A TrueCrypt megszűnik, próbálja ki ezeket az ingyenes alternatívákat

bank boltok
A TrueCrypt egy ingyenes és nyílt forrású lemezes titkosítási segédprogram, amelyet először 2004-ben indítottak el. A freeware-t 2014 májusában megszüntették, és már nem karbantartják..


A szoftvert titkosított partíciók létrehozására a merevlemezeken, vagy virtuális titkosított lemezek létrehozására egy fájlban. Titkosítás után a partíción tárolt adatokhoz hozzáféréshez jelszó szükséges. A TrueCrypt a lemezes titkosítás népszerű eszköze volt mind a Mac OSX, mind a Windows operációs rendszerekben, több millió felhasználóval.

Miután anonim fejlesztõi kissé rejtélyes körülmények között elveresztették a TrueCrypt-t, az elméletek körvonalazódtak a lehetséges biztonsági hibákról, amelyek veszélyeztethetik a felhasználók adatait. A legfélelmetesebb a Google Project Zero biztonsági csapata, amely két korábban ismeretlen biztonsági rést fedezett fel. Az egyik lehetővé teszi a szokásos felhasználói jogosultságokkal működő alkalmazások számára, hogy ezeket a jogosultságokat adminisztratív szintre növeljék.

A TrueCrypt biztonságos?

2015-ben a Fraunhofer Biztonságos Információs Technológia Intézete hivatalos ellenőrzést végzett a TrueCrypt utolsó stabil kiadása tekintetében. A 77 oldalas jelentés számos egyéb hibát talált a TrueCryptben, de végül megállapította, hogy a szoftver biztonságos, ha az elsődleges felhasználási esethez használja. Vagyis az adatok titkosítása nyugalmi állapotban, például egy külső merevlemezen vagy USB-meghajtón. Az intézet elismerte, hogy a Google által feltárt hibák léteznek, ám ezek nem használhatók ki arra, hogy a támadók számára hozzáférést biztosítsanak a titkosított adatokhoz..

Míg az adatok külső meghajtón történő titkosítása egyértelművé tette az Intézet munkáját, ugyanaz a feladat a számítógép memóriájában vagy a beépített meghajtóban nem történt meg. Ha meghajtó van felszerelve, az adatok titkosításához használt kulcsot a számítógép memóriájában tárolja. Ez a kulcs helyreállítható és felhasználható az adatok későbbi visszafejtésére.

Ennek ellenére nagyon valószínű, hogy a hackerek kihasználják ezeket a körülményeket. Vagy a titkosított tárolót fel kell szerelni, ebben az esetben a dekódolt adatok egyébként rendelkezésre állnak, vagy a számítógépnek hibernált állapotba kell állnia a titkosított tárolóval. Ha valaki hozzáfér egy számítógéphez, miközben egy titkosított tároló nyitva van, akkor ez a játék mindenképpen más. Ellenkező esetben a felhasználók nem engedhetik meg a titkosított, csatlakoztatott meghajtókkal rendelkező számítógépek hibernációját, miközben a titkosított tároló nyitva van.

Használjam a TrueCrypt-et??

Ha van egy régebbi rendszere, amelyen a TrueCrypt eredeti verzióinak egyike van telepítve, és nem használja a csatlakoztatott meghajtókon, akkor a fenti valószínűtlen forgatókönyvek egyértelmű korlátozásában kell lennie. A TrueCrypt kissé kevésbé biztonságos a felszerelt meghajtók számára a fentebb leírt okok miatt.

De ha még nem rendelkezik TrueCrypt-lel, akkor a letöltés és telepítés most veszélybe sodorta Önt. Ne feledje, hogy a szoftvert több mint két évvel ezelőtt hivatalosan megszüntették, és azóta hivatalosan nem volt letölthető. Míg egyes webhelyek és torrensek állításuk szerint a TrueCrypt eredeti példányát kínálják letöltésre, kevés eszközzel tudjuk, hogy megsértették-e, különösen ha nem szoftverszakértő.

Egyes felhasználók rámutatnak a Githubon elérhető archivált példányokra, ahol a kód szabadon ellenőrizhető. Azonban a legtöbb tárolót nem vizsgálták meg szakértők, mivel ez időigényes és költséges eljárás. Az Open Crypto Project szerint egy Github-lerakat, a TrueCrypt 7.1 egy példánya ellenőrzésre kerül.

Noha nincs bizonyíték az ilyen állítás alátámasztására, egyes felhasználók szerint a TrueCrypt biztonsága hátsó ajtókat tartalmaz az állami tisztviselők számára.

Ha valóban beállította a TrueCrypt használatát, akkor ez valószínűleg a legjobb. De azt javasoljuk, hogy próbáljon ki egy újabb alternatívát. Ezeknek a lemezkosító eszközöknek az eredeti TrueCrypt villái vannak, míg másokat külön fejlesztettek ki.

TrueCrypt alternatívák

Az alábbiakban bemutatjuk a TrueCrypt alternatívák rövid leírását, az alábbiakban részletesebben:

  • VeraCrypt nyílt forráskódú és kód auditált, javítja a TrueCrypt alkalmazást, működik Mac és PC rendszeren, és lehetővé teszi titkosított tárolók létrehozását
  • BitLocker be van építve a Windowsba, nem nyílt forráskódú, csak a teljes lemezeket titkosítja, és nincs hihetetlen deniabilitási mechanizmusa
  • DiskCryptor egy csak Windows eszköz, nyílt forráskódú, de nem ellenőrzött, lehetővé teszi a bootloader telepítését USB-re vagy CD-re, és másoknál gyorsabban működik
  • Ciphershed egy másik TrueCrypt villás, régi TrueCrypt tárolókkal működik, lassú a frissítésekkel, és működik Mac, PC és Linux rendszeren
  • FileVault 2 be van építve a Mac OSX Lion és későbbi verzióiba, csak a lemez teljes titkosítását teszi lehetővé, és nem nyílt forrású
  • LUKS egy nyílt forráskódú opció Linux számára, több algoritmust támogat, de nem támogat sok támogatást a nem Linux rendszerek számára

1. VeraCrypt

A VeraCrypt a TrueCrypt villája, és széles körben tekintik utódjának. Ugyanazokat a funkciókat hajtja végre, mint a TrueCrypt, majd néhány. A VeraCrypt biztonságot nyújt a rendszer- és partíciók titkosításához használt algoritmusok számára. Ezek a fejlesztések immunitássá teszik a brute-force támadások új fejleményeit a fejlesztők szerint. A VeraCrypt által a TrueCrypton elvégzett fejlesztések és javítások teljes listáját itt találja.

A VeraCrypt konténerek és partíciók titkosításához 30-szor több iterációt használ, mint a TrueCrypt. Ez azt jelenti, hogy egy kicsit hosszabb ideig tart a partíció elindulása és a tárolók megnyitása, de ez nem befolyásolja az alkalmazás használatát.

A VeraCrypt ingyenes és nyílt forráskódú, és mindig is így lesz. A kódexet rendszeresen ellenőrzik független kutatók. Mivel a magjában nagyon hasonló a TrueCrypthez, az eredeti szoftver ellenőrzései továbbra is vonatkoznak a VeraCryptre.

A VeraCrypt támogatja a kétféle valószínűsíthető letilthatóságot - a titkosított adatok létezése tagadhatatlan, mert az ellenfél nem tudja bizonyítani, hogy a titkosítatlan adatok is léteznek. Rejtett kötetek a látható tárolóedények szabad helyében helyezkedjenek el, amely egyébként véletlenszerű értékekkel tele lenne, ha a rejtett kötet nem létezne. Rejtett operációs rendszerek léteznek a látható operációs rendszerek mellett. Ha egy ellenfél kényszerít egy jelszó átadására, akkor megadhatja nekik a látható operációs rendszerhez tartozó jelszót.

2. Bitlocker

A Bitlocker a Windows számára népszerű szoftver, amelyet a teljes kötetek titkosításához használnak AES titkosítási algoritmus segítségével 128 vagy 256 bites kulcskal. A TrueCrypt és a VeraCrypt ellentétben a Bitlocker nem tud titkosított tárolókat létrehozni. A teljes partíciókat egyszerre kell titkosítani.

Noha ez a megközelítés néhány embernél is működik, ne feledje, hogy ha bejelentkezik a számítógépbe, és valaki más használja, az összes fájlja látható lesz. A Windowsnak külön titkosítási rendszere van, az EFS (titkosított fájlrendszer) néven az egyes fájlok és mappák titkosításához, de ezeket a felhasználó bejelentkezésekor is feloldják..

A Bitlocker nem nyílt forráskódú, ami azt jelenti, hogy a nyilvánosság nem tudja ellenőrizni, hogy van-e hátsó ajtó. A Microsoft és az NSA közötti barátságos kapcsolatnak köszönhetően ez sok ember számára üzletkötő lehet. Aggályok merültek fel még akkor is, amikor a Microsoft teljesítményhatékonysági okokból eltávolította az Elephant Diffuser-t - egy olyan funkciót, amely megakadályozza a titkosított lemez módosítását.

A Bitlockernek nincs hihetetlen leállítási mechanizmusa, bár érvelhet azzal, hogy a merevlemez tartalmát módosították a hiányzó Elefánt diffúzor miatt. Ez azonban egy szakasz.

A Bitlocker ellenőrzi, hogy a támadók nem módosították-e a számítógép indításához használt szoftvert.

3. DiskCryptor

A DiskCryptor egy másik, csak a Windows számára használható teljes lemez titkosítási megoldás. A fenti lehetőségekhez viszonyítva nagyon kevés formális biztonsági elemzést hajtottak végre a DiskCryptor-ra, annak ellenére, hogy nyílt forráskódú. Nem is sokat tudunk a szerzőkről és motívumaikról. A szkepticizmus abban a tekintetben, hogy a szoftver valóban megbízható-e, nagyon magas. Miért népszerű??

A DiskCryptor gyors és egyszerűen használható. Sokkal kevesebb számítási erőforrást igényel, és gyorsabban titkosítja, mint a TrueCryptnél. A DiskCryptor 256 bites AES, Twofish, Serpent vagy kaszkádos algoritmusok kombinációját használja XTS módban a titkosítás elvégzéséhez. A kígyó a leggyorsabb.

A DiskCryptor támogatja a külső eszközök, beleértve a merevlemez-meghajtókat, USB-meghajtókat, CD-ket és DVD-ket, titkosítását. Számos multi-boot opciót támogat.

Ha elrejt valamit az NSA-tól, akkor a DiskCryptor valószínűleg nem a legjobb megoldás. De jól működnie kell, ha a számítógépet ellopták, vagy ha egy bolond unokaöccse megpróbálja elérni a fájljait.

A DiskCryptor valószínűsíthető letilthatósági funkciója lehetővé teszi a számítógép rendszerbetöltőjének telepítését USB-meghajtóra vagy CD-re. A rendszerbetöltő nélkül a számítógép merevlemezének titkosított tartalma üres helynek tűnik, véletlenszerű adatokkal. Ennek a megközelítésnek a hátránya, hogy a számítógép indításához és az adatok visszafejtéséhez mindig CD-lemezt vagy USB-betöltőt kell használnia.

4. CipherShed

A VeraCrypthez hasonlóan a CipherShed a TrueCrypt villájaként indult. Windows PC-re, Mac OSX-re és Linux-ra is elérhető, bár az utóbbi kétre kell fordítani. Az első nem-alfa verziót ez év februárjában adták ki, de még mindig nincs termék (v1.0 vagy újabb).

Úgy tűnik, hogy a fejlődés sokkal lassabb, mint a VeraCryptnél, de előre halad. A TrueCrypt hibái javításra kerültek.

A CipherShed nem csak különbözik önmagától a VeraCryptől, kivéve a fejlődésben való lemaradást. Végezhet teljes lemeztitkosítást vagy titkosított tárolókat hozhat létre.

Az egyik fejjel az, hogy a CipherShed használható TrueCrypt tárolókkal, míg a VeraCrypt újabb verziói nem. A VeraCrypt megnövekedett kulcsszármaztatása (a fent említett iterációk) kompatibilitássá teszi a TrueCrypt tárolókkal, de vitathatóan biztonságosabb is.

A CipherShed rejtett kötetekre támaszkodik - csakúgy, mint a VeraCrypt - a valószínű lebonthatóság érdekében.

5. FileVault 2

A FileVault 2 az Apple válasza a Bitlockerre. Az első, az OSX Lion segítségével indított Mac szoftver csak AES-XTC 128 bites algoritmust használ a teljes lemez titkosításához. Titkosítási kulcsként a felhasználó bejelentkezési jelszavát használja.

A Bitlockerhez hasonlóan a FileVault 2 nem rendelkezik titkosított tárolók létrehozásának lehetőségével. Ez azt jelenti, hogy miután bejelentkezett a MacBook-ba, a merevlemez összes adata nincs titkosítva és látható, amíg a rendszer ki nem kapcsol..

Egy másik megosztott hasonlóság a Bitlockerrel: A FileVault 2 nem nyílt forrású. Ez azt jelenti, hogy a nyilvánosság nem ellenőrizheti, és tartalmazhat hátsó ajtókat.

6. LUKS

Linux felhasználók számára az LUKS alapja a titkosítás és a dm-crypt fájlt használja a lemez titkosítási háttérként. A Linux Unified Key Setup rövidítése, a LUKS meghatároz egy platformon független szabványos lemez formátumot a különféle eszközökhöz való felhasználáshoz.

A LUKS nem rendelkezik a VeraCrypt összes szolgáltatásával vagy más opcióval, de nagyobb rugalmasságot kínál a titkosítási algoritmusok tekintetében.

A LUKS nem jár jól az operációs rendszerek között, és csak nagyon jól működik Linux esetén, bár a Windows felhasználók a LibreCrypt használatával hozzáférhetnek az LUKS titkosított lemezekhez.

A LUKS nem támogatja a valószínű levonhatóságot.

Megjegyzés a valószínű levonhatóságról

Ne válassza a titkosító szoftvert annak valószínűsíthető letilthatósági mechanizmusa alapján. Noha ez egy jó bónusz, gyenge védelem.

A lemezes titkosítás szempontjából a valószínű levonhatóság azt jelenti, hogy senki sem tudja bizonyítani, hogy számítógépen van titkosított adat, mert a titkosított adatok ugyanolyannak néznek ki, mintha nincs adat - csak véletlenszerű zaj.

A probléma az, hogy a zaj kicsit túl véletlenszerűnek tűnik, és egy lelkes szakértő észrevehet más jeleket is arról, hogy a lemez titkosítva volt (ezt „entrópia elemzésnek” hívják). Nagyon vitatható az a vita, hogy valószínűleg felfüggeszti-e a bírósági bíróságon vagy a kínzási kamarán a valószínű levonhatóság.

Használjon VPN-t az átvitt adatok titkosításához

A lemezes titkosítás megvédi az Ön adatait, miközben nyugszik a számítógépen vagy a külső meghajtón, de nem fog védelmet nyújtani ezeknek az adatoknak, miközben azokat az interneten továbbítják. Ehhez VPN szükséges.

A virtuális magánhálózat rövidítéseként a VPN titkosítja az eszköz összes internetes forgalmát, és egy kiszolgálón keresztül továbbítja azt az Ön által választott helyre. A titkosított alagút megvédi az internetszolgáltatótól és a helyi hálózat mindenkiétől, aki szimatolhat. Miután elhagyta a VPN-szervert, már nem lesz titkosítva, de az összes forgalom a szerver IP-címéből származik, nem a sajátjához. A szerver IP-jét általában több tucat vagy akár több száz felhasználó osztja meg, így tevékenysége hatékonyan névtelenné válik. Itt találhatja meg a legjobb VPN-szolgáltatók kiválasztását.

Jason Baker által a CC BY 2.0 alapján engedélyezett „Bank-boltok Torontoban, Ontarioban található szállodák alatt”

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

70 − 69 =