Только я запланировал в конце мая написать заметку об успешном окончании первого этапа аудита TrueCrypt, как стало известно, что официальный сайт проекта закрылся, сам проект закрылся... Эта новость прогремела как гром среди ясного неба.
Что же произошло? Что делать дальше? Стоит ли искать аналоги TrueCrypt, и какое ПО можно считать полноценной альтернативой? Обо всем этом и поговорим.
Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС.
Читатель, если ты в курсе всех недавних событий вокруг TrueCrypt и тебе интересен лишь вопрос альтернативы этого ПО, то можешь переходить ко второй части статьи.
Постоянные читатели сайта знают, что я уже публиковал подробные инструкции по этой программе:
1. TrueCrypt. Базовый уровень
2. TrueCrypt. Продвинутый уровень
Так вот, ТруКрипт практически всегда был лидером в данной области, можно сказать эталоном. Им пользуются и преступники всех мастей, и хакеры, и всяческие шпионы, и диссиденты, и информаторы, и простые обыватели, и бизнес-сфера, и многие-многие другие категории пользователей, которым так или иначе требуется тщательно зашифровать информацию.
И однажды, после разного рода разоблачений АНБ от Сноудена и т.п., пользователи решили провести полный аудит этой программы: привести в порядок лицензионное соглашение (в нем были какие-то нюансы, которые, напр., не позволяли включать TrueCrypt в открытые ОС семейства Linux и BSD, в общем, де-юре лицензия была не совсем свободная), проверить аутентичность бинарных файлов, хранящихся на официальном сайте (вдруг сайт уже давно взломан), и, главное – проверить исходные тексты загрузчика и драйвера, и провести полный анализ кода, криптостойкости алгоритмов шифрования и т.д.
Также многих пользователей смущала абсолютная анонимность разработчиков сего замечательного ПО.
Под это дело замутили краудфандинг, собрали нужные суммы (даже сверх того), наняли независимых аудиторов и запустили этот самый аудит.
Начальный этап аудита прошел успешно – аутентичность бинарников была подтверждена.
Позже (это произошло совсем недавно) первый этап был полностью завершен. Его вердикт – в TrueCrypt нет никаких бэкдоров. Также не было выявлено никаких серьезных проблем, которые могли бы поставить под сомнение безопасность использования TrueCrypt. Были обнаружены лишь незначительные уязвимости (это связано, в том числе и с тем, что последняя версия программы была выпущена в феврале 2012 года, а на дворе уже 2014), которые абсолютно не критичны.
Все это очень порадовало сообщество! Но радость длилась недолго...
"Использовать TrueCrypt небезопасно, проект закрывается!"
Данная новость многих повергла в шок и ступор. Как так? Что случилось? Первые несколько дней с момента закрытия сайта все были в полном неведении. Все произошло так неожиданно, странно и "мутно".
Сначала был закрыт официальный сайт truecrypt.org. При его посещении происходит редирект на страницу http://truecrypt.sourceforge.net/ (это тоже своего рода официальная страница, только на проекте sourceforge.net).
На этом сайте говорится, что использовать ТруКрипт небезопасно, поддержка прекращается с мая 2014. А создана эта страница только с одной целью – помощь в миграции с TrueCrypt (ВНИМАНИЕ!!) на BitLocker! Собственно на этом сайте и размещена инструкция по переходу на БитЛокер, а также новая "урезанная" версия TrueCrypt 7.2. Данная версия программы позволяет только дешифровывать имеющиеся криптоконтейнеры для последующего переноса данных в незашифрованную область или в другие шифроконтейнеры и диски.
Все ссылки на предыдущие версии TrueCrypt удалены, сайт удален.
Особое масло в огонь подливает еще и то, что архив сайта удален из "кэша интернета":
Этот факт многим не дает покоя, как бы намекая, что без спецслужб здесь не обошлось.
Мне неизвестно, кто имеет право и возможность исключать из веб-архива какие-то сайты. Может быть такую возможность имеет любой, кто подтвердит право на собственность того или иного сайта, а может быть это делается только по специальным решениям (суд, спецслужбы и т.д.). Не знаю. Хотя вот здесь пишется, что собственник сайта вроде как может попросить удалить свой сайт из архива.
Совет переходить на BitLocker как бы тоже намекает: "пользоваться TrueCrypt – это тоже самое, что юзать BitLocker".
Немного поясню. БитЛокер – это встроенная в современные версии Windows (выше XP) технология шифрования. Весьма, кстати, удобная, простая в использовании и т.д. Но с одним но – это Microsoft. То есть, ни о каких открытых исходниках не может быть и речи.
Кроме того, в Битлокере имеется возможность восстановления ключей, а значит, это могут сделать и другие (сам MS, например, по запросу органов). Ну, и само собой, можно косвенно полагать, что в Windows и без того имеются различные бэкдоры для того же АНБ и ЦРУ.
В пользу версии о причастности АНБ есть еще один факт. В официальном сообщении о закрытии проекта нашли закодированное послание (да и сам поступок разработчиков очень похож на "свидетельство канарейки"). Дело в том, что в предложении "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues" первые буквы слов можно трактовать, как "uti nsa im cu si", что в переводе с латыни может означать следующее: "If I wish to use the NSA" ("Если я хочу пользоваться АНБ"). Как вам такое послание, а?
В общем, за эти дни разных версий произошедшей ситуации было много:
Давление правительства и спецслужб, и, как следствие, такая реакция авторов TrueCrypt – некий завуалированный сигнал, знак для всех пользователей (основная версия).Сайт взломан, ключи скомпрометированы и находятся в руках злоумышленников, ПО скомпрометировано.Авторы просто решили "забить" на дальнейшую поддержку и разработку.Корпорация Microsoft предложила разработчикам очень высокоплачиваемую работу, с условием закрыть проект TrueCrypt =) Цель данного поступка – сорвать дальнейший аудит.
Были и многие другие версии. Если интересно, почитайте пост и камменты к нему на Хабре.
Позже история получила логическое продолжение.
Одному из аудиторов TrueCrypt (Steven Barnhart) все-таки удалось связаться с одним из анонимов-разработчиков TC, называющим себя David.
Тот прокомментировал ситуацию примерно так: мы потеряли интерес к дальнейшей разработке данного ПО. Кроме того, по словам Дэвида, TrueCrypt изначально был ориентирован на Windows, и т.к. прекращена поддержка Windows XP, а в новых версиях есть BitLocker, то и свою миссию они считают выполненной.
Такие вот дела. Кого-то заявление Дэвида успокоило, у кого-то оно вызвало еще большее недоумение и опаски. Но, факт остается фактом - ТруКрипт прекращает свое официальное существование (точнее свое развитие).
Что ж, переходим ко второй части статьи, к вопросу аналогов и их необходимости.
Для начала давайте определимся, а стоит ли вообще паниковать и искать замену TrueCrypt? Я определенно считаю, что суетиться нет нужды. По крайней мере, до окончания полного аудита и оглашения его результатов.
Да, официальный сайт закрыт, нет возможности официально получить TC. Но! Есть ряд сайтов и репозиториев, где все еще можно скачать любые версии TrueCrypt, от самой первой до последней стабильной (напомню, последняя актуальная версия – это TrueCrypt 7.1a, версию 7.2 мы во внимание не берем).
Но, прежде чем ринуться вбивать в Google "скачать TrueCrypt" или что-то подобное, нужно понимать следующее: в свете последних событий в интернете наверняка появится масса "фэйковых" сборок с троянами, бэкдорами и т.д. Как же быть? А ответ прост. Для этого существуют контрольные суммы (хэш-суммы), которые подтвердят, что скачанный файл – это настоящий TrueCrypt.
Вот хэши для файла TrueCryptSetup 7.1a.exe:
SHA256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
SHA1: 7689d038c76bd1df695d295c026961e50e4a62ea
MD5: 7a23ac83a0856c352025a6f7c9cc1526
Полный список контрольных сумм для версии 7.1a (включая сорцы) находится здесь:
Вообще, стоит взять за правило сверять хэши при скачивании любого ПО – это будет гарантировать аутентичность и целостность скачанного файла, т.е. это будет значить, что вы скачали именно тот файл, и во время скачивания он случайно не "испортился".
С хэшами определились. Теперь авторитетные ссылки, где можно скачать "настоящий" TrueCrypt:
1. Страница на Gibson Research Corporation (https://www.grc.com/misc/truecrypt/truecrypt.htm). Первоисточник информации по случившемуся инциденту, ответ Дэвида и т.д. И, конечно же, ссылки на все сборки и исходники последней актуальной версии TrueCrypt. Также на этой странице есть ссылка (которую я упоминал выше) на хэш-суммы, и др. полезные ссылки.
2. Репозиторий на GitHub (https://github.com/DrWhax/truecrypt-archive) с полным архивом всех версий TrueCrypt, начиная с самой первой (даже когда программа еще называлась Scramdisk).Проект
3. TCnext (http://truecrypt.ch/) планирует продолжить дело TrueCrypt! Сейчас здесь также есть ссылки на скачивание "правильных" файлов, запущен форум, активно ведется твиттер-аккаунт и т.д.
4. Из комментариев к посту на Хабре: http://cyberside.planet.ee/truecrypt/ и http://cyberside.net.ee/truecrypt/. Тут также располагаются все версии TrueCrypt. На момент публикации этих ссылок на Хабре хэши версий 7.1a совпадали с оригиналами.
Думаю этого достаточно. Еще раз напомню, что категорически противопоказано качать ТруКрипт при помощи первых попавшихся ссылок в поисковиках или на торрент-трекерах. А если уж качаете, то обязательно сверяйте контрольные суммы.
И, прежде чем перейти к аналогам, оставлю тут еще несколько ссылок. Так сказать для энциклопедичности:
1. Is TrueCrypt Audited Yet? (http://istruecryptauditedyet.com/) – официальная страница аудита: новости, отчеты и т.д.
2. Неофициальная копия сайта truecrypt.org. (http://andryou.com/truecrypt/) В копию, конечно же, внесены изменения в соответствии с текущими реалиями, но сохранена документация и т.п. Тут же есть и почти полная копия прежнего сайта: http://andryou.com/truecrypt_orig/
3. Страница на ETCWIKI (http://www.etcwiki.org/wiki/What_happened_to_Truecrypt_-_May_2014) - англоязычная статья, аналогичная той, что опубликована на Хабре. Точно не знаю, но вероятно у них один и тот же автор – ValdikSS (http://habrahabr.ru/users/ValdikSS/)
Итак...
Если врожденная или приобретенная паранойя (или религия) не позволяет вам и дальше пользоваться ТруКриптом, то можно присмотреть себе альтернативу. Правда замечу, что абсолютно полноценной замены я лично пока не вижу.
Большинство из описываемых ниже решений я ранее не использовал, о многих из них узнал совсем недавно. Так что полноту сведений не гарантирую => только весьма поверхностный обзор.
Раз уж разработчики TrueCrypt рекомендуют пользователям Windows переходить на БитЛокер, с него и начнем.
Напомню, BitLocker – это встроенная в ОС семейства Windows (начиная с Висты) технология шифрования. Но имеется она не во всех редакциях, а только в "старших":
1. Vista и Windows 7 - Enterprise и Ultimate
2. Windows 8.1 - Профессиональная и Корпоративная
Серверные версии (2008, 2012) должны иметь на борту BitLocker независимо от редакции ОС. Поддерживаемые алгоритмы шифрования: AES-128 и AES-256.
BitLocker позволяет шифровать как диски (включая системный), так и съемные носители (BitLocker To Go). Точнее шифруются не диски, а тома. Но для простоты понимания, пусть будут диски.
Плюсы:
* Встроенная в ОС технология (не нужно ничего скачивать отдельно, приобретать лицензию на ПО и т.д.)
* Полная совместимость с поддерживаемыми версиями и редакциями ОС
* Простота использования, удобство
* Возможность временно приостановить шифрование, или же наоборот - перманентно дешифровать диск: без переноса данных, без форматирования и т.д.
Минусов больше:
* Это все-таки Microsoft =) Хотя я лично ничего не имею против этой корпорации и ее современных операционных систем. Но, если вы не совсем законопослушный человек или какой-нибудь "Сноуден", и хотите зашифровать что-то вас компрометирующее, то стоит призадуматься, прежде чем воспользоваться БитЛокером.
* Естественно, проприетарная лицензия. К тому же придется заплатить не малые деньги за саму ОС.
* Кроссплатформенность? Не, не слышали. Даже не все редакции собственных ОС имеют эту функцию, чего уж говорить о сторонних операционках.
* Отсутствие возможности создавать файловые контейнеры, только диски (флешки) целиком.
* В Википедии, на странице "Шифрование диска BitLocker" кратко описаны уязвимости механизмов расшифровки.
Кому рекомендован BitLocker? Да кому угодно. Если вы самый обыкновенный пользователь ПК, то это отличное решение для обеспечения сохранности ваших данных. Скажу так, лучше пользоваться БитЛокером, чем не пользоваться шифрованием вообще. Например, в случае кражи или утери ноутбука, при использовании шифрования, вряд ли третья сторона получит доступ к хранимым на нем данным.
Для корпоративного сектора – это тоже очень приемлемое решение (не зря же BL присутствует в серверных версиях Windows). Но, БитЛокер, как и многие другие криптографические продукты, не имеет сертификации в РФ (т.е. нельзя официально использовать данное ПО, например, в госсекторе, где имеются данные под различными секретными грифами и т.д.).
Официальный сайт: http://www.axantum.com/AxCrypt/Default.html
AxCrypt – бесплатное ПО с открытым исходным кодом. Поддерживаются только ОС семейства Windows (включая "восьмерку"). В Linux-системах есть возможность запускать программу под Wine. AxCrypt интегрируется в проводник Windows. Есть поддержка русского языка.
На данный момент в приложении используется только один алгоритм шифрования – AES-128 (считается слабоватым). Зашифрованные файлы имеют расширение .aхx и собственную иконку. Отсюда следует, что скрыть факт использования AxCrypt не представляется возможным.
Программа хоть и бесплатная, но есть один важный нюанс! Она поставляется как ad-supported, т.е. с поддержкой рекламы.
Но, не спешите расстраиваться. Рекламы нет в самом приложении (как, например, в скайпе), она есть только в установщике – то есть это те самые пресловутые "галочки", которые если не снять, то установится дополнительное никому не нужное рекламное ПО (в данном случае от сети OpenCandy или Softonic).
Также не спешите ругать за это разработчиков, ведь они честно обо всем предупреждают на странице скачивания. Кроме того, если при установке снять галочку, то скрыто ничего не установится.
Запрет установки нежелательных программ при помощи AppLocker (https://bloginfo.biz/mailru-rasprostranyaet-vredonosnye-programmy.html) в данном случае будет неэффективен. Если вы забудете снять отметку с чекбокса, то посторонний софт проникнет на ваш ПК. А вот утилита Unchecky ( https://bloginfo.biz/unchecky-besplatnaya-programma-dlya-borby-s-potencialno-nezhelatelnym-po.html) обязательно предупредит об этом и сама снимет все "левые" галочки.
И еще один момент: из-за наличия в установщике adware‑модуля, некоторые антивирусы могут блокировать установку AxCrypt.
Помимо полной установки (с рекламным модулем) существуют и "чистые", но несколько ограниченные версии:
AxCrypt2Go – портативная версия с ограниченным функционалом AxDecrypt – портативная версия, которая способна только расшифровывать созданные ранее axx-файлы.
Из особенностей программы можно отметить возможность создания саморасшифровывающихся файлов, что позволяет дешифровать их без установки AxCrypt (зашифровали файлы => отправили другу => сказали пароль => он их дешифрует без установки дополнительного ПО). Эта особенность, как и сама прога в целом, напоминает создание обычных запароленных архивов.
AxCrypt достаточно популярна за рубежом. Имеет более 3 млн. пользователей, а также множество различных наград и высоких рейтингов от авторитетных ресурсов. Об этом можно почитать на официальном сайте.
Вывод: программа выполняет свои прямые задачи, проста и удобна (файлы и папки можно зашифровать/дешифровать, что называется "в один клик", благодаря интеграции в контекстное меню), но до функционала TrueCrypt она совершенно не дотягивает. Даже близко. Рекомендуется только для бытового применения.
Официальный сайт: https://diskcryptor.net/
Забегая вперед, скажу: DiskCryptor (DC) – один из самых очевидных "заменителей" TrueCrypt. Весьма достойная программа.
А теперь, по порядку.
Официальный сайт работает на платформе MediaWiki и имеет русскоязычную версию (в самом низу страницы можно выбрать русский язык). Автор DC – некто ntldr, судя по всему, наш соотечественник. На сайте имеется довольно неплохая документация, FAQ, форум и т.д. Проект молодой, но уже имеет очень серьезные перспективы.
DiskCryptor – свободное ПО (лицензия GNU GPLv3) для шифрования дисковых разделов. С открытым исходным кодом, естественно. Имеет в своем арсенале ряд привычных, а также уникальных функций.
Основные возможности DiskCryptor:
* Шифрование дисков (в т.ч., съемных, а также CD/DVD), включая загрузочные и системные. Поддержка динамических дисков.
* Поддерживает несколько алгоритмов шифрования, а именно AES, Twofish, и Serpent. Кроме того, имеется возможность использования цепочек (комбинаций) алгоритмов. Такое же есть и в TrueCrypt. Для особых криптоманьяков и параноиков – это то, что доктор прописал =)
* Возможность создания бутлоадера на внешнем носителе (напр., на флешке). Можно сказать – это уникальная функция. Если, скажем, нагрянут "маски шоу", а вы успеете уничтожить/выкинуть/съесть флешку с загрузчиком, то доказать де-юре, что дисковое устройство зашифровано, будет невозможно. По крайней мере, без применения специальных криптоаналитических инструментов, наподобие утюга или паяльника.
Помимо всего этого, в DiskCryptor имеются прочие, в том числе и аппаратные особенности. Подробнее обо всем читайте на официальном вики-сайте.
Из минусов можно отметить следующее:
* Решение не кросплатформенное; поддерживаются только ОС семейства Windows.
* Нет возможности создавать файловые криптоконтейнеры.
FreeOTFE – бесплатное криптографическое ПО (расшифровывается как "Free On-The-Fly-Encryption", т.е. "свободное шифрование на лету") с открытым исходным кодом для создания файловых и дисковых криптоконтейнеров.
Ключевой особенностью данной программы является то, что она поддерживает зашифрованные Linux-форматы (напр., dm-crypt, LUKS, Cryptoloop), что позволяет читать такие тома в операционных системах семейства Windows. Есть сведения, что FreeOTFE поддерживает и формат TrueCrypt (ни подтвердить, ни опровергнуть это я не могу, т.к. не пользовался этим ПО).
FreeOTFE умеет создавать скрытые криптоконтейнеры. Имеется поддержка многих алгоритмов шифрования + возможность добавления новых (модульная структура).
Казалось бы, весьма достойная замена TrueCrypt, но есть одно весомое "но". Имеется информация, что с этим проектом случилось нечто подобное, что сейчас происходит с TC: официальный сайт (freeotfe.org) на данный момент не работает, существует только зеркало всё на том же sourceforge - http://sourceforge.net/projects/freeotfe.mirror/, где, собственно, и можно скачать последнюю актуальную версию программы.
Вывод: программа интересная, со своими уникальными "фишками", но пользоваться ей на регулярной основе я бы, наверное, не рекомендовал.
Это были бесплатные программы для шифрования (кроме условно-бесплатного BitLocker). Давайте теперь рассмотрим коммерческие решения.
Официальный сайт: https://www.jetico.com/
BestCrypt – собирательное название для целого ряда программ (в том числе и ряда бесплатных утилит) от известного разработчика – Jetico – известного у нас, в первую очередь, своим фаерволлом Jetico PersonalFirewall.
Основные продукты Jetico платные:
* BestCrypt Container Encryption – для создания файловых криптоконтейнеров. Цена на момент написания статьи $49.95 - $59.95 (есть версии для Windows, MacOS, Linux)
* BestCrypt Volume Encryption – для шифрования томов (включая системный). Цена $99.95 (только под Windows).
Имеются также корпоративные версии (Enterprise Edition) с расширенным функционалом и центральным управлением.
Решения Jetico очень популярны за рубежом, они используются даже в МинОбороны США и прочих правительственных организациях. Насчет сертификации в РФ мне неизвестно.
В общем, целевая аудитория данных решений в России (и ближайших странах) – это, в первую очередь, корпоративный сектор. Ну, не любит наш народ платить деньги за ПО для личного применения (а зря!).
Разработчики заверяют, что в решениях линейки BestCrypt нет никаких бэкдоров, а на сайте даже выложены исходные тексты (если моя память мне не изменяет, то раньше исходники были закрыты).
Маркетологи из Jetico не упустили возможность попиарить свои продукты за счет сложившийся ситуации вокруг TrueCrypt - при посещении сайта мы первым делом видим такую картинку:
Кликнув по кнопке "MigratetoBestCrypt" можно ознакомиться с подробной инструкцией по миграции. Так что, TrueCrypt users, welcome to BestCrypt! Если есть деньги на лицензию =)
Если вас заинтересовала линейка BestCrypt, то начните знакомство с ней с обзорных статей на "хоботе": раз и два. Эти статьи хоть и старые (2007 год), но для первого знакомства подойдут. А дальше – добро пожаловать на официальный сайт Jetico.
Резюме: вполне достойная замена TC, но за деньги. Если же вы ищете решение для внедрения шифрования в своей организации, то присмотритесь к продуктам Jetico.
Также хотелось бы рассказать и о бесплатных утилитах линейки BestCrypt:
* BCTextEncoder – утилита для кодирования/декодирования текста. Очень удобно, если вам требуется, например, послать конфиденциальную текстовую информацию по E-mail, с гарантией того, что эту информацию не смогут прочитать третьи лица. Поддерживается два режима работы – шифрование по паролю (самое простое) и открытому ключу. Рекомендую всем взять на вооружение эту простую утилиту.
* BCArchive – программа для создания зашифрованных архивов. По аналогии с тем, как мы привыкли ставить пароль на обычные rar и zip архивы, но с расширенными возможностями. Во-первых, BCArchive поддерживает множество алгоритмов шифрования (архиваторы обычно только AES-256). Во-вторых, возможность работы с открытыми ключами вместо паролей. В-третьих, возможность создания самораспаковывающегося архива (исполняемого файла) – это нужно для того, чтобы адресату не было необходимости устанавливать какое-то дополнительное ПО. Также очень рекомендую для повседневного использования.
* BestCrypt Traveller – софт для путешественников =) Это портативная (всего один исполняемый exe-файл) и очень урезанная версия "старших собратьев" по линейке BestCrypt. BCTraveller умеет только одно: шифровать/дешифровать файловые контейнеры, никаких лишних функций. Отправляетесь в отпуск? Возьмите с собой эту миниатюрную программу, и зашифруйте ей конфиденциальную информацию. В случае кражи или утери ноутбука/флешки, зашифрованная информация будет недоступна третьим лицам. Программа безумно проста в управлении, монтирование тома происходит буквально в пару кликов.
Короче говоря, советую всем читателям взять себе на вооружение эти три бесплатные утилиты. Пригодятся не один раз.
Официальный сайт: http://www.exlade.com/ru/cryptic-disk
Профессиональное ПО для шифрования данных. CrypticDisk (текущая версия и полное название - Exlade Cryptic Disk 4) работает как с файловыми контейнерами, так и с физическими дисками (в зависимости от редакции), включая внешние носители: флешки и проч.
Поддерживает различные алгоритмы шифрования, а также их последовательную комбинацию - каскадное шифрование. Как и TC (и многие другие решения) CD работает "на лету" (здесь это называется "прозрачное шифрование").
Из уникальных фишек можно, например, назвать встроенную защиту от брутфорса и кейлоггеров (имеется виртуальная клавиатура). Но главной отличительной особенностью я бы назвал возможность создания скрытых разделов разного уровня вложенности.
В общем, не буду заниматься рерайтом, т.к. официальный сайт имеет полностью русифицированную версию (ссылка выше), где все достаточно подробно расписано. Там же есть и документация, инструкции с картинками, FAQ и проч.
А вот минусы (субъективно) попробую озвучить:
* CrypticDisk – платное решение (от $34.95 до $124.95, в зависимости от редакции: Home, Professional или Ultimate). Подписка на обновления также является платной (стоимость, конечно же, не такая, как за первоначальную лицензию).
* Лицензия проприетарная (закрытые исходники)
* Отсутствует поддержка шифрования системных дисков
Update: Уже после написания данной статьи стало известно, что в линейке продуктов Exlade произошли приятные изменения. Теперь существует 2 версии Cryptic Disk - Professional и Free. Бесплатная версия, конечно же, не столь функциональна, как Pro, но основная опция (шифрование контейнеров) в ней присутствует.
Хотя если честно, то функционал программы с лихвой перекрывает все эти "минусы" (в большинстве случаев). Посетите официальный сайт и почитайте о возможностях CrypticDisk сами.
Также стоит упомянуть еще двух отечественных разработчиков. Много писать не буду, т.к., опять же, у каждого из них есть русскоязычные сайты с подробнейшим описанием своих продуктов и документацией.
Итак, это криптографические решения линейки CyberSafe (http://cybersafesoft.com/rus/) от ООО «КиберСофт» (группа компаний ДОРФ), и семейство Secret Disk (http://www.aladdin-rd.ru/catalog/secret_disk/) от известнейшей компании "Аладдин Р.Д."
Продукты данных разработчиков – это целые комбайны, поддерживающие ЭЦП, работу по сети, облачные технологии, шифрование почты и проч. и проч. Данные продукты сертифицированы в РФ (некоторые имеют в т.ч. и сертификаты ФСБ), что немаловажно, если речь идет, например, об организациях, работающих с персональными данными, о госсекторе и т.д.
В общем и целом – это высококлассные продукты корпоративного уровня по достаточно приемлемой цене (в зависимости от выбранного продукта, его редакции и кол-ва лицензий). Также имеются и персональные версии с базовым функционалом. Короче говоря, переходите по ссылкам выше, знакомьтесь, читайте, изучайте, внедряйте.
Наконец, нельзя не вспомнить и более простые способы зашифровать конфиденциальную информацию:
* Архиваторы (7-Zip, WinRAR и др.), у которых есть возможность поставить пароль на архив. В этом случае данные тоже шифруются (обычно используется алгоритм AES-256). Использование запароленного архива - самый простой и доступный способ "засекретить" какие-то файлы.
* Встроенные в антивирусные решения (и другое ПО) функции шифрования. Например, в Kaspersky CRYSTAL есть такая опция. Или в таком программном обеспечении, как Steganos Privacy Suite и т.д. В общем, посмотрите на свой антивирус внимательней, возможно такая функция в нем тоже присутствует.
1. Без паники! TrueCrypt можно использовать и дальше. По крайней мере до того момента, пока не будет завершен полный аудит и не будут объявлены его результаты. Но использовать стоит только версию 7.1a, и ни в коем случае не 7.2. Также стоит особенно внимательно подойти к выбору источника для скачивания дистрибутива и сверять контрольные суммы с оригиналом.
2. Если вы какой-нибудь жесткий диссидент, киберпреступник, наркобарон, или чего хуже педоманьяк (надеюсь такие этот сайт не посещают), то вам, наверняка, стоило бы призадуматься. Или вообще сменить род деятельности =)
3. Абсолютной альтернативы TrueCrypt на данный момент не существует. Каждое из описанных в статье решений уступает TC по одному или нескольким параметрам. Но это ни в коем случае не значит, что они хуже TrueCrypt. Нет. Просто каждый продукт выполняет свою определенную функцию.
4. Если вы все же решили отказаться от TrueCrypt, то выбирать его замену нужно исходя из ваших требований, что вполне очевидно. Я вот, например, почти уверен, что абсолютное большинство пользователей TC не пользуется всем его функционалом. В общем, перефразирую одного известного товарища: "Незаменимого ПО не бывает" (хотя в редких случаях это ошибочное заявление).
5. И, наконец, если вы ищете криптографическое ПО корпоративного уровня, то вам стоит присмотреться к коммерческим "аналогам" TrueCrypt.
На этом все. Если у вас имеются на примете другие программные средства для шифрования, рассказывайте о них в комментариях. Также интересно было бы узнать, есть ли в вашем антивирусном продукте функция шифрования.
До новых встреч на просторах сети!
Update:
В комментариях к статье читатели напомнили и о других криптографических средствах, о которых я или забыл упомянуть, или не слышал ранее. Вот краткий список:
* Продукты от Symantec - известнейшей мировой компании, занимающейся ИБ. Подробней здесь: https://www.symantec.com/ru/ru/encryption/
* Линейка ROHOS. Включает в себя 2 интересных продукта: Rohos Disk Encryption (платная полноценная версия, с рядом уникальных и полезных опций) и ROHOS Mini drive (бесплатная утилита для шифрования usb-носителей, создает скрытый раздел, имеется Portable-версия). Также имеется ряд других полезных продуктов. С подробностями можете ознакомиться на официальном сайте: http://www.rohos.ru/download/
* VeraCrypt. Основан на TrueCrypt, и один из ближайших его аналогов. Сайт https://veracrypt.codeplex.com/
* GostCrypt - еще один форк TrueCrypt. Основной особенностью является использование алгоритма шифрования ГОСТ 28147-89 и ГОСТ-овского же алгоритма для вычисления хеш-функции. Набирает популярность за рубежом, т.к. считается, что для АНБ и прочих контор подобного толка наши алгоритмы шифрования являются недосягаемыми. И, якобы, в более распространенных, типа AES, могут присутствовать закладки. С другой стороны бытует мнение, что раз алгоритм по ГОСТу, значит у наших служб, в свою очередь, могут иметься всяческие лазейки (так, вероятнее всего, и есть). Официальный сайт: https://www.gostcrypt.org/
Напоследок хочется напомнить, что полный аудит TrueCrypt был успешно завершен. Никаких закладок и серьезных брешей обнаружено не было, так по-мелочи только - недочеты, не несущие угрозы для безопасности и конфиденциальности.
Мануал взят по адресу: http://bloginfo.biz/truecrypt_analogs.html
VeraCrypt — это программа для шифрования на-лету, которая основана на коде TrueCrypt. VeraCrypt умеет шифровать разделы целые диски, и может использоваться аутентификация перед загрузкой диска, который полностью зашифован. По словам разработчика решены некоторые проблемы безопасности, которые присутствовали в TrueCrypt. В VeraCrypt используется XTS режим работы.
Поддерживаются следующие алгоритмы шифрования: AES, Serpent и Twofish. Помимо этого, имеется 5 различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. Поддерживаются следующие хэш-функции: RIPEMD-160, SHA-256, SHA-512, Whirlpool.
Тот факт, что VeraCrypt форк TrueCrypt не означает, что она является простым клоном TrueCrypt.
Так как она основана на популярной программе, в большей степени она предлагает тот же набор функциональных возможностей, который делает TrueCrypt доступным, удобным и популярным. В этот набор входит создание зашифрованных контейнеров на дисках и шифрование раздела или всего диска, включая системный раздел.
Как говорит компания IDRIX, в VeraCrypt они добавили повышающие безопасность алгоритмы, что «делает программу невосприимчивой к последним достижениям в атаке перебором».
Например, для зашифрованного системного раздела TrueCrypt применяет PBKDF2-RIPEMD160 с 1000 итераций, а в VeraCrypt мы используем 327661. Для стандартных контейнеров и прочих разделов, TrueCrypt применяет 2000 итераций, в то время как VeraCrypt применяет для RIPEMD160 655331 и 500000 итераций для SHA-2 и Whirlpool.
Недостатком этих изменений является то, что открытие зашифрованных разделов занимает больше времени. Фактическая производительность подключенных дисков, однако, не страдает от этого.
Еще одним недостатком является то, что формат хранения не совместим с форматом хранения TrueCrypt, что в свою очередь означает, что вам все равно придется найти способ для преобразования TrueCrypt разделов в формат VeraCrypt.
Остановка развития TrueCrypt затрагивает VeraCrypt. Так как она основана на TrueCrypt, и теперь IDRIX продолжает развитие приложения.
«TrueCrypt является небезопасным» сообщение может также повлиять на восприятие пользователя или по крайней мере создать сомнения, когда дело дойдет до VeraCrypt. Аудит не нашел каких-либо серьезных проблем безопасности на своем первом этапе.
Mounir Idrassi, основатель IDRIX, и разработчик VeraCrypt с другой стороны, кажется, не опустошен завершением проекта TrueCrypt. Наоборот, он сказал нам, что у него есть большие планы по применению и считает, что развитие может продолжаться более быстрыми темпами, чем раньше.
Idrassi считает, что VeraCrypt извлечет выгоду из аудита безопасности TrueCrypt, чтобы исправить любые недостатки или ошибки, найденные в ходе проверки. В то время как это может потребовать много работы, он надеется, что другие разработчики внесут свой вклад в проект VeraCrypt.
Мануал взят по адресу: https://habrahabr.ru/sandbox/94379/