Programmes de lecture de fichiers cryptés. Programmes pour crypter des dossiers et des fichiers. Cryptographie et échange à clé publique

Le choix des éditeurs

Programmes de cryptage de fichiers

Chiffrez tout !

A chaque fois que des informations fuient sur Internet à propos d'un scandale lié au fait que des documents importants ont fuité quelque part, je me demande pourquoi ils n'ont pas été cryptés ? La protection des documents doit être partout, après tout.

Algorithmes de chiffrement

L'algorithme de cryptage est comme une boîte noire. Un dump d'un document, d'une image ou d'un autre fichier que vous y chargez, vous le récupérez. Mais ce que vous voyez semble être un non-sens.

Vous pouvez transformer ce charabia en un document normal via la fenêtre avec le même mot de passe que celui que vous avez entré lors du cryptage. C'est le seul moyen d'obtenir l'original.

Le gouvernement américain a reconnu Advanced Encryption Standard (AES) comme norme, et tous les produits assemblés ici prennent en charge la norme de cryptage AES.

Même ceux qui prennent en charge d'autres algorithmes recommandent généralement d'utiliser AES.

Si vous êtes un expert en cryptage, vous préférerez peut-être un algorithme différent, Blowfish, et peut-être même l'algorithme GOST du gouvernement soviétique.

Mais c'est absolument pour les fans de divertissement extrême. Pour l'utilisateur moyen, AES n'est qu'une excellente solution.

Cryptographie et échange à clé publique

Les mots de passe sont importants et vous devez les garder privés, n'est-ce pas ? Eh bien, pas lors de l'utilisation de l'infrastructure à clé publique (PKI) utilisée en cryptographie.

Si je veux vous envoyer un document secret, je le chiffre simplement avec ma clé publique. Lorsque vous le recevez, vous pouvez l'utiliser pour décrypter le document. C'est si simple!

En utilisant ce système dans le sens inverse, vous pouvez créer une signature numérique qui confirme que votre document provient de vous et n'a pas été altéré. Comment? Chiffrez-le simplement avec votre clé privée.

Le fait que votre clé publique la déchiffre est la preuve que vous avez le droit de la modifier.

La prise en charge PKI est moins courante que la prise en charge symétrique traditionnelle.

De nombreux produits permettent la création de fichiers exécutables à déchiffrement automatique.

En outre, vous constaterez peut-être que le destinataire peut utiliser gratuitement un certain outil de décryptage uniquement.

Ce qui est mieux?

Il existe désormais une vaste sélection de produits disponibles dans le domaine du cryptage.

Chacun doit simplement choisir la solution qui sera pratique en termes de fonctionnalité, pratique et élégante du point de vue de l'interface de la fenêtre principale du programme.

Le coffre-fort numérique CertainSafe passe par un algorithme de sécurité en plusieurs étapes qui vous identifie sur le site. Vous devrez passer par plusieurs authentifications à chaque fois.

Vos fichiers sont cryptés, et si quelqu'un essaie de les casser, ils s'effondrent et personne ne peut les recréer. Dans ce cas, il y a un certain risque, mais en même temps, le niveau de fiabilité est très correct.

Ensuite, chaque morceau du fichier est stocké sur un serveur différent. Un pirate qui a réussi à s'introduire dans l'un des serveurs ne pourra rien faire d'utile.

Le verrouillage peut crypter des fichiers ou simplement les verrouiller afin que personne ne puisse les ouvrir. Il propose également des casiers cryptés pour la conservation en toute sécurité de la confidentialité personnelle.

Les autres fonctionnalités utiles incluent le déchiquetage, le déchiquetage de l'espace libre, les sauvegardes réseau sécurisées et les fichiers à déchiffrement automatique.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt prend en charge le cryptage truecrypt, qui a été abandonné l'année dernière.

L'équipe de développement affirme avoir déjà résolu le problème soulevé lors de l'audit initial de truecrypt et pense qu'il peut toujours être utilisé comme version disponible pour OS X et.

Si vous recherchez un outil de cryptage de fichiers qui fonctionne réellement, c'est celui-ci. VeraCrypt prend en charge AES (l'algorithme le plus couramment utilisé).

Il prend également en charge les chiffrements de chiffrement TwoFish et Serpent et prend en charge la création de volumes chiffrés cachés.

Le code du programme est open source, la majeure partie de la base de code est constituée de Truecrypt.

Le programme est également en constante évolution, avec des mises à jour de sécurité régulières et des audits indépendants au stade de la planification (selon les développeurs).

Ceux d'entre vous qui l'ont essayé l'ont loué pour l'outil de cryptage à la volée qui fonctionne très bien et ne décrypte vos fichiers que lorsque vous en avez besoin. Ainsi, le reste du temps, ils sont stockés cryptés.

Les utilisateurs notent en particulier que le programme est un outil puissant, facile à utiliser et toujours en place. Oui, il manque une jolie interface ou une tonne de cloches et de sifflets.

AxCrypt (Windows)

AxCrypt est un logiciel libre et open source sous licence GNU.

Un outil de chiffrement sous licence GPL pour Windows qui se targue d'être simple, efficace et fiable à utiliser.

Il s'intègre parfaitement au shell Windows, vous pouvez donc cliquer avec le bouton droit sur le fichier que vous souhaitez crypter et émettre une commande.

Ou, vous pouvez simplement modifier le code exécutable afin que le fichier soit verrouillé s'il n'est pas utilisé pendant un certain temps. Il peut être déchiffré ultérieurement, ou lorsque le destinataire notifie la réception.

Les fichiers avec AxCrypt peuvent être déchiffrés à la demande ou conservés déchiffrés pendant leur utilisation, puis chiffrés automatiquement.

Il prend en charge le cryptage AES 128 bits, offre une protection contre les tentatives de piratage. Il est très léger (moins de 1 Mo.)

Chacun décide lui-même du programme à utiliser, mais si vos données valent quelque chose pour vous, assurez-vous de penser à ce dont vous avez besoin pour un programme de cryptage.

Cryptage de fichiers et de dossiers sous Windows

Programmes de cryptage de fichiers

Nous avons récemment comparé les applications de chiffrement mobiles (Android). Il est temps pour un examen similaire, mais pour les programmes de bureau.

Sélection de programmes à comparer

Afin que les trois programmes soient dans la même catégorie de poids, il a été décidé de comparer uniquement les logiciels propriétaires, c'est-à-dire les logiciels à code source fermé. Folder Lock et PGP Desktop seront comparés à CyberSafe Top Secret. Je pense que beaucoup connaissent ce dernier programme. Mais Folder Lock n'a pas non plus été choisi par hasard - il a remporté une médaille d'or dans une comparaison de dix programmes de cryptage.

Présentation du verrouillage des dossiers

Les principales caractéristiques de Folder Lock sont les suivantes :
  • Cryptage AES, clé 256 bits.
  • Cacher des fichiers et des dossiers.
  • Cryptage de fichiers (en créant des disques virtuels - coffres-forts) "à la volée".
  • Sauvegarde en ligne.
  • Créez des lecteurs USB / CD / DVD sécurisés.
  • Cryptage des pièces jointes des e-mails.
  • Création de "portefeuilles" cryptés stockant des informations sur les cartes de crédit, les comptes, etc.

Il semblerait que le programme ait suffisamment de capacités, en particulier pour un usage personnel. Regardons maintenant le programme en action. Au premier lancement, le programme demande de définir un mot de passe principal qui est utilisé pour authentifier l'utilisateur dans le programme (Fig. 1). Imaginez cette situation : vous avez des fichiers cachés, et quelqu'un d'autre a lancé le programme, regardé quels fichiers étaient cachés et y a accédé. D'accord, pas très bien. Mais si le programme demande un mot de passe, alors ce "quelqu'un" ne réussira pas - du moins jusqu'à ce qu'il découvre ou découvre votre mot de passe.


Figure. 1. Définition du mot de passe maître au premier démarrage

Tout d'abord, voyons comment le programme cache les fichiers. Aller à la rubrique Verrouiller les fichiers, puis faites glisser les fichiers (Fig. 2) et les dossiers vers la zone principale du programme, ou utilisez le bouton Ajouter... Comme le montre la fig. 3, le programme vous permet de masquer des fichiers, des dossiers et des lecteurs.


Figure. 2. Faites glisser et déposez un fichier, sélectionnez-le et cliquez sur Fermer à clé


Figure. 3. Bouton Ajouter

Voyons ce qui se passe lorsque nous appuyons sur le bouton Fermer à clé... J'ai essayé de cacher le fichier C:\Users\Denis\Desktop\cs.zip. Le fichier a disparu de l'Explorateur, de Total Commander et d'autres gestionnaires de fichiers, même si l'affichage des fichiers cachés est activé. Le bouton de masquage de fichier s'appelle Fermer à clé et rubrique Verrouiller les fichiers... Cependant, ces éléments d'interface utilisateur devraient être nommés Hide et Hide Files, respectivement. Car, en fait, le programme ne bloque pas l'accès au fichier, mais le "cache" simplement. Regardez la fig. 4. Connaissant le nom exact du fichier, je l'ai copié dans le fichier cs2.zip. Le fichier a été copié discrètement, il n'y a eu aucune erreur d'accès, le fichier n'a pas été crypté - il a été décompressé comme d'habitude.


Figure. 4. Copiez un fichier caché

En soi, la fonction de dissimulation est stupide et inutile. Cependant, si vous l'utilisez en conjonction avec la fonction de cryptage de fichiers - pour masquer les coffres-forts créés par le programme - alors l'efficacité de son utilisation augmentera.
Au chapitre Crypter les fichiers vous pouvez créer des casiers. Un coffre-fort est un conteneur crypté qui, après montage, peut être utilisé comme un disque ordinaire - le cryptage n'est pas simple, mais transparent. La même technique est utilisée par de nombreux autres programmes de cryptage, notamment TrueCrypt, CyberSafe Top Secret et autres.


Figure. 5. Section Crypter les fichiers

Cliquez sur le bouton Créer un casier, dans la fenêtre qui apparaît, entrez un nom et sélectionnez l'emplacement du coffre-fort (Fig. 6). Ensuite, vous devez entrer un mot de passe pour accéder au coffre-fort (Fig. 7). L'étape suivante consiste à sélectionner le système de fichiers et la taille du coffre-fort (Fig. 8). La taille du coffre-fort est dynamique, mais vous pouvez définir la limite maximale. Cela permet d'économiser de l'espace disque si vous n'utilisez pas un coffre-fort de taille normale. En option, vous pouvez créer un coffre-fort de taille fixe, qui sera présenté dans la section Performances de cet article.


Figure. 6. Nom et emplacement du coffre-fort


Figure. 7. Mot de passe pour accéder au coffre-fort


Figure. 8. Système de fichiers et taille du coffre-fort

Après cela, vous verrez la fenêtre UAC (si activée), dans laquelle vous devrez cliquer sur Oui, puis une fenêtre contenant des informations sur le coffre-fort créé s'affichera. Dans celui-ci, vous devez cliquer sur le bouton Terminer, après quoi la fenêtre de l'explorateur s'ouvrira, affichant le conteneur monté (support), voir fig. neuf.


Figure. 9. Disque virtuel créé par le programme

Retour à la rubrique Crypter les fichiers et sélectionnez le coffre-fort créé (fig. 10). Bouton Casier ouvert permet d'ouvrir un coffre fermé, Fermer le casier- fermer ouvert, bouton Modifier les options appelle un menu contenant des commandes pour supprimer / copier / renommer / changer le mot de passe sécurisé. Bouton Sauvegarde en ligne vous permet de sauvegarder votre coffre-fort, et non pas quelque part, mais dans le cloud (Fig. 11). Mais d'abord, vous devez créer un compte. Compte de sauvegarde sécurisé, après quoi vous obtiendrez jusqu'à 2 To d'espace disque et vos coffres-forts seront automatiquement synchronisés avec le stockage en ligne, ce qui est particulièrement utile si vous devez travailler avec le même coffre-fort sur différents ordinateurs.


Figure. 10. Opérations sur le coffre-fort


Figure. 11. Création d'un compte de sauvegarde sécurisé

Rien ne se passe comme ça. Veuillez consulter secure.newsoftwares.net/signup?id=en pour connaître les tarifs de stockage de vos coffres-forts. Pour 2 To, il faudra débourser 400$ par mois. 500 Go coûtera 100 $ par mois. Pour être honnête, c'est très cher. Pour 50-60 $, vous pouvez louer un VPS entier avec 500 Go "à bord", que vous pouvez utiliser comme stockage pour vos coffres-forts et même créer votre propre site Web dessus.
Remarque : le programme peut créer des partitions cryptées, mais contrairement à PGP Desktop, il ne peut pas crypter des disques entiers. Au chapitre Protéger USB/CD vous pouvez protéger vos lecteurs USB / CD / DVD ainsi que les pièces jointes des e-mails (Figure 12). Cependant, cette protection n'est pas obtenue en cryptant le support lui-même, mais en écrivant un coffre-fort à auto-décryptage sur le support correspondant. En d'autres termes, une version portable tronquée du programme sera écrite sur le support sélectionné, vous permettant « d'ouvrir » le coffre-fort. En tant que tel, ce programme ne prend pas non plus en charge les clients de messagerie. Vous pouvez crypter la pièce jointe et la joindre (déjà cryptée) à l'e-mail. Mais la pièce jointe est cryptée avec un mot de passe normal, pas avec une PKI. Je pense qu'il ne sert à rien de parler de fiabilité.


Figure. 12. Section Protéger USB / CD

Section Faire des portefeuilles vous permet de créer des portefeuilles contenant des informations sur vos cartes de crédit, comptes bancaires, etc. (fig. 13). Toutes les informations, bien sûr, sont stockées cryptées. Je peux dire en toute responsabilité que cette section est inutile, car la fonction d'exportation d'informations depuis le portefeuille n'est pas fournie. Imaginez que vous ayez de nombreux comptes bancaires et que vous ayez saisi des informations sur chacun d'eux dans le programme - numéro de compte, nom de la banque, titulaire du compte, code SWIFT, etc. Ensuite, vous devez fournir vos informations de compte à un tiers pour vous transférer de l'argent. Vous devrez copier manuellement chaque champ, le coller dans un document ou un e-mail. Avoir une fonction d'exportation rendrait cette tâche beaucoup plus facile. Quant à moi, il est beaucoup plus facile de stocker toutes ces informations dans un document commun, qui doit être placé sur un disque virtuel créé par le programme - un coffre-fort.


Figure. 13. Portefeuilles

Avantages du verrouillage de dossier :

  • Une interface attrayante et intuitive qui séduira les utilisateurs novices qui parlent anglais.
  • Chiffrement transparent à la volée, créant des disques virtuels chiffrés avec lesquels vous pouvez travailler comme des disques ordinaires.
  • Possibilité de sauvegarde en ligne et de synchronisation des conteneurs cryptés (coffres-forts).
  • La possibilité de créer des conteneurs à déchiffrement automatique sur des disques USB / CD / DVD.

Inconvénients du programme :

  • Il n'y a pas de support pour la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne sont pas familiers avec la langue anglaise.
  • Fonctions douteuses Verrouiller les fichiers (qui masque simplement, plutôt que de "verrouiller") les fichiers) et Créer des portefeuilles (inefficace sans exporter d'informations). Pour être honnête, je pensais que la fonction Verrouiller les fichiers fournirait un cryptage transparent d'un dossier / fichier sur un disque, tout comme CyberSafe Top Secret ou le système de fichiers EFS.
  • Manque de capacité à signer des fichiers, à vérifier les signatures numériques.
  • Lors de l'ouverture du coffre-fort, il ne vous permet pas de sélectionner une lettre de lecteur qui sera attribuée au disque virtuel qui correspond au coffre-fort. Dans les paramètres du programme, vous pouvez uniquement sélectionner l'ordre dans lequel le programme attribuera une lettre de lecteur - ascendante (de A à Z) ou descendante (de Z à A).
  • Il n'y a pas d'intégration avec les clients de messagerie, il n'y a que la possibilité de crypter la pièce jointe.
  • Le coût élevé de la sauvegarde dans le cloud.

Bureau PGP

PGP Desktop de Symantec est une suite de logiciels de chiffrement qui fournit un chiffrement flexible et multicouche. Le programme diffère de CyberSafe TopSecret et Folder Lock par son intégration étroite dans le shell du système. Le programme est intégré au shell (Explorer) et ses fonctions sont accessibles via le menu contextuel de l'Explorateur (Fig. 14). Comme vous pouvez le voir, le menu contextuel contient des fonctions de cryptage, de signature de fichiers, etc. La fonction de création d'une archive auto-déchiffrable est assez intéressante - selon le principe d'une archive auto-extractible, seulement au lieu de décompresser l'archive est également déchiffrée. Cependant, les programmes Folder Lock et CyberSafe ont également une fonction similaire.


Figure. 14. Menu contextuel PGP Desktop

Vous pouvez également accéder aux fonctions du programme via la barre d'état système (Fig. 15). Équipe Ouvrez PGP Desktop ouvre la fenêtre principale du programme (fig. 16).


Figure. 15. Programme de la barre d'état système


Figure. 16. Fenêtre PGP Desktop

Sections du programme :

  • Clés PGP- gestion des clés (à la fois propres et importées de keyserver.pgp.com).
  • Messagerie PGP- gestion des services de messagerie. Lors de l'installation, le programme détecte automatiquement vos comptes et crypte automatiquement les communications AOL Instant Messenger.
  • Code postal PGP- gestion des archives cryptées. Le programme prend en charge le cryptage transparent et non transparent. Cette section implémente le cryptage opaque. Vous pouvez créer une archive Zip chiffrée (PGP Zip) ou une archive auto-déchiffrée (Figure 17).
  • Disque PGP est une implémentation de la fonction de cryptage transparent. Le programme peut soit crypter une partition de disque dur entière (ou même un disque entier) ou créer un nouveau disque virtuel (conteneur). Il existe également une fonction Shred Free Space, qui vous permet d'effacer l'espace libre sur le disque.
  • Visionneuse PGP- ici, vous pouvez décrypter les messages PGP et les pièces jointes.
  • PGP NetShare- un outil de "partage" des dossiers, tandis que les "boules" sont chiffrées à l'aide de PGP, et vous avez la possibilité d'ajouter/supprimer des utilisateurs (les utilisateurs sont identifiés en fonction des certificats) qui ont accès au "partage".


Figure. 17. Archive d'auto-déchiffrement

En termes de disques virtuels, j'ai particulièrement apprécié la possibilité de créer un disque virtuel dynamique (Figure 18), ainsi que de sélectionner un algorithme autre qu'AES. Le programme vous permet de sélectionner la lettre de lecteur sur laquelle le disque virtuel sera monté, et vous permet également de monter automatiquement le disque au démarrage du système et de le démonter lorsqu'il est inactif (par défaut, après 15 minutes d'inactivité).


Figure. 18. Création d'un disque virtuel

Le programme essaie de crypter tout et tout le monde. Il surveille les connexions POP/SMTP et propose de les protéger (Figure 19). Il en va de même pour les clients de messagerie instantanée (Figure 20). Il est également possible de protéger les connexions IMAP, mais cela doit être activé séparément dans les paramètres du programme.


Figure. 19. Connexion SSL / TLS détectée


Figure. 20. PGP IM en action

C'est dommage que PGP Desktop ne prenne pas en charge les programmes modernes populaires comme Skype et Viber. Qui utilise actuellement AOL IM ? Je pense qu'ils ne sont pas nombreux.
De plus, lors de l'utilisation de PGP Desktop, il est difficile de configurer le chiffrement du courrier, qui ne fonctionne qu'en mode d'interception. Mais que se passe-t-il si le courrier chiffré a déjà été reçu et que PGP Desktop est lancé après la réception du message chiffré. Comment le décrypter ? Vous pouvez, bien sûr, mais vous devez le faire manuellement. De plus, les lettres déjà déchiffrées dans le client ne sont plus protégées en aucune façon. Et si vous configurez le client pour les certificats, comme cela se fait dans le programme CyberSafe Top Secret, les lettres seront toujours cryptées.
Le mode interception ne fonctionne pas non plus très bien, car le message sur la protection du courrier apparaît à chaque fois sur chaque nouveau serveur de messagerie, et gmail en a beaucoup. La fenêtre de protection du courrier va s'ennuyer très rapidement.
Le programme ne diffère pas non plus par la stabilité de son fonctionnement (Fig. 21).


Figure. 21. PGP Desktop est gelé...

De plus, après l'avoir installé, le système fonctionnait plus lentement (subjectivement) ...

Avantages de PGP Desktop :

  • Un programme complet utilisé pour le cryptage de fichiers, la signature de fichiers et la vérification de signature électronique, le cryptage transparent (disques virtuels et cryptage de l'ensemble de la partition), le cryptage des e-mails.
  • Prise en charge du serveur de clés keyserver.pgp.com.
  • La possibilité de chiffrer le disque dur du système.
  • Fonction PGP NetShare.
  • Possibilité d'écraser l'espace libre.
  • Intégration étroite avec Explorer.

Inconvénients du programme :

  • Manque de prise en charge de la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas l'anglais.
  • Travail instable du programme.
  • Mauvaise performance du programme.
  • Il existe un support pour AOL IM, mais aucun support pour Skype et Viber.
  • Les messages déjà déchiffrés restent non protégés sur le client.
  • La protection du courrier ne fonctionne qu'en mode interception, ce qui vous gênera rapidement, puisque la fenêtre de protection du courrier apparaîtra à chaque fois pour chaque nouveau serveur.

CyberSafe Top Secret

Comme dans la revue précédente, il n'y aura pas de description détaillée du programme CyberSafe Top Secret, puisque notre blog en a déjà beaucoup écrit (Fig. 22).


Figure. 22. Programme CyberSafe Top Secret

Cependant, nous ferons néanmoins attention à certains points - les plus importants. Le programme contient des outils de gestion des clés et des certificats, et la présence de son propre serveur de clés dans CyberSafe permet à l'utilisateur d'y publier sa clé publique, ainsi que de recevoir les clés publiques d'autres employés de l'entreprise (Fig. 23).


Figure. 23. Gestion des clés

Le programme peut être utilisé pour crypter des fichiers individuels, ce qui a été montré dans l'article « Signature électronique : utilisation pratique du produit logiciel CyberSafe Enterprise dans une entreprise. Partie un" . En ce qui concerne les algorithmes de chiffrement, le programme CyberSafe Top Secret prend en charge les algorithmes GOST et un fournisseur de chiffrement certifié CryptoPro, ce qui lui permet d'être utilisé dans les agences gouvernementales et les banques.
Le programme peut également être utilisé pour le cryptage transparent d'un dossier (Fig. 24), ce qui permet de l'utiliser en remplacement d'EFS. Et, étant donné que CyberSafe s'est avéré plus fiable et plus rapide (dans certains scénarios) qu'EFS, il est non seulement possible de l'utiliser, mais également nécessaire.


Figure. 24. Cryptage transparent du dossier C:\CS-Crypted

La fonctionnalité du programme CyberSafe Top Secret ressemble à celle du programme PGP Desktop - si vous l'avez remarqué, le programme peut également être utilisé pour crypter des messages électroniques, ainsi que pour signer électroniquement des fichiers et vérifier cette signature (section E-mail signature numérique, voir fig. 25).


Figure. 25. Article E-mail signature numérique

Comme PGP Desktop, CyberSafe Top Secret peut créer des disques virtuels chiffrés et chiffrer des partitions entières de disque dur. Il convient de noter que CyberSafe Top Secret ne peut créer que des disques virtuels de taille fixe, contrairement à Folder Lock et PGP Desktop. Cependant, cet inconvénient est atténué par le cryptage transparent du dossier, et la taille du dossier n'est limitée que par la quantité d'espace libre sur le disque dur.
Contrairement à PGP Desktop, CyberSafe Top Secret ne peut pas chiffrer le disque dur du système, il se limite au chiffrement des lecteurs externes et internes non système.
Mais CyberSafe Top Secret a une option de sauvegarde dans le cloud et, contrairement à Folder Lock, cette option est absolument gratuite, plus précisément, la fonction de sauvegarde dans le cloud peut être configurée pour n'importe quel service - payant ou gratuit. Vous pouvez en savoir plus sur cette fonctionnalité dans l'article « Cryptage des sauvegardes dans le cloud ».
En outre, il convient de noter deux caractéristiques importantes du programme : l'autorisation à deux facteurs et le système d'applications de confiance. Dans les paramètres du programme, vous pouvez soit configurer l'authentification par mot de passe, soit l'authentification à deux facteurs (Fig. 26).


Figure. 26. Paramètres du programme

Dans l'onglet Permis. Annexes vous pouvez définir des applications de confiance autorisées à travailler avec des fichiers cryptés. Toutes les applications sont approuvées par défaut. Mais pour plus de sécurité, vous pouvez définir des applications autorisées à travailler avec des fichiers cryptés (Figure 27).


Figure. 27. Applications de confiance

Avantages de CyberSafe Top Secret :

  • Prise en charge des algorithmes de cryptage GOST et d'un fournisseur de cryptage certifié CryptoPro, qui permet d'utiliser le programme non seulement pour les particuliers et les organisations commerciales, mais également pour les agences gouvernementales.
  • Prise en charge du cryptage de dossier transparent, qui permet au programme d'être utilisé en remplacement d'EFS. Considérant que le programme offre le meilleur niveau de performance et de sécurité, un tel remplacement est plus que justifié.
  • La possibilité de signer des fichiers avec une signature numérique électronique et la possibilité de vérifier la signature du fichier.
  • Serveur de clés intégré qui vous permet de publier des clés et d'accéder à d'autres clés publiées par d'autres employés de l'entreprise.
  • La possibilité de créer un disque virtuel chiffré et la possibilité de chiffrer l'intégralité de la partition.
  • La possibilité de créer des archives auto-déchiffrables.
  • Sauvegarde cloud gratuite qui fonctionne avec n'importe quel service - à la fois payant et gratuit.
  • Authentification utilisateur à deux facteurs.
  • Un système d'applications de confiance qui permet uniquement à des applications spécifiques d'accéder aux fichiers cryptés.
  • CyberSafe prend en charge le jeu d'instructions AES-NI, qui a un effet positif sur les performances du programme (ce fait sera démontré ci-dessous).
  • Le pilote CyberSafe vous permet de travailler sur le réseau, ce qui permet d'organiser le cryptage d'entreprise.
  • Interface en langue russe du programme. Pour les utilisateurs anglophones, il existe une option pour passer à l'anglais.

Maintenant sur les lacunes du programme. Le programme n'a pas d'inconvénients particuliers, mais comme la tâche consistait à comparer honnêtement les programmes, les inconvénients doivent encore être trouvés. Si vous trouvez vraiment à redire, parfois dans le programme (très, très rarement) des messages non localisés comme « Le mot de passe est faible » « s’infiltrent ». En outre, bien que le programme ne sache pas crypter le lecteur système, un tel cryptage n'est pas toujours et n'est pas nécessaire pour tout le monde. Mais tout cela est petit par rapport au gel de PGP Desktop et à son coût (mais vous ne le savez pas encore).

Performance

En travaillant avec PGP Desktop, j'ai eu l'impression (juste après l'installation du programme) que l'ordinateur commençait à fonctionner plus lentement. Sans ce "sixième sens", alors cette section ne serait pas dans cet article. Il a été décidé de mesurer les performances à l'aide du programme CrystalDiskMark. Tous les tests sont effectués sur une machine réelle - pas de machines virtuelles. La configuration de l'ordinateur portable est la suivante - Intel 1000M (1,8 GHz) / 4 Go de RAM / WD WD5000LPVT (500 Go, SATA-300, 5400 RPM, 8 Mo de mémoire tampon / Windows 7 64 bits). La voiture n'est pas très puissante, mais ce qu'elle est.
Le test sera effectué comme suit. Nous lançons l'un des programmes et créons un conteneur virtuel. Les paramètres du conteneur sont les suivants :
  • La taille du disque virtuel est de 2048 Mo.
  • Système de fichiers - NTFS
  • Lettre de lecteur Z :
Après cela, le programme est fermé (bien sûr, le disque virtuel est démonté) - afin que rien n'interfère avec le test du programme suivant. Le programme suivant est lancé, un conteneur similaire y est créé et le test est à nouveau effectué. Pour faciliter la lecture des résultats du test, vous devez expliquer ce que signifient les résultats CrystalDiskMark :
  1. Seq - écriture séquentielle / test de lecture séquentielle (taille de bloc = 1024 Ko);
  2. 512K - écriture aléatoire / test de lecture aléatoire (taille de bloc = 512KB) ;
  3. 4K - identique à 512K, mais la taille du bloc est de 4K ;
  4. 4K QD32 - test d'écriture/lecture aléatoire (taille de bloc = 4 Ko, profondeur de file d'attente = 32) pour NCQ et AHCI.
Pendant le test, tous les programmes, à l'exception de CrystalDiskMark, ont été fermés. J'ai choisi la taille de test de 1000 Mo et mis 2 passes pour ne pas forcer à nouveau mon disque dur (à la suite de cette expérience, sa température est quand même passée de 37 à 40 degrés).

Commençons par un disque dur ordinaire avec lequel comparer. Les performances du lecteur C: (et c'est la seule partition sur mon ordinateur) seront considérées comme une référence. J'ai donc obtenu les résultats suivants (Fig. 28).


Figure. 28. Performances du disque dur

Commençons maintenant à tester le premier programme. Que ce soit le verrouillage du dossier. En figue. 29 montre les paramètres du conteneur créé. Veuillez noter que j'utilise une taille fixe. Les résultats du programme sont montrés dans la Fig. 30. Comme vous pouvez le voir, il y a une baisse significative des performances par rapport à l'indice de référence. Mais c'est normal - après tout, les données sont cryptées et décryptées à la volée. La performance devrait être inférieure, la question est de savoir combien.


Figure. 29. Paramètres du conteneur Folder Lock


Figure. 30. Résultats du programme de verrouillage de dossier

Le programme suivant est PGP Desktop. En figue. 31 - paramètres du conteneur créé, et sur la fig. 32 - résultats. Mes sentiments ont été confirmés - le programme fonctionne vraiment plus lentement, ce qui a été confirmé par le test. Mais lorsque ce programme était en cours d'exécution, non seulement le disque virtuel "ralentissait", mais même l'ensemble du système, ce qui n'était pas observé lors de l'utilisation d'autres programmes.


Figure. 31. Paramètres du conteneur PGP Desktop


Figure. 32. Résultats de PGP Desktop

Il reste à tester le programme CyberSafe Top Secret. Comme d'habitude, d'abord - les paramètres du conteneur (Fig. 33), puis les résultats du programme (Fig. 34).


Figure. 33. Paramètres du conteneur CyberSafe Top Secret


Figure. 34. Résultats top secrets de CyberSafe

Je pense que les commentaires seront superflus. En termes de productivité, les sièges étaient répartis comme suit :

  1. CyberSafe Top Secret
  2. Verrouillage de dossier
  3. Bureau PGP

Prix ​​et conclusions

Puisque nous avons testé des logiciels propriétaires, un autre facteur important à considérer est le prix. L'application Folder Lock coûtera 39,95 $ pour une installation et 259,70 $ pour 10 installations. D'une part, le prix n'est pas très élevé, mais la fonctionnalité du programme, à vrai dire, est petite. Comme déjà noté, les fonctions de masquage de fichiers et de portefeuilles sont peu utiles. La fonction de sauvegarde sécurisée nécessite des frais supplémentaires. Par conséquent, donner près de 40 $ (si vous vous mettez à la place d'un utilisateur régulier, pas d'une entreprise) juste pour pouvoir crypter des fichiers et créer des coffres-forts à décryptage automatique coûte cher.
PGP Desktop coûtera 97 $. Et attention, ce n'est que le prix de départ. La version complète avec un ensemble de tous les modules coûtera environ 180-250 $ et ce n'est qu'une licence pour 12 mois. En d'autres termes, chaque année, vous devrez payer 250 $ pour utiliser le programme. Quant à moi, c'est exagéré.
Le programme CyberSafe Top Secret est le juste milieu, à la fois en termes de fonctionnalité et de prix. Pour un utilisateur ordinaire, le programme ne coûtera que 50 $ (un prix spécial anti-crise pour la Russie, pour les autres pays, la version complète coûtera 90 $). Attention, il s'agit du prix de la version la plus complète du programme Ultimate.
Le tableau 1 présente un tableau comparatif des caractéristiques des trois produits pour vous aider à choisir votre produit.

Tableau 1. Programmes et fonctions

Une fonction Verrouillage de dossier Bureau PGP CyberSafe Top Secret
Disques virtuels chiffrés Oui Oui Oui
Crypter toute la partition Pas Oui Oui
Chiffrement du disque système Pas Oui Pas
Intégration pratique avec les clients de messagerie Pas Pas Oui
Cryptage des e-mails Oui (limité) Oui Oui
Cryptage des fichiers Pas Oui Oui
EDS, signature Pas Oui Oui
EDS, vérification Pas Oui Oui
Cryptage de dossier transparent Pas Pas Oui
Archives à auto-déchiffrement Oui Oui Oui
Sauvegarde sur le cloud Oui (payant) Pas Oui (gratuit)
Système d'application de confiance Pas Pas Oui
Support de fournisseur de chiffrement certifié Pas Pas Oui
Prise en charge des jetons Pas Non (support interrompu) Oui (lors de l'installation de CryptoPro)
Propre serveur de clés Pas Oui Oui
Authentification à deux facteurs Pas Pas Oui
Cacher des fichiers individuels Oui Pas Pas
Cacher les partitions du disque dur Oui Pas Oui
Portefeuilles de paiement Oui Pas Pas
Prise en charge du cryptage GOST Pas Pas Oui
Interface russe Pas Pas Oui
Lecture/écriture séquentielle (DiskMark), Mo/s 47/42 35/27 62/58
Le coût 40$ 180-250$ 50$

Compte tenu de tous les facteurs décrits dans cet article (fonctionnalité, performances et prix), le gagnant de cette comparaison est le programme CyberSafe Top Secret. Si vous avez des questions, nous nous ferons un plaisir d'y répondre dans les commentaires.

Nous avons récemment comparé les applications de chiffrement mobiles (Android). Il est temps pour un examen similaire, mais pour les programmes de bureau.

Sélection de programmes à comparer

Afin que les trois programmes soient dans la même catégorie de poids, il a été décidé de comparer uniquement les logiciels propriétaires, c'est-à-dire les logiciels à code source fermé. Folder Lock et PGP Desktop seront comparés à CyberSafe Top Secret. Je pense que beaucoup connaissent ce dernier programme. Mais Folder Lock n'a pas non plus été choisi par hasard - il a remporté une médaille d'or dans une comparaison de dix programmes de cryptage.

Présentation du verrouillage des dossiers

Les principales caractéristiques de Folder Lock sont les suivantes :
  • Cryptage AES, clé 256 bits.
  • Cacher des fichiers et des dossiers.
  • Cryptage de fichiers (en créant des disques virtuels - coffres-forts) "à la volée".
  • Sauvegarde en ligne.
  • Créez des lecteurs USB / CD / DVD sécurisés.
  • Cryptage des pièces jointes des e-mails.
  • Création de "portefeuilles" cryptés stockant des informations sur les cartes de crédit, les comptes, etc.

Il semblerait que le programme ait suffisamment de capacités, en particulier pour un usage personnel. Regardons maintenant le programme en action. Au premier lancement, le programme demande de définir un mot de passe principal qui est utilisé pour authentifier l'utilisateur dans le programme (Fig. 1). Imaginez cette situation : vous avez des fichiers cachés, et quelqu'un d'autre a lancé le programme, regardé quels fichiers étaient cachés et y a accédé. D'accord, pas très bien. Mais si le programme demande un mot de passe, alors ce "quelqu'un" ne réussira pas - du moins jusqu'à ce qu'il découvre ou découvre votre mot de passe.


Figure. 1. Définition du mot de passe maître au premier démarrage

Tout d'abord, voyons comment le programme cache les fichiers. Aller à la rubrique Verrouiller les fichiers, puis faites glisser les fichiers (Fig. 2) et les dossiers vers la zone principale du programme, ou utilisez le bouton Ajouter... Comme le montre la fig. 3, le programme vous permet de masquer des fichiers, des dossiers et des lecteurs.


Figure. 2. Faites glisser et déposez un fichier, sélectionnez-le et cliquez sur Fermer à clé


Figure. 3. Bouton Ajouter

Voyons ce qui se passe lorsque nous appuyons sur le bouton Fermer à clé... J'ai essayé de cacher le fichier C:\Users\Denis\Desktop\cs.zip. Le fichier a disparu de l'Explorateur, de Total Commander et d'autres gestionnaires de fichiers, même si l'affichage des fichiers cachés est activé. Le bouton de masquage de fichier s'appelle Fermer à clé et rubrique Verrouiller les fichiers... Cependant, ces éléments d'interface utilisateur devraient être nommés Hide et Hide Files, respectivement. Car, en fait, le programme ne bloque pas l'accès au fichier, mais le "cache" simplement. Regardez la fig. 4. Connaissant le nom exact du fichier, je l'ai copié dans le fichier cs2.zip. Le fichier a été copié discrètement, il n'y a eu aucune erreur d'accès, le fichier n'a pas été crypté - il a été décompressé comme d'habitude.


Figure. 4. Copiez un fichier caché

En soi, la fonction de dissimulation est stupide et inutile. Cependant, si vous l'utilisez en conjonction avec la fonction de cryptage de fichiers - pour masquer les coffres-forts créés par le programme - alors l'efficacité de son utilisation augmentera.
Au chapitre Crypter les fichiers vous pouvez créer des casiers. Un coffre-fort est un conteneur crypté qui, après montage, peut être utilisé comme un disque ordinaire - le cryptage n'est pas simple, mais transparent. La même technique est utilisée par de nombreux autres programmes de cryptage, notamment TrueCrypt, CyberSafe Top Secret et autres.


Figure. 5. Section Crypter les fichiers

Cliquez sur le bouton Créer un casier, dans la fenêtre qui apparaît, entrez un nom et sélectionnez l'emplacement du coffre-fort (Fig. 6). Ensuite, vous devez entrer un mot de passe pour accéder au coffre-fort (Fig. 7). L'étape suivante consiste à sélectionner le système de fichiers et la taille du coffre-fort (Fig. 8). La taille du coffre-fort est dynamique, mais vous pouvez définir la limite maximale. Cela permet d'économiser de l'espace disque si vous n'utilisez pas un coffre-fort de taille normale. En option, vous pouvez créer un coffre-fort de taille fixe, qui sera présenté dans la section Performances de cet article.


Figure. 6. Nom et emplacement du coffre-fort


Figure. 7. Mot de passe pour accéder au coffre-fort


Figure. 8. Système de fichiers et taille du coffre-fort

Après cela, vous verrez la fenêtre UAC (si activée), dans laquelle vous devrez cliquer sur Oui, puis une fenêtre contenant des informations sur le coffre-fort créé s'affichera. Dans celui-ci, vous devez cliquer sur le bouton Terminer, après quoi la fenêtre de l'explorateur s'ouvrira, affichant le conteneur monté (support), voir fig. neuf.


Figure. 9. Disque virtuel créé par le programme

Retour à la rubrique Crypter les fichiers et sélectionnez le coffre-fort créé (fig. 10). Bouton Casier ouvert permet d'ouvrir un coffre fermé, Fermer le casier- fermer ouvert, bouton Modifier les options appelle un menu contenant des commandes pour supprimer / copier / renommer / changer le mot de passe sécurisé. Bouton Sauvegarde en ligne vous permet de sauvegarder votre coffre-fort, et non pas quelque part, mais dans le cloud (Fig. 11). Mais d'abord, vous devez créer un compte. Compte de sauvegarde sécurisé, après quoi vous obtiendrez jusqu'à 2 To d'espace disque et vos coffres-forts seront automatiquement synchronisés avec le stockage en ligne, ce qui est particulièrement utile si vous devez travailler avec le même coffre-fort sur différents ordinateurs.


Figure. 10. Opérations sur le coffre-fort


Figure. 11. Création d'un compte de sauvegarde sécurisé

Rien ne se passe comme ça. Veuillez consulter secure.newsoftwares.net/signup?id=en pour connaître les tarifs de stockage de vos coffres-forts. Pour 2 To, il faudra débourser 400$ par mois. 500 Go coûtera 100 $ par mois. Pour être honnête, c'est très cher. Pour 50-60 $, vous pouvez louer un VPS entier avec 500 Go "à bord", que vous pouvez utiliser comme stockage pour vos coffres-forts et même créer votre propre site Web dessus.
Remarque : le programme peut créer des partitions cryptées, mais contrairement à PGP Desktop, il ne peut pas crypter des disques entiers. Au chapitre Protéger USB/CD vous pouvez protéger vos lecteurs USB / CD / DVD ainsi que les pièces jointes des e-mails (Figure 12). Cependant, cette protection n'est pas obtenue en cryptant le support lui-même, mais en écrivant un coffre-fort à auto-décryptage sur le support correspondant. En d'autres termes, une version portable tronquée du programme sera écrite sur le support sélectionné, vous permettant « d'ouvrir » le coffre-fort. En tant que tel, ce programme ne prend pas non plus en charge les clients de messagerie. Vous pouvez crypter la pièce jointe et la joindre (déjà cryptée) à l'e-mail. Mais la pièce jointe est cryptée avec un mot de passe normal, pas avec une PKI. Je pense qu'il ne sert à rien de parler de fiabilité.


Figure. 12. Section Protéger USB / CD

Section Faire des portefeuilles vous permet de créer des portefeuilles contenant des informations sur vos cartes de crédit, comptes bancaires, etc. (fig. 13). Toutes les informations, bien sûr, sont stockées cryptées. Je peux dire en toute responsabilité que cette section est inutile, car la fonction d'exportation d'informations depuis le portefeuille n'est pas fournie. Imaginez que vous ayez de nombreux comptes bancaires et que vous ayez saisi des informations sur chacun d'eux dans le programme - numéro de compte, nom de la banque, titulaire du compte, code SWIFT, etc. Ensuite, vous devez fournir vos informations de compte à un tiers pour vous transférer de l'argent. Vous devrez copier manuellement chaque champ, le coller dans un document ou un e-mail. Avoir une fonction d'exportation rendrait cette tâche beaucoup plus facile. Quant à moi, il est beaucoup plus facile de stocker toutes ces informations dans un document commun, qui doit être placé sur un disque virtuel créé par le programme - un coffre-fort.


Figure. 13. Portefeuilles

Avantages du verrouillage de dossier :

  • Une interface attrayante et intuitive qui séduira les utilisateurs novices qui parlent anglais.
  • Chiffrement transparent à la volée, créant des disques virtuels chiffrés avec lesquels vous pouvez travailler comme des disques ordinaires.
  • Possibilité de sauvegarde en ligne et de synchronisation des conteneurs cryptés (coffres-forts).
  • La possibilité de créer des conteneurs à déchiffrement automatique sur des disques USB / CD / DVD.

Inconvénients du programme :

  • Il n'y a pas de support pour la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne sont pas familiers avec la langue anglaise.
  • Fonctions douteuses Verrouiller les fichiers (qui masque simplement, plutôt que de "verrouiller") les fichiers) et Créer des portefeuilles (inefficace sans exporter d'informations). Pour être honnête, je pensais que la fonction Verrouiller les fichiers fournirait un cryptage transparent d'un dossier / fichier sur un disque, tout comme CyberSafe Top Secret ou le système de fichiers EFS.
  • Manque de capacité à signer des fichiers, à vérifier les signatures numériques.
  • Lors de l'ouverture du coffre-fort, il ne vous permet pas de sélectionner une lettre de lecteur qui sera attribuée au disque virtuel qui correspond au coffre-fort. Dans les paramètres du programme, vous pouvez uniquement sélectionner l'ordre dans lequel le programme attribuera une lettre de lecteur - ascendante (de A à Z) ou descendante (de Z à A).
  • Il n'y a pas d'intégration avec les clients de messagerie, il n'y a que la possibilité de crypter la pièce jointe.
  • Le coût élevé de la sauvegarde dans le cloud.

Bureau PGP

PGP Desktop de Symantec est une suite de logiciels de chiffrement qui fournit un chiffrement flexible et multicouche. Le programme diffère de CyberSafe TopSecret et Folder Lock par son intégration étroite dans le shell du système. Le programme est intégré au shell (Explorer) et ses fonctions sont accessibles via le menu contextuel de l'Explorateur (Fig. 14). Comme vous pouvez le voir, le menu contextuel contient des fonctions de cryptage, de signature de fichiers, etc. La fonction de création d'une archive auto-déchiffrable est assez intéressante - selon le principe d'une archive auto-extractible, seulement au lieu de décompresser l'archive est également déchiffrée. Cependant, les programmes Folder Lock et CyberSafe ont également une fonction similaire.


Figure. 14. Menu contextuel PGP Desktop

Vous pouvez également accéder aux fonctions du programme via la barre d'état système (Fig. 15). Équipe Ouvrez PGP Desktop ouvre la fenêtre principale du programme (fig. 16).


Figure. 15. Programme de la barre d'état système


Figure. 16. Fenêtre PGP Desktop

Sections du programme :

  • Clés PGP- gestion des clés (à la fois propres et importées de keyserver.pgp.com).
  • Messagerie PGP- gestion des services de messagerie. Lors de l'installation, le programme détecte automatiquement vos comptes et crypte automatiquement les communications AOL Instant Messenger.
  • Code postal PGP- gestion des archives cryptées. Le programme prend en charge le cryptage transparent et non transparent. Cette section implémente le cryptage opaque. Vous pouvez créer une archive Zip chiffrée (PGP Zip) ou une archive auto-déchiffrée (Figure 17).
  • Disque PGP est une implémentation de la fonction de cryptage transparent. Le programme peut soit crypter une partition de disque dur entière (ou même un disque entier) ou créer un nouveau disque virtuel (conteneur). Il existe également une fonction Shred Free Space, qui vous permet d'effacer l'espace libre sur le disque.
  • Visionneuse PGP- ici, vous pouvez décrypter les messages PGP et les pièces jointes.
  • PGP NetShare- un outil de "partage" des dossiers, tandis que les "boules" sont chiffrées à l'aide de PGP, et vous avez la possibilité d'ajouter/supprimer des utilisateurs (les utilisateurs sont identifiés en fonction des certificats) qui ont accès au "partage".


Figure. 17. Archive d'auto-déchiffrement

En termes de disques virtuels, j'ai particulièrement apprécié la possibilité de créer un disque virtuel dynamique (Figure 18), ainsi que de sélectionner un algorithme autre qu'AES. Le programme vous permet de sélectionner la lettre de lecteur sur laquelle le disque virtuel sera monté, et vous permet également de monter automatiquement le disque au démarrage du système et de le démonter lorsqu'il est inactif (par défaut, après 15 minutes d'inactivité).


Figure. 18. Création d'un disque virtuel

Le programme essaie de crypter tout et tout le monde. Il surveille les connexions POP/SMTP et propose de les protéger (Figure 19). Il en va de même pour les clients de messagerie instantanée (Figure 20). Il est également possible de protéger les connexions IMAP, mais cela doit être activé séparément dans les paramètres du programme.


Figure. 19. Connexion SSL / TLS détectée


Figure. 20. PGP IM en action

C'est dommage que PGP Desktop ne prenne pas en charge les programmes modernes populaires comme Skype et Viber. Qui utilise actuellement AOL IM ? Je pense qu'ils ne sont pas nombreux.
De plus, lors de l'utilisation de PGP Desktop, il est difficile de configurer le chiffrement du courrier, qui ne fonctionne qu'en mode d'interception. Mais que se passe-t-il si le courrier chiffré a déjà été reçu et que PGP Desktop est lancé après la réception du message chiffré. Comment le décrypter ? Vous pouvez, bien sûr, mais vous devez le faire manuellement. De plus, les lettres déjà déchiffrées dans le client ne sont plus protégées en aucune façon. Et si vous configurez le client pour les certificats, comme cela se fait dans le programme CyberSafe Top Secret, les lettres seront toujours cryptées.
Le mode interception ne fonctionne pas non plus très bien, car le message sur la protection du courrier apparaît à chaque fois sur chaque nouveau serveur de messagerie, et gmail en a beaucoup. La fenêtre de protection du courrier va s'ennuyer très rapidement.
Le programme ne diffère pas non plus par la stabilité de son fonctionnement (Fig. 21).


Figure. 21. PGP Desktop est gelé...

De plus, après l'avoir installé, le système fonctionnait plus lentement (subjectivement) ...

Avantages de PGP Desktop :

  • Un programme complet utilisé pour le cryptage de fichiers, la signature de fichiers et la vérification de signature électronique, le cryptage transparent (disques virtuels et cryptage de l'ensemble de la partition), le cryptage des e-mails.
  • Prise en charge du serveur de clés keyserver.pgp.com.
  • La possibilité de chiffrer le disque dur du système.
  • Fonction PGP NetShare.
  • Possibilité d'écraser l'espace libre.
  • Intégration étroite avec Explorer.

Inconvénients du programme :

  • Manque de prise en charge de la langue russe, ce qui compliquera le travail avec le programme pour les utilisateurs qui ne connaissent pas l'anglais.
  • Travail instable du programme.
  • Mauvaise performance du programme.
  • Il existe un support pour AOL IM, mais aucun support pour Skype et Viber.
  • Les messages déjà déchiffrés restent non protégés sur le client.
  • La protection du courrier ne fonctionne qu'en mode interception, ce qui vous gênera rapidement, puisque la fenêtre de protection du courrier apparaîtra à chaque fois pour chaque nouveau serveur.

CyberSafe Top Secret

Comme dans la revue précédente, il n'y aura pas de description détaillée du programme CyberSafe Top Secret, puisque notre blog en a déjà beaucoup écrit (Fig. 22).


Figure. 22. Programme CyberSafe Top Secret

Cependant, nous ferons néanmoins attention à certains points - les plus importants. Le programme contient des outils de gestion des clés et des certificats, et la présence de son propre serveur de clés dans CyberSafe permet à l'utilisateur d'y publier sa clé publique, ainsi que de recevoir les clés publiques d'autres employés de l'entreprise (Fig. 23).


Figure. 23. Gestion des clés

Le programme peut être utilisé pour crypter des fichiers individuels, ce qui a été montré dans l'article « Signature électronique : utilisation pratique du produit logiciel CyberSafe Enterprise dans une entreprise. Partie un" . En ce qui concerne les algorithmes de chiffrement, le programme CyberSafe Top Secret prend en charge les algorithmes GOST et un fournisseur de chiffrement certifié CryptoPro, ce qui lui permet d'être utilisé dans les agences gouvernementales et les banques.
Le programme peut également être utilisé pour le cryptage transparent d'un dossier (Fig. 24), ce qui permet de l'utiliser en remplacement d'EFS. Et, étant donné que CyberSafe s'est avéré plus fiable et plus rapide (dans certains scénarios) qu'EFS, il est non seulement possible de l'utiliser, mais également nécessaire.


Figure. 24. Cryptage transparent du dossier C:\CS-Crypted

La fonctionnalité du programme CyberSafe Top Secret ressemble à celle du programme PGP Desktop - si vous l'avez remarqué, le programme peut également être utilisé pour crypter des messages électroniques, ainsi que pour signer électroniquement des fichiers et vérifier cette signature (section E-mail signature numérique, voir fig. 25).


Figure. 25. Article E-mail signature numérique

Comme PGP Desktop, CyberSafe Top Secret peut créer des disques virtuels chiffrés et chiffrer des partitions entières de disque dur. Il convient de noter que CyberSafe Top Secret ne peut créer que des disques virtuels de taille fixe, contrairement à Folder Lock et PGP Desktop. Cependant, cet inconvénient est atténué par le cryptage transparent du dossier, et la taille du dossier n'est limitée que par la quantité d'espace libre sur le disque dur.
Contrairement à PGP Desktop, CyberSafe Top Secret ne peut pas chiffrer le disque dur du système, il se limite au chiffrement des lecteurs externes et internes non système.
Mais CyberSafe Top Secret a une option de sauvegarde dans le cloud et, contrairement à Folder Lock, cette option est absolument gratuite, plus précisément, la fonction de sauvegarde dans le cloud peut être configurée pour n'importe quel service - payant ou gratuit. Vous pouvez en savoir plus sur cette fonctionnalité dans l'article « Cryptage des sauvegardes dans le cloud ».
En outre, il convient de noter deux caractéristiques importantes du programme : l'autorisation à deux facteurs et le système d'applications de confiance. Dans les paramètres du programme, vous pouvez soit configurer l'authentification par mot de passe, soit l'authentification à deux facteurs (Fig. 26).


Figure. 26. Paramètres du programme

Dans l'onglet Permis. Annexes vous pouvez définir des applications de confiance autorisées à travailler avec des fichiers cryptés. Toutes les applications sont approuvées par défaut. Mais pour plus de sécurité, vous pouvez définir des applications autorisées à travailler avec des fichiers cryptés (Figure 27).


Figure. 27. Applications de confiance

Avantages de CyberSafe Top Secret :

  • Prise en charge des algorithmes de cryptage GOST et d'un fournisseur de cryptage certifié CryptoPro, qui permet d'utiliser le programme non seulement pour les particuliers et les organisations commerciales, mais également pour les agences gouvernementales.
  • Prise en charge du cryptage de dossier transparent, qui permet au programme d'être utilisé en remplacement d'EFS. Considérant que le programme offre le meilleur niveau de performance et de sécurité, un tel remplacement est plus que justifié.
  • La possibilité de signer des fichiers avec une signature numérique électronique et la possibilité de vérifier la signature du fichier.
  • Serveur de clés intégré qui vous permet de publier des clés et d'accéder à d'autres clés publiées par d'autres employés de l'entreprise.
  • La possibilité de créer un disque virtuel chiffré et la possibilité de chiffrer l'intégralité de la partition.
  • La possibilité de créer des archives auto-déchiffrables.
  • Sauvegarde cloud gratuite qui fonctionne avec n'importe quel service - à la fois payant et gratuit.
  • Authentification utilisateur à deux facteurs.
  • Un système d'applications de confiance qui permet uniquement à des applications spécifiques d'accéder aux fichiers cryptés.
  • CyberSafe prend en charge le jeu d'instructions AES-NI, qui a un effet positif sur les performances du programme (ce fait sera démontré ci-dessous).
  • Le pilote CyberSafe vous permet de travailler sur le réseau, ce qui permet d'organiser le cryptage d'entreprise.
  • Interface en langue russe du programme. Pour les utilisateurs anglophones, il existe une option pour passer à l'anglais.

Maintenant sur les lacunes du programme. Le programme n'a pas d'inconvénients particuliers, mais comme la tâche consistait à comparer honnêtement les programmes, les inconvénients doivent encore être trouvés. Si vous trouvez vraiment à redire, parfois dans le programme (très, très rarement) des messages non localisés comme « Le mot de passe est faible » « s’infiltrent ». En outre, bien que le programme ne sache pas crypter le lecteur système, un tel cryptage n'est pas toujours et n'est pas nécessaire pour tout le monde. Mais tout cela est petit par rapport au gel de PGP Desktop et à son coût (mais vous ne le savez pas encore).

Performance

En travaillant avec PGP Desktop, j'ai eu l'impression (juste après l'installation du programme) que l'ordinateur commençait à fonctionner plus lentement. Sans ce "sixième sens", alors cette section ne serait pas dans cet article. Il a été décidé de mesurer les performances à l'aide du programme CrystalDiskMark. Tous les tests sont effectués sur une machine réelle - pas de machines virtuelles. La configuration de l'ordinateur portable est la suivante - Intel 1000M (1,8 GHz) / 4 Go de RAM / WD WD5000LPVT (500 Go, SATA-300, 5400 RPM, 8 Mo de mémoire tampon / Windows 7 64 bits). La voiture n'est pas très puissante, mais ce qu'elle est.
Le test sera effectué comme suit. Nous lançons l'un des programmes et créons un conteneur virtuel. Les paramètres du conteneur sont les suivants :
  • La taille du disque virtuel est de 2048 Mo.
  • Système de fichiers - NTFS
  • Lettre de lecteur Z :
Après cela, le programme est fermé (bien sûr, le disque virtuel est démonté) - afin que rien n'interfère avec le test du programme suivant. Le programme suivant est lancé, un conteneur similaire y est créé et le test est à nouveau effectué. Pour faciliter la lecture des résultats du test, vous devez expliquer ce que signifient les résultats CrystalDiskMark :
  1. Seq - écriture séquentielle / test de lecture séquentielle (taille de bloc = 1024 Ko);
  2. 512K - écriture aléatoire / test de lecture aléatoire (taille de bloc = 512KB) ;
  3. 4K - identique à 512K, mais la taille du bloc est de 4K ;
  4. 4K QD32 - test d'écriture/lecture aléatoire (taille de bloc = 4 Ko, profondeur de file d'attente = 32) pour NCQ et AHCI.
Pendant le test, tous les programmes, à l'exception de CrystalDiskMark, ont été fermés. J'ai choisi la taille de test de 1000 Mo et mis 2 passes pour ne pas forcer à nouveau mon disque dur (à la suite de cette expérience, sa température est quand même passée de 37 à 40 degrés).

Commençons par un disque dur ordinaire avec lequel comparer. Les performances du lecteur C: (et c'est la seule partition sur mon ordinateur) seront considérées comme une référence. J'ai donc obtenu les résultats suivants (Fig. 28).


Figure. 28. Performances du disque dur

Commençons maintenant à tester le premier programme. Que ce soit le verrouillage du dossier. En figue. 29 montre les paramètres du conteneur créé. Veuillez noter que j'utilise une taille fixe. Les résultats du programme sont montrés dans la Fig. 30. Comme vous pouvez le voir, il y a une baisse significative des performances par rapport à l'indice de référence. Mais c'est normal - après tout, les données sont cryptées et décryptées à la volée. La performance devrait être inférieure, la question est de savoir combien.


Figure. 29. Paramètres du conteneur Folder Lock


Figure. 30. Résultats du programme de verrouillage de dossier

Le programme suivant est PGP Desktop. En figue. 31 - paramètres du conteneur créé, et sur la fig. 32 - résultats. Mes sentiments ont été confirmés - le programme fonctionne vraiment plus lentement, ce qui a été confirmé par le test. Mais lorsque ce programme était en cours d'exécution, non seulement le disque virtuel "ralentissait", mais même l'ensemble du système, ce qui n'était pas observé lors de l'utilisation d'autres programmes.


Figure. 31. Paramètres du conteneur PGP Desktop


Figure. 32. Résultats de PGP Desktop

Il reste à tester le programme CyberSafe Top Secret. Comme d'habitude, d'abord - les paramètres du conteneur (Fig. 33), puis les résultats du programme (Fig. 34).


Figure. 33. Paramètres du conteneur CyberSafe Top Secret


Figure. 34. Résultats top secrets de CyberSafe

Je pense que les commentaires seront superflus. En termes de productivité, les sièges étaient répartis comme suit :

  1. CyberSafe Top Secret
  2. Verrouillage de dossier
  3. Bureau PGP

Prix ​​et conclusions

Puisque nous avons testé des logiciels propriétaires, un autre facteur important à considérer est le prix. L'application Folder Lock coûtera 39,95 $ pour une installation et 259,70 $ pour 10 installations. D'une part, le prix n'est pas très élevé, mais la fonctionnalité du programme, à vrai dire, est petite. Comme déjà noté, les fonctions de masquage de fichiers et de portefeuilles sont peu utiles. La fonction de sauvegarde sécurisée nécessite des frais supplémentaires. Par conséquent, donner près de 40 $ (si vous vous mettez à la place d'un utilisateur régulier, pas d'une entreprise) juste pour pouvoir crypter des fichiers et créer des coffres-forts à décryptage automatique coûte cher.
PGP Desktop coûtera 97 $. Et attention, ce n'est que le prix de départ. La version complète avec un ensemble de tous les modules coûtera environ 180-250 $ et ce n'est qu'une licence pour 12 mois. En d'autres termes, chaque année, vous devrez payer 250 $ pour utiliser le programme. Quant à moi, c'est exagéré.
Le programme CyberSafe Top Secret est le juste milieu, à la fois en termes de fonctionnalité et de prix. Pour un utilisateur ordinaire, le programme ne coûtera que 50 $ (un prix spécial anti-crise pour la Russie, pour les autres pays, la version complète coûtera 90 $). Attention, il s'agit du prix de la version la plus complète du programme Ultimate.
Le tableau 1 présente un tableau comparatif des caractéristiques des trois produits pour vous aider à choisir votre produit.

Tableau 1. Programmes et fonctions

Une fonction Verrouillage de dossier Bureau PGP CyberSafe Top Secret
Disques virtuels chiffrés Oui Oui Oui
Crypter toute la partition Pas Oui Oui
Chiffrement du disque système Pas Oui Pas
Intégration pratique avec les clients de messagerie Pas Pas Oui
Cryptage des e-mails Oui (limité) Oui Oui
Cryptage des fichiers Pas Oui Oui
EDS, signature Pas Oui Oui
EDS, vérification Pas Oui Oui
Cryptage de dossier transparent Pas Pas Oui
Archives à auto-déchiffrement Oui Oui Oui
Sauvegarde sur le cloud Oui (payant) Pas Oui (gratuit)
Système d'application de confiance Pas Pas Oui
Support de fournisseur de chiffrement certifié Pas Pas Oui
Prise en charge des jetons Pas Non (support interrompu) Oui (lors de l'installation de CryptoPro)
Propre serveur de clés Pas Oui Oui
Authentification à deux facteurs Pas Pas Oui
Cacher des fichiers individuels Oui Pas Pas
Cacher les partitions du disque dur Oui Pas Oui
Portefeuilles de paiement Oui Pas Pas
Prise en charge du cryptage GOST Pas Pas Oui
Interface russe Pas Pas Oui
Lecture/écriture séquentielle (DiskMark), Mo/s 47/42 35/27 62/58
Le coût 40$ 180-250$ 50$

Compte tenu de tous les facteurs décrits dans cet article (fonctionnalité, performances et prix), le gagnant de cette comparaison est le programme CyberSafe Top Secret. Si vous avez des questions, nous nous ferons un plaisir d'y répondre dans les commentaires.

L'open source est populaire depuis plus de 10 ans en raison de son indépendance par rapport aux principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme figurent Edward Snowden et l'expert en sécurité Bruce Schneier. L'utilitaire vous permet de transformer un lecteur flash ou un disque dur en un stockage crypté sécurisé dans lequel les informations confidentielles sont cachées des regards indiscrets.

De mystérieux développeurs de l'utilitaire ont annoncé la fermeture du projet le mercredi 28 mai, expliquant que l'utilisation de TrueCrypt n'est pas sûre. « AVERTISSEMENT : L'utilisation de TrueCrypt est dangereuse car le programme peut contenir des vulnérabilités non résolues "- un tel message peut être vu sur la page du produit sur le portail SourceForge. Ensuite, un autre appel suit : « Vous devez transférer toutes les données cryptées dans TrueCrypt vers des disques cryptés ou des images de disques virtuels pris en charge sur votre plate-forme. »

Graham Cluley, un expert indépendant en sécurité, a commenté assez logiquement la situation : « Il est maintenant temps de trouver une solution alternative pour crypter les fichiers et les disques durs.

Ce n'est pas une blague!

Au départ, il a été suggéré que le site Web du programme avait été piraté par des cybercriminels, mais il devient maintenant clair qu'il ne s'agit pas d'un canular. SourceForge propose désormais une version mise à jour de TrueCrypt (qui est signée numériquement par les développeurs) qui vous invite à passer à BitLocker ou à un autre outil alternatif lors de l'installation.

Matthew Green, professeur de cryptographie à l'Université Johns Hopkinas, a déclaré: "Il est hautement improbable qu'un pirate informatique inconnu ait identifié les développeurs de TrueCrypt, volé leur signature numérique et piraté leur site."

Quoi utiliser maintenant?

Le site Web et la notification contextuelle du programme lui-même contiennent des instructions sur la façon de transférer des fichiers cryptés par TrueCrypt vers le service BitLocker de Microsoft, fourni avec Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise et Windows 8 Pro / Enterprise. TrueCrypt 7.2 vous permet de décrypter des fichiers, mais ne vous permet pas de créer de nouvelles partitions cryptées.

BitLocker est l'alternative la plus évidente au programme, mais il existe également d'autres options. Schneier a déclaré qu'il revenait à utiliser PGPDisk de Symantec. (110 $ par licence utilisateur) utilise la méthode de cryptage PGP bien connue et éprouvée.

Il existe d'autres alternatives gratuites pour Windows comme DiskCryptor. L'année dernière, un chercheur en sécurité informatique connu sous le nom de The Grugq a compilé un ensemble qui est pertinent à ce jour.

Johannes Ulrich, directeur scientifique du SANS Institute of Technology, recommande aux utilisateurs de Mac OS X de jeter un œil à FileVault 2, qui est intégré à OS X 10.7 (Lion) et versions ultérieures. FileVault utilise le cryptage XTS-AES 128 bits, utilisé par la National Security Agency (NSA) des États-Unis. Selon Ulrich, les utilisateurs de Linux doivent s'en tenir à l'outil système intégré Linux Unified Key Setup (LUKS). Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Cependant, les utilisateurs auront besoin d'autres applications de cryptage de supports portables utilisées sur des ordinateurs dotés de systèmes d'exploitation différents. Ulrich a dit que dans ce cas, cela me vient à l'esprit.

La société allemande Steganos propose d'utiliser l'ancienne version de son utilitaire de cryptage Steganos Safe (la version actuelle est actuellement la 15, mais il est proposé d'utiliser la version 14), qui est distribuée gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse présenter des failles de sécurité soulève de sérieuses inquiétudes, d'autant plus que l'audit du programme n'a pas révélé de tels problèmes. Les utilisateurs du programme ont collecté 70 000 $ pour effectuer un audit suite à des rumeurs selon lesquelles l'Agence de sécurité nationale américaine pourrait décoder des quantités importantes de données cryptées. La première phase de l'étude, qui a analysé le téléchargeur TrueCrypt, a été menée le mois dernier. L'audit n'a révélé aucune porte dérobée ni aucune vulnérabilité intentionnelle. La prochaine phase de l'étude, dans laquelle les méthodes cryptographiques utilisées devaient être testées, était prévue pour cet été.

Green était l'un des experts impliqués dans l'audit. Il a dit qu'il n'avait aucune information préliminaire que les développeurs prévoyaient de fermer le projet. Greene a déclaré: "La dernière chose que j'ai entendue des développeurs de TrueCrypt était," nous attendons avec impatience les résultats de la phase 2 de l'essai. Merci pour vos efforts! " Il est à noter que l'audit se poursuivra comme prévu, malgré l'arrêt du projet TrueCrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement parce que l'utilitaire est obsolète. Développement arrêté le 5 mai 2014, soit après la fin officielle du support de Windows XP. SoundForge mentionne : « Windows 8/7 / Vista et versions ultérieures ont un cryptage intégré pour les disques et les images de disques virtuels. » Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs peuvent trouver que le programme n'est plus nécessaire.

Pour mettre de l'huile sur le feu, notons que le 19 mai, TrueCrypt a été retiré du système sécurisé Tails (le système préféré de Snowden). La raison n'est pas tout à fait claire, mais il est clair que vous ne devriez pas utiliser le programme - a déclaré Cluley.

Cluley a également écrit : « Qu'il s'agisse de ruse, de piratage ou de la fin logique du cycle de vie de TrueCrypt, il est clair que les utilisateurs conscients ne se sentiront pas à l'aise de confier leurs données à un programme après un fiasco. »

Le principe de la protection cryptographique moderne ne consiste pas à créer un cryptage qui ne peut pas être lu (c'est presque impossible), mais à augmenter les coûts de la cryptanalyse.
Autrement dit, connaissant l'algorithme de chiffrement lui-même, mais ne connaissant pas la clé, un attaquant doit passer des millions d'années à le déchiffrer. Eh bien, ou autant que nécessaire (comme vous le savez, l'information cesse d'être importante après la mort de vos proches et de vous-même), jusqu'à ce que les fichiers x perdent leur pertinence. Dans ce cas, la complexité entre en conflit avec la facilité d'utilisation : les données doivent être chiffrées et déchiffrées assez rapidement lors de l'utilisation d'une clé. Les programmes inclus dans l'examen d'aujourd'hui satisfont dans l'ensemble aux deux critères nommés : ils sont assez simples à utiliser, tout en utilisant des algorithmes raisonnablement robustes.

Nous commencerons par un programme, qui en soi mérite un article séparé ou une série d'articles. Déjà lors de l'installation, j'ai été surpris par la possibilité supplémentaire de créer un faux système d'exploitation. Immédiatement après avoir terminé le dialogue avec l'assistant d'installation, DriveCrypt a suggéré de créer un magasin de clés. N'importe quel fichier peut être sélectionné comme référentiel : fichier, dessin, mp3. Une fois le chemin d'accès au stockage spécifié, nous introduisons des mots de passe, dont nous avons deux types complets : maître et utilisateur. Ils diffèrent par l'accès aux paramètres DCPP - l'utilisateur n'a pas la possibilité de modifier quelque chose, il ne peut afficher que les paramètres spécifiés. Chaque type peut contenir deux ou plusieurs mots de passe. L'accès réel au paramètre de protection peut être fourni à la fois par le mot de passe maître et par le mot de passe utilisateur.

Avant de chiffrer des disques, vous devez vérifier l'exactitude du paramètre de protection de démarrage. Attention, si vous ne vérifiez pas l'exactitude de la protection de démarrage et ne chiffrez pas immédiatement le disque, il sera alors impossible de restaurer son contenu. Après vérification, vous pouvez procéder au chiffrement du disque ou de la partition. Pour chiffrer un disque ou une partition, vous devez
sélectionnez Disques durs et cliquez sur Crypter. L'assistant de cryptage de disque ouvrira une fenêtre dans laquelle il vous sera demandé de sélectionner une clé dans le stockage. Le disque sera crypté avec cette clé et la même clé sera requise pour un travail ultérieur avec le disque. Une fois la clé sélectionnée, le processus de cryptage du disque démarre. Le processus est assez long : selon la taille du disque ou de la partition à chiffrer, cela peut prendre jusqu'à plusieurs heures.

En général, tout cela est assez simple et standard. Il est beaucoup plus intéressant de travailler avec un faux axe. Formatons-le sur le disque dur en FAT32 (il semble que les rumeurs sur la mort de ce système de fichiers aient été grandement exagérées
:)), installez Windows, installez DriveCrypt. Le système d'exploitation factice que vous créez doit ressembler à un système de travail constamment utilisé. Une fois le système d'exploitation caché créé, il est extrêmement dangereux de démarrer et de fonctionner avec le faux système d'exploitation, car il est possible de détruire les données du système d'exploitation caché. Après avoir jeté toutes les ordures dans le système, nous créons un nouveau stockage,
connectez-vous à DCPP, passez à l'onglet Lecteurs, sélectionnez la section où le faux système d'exploitation est installé et fouillez avec HiddenOS. La fenêtre des paramètres s'ouvrira. Tout est simple ici : nous indiquons le chemin d'accès au stockage nouvellement créé, les mots de passe, l'étiquette du disque caché, son système de fichiers et la quantité d'espace libre qui séparera le faux système d'exploitation du caché. Après avoir cliqué sur le bouton Créer un système d'exploitation caché, le processus de création d'une partition cachée sera lancé et tout le contenu de la partition système sera copié sur la partition cachée. Le programme créera une partition cachée, dont le début sera situé après l'espace libre spécifié lors de la création de la partition cachée à partir de la fin de la fausse partition. Redémarrez et
connectez-vous en saisissant les mots de passe qui ont été spécifiés lors de la création de la section cachée. Le contenu du faux système d'exploitation ne sera pas visible lorsque vous travaillez dans un système d'exploitation caché, et vice versa : lorsque vous travaillez dans un faux système d'exploitation, le système d'exploitation caché ne sera pas visible. Ainsi, seul le mot de passe saisi lors de la mise sous tension de l'ordinateur détermine quel système d'exploitation sera chargé. Après avoir terminé la création d'un système d'exploitation caché, vous devez l'entrer et crypter la partition système.

Avec DriveCrypt, vous pouvez crypter n'importe quel disque dur ou périphérique de stockage amovible (à l'exception des CD et DVD) et l'utiliser pour échanger des données entre utilisateurs. L'avantage incontestable d'échanger des données sur un support entièrement crypté est l'impossibilité de détecter des fichiers dessus, le support semble non formaté. Même avec l'information que le support est crypté, en l'absence de la clé, les données seront impossibles à lire.

DriveCrypt crypte l'intégralité d'un disque ou d'une partition, vous permettant de masquer non seulement les données importantes, mais également l'intégralité du contenu du disque ou de la partition, y compris le système d'exploitation. Malheureusement, ce niveau de sécurité se fait au prix d'une baisse significative des performances du système de fichiers.

On voit ici un algorithme de cryptage assez original avec une clé privée de 4 à 255 caractères, développé par les auteurs du programme eux-mêmes. De plus, le mot de passe de la clé n'est pas stocké dans le fichier crypté, ce qui réduit la possibilité de le casser. Le principe du programme est simple : nous indiquons les fichiers ou dossiers qui doivent être cryptés, après quoi le programme vous invite à saisir la clé. Pour une plus grande fiabilité, la touche peut être sélectionnée non seulement sur le clavier, mais également à l'aide d'un panneau spécial. Ce panneau, dans le cours des affaires, a été impudemment volé de MS Word (encart
- symbole). Après avoir confirmé le mot de passe, nous forcerons le programme à crypter le fichier en lui attribuant l'extension * .shr.

Files Cipher est capable de compresser des fichiers cryptés à l'aide d'un algorithme d'archivage intégré. De plus, après cryptage, le fichier d'origine peut être définitivement supprimé du disque dur.
Le programme fonctionne avec des fichiers de tout type et prend également en charge les fichiers de plus de 4 Go (pour NTFS). Dans le même temps, la configuration système requise pour l'ordinateur est très modeste et les ressources, contrairement au leader, ne mangent rien du tout.

PGP implémente à la fois un chiffrement symétrique ouvert et éprouvé
clés : AES avec cryptage jusqu'à 256 bits, CAST, TripleDES, IDEA et Twofish2. Pour gérer les clés de chiffrement, il existe une option Clés PGP, qui affiche une fenêtre affichant les clés utilisateur et celles ajoutées à la liste des clés publiques. Schéma du module de chiffrement des disques PGP Disk... mmmm... comment puis-je le mettre ? A, élémentaire. Encore une fois, nous créons le fichier Key Store (je l'appelle Keys pour moi-même), entrons les mots de passe. De plus, lors de la spécification d'un mot de passe, un indicateur spécial de force (qualité) s'affiche, ce qui démontre d'ailleurs clairement la pertinence des mots de passe complexes : par exemple, la force d'un mot de passe composé de huit chiffres est approximativement égale à la force d'un mot de passe à six lettres ou à quatre chiffres, dans lequel il y a un caractère spécial (point d'exclamation) et trois lettres.

J'ai vraiment aimé que les créateurs aient pensé à ICQ (qui ont lu les logs du Stalker après la dégradation de l'enculé, il comprendra ... ou n'étaient-ils pas en asi et est-ce que je confonds quelque chose?). Après l'installation, une icône spéciale apparaît dans la fenêtre ICQ, à l'aide de laquelle la protection de session est activée.

Quant au sujet le plus douloureux - la fuite d'informations via un fichier d'échange - les auteurs eux-mêmes ont admis qu'ils ne pouvaient pas bloquer étroitement ce canal de fuite en raison des particularités du fonctionnement du système d'exploitation. D'autre part, des mesures ont été prises pour réduire cette menace - toutes les données importantes sont stockées en mémoire plus longtemps que nécessaire. Une fois l'opération terminée, toutes les informations critiques de la mémoire sont supprimées. Ainsi, cette vulnérabilité existe et pour l'éliminer, vous devez soit désactiver la mémoire virtuelle (ce qui peut entraîner une détérioration notable des performances du système d'exploitation), soit prendre des mesures de protection supplémentaires.

Vous avez aimé l'article ? A partager avec des amis :