TrueCrypt یک ابزار رمزگذاری دیسک رایگان و منبع باز بود که برای اولین بار در سال 2004 راه اندازی شد. این آزادراه در مه 2014 متوقف شد و دیگر نگهداری نمی شود.
از این نرم افزار برای ایجاد پارتیشن های رمزگذاری شده بر روی دیسک های سخت یا ایجاد دیسک های رمزگذاری شده مجازی در یک پرونده استفاده می شود. پس از رمزگذاری ، داده های ذخیره شده در یک پارتیشن برای دسترسی به یک رمزعبور نیاز دارند. TrueCrypt وسیله ای رایج برای رمزگذاری دیسک در سیستم عامل های Mac OSX و Windows با میلیون ها کاربر بود.
پس از آنکه توسعه دهندگان ناشناس آن TrueCrypt را تحت شرایطی اندکی مرموز رها کردند ، نظریه ها درباره نقص امنیتی احتمالی که می تواند اطلاعات کاربران را به خطر بیاندازد چرخید. بیشترین تخریب مربوط به تیم امنیتی Google Project Zero بود که دو آسیب پذیری قبلاً ناشناخته را کشف کرد. یکی از آنها به برنامه ای اجازه می دهد که دارای امتیازات معمولی کاربر باشد و آن امتیازات را به سطح اداری افزایش دهد.
امن TrueCrypt است?
در سال 2015 ، موسسه فناوری اطلاعات امن Fraunhofer ممیزی رسمی از آخرین نسخه پایدار TrueCrypt را انجام داد. در این گزارش 77 صفحهای اشکالات دیگری در TrueCrypt یافت ، اما در نهایت مشخص شد که این نرم افزار هنگام استفاده برای مورد اصلی خود ایمن است. یعنی رمزگذاری داده ها در حالت استراحت مانند هارد اکسترنال یا درایو USB. این مؤسسه اذعان داشت که اشکالات کشف شده توسط Google وجود دارد ، اما از آنها نمی توان برای دسترسی به مهاجمان به داده های رمزگذاری شده سوء استفاده کرد..
در حالی که رمزگذاری داده ها در درایو خارجی همه این موسسه را روشن می کند ، همان کار در حافظه رایانه یا درایو نصب شده انجام نمی شود. اگر درایو نصب شده است ، کلید مورد استفاده برای رمزگذاری داده ها در حافظه رایانه ذخیره می شود. این کلید قابل بازیابی و بازیابی برای رمزگشایی داده ها در زمان بعدی است.
با این وجود احتمال استفاده هکر از این شرایط باریک است. در هر صورت ظروف رمزگذاری شده باید نصب شود ، در این صورت داده رمزگشایی به هر حال در دسترس است ، یا کامپیوتر باید با جعبه نصب شده رمزگذاری شده به خواب زمستانی برود. اگر کسی به یک کامپیوتر دسترسی پیدا کند در حالی که یک ظرف رمزگذاری شده باز است ، به هر حال این بازی انجام می شود. در غیر این صورت ، کاربران نباید اجازه دهند که کامپیوترهای دارای درایو رمزگذاری شده ، در حالی که یک کانتینر رمزگذاری شده باز است ، به خواب زمستانی برسند..
آیا باید از TrueCrypt استفاده کنم?
اگر سیستم قدیمی تری دارید که یکی از نسخه های اصلی TrueCrypt نصب شده است ، و درایوهای نصب شده از آن استفاده نمی کنید ، باید سناریوهای بعید در بالا را محاصره کنید. به دلایلی که در بالا گفته شد TrueCrypt برای درایوهای نصب شده کمی ایمن تر است.
اما اگر قبلاً TrueCrypt را ندارید ، بارگیری و نصب آن اکنون می تواند شما را در معرض خطر قرار دهد. به یاد داشته باشید که این نرم افزار بیش از دو سال پیش به طور رسمی قطع شد و از آن زمان تاکنون به طور رسمی برای بارگیری در دسترس نیست. در حالی که برخی از وب سایت ها و تورنت ها ادعا می کنند نسخه اصلی TrueCrypt را برای بارگیری ارائه می دهند ، ابزار کمی وجود دارد که بدانید آیا با آن دستکاری شده است ، بخصوص اگر شما یک متخصص نرم افزار نیستید.
برخی از کاربران به نسخه های بایگانی شده موجود در Github اشاره می کنند ، که در آن کد می تواند آزادانه بررسی شود. اما بیشتر این مخازن توسط کارشناسان مورد بازرسی قرار نگرفته اند زیرا انجام این کار روشی طولانی و پر هزینه است. پروژه Crypto Open می گوید که یک مخزن Github ، یک نسخه از TrueCrypt 7.1 ، تأیید شده است.
در حالی که هیچ مدرکی برای تأیید چنین ادعایی در دست نیست ، برخی از کاربران می گویند امنیت TrueCrypt حاوی پشتی برای مقامات دولتی است.
اگر واقعاً از TrueCrypt استفاده کرده اید ، این بهترین شرط بندی شماست. اما توصیه می کنیم گزینه دیگری را امتحان کنید. برخی از این ابزارهای رمزگذاری دیسک ، چنگال های اصلی TrueCrypt هستند ، در حالی که برخی دیگر بطور جداگانه ساخته شده اند.
گزینه های TrueCrypt
در اینجا خلاصه ای از گزینه های TrueCrypt آورده شده است که جزئیات بیشتری در مورد هر زیر وجود دارد:
- VeraCrypt منبع باز و کد ممیزی است ، در TrueCrypt بهبود می یابد ، روی Mac و PC کار می کند و امکان ایجاد ظروف رمزگذاری شده را فراهم می کند
- Bitlocker در ویندوز ساخته شده است ، منبع باز نیست ، فقط دیسک های کامل را رمزگذاری می کند ، و هیچ مکانیسم قابل انکار پذیری قابل قبول ندارد
- DiskCryptor ابزاری فقط ویندوز است ، منبع باز است اما ممیزی نیست ، اجازه می دهد تا bootloader روی USB یا CD نصب شود و سریعتر از سایرین کار کند
- رمزگذاری شده دیگر چنگال TrueCrypt ، با ظروف قدیمی TrueCrypt کار می کند ، به روزرسانی کند است و در مک ، رایانه شخصی و لینوکس کار می کند
- FileVault 2 در Mac OSX Lion و بعد از آن ساخته شده است ، فقط رمزگذاری دیسک را امکان پذیر می کند ، و منبع باز نیست
- تعداد زیادی یک گزینه منبع باز برای لینوکس است ، از چندین الگوریتم پشتیبانی می کند ، اما پشتیبانی زیادی برای سیستم های غیر لینوکس ارائه نمی دهد
1. VeraCrypt
VeraCrypt یک چنگال TrueCrypt است و به طور گسترده جانشین آن محسوب می شود. تمام عملکردهای مشابه TrueCrypt و سپس برخی از آنها را انجام می دهد. VeraCrypt امنیت را به الگوریتم های مورد استفاده برای رمزگذاری سیستم و پارتیشن ها اضافه می کند. به گفته توسعه دهندگان ، این پیشرفت ها باعث می شود تا از تحولات جدید در حملات بی رحمانه مصون نمانیم. در اینجا می توانید لیست کاملی از پیشرفت ها و اصلاحاتی را که VeraCrypt در TrueCrypt انجام داده است ، پیدا کنید.
VeraCrypt هنگام رمزگذاری ظروف و پارتیشن ها از TrueCrypt از 30 بار تکرار بیشتر استفاده می کند. این بدان معناست که زمان راه اندازی پارتیشن و باز شدن ظروف کمی بیشتر طول می کشد ، اما تاثیری در استفاده از کاربرد ندارد.
VeraCrypt رایگان و منبع باز است و همیشه چنین خواهد بود. این کد به طور مرتب توسط محققان مستقل مورد بازرسی قرار می گیرد. از آنجا که ، در اصل ، بسیار شبیه به TrueCrypt است ، ممیزی های نرم افزار اصلی هنوز هم برای VeraCrypt اعمال می شود.
VeraCrypt از دو نوع قابل قبول بودن قابل قبول پشتیبانی می کند – وجود داده های رمزگذاری شده قابل انکار است زیرا یک طرف مقابل نمی تواند ثابت کند که داده های رمزگذاری نشده حتی وجود دارند. جلد پنهان در فضای آزاد از حجم قابل مشاهده ظروف کانتینر – فضایی قرار بگیرید که در غیر این صورت اگر حجم مخفی وجود نداشته باشد از مقادیر تصادفی پر می شوند. سیستم عاملهای مخفی در کنار سیستم عاملهای قابل مشاهده وجود دارد. اگر یک طرف مقابل شما را وادار به تحویل یک رمز عبور می کند ، می توانید فقط رمزعبور را برای سیستم عامل قابل مشاهده به آنها بدهید.
2. Bitlocker
Bitlocker یک نرم افزار محبوب فقط ویندوز است که برای رمزگذاری کل حجم ها با استفاده از الگوریتم رمزگذاری AES با یک کلید 128 یا 256 بیتی استفاده می شود. برخلاف TrueCrypt و VeraCrypt ، Bitlocker نمی تواند ظروف رمزگذاری شده ایجاد کند. پارتیشن های کامل باید یکباره رمزگذاری شوند.
در حالی که این روش برای برخی افراد کار می کند ، به خاطر داشته باشید که اگر کامپیوتر خود را به سیستم وارد شوید و شخص دیگری از آن استفاده کند ، تمام پرونده های شما قابل مشاهده خواهد بود. ویندوز برای رمزگذاری فایلها و پوشه های منفرد دارای سیستم رمزگذاری جداگانه ای به نام EFS (سیستم فایل رمزگذاری شده) است ، اما این سیستم ها همچنین در صورت ورود به سیستم کاربر قفل می شوند..
Bitlocker منبع باز نیست ، به این معنی که عموم مردم نمی توانند آن را برای پشت در بازرسی کنند. به دلیل روابط دوستانه مایکروسافت با NSA ، این ممکن است برای بسیاری از افراد توافق کننده باشد. همچنین نگرانی هایی مطرح شد که مایکروسافت Elephant Diffuser را حذف کرد – ویژگی ای که از اصلاح دیسک رمزگذاری شده جلوگیری می کند – به دلایل عملکرد.
Bitlocker مکانیسم قابل انکار پذیری قابل قبول ندارد ، اگرچه می توانید این استدلال را مطرح کنید که محتوای هارد دیسک شما به دلیل از دست رفته elephant Diffuser اصلاح شده است. این یک کشش است ، هر چند.
Bitlocker تأیید می کند که مهاجمان نرم افزاری را که برای بوت کردن کامپیوتر استفاده کرده است ، تغییر نداده اند.
3. DiskCryptor
DiskCryptor یکی دیگر از راه حل های رمزگذاری دیسک کامل ویندوز است. نسبت به گزینه های فوق ، تجزیه و تحلیل امنیتی بسیار کمی در DiskCryptor انجام شده است حتی اگر منبع باز باشد. ما همچنین درباره نویسندگان و انگیزه های آنها چیز زیادی نمی دانیم. شک و تردید در مورد اینکه آیا این نرم افزار واقعاً صحیح است ، زیاد اجرا شده است. پس چرا محبوب است?
DiskCryptor سریع و آسان برای استفاده است. به منابع محاسباتی به مراتب کمتری نیاز دارد و سریعتر از TrueCrypt رمزگذاری می شود. DiskCryptor از 255 بیتی AES ، Twofish ، مار یا ترکیبی از الگوریتم های آبشار در حالت XTS برای انجام رمزگذاری استفاده می کند. مار سریعترین گزارش می شود.
DiskCryptor از رمزگذاری دستگاه های خارجی از جمله دیسک های سخت ، درایوهای USB ، سی دی و دی وی دی پشتیبانی می کند. این چندین گزینه چند بوت را پشتیبانی می کند.
اگر چیزی را از NSA پنهان کرده اید ، DiskCryptor احتمالاً بهترین گزینه نیست. اما اگر رایانه شما به سرقت رفته باشد یا خواهرزاده ای دلگیر سعی در دسترسی به پرونده های شما داشته باشد ، باید خوب عمل کند.
ویژگی قابل انکار پذیری قابل قبول DiskCryptor به شما امکان می دهد تا بوت لودر رایانه را روی درایو USB یا CD نصب کنید. بدون بوت لودر ، محتوای رمزگذاری شده در هارد رایانه مانند فضای خالی با داده های تصادفی به نظر می رسد. نکته منفی این است که شما همیشه باید از CD یا USB bootloader برای راه اندازی رایانه و رمزگشایی داده ها استفاده کنید.
4. CipherShed
مانند VeraCrypt ، CipherShed به عنوان چنگال TrueCrypt شروع شد. این در دسترس است برای ویندوز کامپیوتر ، Mac OSX و لینوکس ، اگرچه باید برای دو نسخه دوم وارد شود. اولین نسخه غیر آلفا در فوریه سال جاری منتشر شد ، اما هنوز هیچ محصولی (v1.0 یا بالاتر) منتشر نشده است.
به نظر می رسد توسعه بسیار کندتر از VeraCrypt است ، اما در حال پیشرفت است. گسل های TrueCrypt برطرف شده است.
به غیر از عقب ماندن در توسعه ، CipherShed تفاوت چندانی با VeraCrypt ندارد. می توانید رمزگذاری کامل دیسک را انجام داده یا ظروف رمزگذاری شده ایجاد کنید.
نکته مهم این است که می توان از CipherShed با ظروف TrueCrypt استفاده کرد ، در حالی که نسخه های جدیدتر VeraCrypt نیستند. افزایش مشتقات کلیدی VeraCrypt (تکرارهای ذکر شده در بالا) آن را با ظروف TrueCrypt ناسازگار می کند ، اما مسلماً امن تر نیز هست.
CipherShed برای انکار قابل قبول ، به حجمهای پنهان-درست مانند VeraCrypt- اعتماد دارد.
5. FileVault 2
FileVault 2 پاسخ اپل به Bitlocker است. اولین بار با OSX Lion راه اندازی شد ، نرم افزار Mac تنها از الگوریتم 128 بیتی AES-XTC برای رمزگذاری کامل دیسک استفاده می کند. رمز ورود کاربر به عنوان کلید رمزگذاری استفاده می شود.
مشابه Bitlocker ، FileVault 2 هیچ گزینه ای برای ایجاد ظروف رمزنگاری شده ندارد. این بدان معناست که وقتی وارد سیستم Macbook خود شوید ، تمام داده های هارد دیسک رمزگذاری نشده و قابل مشاهده تا زمانی که سیستم خاموش نشود قابل مشاهده است.
یکی دیگر از شباهت های مشترک با Bitlocker: FileVault 2 منبع باز نیست. این بدان معناست که نمی تواند توسط مردم مورد بازرسی قرار گیرد و ممکن است دارای پشتیبان باشد.
6. تعداد زیادی
برای کاربران لینوکس ، LUKS مبتنی بر cryptsetup است و از dm-crypt به عنوان باطن رمزگذاری دیسک استفاده می کند. کوتاه برای راه اندازی کلید یکپارچه کلید لینوکس ، LUKS یک فرمت استاندارد روی دیسک مستقل از پلت فرم را برای استفاده در ابزارهای مختلف مشخص می کند.
LUKS تمام ویژگی های VeraCrypt یا گزینه های دیگر را ندارد ، اما در مورد الگوریتم های رمزگذاری انعطاف پذیری بیشتری را ارائه می دهد.
LUKS بین سیستم عامل ها به خوبی سفر نمی کند و فقط برای Linux خوب کار می کند ، اگرچه کاربران ویندوز می توانند با استفاده از LibreCrypt به دیسک های رمزگذاری شده LUKS دسترسی پیدا کنند..
LUKS از انکار قابل قبول پشتیبانی نمی کند.
یادداشتی در مورد انکار پذیری قابل قبول
نرم افزار رمزگذاری خود را بر اساس مکانیسم قابل قبول بودن قابل قبول انتخاب نکنید. اگرچه این یک جایزه خوب است ، اما دفاع ضعیفی است.
از نظر رمزگذاری دیسک ، قابلیت انعطاف پذیری قابل قبول به این معنی است که هیچ کس نمی تواند اثبات کند داده های رمزگذاری شده روی رایانه شما وجود دارد زیرا داده های رمزگذاری شده به نظر می رسد مانند هیچ داده ای در همه سر و صداهای تصادفی تصادفی نیست.
مشکل این است که سر و صدا می تواند کمی تصادفی به نظر برسد ، و یک متخصص مشتاق می تواند علائم دیگر رمزگذاری دیسک را نشان دهد (این “تحلیل آنتروپی” نامیده می شود). بحث در مورد اینکه آیا انکار پذیری قابل قبول در حقیقت چه در دادگاه قانونی و چه در یک اتاق شکنجه برگزار می شود بسیار قابل بحث است.
برای رمزگذاری داده ها در هنگام انتقال از یک VPN استفاده کنید
رمزگذاری دیسک از داده های شما در حالی که در رایانه یا درایو بیرونی شما استراحت می کند ، محافظت می کند ، اما در حالی که از طریق اینترنت منتقل می شود ، از این داده ها محافظت نمی کند. برای این کار ، به یک VPN احتیاج دارید.
مختصر برای شبکه خصوصی مجازی ، یک VPN ترافیک اینترنت یک دستگاه را رمزگذاری می کند و آن را از طریق سرور در محلی که می خواهید انتخاب کنید. تونل رمزگذاری شده از داده های در حال انتقال از ISP و هر شخص دیگری در شبکه محلی که ممکن است در حال جاسوسی باشد محافظت می کند. بعد از اینکه سرور VPN را ترک کرد ، دیگر رمزگذاری نمی شود ، اما تمام ترافیک به جای آدرس شخصی شما از آدرس IP سرور حاصل می شود. IP سرور به طور معمول توسط ده ها یا حتی صدها کاربر به اشتراک گذاشته می شود ، و فعالیت شما را بطور موثر ناشناس می کند. می توانید انتخاب ما از بهترین ارائه دهندگان VPN را در اینجا مشاهده کنید.
“طاق های بانکی در هتل های تورنتو ، انتاریو” توسط جیسون بیکر با مجوز CC BY 2.0 مجاز است
ت:
TrueCrypt یکی از ابزارهای رمزگذاری دیسک رایگان و منبع باز بود که برای اولین بار در سال 2004 راه اندازی شد. این ابزار برای ایجاد پارتیشن های رمزگذاری شده بر روی دیسک های سخت یا ایجاد دیسک های رمزگذاری شده مجازی در یک پرونده استفاده می شود. با این حال، این ابزار در مه 2014 متوقف شد و دیگر نگهداری نمی شود. برای رمزگذاری داده ها در هنگام انتقال از یک VPN استفاده کنید. هرچند که برخی از کاربران به نسخه های بایگانی شده موجود در Github اشاره می کنند، اما توصیه می کنیم گزینه دیگری را امتحان کنید.
های جایگزین TrueCrypt ارائه شده است. اگرچه TrueCrypt یک ابزار رمزگذاری قدرتمند بود ، اما با توجه به اینکه دیگر نگهداری نمی شود و نقص امنیتی احتمالی وجود دارد ، بهتر است از گزینه های دیگری استفاده کنید. این گزینه ها شامل VeraCrypt ، Bitlocker ، DiskCryptor ، CipherShed ، FileVault 2 و تعداد زیادی دیگر هستند. برای اطمینان از امنیت داده های خود ، بهتر است از یکی از این گزینه ها استفاده کنید و در هنگام انتقال داده ها از یک VPN استفاده کنید.