СКЗИ: что это такое и какие виды бывают?
СКЗИ: что это такое и какие виды бывают? | Купить и получить в компании Тензор Используя официальный сайт tensor.ru, вы даете согласие на работу с cookie, Яндекс.Метрикой, Google Analytics для сбора технических данных. Подробнее
- 77 Москва
- 78 Санкт-Петербург
- 01 Республика Адыгея
- 02 Республика Башкортостан
- 03 Республика Бурятия
- 04 Республика Алтай
- 05 Республика Дагестан
- 06 Республика Ингушетия
- 07 Респ. Кабардино-Балкария
- 08 Республика Калмыкия
- 09 Респ. Карачаево-Черкессия
- 10 Республика Карелия
- 11 Республика Коми
- 12 Республика Марий Эл
- 13 Республика Мордовия
- 14 Республика Саха (Якутия)
- 15 Северная Осетия — Алания
- 16 Республика Татарстан
- 17 Республика Тыва
- 18 Республика Удмуртия
- 19 Республика Хакасия
- 20 Республика Чечня
- 21 Республика Чувашия
- 22 Алтайский край
- 23 Краснодарский край
- 24 Красноярский край
- 25 Приморский край
- 26 Ставропольский край
- 27 Хабаровский край
- 28 Амурская обл.
- 29 Архангельская обл.
- 30 Астраханская обл.
- 31 Белгородская обл.
- 32 Брянская обл.
- 33 Владимирская обл.
- 34 Волгоградская обл.
- 35 Вологодская обл.
- 36 Воронежская обл.
- 37 Ивановская обл.
- 38 Иркутская обл.
- 39 Калининградская обл.
- 40 Калужская обл.
- 41 Камчатский край
- 42 Кемеровская обл.
- 43 Кировская обл.
- 44 Костромская обл.
- 45 Курганская обл.
- 46 Курская обл.
- 47 Ленинградская обл.
- 48 Липецкая обл.
- 49 Магаданская обл.
- 50 Московская обл.
- 51 Мурманская обл.
- 52 Нижегородская обл.
- 53 Новгородская обл.
- 54 Новосибирская обл.
- 55 Омская обл.
- 56 Оренбургская обл.
- 57 Орловская обл.
- 58 Пензенская обл.
- 59 Пермский край
- 60 Псковская обл.
- 61 Ростовская обл.
- 62 Рязанская обл.
- 63 Самарская обл.
- 63 Тольятти
- 64 Саратовская обл.
- 65 Сахалинская обл.
- 66 Свердловская обл.
- 67 Смоленская обл.
- 68 Тамбовская обл.
- 69 Тверская обл.
- 70 Томская обл.
- 71 Тульская обл.
- 72 Тюменская обл.
- 73 Ульяновская обл.
- 74 Челябинская обл.
- 75 Забайкальский край
- 76 Ярославская обл.
- 79 Еврейская АО
- 83 Ненецкий АО
- 86 Ханты-Мансийский АО
- 87 Чукотский АО
- 89 Ямало-Ненецкий АО
- 91 Республика Крым
- 92 Севастополь
Установка и применение программы PGP | Криптография | Статьи | Программирование Realcoding.Net
Настоящая глава посвящена основным приемам работы с криптографической программой pgp (pretty good privacy).
pgp – это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности.
Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи т.к. эта программа построена на новом принципе работы – публичной криптографии или обмене открытыми (публичными) ключами, где пользователи могут открыто посылать друг другу свои публичные ключи с помощью сети «Интернет» и при этом не беспокоиться о возможности несанкционированного доступа каких-либо третьих лиц к их конфиденциальным сообщениям.
В pgp применяется принцип использования двух взаимосвязанных ключей: открытого и закрытого. К закрытому ключу имеете доступ только вы, а свой открытый ключ вы распространяете среди своих корреспондентов.
Великолепное преимущество этой программы состоит также в том, что она бесплатная и любой пользователь, имеющий доступ к Интернету, может ее «скачать» на свой компьютер в течение получаса. pgp шифрует сообщение таким образом, что никто кроме получателя сообщения, не может ее расшифровать. Создатель pgp Филипп Циммерман открыто опубликовал код программы, который неоднократно был исследован специалистами крипто-аналитиками высочайшего класса и ни один из них не нашел в программе каких-либо слабых мест.
Филипп Циммерман следующим образом объясняет причину создания программы: «Людям необходима конфиденциальность. pgp распространяется как огонь в прериях, раздуваемый людьми, которые беспокоятся о своей конфиденциальности в этот информационный век. Сегодня организации по охране прав человека используют программу pgp для защиты своих людей за рубежом. Организация amnesty international также использует ее».
Пользователям сети «Интернет» рекомендуется использовать эту программу именно по той же причине, почему люди предпочитают посылать друг другу письма в конвертах, а не на открытках, которые могут быть легко прочитаны почтовыми служащими. Дело в том, что электронные сообщения, в том виде и формате, который существует на сегодняшний день, легко могут быть прочитаны и архивированы любым человеком, имеющим доступ к серверу Интернет провайдера (поставщика услуг сети «Интернет»). В настоящий момент спецслужбам проще и дешевле подключиться к электронным адресам большого количества лиц, нежели к телефонным разговорам. Здесь вообще ничего делать не надо. Все сделает компьютер. Агенту спецслужбы или другому заинтересованному человеку остается только сесть за компьютер и просмотреть все ваши сообщения. Научно-технический прогресс облегчил задачу таким людям, однако, этот же самый прогресс предоставил возможность пользователям сети «Интернет» скрыть свои сообщения от третьих лиц таким образом, что даже суперкомпьютер стоимостью несколько десятков миллионов долларов не способен их расшифровать.
КАК pgp РАБОТАЕТ
Когда пользователь шифрует сообщение с помощью pgp, то программа сначала сжимает текст, что сокращает время на отправку сообщения через модем и увеличивает надежность шифрования. Большинство приемов криптоанализа (взлома зашифрованных сообщений) основаны на исследовании «рисунков», присущих текстовым файлам, что помогает взломать ключ. Сжатие ликвидирует эти «рисунки» и таким образом повышает надежность зашифрованного сообщения. Затем pgp генерирует сессионный ключ, который представляет собой случайное число, созданное за счет движений вашей мышки и нажатий на клавиши клавиатуры.
Как только данные будут зашифрованы, сессионный ключ зашифровывается с помощью публичного ключа получателя сообщения, который отправляется к получателю вместе с зашифрованным текстом.
Расшифровка происходит в обратной последовательности. Программа pgp получателя сообщения использует закрытый ключ получателя для извлечения временного сессионного ключа, с помощью которого программа затем дешифрует зашифрованный текст.
КЛЮЧИ
Ключ – это число, которое используется криптографическим алгоритмом для
шифрования текста. Как правило, ключи — это очень большие числа. Размер ключа
измеряется в битах. Число, представленное 1024 битами – очень большое. В
публичной криптографии, чем больше ключ, тем его сложнее взломать.
В то время как открытый и закрытый ключи взаимосвязаны, чрезвычайно сложно получить закрытый ключ исходя из наличия только открытого ключа, однако это возможно при наличии большой компьютерной мощности. Поэтому крайне важно выбирать ключи подходящего размера: достаточно большого для обеспечения безопасности и достаточно малого для обеспечения быстрого режима работы. Кроме этого, необходимо учитывать личность того, кто намеревается прочитать ваши зашифрованные сообщения, насколько он заинтересован в их расшифровке, каким временем он обладает, и какие у него имеются ресурсы.
Более большие ключи будут более надежными в течение более длительного срока времени. Поэтому если вам необходимо зашифровать информацию с тем, чтобы она хранилась в течение нескольких лет, то необходимо использовать более крупный ключ.
Ключи хранятся на жестком диске вашего компьютера в зашифрованном состоянии в виде двух файлов: одного для открытых ключей, а другого — для закрытых.
Эти файлы называются «кольцами» (keyrings). В течение работы с программой pgp вы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые «кольца». Ваши закрытые ключи хранятся в вашем закрытом «кольце». При потере вашего закрытого «кольца» вы не сможете расшифровать любую информацию, зашифрованную с помощью ключей, находящихся в этом «кольце».ЦИФРОВАЯ ПОДПИСЬ
Огромным преимуществом публичной криптографии также является возможность
использования цифровой подписи, которая позволяют получателю сообщения
удостовериться в личности отправителя сообщения, а также в целостности
(верности) полученного сообщения. Цифровая подпись исполняет ту же самую
функцию, что и ручная подпись. Однако ручную подпись легко подделать. Цифровую
же подпись почти невозможно подделать.
ХЭШ-ФУНКЦИЯ
Еще одно важное преимущество использования pgp состоит в том, что pgp применяет
так называемую «хэш-функцию», которая действует таким образом, что в том случае
какого-либо изменения информации, пусть даже на один бит, результат
«хэш-функции» будет совершенно иным. С помощью «хэш-функции» и закрытого ключа
создается «подпись», передаваемая программой вместе с текстом. При получении
сообщения получатель использует pgp для восстановления исходных данных и
проверки подписи.
При условии использования надежной формулы «хэш-функции» невозможно вытащить подпись из одного документа и вложить в другой, либо каким-то образом изменить содержание сообщения. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи.
ПАРОЛЬНАЯ ФРАЗА
Парольная фраза – это сочетание нескольких слов, которое теоретически более надежно, чем парольное слово. В виду того, что парольная фраза состоит из нескольких слов, она практически неуязвима против так называемых «словарных атак», где атакующий пытается разгадать ваш пароль с помощью компьютерной программы, подключенной к словарю. Самые надежные парольные фразы должны быть достаточно длинными и сложными и должны содержать комбинацию букв из верхних и нижних регистров, цифровые обозначения и знаки пунктуации.
Парольная фраза должна быть такой, чтобы ее потом не забыть и чтобы третьи лица не могли ее разгадать. Если вы забудете свою парольную фразу, то уже никогда не сможете восстановить свою зашифрованную информацию. Ваш закрытый ключ абсолютно бесполезен без знания парольной фразы и с этим ничего не поделаешь.
ОСНОВНЫЕ ШАГИ В ИСПОЛЬЗОВАНИИ ПРОГРАММЫ pgp
1. Установите программу на свой компьютер. Руководствуйтесь краткой инструкцией по инсталляции программы, приведенной ниже.
2. Создайте закрытый и открытый ключ. Перед тем, как вы начнете использовать программу pgp, вам необходимо генерировать пару ключей, которая состоит из закрытого ключа, к которому имеете доступ только вы, и открытый ключ, который вы копируете и свободно передаете другим людям (вашим корреспондентам).
3. Распространите свой открытый ключ среди своих корреспондентов в обмен на их ключи. Ваш открытый ключ, это всего лишь маленький файл, поэтому его можно либо воткнуть в сообщение, копировать в файл, прикрепить к почтовому сообщению или разместить на сервере.
4. Удостовериться в верности открытого ключа. Как только вы получите открытые ключи своих корреспондентов, то их можно внести в «кольцо» открытых ключей. После этого вам необходимо убедиться в том, что у вас действительно открытый ключ вашего корреспондента. Вы можете это сделать, связавшись с этим корреспондентом и, попросив его зачитать вам по телефону «отпечатки пальцев» (уникальный идентификационный номер) его открытого ключа, а также сообщив ему номер вашего ключа. Как только вы убедитесь в том, что ключ действительно принадлежит ему, вы можете его подписать и таким образом подтвердить ваше доверие к этому ключу.
5. Шифрование и удостоверение корреспонденции вашей цифровой подписью. После генерации пары ключей и обмена открытыми ключами вы можете начать шифрование и удостоверение ваших сообщений и файлов своей цифровой подписью. Если вы используете почтовую программу, которая поддерживается программой pgp, то вы можете шифровать и дешифровать всю вашу корреспонденцию, находясь прямо в этой программе.
6. Дешифровка поступающих к вам сообщений и проверка подлинности отправителя. Когда кто-либо высылает вам зашифрованное сообщение, вы можете дешифровать его и проверить подлинность отправителя этого сообщения и целостность самого сообщения. Если ваша почтовая программа не поддерживается pgp, то вы можете сделать это через буфер обмена.
7. Уничтожение файлов. Когда вам необходимо полностью удалить какой-либо файл, вы можете исполнить команду wipe (стереть). Таким образом, удаленный файл уже невозможно будет восстановить.
ИНСТАЛЛЯЦИЯ ПРОГРАММЫ pgp
Ниже приводятся заголовки сообщений, появляющиеся при инсталляции программы (нажатии на инсталляционный файл с расширением .exe) и команды, которые необходимо исполнять при инсталляции:
pgp installation program
Нажмите на next
software license agreement
Нажмите на yes
user information
name____________
company _________
Введите свое имя, название компании и нажмите на next
setup: choose installation directory
Нажмите на next
select components:
Здесь необходимо выбрать компоненты для установки
* program files
eudora plugin
* microsoft exchange/outlook plugin
* microsoft outlook express plugin
* user’s manual adobe
* pgp disk for windows
Выделите те компоненты, которые необходимо установить. Если вы не используете почтовую программу eudora, то ее не нужно выделять. Если вы используете microsoft exchange/outlook для работы в сети «Интернет», то выделите ее. То же самое касается microsoft outlook, почтовой программы, встроенной в windows-98.
Нажмите на next
check setup information
Нажмите на next
Начинается копирование программных файлов на жесткий диск компьютера.
Для того чтобы программа автоматически запустила операцию создания ключей после перезагрузки компьютера нажать на кнопку «yes i want to run pgp keys»
Нажмите на finish
restart windows для перезагрузки windows.
Нажмите на o’k
Компьютер перезапустится и на этом программа установки завершится.
Теперь необходимо установить на компьютер два ключа:
public key — открытый ключ
private key — закрытый ключ
ГЕНЕРАЦИЯ КЛЮЧЕЙ
После перезагрузки компьютера в нижнем правом углу (панель задач) появится
значок pgp — символ амбарного замка.
Поставьте на него мышку, нажмите на мышку и выберите в открывшемся меню команду launch pgp keys.
Зайдите в меню keys и выполните команду new key
Нажмите на next
Введите свое имя и электронный адрес
Нажмите на next
Выберите размер ключа 2048 и нажмите на next
Затем выделите фразу key pair never expires (срок действия ключевой пары никогда не истекает) и нажмите на next.
Два раза введите секретный пароль и нажмите на next.
Программа начнет генерировать пару ключей. Если программе не хватает информации, то она может попросить нажать на несколько клавиш наугад и подвигать мышку. Это необходимо выполнить.
Затем программа сообщит, что процесс генерации ключей закончен.
Нажмите на next.
Потом еще раз нажмите на next.
Затем нужно нажать на команду done.
На этом процесс создания пары ключей закончился и можно начинать пользоваться программой.
Теперь после установки программы необходимо обменяться со своими корреспондентами открытыми ключами. Для этого необходимо исполнить команду launch pgp keys, выделить свой ключ (файл со своим именем) в окошке, нажать на правую кнопку мышки и выбрать команду export.
Появится окошко, с помощью которого можно указать путь, где сохранить файл с названием <ваше имя.asc>
Этот файл необходимо выслать своему корреспонденту, в обмен на его открытый ключ.
Как только вы получите открытый ключ своего корреспондента, надо его запустить, нажав на него двойным щелчком мышки, выделить его в окошке и выполнить команду import.
Теперь можно пересылать друг другу зашифрованные сообщения, которые шифруются открытым ключом получателя сообщения.
КАК ПОСЛАТЬ ЗАШИФРОВАННОЕ СООБЩЕНИЕ
После того, как открытый (публичный) ключ вашего корреспондента установится на
вашем компьютере, сообщение можно отправлять получателю следующим образом:
Составляем сообщение в почтовой программе outlook express.
После того, как сообщение готово к отсылке, нажимаем один раз либо на третий значок справа на панели outlook express с изображением желтого конверта и замка (при этом кнопка просто вдавливается и больше ничего не происходит), либо в меню tools нажимаем на encrypt using pgp и затем нажимаем на команду в меню file под названием send later.
Тогда сразу же появится окошко программы pgp под названием recipient selection, в котором необходимо найти и выделить мышкой публичный ключ своего корреспондента (получателя сообщения, который обычно именуется именем получателя) и нажать на o’k.
Сразу же после этого программа автоматически зашифрует сообщение и поместит его в папку исходящих сообщений outbox
Теперь можно заходить в Интернет и отправлять все сообщения, готовые к отправке.
РАСШИФРОВКА СООБЩЕНИЙ
Открываем полученное зашифрованное сообщение и нажимаем на второй справа значок
на панели outlook express, либо на команду меню pgp decrypt message. Через
несколько секунд сообщение будет расшифровано и появится в окошке.
Существует еще один способ использования pgp, который чуть-чуть сложнее, чем шифрование через outlook express. Этот способ можно применять в том случае, если не удается установить pgp вместе с программой outlook exress.
Создаем сообщение в outlook express, затем выделяем его через команды edit — select all и копируем в буфер windows через команду copy.
После этого ставим мышку на значок pgp в панели задач, нажимаем на мышку и исполняем команду encrypt clipboard.
Появляется окно диалога с pgp под названием key selection dialog
Необходимо выделить адрес (открытый ключ) корреспондента (ключ получателя сообщения)) в этом окне и щелкнуть по нему мышкой два раза, чтобы он появился внизу, потом нажимаем на o’k и программа зашифрует все содержимое clipboard.
После этого заходим в сообщение с текстом, который был ранее выделен, ставим мышку на поле сообщения, нажимаем на правую кнопку мышки и исполняем команду paste.
В результате зашифрованное содержимое clipboard заменяет предыдущее сообщение и на этом процесс шифровки закончился. Теперь можно отправлять сообщение обычным образом.
Расшифровывать полученные сообщения можно таким же образом: т.е. выделяем полученный зашифрованный текст, копируем его в буфер windows clipboard, заходим мышкой в меню pgp через панель задач windows и выбираем команду decrypt and verify clipboard.
Появляется окно программы pgp, в которое необходимо ввести пароль, вводим пароль в это окно, нажимаем на o’k и перед нами предстает расшифрованное сообщение.
Естественно, перед тем, как это сделать, необходимо создать пару ключей, как было описано ранее.
Также кроме этого способа можно применить еще один способ шифрования (третий способ).
Можно создать текст в каком-либо редакторе, например блокноте, и сохранить его в виде файла. После этого в проводнике выделяем файл, нажимаем на правую кнопку мышки и видим, что в нижней части команды опций появилась еще одна команда под названием pgp, после чего, поставив мышку на pgp, мы увидим раскрывающееся меню, состоящее из 4 команд:
encrypt
sign
encrypt and sign
wipe
Нажимаем на первую команду и перед нами появляется диалог выбора открытого ключа корреспондента, выбираем ключ, нажимаем на o’k, вводим пароль и файл зашифрован.
После этого рекомендуется выполнить еще одну команду в меню pgp: wipe (стереть, уничтожить оригинальный файл). Иначе, какой смысл шифровать файл, если на диске компьютера остался первоначальный файл?
После этой операции у файла остается то же самое имя, но меняется тип расширения на <*.pgp>
Теперь этот файл можно прикрепить к сообщению и отправить вместе с ним.
В результате мы узнали, что существует три основных способа шифрования информации:
· Первый — самый удобный, напрямую в почтовой программе;
· Второй — через копирование текста в буфер обмена windows;
· Третий — через шифрование всего файла, который затем прикрепляется к сообщению.
При работе с программой pgp появляется следующая проблема: при шифровании исходящих сообщений открытым ключом своего корреспондента, отправитель сообщений не может их потом прочитать, ввиду того, что исходящее сообщение шифруется с помощью закрытого ключа отправителя и открытого ключа его корреспондента, т.е. только получатель может прочитать такое сообщение. В результате получается, что отправитель не может впоследствии прочитать свои сообщения, отправленные им ранее.
В настройках pgp есть опция, позволяющая зашифровывать свои исходящие сообщения таким образом, чтобы их можно было потом прочитать (взять из архива и прочитать).
Для этого надо щелкнуть мышкой по символу pgp на панели задач, исполнить команду pgp preferences, зайти в general и поставить галочку напротив команды always encrypt to default key
Кроме этого нужно зайти в pgp keys, выбрать мышкой свой ключ, зайти в меню keys и исполнить команду set as default key
Здесь же можно изменить свою парольную фразу:
выделить мышкой свой ключ, нажать на правую кнопку мышки, исполнить команду key properties , change passphrase и поменять свою парольную фразу.
Парольную фразу рекомендуется менять, по крайней мере, раз в полгода, хотя если вы постарались создать надежную парольную фразу и исключили какую-либо возможность разгадки этой фразы кем бы то ни было, то этого можно и не делать.
Кроме того, там же (в key properties) можно увидеть fingerprint или своеобразные «отпечатки пальцев», состоящие из комбинации цифр и букв.
Эти отпечатки пальцев (идентификатор ключа) хороши тем, что можно предотвратить незаконное вторжение какими-либо людьми в вашу переписку.
Т.е. кто-либо может перехватить ваш открытый ключ при отправке вашему корреспонденту или кому-либо еще и заменить своим открытым ключом. Когда ваш корреспондент получит этот ключ, то он будет думать, что это ваш ключ, когда в действительности это ключ третьего лица. Вы зашифровываете свое сообщение этим открытым ключом и в результате получается, что ваше сообщение не доходит до вашего корреспондента, а прочитывается другой третьей стороной, которая затем меняет это сообщение и отсылает вам под видом ответа от вашего корреспондента.
Для того чтобы исключить такие проблемы, владельцы открытых ключей созваниваются по телефону и зачитывают друг другу отпечатки своих ключей. В таком случае достигается 100% надежность того, что информация не попала в чужие руки.
pgp диск
pgp диск – это удобное приложение, которое позволяет вам отвести некоторую часть
вашего жесткого диска для хранения конфиденциальной информации. Это
зарезервированное место используется для создания файла под именем <pgp disk>.
Хотя это всего лишь один файл, он действует подобно вашему жесткому диску в том отношении, что он выполняет функцию хранения ваших файлов и исполняемых программ. Вы можете его себе представить в виде флоппи дискеты или внешнего жесткого диска. Для того, чтобы использовать программы и файлы, находящиеся на нем, вы его устанавливаете <mount>, после чего его можно использовать также, как любой другой диск. Вы можете установить программы внутри этого диска либо копировать на него файлы. После того, как вы отключите <unmount> этот диск, он станет недоступным для третьих лиц и для того, чтобы открыть его, необходимо ввести парольную фразу, которая известна только вам. Но даже разблокированный диск защищен от несанкционированного доступа. Если ваш компьютер зависнет во время использования диска, то его содержание будет зашифровано.
Одним из наиболее важных преимуществ и удобств использования программы pgpdisk является тот факт, что теперь нет необходимости шифровать большое количество файлов, в которых находится конфиденциальная информация. Теперь можно переместить все конфиденциальные файлы и даже программы на такой диск и таким образом избежать необходимости каждый раз расшифровывать какой-либо файл при его открытии.
Для того, чтобы установить новый pgp диск, необходимо выполнить следующие команды:
Пуск – Программы – pgp – pgpdisk
после чего появится окно программы со следующими командами:
new – создать новый pgp диск
mount – установить созданный диск путем ввода парольной фразы
unmount – закрыть диск (зашифровать), который был ранее установлен
prefs – опции настройки
Как создать новый pgp диск
1. Запустите программу pgpdisk
2. Исполните команду new, после чего на экране появится мастер создания pgp диска.
3. Нажмите на next
4. Появится окошко создания pgp диска, в котором необходимо указать путь, где новый диск под названием <new pgpdisk1> надо сохранить.
5. Нажмите на кнопку save и файл под этим названием сохранится на диске, выбранном вами (по умолчанию на диске С).
6. Под надписью <pgpdisk size field> введите цифру, обозначающую размер pgp диска и не забудьте выбрать килобайты или мегабайты там же.
7. Под надписью <pgpdisk drive letter field> подтвердите букву, которую вы присвоите новому диску.
8. Нажмите на next
9. Введите парольную фразу, которую в дальнейшем необходимо будет вводить для установки нового диска. Введите парольную фразу два раза.
10. Нажмите на next
11. При необходимости подвигайте мышку или нажимайте на кнопки на клавиатуре для того, чтобы программа сгенерировала новый ключ
12. Нажмите на next. Столбик покажет вам инициализацию создания нового диска.
13. Еще раз нажмите на next, с тем, чтобы окончательно установить новый pgp диск.
14. Нажмите на finish.
15. Введите название нового диска.
16. Нажмите на start
17. Нажмите на ok (на диске еще нет данных). Компьютер скажет вам, когда закончится форматирование диска.
18. Нажмите на кнопку close на окне форматирования. Теперь ваш новый диск появится на том диске, который вы ранее указали (по умолчанию диск С). Для того, чтобы открыть диск, надо дважды нажать на него мышкой.
Как установить pgp диск
Как только новый диск будет создан, программа pgp автоматически его установит с тем, чтобы вы могли начать его использовать. После того, как вы закончили работу с конфиденциальной информацией, необходимо отключить диск. После отключения диск его содержимое будет зашифровано в виде зашифрованного файла.
Для открытия pgp диска надо дважды щелкнуть по нему мышкой и дважды ввести парольную фразу в появившееся окно программы. Вы сможете убедиться в том, что pgp диск открылся, зайдя в мой компьютер и увидев, что рядом с диском С появился диск d. В том случае, если у вас уже есть диск d, то новый диск получит следующую букву e и т.д. Зайти на новый диск можно через мой компьютер или другую оболочку просмотра файлов.
Использование установленного pgp диска
На диске pgp можно создавать файлы, каталоги, перемещать файлы или каталоги, либо стирать, т. е. можно делать те же самые операции, что и на обычном диске.
Закрытие pgp диска
Закройте все программы и файлы, имеющиеся на диске pgp, т.к. невозможно закрыть диск, если файлы на этом диске до сих пор еще открыты. Теперь зайдите в мой компьютер выделите мышкой диск pgp, нажмите на правую кнопку мышки и выберите команду <unmount> в появившемся меню <pgp disk>.
Как только диск будет закрыт, то он исчезнет из моего компьютера и превратится в зашифрованный файл на диске С.
Еще один важный момент, на который необходимо обратить внимание, это настройки программы, которые позволяют автоматически закрыть диск в случае не обращения к диску в течение какого-либо периода времени. Для этого надо исполнить команду <prefs> в программе pgpdisk и в появившемся меню под названием <auto unmount> (автоматическое закрытие) выделить флажками все три команды:
· auto unmount after __ minutes of inactivity (автоматически закрыть после __ минут бездействия). Здесь также необходимо указать количество минут.
· auto unmount on computer sleep (автоматически закрыть при переходе компьютера в спящее состояние)
· prevent sleep if any pgpdisks could not be unmounted (не позволить компьютеру перейти в состояние спячки, если pgp диск не был закрыт)
Смена парольной фразы:
1. Убедитесь в том, что pgp диск не установлен. Невозможно сменить парольную фразу в том случае, если диск установлен.
2. Выберите команду <change passphrase> из меню <file>
3. Выберите тот диск, парольную фразу для которго вы хотите изменить.
4. Введите старую парольную фразу. Нажмите на ОК. Появится окошко для ввода новой парольной фразы.
5. Введите новую парольную фразу. Минимальная длина парольной фразы: 8 знаков
6. Нажмите на ОК. Окошко новой парольной фразы <new passphrase> закроется.
Удаление парольной фразы
1. Убедитесь в том, что pgp диск не установлен.
2. Выберите команду <remove passphrase> из меню <file>. Появится окошко, которое попросит вас ввести парольную фразу, которую необходимо отменить.
3. Введите пароль и нажмите на ОК.
Примечание: программу pgp можно бесплатно скачать в Интернете по следующему адресу: http://www.pgpi.com
Публикация данной статьи возможна только при наличии ссылки на источник: http://www.gloffs.com
Криптографическая защита информации | КАРМА
Предназначена для реализации в прикладном программном обеспечении функций криптографической защиты информации – применения электронной подписи документов и шифрования.
Главная функция продукта «КАРМА» – обеспечение применения ЭП и шифрования, в том числе в юридически значимом электронном документообороте.
Может применяться практически в любых программных продуктах, где необходимо использование средств криптозащиты. Это системы:
«КАРМА» может применяться непосредственно пользователем MS Windows для подписания и шифрования файлов в проводнике MS Windows.
Зачем она нужна, что умеет?
Этот продукт предназначен для удобства всех, кто хочет подписывать файлы ЭП непосредственно из проводника Windows, а также встроить работу с ЭП в новые или модифицировать уже эксплуатируемые программы. Таким образом, решение удобно как пользователям, так и программистам.
Главное достоинство системы — то, что она берет на себя сложные, требующие определенных знаний, функции общения со средствами криптозащиты информации (СКЗИ) и хранилищами сертификатов.
Для обычного пользователя она предоставляет визуальный интерфейс с набором команд, а для программиста – COM интерфейс с набором высокоуровневых операций работы с электронной подписью и сертификатами. Обычному пользователю или программисту достаточно иметь общие представления о применении ЭП, не зная особенностей криптографии. Чтобы использовать функционал цифровой подписи документов и шифрования программного продукта «КАРМА», достаточно изучить представленный на данном сайте материал.
Это простая в управлении многофункциональная система. Она может работать с ЭП, сертификатами, шифровать, а также расшифровывать данные, добавлять в состав подписи графические изображения. Она позволяет использовать весь функционал электронной подписи, существенно расширяя возможности ее применения.
Её важная особенность — возможность добавления в состав ЭП факсимиле (изображения собственноручной подписи). Эти факсимиле можно проставлять в цифровом варианте документа на тех же местах, где он подписывается на бумаге. Факсимильная подпись будет надежно защищена от подделок, а выглядеть будет так же, как на привычном бумажном экземпляре. Такой документ будет скреплен не только малопонятной, «невидимой» человеку цифровой, но и «живой» подписью, введенной при помощи сенсорного экрана планшетного устройства, то есть будет выглядеть так же, как в бумажном виде.
Система также дает возможность ввода изображения печатей, штампов. Вы можете использовать в цифровой копии документа изображения привычных штампов и печатей на тех же местах, где их принято ставить на бумаге. Визуально на экране компьютера такие электронные копии становятся практически неотличимыми от бумажных. Возможно проставлять факсимиле на фоне печати.
«КАРМА» позволяет также создать рукописный «стикер» – подобно наклейке, прикрепляемой к бумажному экземпляру. «Стикер» может содержать краткие комментарии, замечания или поручения. Таким образом, технология работы с электронным документом может быть максимально приближена к привычной работе с бумажным носителем.
позволяет также создать рукописный «стикер» – подобно наклейке, прикрепляемой к бумажному экземпляру. «Стикер» может содержать краткие комментарии, замечания или поручения. Таким образом, технология работы с электронным документом может быть максимально приближена к привычной работе с бумажным носителем.Система криптографической защиты «КАРМА» не требует специфических знаний по криптографии не только ни от обычного пользователя, ни от программиста или системного администратора. Все сложности в работе с криптографическими механизмами она берет на себя. Это становится возможным, так как используется высокоуровневый интерфейс и для обычного пользователя, и для программиста. Решение позволяет быстро и надежно дополнить любую прикладную разработку средствами криптозащиты.
Еще одно достоинство системы криптографической защиты «КАРМА» – то, что это тиражируемый продукт российского разработчика. Это означает учет особенностей российских криптопровайдеров, а также низкую цену.
«КАРМА» для пользователей
Для обычного пользователя «КАРМА» — персональная «шифровальная машина», не требующая никаких специальных знаний, использующая интуитивно-понятный интерфейс, встроенный в Проводник Windows.
Для ее использования желательно ознакомиться с азами организации применения ЭП и шифрования. Об этом можно прочитать в разделе «Что надо знать для применения ЭП и шифрования». .
После установки системы на компьютер пользователя он сразу же сможет применять все ее возможности для подписания и шифрования файлов прямо из меню проводника Windows.
«КАРМА» для разработчиков
Для разработчиков–программистов система криптографической защиты «КАРМА» – это инструментальное средство, обеспечивающие возможность встраивания и использования средств криптозащиты информации на уровне COM – интерфейса практически в любое прикладное программное обеспечение. Основные сведения приведены в разделе «Карма» для разработчика.
После установки системы на компьютер разработчика он сразу же сможет использовать все ее возможности для программирования работы с электронной подписью документов и шифрованием в среде Windows.
«Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах»
Рассчитать стоимость обучения
Выдаваемый документ:
Сегодня вопрос защиты информации от утечки, несанкционированного изменения или удаления стоит очень остро. Чаще всего пользователи телекоммуникационных сетей сталкиваются с многочисленными примерами вредоносного программного обеспечения, например: компьютерными вирусами, фишинговыми, «троянскими», рекламными программами и т.п. Но нередко финансовые организации, владельцы коммерческой и инновационной информации могут столкнуться и с хакерскими атаками, попытками добыть конфиденциальные данные или получить доступ к распоряжению финансовыми ресурсами.
Для того чтобы защитить конфеденциальные данные, существует ряд мер, принимаемых на уровне управления организацией, отвечающей за сохранность данных. Одной из таких мер является криптографическая защита информации. Криптография позволяет применять методы шифрования, стенографии, сжатия или кодирования данных с тем, чтобы ими могли воспользоваться только те лица, для которых они были предназначены. С развитием и усложнением информационных технологий прогрессируют и возможности криптоанализа (расшифровки закрытых данных). Поэтому специалистам по защите информации приходится постоянно совершенствовать свою работу, устранять моменты уязвимости и проводить мониторинг угроз и результативности защитных мер.
Профессиональную переподготовку могут пройти лица с высшим либо средне-специальным образованием по профилю, близкому к содержанию программы. Переобучение программистов проводится в дистанционном формате, что повышает удобство и доступность курсов дополнительного образования.
Выпускники курса профессиональной подготовки «Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах» могут работать в различных учреждениях и фирмах, заинтересованных в защите конфиденциальной информации, коммерческой тайны и секретности своих разработок. Среди прочих это силовые структуры, вооруженные силы, органы государственной власти, научные учреждения, финансовые организации, телекоммуникационные компании и службы безопасности различных предприятий.
Программа курса профессиональной переподготовки
В процессе дистанционного обучения студенты изучат:
- Возникновение и развитие криптографии, виды шрифтов, заложивших основы современной криптографической науки;
- Поточное и блочное шифрование;
- Способы генерирования случайных и псевдослучайных чисел;
- Метод шифрования путем открытого распределения ключей;
- Принципы функционирования систем электронной подписи;
- Концептуальные основы определения стойкости криптографических механизмов;
- Управление ключевой информацией;
- Принципиальные моменты в анализе и построении криптографических протоколов;
- Принципиальные моменты в анализе и построении криптографических протоколов;
- Способы и протоколы аутентификации;
- Описание методов и протоколов распределения криптографических ключей;
- Протоколы конструирования каналов защищенной передачи данных;
- Методы защиты электронных платежных систем;
- Международные и российские стандарты защиты информационных систем;
- Программы с использованием криптографических модулей;
- Слабые места в криптографической защите информации.
Особенности дистанционного обучения
- пройти обучение можно дистанционно, в комфортное для слушателя время и в удобном месте, без отрыва от текущей работы;
- курс рассчитан на абитуриентов, уже имеющих среднее специальное или высшее профессиональное образование;
- приступить к занятиям можно без промедления, не дожидаясь набора группы;
- учащиеся могут воспользоваться электронной библиотекой с огромной базой полезных материалов, помощью персонального менеджера и преподавателей с обширной практикой в своей области знаний;
- срок обучения варьируется в зависимости от объема программы, как правило, курс длится от 250 до 520 часов;
- в конце обучения проводится аттестация, в случае неудачи на экзамене, курс можно пройти повторно, но не более одного раза;
- документ об образовании: диплом о профессиональной переподготовке установленного образца.
Хотите пройти профессиональную переподготовку по программе «Криптографические методы и средства защиты информации в информационно-телекоммуникационных системах»? Позвоните по телефону +7 (499) 271-57-64 или оформите заявку на сайте. Мы ждём Вас!
ВАЖНОУзнать подробную информацию и записаться на курсы вы можете по телефону 8-499-271-57-64 или через форму заявки.
Оформите заявку на сайте, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы
Наша компания активно участвует в конкурсах и аукционах, размещаемых на основных электронных торговых площадках по 44-ФЗ и 223-ФЗ. Информация для заказчиков
Похожие программы обучения:
Лицензии и сертификаты
Средства криптографической защиты информации — Моя подпись
Средства криптографической защиты информации
Средства криптографической защиты информации или СКЗИ – с этим термином приходиться сталкиваться не только специалистам по защите информации, но и обычным людям. Стоит вам начать процесс покупки электронной подписи, как этот термин сразу появляется и в разговорах с менеджерами удостоверяющего центра, и в документах, которые вы оформляете при покупке ЭЦП.
Попробуем разобраться, что такое средства криптографической защиты информации и зачем они нужны.
Что такое средство СКЗИ
Одно из определений термина СКЗИ, используемое в различной официальной документации – средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности. При этом под средством вычислительной техники понимают комплекс программных и технических элементов систем обработки данных, способных функционировать как самостоятельно, так и в составе других систем.
Сложновато? Что поделать, тема-то непростая. Попробуем объяснить попроще: СКЗИ – некое решение, которое может тем или иным способом выполнять криптографическую защиту информации. Это может быть компьютерная программа, или электронное устройство, или комплексное решение – устройство со специализированным ПО.
Все российские средства криптографической защиты информации проходят сертификацию в ФСБ, это требование российского законодательства.
Нам, обычным пользователям, конечно интереснее всего понять, как именно и зачем используются СКЗИ в повседневной жизни и бизнесе. Поэтому углубляться в тему аппаратных СКЗИ, да еще с технической точки зрения мы не будем.
Средства криптографической информации используются в различных областях, непосредственно касающихся бизнес-процессов. Это и доверенное хранение, и защита каналов связи, и защита электронного документооборота (как раз в этой области используется ЭЦП).
СКЗИ – очень важная часть комплекса мер по обеспечению информационной безопасности. Они гарантируют вам сохранность ценных данных, даже зашифрованные электронные документы попадут в чужие руки (например, кто-то перехватит электронное письмо) или носитель с ценной информацией потеряют или украдут.
СКЗИ в наши дни применяются практически повсеместно, только мы об этом не задумываемся. Например, при взаимодействии с автоматизированными банковскими системами, при взаимодействии с государственными информационными системами. Компании применяют СКЗИ для хранения и обмена корпоративными данными. И это работает. Применение средств криптографической защиты оберегает бизнес от опасных утечек информации с гарантией до 99%.
СКЗИ и ЭЦП
Если же рассматривать вопросы использования средств криптографической защиты информации в контексте применения электронной подписи, то нужно запомнить следующее: СКЗИ – это средство, которое позволяет пользоваться ЭЦП. Без программы-криптопровайдера (которая является одним из видов СКЗИ) сертификатом УКЭП воспользоваться нельзя. То есть сама электронная подпись – это некий шифр. А чтобы подписать ею электронный документ требуется специальная программа. При этом СКЗИ шифрует ваши документы, расшифровывает документы, полученные из инстанций и от контрагентов, проверяет секретные ключи пользователя при отправке электронных документов по телекоммуникационным каналам связи.
СКЗИ для электронной подписи можно установить на компьютер, как программный продукт, а можно при покупке электронной подписи вместе с носителем (токеном), купить и СКЗИ, который будет сразу встроен в носитель.
Если СКЗИ установлен на носителе, вам не потребуется покупать лицензию криптопровайдера и устанавливать его на компьютер. Криптопровайдер будет работать прямо на носителе. Однако, срок его действия совпадает со сроком действия ключа и использовать его после того, как ключ устареет будет нельзя.
Наш удостоверяющий центр предлагает в качестве СКЗИ для работы с электронной подписью программу-криптопровайдер КриптоПро. Какой именно вариант вам нужен – бессрочный или на год, встроенный на носитель или для использования на компьютере, лицензия на одно рабочее место или корпоративная лицензия для работы по сети – все эти вопросы можно обсудить с менеджером при покупке сертификата и выбрать наиболее подходящий вариант.
Также следует иметь ввиду, что на одном и том же компьютере нельзя работать одновременно с несколькими СКЗИ. Если вам по какой-то причине требуется использовать разные СКЗИ – установите их на разные компьютеры.
Скачать СКЗИ бесплатно – это тоже возможно. Обычно предлагается бесплатный тестовый период длиной как правило в 1 месяц. Однако, воспользоваться тестовым периодом можно только один раз.
СКЗИ Средства криптографической защиты информации
Криптографическая защита информации — SearchInform
Обеспечение безопасности в компьютерных системах – одна из ключевых задач ИБ-специалистов во всем мире. Любители и профессионалы находят и исправляют уязвимости в программах, уничтожают вирусы, ведут борьбу с киберпреступниками. Кроме того, многие специалисты по кибербезопасности занимаются разработкой средств криптографической защиты информации.
Чем занимается криптография
Криптография – это наука, занимающаяся изучением средств защиты информации, ее сокрытия от посторонних лиц. Еще одна задача — сохранение аутентичности (подлинности и неизменности) информации, которая передается с помощью шифрования.
История науки
Принято считать, что зачатки криптографических систем возникли еще в третьем тысячелетии до н. э. – первые упоминания о них можно найти среди древнеегипетских иероглифов.
Период развития науки до XX века называют классическим. Его характерная особенность в том, что для криптографической защиты информации в это время использовали моноалфавитные системы. В Средневековье в дополнение к ним стали применять и полиалфавитные системы.
В начале XX века специалисты начали пользоваться сложными средствами защиты. Это стало возможным благодаря развитию науки и технологий, а также появлению электричества. При сокрытии информации все еще использовались полиалфавитные шифры, но, несмотря на это, был совершен большой шаг вперед, так как теперь информация передавалась на расстоянии, а текст шифровался в автоматическом режиме.
В пору классического периода криптографические системы были в арсенале правителей, дипломатов, шпионов и командующих армиями. В XX веке наука получила массовое распространение во время мировых войн – такое средство защиты позволяло скрывать передаваемую информацию от противника. С 1970-х основы криптологии становятся доступными широкому кругу частных лиц. Из-за этого государства по-разному определяют науку в правовом поле – от разрешения до запрета.
Тем не менее, начиная с 1970-х годов, криптографическая наука вышла на новый, современный уровень развития. Были опубликованы исследовательские работы, в которых значительное внимание уделяли математическим средствам. Благодаря внедрению новых алгоритмов появились открытые ключи, а также была создана устоявшаяся терминология. Так начался современный период развития науки.
Шифрование как метод защиты данных
Основной объект криптографических изысканий – информация. Цель науки – сокрытие информации. Основной способ решения указанных задач – использование шифрования.
Шифрование – изменение информации таким образом, что посторонний человек не может извлечь из нее ничего полезного, но при этом тот, кому она адресована, может преобразовать ее в исходный вид.
В общем случае шифрование используют для достижения трех целей:
1. Конфиденциальность. Благодаря средствам криптографической защиты информацию можно сделать недоступной для посторонних.
2. Неизменность. Зашифрованная информация не может быть подделана или искажена во время передачи или хранения.
3. Подтверждение источника. Зашифрованная информация обладает свойствами, которые подтверждают, что она была отправлена определенным человеком, а не кем-то другим.
Процесс передачи данных от одного человека к другому с использованием метода шифрования выглядит следующим образом:
- исходный текст, изображение, видеозапись с помощью алгоритма преобразовывается в зашифрованный вид, при этом пользователь получает специальный ключ для дешифровки;
- зашифрованный текст передается получателю;
- получатель с помощью специального ключа расшифровывает текст и приводит его в исходный вид.
Говоря проще, процесс состоит из двух ключевых этапов – шифрования (сокрытия сведений) и дешифрования (возвращение сообщения в исходный вид).
Есть два метода шифрования и дешифрования. В первом случае для этих задач используется один и тот же ключ, а во втором – два разных ключа (один для сокрытия и второй для раскрытия информации).
Основная трудность, с которой люди сталкивались в процессе обмена информацией, – передача ключа. Было сложно передать его так, чтобы исключить возможность перехвата посторонними людьми. Для решения этой проблемы была разработана система открытых ключей. Суть системы в том, что у человека есть два ключа – скрытый и открытый. Первый используется только в индивидуальных целях и нужен для расшифровывания информации, а второй может передаваться по открытым каналам (т. е. не защищенным от посторонних лиц). Таким образом, два человека могут обменяться своими открытыми ключами и в дальнейшем не беспокоиться за сохранность информации, так как есть универсальное средство – секретный ключ, который не нужно никому передавать, и он всегда находится у них. Появление этого метода – революция в средствах защиты информации.
Алгоритмы шифрования
Для того чтобы информацию можно было зашифровать, а потом расшифровать, нужно создать алгоритм. Алгоритм – это совокупность правил и действий, которые нужны для успешной расшифровки или зашифровки данных.
Простейшие алгоритмы возникли в древние времена. К примеру, шифр Цезаря. Суть его заключалась в том, что буквы в исходном тексте сдвигались на одну позицию вперед согласно латинскому алфавиту. То есть A превращалась в B, C – в D и т. д. Пример простейшего сообщения, которое зашифровано с помощью таких систем, – сигнал «SOS». Его можно передать как «TPT», смещая буквы слова на одну позицию вправо (согласно алфавиту). Для возвращения в исходный вид достаточно сделать то же самое, но теперь сместить буквы влево – получим SOS.
Алгоритмы принято разделять на следующие категории:
- Симметричные криптосистемы. Это тот самый метод, когда для шифрования и дешифрования используется один ключ.
- Асимметричные. Для шифрования и дешифрования используются два ключа (открытый и закрытый).
- Хэш-функции. Об этом средстве защиты информации написано меньше исследований, хотя пользуются им часто. Например, чтобы подтвердить подлинность информации или авторство сообщения. Особенность хэш-функций в том, что они необязательно должны подвергаться расшифровыванию другими лицами, и, как правило, с их помощью не передают никакой важной информации.
Все три вида алгоритмов широко используются для защиты сведений. Преимущество симметричных алгоритмов в том, что они менее требовательны к вычислительным ресурсам и работают быстрее асимметричных. Недостаток симметричного шифрования в том, что нужно передавать ключ второму лицу. Для решения этой проблемы вместе с симметричным используют гибридное шифрование. Суть метода заключается в том, что информация шифруется симметричным алгоритмом, а ключ для расшифровки отправляется по каналам, которые защищены асимметричными системами.
Криптографические методы используются и в комплексных средствах защиты – DLP-системах. К примеру, механизмы шифрования, реализованные в «СёрчИнформ КИБ», делают невозможным прочтение конфиденциальных документов из корпоративной системы за ее пределами. Подробнее о продукте.
Современное состояние криптологии
Алгоритмы усложнялись с развитием математики и появлением электромеханизмов. Старые средства (тот же шифр Цезаря) можно взломать простым компьютерным перебором за несколько секунд. Современные алгоритмы обладают высокой криптостойкостью, поэтому на их взлом можно потратить столетия, но так и не дешифровать текст.
Новый период развития науки наступил в 1970-е годы и ознаменовался появлением открытых алгоритмов шифрования, которые решали фундаментальную проблему – безопасную передачу ключа. Теперь отпала необходимость беспокоиться о том, что кто-то перехватит ключ и сможет прочитать сообщение. Посторонний человек, который получил открытый ключ (средство защиты), не сможет прочитать ни одно сообщение.
Наука развивается вместе с ростом возможностей компьютерных систем. За последние десятилетия специалисты разработали много универсальных алгоритмов, которые позволяют с высокой надежностью сохранять и передавать информацию. Самые распространенные системы защиты:
- симметричные: AES, «Кузнечик», Camellia, Twofish, Blowfish;
- асимметричные: Elgamal, RSA;
- хэш-функции: MD (4, 5, 6), SHA (-1, -2), «Стрибог».
Некоторые из этих стандартов были разработаны для использования государствами и сертифицированы в качестве национальных алгоритмов шифрования (AES в США, «Кузнечик» в России).
Правовой статус
Во всем мире крупные государства регулируют применение средств защиты информации правовыми методами. Государство может запрещать или ограничивать использование криптографических систем частными лицами, при этом некоторые документы и другая секретная информация государственной важности хранятся в зашифрованном виде.
Так, в Великобритании человек обязан выдать пароль от своего компьютера или телефона правоохранительным органам, в том случае, если проводится судебное расследование. Отказ выдать средство дешифрования является уголовным преступлением.
В России использование криптографии ограничено для компаний и индивидуальных предпринимателей. Любая деятельность по выпуску и продаже шифровальных программ должна лицензироваться.
В США действует стандарт AES, согласно которому важная государственная информация должна храниться в зашифрованном виде. Спецслужбы (АНБ, ЦРУ) могут требовать от производителей устройств и разработчиков ПО выдачу ключей дешифрования.
Наука о криптографических методах сокрытия информации – одна из самых актуальных в наше время. Она занимает большую нишу в области информационной безопасности и широко используется не только государствами, но и крупными компаниями, бизнесом, частными лицами.
22.10.2019
Обеспечение информационной безопасности с использованием шифровальных (криптографических) средств (Программа согласована ФСБ России)
-
Нормативно-правовые основы обеспечения ИБ и организационные меры защиты информации с использованием шифровальных (криптографических) средств (СКЗИ)
-
Определение, классификация информации по уровням конфиденциальности (государственная тайна, конфиденциальная, персональные данные, открытые данные)
-
Критерии, методы и правила деления и классификации информации в организации
-
Государственная система З. И. Структура, задачи, перспективы развития
-
Система нормативно-правовых документов в области защиты информации с использованием СКЗИ
-
Лицензионные требования и условия при осуществлении видов деятельности, связанных с СКЗИ
-
Организационные меры защиты информации с использованием СКЗИ. Распределение функций и порядок взаимодействия подразделений. Регламентация действий сотрудников. Регламентация работы с ключевыми носителями. Система организационно-распорядительных документов при работе с СКЗИ.
-
Основы криптографической защиты информации
-
Основные понятия и определения в области криптографии
-
Основные современные криптографические методы защиты информации
-
Симметричные криптосистемы шифрования (DES, AES, IDEA, ГОСТ28147-89)
-
Сравнительная оценка криптографических методов
-
Построение и использование хэш-функций
-
Технологии электронной цифровой подписи
-
Технологии распределения ключевой информации
- Система защиты информации КриптоПро
-
Основы PKI
-
Практические аспекты создания инфраструктуры безопасности на базе PKI
-
Построение PKI на основе программного комплекса КриптоПро УЦ
Итоговая аттестация
ОбзорAxCrypt Premium | PCMag
В фильмах для шифрования всегда используются случайные символы, прокручивающиеся вниз по экрану, или хакеры, стучащие по клавиатуре. На самом деле все не так, хотя некоторые продукты для шифрования достаточно сложны, чтобы заставить вас стучать по клавиатуре головой. AxCrypt Premium — это глоток свежего воздуха в этой области. Он предлагает серьезно расширенные функции шифрования в невероятно простой настройке.
Многие инструменты шифрования предлагают бессрочную лицензию.Вы можете купить их один раз и использовать бессрочно. AxCrypt, базирующаяся в Швеции, стоит 35 долларов в год. Эта постоянная подписка необходима, потому что некоторые из ее функций основаны на сервере. Цифровой сейф CertainSafe, в котором хранятся все ваши зашифрованные данные в облаке, стоит 12 долларов в месяц, что немного больше, чем у AxCrypt. Обратите внимание: если вы готовы согласиться на слабое 128-битное шифрование и отказаться от некоторых дополнительных функций, вы можете использовать AxCrypt бесплатно.
Что такое шифрование?
Когда сэр Фрэнсис Бэкон хотел уберечь свои сочинения от посторонних глаз, он закодировал их, заменив каждую букву пятизначной последовательностью букв a и b. На страницу зашифрованного текста Бэкона действительно трудно смотреть! Взлом такого шифра — это простой вопрос анализа частот букв, хотя я уверен, что сэр Фрэнсис почувствовал себя в большей безопасности.
Современные алгоритмы шифрования намного превосходят устаревшие шифры. Их результат не имеет видимого отношения к входящим данным, а взлом современного алгоритма шифрования займет невероятно много времени. Официальный алгоритм шифрования правительства США — Advanced Encryption Standard (AES).Алгоритм Брюса Шнайера Blowfish — еще один широко используемый метод.
AES, Blowfish и многие распространенные алгоритмы шифрования являются симметричными, что означает, что для шифрования и дешифрования данных используется один и тот же ключ. Если вы хотите поделиться зашифрованным файлом, вы должны безопасно (и отдельно) передать ключ получателю. Криптография инфраструктуры открытых ключей (PKI) позволяет избежать этой проблемы. В этой системе, если я хочу отправить вам файл, я ищу ваш открытый ключ и шифрую им файл. Вы используете свой закрытый ключ для расшифровки файла.И наоборот, если я хочу доказать вам, что документ исходит от меня и не был изменен, я шифрую его своим закрытым ключом. Тот факт, что вы можете расшифровать его с помощью открытого ключа, доказывает, что вы подписали его цифровой подписью своим закрытым ключом.
Начало работы с AxCrypt
Как и большинство протестированных мною инструментов шифрования, AxCrypt устанавливается мгновенно. В самый первый раз, когда вы запустите его, вы должны войти в систему, указав свой адрес электронной почты, а затем ввести код подтверждения, отправленный на ваш адрес электронной почты. Я выясню причину этого позже.Вы также должны создать единый мастер-пароль. Как и главный пароль для вашего менеджера паролей, он должен быть надежным и запоминающимся.
AxCrypt оценивает пароль при вводе и является жестким критиком. 16-значный пароль, содержащий все типы символов, с оценкой просто «хорошо». Advanced Encryption Package и CryptoForge также оценивают ваши пароли. Это пароль, который вы используете для входа в систему, а также пароль, который разблокирует продукт на вашем ПК.
Advanced Encryption Package позволяет выбирать из 17 различных алгоритмов шифрования.CryptoForge предлагает четыре, а также возможность наложить более одного из них. Но достаточно ли у обычных пользователей знаний, чтобы сделать выбор? AxCrypt просто придерживается AES, государственного стандарта.
После этого AxCrypt практически не виден. Если вы перетащите файл в его окно, этот файл будет зашифрован. Вы также можете зашифровать, расшифровать и безопасно удалить файлы из контекстного меню AxCrypt, вызываемого правой кнопкой мыши. Cypherix SecureIT, Advanced Encryption Package и CryptoForge также предлагают доступ через контекстное меню.
AxCrypt также позволяет определить одну или несколько защищенных папок. Это не то же самое, что защита зашифрованного хранилища, обеспечиваемая Cypherix Cryptainer PE и CryptoExpert, хотя эффект в чем-то похож. Когда вы выходите из AxCrypt (или автоматически выходите из системы после бездействия), программа шифрует все в защищенных папках.
Но подождите, это еще не все! Практически с каждым инструментом шифрования файлов запуск зашифрованного файла запускает процесс дешифрования. Если вы хотите отредактировать файл, вы должны расшифровать, отредактировать и повторно зашифровать.В AxCrypt запуск зашифрованного файла открывает его в соответствующем приложении. При сохранении сохраненный файл автоматически шифруется. Щелчок по значку метлы служит для очистки всех временных файлов, которые могли остаться.
Как это безопасно?
Постойте, вы можете подумать, что может помешать кому-то подойти к моему компьютеру до истечения срока действия ключевой фразы, расшифровать мои файлы и украсть их? Ответ, согласно FAQ AxCrypt, заключается в том, что если ваша локальная безопасность достаточно слабая, чтобы это могло произойти, у вас есть огромная проблема, которую не может решить никакое шифрование.
Вам абсолютно необходимо защитить свой логин в Windows надежным паролем. Если у вас Windows 10 и веб-камера, вы можете добавить биометрическую аутентификацию Windows Hello. True Key от McAfee позволяет добавить биометрический вход в другие версии Windows.
Настройте Windows, чтобы она автоматически блокировала вашу учетную запись после бездействия. Вы делаете это, перейдя к настройкам экранной заставки, определив время бездействия и установив флажок, который говорит, что после возобновления будет отображаться экран входа в систему. Это работает, даже если вы не выбрали заставку.В этом отношении достаточно просто заблокировать вашу систему, нажав Windows + L, прежде чем покинуть свой рабочий стол.
В документации AxCrypt подробно рассказывается о других способах защиты вашей локальной безопасности. Он также указывает на то, что, поскольку он хранит кодовую фразу программы в памяти, пользователю не нужно вводить ее снова и снова. И это должно стимулировать использование действительно надежных парольных фраз, что важно.
Управление паролями
AxCrypt включает функцию, называемую управлением паролями, но это не то, что вы могли ожидать. Запустив его, вы попадете на страницу управления паролями веб-сайта AxCrypt. Нажмите «Создать», чтобы добавить описание и пароль. Щелкните Поиск, чтобы найти сохраненные пароли. Вот и все. Это не утилита для управления паролями, такая как LastPass или Dashlane.
Но здесь есть одна интересная особенность. При нажатии кнопки «Предложить пароль» создается 17-значный пароль, который содержит все типы символов, но также может быть несколько разборчивым. Я узнал больше об этой функции на веб-странице генератора паролей.
Согласно этой странице, он использует «статистический анализ фактического текста» и «производит надежные пароли, которые не являются бессмысленными и которые действительно можно запомнить и ввести». Как ни странно, при каждом нажатии кнопки он генерирует три пароля: надежный, средний и слабый. Запустив его только что, я получил «sabBleed’weTurld15», «va4poSeSher» и «asInatic». Даже ненадежный пароль лучше, чем тот, который вы получаете по умолчанию из забавного менеджера паролей Advanced Encryption Package. По умолчанию он генерирует пятизначные пароли с заглавными буквами, например NOWAY.Во время тестирования он также вылетал, когда его просили сделать гораздо больше.
Secure Sharing
AxCrypt упрощает все, что касается шифрования, поэтому вы не должны удивляться, узнав, что он даже упрощает обмен защищенными данными PKI. Вот как это работает. Нажмите кнопку совместного доступа на панели инструментов. Выберите или введите желаемый контактный адрес электронной почты. Затем отправьте зашифрованный файл получателю.
Получатель, у которого еще нет AxCrypt, должен установить бесплатную версию, как объясняется в сообщении электронной почты.Сообщение поставляется с уже встроенным необходимым шестизначным кодом подтверждения, что упрощает для получателя начало работы. Вот и все; совместное использование удалось.
Дополнительные функции PKI находятся в меню «Управление ключами». Здесь вы можете экспортировать свой открытый ключ для совместного использования или импортировать открытый ключ, которым с вами поделились. Вы также можете экспортировать и импортировать всю свою учетную запись.
Advanced Encryption Package также поддерживает PKI, но он нацелен на совершенно другую аудиторию, особенно тех, кто обладает техническими знаниями в области шифрования.Напротив, любой может использовать AxCrypt.
Make It Easy
Если пакет шифрования сложен или запутан в использовании, он не будет использоваться. То же верно и для многих других программ безопасности. Брандмауэр извергает всплывающие окна? Скорее всего, вы просто выключите его. К счастью, AxCrypt Premium чрезвычайно прост в использовании. Правда, тот факт, что он хранит вашу парольную фразу в памяти, означает, что вы абсолютно должны позаботиться о физической безопасности вашего компьютера, но это просто хорошая практика.И, конечно же, вы можете выйти из AxCrypt в любое время, когда вы его не используете.
У этого товара не самая большая коллекция наворотов. Эта честь, безусловно, достается Advanced Encryption Package. Но обычным пользователям не нужны эти навороты, им просто нужна простая защита для своих файлов. И, просто или нет, AxCrypt может предложить шифрование PKI, что делают немногие конкуренты. По этим причинам AxCrypt присоединяется к CertainSafe и Folder Lock как выбор редакции для шифрования.
Обзор пакета расширенного шифрования| PCMag
Если вы не знакомы с деталями шифрования, это может показаться загадочным искусством, чем-то, чем занимаются компьютерные фанаты безопасности в недрах компьютерной лаборатории. Но на самом деле шифрование повсюду. Большинство поставщиков веб-почты шифруют ваши сообщения. Ваш смартфон зашифрован достаточно хорошо, так что даже ФБР не может получить его содержимое без огромных усилий. Если вы хотите немного изучить, Advanced Encryption Package может еще больше защитить вашу конфиденциальность, зашифровав ваши самые важные файлы и папки.Но будьте осторожны — хотя он предлагает больше, чем больше функций, его интерфейс устарел и немного своеобразен.
За единовременную плату в размере 49,95 долларов США вы можете использовать Advanced Encryption Package на неопределенный срок. Это обычная модель для продуктов шифрования. Те, кто взимает постоянную плату, обычно делают это, потому что продукту требуются ресурсы на стороне сервера. Например, CertainSafe Digital Сейф разделяет ваши зашифрованные файлы на маленькие части и надежно хранит их на множестве разных серверов.AxCrypt Premium также расходует ресурсы сервера, чтобы предоставить вам свои услуги шифрования.
Что такое шифрование?
Во время Первой мировой войны британские силы хранили свои коммуникации в секрете, кодируя их с помощью шифра Playfair, в то время как немцы кодировали сообщения, используя только буквы A, D, F, G, V и X. Французский криптоаналитик взломал ADFGVX шифр; Playfair тоже решена. Но в свое время эти шифры хорошо служили своим странам.
Современные алгоритмы шифрования не что иное, как старомодные шифры, которые часто можно взломать с помощью таких уловок, как определение частот букв. Их результат не имеет видимого отношения к входящим данным, а взлом современного алгоритма шифрования займет невероятно много времени. Официальный алгоритм шифрования правительства США — Advanced Encryption Standard (AES). Алгоритм Брюса Шнайера Blowfish популярен среди знатоков безопасности.
AES, Blowfish и многие распространенные алгоритмы шифрования являются симметричными, что означает, что для шифрования и дешифрования данных используется один и тот же ключ. Если вы хотите поделиться зашифрованным файлом, вы должны безопасно передать ключ получателю.Криптография инфраструктуры открытых ключей (PKI) позволяет избежать этой проблемы. В системе PKI, если я хочу отправить вам файл, я ищу ваш открытый ключ и шифрую файл с его помощью. Вы используете свой закрытый ключ для расшифровки файла. И наоборот, если я хочу доказать вам, что документ исходит от меня и не был изменен, я шифрую его своим закрытым ключом. Тот факт, что вы можете расшифровать его с помощью открытого ключа, доказывает его легитимность. Да, так работают цифровые подписи.
Начало работы с пакетом расширенного шифрования
Программа быстрой установки этого продукта не установила никаких значков на рабочем столе в моей тестовой системе.Я запустил программу, нажав клавишу Windows и набрав ее имя.
В главном окне преобладает дерево файлов / папок с множеством кнопок и элементов управления справа и под ним. Вверху справа есть шесть кнопок: «Зашифровать», «Расшифровать», «SFX» (для самораспаковывающегося архива), «ZIP», «Удалить» и «Отправить по электронной почте». Под ними находится закрепляемая панель под названием «Шифрование» с рядом подробных параметров. Под деревом файлов / папок есть параметры для фильтрации отображаемых типов файлов и определения выходной папки для операций шифрования.Также есть журнал последних действий.
Я довольно долго смотрел на все эти настройки, тыкал в кнопки, вводил пароли, и все это, не понимая, как вообще заставить программу делать что-нибудь. Как и в случае с CryptoExpert, справочная система не запускалась, когда я выбирал «Справка» в меню. Мне удалось запустить справочную систему формата CHM вручную.
Я узнал, что все элементы управления, которые я мог видеть, предназначены для установки параметров действия шифрования, и что для фактического принятия действия я должен нажать большую зеленую кнопку с надписью «Пуск».Тот факт, что в окне не оказалось такой кнопки, на мгновение озадачил меня. Затем я изменил размер окна, увеличив его высоту. Большой зеленой кнопки «Пуск» по-прежнему не было, а была серая кнопка «Зашифровать»! Появилась кнопка, ранее скрытая за закрепляемой панелью шифрования.
Немного датировано
Перед тем как продолжить, мне нужно сказать кое-что о внешнем виде программы. Некоторые программы на этой арене выглядят немного устаревшими. Не AxCrypt; это ультрасовременно. Но некоторые из остальных тоже выглядят так же, как десятилетней давности.
Advanced Encryption Package превосходит устаревшие компоненты. В FAQ сообщается, что программа соответствует требованиям 2000 года, а это означает, что она не страдает от проблем, которые произошли 20 лет назад. Другие часто задаваемые вопросы касаются проблем с загрузкой с помощью Netscape Navigator (прекращено в 2007 году после длительного спада) и Netscape Communicator (прекращено в 2006 году). Само главное окно частично похоже на очень старую версию OS X, с полосатым по горизонтали заголовком и круглой кнопкой в верхнем левом углу.
Конечно, внешний вид программы может не иметь ничего общего с ее производительностью. С помощью современных инструментов дизайна легко создать красивый пользовательский интерфейс, который абсолютно ничего не делает.
Шифрование файлов
Как только я нашел Encrypt Now! кнопка, интерфейс программы имел смысл. Нажатие шести кнопок в правом верхнем углу изменяет панель «Шифрование» на отображение элементов управления, соответствующих выбранному режиму. Чтобы зашифровать файлы или папки, выбранные в дереве, вы вводите пароль, повторно вводите его и, при необходимости, добавляете подсказку для пароля.Если вас беспокоят кейлоггеры, вы можете запустить виртуальную клавиатуру для ввода пароля. Вы можете установить флажок для сжатия файлов перед шифрованием, а другой — для безопасного удаления оригиналов.
Далее идет выпадающий список доступных алгоритмов шифрования — 17 из них! Здесь есть все обычные подозреваемые: AES, Blowfish и Triple DES, а также алгоритм ГОСТ советского правительства и многие другие. Оказывается, вы должны выбрать свой алгоритм (рекомендуется AES), прежде чем пытаться ввести пароль, потому что количество символов, которые вам разрешено вводить, зависит от алгоритма.
По мере ввода индикатор качества пароля заполняется и меняет цвет с красного на синий. Вы можете управлять этой функцией в диалоговом окне «Параметры». По умолчанию он остается красным для паролей, найденных в словаре, и для слишком слабых паролей; ползунок позволяет вам установить, насколько агрессивно он определяет слабое. Вы также можете настроить его на отказ от словарных слов и слабых паролей. Однако при тестировании я обнаружил, что было принято много словарных слов.
После того, как вы установили все параметры и выбрали файлы, нажмите большой значок «Зашифровать»! кнопка. Зашифрованные файлы получают расширение .AEP, но часть имени файла остается прежней. CryptoForge также обладает интересной способностью шифровать имена файлов, поскольку иногда просто имя файла — это то, что вы не хотите, чтобы другие видели. AxCrypt тоже может это сделать, но это отдельная операция.
Другие действия
Расшифровать один или несколько файлов проще, чем зашифровать. Выберите файлы, нажмите кнопку «Расшифровать», введите пароль и нажмите «Зашифровать»! Вот и все.
Кнопка SFX создает саморасшифровывающийся архив выбранных файлов.Это немного проще, чем полное шифрование. У вас нет выбора алгоритма; он всегда использует AES. Вы, конечно, все равно вводите свой пароль и подсказку. У вас также есть возможность сжать файлы, уничтожить оригиналы или и то, и другое. Но элементы управления для этой последней пары настроек полностью отличаются от элементов управления того же назначения для прямого шифрования.
Поскольку в программе уже есть возможность сжимать исходные файлы перед шифрованием, неудивительно, что она предлагает сжатие ZIP без шифрования. Вы также можете безопасно удалять файлы или отправлять их по электронной почте в виде вложений, используя свой почтовый клиент по умолчанию.
Безопасное удаление
Нет особого смысла в создании зашифрованных копий ваших файлов, если вы оставите незашифрованные оригиналы лежащими поблизости, и простое удаление их, даже если вы обойдете корзину, оставит их открытыми для судебного восстановления. Вот тут-то и пригодится безопасное удаление. Перезапись данных файла перед удалением мешает судебному восстановлению.
Cypherix SecureIT позволяет вам перезаписывать данные файла до 20 раз, в то время как CryptoForge предлагает более 99 проходов.По умолчанию Advanced Encryption Package предусматривает быструю очистку за один проход, которой должно быть достаточно, чтобы предотвратить все, кроме самого продвинутого аппаратного восстановления.
Изучив параметры программы, вы обнаружите, что существует множество вариантов безопасного удаления, всего 18. Некоторые из них являются государственными стандартами, определенными, в частности, Министерством обороны США, Королевской канадской конной полицией и НАТО. Список завершает алгоритм из 35 проходов, разработанный Питером Гуттманном.
Но это еще не все! Как и CryptoForge, этот инструмент может стереть все следы имени файла из файловой системы и может обрабатывать альтернативные потоки данных NTFS и другие элементы, специфичные для NTFS.По умолчанию он стирает весь последний кластер данных, выделенный для файла, а не только используемую часть.
Шифрование с открытым ключом
До сих пор я говорил о симметричном шифровании, означающем, что один и тот же пароль служит для шифрования файла и его расшифровки. Advanced Encryption Package также поддерживает шифрование с открытым ключом. Чтобы использовать этот режим, вам необходимо получить файл открытого ключа от всех, с кем вы хотите поделиться данными, и передать им свой открытый ключ. Эй, это публично! Для расшифровки используется закрытый ключ, который следует тщательно охранять.
Для создания новой пары ключей достаточно запустить диспетчер ключей. По умолчанию вы получаете самый длинный из доступных ключей, 2048 бит. Я не уверен, почему вы выбрали бы более короткую длину. Вот приятный штрих; вы можете зашифровать свой закрытый ключ, чтобы он не отображался, когда он не используется. Когда вы переходите к расшифровке полученного файла, программа расшифровывает ваш закрытый ключ и применяет его.
Keys Management — это также место для импорта любых файлов ключей, полученных от других. Поддержка PKI встречается редко.AxCrypt — единственная другая группа из текущей группы, которая его поддерживает. Это особенно полезно для безопасного обмена данными.
Генератор паролей
В меню «Инструменты» вы также найдете возможность вызвать Генератор паролей, но имейте в виду, что это забавно. Для начала в настройках по умолчанию создается пятизначный пароль, состоящий только из прописных букв. Это слишком слабо. Вы можете добавлять строчные буквы, цифры, знаки препинания и специальные символы.
Я не видел сообщения о максимальной длине, поэтому ввел 99 999.Бесполезное сообщение об ошибке посоветовало мне ввести длину больше четырех. Когда я ввел 999, программа зависла полностью, заставив меня убить и перезапустить ее. То же самое произошло, когда я ввел 99.
При ближайшем рассмотрении я понял, что длина пароля представляет собой простой раскрывающийся список со значениями от 4 до 15. Генерация 15-значного пароля, состоящего только из прописных букв, по-прежнему зависает в программе. временно, но это сделало свою работу. Добавление большего количества наборов символов ускорило процесс. К счастью, создание паролей не является основной функцией инструмента шифрования.
AxCrypt также включает генератор паролей, который можно использовать, просто посетив веб-сайт компании. Тем не менее, он нацелен на создание запоминающихся, но не поддающихся угадыванию паролей, и делает это мгновенно.
Полезные параметры
Перелистывая диалоговое окно «Параметры», я нашел несколько вариантов конфигурации, которые могут существенно изменить способ работы программы. Я уже упоминал о параметрах настроек «Качество пароля» и «Безопасное удаление»; на странице «Интерфейс» можно увидеть больше.
Было бы сложно запомнить разные пароли для каждого файла и папки, поэтому я уверен, что многие пользователи просто применяют один и тот же пароль для каждой операции. Если вы все равно делаете это, вы можете защитить Advanced Encryption Package в целом одним мастер-паролем и, при желании, использовать этот пароль для каждой операции шифрования и дешифрования. AxCrypt, CryptoForge и CryptoExpert также могут хранить мастер-пароль в памяти, но они также используют некоторый тайм-аут, после которого мастер-пароль должен быть введен повторно.
В этом диалоговом окне вы также можете настроить продукт на ведение журнала, отказ от маскировки паролей и запуск его Tray Agent при запуске. Я впервые увидел Tray Agent, который является единственным способом получить доступ к шифрованию буфера обмена.
Шифрование буфера обмена
Перед тем, как использовать шифровальщик буфера обмена, необходимо активировать его горячую клавишу, которая по умолчанию — Ctrl + F12. Сделанный? Хорошо, теперь выделите текст, скопируйте его в буфер обмена и нажмите Ctrl + F12. Появится окно, содержащее скопированный текст.Здесь вы можете ввести пароль и, при желании, кэшировать его для дальнейшего вырезания. По умолчанию зашифрованный текст возвращается в буфер обмена, и мастер закрывается.
На этом этапе вы можете скопировать блок текста в сообщение электронной почты, мгновенный чат или любой текстовый носитель. Получателю, конечно же, понадобится копия программы, чтобы расшифровать блок тарабарщины.
Если буфер обмена содержит блок зашифрованного текста, нажатие Ctrl + F12 вызывает окно дешифрования. Как и в случае с шифрованием, по умолчанию расшифрованный текст возвращается в буфер обмена.
CryptoForge также позволяет шифровать текст, но это выходит за рамки. Он отображает текстовый редактор WYSIWYG, способный импортировать файлы RTF. Вы можете перетащить файлы в свой документ. Результатом будет по-прежнему блок простого текста, который можно использовать, например, для отправки файлов на учетную запись электронной почты, которая не принимает вложения.
Расширенные и отсутствующие функции
ИТ-специалистам и любителям криптовалюты понравится тот факт, что этим продуктом можно управлять из командной строки. Эта функция позволяет выполнять повторяющиеся задачи шифрования с использованием пакетных файлов.По общему признанию, большинство продуктов, которые я недавно рассмотрел, включают управление из командной строки. CertainSafe этого не делает, а Cypherix требует обновления, чтобы получить опцию командной строки.
Согласно справочной системе и веб-сайту, я должен иметь возможность добавить USB-накопитель в качестве второго фактора аутентификации, так же, как я мог бы сделать с CryptoExpert. Однако я нигде не мог найти эту функцию, а скриншоты в справочной системе совершенно не походили на текущий продукт. В справочной системе также указано, что в ней «есть инструмент обеспечения конфиденциальности пользователей, удаляющий все следы Интернета…» Это тоже оказалось неуловимым.
One для экспертов
Нет никаких сомнений в том, что Advanced Encryption Package предлагает больше вариантов шифрования и алгоритмов безопасного удаления, чем остальные приложения, которые мы рассмотрели. Ни один из них и близко не подошел. Также впечатляет его поддержка PKI. Однако он также сложнее остальных, а пользовательский интерфейс устарел и временами сбивает с толку. Эксперты по криптовалюте получат с этим полевой день.
Обычным пользователям, вероятно, стоит выбрать что-нибудь другое. Если у вас есть серьезная потребность в безопасности, цифровой сейф CertainSafe, безусловно, станет лучшим выбором.Чтобы просто войти в свою учетную запись, требуется многоэтапное рукопожатие, а поскольку ваши файлы хранятся не в одном месте, одно нарушение данных не может их раскрыть. AxCrypt Premium в значительной степени противоположен Advanced Encryption Package с точки зрения простоты использования, и все же это единственный другой из текущей группы, который предлагает шифрование с открытым ключом. Folder Lock предлагает широкий набор функций безопасности в гораздо более удобном пакете. Эти три продукта являются нашими текущими продуктами «Выбор редакции» в области шифрования, доступного потребителю.
Лучшее программное обеспечение для шифрования 2021 года: бесплатные, платные и бизнес-инструменты и услуги
Лучшее программное обеспечение для шифрования может защитить ваши важные данные и дать вам уверенность в том, что ваши файлы будут конфиденциальными и безопасными.
Лучшие инструменты программного обеспечения для шифрования
Программное обеспечение для шифрования становится все более важным, когда дело доходит до защиты ваших файлов и папок. Попытки взлома и вторжение в частную жизнь означают, что совершенно незнакомым людям стало проще, чем когда-либо, получить доступ к вашим самым личным данным, хранящимся на вашем компьютере
Для предприятий это еще хуже, поскольку раскрытие конфиденциальных записей может привести к финансовым потерям, а также большим штрафам .
Несмотря на то, что существует ряд решений для обеспечения безопасности, все, от бесплатных средств защиты от вредоносных программ для домашних пользователей до облачного антивируса для бизнеса, даже простая человеческая ошибка может подорвать эти попытки защитить данные.
Программное обеспечение для шифрования уже используется некоторыми крупными корпорациями и государственными учреждениями для защиты данных, но оно также доступно и теперь доступно для более широкого круга пользователей.
После правильной настройки, даже если ваше программное обеспечение безопасности выйдет из строя, воры / хакеры / шпионы все равно найдут практически невозможным что-либо сделать с любыми зашифрованными данными, которые могут быть раскрыты.
Вот лучшие программные инструменты для шифрования.
(Изображение предоставлено NetSoftwares)1. Блокировка папки
Эффективное шифрование для частных лиц
ЛУЧШИЕ СДЕЛКИ СЕГОДНЯ
Причины для покупки
+ Бесплатная загрузка базовой версии + Эффективное личное шифрование от
до избегать— В основном ориентировано на мобильные устройства
Несмотря на важность защиты активов на компьютерах компании, также важно добавить защиту на любое устройство, на котором хранятся важные данные. Например, у большинства сотрудников есть доступ к электронной почте своей компании и другим учетным записям на своих смартфонах, и они нуждаются в защите.
Folder Lock — хороший вариант, когда нужно добавить шифрование на ваши мобильные устройства. Приложение может защитить ваши личные файлы, фотографии, видео, контакты, карты бумажника, заметки и аудиозаписи, хранящиеся в вашем телефоне.
Есть и другие скрытые функции безопасности. Существует не только шифрование, но и возможность установить ложный пароль, средства защиты от хакеров, регистрировать попытки несанкционированного входа в систему, создавать резервные копии всех ваших паролей и получать уведомления о потенциальных атаках методом грубой силы.
Базовое приложение можно загрузить бесплатно, а профессиональная версия доступна за единовременную плату, что открывает более продвинутые и полезные функции безопасности.
(Изображение предоставлено AxCrypt)2. AxCrypt
Шифрование для небольших команд и отдельных лиц
ЛУЧШИЕ СДЕЛКИ СЕГОДНЯ
Причины для покупки
+ Надежное шифрование для личного использования + Доступна бесплатная версия
чтобы избежать— В основном ориентировано на мобильные устройства
Хотя бесплатное программное обеспечение может быть удобным для некоторых, оно не всегда так мощно, как предложения премиум-класса, и AxCrypt — хороший выбор, если вам нужно что-то надежное. Программное обеспечение было разработано специально для частных лиц и небольших групп внутри предприятий.
Он обеспечивает надежную защиту файлов, защищенных 128-битным или 256-битным шифрованием AES, что должно предотвратить любые злоумышленники. Также есть возможности облачного хранилища — программное обеспечение автоматически защищает файлы, сохраненные в таких сервисах, как Google Drive и Dropbox.
AxCrypt полностью многоязычный, и он может работать с такими языками, как голландский, французский, немецкий, итальянский, корейский, испанский, шведский, русский и португальский — с планируемой дополнительной поддержкой в будущем.Кроме того, есть управление паспортами, и вы можете получить доступ к своим зашифрованным файлам через приложение для смартфона.
Существует бесплатная версия, но она очень ограничена и, возможно, лучше всего воспринимается как способ испытать программное обеспечение и помочь привыкнуть к интерфейсу и основным функциям.
(Изображение предоставлено CryptoExpert)3.
CryptoExpertДействительно мощная защита
ЛУЧШИЕ СДЕЛКИ СЕГОДНЯ
Причины для покупки
+ Использует несколько методов шифрования +9
Это может быть слишком сложно для некоторых
CryptoExpert — это программное обеспечение для настольных компьютеров Windows, которое предлагает безопасные хранилища данных для всех ваших данных, гарантируя, что они всегда защищены от потенциальных нарушений.
Он обеспечивает более мощное шифрование, чем некоторые другие инструменты и приложения, перечисленные в этой статье, и отличается быстрой работой на лету. Система может создавать резервные копии различных файлов, включая сертификаты, файлы Word, Excel и PowerPoint, мультимедийные файлы и базы данных электронной почты.
Самое лучшее в CryptoExpert 8 — это то, что он может защищать хранилища неограниченного размера и использует алгоритмы шифрования Blowfish, Cast, 3DES и AES-256. Последние очень эффективны и получили признание в отрасли. Он будет работать с 32- и 64-разрядными версиями Windows 7, 8 и 10.
Доступна бесплатная 30-дневная пробная версия.
(Изображение предоставлено: Veracrypt)4. VeraCrypt
Бесплатное шифрование для всех
ЛУЧШИЕ СДЕЛКИ СЕГОДНЯ
Причины для покупки
+ Базовая версия полностью бесплатна + Обеспечивает эффективное шифрование
— Выборочный подход — Начальная загрузка немного сбивает с толку
VeraCrypt — один из самых популярных инструментов безопасности, обеспечивающий шифрование важных данных корпоративного уровня.
Система довольно проста в использовании, и все, что она действительно делает, это добавляет зашифрованные пароли к вашим данным и разделам. Все, что вам нужно сделать, это предоставить инструменту несколько подробностей о ваших данных, таких как размер тома, местоположение и указанные алгоритмы хеширования, и затем программа сделает свое дело.
Отличительной чертой VeraCrypt является то, что он невосприимчив к атакам методом перебора, поэтому вам никогда не придется беспокоиться о том, что хакеры расшифруют ваши пароли и другие конфиденциальные данные. Базовая версия программы также полностью бесплатна.
(Изображение предоставлено Cypherix)5. Secure IT 2000
Шифрование со сжатием
ЛУЧШИЕ СДЕЛКИ СЕГОДНЯ
Причины для покупки
+ Надежное шифрование + Сжимает файлы для упрощения управления
Причины, по которым следует избегать
— Занимает больше времени, чем другие программы
Secure IT 2000 от Cypherix — это программа для шифрования файлов, которая также сжимает ваши файлы. Это означает, что это может занять немного больше времени, чем некоторые другие программы, но это означает, что ваши файлы после этого потенциально станут более управляемыми.
Secure IT 2000 предлагает шифрование файлов и папок, сжатие и измельчение файлов — все в одном с обработкой командной строки и безопасными сообщениями электронной почты. Он работает на всех версиях Windows (32-разрядных и 64-разрядных).
Мастер-пароль требуется для доступа к любым файлам, что может немного ограничивать, если вы предпочитаете использовать разные пароли для разных файлов, не в последнюю очередь, если вы хотите поделиться некоторыми из них с семьей и / или друзьями.
Другое программное обеспечение для шифрования, которое следует учитывать
Concealer — это программа для шифрования файлов, специально предназначенная для компьютеров Apple Mac.Вместо того, чтобы шифровать все файлы на вашем жестком диске, вместо этого он предоставляет зашифрованную область, в которую вы можете перетаскивать файлы — что означает, что вам необходимо убедиться, что вы удалили исходную копию, чтобы избежать наличия как зашифрованных, так и незашифрованных версий на вашем жестком диске. Вы также можете выбрать предпочитаемую стойкость шифрования: 128 или 256 бит.
Renee File Protector — еще одно программное обеспечение для шифрования файлов для Windows, но оно позволяет использовать разные пароли для разных файлов и папок, эффективно создавая несколько уровней безопасности.Кроме того, при необходимости вы можете просто использовать мастер-пароль. А если вы забудете какой-либо из своих паролей, Renee File Protector может предоставить подсказки, позволяющие восстановить их, что очень удобно.
SensiGuard не только шифрует ваши файлы и папки, но и скрывает их, чтобы они оставались скрытыми от неавторизованных пользователей, что является потенциально полезной функцией. Кроме того, вы также можете безопасно уничтожать файлы, а это означает, что хакерам еще труднее найти на вашем жестком диске любые конфиденциальные файлы, которые вы уже зашифровали или удалили.
Лучшее программное обеспечение для шифрования для бизнеса или дома в 2021 году
Когда массовый сбор данных и анализ больших данных резко вырос на технологической сцене, безопасность и шифрование, к сожалению, отошли на второй план.
В мире, где утечки данных являются обычным явлением — включая все, от кражи устройств до эксплуатации уязвимостей и открытых корзин AWS, доступных для всего мира, — предприятия, как крупные, так и мелкие, должны теперь обучаться и использовать программное обеспечение для шифрования, чтобы улучшить данные, которыми они стали контроллеры.
Шифрование помогает защитить хранимую, получаемую и отправляемую информацию. Читаемая информация шифруется с помощью ключей шифрования, алгоритмов, которые могут отсортировать этот текст и вернуть его в читаемый формат. Сегодня расширенный стандарт шифрования (AES) с использованием ключей длиной 128 и 256 бит, преемник DES, широко используется во всем мире.
При отсутствии надежных методов шифрования и безопасности предприятия не только открываются для потенциальных кибератак, но и теряют корпоративную информацию и информацию о клиентах, штрафы за несоблюдение законов, включая HIPAA и GDPR, финансовый ущерб и потеря репутации.
Ниже мы перечисляем наши любимые решения для шифрования, подходящие для пользователей, малого и среднего бизнеса и корпоративных игроков.
Раскрытие информации: ZDNet может получать партнерскую комиссию от некоторых продуктов, представленных на этой странице. ZDNet и автор не получили компенсации за этот независимый обзор.
Бесплатно
Лучше всего подходит для: пользователей Windows, которым требуется шифрование на бортовом устройстве
Microsoft BitLocker, доступный в бизнес-версиях ОС и серверного программного обеспечения, — это название, данное набору инструментов шифрования, обеспечивающих либо AES 128-bit, либо AES 256- битовое шифрование устройства.
Решение редмондского гиганта ориентировано на шифрование дисков на устройстве из коробки, а также может использоваться для защиты съемных дисков с помощью BitLocker To Go. Ключи восстановления также могут быть настроены для извлечения данных, если проблемы или ошибки микропрограмм не позволяют ИТ-администраторам получить доступ к зашифрованным дискам.
Включен набор инструментов администрирования, включая такие функции, как включение шифрования полных дисков и других носителей, а также связывание домена или учетной записи Microsoft.
Спецификации оборудования BitLocker требуют наличия встроенного чипа Trusted Platform Module (TPM) и поддержки Modern Standby — двух элементов, которые обычно поддерживаются на современных ПК с Windows.
BitLocker встроен в операционную систему Windows, но только ограниченный набор инструментов включен в домашнюю редакцию, стандартную ОС, которую покупают многие потребители ПК. Вместо этого пользователи должны перейти на Windows 10 Pro или Windows 10 Enterprise, чтобы в полной мере использовать шифрование Microsoft.
Заинтересованы в BitLocker? Вы можете ознакомиться с нашим руководством пользователя здесь.
Подписка
Лучше всего подходит для: Корпоративных пользователей, которым требуется гибкое шифрование в нескольких средах.
IBM Guardium — это платформа защиты данных, которая объединяет в себе набор инструментов безопасности, чтобы упростить управление данными и уменьшить несоответствие продуктов между поставщиками.
Услуги шифрования включены для корпоративных данных, наряду с обнаружением и классификацией данных, сканированием уязвимостей, мониторингом активности данных, аналитикой и отчетами о соответствии, среди других функций.
IBM Guardium для шифрования файлов и баз данных может использоваться для шифрования локальных файлов и баз данных за счет использования возможностей аппаратного шифрования центральных процессоров, включая Intel и AMD AES-NI, PowerPC 8 AES и SPARC.
Данные можно зашифровать на ходу, не отключая бизнес-приложения, можно включить уровни шифрования в соответствии с правами доступа пользователей, а ключами можно управлять с центральной платформы.
Полезным дополнением к шифрованию IBM являются политики доступа, которые можно настроить для выявления аномального поведения, такого как массовое копирование и удаление файлов и каталогов. Отчеты о соответствии также могут быть созданы для соблюдения юридических требований, установленных GDPR, CCPA, HIPAA, PCI-DSS и SOX.
Для решения требуется виртуальное устройство Virtual Data Security Module (DSM), развернутое на гипервизоре VMWare. IBM заявляет, что некоторые клиенты достигают рентабельности инвестиций до 343%.
IBM Guardium — это услуга на основе подписки, предоставляемая по запросу и наиболее подходящая для корпоративных компаний, желающих инвестировать в универсальное решение для управления и защиты данных.
Бесплатно
Лучше всего подходит для: пользователей Mac, которым требуется шифрование на устройстве.
FileVault от Apple встроен в операционную систему macOS. Apple впервые представила FileVault в 2013 году, позже обновилась до FileVault2 в macOS Lion и более поздних версиях. Встроенная система может быть включена для шифрования всей информации, хранящейся на диске, чтобы предотвратить кражу данных кем-либо без доступа или учетных данных. Информация iMac Pro и пользователей устройств с чипами Apple T2 будет зашифрована автоматически.
Мощность современного процессора используется для обеспечения 128/256-битного шифрования AES.Пользователи могут использовать свои учетные данные iCloud или сгенерировать ключ восстановления для разблокировки дисков, если они забыли свой стандартный пароль устройства.
Однако предприятиям не следует рассматривать FileVault как полноценное и надежное решение для защиты данных; скорее, это полезное дополнение для обеспечения базового уровня шифрования и защиты.
Подписка
Лучше всего подходит для: Защита информации на машинах, используемых несколькими людьми, совместная работа
AxCrypt — это широко распространенное решение для шифрования, которое следует учитывать, если несколько человек используют одну и ту же машину на регулярной основе.
Файлы защищены 128/256-битным шифрованием AES на компьютерах Mac и Windows с помощью простой функции в один щелчок. Как только файлы и каталоги будут защищены, к ним можно будет получить доступ с помощью пароля, который может открыть более одного пользователя AxCrypt, если им было дано на это разрешение. Кроме того, информация может быть заблокирована на мобильных устройствах, а стандарты шифрования могут быть распространены на облачные сервисы, такие как Google Drive или Dropbox.
Бизнес-пользователи могут управлять паролями через центральную платформу.
Доступна бесплатная ограниченная версия AxCrypt. Также предлагаются годовые подписки на премиум-версии и бизнес-версии, включая расширенные функции и лицензирование для более чем одной машины.
Подписка
Лучше всего подходит для: Пользователей, которым требуется надежное шифрование в нескольких операционных системах и в облаке.
Kruptos 2 — это профессиональный пакет шифрования для Windows, Mac и Android.Сила программного обеспечения заключается в его универсальности с шифрованием контента, включая файлы и финансовые данные, в операционных системах, мобильных устройствах, портативных хранилищах и облачных сервисах, включая Dropbox, Microsoft OneDrive, Apple iCloud и Google Drive.
Информация защищена 256-битным шифрованием AES, и файлы могут совместно использоваться на совместимых платформах. Вы также можете использовать Kruptos 2 в качестве надежного генератора паролей, а также в качестве хранилища конфиденциальной информации, воспользовавшись преимуществами безопасного редактора заметок.
Программное обеспечение также включает в себя уничтожитель файлов для безопасного удаления данных.
Kruptos 2 работает по модели лицензирования, при которой программное обеспечение необходимо приобрести только один раз. Самый дешевый вариант — разовая лицензия для компьютеров MacOS и Windows по цене 39,95 долларов.
Кроссплатформенный комплект предлагается за 64,95 долларов США, а дополнительное решение, хранилище Kruptos 2 to Go USB, можно приобрести отдельно за 24,95 долларов США или вместе с кроссплатформенным вариантом на общую сумму 79 долларов США. .95.
Подписка
Лучше всего подходит для: пользователей, которым требуется шифрование в масштабе всего предприятия
Программное обеспечение Trend Micro Endpoint Encryption, входящее в линейку Smart Protection Suite, можно использовать на компьютерах Mac, компьютерах с Windows и съемных носителях для шифрования целых дисков или отдельных файлов и папки.
AES 128/256-битное шифрование предлагается с помощью паролей и многофакторной аутентификации на конечных точках. Для отдельных устройств можно настроить несколько учетных записей пользователей и администраторов.
Другие функции включают выпуск одноразовых паролей для доступа к данным конечных точек, удаленную очистку или блокировку украденных устройств, автоматическое включение блокировки в ответ на неудачные попытки аутентификации и поддержку служб шифрования потребительского уровня, включая BitLocker и FileVault.
Консоль управления программным обеспечением и ключами может быть интегрирована с другим программным обеспечением Trend Micro. Кроме того, пакет сертифицирован FIPS.
Стоимость решения Trend Micro Endpoint Encryption зависит от запроса.
Подписка
Лучше всего подходит для: Тем, кому требуется сквозное шифрование для служб облачного хранения
Компаниям, которые в основном используют облачное хранилище, а не локальные службы, следует изучить Boxcryptor как возможное ценное решение для шифрования.
Boxcryptor — это облачное программное обеспечение для шифрования, поддерживающее в общей сложности 30 облачных сервисов, включая Dropbox, Google Drive и Microsoft OneDrive. Используется комбинация 256-битного шифрования AES и шифрования RSA.
Boxcryptor называет себя «провайдером с нулевым разглашением» и стремится максимально упростить распространение шифрования между множеством сервисов и мобильных устройств.
Пароли, парольные ключи и ключи файлов хранятся на пользовательских устройствах, в то время как ключи бизнес-пользователей, ключи групп и ключи компании зашифровываются и хранятся на сервере Boxcryptor.
Поставщик использует центр обработки данных в Германии, сертифицированный по стандарту ISO / IEC 27001: 2013.
Boxcryptor имеет ограниченную бесплатную опцию, доступную максимум для двух устройств. Персональная подписка стоит 48 долларов в год, тогда как учетная запись для использования в бизнесе стоит 96 долларов за годовую подписку.
Подписка
Лучше всего подходит для: Пользователей, которым требуется управление шифрованием и приложениями в реальном времени.
Шифрование Sophos SafeGuard следует учитывать корпоративным пользователям, которые хотят обеспечить шифрование содержимого в момент его создания.
Центр управления SafeGuard подключается к BitLocker и FileVault для управления учетными данными и ключами доступа, а также 128/256-битным шифрованием AES для всех дисков или отдельных файлов. Пользователи и приложения проверяются в режиме реального времени для защиты данных, а пароли могут быть созданы на лету для обмена контентом.
Поддерживаются Mac, Windows и Android.
Sophos SafeGuard Encryption предлагается в рамках различных моделей лицензирования в зависимости от того, требуется ли клиенту веб-интерфейс, локальное шифрование диска или платформу центрального управления.
Подписка
Лучше всего подходит для: владельцев финансовых данных
TokenEx — это предложение для шифрования, которое специализируется на управлении финансовыми данными и их защите.
Этот пакет для защиты данных предлагает токенизацию в качестве управляющего данными — замену конфиденциальной информации, такой как номера карт и PII, другими «токенами» данных, устраняющими ее внутреннюю ценность, — для повышения безопасности записей о клиентах.
Пакетная обработка финансовых данных клиентов осуществляется с помощью браузерных платформ и мобильного программного обеспечения без необходимости хранить информацию о клиентах в локальной среде. На токенизированные данные накладывается 256-битное шифрование AES.
TokenEx, совместимый с PCI, доступен как лицензионный продукт с рядом вариантов оплаты.
Что мы ищем в программном обеспечении для шифрования
Рекомендации ZDNet основаны на основных темах: надежность, гибкость использования и поддержка нескольких устройств и ОС.
Хотя некоторым пользователям и предприятиям малого и среднего бизнеса может потребоваться не более чем простые автономные предложения по шифрованию для защиты контента на ПК, современные решения по шифрованию в корпоративном пространстве — особенно важные для крупных компаний — также должны учитывать гибридные среды и удаленную работу.
В настоящее время из-за COVID-19 становится еще более важным, существует высокий спрос на решения для шифрования, способные защитить корпоративные конфиденциальные данные, к которым сотрудники могут получить удаленный доступ и которые могут быть размещены либо в облаке, либо в сетях компании. Теперь необходимо надежное шифрование, когда файлы должны быть переданы другим пользователям не только для сохранения вашей конфиденциальности, но и для того, чтобы данные не попали в чужие руки.
Лучшее программное обеспечение и инструменты для шифрования на 2021 год
Предприятия вкладывают средства в самые современные средства защиты от угроз, такие как межсетевые экраны нового поколения, микросегментация и инструменты нулевого доверия. Однако даже самые лучшие инструменты в этих категориях предполагают утечку данных и стремятся ограничить ущерб. Отправка и получение данных — это один из элементов, который создает возможность утечки данных, поскольку злоумышленники могут перехватить передачу данных.
Как только злоумышленники получают доступ к сети или передаваемым данным, лучший способ защиты конфиденциальной информации — сделать ее неразборчивой. Программное обеспечение для шифрования защищает данные в движении и данные в состоянии покоя. Доступ к данным, защищенным с помощью шифрования, можно получить только с помощью пароля, что добавляет дополнительный, жизненно важный уровень безопасности.
Лучшие инструменты и программное обеспечение для шифрования
В этот список входят как традиционные продукты шифрования, которые предлагают шифрование файлов для данных в движении и в состоянии покоя, так и новые инструменты квантовой криптографии. Современные алгоритмы шифрования требуют для взлома такой вычислительной мощности, что они практически защищены от взлома. Но с появлением мощных квантовых вычислений это может измениться.
Квантовая криптография, также называемая квантовым шифрованием, применяет принципы квантово-механических состояний жидкости для решения значительно большего числа проблем с той же скоростью обработки, чтобы не отставать от хакеров, использующих квантовые вычисления.Если вы хотите подготовиться к будущему, вам может подойти квантовая криптография.
Шифрование данных IBM Security Guardium
IBM Security Guardium Data Encryption выполняет операции шифрования и дешифрования с минимальным влиянием на производительность. Возможности включают централизованное управление ключами и политиками, детальное шифрование файлов и папок, а также объемы данных, каждый из которых защищен собственным ключом шифрования.
Guardium также состоит из набора инструментов безопасности, направленных на оптимизацию защиты данных и управления ими.Наряду с решениями для шифрования он также включает в себя мониторинг активности, обнаружение данных, создание отчетов о проверке уязвимостей и многое другое. IBM Security Guardium доступен по подписке и лучше всего подходит для корпоративных компаний, которым требуется комплексное решение для защиты данных.
Ознакомьтесь с нашим подробным обзором IBM Guardium Data Encryption .
AxCrypt Premium
AxCrypt Premium может быть не таким надежным, как конкуренты, но это мощное решение для небольших организаций, у которых нет ресурсов для поддержки более комплексных решений.Он может поддерживать как 128-битное, так и 256-битное шифрование AES, а доступ к файлам можно получить через мобильное приложение.
Это также хороший вариант для облачных сетей. Axcrypt Premium автоматически шифрует файлы, сохраненные в облачных сервисах, таких как Google Drive, AWS и Dropbox. Доступна бесплатная версия, но если вы не являетесь тем, кто хочет защитить домашний компьютер, она, скорее всего, будет слишком ограниченной для обеспечения безопасности вашего бизнеса.
VeraCrypt
VeraCrypt — популярный вариант на рынке шифрования корпоративного уровня для операционных систем Windows, macOS и Linux. Он автоматически шифрует данные и создает разделы в вашей сети в зависимости от размера тома, местоположения и заданных алгоритмов хеширования. Это делает его простым в реализации решением для организаций, которым нужен более автоматизированный подход.
VeraCrypt — программа с открытым исходным кодом. Иногда это может быть проблемой, поскольку корпоративные продукты обычно получают более регулярные обновления, чем альтернативы с открытым исходным кодом. Но VeraCrypt имеет сильных сторонников и постоянно совершенствуется с помощью новых усовершенствований безопасности.Базовая версия VeraCrypt бесплатна и достаточно сильна, чтобы удовлетворить потребности некоторых организаций.
Ознакомьтесь с подробным обзором Veracrypt .
NordLocker
NordLocker — относительно новый инструмент шифрования, но он был разработан специалистом по кибербезопасности NordVPN. Он обеспечивает 256-битное шифрование AES, которого достаточно для защиты большинства данных, но его преимущество — это включение 4096-битного шифрования. Если 256-битный код не дает вам спокойствия, то 4096-битный наверняка подойдет.
Пользователи также оценят интуитивно понятный пользовательский интерфейс. Добавление или удаление отдельных файлов из NordLocker так же просто, как перетаскивание. Это должно освободить много времени ИТ-командам для работы над другими проектами. NordLocker доступен как для macOS, так и для Windows.
Круптос 2
Kruptos 2 — это набор инструментов шифрования, который специализируется на обеспечении 256-битного шифрования AES в сети с использованием нескольких операционных систем, в частности Windows, Mac и Android. Он также предназначен для шифрования файлов на самых разных платформах, включая мобильные устройства, портативные хранилища и облачные сервисы.
Kruptos 2 также обладает некоторыми полезными функциями, такими как генератор надежных паролей, поэтому можно не беспокоиться о небезопасных паролях, используемых в организации. Также имеется виртуальный шредер файлов, поэтому любая информация, которую необходимо удалить, полностью стирается с диска. Kruptos 2 доступен как разовая лицензия, а не как подписка, поэтому вам нужно заплатить только один раз. Стоимость лицензий на одну операционную систему начинается с 39,95 долларов США, но для получения полного кроссплатформенного опыта стоимость пакета составляет 64 доллара США.95.
Boxcryptor
Если ваша организация в основном использует облачное хранилище в локальной среде, то Boxcryptor был разработан для вас. Boxcryptor обеспечивает комбинацию сквозного шифрования AES и RSA (Ривест – Шамир – Адлеман) для 30 различных облачных сервисов. Некоторые из ключевых сервисов включают Google Диск, Microsoft и Dropbox.
Компания называет себя «провайдером с нулевым разглашением», что по сути означает, что они оптимизируют внедрение шифрования для множества сервисов и устройств.Для развертывания Boxcryptor и управления им не нужно быть экспертом по шифрованию. Подписки для бизнеса доступны за 96 долларов в год.
7-застежка-молния
Некоторые, возможно, уже знакомы с 7-Zip как с утилитой архивирования, но она предлагает гораздо больше. 7-Zip сжимает файлы, чтобы уменьшить пространство для хранения и увеличить скорость передачи. Кроме того, он предлагает мощное шифрование данных, хранящихся и передаваемых. Частично то, что делает его доступным, — это его простота. Но если вы ищете продукт с множеством дополнительных функций, вы не найдете их здесь.
7-Zip может не иметь масштабов, чтобы охватить сценарии использования шифрования предприятия, но это надежный и простой в использовании вариант для небольших организаций. Изначально он был создан для Windows, но также доступен в системах MacOS и Linux. Это также совершенно бесплатно.
Quantum Numbers Corp QRNG
QNG2 компанииQuantum Numbers Corp — это генератор квантовых случайных чисел (QRNG) и первый продукт квантовой криптографии в нашем списке. Его инновационное решение для квантового туннелирования создает последовательность действительно случайных чисел, которые традиционные решения для шифрования неспособны и даже не могут быть расшифрованы хакерами, использующими квантовые вычисления.
QRNG также поставляется с системой оповещения, которая уведомляет вас о любых попытках перехвата входящих или исходящих сообщений. Решение для шифрования Quantum Numbers Corp предлагает высокоскоростное шифрование, истинную случайность и масштабируемость по требованию при относительно низкой стоимости по сравнению с другими решениями квантовой криптографии.
Квантовое распределение ключей KETS
ПродуктKETS Quantum Key Distribution может шифровать хранимые данные, как и другие платформы, но его основное внимание уделяется защите данных при передаче и корреспонденции.Его чип распределения ключей интегрируется в системы связи для защиты передаваемых данных. Он постоянно и автоматически меняет ключи шифрования по мере передачи данных в режиме одноразового блочного шифрования.
Возможно, он ориентирован на безопасную связь, но по-прежнему обеспечивает квантово-безопасные хранимые данные с мощным шифрованием. Чип KETS Quantum Key Distribution защищает от злонамеренных третьих лиц, обычных взломов и квантовых атак.
Программный блейд полнодискового шифрования Check Point
Программный блейд Check Point Full Disk Encryption обеспечивает автоматическую защиту всей информации на жестких дисках конечных точек, включая пользовательские данные, файлы операционной системы, временные и стертые файлы.Многофакторная предзагрузочная аутентификация обеспечивает идентификацию пользователя. Он имеет самые высокие сертификаты соответствия, включая FIPS, Common Criteria и BITS.
РазвертываниеCheckpoint — простой процесс, шифрование и дешифрование выполняется быстро. Его функция восстановления зашифрованных файлов пригодится для восстановления файлов в их исходное местоположение. Его надежная отчетность помогает обнаруживать вредоносные программы и показывать, как они себя ведут.
Ознакомьтесь с нашим подробным обзором Check Point Full Disk Encryption Software Blade .
Eset DESlock
DESlock Encryption от ESET имеет веб-консоль управления, которая позволяет осуществлять многопользовательское администрирование в сети. Дополнительные функции включают удаленную очистку устройства, упрощенный обмен ключами, а также настройку и применение политики шифрования. Централизованное управление дает возможность контролировать устройства в любой точке мира.
DESlock — это настраиваемый инструмент шифрования, который может сделать безопасность настолько простой или детализированной, насколько вам нужно, в зависимости от ваших ресурсов и уровня опыта вашей группы безопасности.Одним из недостатков является то, что он не включает поддержку систем Linux.
Ознакомьтесь с нашим подробным обзором Eset DESlock .
Защита данных Dell
Dell Data Protection обеспечивает программное шифрование, ориентированное на данные, которое защищает все типы данных на нескольких конечных точках и операционных системах. Он интегрируется с существующими платформами и инструментами безопасности и позволяет ИТ-специалистам управлять политиками шифрования для нескольких конечных точек с единой консоли управления. Кроме того, инструмент шифрования позволяет ИТ-специалистам быстро применять политики шифрования на системных дисках или внешних носителях без вмешательства конечного пользователя.
Корпоративная версия Dell Data Protection предлагает централизованное управление для систем, использующих самошифрующийся диск (SED) для полнодискового шифрования (FDE). Он также предлагает многофакторную аутентификацию и поддержку смарт-карт и криптографических токенов.
Ознакомьтесь с нашим подробным обзором Dell Encryption Enterprise .
McAfee Complete Data Protection
McAfee Complete Data Protection включает предотвращение потери данных, полное шифрование диска, управление устройствами и защиту облачного хранилища как часть интегрированного пакета. Централизованное управление политиками обеспечивается консолью управления McAfee ePO для удаленного доступа, а также для определения, внедрения и обеспечения соблюдения обязательных политик безопасности в масштабах компании.
Complete Data Protection также может использоваться для отслеживания событий в реальном времени. Эти события и другая информация может быть собрана с помощью расширенных возможностей создания отчетов и аудита.
Ознакомьтесь с нашим подробным обзором McAfee Complete Data Protection .
Micro Focus Voltage SecureData
Micro Focus Voltage SecureData обеспечивает сквозной ориентированный на данные подход к защите корпоративных данных, обеспечивая постоянную защиту данных в состоянии покоя, в движении и использовании. Он защищает данные на уровне полей, сохраняет формат и контекст и предоставляет детальные средства управления политиками. Он также предлагает средства управления безопасностью для приложений с большими данными.
Диспетчер конфиденциальности данныхVoltage обеспечивает конфиденциальность на протяжении всего жизненного цикла данных, охватывая все, от обнаружения и классификации данных до шифрования, отчетности и аудита.
Ознакомьтесь с нашим подробным обзором Micro Focus SecureData .
Bitdefender GravityZone
Bitdefender GravityZone использует возможности шифрования, предоставляемые платформами Windows (BitLocker) и Mac (FileVault). Управление шифрованием осуществляется из той же облачной или локальной консоли, которая используется для защиты конечных точек.GravityZone — это гибкое решение, которое может быть отличным решением для защиты начального уровня для решения основных задач шифрования, но также обладает достаточным набором функций для обеспечения комплексной безопасности предприятия. Одним из недостатков является то, что вам нужно будет приобрести вторую подписку, если вы хотите безлимитный доступ к VPN.
Ознакомьтесь с нашим подробным обзором Bitdefender GravityZone .
Sophos
Продукты шифрованияSophos включают в себя мобильное восстановление ключей восстановления BitLocker или FileVault и предоставление доступа к зашифрованным файлам в зависимости от состояния безопасности конечной точки. Кроме того, они обеспечивают полное шифрование диска, централизованное управление для Windows BitLocker и macOS FileVault, восстановление ключей между службами, доступ на основе ролей и шифрование на основе приложений.
К сожалению, в Sophos Safeguard отсутствуют возможности облачного шифрования файлов. Но если вам нужно локальное решение для шифрования, его шифрование файлов на основе местоположения и шифрование на основе приложений сделают его достойным вариантом.
Ознакомьтесь с нашим подробным обзором Sophos .
Шифрование Broadcom Symantec
Broadcom Линия продуктов интегрированного шифрования Symantec включает в себя шифрование конечных точек, электронной почты и файлов. Шифрование конечных точек включает в себя полное шифрование диска, шифрование облачных данных, интеграцию применения политик и шифрование сообщений от Apple iOS и Android. Он также интегрируется с Active Directory.
Некоторые пользователи сообщают, что графический интерфейс кажется немного устаревшим, но в целом он прост в использовании, надежен и прост в управлении. Symantec также получил высокую оценку за техническую поддержку, если у вас возникнут проблемы.
Ознакомьтесь с нашим подробным обзором Symantec Encryption .
Шифрование конечных точек Trend Micro
Trend Micro Endpoint Encryption обеспечивает полное шифрование диска, шифрование папок и файлов, а также шифрование съемных носителей. Единая консоль управления позволяет клиентам управлять шифрованием вместе с другими продуктами безопасности Trend Micro.
Он также включает мониторинг активности, поэтому он может дать вам подробное представление о том, как злоумышленники получали доступ и перемещались по вашей системе.
Ознакомьтесь с нашим подробным обзором Trend Micro Endpoint Encryption .
Что такое шифрование данных?
Программа шифрованияшифрует читаемые данные с помощью алгоритмов ключей шифрования и превращает их в закодированную информацию. Открытые ключи шифрования используются для первоначального шифрования и защиты информации. Затем закрытый ключ, принадлежащий авторизованному пользователю, используется для расшифровки данных и возврата их в читаемый формат. Современные ключи шифрования соответствуют расширенному стандарту шифрования (AES), в котором для шифрования информации используются ключи длиной 128 и 256 бит, представляющие собой чрезвычайно длинные строки чисел.В некоторых случаях используется длина ключа даже 4096 бит.
Гомоморфное шифрование
Шифрованиепомогает гарантировать, что данные, хранящиеся и переданные (в состоянии покоя и в движении), остаются безопасными и не поддающимися расшифровке, но в конечном итоге к этой информации потребуется доступ. Это открывает окно, в котором хакеры могут найти и украсть эту информацию. Гомоморфное шифрование было разработано, чтобы обеспечить возможность вычислений на используемых зашифрованных данных, чтобы оно оставалось конфиденциальным, пока можно выполнять некоторые задачи. Это может быть полезно для дополнительной безопасности, но не все задачи могут быть выполнены при работе с гомоморфно зашифрованными данными.
Преимущества программного обеспечения для шифрования
Все организации должны хранить и передавать данные, такие как личная информация (PII) или финансовые данные. Это особенно актуально для огромных объемов данных, которыми управляют корпоративные организации. Шифрование имеет решающее значение для защиты информации, которая раскрывается в случае сбоя другого программного обеспечения безопасности на передовой.
Шифрование данных не только помогает защитить конфиденциальную информацию, но и снижает вероятность дорогостоящих судебных издержек и ущерба репутации организации.Без надлежащих мер безопасности, включая шифрование, организации рискуют подвергнуться критике за несоблюдение правил конфиденциальности данных, таких как Общий регламент ЕС по защите данных (GDPR) и Закон Калифорнии о конфиденциальности потребителей (CCPA).
Сравнение шифрования файлов и всего диска
Важно понимать разницу между шифрованием файлов и шифрованием всего диска, чтобы не оставлять дыр в вашей инфраструктуре безопасности. Полнодисковое шифрование полезно для защиты отдельных устройств.Его варианты использования ограничены, так как он не может шифровать данные, отправляемые или получаемые этим устройством.
Шифрование файлов — более комплексное решение. Он может шифровать все отдельные файлы и фрагменты данных, хранящиеся на устройстве или на сервере, а также шифровать данные при передаче.
У полнодискового шифрования и шифрования файлов есть свои приложения. Что лучше всего подходит для вашей организации, зависит от ваших потребностей в безопасности. В этот список включены оба типа продуктов для шифрования.
На что обращать внимание при использовании программного обеспечения для шифрования
Есть несколько ключевых особенностей, на которые следует обратить внимание при покупке решения для шифрования.Индикаторы надежности пароля должны быть приоритетом. Слишком много сотрудников используют одни и те же простые, легко запоминающиеся пароли практически для всего. Индикаторы надежности пароля помогут уменьшить любые уязвимости, вызванные ненадежными паролями.
Возможностипо управлению паролями также могут помочь в этом за счет безопасного хранения и автоматического ввода паролей, чтобы каждый сотрудник мог иметь длинные сложные пароли без необходимости их запоминать. Также обратите внимание на функции уничтожения виртуальных документов.Это гарантирует, что все удаленные данные будут фактически уничтожены и их нельзя будет очистить с вашего диска.
Лучшие методы шифрования
Encryption может быть одним из самых мощных инструментов в вашей архитектуре безопасности, но это не отдельное решение. Его по-прежнему следует комбинировать с другими решениями, такими как антивирусное программное обеспечение, брандмауэры и службы VPN, чтобы охватить все конечные точки.
После шифрования или копирования версии файла исходная незашифрованная версия всегда должна быть полностью удалена из вашей системы.Данные могут оставаться на диске даже после удаления и могут быть восстановлены с помощью специальных инструментов. Использование виртуального шредера или функции безопасного удаления гарантирует, что данные будут полностью удалены.
Сравнительная таблица лучшего программного обеспечения для шифрования
Вот краткий обзор лучших программных продуктов для шифрования на рынке. Перейдите к нашему углубленному анализу каждого продукта, чтобы лучше понять, какой из них лучше всего соответствует вашим потребностям.
Продукт | Шифрование полного диска | Шифрование файлов | Enterprise | Основные характеристики | Развертывание | Цена |
---|---|---|---|---|---|---|
IBM Guardium Data Encryption | Да | Да | Да | — Готовность к совместимости — Токенизация и маскирование данных — Облачная оркестровка ключей | SaaS / Web / Cloud | Контактная информация |
AxCrypt Premium | Нет | Да | Да | — Безопасный обмен с использованием криптографии с открытым ключом — Безопасное удаление файлов — Безопасное онлайн-хранилище паролей | Программное обеспечение — бессрочная лицензия | $ 9. 92 / мес подписка |
VeraCrypt | Нет | Да | Да | — Шифрование раздела — Поддерживает как UEFI, так и MBR для Windows | Загрузка бесплатной утилиты с открытым исходным кодом | Бесплатная загрузка с открытым исходным кодом |
Цифровой сейф CertainSafe | Нет | Да | Да | — Аутентифицирует пользователя на сервере и наоборот — Надежно сохраняет прошлые версии файлов | SaaS | Свяжитесь с нами для уточнения цены |
NordLocker | Нет | Да | Да | — Простой интерфейс перетаскивания — Зашифрованные файлы можно просматривать через приложение без шифрования | SaaS | Свяжитесь с нами для получения индивидуальной цитаты |
Kruptos 2 | Нет | Да | Нет | — Бесшовное облачное шифрование — Уничтожение данных — Встроенный безопасный редактор заметок | Программный клиент | $ 39. 95 / разовая покупка |
Boxcryptor | Нет | Да | Да | — SSO (единый вход) — Подготовка пользователей — Захват учетной записи | Программное обеспечение — бессрочная лицензия | Свяжитесь с нами для получения индивидуального предложения |
7-Zip | Нет | Да | Нет | — Сжатие зашифрованных файлов — Высокая скорость обмена файлами | Загрузка бесплатной утилиты с открытым исходным кодом | Бесплатная загрузка с открытым исходным кодом |
Quantum Numbers Corp QNG2 | Нет | Да | Да | — Квантовая криптография — Квантовое туннелирование — Квантовая генерация случайных чисел | Чипы распределения PCIe | Цена за чип: 9000 PCI7e — 40 Мбит / с — $ 1,605 — 3715 долларов США / PCIe 240 Мбит / с |
KETS Quantum Key Distribution | Нет | Да | Да | — Специализируется на защите данных при передаче — Сохраненные данные с квантовой защитой | Распределительные микросхемы PCIe | Свяжитесь с нами для получения индивидуального предложения |
Программный блейд полнодискового шифрования Check Point | Да | Нет | Да | — Индивидуальное отслеживание зашифрованных устройств и управление ими Лезвие | На основе продажи аппаратных лезвий | |
Eset DESlock | Да | Нет | Да | — FIPS 140-2 Проверено 256-битное шифрование AES — Сервер управления на основе гибридного облака | Сервер управления установлен на машине Windows | Скользящая шкала от 56 долларов США на пользователя |
Dell Data Protection | Да | Нет | Да | — Создание внешней политики — Решение для полного шифрования — FIPS 140-2 Подтвержденное 256-битное шифрование AES | Программное обеспечение и агенты | Постоянная лицензия на рабочее место с годовая поддержка начинается примерно от 79 долларов США | долларов США
McAfee Complete Data Protection | Да | Нет | Да | — Централизованное управление конечными точками — Поддерживает гибридные облачные среды — Расширенные отчеты и аудит | Программный клиент | Для каждого узла |
Micro Focus Voltage SecureData | Да | Нет | Да | — Поддерживает гибридные облачные среды — Диспетчер конфиденциальности данных | Виртуальное устройство | Цена зависит от приложения или узла |
Bitdefender GravityZone | Да | Нет | Да | — Аналитика человеческого риска — Возможности машинного обучения — Анализатор песочницы | Облако или локально | От 22 долларов США.95 на конечную точку в год |
Sophos SafeGuard | Да | Да | Да | — Безопасный общий доступ к файлам — Портал самообслуживания | Облако или локально | Стоимость на пользователя в год, от 20 долларов США (облако) |
Symantec Encryption | Да | Нет | Да | — SSO (единый вход) — Интегрируется с Symantec Data Loss Prevention | Программное обеспечение или облако | Бессрочная лицензия или подписка |
Trend Micro Endpoint Encryption | Да | Да | Да | — Расширенная отчетность и аудит — Проверка подлинности перед загрузкой — Интеграция с Active Directory | Программный клиент | Цены начинаются от 33 долларов США.75 на пользователя на 501 пользователя |
Чего не может криптография — Интернет-безопасность, конфиденциальность и коммерция, 2-е издание [Книга]
Криптография — невероятно мощная технология для защиты информации, но это только одна из многих технологий, которые играют роль в веб-безопасности и торговле. К сожалению, криптография играет такую важную роль, что многие люди предполагают, что любой компьютер система автоматически защищена, и что любая система, которая не использует шифрование нельзя сделать безопасным.Собственно говоря, фраза безопасный веб-сервер часто используется взаимозаменяемо с фразой криптографически активная сеть сервер .
Шифрование не всесильно. Вы можете использовать лучшую криптографию это теоретически возможно, но если в либо проектирование систем, либо обработка данных, конфиденциальная информация может еще предстоит раскрыть. Например, документ может быть зашифрован так, чтобы его может расшифровать только один человек, но если этот человек распечатает документ, а затем выбрасывает его, предварительно не разорвав бумагу, секреты, содержащиеся в документе, могут оказаться на лицевой стороне страница местной газеты.
Точно так же криптография не подходит для многих проблемы, в том числе следующие:
- Криптография не может защитить ваши незашифрованные документы
Даже если вы настроили свой веб-сервер так, чтобы он только отправлял файлы людям, использующим 1024-битный SSL, помните, что незашифрованные оригиналы по-прежнему находятся на вашем веб-сервере. Пока не вы отдельно шифруете их, эти файлы уязвимы. Кто-то взломал компьютер, на котором находится ваш сервер. находящийся будет иметь доступ к данным.
- Криптография не может защитить от украденного шифрования ключи
Весь смысл использования шифрования в том, чтобы сделать возможным для людей, у которых есть ваши ключи шифрования, чтобы расшифровать ваши файлы или сообщения. Таким образом, любой злоумышленник, который может украсть или купить ваш ключи могут расшифровать ваши файлы и сообщения. Это важно для помните при использовании SSL, потому что SSL хранит копии секретный ключ сервера на жестком диске компьютера.(Обычно это зашифровано, но это не обязательно.)
- Криптография не может защитить от большинства отказов в обслуживании. атаки
Криптографические протоколы, такие как SSL, отлично подходят для защита информации от подслушивания. К несчастью, злоумышленники могут преследовать иные цели, кроме подслушивания. В банковском деле и связанных областях, злоумышленник может вызвать большое количество ущерб и потерянные средства, просто нарушив ваше общение или удаление ваших зашифрованных файлов.Хотя были некоторые исследование методов, с помощью которых криптография может защититься от некоторые специфические атаки типа «отказ в обслуживании» (например, клиентские головоломки) и SYN-хэш-файлы cookie), результаты этого исследования не в общем применимо.
- Криптография не может защитить вас от записей трафика сообщений или факта отправки сообщения
[] Предположим, вы отправляете зашифрованное сообщение Блейку. Джонсон и Блейк убивают супругу вашего любовника, а затем Блейк отправляет вам зашифрованное сообщение обратно.Разумный человек мог бы подозреваете, что причастны к убийству, даже если этот человек не может прочитать содержание ваших сообщений. Или предположим есть запись об отправке вами больших зашифрованных сообщений из работать с конкурентом вашей компании. Если есть загадочное переводить на свой банковский счет через два дня после каждой передачи, следователь может сделать некоторые выводы из этого поведение.
- Криптография не может защитить от взлома программа шифрования
Кто-то может изменить вашу программу шифрования, чтобы сделать ее хуже, чем ничего не стоящего. Например, злоумышленник может изменить ваш копию Netscape Navigator, чтобы он всегда использовал один и тот же ключ шифрования. (Это одна из атак, которые были разработаны в Калифорнийском университете в Беркли.)
Если вы не пишете или не проверяете все программы, которые работать на вашем компьютере, нет возможности полностью исключить эти возможности. [] Они существуют независимо от того, используете ли вы шифрование или нет. Однако вы можете свести к минимуму риски, получив криптографические программы через доверенные каналы и сведение к минимуму возможности изменения вашей программы. Вы также можете использовать цифровые подписи и такие методы, как подпись кода для обнаружения изменений в вашем шифровании программы.
- Криптография не может защитить вас от предателя или mistak
Люди — самое слабое звено в вашей системе.Ваш система криптографии не сможет защитить вас, если ваш корреспондент отправка ваших сообщений в газеты после законного расшифровывая их. Ваша система также может не защищать от одного из ваших системных администраторов обманом заставили раскрыть пароль от телефонного звонка якобы из ФБР.
- Криптография не защитит вас от прохожих
Если вы оставите свой компьютер разблокированным, когда войдете в ванная или выпить чашку кофе, кто-нибудь может воспользоваться вашим компьютер и делать что-то со своими закрытыми ключами.
Таким образом, хотя криптография является важным элементом сети безопасность, это не единственная часть. Криптография не может гарантировать безопасность вашего компьютера, если люди могут взломать его через другие средства. Но криптография защитит ваши данные, что должно помочь свести к минимуму воздействие проникновения, если оно все же произойдет.
Как улучшить защиту криптографического ключа
Введение в защиту криптографических ключей
Криптография лежит в основе безопасности данных и стала незаменимым механизмом защиты данных в мобильных приложениях.
Криптографические ключи обычно используются для:
- Сохранять конфиденциальность цифровых активов;
- Принудительное лицензирование программных продуктов;
- Привязать данные к устройствам и приложениям;
- Подтвердите личность;
- Безопасная связь от перехватчиков;
- Облегчение финансовых транзакций.
Как ключи используются для защиты мобильных платежей
Все больше и больше потребителей требуют более быстрые и насыщенные мобильные возможности, которые позволяют работать в автономном режиме.Потребительский спрос привел к появлению требований к мобильным приложениям для безопасного автономного хранения конфиденциальных данных. Например, эмуляция карты на основе хоста (HCE) Android позволяет пользователю совершать офлайн-покупки по кредитным картам и транзакции с мобильным кошельком. Решение HCE хранит ключ ограниченного использования (LUK) в локальном хранилище данных на мобильном устройстве пользователя. LUK позволяет пользователю безопасно проводить финансовые транзакции, когда телефон находится в автономном режиме, за счет использования стандарта тройного шифрования данных (DES).
Почему офлайн-хранилища данных привлекают киберпреступников
Изучив этапы проведения офлайн-транзакции, мы можем понять, как и где киберпреступники наносят удары и крадут конфиденциальные финансовые данные или ключи, связанные с этими данными, с целью мошенничества. Давайте рассмотрим следующие шаги:
- Шаг 1: Пользователи регистрируют свое мобильное приложение на сервере эмитента кредитной карты при первом входе в приложение. В ответ сервер генерирует пользовательский ключ.Этот ключ позволяет серверу конфиденциально передавать все, что важно для мобильного приложения, таким образом, чтобы эти данные были привязаны к конкретному пользователю. После того, как пользователь завершит регистрацию, сервер генерирует LUK и шифрует его с помощью пользовательского ключа.
- Шаг 2: Сервер передает LUK в приложение для мобильных платежей. Приложение для мобильных платежей хранит LUK локально на устройстве в хранилище закрытых ключей. Само хранилище обычно шифруется с использованием отдельного набора ключей шифрования и дешифрования, которые генерируются динамически и зависят от физических характеристик устройства.
- Шаг 3: Пользователь выполняет автономную финансовую транзакцию, и HCE мобильного приложения извлекает LUK из локального хранилища и использует LUK как форму идентификации для другого устройства с поддержкой NFC, например телефона другого пользователя. Другая конфиденциальная информация, встроенная в кредитную карту, также будет храниться и использоваться с локального запоминающего устройства как часть автономной финансовой транзакции.
С автономным хранилищем данных связано множество потенциальных точек мошенничества.Защита местного магазина и лежащего в его основе LUK от любопытных глаз злонамеренного хакера имеет первостепенное значение.
Приложения также могут хранить другую конфиденциальную информацию в автономном хранилище данных для облегчения разнообразных интерактивных возможностей. Типичные примеры полезной офлайн-информации включают истории финансовых транзакций или пароли. В случае взлома информации киберпреступники могут совершить кражу личных данных или обойти локальные средства контроля безопасности, встроенные в приложение, для проведения своих собственных транзакций.
Как взламывают ключи
В мобильной среде киберпреступники могут перепроектировать конфиденциальный код, который хранит, передает или обрабатывает ключи шифрования на мобильном устройстве. Обратный инжиниринг чрезвычайно важен для киберпреступников, потому что он может немедленно прояснить природу шифрования мобильного приложения, а также то, как формируются ключи шифрования или дешифрования. Обратный инжиниринг также может привести к лучшему пониманию природы алгоритмов, используемых для шифрования или дешифрования, связанных с исходным конфиденциальным контентом, содержащимся в этом локальном хранилище.
Злоумышленники обычно предпринимают следующие шаги, чтобы понять ключи и связанные с ними алгоритмы шифрования:
1. Выполнение статического анализа
Используя бесплатные, простые в использовании и довольно сложные инструменты, такие как IDA Pro или Hopper, киберпреступники выполняют статический анализ. Эти инструменты очень полезны для определения и понимания природы криптографической защиты ключа мобильного приложения. Они позволяют преступнику идентифицировать двоичные подписи в коде мобильного приложения, которые показывают наличие общих библиотек шифрования, таких как OpenSSL или CommonCrypto.Например, двоичный анализ может привести к идентификации S-блока AES. Затем злоумышленники могут связать S-Box с алгоритмом шифрования AES, используемым мобильным приложением. В HCE этот тип интеллекта значительно помогает понять, как шифруется и хранится LUK.
2. Выполнение динамического анализа
Если статический анализ не предоставляет злоумышленникам всю необходимую информацию, они могут выполнить динамический анализ. Это может быть требованием, если приложение использует вызов динамических методов или тяжелую обфускацию.Смена метода и перехват метода — очень эффективные векторы атаки, которые злоумышленники используют, чтобы увидеть последовательности вызова методов во время выполнения для популярных реализаций шифрования. Как правило, этот тип аналитики времени выполнения позволяет злоумышленникам немедленно определить конкретный алгоритм, стоящий за шифрованием.
Кроме того, это позволяет злоумышленникам определять, является ли ключ шифрования динамическим или статическим по своей природе и как этот ключ формируется во время выполнения. В зависимости от характера перехвата метода также может быть возможно украсть незашифрованные данные до того, как они будут зашифрованы.В предыдущем примере HCE киберпреступники могут использовать перехват методов для перехвата во время выполнения любых вызовов методов к особенно популярным криптографическим библиотекам Java. Как только они видят вызовы методов среды выполнения этих библиотек, они сразу понимают, как происходит локальное шифрование этого хранилища ключей.
3. Создание вредоносных приложений
Создание вредоносного приложения, которое будет действовать как канал для зашифрованных и желаемых данных, которые законное приложение зашифровало и хранит на целевом устройстве.Перед третьим шагом злоумышленники имеют четкое представление о том, как расшифровать локальное хранилище данных, поскольку они знают базовый алгоритм шифрования и дешифрования, стратегию генерации ключа и связанный ключ. Часто приложения используют простые методы для создания и использования ключей, которые хранятся на локальном устройстве. Это делает работу по расшифровке особенно простой для киберпреступников.
В предыдущем примере HCE киберпреступники заменяют легитимную форму приложения вредоносной версией, которая успешно расшифровывает локальное хранилище при запуске приложения.После выполнения приложение немедленно расшифровывает местный магазин и передает LUK и другую конфиденциальную информацию, необходимую для имитации кредитной карты, на сервер преступника. Затем приложение возобновляет нормальное выполнение, и жертва не станет разумнее передавать информацию третьему лицу. Преступник получает LUK и затем может совершить мошенничество, выдав себя за кредитную карту жертвы.
Чтобы создать очень реалистичную, но вредоносную версию исходного мобильного приложения, злоумышленник обычно использует переупаковку или двоичное исправление, чтобы внести в оригинал как можно меньше изменений.
4. Распространение вредоносных приложений
Существует несколько различных способов распространения вредоносных версий приложений их предполагаемым жертвам. Некоторые способы проще, чем другие. На Android это можно сделать напрямую по электронной почте, на веб-сайтах или в магазинах приложений. В iOS киберпреступники могут использовать корпоративную модель развертывания iOS, использовать центральный магазин iTunes или распространять через другие корпоративные магазины, доступные конечным пользователям.
Существует ряд векторов атак, позволяющих легко заменить легитимные приложения вредоносными версиями.WireLurker — отличный пример уязвимости iOS, которая позволяет злоумышленнику незаметно заменить легитимную версию приложения вредоносной версией. В то же время вредоносное приложение получает доступ ко всем остаточным зашифрованным данным, оставленным легитимным приложением.
В предыдущем примере HCE хакеры-злоумышленники могут распространять вредоносную версию приложения для Android, обманывая жертву и загружая ее по электронной почте или с помощью фишинга.
Рекомендации по защите криптографических ключей
Ниже приведены некоторые высокоэффективные стратегии, которые помогут значительно поднять планку предотвращения кражи криптографических ключей, особенно при использовании ключей во враждебных средах:
- Использование ключей шифрования без двоичных подписей : В какой-то момент в коде мобильного приложения ключи шифрования или дешифрования отображаются в памяти или в хранилище данных мобильного устройства непосредственно перед тем, как приложение использует этот ключ для шифрования или дешифрования. .Эта универсальная функция криптографии дает злоумышленникам отличную возможность украсть этот ключ, если они могут его распознать. Преступники также могут украсть жестко запрограммированные ключи с помощью статического анализа или ключи времени выполнения с помощью векторов атаки динамического анализа. В приведенном выше примере кража ключей LUK с открытым текстом может быть возможна через перехват метода или обмен, что приведет к финансовому мошенничеству.
- Используйте реализации алгоритмов шифрования без двоичных подписей : Обычные библиотеки шифрования следуют довольно стандартным двоичным шаблонам и реализациям, которые предсказуемы киберпреступниками.Эти злоумышленники могут выполнять статический анализ для быстрого выявления бинарных шаблонов, которые сразу же раскрывают природу используемых алгоритмов шифрования. Организации могут попытаться перехитрить киберпреступников с помощью обфускации на поверхностном уровне с помощью переименования методов, но это не мешает им идентифицировать базовое шифрование, которое используется, когда организация применяет стандартную реализацию библиотеки шифрования, такую как OpenSSL или CommonCrypto.
- Примените шифрование белого ящика вместо стандартных криптографических реализаций: Чтобы киберпреступники не могли произвести обратный инжиниринг шифрования мобильного приложения, ваша организация должна использовать криптографическое решение белого ящика, которое сочетает математическую обфускацию с классической обфускацией кода.Вместе эти две формы поднимают планку до высокого уровня для преступников, пытающихся идентифицировать ключи или реализации алгоритма с помощью статического и динамического анализа.
Криптография «белого ящика» должна защищать статические ключи, которые встраиваются в приложения при их поставке; динамические ключи, которые генерируются на лету во время выполнения; и конфиденциальные данные пользователя. Идеальные характеристики криптографии белого ящика включают:
- Алгоритмическая стойкость: Это проверенный подход, устойчивый к известным атакам на реализации криптографии белого ящика.Если возможно, запросите подтверждение у сторонних охранных фирм, имеющих опыт в области криптографии.
- Обеспечение производительности: Криптография белого ящика может привести к снижению производительности на этапах ключевого преобразования. Производительность должна настраиваться в соответствии с требованиями к производительности.
- Простота использования: Часто криптография белого ящика заменяет существующий или скелетный код, который использует промышленную реализацию. Заменить существующий код шифрования на «белый ящик» или эквивалентное решение должно быть легко.
- Переносимость: В идеале криптографические решения белого ящика должны основываться на решениях, написанных на C, поскольку этот язык легко переносится на все платформы и совместим со всеми методами усиления защиты приложений.
- Универсальная поддержка: Решения для шифрования «белого ящика» должны поддерживать все основные алгоритмы шифрования, обычно предписываемые сегодня.