8Sep

3 Alternatywy dla True-Defunct TrueCrypt dla potrzeb twojego szyfrowania

click fraud protection

Dramatyczne zamknięcie TrueCrypt w maju 2014 roku pozostawiło wszystkich w szoku. TrueCrypt był rekomendacją typu "go-to" dla oprogramowania do szyfrowania na pełnym dysku, a programiści nagle powiedzieli, że kod był "niezabezpieczony" i zatrzymał rozwój.

Nadal nie wiemy dokładnie, dlaczego TrueCrypt został zamknięty - być może deweloperzy byli pod presją rządu, a może po prostu mieli dość utrzymania go. Ale oto, czego możesz użyć zamiast tego.

TrueCrypt 7.1a( Tak, nadal)

Tak, programowanie TrueCrypt zostało oficjalnie zatrzymane, a jego oficjalna strona pobierania została usunięta. Twórcy oświadczają, że nie interesują się już kodem, a deweloperom zewnętrznym nie można ufać, że je konserwują i poprawiają.

Jednak korporacja badawcza Gibson twierdzi, że TrueCrypt jest nadal bezpieczny w użyciu. TrueCrypt 7.1a to ostatnia prawdziwa wersja, wydana w lutym 2012 roku i używana od tego czasu przez miliony osób. Kod open-source TrueCrypt przechodzi obecnie niezależny audyt - pracę, która rozpoczęła się przed nagłym zamknięciem - a faza 1 audytu została zakończona bez większych problemów. TrueCrypt jest jedynym pakietem oprogramowania, który kiedykolwiek podlegał niezależnemu audytowi, takiemu jak ten. Kiedy to się skończy, wszelkie wykryte problemy mogą zostać naprawione przez społeczność w nowym widelcu kodu TrueCrypt, a TrueCrypt może być kontynuowany. Kod TrueCrypt to open-source, co oznacza, że ​​nawet pierwotni programiści nie mają możliwości zatrzymania go. W każdym razie to argument firmy Gibson Research Corporation. Inne, takie jak Komitet ds. Nieuczciwości Aby Chronić Dziennikarzy, również doradzają, że kod TrueCrypt jest nadal bezpieczny w użyciu.

instagram viewer

Jeśli zdecydujesz się kontynuować używanie standardowego kodu TrueCrypt, upewnij się, że otrzymałeś TrueCrypt 7.1a. Oficjalna strona oferuje TrueCrypt 7.2, która wyłącza możliwość tworzenia nowych zaszyfrowanych woluminów - jest przeznaczona do migracji danych z TrueCrypt do innego rozwiązania. I, co najważniejsze, upewnij się, że otrzymujesz TrueCrypt 7.1a z godnej zaufania lokalizacji i sprawdź, czy pliki nie zostały zmodyfikowane. Projekt Open Crypto Audit oferuje własne zweryfikowane lustro, a pliki można również pobrać ze strony internetowej GRC.

Jeśli przejdziesz tę trasę, nadal będzie obowiązywać stara rada dotycząca korzystania z TrueCrypt. Pilnuj wyników audytu TrueCrypt. Pewnego dnia prawdopodobnie dojdzie do konsensusu wokół następcy TrueCrypt. Możliwości mogą obejmować CipherShed i TCnext, ale nie są jeszcze gotowe.

VeraCrypt

VeraCrypt jest widelcem TrueCrypt, który teraz robi rundę online. VeraCrypt jest widelcem TrueCrypt opartym na kodzie TrueCrypt. Programista

Mounir Idrassi wyjaśnił różnice między TrueCrypt i VeraCrypt. Podsumowując, twórcy twierdzą, że naprawił "wszystkie poważne problemy i słabości bezpieczeństwa znalezione do tej pory w kodzie źródłowym" przez projekt Open Crypto Audit, a także różne inne wycieki pamięci i potencjalne przepełnienia bufora.

W przeciwieństwie do wspomnianych wyżej projektów CipherShed i TCnext, VeraCrypt złamał zgodność z własnym formatem woluminu TrueCrypt. W wyniku tej zmiany VeraCrypt nie może otworzyć plików kontenerów TrueCrypt .Będziesz musiał odszyfrować swoje dane i ponownie zaszyfrować je za pomocą VeraCrypt.

Projekt VeraCrypt zwiększył liczbę iteracji algorytmu PBKDF2, dodając dodatkową ochronę przed atakami typu brute-force, powodując ich spowolnienie. Jednak to nadal nie pomoże, jeśli użyjesz słabego hasła do zaszyfrowania woluminu. To również powoduje, że ładowanie i odszyfrowywanie zaszyfrowanych woluminów trwa dłużej. Jeśli chcesz dowiedzieć się więcej o projekcie, Idrassi rozmawiała ostatnio z eSecurity Planet o tym.

VeraCrypt przeszedł już pierwszą audyt, który doprowadził projekt do rozwiązania wielu problemów związanych z bezpieczeństwem. Ten projekt jest na dobrej drodze.

Wbudowane szyfrowanie systemu operacyjnego

Obecne systemy operacyjne mają praktycznie wbudowane szyfrowanie - chociaż szyfrowanie wbudowane w standardowe lub domowe wersje systemu Windows jest dość ograniczone. Możesz rozważyć użycie wbudowanego szyfrowania systemu operacyjnego, zamiast polegać na TrueCrypt. Oto, co twój system operacyjny ma dla Ciebie:

  • Windows 7 Home / Windows 8 / Windows 8.1 : Domowe i "podstawowe" wersje Windows 8 i 8.1 nie mają wbudowanej funkcji szyfrowania pełnego dysku, co jest jednym z powodów, dla których TrueCrypt stał się tak popularny.
  • Windows 8.1+ na nowych komputerach : Windows 8.1 oferuje funkcję "Device Encryption", ale tylko na nowych komputerach z systemem Windows 8.1 i spełniających określone wymagania. Wymusza również przesłanie kopii klucza odzyskiwania na serwery Microsoft( lub serwery domeny organizacji), więc nie jest to najpoważniejsze rozwiązanie szyfrowania.
  • Windows Professional : Profesjonalne wersje systemu Windows - Windows 8 i 8.1 - obejmują szyfrowanie BitLocker. Domyślnie nie jest włączona, ale możesz włączyć ją samodzielnie, aby uzyskać pełne szyfrowanie dysku. Uwaga: Windows 7 Ultimate jest wymagany dla funkcji BitLocker, ponieważ wersja Pro go nie uwzględnia.
  • Mac OS X : Komputery Mac zawierają szyfrowanie dysku FileVault. Mac OS X Yosemite oferuje automatyczne włączanie go po ustawieniu nowego Maca i możesz go włączyć później w oknie dialogowym Preferencje systemowe, jeśli tego nie zrobiłeś.
  • Linux : Linux oferuje różnorodne technologie szyfrowania. Współczesne dystrybucje Linuksa często integrują to prawo z ich instalatorami, oferując łatwe włączenie pełnego szyfrowania dysku dla nowej instalacji Linux. Na przykład, nowoczesne wersje Ubuntu używają LUKS( Linux Unified Key Setup) do szyfrowania dysku twardego. Urządzenia mobilne

również mają własne schematy szyfrowania - nawet Chromebooki mają pewne szyfrowanie. Windows jest jedyną platformą, która wciąż wymaga twojej ochrony, aby chronić twoje dane za pomocą szyfrowania na pełnym dysku.