Alternatywy TrueCrypt – Uzyskaj więcej najlepszych opcji szyfrowania

[ware_item id=33][/ware_item]

W obecnej potrzebie prywatności w Internecie ludzie potrzebują szyfrowania i bezpieczeństwa swoich danych. TrueCrypt był do tego celu pełnym szyfrowaniem dysku, ale niestety został dramatycznie porzucony w maju 2014 roku, po dziesięciu latach od uruchomienia. Istnieją jednak alternatywy TrueCrypt, które użytkownik Internetu mógłby wybrać do szyfrowania swoich danych.


TrueCrypt był popularny wśród milionów użytkowników MacOSX i Windows. Do szyfrowania danych tworzy partycje szyfrujące lub wizualnie zaszyfrowane dyski w pliku. Dlatego bez hasła nie można uzyskać dostępu do zaszyfrowanych danych na partycjach.

Oprogramowanie TrueCrypt, które zostało uruchomione w 2004 r., Wkrótce zostało wykryte z niektórymi wadami bezpieczeństwa, głównie przez zespół bezpieczeństwa Google Project Zero. Odkryli dwie główne luki w zabezpieczeniach oprogramowania, z których jedna wada może pozwolić zwykłemu użytkownikowi na rozszerzenie uprawnień administratora na aplikację. Oczekuje się, że te poprawki zabezpieczeń w TrueCrypt będą wynikiem niewłaściwego zarządzania przez programistów. Ponadto ci programiści nie obsługują już oprogramowania z aktualizacjami. Dlatego lepiej mieć alternatywy TrueCrypt dla bezpieczeństwa danych.

Czy TrueCrypt zapewnia bezpieczeństwo?

Przeprowadzając dochodzenie w sprawie bezpieczeństwa TrueCrypt, Fraunhofer Institute for Secure Information Technology w 2015 r. Opublikował 77-stronicowy raport. Audyt został przeprowadzony na ostatniej stabilnej wersji TrueCrypt. Odkryto, że oprogramowanie jest podatne na wiele błędów, ale umożliwia bezpieczną obsługę w przypadku podstawowego użycia. Na przykład bezpieczne może być szyfrowanie danych w spoczynku, np. Na USB lub na zewnętrznym dysku twardym.

Raport sugeruje, że wykryte przez Google błędy znajdują się w oprogramowaniu TrueCrypt, ale nie są one tak podatne na ataki, że mogłyby umożliwić hakerom dostęp. Jednak takie bezpieczne szyfrowanie nie może być możliwe w pamięci komputera lub zamontowanego dysku. Może zaspokoić hakerów w celu uzyskania dostępu do zaszyfrowanych danych za pomocą klucza deszyfrującego, który pozostaje przechowywany w pamięci komputera, jeśli dysk jest zamontowany.

Natomiast szanse dostępu hakerów w tej sytuacji pozostają niskie. Aby zachować ochronę, użytkownik musi zamontować zaszyfrowany pojemnik, w którym odszyfrowane dane są dostępne, lub musi przełączyć komputer w stan hibernacji z zamontowanym zaszyfrowanym pojemnikiem. Jednak nie ma wyjścia, jeśli zaszyfrowany pojemnik jest otwarty i ktoś uzyskuje dostęp do komputera. Dlatego komputer z zaszyfrowanymi, zamontowanymi dyskami nie powinien mieć możliwości hibernacji, jeśli zaszyfrowany pojemnik jest otwarty.

Czy warto korzystać z TrueCrypt

Zamontowane dyski z najnowszą oryginalną wersją oprogramowania TrueCrypt w starszym systemie mogą być w pełni bezpieczne z wyjątkami opisanymi powyżej. Jednak TrueCrypt jest nieco niepewny dla zamontowanego urządzenia z powodów omówionych wcześniej.

Jeśli jednak planujesz pobrać oprogramowanie TrueCrypt, może to być ryzykowne i problematyczne. Dzieje się tak, ponieważ oficjalnie przestano go oferować i nie jest dostępny do pobrania od 2014 roku. Jednak niektóre strony internetowe i torrenty twierdzą, że oferują oryginalną wersję TrueCrypt do pobrania. Również dla zwykłej osoby bez znajomości oprogramowania, ustalenie zmian może być trudne.

Github to miejsce, w którym zarchiwizowane kopie można swobodnie kontrolować; jednak ze względu na czasochłonną procedurę i wysokie koszty eksperci nie przeprowadzili audytu większości repozytoriów. Jednak według Open Crypto Projects kopia repozytorium Github, TrueCrypt 7.1, jest weryfikowana. Podczas gdy niektórzy użytkownicy twierdzą, że TrueCrypt jest podatny na ingerencję rządu.

Dlatego zalecamy wypróbowanie alternatyw TrueCrypt, które są albo pochodnymi tego oprogramowania do szyfrowania dysku, albo całkowicie się od niego różnią.

6 Worthy TrueCrypt Alternatives 2018

VeraCrypt

VeraCrypt jest uważany za idealną alternatywę TrueCrypt. Jego funkcje są takie same jak w oryginalnym oprogramowaniu TrueCrypt z ulepszeniami bezpieczeństwa. VeraCrypt ma dodatkowe zabezpieczenia algorytmów szyfrowania systemu i partycji. Wynika to z zaawansowanej i dodanej liczby iteracji na szyfrowanie.

Dzięki tym dodatkowym funkcjom bezpieczeństwa znacznie zmniejsza się ryzyko energicznych ataków cybernetycznych. Proces szyfrowania w VeraCrypt staje się jednak dłuższy, ponieważ uruchamianie kontenerów i partycji zajmuje więcej czasu. Jednak aplikacja pozostaje nienaruszona.

Alternatywy TrueCrypt - Uzyskaj więcej najlepszych opcji szyfrowania

VeraCrypt to oprogramowanie typu open source, dostępne za darmo. Obsługuje różne algorytmy, takie jak AES, Twofish, Serpent, w tym kombinację wszystkich tych algorytmów. Ponadto oprogramowanie VeraCrypt jest regularnie kontrolowane przez badaczy, a proces pozostaje taki sam, jak w przypadku oryginalnego oprogramowania TrueCrypt.

Tutaj możesz zobaczyć pełną listę ulepszeń wprowadzonych w VeraCrypt.

BitLocker

BitLocker jako alternatywa TrueCrypt różni się od szyfrowania dysku VeraCrypt i TrueCrypt. Nie rozwija zaszyfrowanych kontenerów, zamiast tego szyfruje wszystkie partycje naraz. Wykorzystuje algorytm AES z kluczem szyfrującym 128- lub 256-bitowym i szyfruje całe woluminy, ale jest oprogramowaniem tylko dla systemu Windows.

Dlatego jeśli pozostawisz włączony komputer, każda osoba korzystająca z niego może wyświetlić wszystkie pliki przechowywane na tym komputerze. Jednak do szyfrowania wszystkich plików i indywidualnie istnieje szczególny system szyfrowania Windows o nazwie Encrypted File System (EFS). Można je również uzyskać, gdy użytkownik jest zalogowany.

Użytkownicy nie mogli nadzorować tylnych drzwi do oprogramowania BitLocker, ponieważ nie jest to oprogramowanie typu open source. Również serdeczne relacje między Microsoftem a NSA mogą okazać się dla wielu osób przełomowe. Funkcja przeciwdziałania zaszyfrowanej modyfikacji dysku o nazwie Elephent Diffuser została usunięta przez Microsoft, co wzbudziło obawy użytkownika.

W funkcji BitLocker nie ma wiarygodnego mechanizmu zaprzeczania. Można jednak sądzić, że zawartość dysku twardego została zmodyfikowana z powodu usunięcia Elephent Diffuser.

Za pomocą funkcji BitLocker można sprawdzić, czy osoba atakująca nie zmodyfikowała oprogramowania w celu uruchomienia komputera.

DiskCryptor

Podobnie jak BitLocker, DiskCryptor jest także oprogramowaniem specjalizowanym dla systemu Windows. Jest to oprogramowanie do szyfrowania dysku, dla którego przeprowadzono bardzo ograniczony audyt bezpieczeństwa, chociaż jest to oprogramowanie typu open source. Teraz musisz pomyśleć, dlaczego to oprogramowanie jest uważane za wydajną alternatywę TrueCrypt.

W porównaniu do TrueCrypt jest znacznie szybszy i wymaga mniej narzędzi komputerowych do szyfrowania. DiskCryptor to łatwe w użyciu oprogramowanie 256-bitowe AES, Twofish, Serpent lub kombinacja wszystkich tych usług w celu szyfrowania. jednak Wąż uważa się za najszybszy ze wszystkich.

Urządzenia zewnętrzne, takie jak napędy USB, dyski twarde, dyski CD i DVD, mogą być szyfrowane za pomocą DiskCryptor. Obsługuje różne systemy operacyjne.

Nie będzie to jednak dobry wybór, jeśli myślisz o ukryciu swoich danych przed NSA. Chociaż możesz go użyć do ograniczenia irytującego dziecka dostępu do twoich plików lub jeśli Twoje urządzenie zostało skradzione.

Alternatywy TrueCrypt - Uzyskaj więcej najlepszych opcji szyfrowania

Za pomocą wiarygodnej funkcji zaprzeczania dysku DiskCryptor można przenieść instalację programu ładującego komputer na urządzenie zewnętrzne, takie jak dysk USB lub dysk CD. Bootloader zapobiega wyświetlaniu dysku twardego komputera jako pustej przestrzeni z rozproszonymi danymi.

Podczas korzystania z DiskCryptor konieczne jest uruchomienie komputera i odszyfrowanie danych za pomocą dysku CD lub bootloadera USB.

CipherShed

CipherShed, kiedy wydano, był rozwidleniem TrueCrypt. Jest dostępny na komputery PC z systemem Windows, Mac OSX i Linux, jednak należy go skompilować w celu użycia na dwóch ostatnich. Pierwsza wydana wersja nie była w wersji alfa, po której nie wydano jeszcze żadnego produktu (wersja 1.0 lub nowsza).

W porównaniu do VeraCrypt, jest to oprogramowanie o wiele wolniejsze, chociaż zmierza w kierunku poprawy. W CipherShed łaty Truecrypt są załatane.

Jednak szyfrowanie dysku CipherShed niewiele różni się od Veracrypt, z wyjątkiem programowania. Dzięki niemu możesz wykonać szyfrowanie całego dysku lub stworzyć zaszyfrowane kontenery.

Jedną z zalet korzystania z CipherShed, której nie można było uzyskać dzięki nowym wersjom VeraCrypt, jest to, że można go używać z kontenerami TrueCrypt. Wynika to z faktu, że zwiększona liczba iteracji VeraCrypt sprawia, że ​​nie można go używać z kontenerami TrueCrypt, ale zapewnia też większe bezpieczeństwo.

Podobnie jak VeraCrypt, CipherShed wymaga ukrytych woluminów, aby zapewnić wiarygodność.

FileVault 2

Ponieważ Bitlocker jest przeznaczony dla systemu Windows, możesz użyć FileVault 2 dla Apple. Zostało to uruchomione po raz pierwszy w OSX Lion i wykorzystuje 128-bitowy algorytm AES-XTC do szyfrowania całego dysku. to oprogramowanie tylko dla komputerów Mac używa hasła logowania użytkownika jako klucza do szyfrowania.

Podobnie jak BitLocker, FileVault 2 również nie ma opcji tworzenia zaszyfrowanych kontenerów. Oznacza to, że wszystkie twoje dane są widoczne i wyświetlane każdemu, kto używa twojego komputera, dopóki się nie zalogujesz. Podobną funkcją FileVault 2 jest to, że nie jest to oprogramowanie otwarte i nie może być losowo sprawdzane przez ludzi i może zawierają tylne drzwi.

BoxCryptor

BoxCryptor to oprogramowanie, które ma obie wersje, bezpłatne i premium. To oprogramowanie szyfrujące zapewnia ochronę AES-256 i szyfrowania RSA i jest oparte na plikach. BoxCryptor może być najlepszą alternatywą TrueCrypt, ponieważ obsługuje wiele usług przechowywania w chmurze, takich jak Dropbox, Dysk Google itp..

Szyfrowanie takich usług pamięci masowej jest naprawdę korzystne, ponieważ zapewnia ochronę wszystkich ważnych danych. BoxCryptor obsługuje również wszystkie popularne platformy, takie jak Windows, Linux, Mac, Android i iOS.

Uwaga końcowa

Rozważając alternatywę True Crypt dla siebie, nie należy przywiązywać największej wagi do wiarygodnego mechanizmu zaprzeczania. Chociaż jest to dodatkowa funkcja i bonus, ale słaba obrona.

Prawdopodobnie nie można udowodnić, że komputer zawiera zaszyfrowane pliki danych. Wynika to z faktu, że zaszyfrowane dane nie pojawiają się wcale. Jednak w wyniku losowego szumu eksperci mogą zauważyć, że pliki są szyfrowane.