TrueCrypt alternatívák – Szerezzen be többet a legjobb titkosított lehetőségekről

[ware_item id=33][/ware_item]

Az online adatvédelem jelenlegi sürgőssége miatt az embereknek titkosítva és biztonságosnak kell lenniük adataikkal. A TrueCrypt egy teljes lemezes titkosítás volt erre a célra, de sajnos drasztikusan elhagyta 2014 májusában, tíz év indulása után. Vannak azonban TrueCrypt alternatívák, amelyeket egy internetfelhasználó választhat adatainak titkosítására.


A TrueCrypt népszerű volt a MacOSX és a Windows több millió felhasználója körében. Az adatok titkosításához titkosítási partíciókat vagy vizuálisan titkosított lemezeket hoz létre egy fájlba. Ezért jelszó nélkül lehetetlen hozzáférni a titkosított adatokhoz a partíciókon.

A 2004-ben elindított TrueCrypt szoftvert hamarosan észlelték néhány biztonsági hibával, elsősorban a Google Project Zero biztonsági csapata által. Felfedezték a szoftver két fő biztonsági rését, amelyekből egy hiba lehetővé teheti a normál felhasználói jogosultságoknak az alkalmazáson keresztüli adminisztrációs jogosultságokba történő kiterjesztését. Ezeknek a TrueCrypt-en belüli biztonsági javításoknak a fejlesztők általi rossz irányításának eredményei voltak. Ezenkívül ezek a fejlesztők már nem támogatják a szoftvert frissítésekkel. Tehát jobb, ha van TrueCrypt alternatíva az adatbiztonság érdekében.

A TrueCrypt biztonságot nyújt?

A TrueCrypt biztonságával kapcsolatos vizsgálat elvégzése érdekében a Fraunhofer Biztonságos Információs Technológia Intézete 2015-ben 77 oldalas jelentést tett közzé. Ezt az ellenőrzést a TrueCrypt utolsó stabil változatán végezték. Kiderült, hogy a szoftver sok hibára hajlamos, mégis lehetővé teszi az elsődleges felhasználás biztonságos kiszolgálását. Biztos lehet például az adatok titkosítása pihenőhelyen, például USB-n vagy egy külső merevlemezen.

A jelentés szerint a Google által azonosított hibákat a TrueCrypt szoftverben találták meg, ám ezek nem olyan sérülékenyek, hogy a hackerek hozzáférését lehetővé tegyék. Az ilyen biztonságos titkosítás azonban nem lehetséges a számítógép memóriájában vagy a csatlakoztatott meghajtóban. Arra szolgálhat, hogy a hackerek a titkosított adatokhoz dekódoló kulcs segítségével férjenek hozzá, amelyek a számítógép memóriájában maradnak, ha a meghajtó be van szerelve.

Mivel a hackerek hozzáférésének esélye ebben a helyzetben továbbra is alacsony. A védelem megőrzése érdekében a felhasználónak be kell szerelnie a titkosított tárolót, amelybe a dekódolt adatok hozzáférhetők, vagy a számítógépet hibernáláshoz kell helyezni, amikor a titkosított tároló össze van szerelve. Ennek ellenére nincs kiút, ha a titkosított tároló nyitva van, és valaki hozzáfér a számítógéphez. Ezért a titkosított, csatlakoztatott meghajtókkal rendelkező számítógépeket nem szabad hibernálni, ha a titkosított tároló nyitva van.

A TrueCrypt, amelyet érdemes használni

A régebbi rendszeren a TrueCrypt szoftver legújabb eredeti verziójával felszerelt meghajtók a fent leírt kivételekkel teljes biztonságban lehetnek. A TrueCrypt azonban egy kissé bizonytalan a felszerelt eszköz számára a fentiekben tárgyalt okok miatt.

Ha azonban most a TrueCrypt szoftvert kívánja letölteni, akkor ez kockázatos és problémás lehet. Ennek oka az, hogy hivatalosan leállították a kínálatát, és 2014 óta nem tölthető le. Ennek ellenére néhány webhely és a torrent állítja, hogy a TrueCrypt eredeti verzióját kínálja letöltésre. nehéz feladat lehet a változások kitalálása.

A Github olyan hely, ahol az archivált példányok szabadon ellenőrizhetők; az időigényes eljárás és a magas költségek miatt azonban a szakértők nem ellenőrizték a legtöbb tárolót. Ennek ellenére az Open Crypto Projects szerint a Github lerakat példányát, a TrueCrypt 7.1-et ellenőrzik. Míg néhány felhasználó szerint a TrueCrypt hajlamos a kormány beavatkozására.

Ezért azt javasoljuk, hogy próbálja ki a TrueCrypt alternatívákat, amelyek vagy ennek a lemezt titkosító szoftvernek a származékai, vagy teljesen különböznek tőle.

6 méltó TrueCrypt Alternative 2018

VeraCrypt

A VeraCrypt ideális TrueCrypt alternatíva. Jellemzői megegyeznek a TrueCrypt eredeti szoftverével, a biztonsági fejlesztésekkel együtt. A VeraCrypt biztonságot nyújt a rendszer algoritmusainak és a partíciók titkosításának. Ennek oka a titkosításonkénti előrehaladott és hozzáadott iterációk száma.

Ezeknek a kiegészítő biztonsági jellemzőknek köszönhetően jelentősen csökken az erőteljes számítógépes támadások kockázata. A titkosítási folyamat azonban a VeraCryptnél hosszabb lesz, mivel a tárolók és a partíció indítása több időt vesz igénybe. Ennek ellenére az alkalmazás változatlan marad.

TrueCrypt alternatívák - Szerezzen be többet a legjobb titkosított lehetőségekről

A VeraCrypt egy nyílt forráskódú és ingyenesen elérhető szoftver. Támogatja a különféle algoritmusokat, például AES, Twofish, Serpent, beleértve ezen algoritmusok kombinációját. Ezenkívül a VeraCrypt szoftvert rendszeresen ellenőrzik a kutatók, és a folyamat ugyanaz, mint a TrueCrypt eredeti szoftver esetében..

A VeraCrypt fejlesztéseinek teljes listáját itt tekintheti meg.

BitLocker

A BitLocker, mint TrueCrypt alternatíva különbözik a VeraCrypt és TrueCrypt lemez titkosításoktól. Nem fejleszt titkosított tárolókat, hanem az összes partíciót egyszerre titkosítja. AES algoritmust használ 128 vagy 256 bites titkosítási kulccsal, és a teljes köteteket titkosítja, de csak Windows szoftver.

Ezért, ha bekapcsolja a számítógépet, bárki, aki azt használja, megnézheti a számítógépen tárolt összes fájlt. Az összes fájl titkosításához és külön-külön is van egy speciális Windows titkosító rendszer, az úgynevezett Encrypted File System (EFS). De ezekhez a felhasználó bejelentkezésekor is hozzáférhet.

A felhasználók nem tudták felügyelni a BitLocker szoftver hátulját, mivel ez nem nyílt forráskódú. Ugyanakkor a Microsoft és az NSA közötti szívélyes kapcsolat sok ember számára üzletkötőnek bizonyulhat. Az Elephent Diffuser nevű titkosított lemezmódosítást megakadályozó funkciót a Microsoft eltávolította, amely felvetette a felhasználó aggodalmát..

A BitLockerben nem létezik megbízható leállítási mechanizmus. Ugyanakkor azt lehet hinni, hogy a merevlemez tartalma az Elephent Diffuser eltávolítása miatt módosul.

A BitLocker segítségével ellenőrizheti, hogy a támadó nem módosította-e a szoftvert a számítógép indításához.

DiskCryptor

A BitLockerhez hasonlóan a DiskCryptor a Windows-ra szakosodott szoftver is. Ez egy lemez titkosító szoftver, amelynek nagyon korlátozott biztonsági ellenőrzését hajtották végre, bár nyílt forráskódú. Most arra kell gondolni, hogy miért tekintik a szoftvert hatékony TrueCrypt alternatívának.

A TrueCrypthez képest sokkal gyorsabb, és kevesebb számítástechnikai eszközt igényel a titkosításhoz. A DiskCryptor egy könnyen használható szoftver, amely 256 bites AES, Twofish, Serpent vagy ezeknek a szolgáltatásoknak a kombinációja a titkosítás céljából. ennek ellenére a kígyó állítólag a leggyorsabb az összes közül.

Külső eszközök, például USB-meghajtók, merevlemezek, CD-k és DVD-k titkosíthatók a DiskCryptor segítségével. Különféle operációs rendszereket támogat.

Ez azonban nem lesz nagyszerű választás, ha arra törekszik, hogy adatait elrejtse az NSA-tól. Annak ellenére, hogy korlátozhatja egy idegesítő gyerek hozzáférését a fájljainak, vagy ha az eszközt ellopták.

TrueCrypt alternatívák - Szerezzen be többet a legjobb titkosított lehetőségekről

A DiskCryptor megbízható letilthatósági funkcióján keresztül átviheti a számítógép rendszerbetöltőjének telepítését egy külső eszközre, például USB-meghajtóra vagy CD-re. A rendszerbetöltő megakadályozza, hogy a számítógép merevlemezét üres helyként jelenítsék meg szétszórt adatokkal.

A DiskCryptor használata közben el kell indítani a számítógépet, és vissza kell dekódolni az adatokat CD-n vagy USB betöltőn keresztül.

CipherShed

A CipherShed, amikor kiadták, a TrueCrypt villája volt. Ez elérhető a Windows PC-hez, a Mac OSX-hez és a Linux-hoz, azonban az utóbbi kettőhöz való használatra össze kell állítani. Az első kiadott változat nem-alfa, amely után más termék (v1.0 vagy újabb) még nem jelent meg.

A VeraCrypthez képest sokkal lassú szoftver, bár ez továbbfejlesztés felé halad. A CipherShedben a Truecrypt hibái javulnak.

A CipherShed lemez titkosítása azonban a fejlesztés során nem különbözik sokkal a Veracrypt-től. Ezen keresztül teljes lemez titkosítást hajthat végre, vagy titkosított tárolókat is létrehozhat.

Ennek ellenére a CipherShed használatának egyik előnye, amelyet a VeraCrypt új verzióin keresztül nem sikerült átjutni, az, hogy TrueCrypt tárolókkal használható. Ennek oka az, hogy a VeraCrypt megnövekedett iterációi miatt a TrueCrypt tárolókkal való használata nem kompatibilis, hanem biztonságosabbá teszi őket.

Csakúgy, mint a VeraCrypt, a CipherShed rejtett köteteket igényel a valószínű lebonthatóság érdekében.

FileVault 2

Mivel a Bitlocker a Windows, a FileVault 2 programot használhatja az Apple számára. Ezt először az OSX Lion segítségével indították, és AES-XTC 128 bites algoritmust használ a teljes lemez titkosításához. ez a csak a Mac szoftver a felhasználó bejelentkezési jelszavát használja a titkosítás kulcsaként.

Csakúgy, mint a BitLocker, a FileVault 2-nek sincs lehetősége titkosított tárolók létrehozására. Ez azt jelenti, hogy az összes adata látható és megjelenik bárki számára, aki bejelentkezik, amíg a számítógépet használja. A FileVault 2 hasonló tulajdonsága az is, hogy nem egy nyílt forrású, és az emberek véletlenszerűen nem ellenőrizhetik, és valószínűleg tartalmaznak hátsó ajtókat.

BoxCryptor

A BoxCryptor olyan szoftver, amely mind ingyenes, mind prémium verziókkal rendelkezik. Ez a titkosító szoftver az AES-256 és az RSA titkosítás védelmét biztosítja, és fájl alapú. A BoxCryptor lehet a legjobb TrueCrypt alternatíva, mivel számos felhőalapú tárolási szolgáltatást támogat, mint például a Dropbox, a Google Drive stb..

Az ilyen tárolási szolgáltatások titkosítása valóban előnyös, mivel védelmet nyújt minden fontos adat számára. A BoxCryptor támogatja az összes olyan népszerű platformot, mint a Windows, Linux, Mac, Android és iOS.

Záró megjegyzés

Miközben egy valódi kripta alternatívát fontolgat magának, nem szabad a végső fontosságot tulajdonítania a valószínű lebonthatóság mechanizmusának. Bár hozzáadott tulajdonság és bónusz, de gyenge védelem.

A valószínű letapogathatóság révén nem lehetett igazolni, hogy a számítógépe titkosított adatfájlokat tartalmaz. Ennek oka az, hogy a titkosított adatok egyáltalán nem jelennek meg adatokként. A véletlenszerű zajtól azonban a szakértők észrevethetik, hogy a fájlok titkosítva vannak-e.

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me