Программы для предотвращения несанкционированного доступа к информации. Программы шифрования данных Криптографические программы




Программы для шифрования отличаются друг от друга способом шифрования, алгоритмами, возможностями, и, что немаловажно, ценой. Какую выбрать? Давайте попробуем разобраться.

О том, как вероломны и коварны компьютерные вирусы в наше время, знает любой интернет-пользователь. Не стоит забывать о том, что большинство вирусов создано с целью похитить ваши ценные конфиденциальные данные. Чтобы ваши данные не могли прочитать третьи лица и необходимы программы для шифрования. Давайте попробуем разобраться: какую выбрать?

Программа для шифрования, предназначенная для защиты информации в компаниях и организациях. Система работает по принципу «прозрачного» шифрования: при создании и редактировании файлов процессы шифрования и дешифрования происходят автоматически, «на лету».

CyberSafe Enterprise предоставляет возможность защитить корпоративную электронную корреспонденцию при работе с любым почтовым клиентом (Microsoft Outlook, Thunderbird, The Bat! и др.), а также при использовании мобильных устройств под управлением iOS и Android. Программа имеет в своем составе сертифицированный в РФ криптопровайдер КриптоПРО CSP и поддерживает стандарты шифрования ГОСТ 28147-89 и ГОСТ Р 34.10-2012, благодаря чему может быть использована в системах защиты персональных данных классов КС1 и КС2.

Шифрование - это процесс кодирования информации таким образом, что она не может быть доступной другим людям, если они не имеют необходимый ключ для декодирования. Шифрование, как правило, используется для защиты важных документов, но это также хороший способ остановить людей, которые пытаются украсть ваши личные данные.

Зачем использовать категории? Чтобы разбить огромное множество программ шифрования информации на более простые и понятные наборы программ, т.е. структурировать. Данная статья ограничивается набором утилит для шифрования файлов и папок.

  1. Утилиты шифрования файлов и папок - эти утилиты рассматриваются в данной статье. Эти утилиты шифрования работают напрямую с файлами и папками, в отличие от утилит, которые осуществляют шифрование и хранение файлов в томах (архивах, то есть в контейнерах файлов). Данные утилиты шифрования могут работать в режиме "по требованию" или в режиме "на лету".
  2. Утилиты шифрования виртуальных дисков . Такие утилиты работают по средствам создания томов (зашифрованных контейнеров/архивов), которые представляются в файловой системе в качестве виртуальных дисков, имеющих свою букву, например, "L:". Эти диски могут содержать как файлы, так и папки. Файловая система компьютера может читать, писать и создавать документы в режиме реального времени, т.е. в открытом виде. Такие утилиты работают в режиме "на лету".
  3. Full-drive утилиты шифрования - шифруют все устройства хранения данных, например, сами жесткие диски, разделы диска и USB устройства. Некоторые из утилит в этой категории также могут зашифровать диск, на котором установлена операционная система.
  4. Клиентские утилиты шифрования в "облаке": новая категория утилит шифрования. Эти утилиты шифрования файлов используются до загрузки или синхронизации с "облаком". Файлы находятся в зашифрованном виде при передаче и во время хранения в "облаке". Утилиты шифрования в "облаке" используют различные формы виртуализации, чтобы представить доступ к исходному тексту на стороне клиента. При этом вся работа происходит в режиме "на лету".

Предостережения

    Операционные системы порочны: эхо ваших личных данных - файлы подкачки, временные файлы, файлы режима энергосбережения ("сна системы"), удаленные файлы, артефакты браузеров, и т.д. - скорее всего, останутся на любом компьютере, который вы используете для доступа к данным. Это нетривиальная задача - выделить это эхо ваших личных данных. Если вам необходима защита данных жесткого диска во время их перемещения или поступления извне, то это достаточно сложная задача. Например, когда вы осуществляете создание зашифрованного архива файлов или разархивирование такого архива, то, соответственно, оригинальные версии файлов или копии оригинальных файлов из этого архива остаются на жестком диске. Они так же могут остаться в местах хранилища временных файлов (ака папки Temp и т.д.). И получается, что задача удаления этих оригинальных версий становится задачей не простого удаления этих файлов по средствам команды "удалить".

  1. Тот факт, что программа шифрования «работает» не означает, что она является безопасной. Новые утилиты шифрования часто появляются после того, как "кто-то" прочитает прикладную криптографию, выберет алгоритм и возьмется за разработку. Может быть даже "кто-то" использует проверенный опенсурс код. Реализует пользовательский интерфейс. Убедится в том, что она работает. И подумает, что на этом все закончено. Но, это не так. Такая программа наверняка наполнена фатальными багами. "Функциональность не означает качество, и никакое бета-тестирование не раскроет проблемы безопасности. Большинство продуктов представляют собой красивое слово "соблюдается". Они используют алгоритмы криптографии, но сами не являются безопасными." (Вольный перевод) - Брюс Шнайер, из Security Pitfalls in Cryptography. (исходная фраза: "Functionality does not equal quality, and no amount of beta testing will ever reveal a security flaw. Too many products are merely buzzword compliant; they use secure cryptography, but they are not secure.").
  2. Использование шифрования - не является достаточным для обеспечения безопасности ваших данных. Существует множество способов обойти защиту, поэтому если ваши данные "очень секретные", то необходимо так же задумываться и о других путях защиты. Как "старт" для дополнительных поисков можно использовать статью риски использования криптографического ПО .

Обзор программ шифрования файлов и папок

TrueCrypt когда-то был самой лучшей программой в этой категории. И до сих пор является одной из лучших, но уже не соответствует данной категории, так как базируется на работе по средствам виртуальных дисков.

Большинство, если не все программы, описанные ниже, подвергают пользователя неочевидным угрозам, которые описаны выше в пункте №1 из списка п редостережений. TrueCrypt, который базируется на работе с разделами, а не на работе с файлами и папками - не подвергает пользователей этой уязвимости.

Sophos Free Encryption - больше не доступна.

Сопутствующие продукты и ссылки

Сопутствующие продукты:

Альтернативные продукты:

  • SafeHouse Explorer является простой, бесплатной программой, которая достаточно мало весит, что позволяет ее с легкостью использовать на USB накопителях. Так же вы можете найти хорошо подготовленные видео материалы и руководство пользователя на их веб-сайте.
  • Rohos Mini Drive это портативная (portable) программа, которая создает скрытый, зашифрованный раздел на USB накопителе.
  • FreeOTFE (из обзора утилит шифрования виртуальных дисков) является программой для осуществления шифрования диска "на лету". Она может быть адаптирована для портативного (portable) использования.
  • FreeOTFE Explorer является более простым вариантом FreeOTFE. Она не требует прав администратора.
  • Pismo File Mount Audit Package является расширением файловой системы, которое обеспечивает доступ к специальным зашифрованным файлам (через контекстное меню проводника Windows), в свою очередь которые предоставляют доступ к зашифрованным папкам. Приложения могут писать прямо в эти папки, что позволяет гарантировать, что текстовые копии оригинального документа не останутся на жестком диске.
  • 7-Zip это мощная утилита для создания архивов файлов, которая обеспечивает 256-битное AES шифрование для *.7z и *.zip форматов. Однако, программа Pismo более лучшее решение, поскольку оно позволяет избежать проблемы хранения незашифрованных версий файлов.

Руководство по быстрому выбору (скачать программы для шифрования файлов и папок)

AxCrypt

Интеграция с контекстным меню проводника Windows. AxCrypt позволяет так же легко открывать, редактировать и сохранять зашифрованные файлы, как если бы вы работали с незашифрованными файлами. Используйте этот продукт, если вам необходимо часто работать с шифрованными файлами.
Программа использует Open Candy (устанавливается в комплекте дополнительного стороннего программного обеспечения). Если хотите, то можете и не устанавливать его, но тогда надо регистрироваться на сайте.
хэш-функцию , в результате чего порождается значительно меньший файл фиксированного размера с уникальными идентификационными признаками исходного файла. В дальнейшем это позволяет удостовериться, что файл никаким образом не был изменен. Хэшируя подозрительный файл и сравнивая результат с заведомо хорошим значением, можно определить, были ли внесены какие-либо изменения. Маловероятно, что файлы с различной структурой будут порождать идентичные хэши. Даже изменение одного символа существенно меняет хэш. Вероятность того, что два различных файла дадут одинаковый хэш, пренебрежимо мала.

Хэшами часто снабжают загружаемые версии программного обеспечения, чтобы гарантировать получение подлинника. Это важно, особенно для программ с открытыми исходными текстами, которые могут попасть к вам через третьи руки или с "неродного" сайта. На официальном web-сайте обычно публикуется правильный хэш самой свежей версии. Если два значения не совпадут, то можно утверждать, что были внесены некоторые изменения, возможно, без разрешения или уведомления разработчиков программы. Наиболее популярный алгоритм хэширования называется MD5 .

Цифровые сертификаты

Платформы: Несколько платформ, включая все Windows и Linux

Лицензия: Бесплатно для некоммерческого применения

Рассмотренная версия: 8.0.2

Другие ресурсы:

Телеконференции USENET:

Alt.security. pgp

Comp .security. pgp .announce

Comp .security. pgp .discuss

Comp .security. pgp .resources

Comp .security. pgp .tech

Официальную условно свободную версию PGP поддерживает Массачусетский технологический институт. Так как она лицензирована у Фила Циммерамана и PGP Corporation , то можно не сомневаться в ее целостности и законности. Недостатком условно свободной версии PGP является то, что она лицензирована только для индивидуального применения, поэтому ее можно использовать для персональной электронной почты или в целях образования, если вы студент. Если вы собираетесь применять эту версию PGP , не забудьте внимательно прочитать лицензию. Хотя эта версия PGP имеет открытые исходные тексты и распространяется бесплатно, существуют значительные ограничения на ее использование. Помните, что открытость исходных текстов не обязательно означает бесплатность. Если вы желаете получить самую свежую версию в сочетании с простотой использования и поддержкой, то должны рассмотреть возможность покупки полной лицензии у PGP Corporation . Она стоит примерно $125 на одного пользователя. При массовых закупках предоставляется скидка. Если вы не можете или не хотите платить, то более интересным для вас может оказаться другое средство - GnuPG, полностью свободная реализация

Наверное, у каждого пользователя в компьютере есть что-то, не предназначенное для посторонних глаз. Ну а в корпоративном секторе всегда имеется информация, которую необходимо тщательно оберегать, - это и финансовая документация, и сведения, составляющие коммерческую тайну, и многое другое. В общем, всегда найдется то, что нужно надежно спрятать. Вопрос лишь в том, как сделать это так, чтобы, с одной стороны, гарантированно скрыть информацию, а с другой - не лишиться доступа к ней.

В настоящей статье мы рассмотрим наиболее популярные программы, предназначенные для предотвращения несанкционированного доступа к конфиденциальной информации. Отметим, что все решения, о которых пойдет речь, ориентированы на операционные системы семейства Windows. Все эти программы были опробованы нами на компьютере с операционной системой Windows Vista 32-bit.

Типы программ для несанкционированного доступа к данным

Программы для предотвращения несанкционированного доступа к конфиденциальной информации условно можно разделить на три типа:

  • программы, шифрующие информацию;
  • программы, скрывающие информацию;
  • программы, не шифрующие информацию, но блокирующие несанкционированный доступ или ограничивающие доступ к данным.

На практике многие программы могут одновременно относиться к разным типам. К примеру, некоторые программы, не шифрующие информацию, но блокирующие несанкционированный доступ к ней, могут также скрывать эту информацию на жестком диске, чтобы соответствующие файлы или папки не отображались в проводнике.

Программы для шифрования данных

Программы, позволяющие зашифровывать информацию, можно условно разделить на два типа:

  • программы, реализующие симметричное шифрование, то есть шифрование с использованием одного и того же ключа для шифрования и расшифровывания информации;
  • программы, реализующие асимметричное шифрование на основе пары ключей, один из которых, называемый публичным, или открытым (public), применяется для шифрования, а второй, называемый секретным, или частным (private), - для расшифровки.

Открытый и секретный ключи образуют уникальную пару и связаны друг с другом математически. Идея заключается в том, что, зная открытый ключ, принципиально невозможно вычислить секретный ключ.

Как правило, программы, реализующие асимметричное шифрование на основе пары ключей, применяются не для хранения информации, а для безопасной пересылки данных через Интернет. К примеру, если требуется, чтобы вам переслали информацию в зашифрованном виде, вы генерируете пару ключей и пересылаете открытый ключ вашему корреспонденту. Ваш корреспондент, используя ваш открытый ключ, зашифровывает информацию и пересылает ее вам. Эту зашифрованную информацию можно расшифровать только с помощью секретного ключа, который хранится у вас и образует пару с открытым ключом, с использованием которого была зашифрована информация.

Если же шифрование информации необходимо лишь для ее безопасного хранения, то лучше применять симметричное шифрование данных с помощью одного-единственного ключа. Нужно отметить, что некоторые программы позволяют генерировать ключи шифрования и впоследствии сохранять их. При этом предполагается, что ключ будет храниться на внешнем носителе, например на USB-флэшке. Запомнить ключ нереально. Длина ключа во многих алгоритмах шифрования составляет 256 бит, и даже если записать его в шестнадцатеричном формате, то запомнить его невозможно. Если ключ не предполагается хранить отдельно, то можно задать для него пароль. Сам по себе пароль не является ключом шифрования, однако, используя специальный алгоритм хэширования, пароль всегда можно преобразовать в нужный ключ. Хэширование, или нахождение хэш-функции, - это математическая однонаправленная процедура преобразования пароля в комбинацию бит фиксированной длины. Зная хэш-функцию пароля, принципиально невозможно вычислить пароль - в этом и заключается смысл однонаправленного преобразования.

Существует достаточно много различных алгоритмов шифрования, и многие программы позволяют выбирать алгоритм шифрования. Наиболее популярным в настоящий момент является алгоритм шифрования AES с длиной ключа 256 бит. В принципе, поддержку программой множества алгоритмов шифрования вряд ли можно рассматривать как ее преимущество. Вполне достаточно, чтобы программа поддерживала всего один криптостойкий алгоритм шифрования, например AES с длиной ключа 256 бит. Вскрыть такой шифр, то есть подобрать ключ к нему, не представляется возможным. Действительно, если длина ключа составляет 256 бит, то всего существует 2256 = 1,15792·1077 различных комбинаций ключей. Если использовать метод перебора ключей и для простоты предположить, что компьютер в состоянии перебирать миллион ключей в секунду (хотя реальная скорость перебора ключей для современных ПК гораздо ниже), то для перебора всех ключей потребуется 3,78·1063 лет. Для справки отметим, что возраст нашей Вселенной оценивается всего в 14 млрд лет. Даже если предположить, что для перебора ключей будет применяться какой-нибудь суперкомпьютер, позволяющий перебирать миллиарды ключей в секунду, все равно задача перебора всех ключей будет нерешаемой. Так что современные методы шифрования обеспечивают очень надежную защиту данных и даже если зашифрованная информация попадет в чужие руки, то волноваться, что кто-то сможет получить доступ к ней, нет причин. Это только в фильмах сотрудники спецорганов в считаные минуты подбирают ключи к шифрам - в жизни все не так просто.

Программы, скрывающие данные

Программы для сокрытия данных просто скрывают наличие данных на компьютере, так что с помощью традиционных способов доступа их обнаружить нельзя. Доступ к данным можно получить только при запуске специальной утилиты, но для этого необходимо знать пароль.

Программы, блокирующие или ограничивающие доступ к данным

Некоторые программы позволяют блокировать доступ к информации без шифрования самих данных. То есть предполагается, что для получения доступа к данным (открытию файла) необходимо знать пароль. Кроме того, такие программы, как правило, не только блокируют доступ к данным, но и ограничивают доступ к ним. К примеру, позволяют установить режим доступа «Только чтение», то есть режим доступа без права внесения изменений в документ и т.д.

Преимущества и недостатки различных программ

Программы, блокирующие или ограничивающие доступ к данным, так же как и программы, скрывающие информацию, нельзя считать абсолютно надежными. В то же время они позволяют работать с данными очень быстро, что является их неоспоримым преимуществом. Программы, в которых применяются криптографические методы защиты, то есть шифрование данных, гарантируют высокую надежность, но процесс шифрования и расшифровки требует времени и скорость его выполнения зависит от вычислительной мощности компьютера.

Обзор программ

Архиваторы WinZip и WinRAR

Наверное, самый простой способ обеспечения конфиденциальности информации - это использование архиватора WinZip или WinRAR. Оба архиватора применяются подавляющим большинством пользователей, однако не все знают, что помимо возможности создавать архивы эти программы позволяют зашифровывать их содержимое.

Архиватор WinZip предполагает использование шифрования AES с 128- или 256-битным ключом (рис. 1), а архиватор WinRAR - шифрования AES с 128-битным ключом (рис. 2).

Рис. 1. Задание пароля в архиваторе WinZip

Рис. 2. Задание пароля в архиваторе WinRAR

В Интернете можно найти множество разнообразных утилит, предназначенных для подбора (или взлома - кому как больше нравится) паролей к RAR- и Zip-архивам. Однако это вовсе не означает, что пароли к ним легко подобрать. Шифрование AES с 128-битным ключом является очень стойким, и подобрать пароль методом перебора невозможно (не говоря уже о шифровании AES 256 бит). Единственно возможный способ подбора пароля - это атака по словарю. То есть если в качестве пароля применяется осмысленное слово, которое присутствует в словаре, то такой пароль подобрать очень просто и времени для этого много не потребуется. Как же создать стойкий пароль, который невозможно подобрать по словарю? Мы уже неоднократно писали об этом, но напомним еще раз. С одной стороны, пароль должен легко запоминаться, а с другой - представлять собой бессмысленный (в отношении грамматики) набор символов. Проще всего использовать в качестве пароля не одно слово, а фразу, записанную без пробелов между словами. Еще лучше, если фраза пишется по-русски, но при включенной английской раскладке клавиатуры. Тогда получается слово, которого нет ни в одном словаре, но в то же время такой пароль легко запомнить. К примеру, набор символов «Rhfcyfzfhvbzdct}