleichen, die mit unterschiedlichen Mitteln verschlüsselt ist. Um den Unterschied noch deutlicher zu machen, haben wir uns nicht für ein supermodernes Auto entschieden, sondern für ein durchschnittliches Auto. Eine normale mechanische Festplatte mit 500 GB, Dual-Core-AMD mit 2,2 GHz, 4 GB RAM, 64-Bit-Windows 7 SP 1. Während des Tests werden keine Antiviren- oder andere Programme gestartet, so dass nichts die Ergebnisse beeinflussen könnte. Ich habe mich für CrystalDiskMark entschieden, um die Leistung zu bewerten. Was die von mir getesteten Verschlüsselungstools betrifft, habe ich mich für die folgende Liste entschieden: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption und CyberSafe Top Secret. BitLockerDas Standardmittel Festplattenverschlüsselung integriert Microsoft Windows. Viele Leute nutzen es einfach, ohne es zu installieren Programme von Drittanbietern. Warum eigentlich, wenn alles bereits im System vorhanden ist? Einerseits ist es richtig. Andererseits ist der Code geschlossen und es gibt keine Sicherheit, dass er keine Hintertüren für das FBI und andere interessierte Parteien enthielt. Die Festplattenverschlüsselung erfolgt mit dem AES-Algorithmus mit einer Schlüssellänge von 128 oder 256 Bit. Der Schlüssel kann darin aufbewahrt werden Vertrauenswürdige Plattform Modul, auf dem Computer selbst oder auf einem Flash-Laufwerk. Wenn TPM verwendet wird, kann der Schlüssel beim Booten des Computers sofort oder nach der Authentifizierung abgerufen werden. Sie können sich mit der Taste auf dem Flash-Laufwerk oder durch Eingabe des PIN-Codes über die Tastatur anmelden. Kombinationen dieser Methoden bieten viele Optionen zur Zugriffsbeschränkung: einfach TPM, TPM und USB, TPM und PIN oder alle drei gleichzeitig. BitLocker hat zwei unbestreitbare Vorteile: Erstens ist es kontrollierbar Gruppenrichtlinien; Zweitens verschlüsselt es Volumes, nicht physische Festplatten. Auf diese Weise können Sie ein Array aus mehreren Laufwerken verschlüsseln, was mit einigen anderen Verschlüsselungstools nicht möglich ist. BitLocker unterstützt auch die GUID-Partitionstabelle (GPT), mit der selbst der fortschrittlichste Trucrypt-Fork VeraCrypt nicht aufwarten kann. Um eine System-GPT-Festplatte damit zu verschlüsseln, müssen Sie sie zunächst in das MBR-Format konvertieren. Dies ist bei BitLocker nicht erforderlich. Im Allgemeinen gibt es nur einen Nachteil: Closed Source. Wenn Sie Geheimnisse vor den Menschen in Ihrem Haushalt haben, ist BitLocker perfekt. Wenn Ihre Festplatte voller Dokumente von nationaler Bedeutung ist, ist es besser, etwas anderes zu finden. Ist es möglich, BitLocker und TrueCrypt zu entschlüsseln?Wenn Sie Google fragen, findet es ein interessantes Programm namens Elcomsoft Forensic Disk Decryptor, das zum Entschlüsseln von BitLocker-, TrueCrypt- und PGP-Laufwerken geeignet ist. Im Rahmen dieses Artikels werde ich es nicht testen, aber ich werde meine Eindrücke von einem anderen Dienstprogramm von Elcomsoft teilen, nämlich Advanced EFS Data Recovery. Es entschlüsselte EFS-Ordner perfekt, vorausgesetzt, das Benutzerkennwort war nicht festgelegt. Wenn Sie das Passwort sogar auf 1234 setzen, war das Programm machtlos. Jedenfalls konnte ich einen verschlüsselten EFS-Ordner eines Benutzers mit dem Passwort 111 nicht entschlüsseln. Ich denke, dass die Situation mit dem Produkt Forensic Disk Decryptor die gleiche sein wird. TrueCryptDabei handelt es sich um ein legendäres Festplattenverschlüsselungsprogramm, das 2012 eingestellt wurde. Die Geschichte von TrueCrypt liegt noch immer im Dunkeln, und niemand weiß wirklich, warum der Entwickler beschlossen hat, die Unterstützung für seine Idee zu verweigern. Es gibt nur Informationskörner, die es uns nicht ermöglichen, das Puzzle zusammenzusetzen. Daher begann im Jahr 2013 die Mittelbeschaffung zur Durchführung einer unabhängigen Prüfung von TrueCrypt. Grund waren Informationen von Edward Snowden über die absichtliche Schwächung der TrueCrypt-Verschlüsselungstools. Für die Prüfung wurden über 60.000 Dollar gesammelt. Anfang April 2015 waren die Arbeiten abgeschlossen, es wurden jedoch keine schwerwiegenden Fehler, Schwachstellen oder andere wesentliche Mängel in der Anwendungsarchitektur festgestellt. Kaum war die Prüfung abgeschlossen, befand sich TrueCrypt erneut im Zentrum eines Skandals. ESET-Spezialisten veröffentlichten einen Bericht, dass die russische Version von TrueCrypt 7.1a, heruntergeladen von truecrypt.ru, Malware enthielt. Darüber hinaus wurde die Website truecrypt.ru selbst als Kommandozentrale genutzt – von dort aus wurden Befehle an infizierte Computer gesendet. Seien Sie generell wachsam und laden Sie keine Programme von irgendwoher herunter. Zu den Vorteilen von TrueCrypt gehören Open Source, dessen Zuverlässigkeit jetzt durch unabhängige Prüfungen bestätigt wird, und die Unterstützung dynamischer Windows-Volumes. Nachteile: Das Programm wird nicht mehr weiterentwickelt und die Entwickler hatten keine Zeit, die UEFI/GPT-Unterstützung zu implementieren. Wenn das Ziel jedoch darin besteht, ein Nicht-Systemlaufwerk zu verschlüsseln, spielt das keine Rolle. Im Gegensatz zu BitLocker, das nur AES unterstützt, umfasst TrueCrypt auch Serpent und Twofish. Um Verschlüsselungsschlüssel, Salt und Header-Schlüssel zu generieren, können Sie mit dem Programm eine von drei Hash-Funktionen auswählen: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Über TrueCrypt wurde jedoch bereits viel geschrieben, sodass wir es nicht wiederholen. VeraCryptDer fortschrittlichste TrueCrypt-Klon. Bei ihm eigenes Format, obwohl es möglich ist, im TrueCrypt-Modus zu arbeiten, der verschlüsselte und virtuelle Festplatten im TrueCrypt-Format unterstützt. Im Gegensatz zu CipherShed kann VeraCrypt gleichzeitig mit TrueCrypt auf demselben Computer installiert werden. DIE INFONach seiner Pensionierung hat TrueCrypt ein reiches Erbe hinterlassen: Es gibt viele Forks, angefangen bei VeraCrypt, CipherShed und DiskCryptor.TrueCrypt verwendet 1000 Iterationen, um den Schlüssel zu generieren, der zur Verschlüsselung verwendet wird Systempartition und VeraCrypt verwendet 327.661 Iterationen. Für Standardpartitionen (Nicht-Systempartitionen) verwendet VeraCrypt 655.331 Iterationen für die RIPEMD-160-Hash-Funktion und 500.000 Iterationen für SHA-2 und Whirlpool. Dies macht verschlüsselte Partitionen deutlich widerstandsfähiger gegen Brute-Force-Angriffe, verringert jedoch auch die Leistung beim Arbeiten mit einer solchen Partition erheblich. Wie bedeutsam werden wir bald erfahren. Zu den Vorteilen von VeraCrypt zählen offene Quelle sowie ein eigenes und sichereres Format virtueller und verschlüsselter Festplatten im Vergleich zu TrueCrypt. Die Nachteile sind die gleichen wie beim Vorgänger – fehlende UEFI/GPT-Unterstützung. Es ist immer noch unmöglich, die GPT-Festplatte des Systems zu verschlüsseln, aber die Entwickler behaupten, dass sie an diesem Problem arbeiten und eine solche Verschlüsselung bald verfügbar sein wird. Daran wird aber schon seit zwei Jahren gearbeitet (seit 2014) und wann es einen Release mit GPT-Unterstützung geben wird und ob es überhaupt einen geben wird, ist noch nicht bekannt. CipherShedEin weiterer TrueCrypt-Klon. Im Gegensatz zu VeraCrypt verwendet es das native TrueCrypt-Format, sodass Sie davon ausgehen können, dass seine Leistung der von TrueCrypt nahe kommt. Die Vor- und Nachteile sind immer noch dieselben, obwohl zu den Nachteilen noch die Unmöglichkeit hinzukommt, TrueCrypt und CipherShed auf demselben Computer zu installieren. Wenn Sie außerdem versuchen, CipherShed auf einem Computer zu installieren, auf dem TrueCrypt bereits installiert ist, bietet das Installationsprogramm an, das vorherige Programm zu entfernen, kann die Aufgabe jedoch nicht bewältigen. Symantec Endpoint EncryptionIm Jahr 2010 kaufte Symantec die Rechte am PGPdisk-Programm. Das Ergebnis waren Produkte wie PGP Desktop und später Endpoint Encryption. Das werden wir berücksichtigen. Das Programm ist natürlich proprietär, die Quellen sind geschlossen und eine Lizenz kostet 64 Euro. Es gibt aber Unterstützung für GPT, allerdings erst ab Windows 8. Mit anderen Worten: Wenn Sie GPT-Unterstützung benötigen und die Systempartition verschlüsseln möchten, müssen Sie zwischen zwei proprietären Lösungen wählen: BitLocker und Endpoint Encryption. Es ist natürlich unwahrscheinlich, dass ein Heimanwender Endpoint Encryption installiert. Das Problem besteht darin, dass hierfür Symantec Drive Encryption erforderlich ist, für dessen Installation ein Agent und ein Symantec Endpoint Encryption (SEE)-Verwaltungsserver erforderlich sind, und der Server auch IIS 6.0 installieren möchte. Ist das nicht eine Menge guter Dinge für ein Festplattenverschlüsselungsprogramm? Wir haben das alles nur durchgemacht, um die Leistung zu messen. Moment der WahrheitKommen wir also zum spaßigen Teil, nämlich dem Testen. Der erste Schritt besteht darin, die Leistung der Festplatte ohne Verschlüsselung zu überprüfen. Unser „Opfer“ wird eine 28 GB große Festplattenpartition (normal, keine SSD) sein, formatiert als NTFS. Öffnen Sie CrystalDiskMark, wählen Sie die Anzahl der Durchläufe, die Größe der temporären Datei (wir verwenden in allen Tests 1 GB) und die Festplatte selbst. Es ist erwähnenswert, dass die Anzahl der Durchgänge praktisch keinen Einfluss auf die Ergebnisse hat. Der erste Screenshot zeigt die Ergebnisse der Messung der Festplattenleistung ohne Verschlüsselung mit einer Durchlaufzahl von 5, der zweite mit einer Durchlaufzahl von 3. Wie Sie sehen, sind die Ergebnisse nahezu identisch, daher konzentrieren wir uns auf drei Durchläufe. Die CrystalDiskMark-Ergebnisse sollten wie folgt interpretiert werden:
Beginnen wir mit BitLocker. Die Verschlüsselung einer 28-GB-Partition dauerte 19 Minuten. Die Fortsetzung steht nur Mitgliedern zur VerfügungOption 1: Treten Sie der „Site“-Community bei, um alle Materialien auf der Site zu lesenDurch die Mitgliedschaft in der Community innerhalb des angegebenen Zeitraums erhalten Sie Zugriff auf ALLE Hacker-Materialien, erhöhen Ihren persönlichen kumulativen Rabatt und können eine professionelle Xakep-Score-Bewertung erwerben! |
Beliebt:
Neu
- Online-Kredite in Kasachstan – die besten Angebote
- Überlagerung logischer Algebrafunktionen Monotone boolesche Funktionen
- Was ist ein Informationssystem?
- Übergang von einem logischen Ausdruck zu einem logischen Schaltkreis und umgekehrt
- Nischni Nowgorod Peinlichkeit der russischen Post
- Entwicklung geografischer Informationssysteme Hauptfunktionen von GIS
- Vektor- und Rastergrafiken
- Vortrag „Gleichstrom“ Vortrag für eine Physikstunde (8. Klasse) zum Thema Reihen- und Parallelschaltung von Leitern
- Erstellen gebrochener numerischer Primärschlüssel-Datentypen
- Vergleich der Artikel im 1c-Einzelhandel 8