Pentru o lungă perioadă de timp, TrueCrypt a fost soluția de criptare a discului complet, aleasă pentru profesiile de securitate (a fost recomandată de Edward Snowden și a împiedicat cu succes poliția britanică să acceseze fișierele purtate de partenerul lui Glen Grunewald, David Miranda).


Prin urmare, lumea securității a fost extrem de alarmată atunci când dezvoltatorii TrueCrypt și-au retras produsul în circumstanțe foarte suspecte (situație care nu a dus la o cantitate mică de paranoia generală). La vremea respectivă, a fost efectuat un audit complet crowdfunded al software-ului, faza I, care a dat recent totul clar.

Retragerea TrueCrypt de către dezvoltatorii săi a aruncat proiectul de audit într-o anumită dezordine, dar în cele din urmă s-a decis să continue pe faza II și să termine auditul. Acest lucru a fost finalizat la începutul lunii aprilie 2015 și, deși au fost descoperite unele probleme, raportul (așa cum este rezumat în această postare pe blog) a constatat că,

„Truecrypt pare a fi o piesă relativ bine concepută de software crypto. Auditul NCC nu a găsit nicio dovadă de amenajare deliberată sau de defecte severe de proiectare care să facă software-ul nesigur în majoritatea cazurilor. "

Aceasta este o veste grozavă, dar lasă problema că TrueCrypt nu mai este acceptată. Cu unele puncte slabe cunoscute, plus faptul că nu vor mai fi disponibile mai multe actualizări, prin urmare, este dificil să recomandăm utilizarea TrueCrypt în aceste zile ... deci introduceți VeraCrypt ...

VeraCrypt

VeraCrypt este o furculiță a TrueCrypt care „rezolvă numeroase vulnerabilități și probleme de securitate găsite în TrueCrypt” (o listă de îmbunătățiri poate fi găsită aici.) Este, de asemenea, în curs de dezvoltare activă și, prin urmare, este probabil să fie îmbunătățită, și eventualele defecte rămase corecte. timp cuvenit.

Un lucru de care utilizatorii ar trebui să fie conștienți este însă că TrueCrypt nu a fost complet open source. A fost disponibilă sursa, permițând auditul codului, dar dezvoltatorii au interzis în mod expres orice dezvoltare ulterioară sau furcarea produsului lor.

Tehnic, aceasta înseamnă că VeraCrypt ar putea fi închis în orice moment de către dezvoltatorii TrueCrypt. Cu toate acestea, întrucât dezvoltatorii TrueCrypt au făcut dureri pentru a-și menține anonimatul și având în vedere viteza (oarecum îngrijorătoare) cu care au acționat pentru a se distanța de software-ul lor, se pare puțin probabil că vor forța problema ...

Actualizare august 2020: VeraCrypt este o sursă complet deschisă de ceva vreme, acum.

Cu VeraCrypt puteți:

  • Creați un disc criptat virtual (volum) pe care îl puteți monta și utiliza exact ca un disc real (și care poate fi transformat într-un volum ascuns)
  • Criptați o întreagă partiție sau dispozitiv de stocare (de exemplu, un hard disk sau un stick USB)
  • Creați o partiție sau o unitate de stocare care conține un întreg sistem de operare (care poate fi ascuns)

Toate criptarea este efectuată în timp real în zbor, ceea ce face ca VeraCrypt să fie transparent în funcțiune. Trebuie menționat, totuși, faptul că această abilitate de a monta o unitate criptată este (și este unul dintre lucrurile care fac din VeraCrypt un program excelent), înseamnă că tastele criptografice sunt stocate în memoria temporară (RAM) în timpul utilizării. , care teoretic poate expune utilizatorii VeraCrypt la posibilitatea de atac prin utilizarea de keylogger-uri preinstalate și a altor programe malware.

Volumele ascunse și sistemele de operare ascunse asigură o negabilitate plauzibilă, întrucât ar trebui să fie imposibil să se dovedească că există (atât timp cât se iau toate măsurile de precauție corecte). În partea a 2-a a acestui articol examinăm în detaliu volumele ascunse.

VeraCrypt este disponibil pentru Windows, OSX și Linux. Ghidul nostru de instrucțiuni a fost scris pentru Windows 8.1, dar elementele de bază ar trebui să fie mai mult sau mai puțin la fel pentru orice sistem de operare (și alte furci sau versiuni de TrueCrypt).

Rețineți că, spre deosebire de Ciphershed, VeraCrypt nu este compatibil cu volumele TrueCrypt (consultați sfârșitul acestui articol pentru mai multe informații despre acest subiect).

Cum se creează și se folosește un recipient simplu VeraCrypt

Crearea unui container

Cel mai simplu mod de a utiliza VeraCrypt este de a crea un container criptat într-un fișier. Acest fișier se comportă la fel ca orice alt fișier și poate fi mutat, șters, redenumit etc., de parcă ar fi un fișier normal.

1. Descărcați VeraCrypt, instalați și rulați-l, apoi faceți clic pe „Creați volum” pe ecranul principal.

VC1

2. Asigurați-vă că este selectat butonul radio „Creați un container de fișiere criptate” și faceți clic pe „Următorul”.

VC2

3. Asigurați-vă că este selectat „Volumul standard VeraCrypt” și faceți clic pe „Următorul”.

VC3

4. Faceți clic pe „Select File”, alegeți unde doriți fișierul salvat și alegeți un nume pentru fișier. Nu selectați un fișier deja existent, deoarece VeraCrypt îl va șterge și înlocui cu un nou container VeraCrypt.

VC4

5. Alegeți un algoritm de criptare și un algoritm de hash. Informații sunt furnizate pe fiecare algoritm de criptare pentru a vă ajuta să alegeți unul care este potrivit pentru dvs. În general, cu cât criptarea este mai puternică, cu atât procesul de criptare / decriptare va dura mai mult.

VC5

Puteți analiza cât de rapid durează criptarea / decriptarea și puteți testa dacă toți algoritmii funcționează corect.

VC6

Deși nu este la fel de rapid ca AES, preferăm Twofish, deoarece suspectăm ceva certificat NIST (explicăm de ce aici.) Vom merge și cu algoritmul de hașă Whirlpool din același motiv (a se vedea documentația completă pentru mai multe informații despre acest subiect )

6. Alegeți cât de mare doriți să fie fișierul. Poate fi de orice dimensiune până la spațiul liber disponibil pe unitatea în care se află.

7. Alegeți o parolă. Acesta este un pas vital; dacă datele dvs. merită criptate, atunci merită protejat cu o parolă bună. Vrăjitorul oferă câteva sfaturi bune despre alegerea unei parole puternice (este posibil să utilizați un fișier cheie în schimb, dar pentru simplitatea din tutorialul acestui începător, vom rămâne doar să folosim o parolă)VC7

VC8

8. În ecranul „Format volum” puteți alege ce sistem de fișiere să utilizați. Vom merge pentru FAT pentru a menține compatibilitatea maximă pe dispozitive și platforme. Deplasarea indicelui mouse-ului în jurul ferestrei crește puterea criptografică a tastelor de criptare prin introducerea unui element cu adevărat aleatoriu (ceea ce crește securitatea), așa că ar trebui să îl rătăciți timp de cel puțin 30 de secunde. După ce ați terminat, faceți clic pe „Format” și așteptați dialogul de confirmare (apoi faceți clic pe „OK” și „Ieșiți”).

VC9

Ați creat acum un volum VeraCrypt (fișier container)! ura!

Montarea și utilizarea unui volum VeraCrypt

1. Selectați o scrisoare de unitate din listă pe ecranul principal VeraCrypt. Apoi faceți clic pe „Select File” și navigați până unde ați salvat volumul VeraCrypt pe care tocmai l-ați creat și „Deschide”. Odată terminat, faceți clic pe „Mount”.

Orice scrisoare de rezervă o va face, așa că vom alege „J”. Aceasta va fi acum scrisoarea de unitate atribuită volumului nostru criptatVC10

2. Vi se va cere parola specificată anterior.

VC11

3. Volumul este acum montat și se va comporta în toate modurile ca un volum normal, cu excepția faptului că toate datele de pe acesta sunt criptate. Îl puteți deschide făcând dublu clic pe numele volumului de pe ecranul principal VeraCrypt ...

VC12

... sau poate fi accesat ca volum obișnuit în Explorer.

VC13

După cum puteți vedea, elementele de bază ale creării unui volum criptat simplu sunt destul de ușoare, iar VeraCrypt face o treabă bună la ținerea mâinii. Pentru a vedea cum puteți configura un volum ascuns, consultați partea 2 a acestui ghid.

Sfat la îndemână

Dacă utilizați Dropbox și vă faceți griji pentru că Dropbox vă poate vedea fișierele, puteți crea un container criptat VeraCrypt în folderul Dropbox. În acest fel, toate fișierele plasate în containerul montat vor fi criptate înainte de a fi încărcate în Dropbox și decriptate local pentru vizualizare.

Desigur, acest lucru nu simplifică partajarea și colaborarea la fișiere, dar le asigură împotriva ochilor încrezători. Utilizatorii Android au, de asemenea, noroc, deoarece aplicația EDS (completă) vă permite să răsfoiți și să deschideți volumele criptate VeraCrypt când sunt în mișcare (EDS Lite gratuit este compatibil cu containerele TrueCrypt.)

Alte furci TrueCrypt

Principalul rival la VeraCrypt este Ciphershed, care este, de asemenea, o furculiță bazată pe codul original TrueCrypt. Spre deosebire de VeraCrypt, Ciphershed este pe deplin compatibil cu containerele TrueCrypt vechi, dar este considerat, în general, nu ca sigur.

„În calitate de autor al VeraCrypt, pot spune că principala diferență cu CipherShed este legată de securitate:

  • Din 2013, alegem să îmbunătățim derivarea cheie, deoarece abordarea TrueCrypt nu oferă aceeași securitate ca în 2004 când a fost lansată. Aceasta explică de ce containerele TrueCrypt nu mai pot fi acceptate în VeraCrypt (este planificat un instrument de conversie).
  • În cea mai recentă versiune, am corectat majoritatea problemelor de securitate descoperite de proiectul Open Crypto Audit. În următoarea versiune, vom corecta problema de securitate din bootloader.

Am înțeles decizia CipherShed de a rămâne cu formatul TrueCrypt, dar acest lucru le este dificil să sporească securitatea derivării cheilor. Cu toate acestea, pot beneficia de toate corecțiile de securitate pe care le-am implementat până acum (lipsa de timp îmi este dificil să contribuie la CipherShed, dar din moment ce cele două proiecte au aceeași bază de cod, raportarea modificărilor de la un proiect la altul este posibilă) .“

Unii utilizatori preferă să respecte ultima versiune cunoscută „sigură” a TrueCrypt (7.1a), dar, deoarece aceasta conține slăbiciuni cunoscute (dacă nu critice), vă recomandăm să folosiți VeraCrypt în schimb (sau Ciphershed dacă compatibilitatea înapoi este importantă).

Pentru cei care încă se tem de orice este legat de TrueCrypt (o poziție destul de inteligibilă în viziunea noastră, indiferent de rezultatele auditului), avem un articol despre 6 cele mai bune alternative open source la TrueCrypt.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me