3 Alternatywy dla True-Defunct TrueCrypt dla potrzeb twojego szyfrowania
Prawdziwe zamknięcie TrueCrypt w maju 2014 roku pozostawiło wszystkich w szoku. TrueCrypt był rekomendacją typu "go-to" dla oprogramowania do szyfrowania na pełnym dysku, a programiści nagle powiedzieli, że kod był "niezabezpieczony" i zatrzymał rozwój.
Wciąż nie wiemy dokładnie, dlaczego TrueCrypt został zamknięty - być może deweloperzy byli pod presją rządu, a może po prostu mieli dość utrzymania go. Ale oto, czego możesz użyć zamiast tego.
TrueCrypt 7.1a (Tak, nadal)
Tak, tworzenie TrueCrypt zostało oficjalnie wstrzymane, a oficjalna strona pobierania została usunięta. Twórcy złożyli oświadczenia, że nie interesują się już kodem, a deweloperom zewnętrznym nie można ufać, że konserwują i poprawiają je poprawnie.
Jednak Gibson Research Corporation twierdzi, że TrueCrypt jest nadal bezpieczny w użyciu. TrueCrypt 7.1a to ostatnia prawdziwa wersja, wydana w lutym 2012 roku i używana od tego czasu przez miliony ludzi. Kod open-source TrueCrypt przechodzi obecnie niezależny audyt - pracę, która rozpoczęła się przed nagłym zamknięciem - a faza 1 audytu została zakończona bez większych problemów. TrueCrypt to jedyny pakiet oprogramowania, który kiedykolwiek podlegał niezależnemu audytowi, takiemu jak ten. Kiedy skończy się, wszelkie znalezione problemy mogą zostać załatane przez społeczność w nowym widelcu kodu TrueCrypt, a TrueCrypt może być kontynuowany. Kod TrueCrypt to open-source, co oznacza, że nawet pierwotni programiści nie mają możliwości zatrzymania go. W każdym razie to argument firmy Gibson Research Corporation. Inne, takie jak Komitet ds. Nieuczciwości Aby Chronić Dziennikarzy, również doradzają, że kod TrueCrypt jest nadal bezpieczny w użyciu.
Jeśli zdecydujesz się kontynuować używanie standardowego kodu TrueCrypt, upewnij się, że otrzymałeś TrueCrypt 7.1a. Oficjalna strona oferuje TrueCrypt 7.2, która wyłącza możliwość tworzenia nowych zaszyfrowanych woluminów - jest przeznaczona do migracji danych z TrueCrypt do innego rozwiązania. I, co najważniejsze, upewnij się, że otrzymujesz TrueCrypt 7.1a z godnej zaufania lokalizacji i sprawdź, czy pliki nie zostały zmodyfikowane. Projekt Open Crypto Audit oferuje własne zweryfikowane lustro, a pliki można również pobrać ze strony internetowej GRC.
Jeśli wybierzesz tę trasę, nadal będzie obowiązywać stara rada dotycząca korzystania z TrueCrypt. Pamiętaj, aby obserwować wyniki audytu TrueCrypt. Pewnego dnia prawdopodobnie dojdzie do konsensusu wokół następcy TrueCrypt. Możliwości mogą obejmować CipherShed i TCnext, ale nie są jeszcze gotowe.
VeraCrypt
VeraCrypt jest widelcem TrueCrypt, który teraz robi rundę online. VeraCrypt jest widelcem TrueCrypt opartym na kodzie TrueCrypt.
Deweloper Mounir Idrassi wyjaśnił różnice między TrueCrypt i VeraCrypt. Podsumowując, twórcy twierdzą, że naprawił "wszystkie poważne problemy i słabości bezpieczeństwa znalezione do tej pory w kodzie źródłowym" przez projekt Open Crypto Audit, a także różne inne wycieki pamięci i potencjalne przepełnienia bufora.
W przeciwieństwie do wspomnianych wyżej projektów CipherShed i TCnext, VeraCrypt złamał zgodność z własnym formatem woluminu TrueCrypt. W wyniku tej zmiany, VeraCrypt nie może otworzyć plików kontenerów TrueCrypt. Będziesz musiał odszyfrować swoje dane i ponownie zaszyfrować je za pomocą VeraCrypt.
Projekt VeraCrypt zwiększył liczbę iteracji algorytmu PBKDF2, dodając dodatkową ochronę przed atakiem brute-force, powodując ich spowolnienie. Jednak to nadal nie pomoże, jeśli użyjesz słabego hasła do zaszyfrowania woluminu. To również powoduje, że ładowanie i odszyfrowywanie zaszyfrowanych woluminów zajmuje więcej czasu. Jeśli chcesz dowiedzieć się więcej o projekcie, Idrassi rozmawiała ostatnio z eSecurity Planet o tym.
VeraCrypt przeszedł już pierwszą audyt, który doprowadził projekt do rozwiązania wielu problemów związanych z bezpieczeństwem. Ten projekt jest na dobrej drodze.
Wbudowane szyfrowanie systemu operacyjnego
Obecne systemy operacyjne mają praktycznie wbudowane szyfrowanie - chociaż szyfrowanie wbudowane w standardową lub domową edycję systemu Windows jest dość ograniczone. Możesz rozważyć użycie wbudowanego szyfrowania systemu operacyjnego zamiast polegania na TrueCrypt. Oto, co twój system operacyjny ma dla Ciebie:
- Windows 7 Home / Windows 8 / Windows 8.1: Domowe i "podstawowe" wersje Windows 8 i 8.1 nie mają wbudowanej funkcji szyfrowania pełnego dysku, co jest jednym z powodów, dla których TrueCrypt stał się tak popularny.
- Windows 8.1+ na nowych komputerach: Windows 8.1 oferuje funkcję "Device Encryption", ale tylko na nowych komputerach z systemem Windows 8.1 i spełniających określone wymagania. Wymusza również przesłanie kopii klucza odzyskiwania na serwery Microsoft (lub serwery domeny w organizacji), więc nie jest to najpoważniejsze rozwiązanie szyfrowania.
- Windows Professional: Profesjonalne wersje systemu Windows - Windows 8 i 8.1 - obejmują szyfrowanie BitLocker. Domyślnie nie jest włączona, ale możesz włączyć ją samodzielnie, aby uzyskać pełne szyfrowanie dysku. Uwaga: Windows 7 Ultimate jest wymagany dla funkcji BitLocker, ponieważ wersja Pro go nie uwzględnia.
- Mac OS X: Komputery Mac zawierają szyfrowanie dysku FileVault. Mac OS X Yosemite oferuje automatyczne włączanie go po ustawieniu nowego Maca i możesz włączyć go później w oknie dialogowym Preferencje systemowe, jeśli nie masz.
- Linux: Linux oferuje różnorodne technologie szyfrowania. Współczesne dystrybucje Linuksa często integrują to prawo z instalatorami, oferując łatwe włączanie szyfrowania na pełnym dysku dla nowej instalacji Linux. Na przykład, nowoczesne wersje Ubuntu używają LUKS (Linux Unified Key Setup) do szyfrowania dysku twardego.
Urządzenia mobilne mają też własne schematy szyfrowania - nawet Chromebooki mają pewne szyfrowanie. Windows jest jedyną platformą, która wciąż wymaga twojej ochrony, aby chronić twoje dane za pomocą szyfrowania na pełnym dysku.