Криптографические Программы - Скачать Программы - Софт Soft. Руководство по быстрому выбору (скачать программы для шифрования файлов и папок) Преимущества и недостатки различных программ

Часть I. Общие вопросы криптографии

И всё же, осторожный оптимизм кажется оправданным.

Почти любая лекция о криптографии для широкой публики начинается с весьма правдоподобной истории. Мол, ещё Гай Юлий Цезарь, не доверявший своим посыльным, шифровал письма элементарной заменой A на D, B на E и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как ABC, а слово "ключ" превратилось бы в неудобоваримое "нобъ" (прямой код N+3). Есть основания полагать также, что за сотни лет до Великого Диктатора тайнописью пользовались египетские фараоны и евреи в период вавилонского пленения. Да так ли уж важно, когда всё это началось. Люди издревле не доверяли друг другу.

Криптография. Это слово из мира шпионских страстей щекочет нервы. Рядовой компьютерный пользователь зачастую полагает, что данная область знания является для него недоступной. Абсолютному большинству кажется бессмысленной сама идея "компьютерной тайнописи". Безусловно, эта штука может пригодиться разведслужбам, органам защиты правопорядка и военным, а также власть предержащим с их извечными "тайнами мадридского двора". Кому ещё? Ну, само собой, хакерам. Хотя этих скорее должна волновать не проблема защиты сообщений от посторонних глаз, а разработка сценариев взлома такой защиты. Да, не забыть бы упомянуть крупных бизнесменов, которым вечно мерещится, что кто-то вынюхивает их коммерческие тайны. Вот и весь перечень заинтересованных лиц? Нет, круг значительно шире. Практически любое обсуждение или просто личную переписку участники могут пожелать утаить от посторонних глаз. Кроме того, компьютерная криптография позволяет "закрыть на ключ" не только текстовое сообщение, но и произвольно взятый файл или группу файлов любого типа.

Криптография начинается с нескольких трудно переводимых терминов (см. табл.1).

Описание

plaintext (cleartext) явный (чистый) текст открытые данные, читаемые без применения специальных средств
encryption шифрование метод маскировки открытых данных
ciphertext шифрованный текст нечитабельная тарабарщина, следствие маскировки
decryption расшифровка перевод вышеуказанной тарабарщины на человеческий язык

Таблица 1. Основные термины в криптографии

Запутались? Взгляните на картинку. Так проще запомнить.

Известен принцип: чем глубже спрячешь, тем дольше выкапывать. В недалёком прошлом, всякий раз, определяя необходимую степень защиты данных, надо было помнить о стороне, для которой предназначена информация. С развитием программных средств эта проблема постепенно теряет актуальность. Сложность криптографического алгоритма практически не влияет на время "санкционированного вскрытия" данных, если обе стороны используют программные пакеты типа PGP. Что же до подлинной безопасности при передаче данных, то она зависит не только от "крутизны" применяемого алгоритма, но и от элементарной способности конкретной программы надёжно спрятать ключ.

Полная криптографическая система (cryptosystem) состоит из трёх частей: собственно алгоритма, всевозможных ключей, а также протоколов передачи данных. Так называемая "конвенциональная" криптография подразумевает использование одного и того же ключа и для кодирования, и для декодирования данных. Описанный выше архаичный "метод Цезаря" - простейший образчик "конвенциональной" криптографии. У этого метода и ему подобных есть один существенный недостаток: для вскрытия всех сообщений, достаточно единожды перехватить ключ. Как это ни парадоксально, но спасением от этой напасти может служить выставление ключа для шифрования на всеобщее обозрение (public key - общественный или открытый ключ). Таким образом, им может воспользоваться любой человек, желающий отправить вам закодированное сообщение. А вот открываете сообщение вы уже совершенно другим ключом (private или secret key - личный или закрытый ключ), которым ни с кем не делитесь. Генерируются такие ключи одновременно. В дальнейшем, закрытый ключ используется вами для подписи посланий и файлов, адресованных другим, а также для расшифровки входящей корреспонденции. Открытыми ключами шифруется исходящая почта и проверяется подлинность цифровых подписей корреспондентов. На самом деле, открытый ключ шифрует не само сообщение, он шифрует лишь некий временный ключ (session key), который получатель затем расшифровывает своим открытым ключом. Свой личный закрытый ключ вы используете также и для создания цифровой подписи, подлинность которой получатель может проверить, имея на руках копию вашего общественного открытого ключа. Этот метод был детально разработан британской разведкой в начале 70-х годов.

Программа PGP использует гибридную криптографическую систему. Кодирование и декодирование происходят в несколько этапов (см. табл.2).

Кодирование

  1. сжатие открытых данных (plaintext), предназначенных к пересылке (что повышает скорость передачи и снижает вероятность использования взломанных фрагментов текста для декодирования всего пакета), зашифрованные данные невозможно подвергнуть дополнительному сжатию,
  2. создание ключа сессии (session key) - секретного одноразового ключа (secret key) (ключ генерируется программой как производная случайных перемещений мыши и данных, набранных на клавиатуре),
  3. шифрование данных с помощью секретного ключа сессии (session key),
  4. шифрование самого ключа сессии (session key) посредством общественного ключа (public key),
  5. передача зашифрованного текста (ciphertext) и зашифрованного ключа сессии (session key) получателю

Декодирование

  1. получатель использует свой собственный частный ключ (private key) для декодирования использованного отправителем ключа сессии (session key),
  2. зашифрованный текст (ciphertext) вскрывается ключом сессии (session key),
  3. распаковка данных, сжатых при отправлении (plaintext)>

Таблица 2. Основные этапы кодирования и декодирования в PGP

Снова запутались? Ничего страшного. Во-первых, потому что, если уже только одно описание основных этапов шифрования данных заставляет подолгу вглядываться в текст, то подсознательно пользователь описываемого криптографического пакета начинает доверять разработчику. А во-вторых, совершенно необязательно запоминать все этапы кодирования-декодирования. Поехали дальше.

Применяемые в криптографии ключи можно попытаться классифицировать. Однако не будем тратить на это время. Запомните только, что криптографический ключ это большое или очень большое число, измеряемое в битах (bit) или, иначе, разрядах. Чем больше ключ, тем в большей безопасности находятся зашифрованные данные (ciphertext). Хотя, конечно, очень многое зависит и от применяемого алгоритма. Помните также о том, что гипотетическая мощь секретного личного ключа (secret key) и ключа общественного (public key) различна. Скажем, личный 80-битный ключ эквивалентен по силе 1024-битному общественному ключу, а секретный ключ 128 бит соответствует общественному размером в 3000 бит. При выборе размера ключа рекомендуется прежде всего оценивать время, в течение которого информация должна быть надёжно защищена. Если вы, скажем, запираете дверь на ночь, не стоит навешивать сто замков, есть шанс провозиться до утра. Будьте благоразумны и прислушивайтесь к советам специалистов. Конечно, с развитием компьютерной техники и передовой хакерской мысли сколь угодно хитрые криптографические алгоритмы "ветшают". Но на сегодняшний день ещё никому не удалось "победить" секретный личный ключ размером свыше 56 бит. Завтра это уже может показаться смешным, ничто не стоит на месте (а пока народ собирается в команды для взлома 64-битного ключа RC5). Программа PGP хранит общественные и личные ключи в зашифрованном виде в двух разных файлах на жёстком диске вашего компьютера, рекомендуется сохранить их также и на дискете. Файлы эти именуют "брелками" (keyrings). Не теряйте их. Особенно бережно относитесь к "брелку" с личными ключами.

При создании личного ключа принято не доверять паролю из одного слова, обычно прибегают к помощи так называемой "ключевой фразы" (passphrase). Ключевая фраза обладает сразу двумя преимуществами перед обычным паролем. Её и легче запомнить, и сложнее угадать (разумеется, под словом "угадать" скрыт сложнейший алгоритм нелегального взлома). Как так? Очень просто. Скажите, какой пароль вы бы предпочли держать в уме: вариант 1 - "AU63Db35", вариант 2 - "храните деньги в сберегательной кассе" (пусть даже и записанный на транслите)? Практика показывает - 90% предпочитают второй вариант просто потому, что забыть подобный пароль невозможно при всём желании. А теперь представьте себе, сколько жизней уйдёт у какого-нибудь прославленного заграничного хакера на вскрытие данного пароля второго типа. Хотя и к выбору ключевой фразы в последнее время приходится подходить крайне аккуратно, - библиотека наиболее популярных цитат на всех языках уже создана и постоянно пополняется. Поэтому желательно, для пущей безопасности, в качестве пароля выбирать что-то более оригинальное, нежели фразочки типа "у вас продаётся славянский шкаф?" или образчик, указанный выше. Впрочем, можно обойтись и обычным паролем. Старайтесь только не использовать слова, которые легко найти в словаре, имена, а также памятные даты.

Немаловажную роль в криптографии играют и цифровые подписи (digital signatures), о которых уже упоминалось выше. Некоторые даже считают, что основное внимание при разработке криптографических алгоритмов нужно уделять именно невозможности подделать личную цифровую подпись, а не сверхсложным закрытым личным ключам. Апологеты такой концепции в чём-то правы. Ведь, так ли уж важно, что кому-то стало известно, например, о моём очередном банковском вкладе, значительно важнее, чтобы вклад был принят настоящим работником банка, а не кем-то, сумевшим подделать его цифровую подпись. Основная задача цифровой подписи - подтверждение подлинности происхождения информации. Кроме того, сохранность цифровой подписи означает, что информация дошла до получателя в неповреждённом виде. Тут у читателя может и должен возникнуть справедливый вопрос: "А что, так ли уж сложно подделать цифровую подпись, имея на руках её образчик?" Да уж, непросто. Ведь, само собой, цифровая подпись не передаётся в виде открытых данных. Для её кодирования используются так называемые "хэш-функции" (hash functions; hash (англ.) - мешанина, фарш). У англоязычных пользователей слово "хэш" или "хаш" вызывает особое доверие, поскольку "хаш", записанное как hush, соответствует русскому "тсс!", а двойное "хаш-хаш" (hush-hush) обозначает информацию, закрытую для посторонних ушей и глаз. "Хэш-функция" видоизменяет открытые данные любого объёма до компактного "дайджеста" фиксированной длины. Цифровая подпись является производной "дайджеста" и личного ключа, чем гарантируется её абсолютная уникальность. Не последнюю роль в подтверждении подлинности личности отправителя играет и традиционное цифровое удостоверение личности (digital certificate), включающее в себя имя, прозвище, адрес электронной почты и некоторые другие персональные данные. Ради пущей безопасности удостоверение отправителя должно быть подписано получателем (такая вот бюрократия).

Практикуется также и подтверждение подлинности чужих открытых ключей. Скажем, вы случайно столкнулись с N на выставке достижений народного хозяйства, и N передал вам лично свой ключ. Он может попросить вас опубликовать на сервере свой открытый ключ за вашей подписью, для того, чтобы знающие вас люди отнеслись с большим доверием и к данному ключу. Доверие к ключу и доверие к его владельцу отнюдь не одно и то же. Когда вы подписываете чужой открытый ключ, вы всего лишь ручаетесь за подлинность отпечатка, и вас не должны мучить сомнения, является ли владелец добропорядочным гражданином. Вы не отвечаете за правдоподобность или, если угодно, презентабельность чужой информации, вы лишь гарантируете её аутентичность, то есть принадлежность перу данного автора.

Да, непросто жить в виртуальном мире тотального недоверия. Поэтому, если вам приходится трудиться в неком коллективе в обстановке повышенной секретности, рекомендуется выделить толкового сотрудника для обеспечения информационной безопасности или даже создать целую службу для этой цели. Пусть у специально обученных людей болят головы на эту тему. Да, вам придётся исполнять издаваемые ими инструкции, придерживаться вводимых ими правил, мириться со своим скромным местом в иерархии доверия, но зато вы будете чувствовать себя абсолютно защищёнными от внешних напастей. Под крылом настоящего профессионала всякий почувствует себя орлом. Мне знаком один руководитель средней руки, который страшно гордится тем, "какую пакость придумали его ребята". Они "раскололи" на три части общественный ключ компании и раздали его части работникам компании в зависимости от их иерархического положения в компании. Первую часть получили только директор, его зам и главный бухгалтер, второй осколок был вручён начальникам отделов, третья часть досталась всем сотрудникам, допущенным к закрытой информации. В большинстве случаев для выпуска исходящей корреспонденции достаточно одной трети ключа, но если перехват может нанести сколько-нибудь существенный ущерб компании, требуется сложить какие-либо две части вместе. Информация, которой был присвоен гриф "секретно", могла выйти только, если были сложены вместе "обломки" первого и второго уровня. Метод, безусловно, стандартный. Но поскольку внедрён он был специальной службой, доверия к нему прибавилось.

Итак, главный предварительный (утешительный) вывод: желаете сохранить что-либо в тайне, установите на все компьютеры в офисе и по домам у сотрудников криптографическую программу PGP. Разработку точного сценария пользования лучше всего доверить профессионалам, хотя не мешало бы и самому в общих чертах разобраться с программой. И, ради всего святого, не пишите ключевые фразы на цветных бумажках, во множестве разбросанных по вашему рабочему столу. Не то - всё пропало.

Жизнеутверждающая цитата

В это самое время поручик Лукаш изучал в своей комнате только что переданный ему из штаба полка шифр с руководством, как его расшифровать, и одновременно тайный шифрованный приказ о направлении, по которому маршевый батальон должен был двигаться к границе Галиции. Расшифровывая эти цифры, поручик Лукаш вздохнул: "Der Teufel soll das buserieren".*

Ярослав Гашек, "Похождения бравого солдата Швейка"

*очень близко к русскому выражению "Чёрт ногу сломит", хотя по-немецки всё это звучит куда грубее.

Несколько статей по криптографии для продвинутых пользователей

Часть II. Установка PGP

Программа Pretty Good Privacy (PGP ), как следует из названия, должна обеспечивать "довольно хорошую секретность", впрочем, многое зависит как от правильной первоначальной установки, так и от разумного использования программы в дальнейшем.

Инсталляция программа PGP 6.0 мало чем отличается от аналогичных процедур по установке нового программного обеспечения. Этапы таковы:


>Часть III. Настройка программы

Для того, чтобы иметь возможность обмениваться секретными сообщениями с окружающими (уже инсталлировавшими на свои компьютеры программу PGP) вам необходимо сгенерировать пару ключей: общественный и личный. Эта пара будет использована в дальнейшем и для создания цифровой подписи. Не забывайте, что общественным ключом вы можете делиться с кем угодно, но личный ключ необходимо хранить в секрете от всех.

Итак, поехали:


Однако, не торопитесь. Программа PGP требует ответственного подхода, поэтому окно "PGPkeys " удастся закрыть не сразу.

Вставьте в дисковод чистую отформатированную дискету и сохраните на ней "брелки" с общественным и личным ключом (файлы pubring.pkr и secring.scr, соответственно). Почему стоит хранить эти файлы на дискете? На всякий случай нужна резервная копия. Мало ли, что может произойти с вашим жёстким диском. Помните, потеря брелков немедленно влечёт за собой недоступность предназначаемой для вас информации.

Совокупный вес "брелков" составляет примерно 5 Кбайт. В пропорции 3:1 в пользу ключа общественного. Поэтому хранение этих файлов, скажем, на компакт-диске является безумным расточительством, если только хитроумный пользователь не замыслил упрятать свои "брелки" в груду всякого постороннего мусора или просто не доверяет хрупким дискетам. Кто-то может посчитать подобные действия параноидальными. Не будем с ними спорить, а лишь укрепим их в этой мысли последней рекомендацией. Если кража некой зашифрованной информации для вас смерти подобна, удалите файл secring.skr с жёсткого диска и храните его только на дискете (или ином внешнем носителе) в хитром сейфе. Нужно открыть корреспонденцию, вставляйте "ключевую дискету". Старомодно, но исключительно надёжно. Можно поступить и иначе: произвольным образом переименовать файл secring.skr и хранить его вдали от папки PGP.

Не забудьте отправить свой общественный ключ всем потенциальным получателям вашей "тайной" корреспонденции. Для этого необходимо пометить мышью строку с вашим ключом в окне PGPkeys и перетащить (прижав левую клавишу мыши) строку с ключом в окно текстового сообщения вашей почтовой программы, затем разослать это письмо по адресатам.

Можно действовать и другим образом: закинуть свой общественный ключ на некий сервер и в подписи своего письма указывать адрес этого сервера. Если переписка происходит внутри одной большой организации, именно так, как правило, и поступают

Адрес сервера может выглядеть, например, так:

http://swissnet.ai.mit.edu:11371/pks/lookup?op=get&search=0x5DC10B44

Последняя комбинация <0x5DC10B44> - это идентификатор вашего ключа. Он записан в разделе Key Properties (в окне PGPkeys после правого клика мышью на вашей строке выбрать Key Properties ), в окошке ID в разделе General .

Для того, чтобы подписать свой ключ, после правого клика на своей личной строке выберите меню Sign . Откроется окно PGP Sign Key с нужной вам строкой. После нажатия на OK в новом окне укажите (желательно, без ошибок) вашу ключевую фразу. Очередной клик на OK , и ключ подписан.

Небесполезные материалы в Сети (по-русски)

Жизнеутверждающая цитата

- Тебя куда, собственно, несет? - спросил Водичка после первого стакана доброго винца. - Это секрет, - ответил Швейк. - но тебе, как старому приятелю, могу сказать...

Часть IV. Запуск программы

Существует, по крайней мере, четыре способа запустить программу PGP на вашем компьютере.

Первый способ предоставляет доступ к основным ресурсам PGP, плюс возможность обращения к вспомогательной документации и к подпрограмме безоговорочного удаления криптографического пакета с вашего компьютера. Второй способ чаще всего используется при необходимости криптования данных, помещённых в буфере обмена (clipboard). Абсолютное большинство пользователей предпочитает третий способ, то есть работу с шифрованием в привычном окне почтовой программы. Что касается последнего способа, то он хорош уже хотя бы тем, что является самым коротким.

Теперь рассмотрим все четыре способа несколько подробнее.

1-й способ.

(Start ) > Программы (Programs ) > PGP .

Оставим в стороне рабочую документацию (Documentation ) и подпрограмму удаления (Uninstall ), их предназначения очевидны. Гораздо важнее сразу же разобраться со служебными полномочиями других подпрограмм.

Позволяет построить криптографическую систему для целой организации. Добавляет в конфигурацию ключевой пары пользователя понятие дополнительного корпоративного ключа (Additional Decryption Key - ADK ). Вспомните пункты 6-8 части III (Настройка программы).

Фактически создаёт защищённую область на жёстком диске вашего компьютера, доступ в которую открыт только обладателю пароля (passphrase). Даже после восстановления информации на вашем диске (потерянной после заражения вирусом или форматирования диска), данные из PGPdisk останутся закрытыми "на ключевую фразу".

Вы можете создать новый PGPdisk (New ) необходимого объёма и присвоить ему метку (если она не занята другой партицией жёсткого диска). После чего созданный вами логический диск открыт для размещения данных (Mount ). Рекомендуется, попользовавшись, закрывать вашу секретную область на диске (Unmount ). Для того, чтобы снова открыть PGPdisk потребуется ввести ключевую фразу. В разделе свойств диска (Prefs ) можно произвести дополнительную настройку: установить время, по истечении которого доступ к секретной области будет закрыт автоматически (по умолчанию - 15 минут), отменить установление защиты при выключении компьютера (лучше оставить как есть), а также выбрать "горячую клавишу" для быстрого запирания на ключ.

Выбрав эту строку, вы получаете доступ к таблице ваших личных и общественных ключей, а также открытых ключей ваших корреспондентов. Если ваши ключи ещё не сгенерированы, выбрав PGPkeys , вы переходите к процедуре создания ключей (более подробную информацию см. в части III).

Полномасштабное описание этой таблицы на языке оригинала можно найти в описании разработчика (PGP Manual или Help ). Мы же ограничимся по возможности кратким комментарием.

Основные кнопки:

Инициация создания новой ключевой пары,

Отмена данного ключа (вы сможете распоряжаться его судьбой, но как рабочий инструмент он будет для вас потерян),

Позволяет подписать избранный ключ,

Уничтожение ключа, соответствующего помеченной строке,

Поиск нужного ключа в списке (необходим, если этот список велик),

Отправить открытый ключ на сервер,

Получить ключ с сервера,

Посмотреть основные параметры ключа,

Вытащить ключи из некоего файла на компьютере,

Закинуть избранные ключи в файл.>

Верхняя строка меню в таблице PGPkeys предоставляет дополнительные возможности. Например, вы можете добавить новые пункты в описания ключей (View ): идентификатор ключа (Key ID ), уровень доверия (Trust ), дату создания (Creation Date ), дату "смерти" (Expiration Date ), ассоциированность с дополнительным ключом (ADK ). Есть отсюда и доступ к таблице основных свойств PGP (Edit > Preferences ), подробнее описываемой ниже.

Активизирует таблицу инструментов PGP.

Переход к таблице PGPkeys (см. выше),

Выбор файла для шифрования,

Выбор файла документа "на подпись",

Зашифровать подписанный файл,

Расшифровать данные с подписью,

Удалить так, чтобы невозможно было восстановить,

Создание невосстановимой области.

Активизирует значок , если его нет. Предоставляет лёгкий путь криптования информации, содержащейся в буфере обмена (clipboard). Запуск этой подпрограммы мы рассмотрим подробнее при описании "второго способа" обращения к PGP.

2-й способ.

В правом нижнем углу поселился замочек . Любой (правый или левый) клик мышью на этой иконке приводит к появлению нового окна с длинным списком возможностей программы PGP.

Самый жгучий интерес (и наибольшее количество вопросов) в этом списке вызывает незнакомая строка настройки предпочтений, PGP Preferences .

Рассмотрим основные варианты (раздел General ).

Always encrypt to default key

- всегда шифровать ключом, определённым как основной - если эта опция включена, все данные, зашифрованные открытым ключом получателя, будут шифроваться также и вашим основным ключом; иногда бывает полезным, если вы хотите иметь на своём компьютере доступ к любым зашифрованным данным.

Faster key generation

- ускоренное создание ключа - как и следует из текста, позволяет вам несколько сэкономить драгоценное время, хотя теоретически и снижает надёжность ключа.

Cache decryption passphrases for

- кэшировать пароль для расшифровки в течение указанного времени - полезно при чтении огромного вороха корреспонденции установить время кэширования побольше, тогда вам не придётся всякий раз, по истечении данного срока, перенабирать ключевую фразу, хотя это может и не понравиться вашим специалистам по безопасности (и совершенно оправданно!), поскольку на время кэширования ваш пароль доступен для перехвата хитроумными взломщиками.

Cache signing passphrases for

- кэшировать пароль для подписи расшифровки в течение указанного времени - аналогично предыдущему, если документы на подпись так и сыплются на вас, увеличьте время кэширования.

В разделе Files вы можете менять места расположения "брелков" с ключами. Без особого труда то же самое делается и вручную.

Бросим несколько более пристальный взгляд на вкладку установления предпочтений при работе с электронной почтой, Email . Здесь вы можете изменять параметры работы с почтой для программ, поддерживаемых с помощью встраиваемых модулей. Если отметить галочками все строки, это сократит в дальнейшем перечень процедур при работе с шифрованными почтовыми сообщениями ровно на четыре щелчка мышью. Обратите внимание, что по умолчанию задаётся количество знаков в одном столбце подписываемого сообщения. Это вызвано тем, что разные почтовые программы по-разному сворачивают текст, отсутствие принудительной стандартизации может разрушить структуру подписанного сообщения и привести к невозможности подтверждения подписи.

Раздел Servers , как правило, содержит адрес корпоративного сервера, на котором хранятся открытые ключи всех пользователей компании. Однако, в новой версии PGP любой пользователь может произвольно дополнять список подобных серверов. В самом деле, а вдруг вы одновременно работаете сразу с несколькими компаниями?

Начинающим пользователям не стоит изменять настройки в разделе Advanced . И алгоритмы шифрования, и модели доверия подобраны оптимальным для вас образом.

Все остальные команды в PGPtray предназначены для работы с данными, размещёнными в буфере обмена (clipboard). Загнать данные в буфер можно, выделив их маркером мыши и одновременно нажав на клавиатуре клавиши "Ctrl " и "c ", или выбрав в меню данной программы Edit (Правка) и Copy (Копировать).

Вот список этих команд:

Use Current Window

Использовать выделенный текст в текущем окне,

Очистить буфер обмена от старого содержимого,

Edit Clipboard Text

Простейший текстовый редактор (один клик и текст в буфере),

Add Key from Clipboard

Вытащить ключ, помещённый в буфер,

Decrypt & Verify Clipboard

Расшифровать и идентифицировать информацию из буфера,

Encrypt & Sign Clipboard

Зашифровать и подписать данные, находящиеся в буфере,

Подписать сообщение в буфере,

Encrypt Clipboard

Зашифровать сообщение в буфере.

3-й способ.

Как уже было сказано выше, большинство пользователей обращаются к пакету PGP непосредственно из рабочего окна избранной почтовой программы. Поскольку у каждого своя избранница, придётся рассмотреть дополнительный макияж на лицах тех из них, что пользуются наибольшим спросом в массах. Назовём имена финалисток: старушка Eudora, пышка Outlook, дама-вамп по имени The Bat.

В списке появилось дополнительное меню PGP . Отсюда есть переходы к таблице ключей (PGPkeys ), таблице предпочтений (Preferences ) и общему описанию PGP (Help ).>

При попытке создать новое сообщение возникает ряд новых кнопок. Перечислим их слева направо: Plugin Selection - выбор дополнительных плагинов, которые будут использованы получателем при расшифровке сообщения, Launch PGPkeys - переход к таблице ключей, Use PGP/MIME - поддержка этого стандарта позволяет декодировать сообщение, не пересылая его в буфер обмена (используется после того, как вы убедитесь, что программа получателя поддерживает данный стандарт), PGP Encrypt - шифровать сообщение, PGP Sign - подписать сообщение.

В строке меню так же появляется PGP с переходами на PGPkeys и Preferences .

Дополнительных кнопок при создании нового сообщения всего три: Encrypt , Sign и PGPkeys . Хочется надеяться, что назначение их можно уже не комментировать.

Эта небольшая, но очень удобная почтовая программа всегда славилась своим почтительным отношением к обеспечению приватности сообщений клиента.

Всё, что действительно необходимо сделать пользователю, это помочь почтовой программе определить, какая версия PGP будет использоваться (Tools > PGP > Choose version ). В дальнейшем, при создании сообщения, криптование и подпись осуществляются через меню Privacy .

4-й способ.

Обратите внимание на тот факт, что теперь, после правого клика мышью на любом файле или папке, в нижней строке перечня возможностей возникает сообщение "PGP ". Очень удобно.

Здесь всё знакомо: Encrypt - зашифровать данные, Sign - подписать шифровку, Encrypt & Sign - проделать то же самое, но в одно действие, Wipe - вытереть информацию так, чтобы до неё уже никто не добрался; Decrypt & Verify - расшифровать и подтвердить подлинность.

Жизнеутверждающая цитата

Несомненно одно: система, о которой шла речь и которую я вам объяснил, является не только одной из лучших, но, можно сказать, одной из самых непостигаемых. Все отделы контрразведки вражеских штабов теперь могут заткнуться, они скорее лопнут, чем разгадают наш шифр. Это нечто совершенно новое. Подобных шифров еще никогда не бывало.

Ярослав Гашек, "Похождения бравого солдата Швейка"

Часть V. Работа с программой

Очевидно, что невозможно научиться работе с программой, не попробовав её на практике. Некоторые программы, такие как Word или Photoshop, требуют от пользователя серьёзной многочасовой подготовки. Но даже с громоздкими пакетами в первом приближении можно разобраться, решив пару стандартных задач. PGP - довольно простая в употреблении программа, хотя и использует чрезвычайно сложные математические алгоритмы шифрования данных. Рассмотрим работу программы на простых реальных примерах.

Я инсталлировал PGP, сгенерировал свою пару ключей и собираюсь обменяться первыми сообщениями с сотрудником нашей фирмы, который уже пользуется PGP. Каковы мои действия?

Далее, правый клик мышью на нужной строке (если вам повезло и искомый господин найден) и выбор команды Import to Local Keyring . Теперь открытый ключ собеседника хранится и на вашем "брелке". Остаётся отправить ему свой открытый ключ и начинать обмен шифрованными сообщениями.

Я использую для работы с электронной почтой программу Netscape Messenger, не поддерживающую криптографический пакет PGP. Я привык к ней и не хотел бы от неё отказываться. Могу ли я обмениваться шифрованными сообщениями в стандарте PGP со своими корреспондентами?

Есть надежда, что в обозримом будущем Netscape также перейдёт на стандарт PGP. Пока же, при отправке шифрованного сообщения, придётся либо цеплять (Attach ) к письму уже зашифрованный файл, либо загонять текст сообщения в буфер (выделить текст и одновременно нажать клавиши "Ctrl " и "c "), криптовать его с помощью PGPtray (Encrypt & Sign Clipboard ) и затем переносить в текстовое поле письма зашифрованное сообщение из буфера обмена (например, одновременным нажатием клавиш "Ctrl " и "v "). Принимать послания, шифрованные с помощью PGP, также не составит особой проблемы. Главное, не забудьте обменяться открытыми ключами со своими корреспондентами. Если к вам пришло зашифрованное сообщение, выделите весь текст (одновременное нажатие клавиш "Ctrl " и "a "), после правого клика мышью выберите команду Copy , кликните на замочек PGPtray и отметьте строку расшифровки (Decrypt & Verify Clipboard ). И криптование, и расшифровка сообщения требуют точного указания пароля (passphrase), не забывайте его и внимательно следите за правильным выбором регистров (верхний/нижний, русский/английский и т.д.).

При получении в письме зашифрованного файла лучше всего сначала сохранить его где-либо на диске (Save Attachment As: ) и лишь затем расшифровать с помощью пакета PGP (правый клик на иконке файла *.*.pgp и команда Decrypt & Verify ).

Я зашифровал файл, а теперь не могу его раскодировать, постоянно возникает примерно такое окно:

Что делать?

Вероятно, кодируя файл, вы поступили следующим образом: после правого клика на файл выбрали PGP > Encrypt (или Encrypt & Sign ) и, сразу после появления окна Key Selection Dialog , нажали на OK . Если так, то криптование, вероятно, произошло лишь посредством "спасительного" ключа. То есть своим личным ключом вы не воспользовались.

Повторите процедуру шифрования, при выборе ключа (Key Selection Dialog ) добавив в список получателей (Recipients ) свой ключ из общего списка (Drag Users: ). Для этого достаточно двойного щелчка мышью в нужной строке. Теперь всё должно быть в порядке.

Я игрался с PGP и создал несколько ключей: один для общения с коллегами, один для переписки с близкими и один для случайных знакомых. Мне бы хотелось, чтобы по умолчанию использовался первый ключ. Как этого добиться? Какие дополнительные настройки для основного ключа вы могли бы порекомендовать?

Запустите PGPkeys , отметьте мышью интересующий вас ключ и выберите из меню Keys команду Set as Default Key . С первой частью проблемы мы уже справились. Что же до второго вопроса, то, как правило, дополнительные настройки не требуются. Если вдруг вы желаете подписывать сообщения одним и тем же ключом под разными именами (скажем, кому-то вы известны под псевдонимом), отметьте мышью ваш ключ, выберите Keys > Add > Name , укажите новое имя и адрес электронной почты, после нажатия на OK введите пароль.

Всё, новое имя - в списке владельцев ключа. Хотите, чтобы данный владелец был признан основным? Это делается в два хода: правый клик на нужном имени > выбрать Set as Primary Name . Кроме того, можно украсить ключ, установленный вами по умолчанию, собственным портретом: правый клик на ключе > Add > Photo > Select File > найти файл с симпатичным изображением > OK . Характерно, что прицепить к ключу картинку вы можете только в том случае, если верно укажете необходимый пароль (passphrase). Здесь же можно изменить и саму ключевую фразу (Change Passphrase ). Периодическое изменение пароля значительно повышает надёжность вашей защиты. Можно также выбрать из общего списка некое лицо, к которому вы испытываете исключительное доверие, и назначить его главным по отмене вашего ключа в случае чего: Add > Revoker . Зачем нужен такой душеприказчик? Ну, представьте себе ситуацию, когда вы забыли свою ключевую фразу или потеряли личный ключ, тогда вы сочиняете себе всё по-новому. А как же быть со старым ключом, которым кто-то из злодеев может воспользоваться для всяческих инсинуаций? То-то. Поэтому стоит назначить доверенное лицо. Если у вас возникли серьёзные опасения в том, что некий злоумышленник завладел вашим ключом, вы можете его запросто отменить: Keys > Revoke > Yes > ввести пароль > OK .

Итак, вы познакомились с основами работы с криптографическим пакетом PGP. Очевидно, что в ходе реальной работы у вас может возникнуть множество дополнительных вопросов, ответы на которые вы не найдёте в данном описании. Обратиться за консультацией вы можете в общественную службу поддержки PGP , к автору полного перевода описания PGP на русский язык и одному из ведущих российских специалистов по вопросам информационной безопасности Максиму Отставнову или непосредственно к создателю данного текста . Если вы представляете солидную компанию, закажите себе полный пакет услуг на сайте продавца PGP - Network Associates International . И, само собой, не ленитесь почитать Help .

Pretty Good Privacy

Что такое криптография?
Скажу просто, но понятно – это защита
информации. Когда ты, например,
переписываешься с кем-то по email, ты уверен,
что твоя переписка на 100% конфиденциальна?
Это не так. Абсолютную конфиденциальность
может обеспечить лишь наземная почта.

Очень сильное
средство криптографической защиты –
программа PGP (Pretty Good Privacy). Существует немало
алгоритмов шифровки подобных тем, что
использует PGP, но бесплатность этой
программы привела к ее популярности, а
популярность привела к тому, что PGP
используют во всем мире, и не только для
защиты данных, но и для абсолютно
конфиденциальной переписке по email. Обычные
средства криптографии предполагали, что
для конфиденциальной переписки с кем-то,
необходимо обменяться друг с другом
секретным ключом. Имхо, это неудобно по
сравнению с тем, что придумал разработчик PGP
- Филлип Циммерман. Теперь стало возможным
сообщить о своем публичном ключе PGP любому
человеку, всему миру! Этот ключ (обычный
небольшой текст) можно без проблем
разместить у себя на веб-странице. И никто,
кроме тебя не сможет расшифровать письмо,
которое было послано с использованием
твоего публичного ключа. Для расшифровки же
у тебя имеется другой, приватный ключ.
Расшифровать сообщение без твоего ведома
не сможет никто, разве только Бог 😉

С помощью PGP можно также
создать невидимый диск любого размера и
хранить там все, что ты хранишь на обычных,
“видимых” дисках. Фишка в том, что в любой
момент можно отключить этот самый диск (точно
так же, как и смонтировать), а вся информация
будет храниться в зашифрованном виде в
специальном файле. Теперь смело качай
порнуху и не бойся, что кто-то нечаянно или
умышленно будет шарится по твоему винту и
набредет в конце концов на странную папку, в
которой будут незамысловатые JPG’и 😉

Кстати, PGP очень удобна и
легка в обращении и самое главное – это
одна из лучших на сегодня программ защиты
информации.

Best Crypt

Это целая защитная
система, имеющая такие функции как
шифрование/дешифрование дискет, создание
шифрованных логических дисков, невосcтановимое
стирание информации и многое другое...

При создании
виртуального диска можно указать алгоритм
шифрования: Blowfish, DES, GOST (наш ГОСТ 🙂 и TWOFISH.
Наиболее надежным является Blowfish. После
установки названия диска, размера, его
описания, алгоритма и mount drive (например, X:\)
программа (если вы используете алгоритм
BlowFish) попросит некоторое время потыкать на
клавиши для создания супер-пупер
шифрования. После того, как виртуальный
диск будет создан, в корневом диске (Hold Drive,
при создании) C:\ образуется файл типа xakep.jbc
удалить который не зная пароля нельзя (удалить
можно лишь из программы). Насколько я помню
в PGP, после unmount’а виртуального диска, файл,
содержащий этот самый диск удалить можно.
Хотя версия PGP у меня тогда была не
последняя:]

Винда не удаляет файлы на
100% и с помощью специальной утилиты эти “удаленные”
файлы можно возродить. Кстати всеми
известный и многоуважаемый Виндоусовский
swap тоже хранит некоторую удаленную
информацию:] На помощь приходит такая фича
как невосстановимое стирание информации. В
меню Best Crypt такая функция показана в виде
ластика с хинтом Wipe Free Disk Space. Эта самая
функция и почистит нам все, что нужно для
невозможности восстановления инфы 🙂

Best Crypt весит меньше раз в 10
по сравнению с PGP (примерно 500 кб против 10 мб).

WinZip.

Немного скажу и о
популярном WinZip’е. Этот архиватор позволяет
создавать защищенные паролем архивы:] Если
ты собрался взламывать запароленный архив,
с помощью “перебиралки” паролей, то будь
готов подождать 😉 Ждать придется в
зависимости от длинны и количества
использования цифр/букв пароля. Приведу
пример. Если у тебя P100 (200 000 комбинаций в
секунду), то для того, чтобы узнать пароль
архива тебе потребуется ждать:

Набор символов:

Только цифры – ~ 5 секунд.
Только строчные буквы
– ~ 26 минут.
Только символы - ~ 2 часа.
Строчные и заглавные
буквы - ~28 часов
Строчные, заглавные и цифры - ~3,3 дня
Строчные, заглавные, символы и цифры - ~ 43 дня

Учти, что мы взяли пароль
длинной 6 символов. А если он будет не 6, а 10
или больше символов? 😉 Будь готов не играть
в кваку о-очень долго:]

Итак, какую программу ты
будешь использовать для шифрования своей
информации, решай сам. Я же отдаю
предпочтение PGP:] Но ты можешь использовать
WinZip ;). А вообще у каждой из этих программ
есть свой шарм. PGP даст возможность
конфиденциально переписываться с Белым
Гатёсом;), Best Crypt – программа небольшая и
удобная для создания виртуальных дисков и
невосстановимого стирания информации, ну а
WinZip хорош в паролировании архивов:] Это
лишь некоторые основные функции этих
программ. Последнее слово за тобой! :]

Выбор редакции

Программы шифрование файлов

Шифровать все!

Каждый раз, когда в интернет просачивается информация о скандале, связанном с тем, что куда-нибудь просочились важные документы, я спрашиваю себя, почему они не были зашифрованы? Защита документов должна быть везде, в конце концов.

Алгоритмы шифрования

Алгоритм шифрования похож на черный ящик. Дамп документа, изображения или другой файл, который вы загружаете в него, вы получаете обратно. Но то, что вы видите, кажется бредом.

Превратить эту тарабарщину обратно в нормальный документ можно через окно с тем же паролем, который вы вводили при шифровании. Только так вы получите оригинал.

Правительство США признали Расширенный стандарт шифрования (AES) в качестве стандарта, и все продукты, которые здесь собраны, поддерживают стандарт шифрования AES.

Даже те, кто поддерживает другие алгоритмы, как правило, рекомендуют использовать AES.

Если вы эксперт шифрования, вы можете предпочесть другой алгоритм, Blowfish, и возможно, даже алгоритм Советского правительства по ГОСТу.

Но это уже совсем для любителей экстремальных развлечений. Для рядового пользователя AES - это просто отличное решение.

Криптография с открытым ключом и обмен

Пароли важны, и вы должны держать их в тайне, верно? Ну, не при использовании инфраструктуры открытых ключей (PKI), которая используется при криптографии.

Если я хочу послать вам секретный документ, я просто шифрую его с помощью открытого ключа. Когда вы его получите, вы сможете его использовать, чтобы расшифровать документ. Все просто!

Используя эту систему в обратном направлении, можно создать цифровую подпись, которая подтверждает, что ваш документ пришел от вас и не был изменен. Как? Просто зашифруйте его своим закрытым ключом.

Тот факт, что ваш открытый ключ расшифровывает его, является доказательством, что у вас есть право на его редактирование.

Поддержка PKI является менее распространенной, чем поддержка традиционных симметричных алгоритмов.

Многие продукты позволяют создание саморасшифровывающихся исполняемых файлов.

Также вы можете обнаружить, что получатель может использовать бесплатно определенный инструмент только для расшифровки.

Что лучше?

Сейчас есть огромный выбор продуктов, доступный в области шифрования.

Каждый просто должен выбрать то решение, которое будет удобно по функционалу, практично и стильно с точки зрения интерфейса основного окна программы.

Цифровой CertainSafe сейф проходит через многоступенчатый алгоритм безопасности, которая идентифицирует вас на сайте. Вам придется каждый раз проходить несколько проверок подлинности.

Ваши файлы зашифрованы, если их попытаются взломать, они рассыпятся на части, и никто не сможет их воссоздать. В этом случае существует определенный риск, но при этом, и уровень надежности очень достойный.

Затем каждый кусок файла хранится на другом сервере. Хакер, который смог взломать один из серверов, не сможет сделать ничего полезного.

Блокировка может зашифровать файлы или просто запереть их, чтобы никто не мог их открыть. Она также предлагает зашифрованные шкафчики для безопасного хранения личной конфиденциальной.

Среди многих других полезных функций можно отметить возможность измельчения, шинковки свободного пространства, безопасное сетевое резервное копирование и саморасшифровывающиеся файлы.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt поддерживает шифрование на truecrypt, которое прекратило свое развитие в прошлом году.

Команда разработчиков утверждает, что они уже рассмотрели вопрос, поднятый в ходе первоначального аудита truecrypt, и считают, что его до сих пор можно использовать как доступную версию для , OS X и .

Если вы ищете инструмент шифрования файла, который действительно работает, то это он. VeraCrypt поддерживает AES (наиболее часто используемый алгоритм).

Также он поддерживает TwoFish и Serpent encryption ciphers, поддерживает и создание скрытых зашифрованных томов.

Программный код открыт, большая часть кодовой базы состоит из Truecrypt.

Программа также постоянно развивается, выходят регулярные обновления безопасности и независимого аудита на стадии планирования (по словам разработчиков).

Те из вас, кто уже ее пробовали, хвалили ее за то, что отлично работает инструмент шифрования на лету, а в ваши файлы расшифровываются только тогда, когда они нужны. Так остальное время они хранятся в зашифрованном виде.

Особенно пользователи отмечают, что программа является мощным инструментом, который прост в использовании и всегда к месту. Да, ему не хватает симпатичного интерфейса или тонны наворотов.

AxCrypt (Windows)

AxCrypt - это бесплатная программа, с открытым исходным кодом лицензии GNU.

GPL-лицензированный инструмент шифрования для Windows, который гордится тем, что является простым, эффективным и надежным в использовании.

Он прекрасно интегрируется с оболочкой Windows, так что вы можете щелкнуть правой кнопкой мышки на файле, который требуется зашифровать и дать команду.

Или можно просто настроить исполняемый код, так что файл будет заблокирован, если не будет использоваться в течение определенного периода времени. Его можно будет расшифровать позже, или когда получатель известит о получении.

Файлы с AxCrypt можно расшифровать по требованию или держать их расшифрованными, пока они используются, а затем автоматически они будут зашифрованы.

Он поддерживает 128-битное шифрование AES, обеспечивает защиту от попыток взлома. Он очень легкий (менее 1 Мб.)

Каждый сам для себя решает, какую программу использовать, но, если ваши данные для вас хоть что-то стоят, обязательно задумайтесь о том, что вам нужна программа для шифрования.

Шифрование файлов и папок в Windows

Программы для шифрования файлов: Какие лучше выбрать?

Шифрование - это процесс кодирования информации таким образом, что она не может быть доступной другим людям, если они не имеют необходимый ключ для декодирования. Шифрование, как правило, используется для защиты важных документов, но это также хороший способ остановить людей, которые пытаются украсть ваши личные данные.

Зачем использовать категории? Чтобы разбить огромное множество программ шифрования информации на более простые и понятные наборы программ, т.е. структурировать. Данная статья ограничивается набором утилит для шифрования файлов и папок.

  1. Утилиты шифрования файлов и папок - эти утилиты рассматриваются в данной статье. Эти утилиты шифрования работают напрямую с файлами и папками, в отличие от утилит, которые осуществляют шифрование и хранение файлов в томах (архивах, то есть в контейнерах файлов). Данные утилиты шифрования могут работать в режиме "по требованию" или в режиме "на лету".
  2. Утилиты шифрования виртуальных дисков . Такие утилиты работают по средствам создания томов (зашифрованных контейнеров/архивов), которые представляются в файловой системе в качестве виртуальных дисков, имеющих свою букву, например, "L:". Эти диски могут содержать как файлы, так и папки. Файловая система компьютера может читать, писать и создавать документы в режиме реального времени, т.е. в открытом виде. Такие утилиты работают в режиме "на лету".
  3. Full-drive утилиты шифрования - шифруют все устройства хранения данных, например, сами жесткие диски, разделы диска и USB устройства. Некоторые из утилит в этой категории также могут зашифровать диск, на котором установлена операционная система.
  4. Клиентские утилиты шифрования в "облаке": новая категория утилит шифрования. Эти утилиты шифрования файлов используются до загрузки или синхронизации с "облаком". Файлы находятся в зашифрованном виде при передаче и во время хранения в "облаке". Утилиты шифрования в "облаке" используют различные формы виртуализации, чтобы представить доступ к исходному тексту на стороне клиента. При этом вся работа происходит в режиме "на лету".

Предостережения

    Операционные системы порочны: эхо ваших личных данных - файлы подкачки, временные файлы, файлы режима энергосбережения ("сна системы"), удаленные файлы, артефакты браузеров, и т.д. - скорее всего, останутся на любом компьютере, который вы используете для доступа к данным. Это нетривиальная задача - выделить это эхо ваших личных данных. Если вам необходима защита данных жесткого диска во время их перемещения или поступления извне, то это достаточно сложная задача. Например, когда вы осуществляете создание зашифрованного архива файлов или разархивирование такого архива, то, соответственно, оригинальные версии файлов или копии оригинальных файлов из этого архива остаются на жестком диске. Они так же могут остаться в местах хранилища временных файлов (ака папки Temp и т.д.). И получается, что задача удаления этих оригинальных версий становится задачей не простого удаления этих файлов по средствам команды "удалить".

  1. Тот факт, что программа шифрования «работает» не означает, что она является безопасной. Новые утилиты шифрования часто появляются после того, как "кто-то" прочитает прикладную криптографию, выберет алгоритм и возьмется за разработку. Может быть даже "кто-то" использует проверенный опенсурс код. Реализует пользовательский интерфейс. Убедится в том, что она работает. И подумает, что на этом все закончено. Но, это не так. Такая программа наверняка наполнена фатальными багами. "Функциональность не означает качество, и никакое бета-тестирование не раскроет проблемы безопасности. Большинство продуктов представляют собой красивое слово "соблюдается". Они используют алгоритмы криптографии, но сами не являются безопасными." (Вольный перевод) - Брюс Шнайер, из Security Pitfalls in Cryptography. (исходная фраза: "Functionality does not equal quality, and no amount of beta testing will ever reveal a security flaw. Too many products are merely buzzword compliant; they use secure cryptography, but they are not secure.").
  2. Использование шифрования - не является достаточным для обеспечения безопасности ваших данных. Существует множество способов обойти защиту, поэтому если ваши данные "очень секретные", то необходимо так же задумываться и о других путях защиты. Как "старт" для дополнительных поисков можно использовать статью риски использования криптографического ПО .

Обзор программ шифрования файлов и папок

TrueCrypt когда-то был самой лучшей программой в этой категории. И до сих пор является одной из лучших, но уже не соответствует данной категории, так как базируется на работе по средствам виртуальных дисков.

Большинство, если не все программы, описанные ниже, подвергают пользователя неочевидным угрозам, которые описаны выше в пункте №1 из списка п редостережений. TrueCrypt, который базируется на работе с разделами, а не на работе с файлами и папками - не подвергает пользователей этой уязвимости.

Sophos Free Encryption - больше не доступна.

Сопутствующие продукты и ссылки

Сопутствующие продукты:

Альтернативные продукты:

  • SafeHouse Explorer является простой, бесплатной программой, которая достаточно мало весит, что позволяет ее с легкостью использовать на USB накопителях. Так же вы можете найти хорошо подготовленные видео материалы и руководство пользователя на их веб-сайте.
  • Rohos Mini Drive это портативная (portable) программа, которая создает скрытый, зашифрованный раздел на USB накопителе.
  • FreeOTFE (из обзора утилит шифрования виртуальных дисков) является программой для осуществления шифрования диска "на лету". Она может быть адаптирована для портативного (portable) использования.
  • FreeOTFE Explorer является более простым вариантом FreeOTFE. Она не требует прав администратора.
  • Pismo File Mount Audit Package является расширением файловой системы, которое обеспечивает доступ к специальным зашифрованным файлам (через контекстное меню проводника Windows), в свою очередь которые предоставляют доступ к зашифрованным папкам. Приложения могут писать прямо в эти папки, что позволяет гарантировать, что текстовые копии оригинального документа не останутся на жестком диске.
  • 7-Zip это мощная утилита для создания архивов файлов, которая обеспечивает 256-битное AES шифрование для *.7z и *.zip форматов. Однако, программа Pismo более лучшее решение, поскольку оно позволяет избежать проблемы хранения незашифрованных версий файлов.

Руководство по быстрому выбору (скачать программы для шифрования файлов и папок)

AxCrypt

Интеграция с контекстным меню проводника Windows. AxCrypt позволяет так же легко открывать, редактировать и сохранять зашифрованные файлы, как если бы вы работали с незашифрованными файлами. Используйте этот продукт, если вам необходимо часто работать с шифрованными файлами.
Программа использует Open Candy (устанавливается в комплекте дополнительного стороннего программного обеспечения). Если хотите, то можете и не устанавливать его, но тогда надо регистрироваться на сайте.

Такова наша жизнь - надо что-то от кого-то прятать. Кому надо прятать интимные фото любовницы, кому документы от налоговой инспекции. Способов для прятания много, но лучше шифрования пока еще ничего не придумали. Программ для шифрования тоже много, у каждой есть свои плюсы и минусы. Но одной из лучших считается программа BestCrypt от финской компании Jetico . Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере. Другая особенность в том, что программа - мультиплатформенна. Есть версии для Windows и для Linux.

По поводу использования программ подобного типа для сохранности данных в Интернете ведется много споров. Кто-то считает, что программы, сертифицированные компетентными органами, обязательно имеют программные "закладки" для доступа к информации. (BestCrypt сертифицирована ФАПСИ.) Кто-то считает, что "закладки" не нужны, так как компетентные органы и так получат пароли особыми методами. Мы не вдаемся в эти споры, мы рассматриваем программу как средство для хранения информации от несанкционированного доступа.

BestCrypt - интерфейс программы

А в плане сохранения информации BestCrypt - одна из лучших программ при работе с зашифрованными контейнерами. Кроме непосредственной функции хранения информации в зашифрованном файле-контейнере, эта программа обладает комплексом дополнительных функций, существенно расширяющих ее возможности. Это:

  • возможность создания скрытого контейнера в уже созданном явном контейнере;
  • возможность хранения контейнеров на любых типах носителей (как сетевых, так и локальных) с возможностью их перемещения, копирования, дублирования с сохранением всех защитных возможностей;
  • возможность закрытия контейнера по "горячим" клавишам или по прошествии определенного времени при неактивности пользователя;
  • возможность шифрования свап-файла;
  • функция защиты контейнера от случайного удаления;
  • утилита гарантированного уничтожения данных.

Для шифрования данных в программе используется один из четырех предлагаемых алгоритмов:

  • алгоритм Rijndael (AES) в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
  • российский федеральный стандарт ГOСT 28147-89 в режиме с обратной связью по шифротексту (Cipher Feedback mode);
  • Blowfish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode);
  • Twofish в режиме сцепления блоков шифротекста (Cipher Block Chaining mode).

Все они считаются наиболее сильными шифровальными алгоритмами из существующих, и все они реализованы с 256-битным ключом. При необходимости можно менять параметры шифрования: алгоритм и ключ. В новой, тестируемой сейчас версии предусмотрено уже восемь алгоритмов, причем один из них (Blowfish) допускает даже 448-битный ключ.

Создание контейнеров осуществляется довольно просто, но есть одна маленькая хитрость. После задания параметров контейнера вам придется немного посидеть перед экраном монитора, давя на любые клавиши клавиатуры, пока в диалоговом окне не заполнится полоса прогресса. Только после этого состоится собственно создание контейнера. При создании контейнеров надо учитывать, что максимальный размер контейнера ограничен для разных файловых систем. Если для NTFS ограничения не установлены, то для FAT 32 это ограничение составляет 4 Гб, а для FAT 16 - 2 Гб. Также программа не разрешит вам использование паролей для контейнеров меньше шести знаков. Еще одной особенностью можно назвать то, что программа при введении пароля считывает не символы, а коды нажатых клавиш, поэтому 1, набранная на цифровой клавиатуре, не эквивалентна 1, набранной на основной клавиатуре.

Одной из основных сильных сторон программы считается возможность создания скрытых контейнеров в уже созданном контейнере. Процесс создания скрытого контейнера аналогичен созданию обычного контейнера, только необходимо сначала размонтировать (отключить от системы) первичный контейнер. Каждый из контейнеров будет иметь собственный пароль для доступа и может иметь собственные алгоритм и ключ для шифрования. После монтирования контейнеров каждый из них виден в системе как логический диск под собственной буквой. Теперь все приложения могут работать с данными на этих дисках в прозрачном режиме. Само монтирование (подключение к системе) может осуществляться как по требованию, так и в автоматическом режиме.

Наличие флеш-карт большого размера делает BestCrypt особенно удобным. Создав такой зашифрованный контейнер на флеш-карте, можно спокойно носить все конфиденциальные данные с собой, не боясь за их целостность при потере носителя. Такой способ позволяет не держать конфиденциальные данные в местах, где нет гарантии защиты от несанкционированного доступа к самому компьютеру. В таком случае данные лучше убирать в сейф.

Как известно, прикладные приложения могут оставлять за собой "неубранными" разные временные файлы, по которым можно получить хотя бы частичный доступ к секретным данным. Кроме того, существует немало методов восстановления удаленных файлов. BestCrypt сводит такой риск к минимуму за счет наличия утилиты зачистки свободного постранства. Удалив все временные файлы, а также ставшие ненужными рабочие файлы, можно запустить утилиту BCWipe (которую надо загрузить с сайта отдельно) и надежно вычистить свободное пространство.

Другим потенциальным источником потери данных может послужить свап-файл. Его можно зашифровать, BestCrypt может это сделать с помощью специальной утилиты CryptoSwap, которая входит в состав программы. Таким образом, при правильном использовании всего инструментария программы можно достаточно надежно защитить ваши данные от несанкционированного доступа. Единственным более надежным способом в этом случае будет только шифрование системного диска целиком.

Для того чтобы быстро при необходимости размонтировать контейнеры, лучше использовать "горячие" клавиши. А для забывчивых (тех, кто может отлучиться от компьютера, не отмонтировав диски) советуем настроить функцию автоматического размонтирования по истечении определенного времени.

Как уже говорилось, создаваемые контейнеры можно хранить на любом носителе, дублировать, перемещать. Защита от случайного удаления в этом плане приходится очень кстати, так как она работает на всех носителях, установленных на компьютере. То есть, перемещая или копируя контейнеры, вы сохраняете за ними защиту от удаления. Защита распространяется на DOS-сессию или попытку удалить контейнер, используя DOS-приложения.

За все время существования программы не было замечено проблем несовместимости контейнеров, созданных более ранними версиями этого программного обеспечения. Единственное, что нужно отметить, - при работе с контейнерами нужно быть осторожными в том плане, что программа не всегда корректно понимает ситуацию временного присоединения других дисков. Могут совпадать литеры контейнеров BestCrypt и добавляемых дисков, если контейнеры не были смонтированы в систему автоматически. В этом случае система может не увидеть контейнеры. В целом же по опыту многих пользователей можно говорить о программе как об очень надежном и практичном решении для хранения конфиденциальной информации. На данный момент актуальна версия программы под номером 7.20. Но желающие могут загрузить с сайта разработчика и протестировать версию 8.0. На скриншотах нашей статьи отображена именно эта версия.