Maison / Gains / Examen des programmes de cryptage. Comment crypter et masquer une partition de disque dur à l'aide de CyberSafe. Comment utiliser correctement le logiciel de cryptage

Examen des programmes de cryptage. Comment crypter et masquer une partition de disque dur à l'aide de CyberSafe. Comment utiliser correctement le logiciel de cryptage

5 programmes pour crypter les disques durs et les fichiers sous Windows 10

Le cryptage est un moyen puissant de protéger vos fichiers et données contre tout accès non autorisé. Je recommande cinq programmes pour .

1.AxCrypt

AxCrypt est un outil open source pour , qui ne prend en charge que le cryptage AES 128 bits.

2.VeraCrypte

VeraCrypt dispose de fonctionnalités de sécurité avancées, prenant en charge AES 256 bits, les chiffrements de cryptage Serpent et les algorithmes Two Fish.

3. Crypteur de disque

DiskCryptor est un outil de chiffrement open source utilisé pour verrouiller les partitions de disque ainsi que les partitions système. Prend en charge les algorithmes AES-256, Serpent et Twofish.

4. LaCie Privé-Public

Lacie Private-public est un programme open source. Prend en charge l'algorithme de cryptage AES-256.

5. Gpg4win

Gpg4win - utilisé pour protéger vos fichiers et transférer vos e-mails en toute sécurité. Prend en charge toutes les normes cryptographiques telles que Open PGP et S/MIME (X.509).

Gpg4win contient plusieurs composants logiciels gratuits :

  • GnuPG - Back-end ; c'est le véritable outil de cryptage.
  • Kleopatra est un gestionnaire de certificats pour OpenPGP et X.509 (S/MIME) et les conversations cryptographiques générales.
  • GpgOL - plugin pour Microsoft Outlook - prend en charge MS Exchange Server.
  • GpgEX - plugin pour Microsoft Explorer (cryptage de fichiers).
  • GPA est un gestionnaire de certificats alternatif pour OpenPGP et X.509 (S/MIME).

Merci d'avoir lu! Abonnez-vous à ma chaîne sur Télégramme Et Yandex.Zen . Seulement, il y a les dernières mises à jour du blog et les nouvelles du monde des technologies de l'information.

Suivez-moi également sur les réseaux sociaux : Facebook , Twitter , VK , D'ACCORD.

j'ai besoin de votre aide

Pour remplir le site en temps opportun, le promouvoir, le développer et aussi, bien sûr, payer l'hébergement, j'ai besoin de votre aide, lecteurs. En savoir plus sur les dons sur. En ce moment, il y a une opportunité de me soutenir à travers Argent Yandex , WebMoney Et Pay Pal .

Tous les fonds récoltés serviront au développement du site et de la bière rare à l'auteur !

L'équipement perdu ou volé constitue une perte importante, non seulement à cause de l'appareil lui-même, mais également à cause du risque que nos données personnelles tombent entre de mauvaises mains. Il vaut donc la peine de le savoir. comment bien les protéger.

Le cryptage est un processus au cours duquel un texte brut qui peut être lu et compris par tout le monde est transformé en une chaîne incompréhensible pour les étrangers. Nous appelons un tel texte incompréhensible crypté. Le remettre sous une forme lisible n’est possible que si vous connaissez la clé.

Il y a beaucoup de algorithmes de cryptage, et c'est d'eux, ainsi que du degré de complexité du mot de passe - clé, que dépend la sécurité des données cryptées. Certains algorithmes utilisent une clé (symétrique), tandis que d’autres en utilisent deux – privée et publique (asymétrique).

Crypté - protégé

Beaucoup de gens ne peuvent pas imaginer comment ils peuvent quitter leur domicile sans un appareil mobile qui leur permet de communiquer avec le monde et les empêche de s'ennuyer. Mais il est facile de perdre sa vigilance lors d'un voyage ou d'une promenade. Il est donc important de prendre des mesures proactives pour protéger les équipements et les données personnelles afin de faciliter la récupération en cas de perte et éviter que des informations confidentielles ne tombent entre de mauvaises mains.

Les meilleurs programmes de sécurité et de cryptage

Voici une liste d'outils qui offrent une protection optimale des équipements contre la perte et le vol, ainsi que des données contre les accès non autorisés :

Retrouver un ordinateur portable perdu ou volé

  • Prey Project – autorise dans la fenêtre du navigateur suivre l'appareil et à distance lancer les applications sélectionnées

Crypter ou masquer des fichiers sur le disque

Protéger les données dans le cloud

  • Boxcryptor est une application permettant de crypter les données stockées dans les services cloud populaires ; peut fonctionner comme module complémentaire de navigateur

Nos médias stockent d’énormes quantités d’informations personnelles et importantes, de documents et de fichiers multimédias. Ils doivent être protégés. Les méthodes cryptographiques telles que AES Et Deux Poisson, qui sont généralement proposés dans les programmes de cryptage, datent d'environ une génération et offrent un niveau de sécurité relativement élevé.

En pratique, l’utilisateur moyen ne pourra pas se tromper dans son choix. Au lieu de cela, vous devriez choisir un programme spécialisé en fonction de votre intention : le cryptage du disque dur utilise souvent un mode de fonctionnement différent de celui du cryptage des fichiers.

Pendant longtemps, le meilleur choix était l'utilitaire VraiCrypte, si nous parlions de cryptage complet du disque dur ou de sauvegarde des données dans un conteneur crypté. Ce projet est maintenant clôturé. Son digne successeur était un programme open source VeraCrypte. Il était basé sur le code TrueCrypt, mais il a été modifié, ce qui a permis d'améliorer la qualité du cryptage.

Par exemple, dans VeraCrypt génération de clé améliorée à partir du mot de passe. Un mode moins courant utilisé pour chiffrer les disques durs est Radio-Canada, UN XTS. Dans ce mode, les blocs sont chiffrés par type BCE, cependant, cela ajoute le numéro de secteur et déplacement intrasegmentaire.

Numéros aléatoires et mots de passe forts

Pour protéger des fichiers individuels, un programme gratuit avec une interface simple suffit, par exemple : Crypte MAXA portable ou HacheCrypte. Nous recommandons AxCrypt car il s'agit d'un projet open source. Cependant, lors de son installation, vous devez faire attention au fait que le package contenant l'application comprend des modules complémentaires inutiles, vous devez donc les décocher.

L'utilitaire est lancé en cliquant avec le bouton droit sur un fichier ou un dossier et en entrant un mot de passe (par exemple, lors de l'ouverture d'un fichier crypté). Ce programme utilise l'algorithme AES 128 bits avec mode CBC. Pour générer un vecteur d'initialisation (IV) robuste, Ax-Crypt intègre un générateur de nombres pseudo-aléatoires.

Si IV n'est pas un vrai nombre aléatoire, alors le mode CBC l'affaiblit. Le programme MAXA Crypt Portable fonctionne de la même manière, mais le cryptage s'effectue à l'aide d'une clé 256 bits de long. Si vous téléchargez des informations personnelles sur des services de stockage cloud, vous devez supposer que les fournisseurs de stockage cloud, tels que Google et Dropbox, analysent le contenu.

Boxcryptor s'intègre dans le processus en tant que disque dur virtuel et, d'un simple clic droit, crypte tous les fichiers qui s'y trouvent avant qu'ils ne soient téléchargés sur le cloud. Il est important de se procurer un gestionnaire de mots de passe, tel que Dépôt de mots de passe. Il crée des mots de passe complexes dont personne ne peut se souvenir. Besoin de ne perds pas mot de passe principal pour ce programme.

Nous utilisons des disques cryptés

Semblable à TrueCrypt, assistant utilitaire VeraCrypte guide l'utilisateur à travers toutes les étapes de création d'un disque crypté. Vous pouvez également protéger une partition existante.

Cryptage en un clic

Programme gratuit Maxa Crypte Portable offre toutes les options nécessaires pour crypter rapidement des fichiers individuels à l'aide de l'algorithme AES. En cliquant sur le bouton, vous commencez à générer un mot de passe sécurisé.

Relier le cloud à la confidentialité

Boîtecrypteur Crypte les fichiers importants en un seul clic avant de les télécharger sur Dropbox ou sur le stockage Google. Le cryptage AES est utilisé par défaut avec une longueur de clé de 256 bits.

Cornerstone - Gestionnaire de mots de passe

Les mots de passe longs améliorent la sécurité. Programme Dépôt de mots de passe les génère et les utilise, notamment pour crypter des fichiers et travailler avec des services Web auxquels il transfère des données pour accéder au compte.

Photo: entreprises de fabrication

Bonjour lecteurs du blog de la société ComService (Naberezhnye Chelny). Dans cet article, nous continuerons à étudier les systèmes intégrés à Windows conçus pour améliorer la sécurité de nos données. Il s'agit aujourd'hui du système de chiffrement de disque Bitlocker. Le cryptage des données est nécessaire pour empêcher des étrangers d'utiliser vos informations. Comment y parviendra-t-elle est une autre question.

Le cryptage est le processus de transformation des données afin que seules les bonnes personnes puissent y accéder. Des clés ou des mots de passe sont généralement utilisés pour accéder.

Le cryptage de l'intégralité du disque empêche l'accès aux données lorsque vous connectez votre disque dur à un autre ordinateur. Le système de l'attaquant peut avoir un autre système d'exploitation installé pour contourner la protection, mais cela ne vous aidera pas si vous utilisez BitLocker.

La technologie BitLocker est apparue avec la sortie du système d'exploitation Windows Vista et a été améliorée en . Bitlocker est disponible dans les versions Maximum et Enterprise ainsi que Pro. Les propriétaires d'autres versions devront effectuer une recherche.

Structure des articles

1. Comment fonctionne le chiffrement de lecteur BitLocker

Sans entrer dans les détails, cela ressemble à ceci. Le système crypte l'intégralité du disque et vous en donne les clés. Si vous chiffrez le disque système, il ne démarrera pas sans votre clé. La même chose que les clés des appartements. Vous les avez, vous y entrerez. Perdu, vous devez en utiliser un de rechange (code de récupération (émis lors du cryptage)) et changer le verrou (refaire le cryptage avec d'autres clés)

Pour une protection fiable, il est souhaitable d'avoir un TPM (Trusted Platform Module) dans votre ordinateur. S’il existe et que sa version est 1.2 ou supérieure, alors il contrôlera le processus et vous disposerez de méthodes de protection plus strictes. Si ce n’est pas le cas, il sera alors possible d’utiliser uniquement la clé présente sur la clé USB.

BitLocker fonctionne comme suit. Chaque secteur du disque est chiffré séparément à l'aide d'une clé (clé de chiffrement de volume complet, FVEK). L'algorithme AES avec clé de 128 bits et diffuseur est utilisé. La clé peut être modifiée en 256 bits dans les stratégies de sécurité du groupe.

Une fois le cryptage terminé, vous verrez l'image suivante

Fermez la fenêtre et vérifiez si la clé de démarrage et la clé de récupération se trouvent dans des endroits sûrs.

3. Chiffrement d'un lecteur flash - BitLocker To Go

Pourquoi devriez-vous suspendre le chiffrement ? Pour que BitLocker ne bloque pas votre lecteur et ne recoure pas à la procédure de récupération. Les paramètres système (et le contenu de la partition de démarrage) sont verrouillés pendant le cryptage pour une protection supplémentaire. Les modifier peut bloquer votre ordinateur.

Si vous sélectionnez Gérer BitLocker, vous pouvez enregistrer ou imprimer la clé de récupération et dupliquer la clé de démarrage

Si l'une des clés (clé de démarrage ou clé de récupération) est perdue, vous pouvez la récupérer ici.

Gérer le chiffrement des disques externes

Les fonctions suivantes sont disponibles pour gérer les paramètres de cryptage de la clé USB :

Vous pouvez modifier le mot de passe pour le déverrouiller. Vous ne pouvez supprimer un mot de passe que si vous utilisez une carte à puce pour le déverrouiller. Vous pouvez également enregistrer ou imprimer la clé de récupération et activer automatiquement le déverrouillage du disque.

5. Restaurer l'accès au disque

Restauration de l'accès au disque système

Si le lecteur flash avec la clé est hors de la zone d'accès, alors la clé de récupération entre en jeu. Lorsque vous démarrez votre ordinateur, vous verrez quelque chose comme ce qui suit :

Pour restaurer l'accès et démarrer Windows, appuyez sur Entrée

Vous verrez un écran vous demandant de saisir votre clé de récupération.

Lorsque vous entrez le dernier chiffre, à condition que la clé de récupération soit correcte, le système d'exploitation démarrera automatiquement.

Restauration de l'accès aux lecteurs amovibles

Pour restaurer l'accès aux informations sur la clé USB ou cliquez sur Mot de passe oublié ?

Sélectionnez Entrer la clé de récupération

et entrez ce terrible code à 48 chiffres. Cliquez sur Suivant

Si la clé de récupération convient, le disque sera déverrouillé

Un lien apparaît vers Gérer BitLocker, où vous pouvez modifier le mot de passe pour déverrouiller le lecteur.

Conclusion

Dans cet article, nous avons appris comment protéger nos informations en les chiffrant à l'aide de l'outil BitLocker intégré. Il est décevant que cette technologie ne soit disponible que dans les versions anciennes ou avancées de Windows. Il est également devenu clair pourquoi cette partition cachée et amorçable de 100 Mo est créée lors de la configuration d'un disque sous Windows.

Peut-être que j'utiliserai le cryptage des lecteurs flash ou . Mais cela est peu probable puisqu’il existe de bons substituts sous la forme de services de stockage de données dans le cloud, etc.

Merci d'avoir partagé l'article sur les réseaux sociaux. Tous mes vœux!

Il existe de nombreuses raisons de chiffrer les données de votre disque dur, mais le prix à payer pour la sécurité des données sera une diminution de la vitesse du système. Le but de cet article est de comparer les performances lorsque vous travaillez avec un disque chiffré par différents moyens.

Pour rendre la différence plus spectaculaire, nous avons choisi non pas une voiture ultramoderne, mais une voiture moyenne. Un disque dur mécanique classique de 500 Go, AMD dual-core à 2,2 GHz, 4 Go de RAM, Windows 7 SP 1 64 bits. Aucun antivirus ou autre programme ne sera lancé pendant le test, afin que rien ne puisse affecter les résultats.

J'ai choisi CrystalDiskMark pour évaluer les performances. Quant aux outils de chiffrement que j'ai testés, j'ai opté pour la liste suivante : BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption et CyberSafe Top Secret.

BitLocker

Il s'agit d'un outil de chiffrement de disque standard intégré à Microsoft Windows. De nombreuses personnes l'utilisent simplement sans installer de programmes tiers. En effet, pourquoi, si tout est déjà dans le système ? D’une part, c’est correct. D’un autre côté, le code est fermé et il n’y a aucune certitude qu’il ne contienne pas de portes dérobées pour le FBI et d’autres parties intéressées.

Le cryptage du disque est effectué à l'aide de l'algorithme AES avec une longueur de clé de 128 ou 256 bits. La clé peut être stockée dans le Trusted Platform Module, sur l'ordinateur lui-même ou sur une clé USB.

Si TPM est utilisé, au démarrage de l'ordinateur, la clé peut être obtenue immédiatement ou après authentification. Vous pouvez vous connecter à l'aide de la clé de la clé USB ou en saisissant le code PIN à partir du clavier. Les combinaisons de ces méthodes offrent de nombreuses options pour limiter l'accès : simplement TPM, TPM et USB, TPM et PIN, ou les trois à la fois.

BitLocker présente deux avantages indéniables : premièrement, il peut être géré via des stratégies de groupe ; Deuxièmement, il chiffre les volumes, pas les disques physiques. Cela vous permet de chiffrer un ensemble de plusieurs disques, ce que certains autres outils de chiffrement ne peuvent pas faire. BitLocker prend également en charge la table de partition GUID (GPT), dont même le fork Trucrypt le plus avancé, VeraCrypt, ne peut pas se vanter. Pour chiffrer un disque GPT système avec, vous devrez d'abord le convertir au format MBR. Ceci n'est pas requis avec BitLocker.

En général, il n'y a qu'un seul inconvénient : la source fermée. Si vous cachez des secrets aux membres de votre foyer, BitLocker est parfait. Si votre disque regorge de documents d’importance nationale, mieux vaut trouver autre chose.

Est-il possible de décrypter BitLocker et TrueCrypt

Si vous demandez à Google, il trouvera un programme intéressant appelé Elcomsoft Forensic Disk Decryptor, adapté au décryptage des lecteurs BitLocker, TrueCrypt et PGP. Dans le cadre de cet article, je ne le testerai pas, mais je partagerai mes impressions sur un autre utilitaire d'Elcomsoft, à savoir Advanced EFS Data Recovery. Il a parfaitement décrypté les dossiers EFS, mais à condition que le mot de passe utilisateur ne soit pas défini. Si vous définissez le mot de passe même sur 1234, le programme était impuissant. Dans tous les cas, je n'ai pas pu décrypter un dossier EFS crypté appartenant à un utilisateur avec le mot de passe 111. Je pense que la situation sera la même avec le produit Forensic Disk Decryptor.

VraiCrypte

Il s'agit d'un programme légendaire de chiffrement de disque qui a été abandonné en 2012. L'histoire qui est arrivée à TrueCrypt est toujours plongée dans l'obscurité, et personne ne sait vraiment pourquoi le développeur a décidé de refuser le soutien à son idée.

Il n’y a que des bribes d’informations qui ne permettent pas de reconstituer le puzzle. Ainsi, en 2013, une collecte de fonds a commencé pour réaliser un audit indépendant de TrueCrypt. La raison en était les informations reçues d'Edward Snowden concernant l'affaiblissement délibéré des outils de cryptage TrueCrypt. Plus de 60 000 dollars ont été collectés pour l'audit. Début avril 2015, les travaux étaient terminés, mais aucune erreur grave, vulnérabilité ou autre défaut important dans l'architecture de l'application n'a été identifiée.

Dès la fin de l'audit, TrueCrypt s'est à nouveau retrouvé au centre d'un scandale. Les spécialistes d'ESET ont publié un rapport selon lequel la version russe de TrueCrypt 7.1a, téléchargée depuis truecrypt.ru, contenait des logiciels malveillants. De plus, le site truecrypt.ru lui-même était utilisé comme centre de commande - des commandes en étaient envoyées aux ordinateurs infectés. De manière générale, soyez vigilant et ne téléchargez pas de programmes de n'importe où.

Les avantages de TrueCrypt incluent l'open source, dont la fiabilité est désormais soutenue par un audit indépendant, et la prise en charge des volumes Windows dynamiques. Inconvénients : le programme n'est plus en cours de développement et les développeurs n'ont pas eu le temps d'implémenter le support UEFI/GPT. Mais si l’objectif est de chiffrer un lecteur non système, cela n’a pas d’importance.

Contrairement à BitLocker, qui ne prend en charge qu'AES, TrueCrypt inclut également Serpent et Twofish. Pour générer des clés de cryptage, du sel et une clé d'en-tête, le programme vous permet de sélectionner l'une des trois fonctions de hachage : HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Cependant, beaucoup de choses ont déjà été écrites sur TrueCrypt, nous ne le répéterons donc pas.

VeraCrypte

Le clone TrueCrypt le plus avancé. Il a son propre format, bien qu'il ait la capacité de fonctionner en mode TrueCrypt, qui prend en charge les disques cryptés et virtuels au format TrueCrypt. Contrairement à CipherShed, VeraCrypt peut être installé sur le même ordinateur en même temps que TrueCrypt.

INFO

Ayant pris sa retraite, TrueCrypt a laissé un riche héritage : il compte de nombreux forks, à commencer par VeraCrypt, CipherShed et DiskCryptor.

TrueCrypt utilise 1 000 itérations pour générer la clé qui chiffrera la partition système, tandis que VeraCrypt utilise 327 661 itérations. Pour les partitions standard (non système), VeraCrypt utilise 655 331 itérations pour la fonction de hachage RIPEMD-160 et 500 000 itérations pour SHA-2 et Whirlpool. Cela rend les partitions chiffrées beaucoup plus résistantes aux attaques par force brute, mais réduit également considérablement les performances de travail avec une telle partition. Nous découvrirons bientôt à quel point cela est important.

Parmi les avantages de VeraCrypt figurent son code open source, ainsi que son propre format de disques virtuels et cryptés, plus sécurisé que TrueCrypt. Les inconvénients sont les mêmes que dans le cas du progéniteur : manque de prise en charge UEFI/GPT. Il est toujours impossible de chiffrer le disque GPT du système, mais les développeurs affirment qu'ils travaillent sur ce problème et qu'un tel chiffrement sera bientôt disponible. Mais ils y travaillent depuis deux ans maintenant (depuis 2014), et on ne sait pas encore quand il y aura une version avec le support GPT et s'il y en aura une.

Chiffrement

Un autre clone de TrueCrypt. Contrairement à VeraCrypt, il utilise le format natif TrueCrypt, vous pouvez donc vous attendre à ce que ses performances soient proches de celles de TrueCrypt.

Les avantages et les inconvénients sont toujours les mêmes, même si l'on peut ajouter aux inconvénients l'impossibilité d'installer TrueCrypt et CipherShed sur le même ordinateur. De plus, si vous essayez d'installer CipherShed sur une machine sur laquelle TrueCrypt est déjà installé, le programme d'installation propose de supprimer le programme précédent, mais ne parvient pas à accomplir la tâche.

Chiffrement des points de terminaison Symantec

En 2010, Symantec a acheté les droits du programme PGPdisk. Le résultat a été des produits tels que PGP Desktop et, par la suite, Endpoint Encryption. C'est ce que nous allons considérer. Le programme est bien entendu propriétaire, les sources sont fermées et une licence coûte 64 euros. Mais GPT est pris en charge, mais uniquement à partir de Windows 8.

En d’autres termes, si vous avez besoin du support GPT et souhaitez chiffrer la partition système, vous devrez choisir entre deux solutions propriétaires : BitLocker et Endpoint Encryption. Il est bien entendu peu probable qu’un utilisateur domestique installe Endpoint Encryption. Le problème est que cela nécessite Symantec Drive Encryption, qui nécessite l'installation d'un agent et d'un serveur de gestion Symantec Endpoint Encryption (SEE), et que le serveur souhaite également installer IIS 6.0. N'est-ce pas beaucoup de bonnes choses pour un seul programme de chiffrement de disque ? Nous avons parcouru tout cela uniquement pour mesurer les performances.

Moment de vérité

Passons donc à la partie amusante, à savoir les tests. La première étape consiste à vérifier les performances du disque sans cryptage. Notre « victime » sera une partition de disque dur de 28 Go (normale, pas SSD), formatée en NTFS.

Ouvrez CrystalDiskMark, sélectionnez le nombre de passes, la taille du fichier temporaire (nous utiliserons 1 Go dans tous les tests) et le disque lui-même. Il est à noter que le nombre de passes n’a pratiquement aucun effet sur les résultats. La première capture d'écran montre les résultats de la mesure des performances du disque sans cryptage avec un nombre de passes de 5, la seconde - avec un nombre de passes de 3. Comme vous pouvez le constater, les résultats sont presque identiques, nous nous concentrerons donc sur trois passes.



Les résultats CrystalDiskMark doivent être interprétés comme suit :

  • Seq Q32T1 - test d'écriture séquentielle/lecture séquentielle, nombre de files d'attente - 32, threads - 1 ;
  • 4K Q32T1 - test d'écriture/lecture aléatoire (taille de bloc 4 Ko, nombre de files d'attente - 32, threads - 1) ;
  • Seq - test d'écriture séquentielle/lecture séquentielle ;
  • 4K - test d'écriture/lecture aléatoire (taille de bloc 4 Ko) ;

Commençons par BitLocker. Il a fallu 19 minutes pour chiffrer une partition de 28 Go.

La suite est disponible uniquement pour les membres

Option 1. Rejoignez la communauté « site » pour lire tous les documents sur le site

L'adhésion à la communauté dans la période spécifiée vous donnera accès à TOUS les documents Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !