Domanda:
Alternative a TrueCrypt?
Journeyman Geek
2014-05-29 15:03:31 UTC
view on stackexchange narkive permalink

Ho trovato diskcryptor mentre cercavo qualcosa di completamente non correlato. Ha alcune funzionalità interessanti: la capacità di crittografare le unità di avvio, l'uso di algoritmi di crittografia standard, collaudati e open source , la capacità di utilizzare le opzioni di crittografia con accelerazione hardware di Intel e via. È solo Windows e supporta solo le partizioni Windows.

Avvia e crittografa le unità di sistema (e crittografa le ISO).

Ciò che manca è che non fare contenitori come TrueCrypt, ma potresti banalmente aggirarlo con, ad esempio, un contenitore VHD che è stato crittografato.

E sì, causare BSOD è una caratteristica del software, non un bug; p

Dovresti aggiungere che funziona solo con i "filesystem Windows" e funziona - almeno per impostazione predefinita - solo su sistemi Windows. - Per quelli un'opzione valida, però.
Tredici risposte:
slm
2014-05-29 18:17:08 UTC
view on stackexchange narkive permalink

Con l'avvento di TrueCrypt che sembra essere stato abbandonato, quali sono le mie opzioni per la crittografia dell'intero disco in futuro?

Sto cercando opzioni che funzionino con Linux distribuzioni così come Windows, preferibilmente un'unica soluzione per entrambi i sistemi operativi. La mia ricerca leggera ha rivelato questa opzione che sembrava promettente:

Quali altre opzioni ho?

Ho migrato questo a SR.SE poiché è fuori tema per SU, sono un mod in entrambi i posti e questa ha il potenziale per essere un'ottima domanda. Maggiori dettagli sarebbero utili - cosa significa per te decente? L'open source ha senso qui: hai bisogno di FDE? Volumi crittografati plausibilmente negabili? Contenitori?
È un po 'un'area grigia, ma è probabile che questa domanda riceva più amore qui.
@slm potresti essere un po 'più preciso riguardo alle tue esigenze? Quali funzionalità devono essere supportate, quali sono opzionali? Dai un'occhiata [qui] (http://meta.softwarerecs.stackexchange.com/q/336/185), quindi [modifica] la tua domanda per incorporare alcuni dei miglioramenti.
@Caleb Sono pienamente d'accordo con te su questo, ma mi sentirei meglio se fosse il contrario (anche una soluzione specifica per Windows sarebbe trattata qui). I requisiti specifici non sono descritti in nessuno dei due; quindi probabilmente stai correggendo VTC questo. Se l'OP lo modifica e lo rende "più unico", può sempre essere riaperto.
Ecco un elenco di 44 alternative a TrueCrypt: http://alternativeto.net/software/truecrypt/ Le prime 3 sono: Axcrypt, AES Crypt, Cloudfogger.
Grande. Ora la mia domanda su Windows è fusa con una che ha un sacco di risposte solo per Linux. Penso che questa sia eccessiva moderazione, avresti dovuto lasciare tutto solo.
@codeulike - Devo essere d'accordo anche con te su questo ...
@Caleb - perché questa Q è contrassegnata come duplice dall'altra Q e l'altra Q è contrassegnata come duplice? Non sono sicuro di averlo mai visto prima. È normale?
@slm [Bug segnalato] (http://meta.stackexchange.com/questions/232442/merged-question-is-closed-as-a-duplicate-of-itself) e domanda riaperta.
[Meta discussione] (http://meta.softwarerecs.stackexchange.com/questions/858/why-was-my-truecrypt-question-merged-into-a-different-one) sulla fusione di http: // softwarerecs .stackexchange.com / questions / 4529 / disco rigido virtuale crittografato con Windows ma non bitlocker o truecrypt? noredirect = 1 in questa domanda.
Questa non è davvero una raccomandazione software, ma hai considerato le unità crittografate con hardware? Il vantaggio è che si muovono senza sforzo tra le piattaforme; tende ad essere veloce; ed è davvero abbastanza difficile da aggirare (un difetto pubblicato nell'algoritmo di crittografia non è sufficiente per accedere ai contenuti - l'hardware "non ti lascia entrare").
Ho anche trovato eccellenti SSD con crittografia automatica. Nessun calo di prestazioni per quanto ne so e molto facile da configurare. Avevo appena una password del disco rigido nel BIOS e il gioco è fatto: http://www.samsung.com/global/business/semiconductor/news-events/press-releases/detail?newsId=4044
Rimango con TrueCrypt finché qualcuno non prende l'open source e pubblica una nuova versione. TrueCrypt funziona!
tylerl
2014-05-30 00:16:51 UTC
view on stackexchange narkive permalink

EncFS è un livello di crittografia in cima a un filesystem esistente. Attualmente lo uso con una cartella Dropbox sincronizzata su Linux e OS X dove funziona perfettamente. Esiste anche un supporto sperimentale per Windows, ma non l'ho provato. Vedi anche How to Encrypt Cloud Storage on Linux and Windows .

LUKS è nativo supportato su Linux e ha anche il supporto per Windows utilizzando FreeOFTE, che dovrebbe essere una transizione ragionevolmente semplice per gli utenti di TrueCrypt. OS X non sembra essere supportato. È una crittografia a livello di blocco molto simile a TrueCrypt.

BitLocker è un sistema di crittografia integrato in NTFS ed è supportato solo da Windows. Ha anche un insolito modello di sicurezza che è profondamente integrato nel sistema operativo e prevede l'utilizzo della password di Windows per "sbloccare" i dati immediatamente dopo l'accesso. Non è possibile accedere direttamente al blocco crittografato in circostanze normali. Questa è la crittografia a livello di file solo in NTFS.

FileVault è il sistema di crittografia nativo di OS X, per lo più utilizzabile solo su OS X. Viene fornito in due gusti, versione 1 e versione 2; la versione 1 è la crittografia a livello di file mentre la versione 2 è la crittografia a livello di partizione. Il supporto di sola lettura per le partizioni Filevault2 di versione è disponibile per Linux utilizzando libvfde.

Altre opzioni - ci sono abbastanza molte altre opzioni disponibili, alcune da nomi noti come McAfee o PGP, alcune offerte commerciali in gran parte inaudite e alcuni progetti gratuiti aggiuntivi. Non ho molta esperienza con loro, né posso dire nulla per la loro affidabilità, ma potrebbero essere ciò che cerchi.

Possiamo abbastanza tranquillamente presumere che almeno Bitlocker e FileVault abbiano backdoor grazie agli shenanigans della NSA.
@tylerl, Quindi stai dicendo che per gli utenti Windows l'opzione migliore è BitLocker? (Supponendo che non gli dispiaccia che il governo degli Stati Uniti faccia capolino.)
* "Questa è la crittografia a livello di file solo in NTFS." * - BitLocker non è a livello di file, è a livello di volume. Ha bisogno di una partizione aggiuntiva non crittografata da cui il sistema si avvia e utilizza l'hardware TPM per la crittografia e il rilevamento delle manomissioni. Inoltre non vedo cosa sia "insolito" nel suo modello di sicurezza, puoi decidere di richiedere un TPM + PIN di pre-avvio + chiave USB per sbloccare il volume, ma puoi anche scegliere la radice non sicura se il tuo sistema non è dotato con un chip TPM. Di tutte queste opzioni, direi che BitLocker è la più sicura.
Joe
2015-06-14 01:35:10 UTC
view on stackexchange narkive permalink

VeraCrypt è un fork attivamente sviluppato e mantenuto di TrueCrypt.

Pro:

  • Sistemi operativi supportati: Linux, Windows, OS X.
  • Open Source (Apache License 2.0).
  • Interfaccia essenzialmente identica a TrueCrypt.
  • Supporta i volumi TrueCrypt.
  • Risolve alcuni problemi di TrueCrypt (forzatura bruta di password "brevi").
  • Supporta volumi nascosti .
To be fair I asked this Q when it was announced, I only heard of veracrypt this week while listening to the floss weekly podcast.
Well I certainly wouldn't fault you for not knowing that veracrypt was out there. What surprised me is that veracrypt was a year old when you asked the question, and since then no one had added such a great option to the list of such an important (supposedly 'canonical') question.
That is surprising 8-)
All'inizio del 2016, Veracrypt è ancora in fase di manutenzione e miglioramento, il che aiuta a mantenerlo una buona scelta.
PSA: il collegamento è obsoleto, non è (ancora) morto ma la pagina principale del progetto [è stata spostata] (https://www.veracrypt.fr/). L'ultima versione 1.19 è stata rilasciata nell'ottobre 2016, il log delle modifiche mostra un'attività regolare e la prossima versione 1.20 è in discussione nel forum (non sapevo quel software prima di oggi, mi sono incuriosito).
Il collegamento da @HuguesM. è ancora valido e Veracrypt è fino alla versione 1.21, con download per Linux, Windows, Mac, Raspbian e FreeBSD più il codice sorgente.
slm
2014-05-30 22:41:01 UTC
view on stackexchange narkive permalink

Potresti continuare a utilizzare TrueCrypt. Secondo questo post del blog su grc.com:

per estrarre una parte fondamentale di quell'articolo:

E poi si è sentito parlare degli sviluppatori di TrueCrypt. . .

Steven Barnhart (@stevebarnhart) ha scritto a un indirizzo e-mail che aveva usato in precedenza e ha ricevuto diverse risposte da "David". I seguenti frammenti sono stati presi da una conversazione su Twitter che ha avuto luogo tra Steven Barnhart (@stevebarnhart) e Matthew Green (@matthew_d_green):

  • TrueCrypt Developer "David": "Siamo stati contenti della verifica, non ha dato luogo a nulla. Ci abbiamo lavorato duramente per 10 anni, niente dura per sempre. "
  • Steven Barnhart (parafrasando): Lo sviluppatore" personalmente "ritiene che il fork sia dannoso : "La fonte è ancora disponibile come riferimento."
  • Steven Barnhart: "Ho chiesto ed era chiaro dalla risposta che" lui "ritiene che il fork sia dannoso perché solo loro sono veramente familiari con il codice."
  • Steven Barnhart: "Ha anche detto che nessun contatto con il governo tranne una volta ha chiesto informazioni su un "contratto di supporto" ".
  • TrueCrypt Developer" David ": ha detto" Bitlocker è "abbastanza buono" e Windows era "l'obiettivo originale del progetto. ""
  • Citando lo sviluppatore TrueCrypt David: "Non c'è più interesse".

Anche questo thread di tweet sembrava indicare che fosse in lavorazione un fork formale.

ss #1

Ci sono anche collegamenti alle ultime versioni di TrueCrypt che ho ncludi tutto il codice sorgente + i pacchetti di installazione.

Risorse TrueCrypt aggiuntive

  • TrueCrypt.ch: una possibile nuova casa per TrueCrypt appena lanciata, con sede in Svizzera. Dato l'ingombro deliberato e continuo della licenza del marchio registrato TrueCrypt, sembra più probabile che l'attuale codice TrueCrypt venga biforcuto e successivamente rinominato. In altre parole . . . ciò che TrueCrypt diventa non sarà chiamato "TrueCrypt".
  • github.com/DrWhax/truecrypt-archive: si tratta di un archivio storico delle versioni precedenti di TrueCrypt, spesso citato, quasi completo , monitorandone l'evoluzione fino a quando era precedentemente denominato "ScramDisk" (ovvero quando lo utilizzavamo e lavoravamo per la prima volta).
  • github.com/syglug/truecrypt: Un altro archivio TrueCrypt v7.1, anche se apparentemente non è l'ultimo. Ma facilmente sfogliabile se qualcuno desidera curiosare all'interno del sorgente con il proprio browser web.
  • IsTrueCryptAuditedYet.com: questa è la sede del progetto di auditing TrueCrypt. Mentre l'audit passa alla fase successiva, scavando oltre l'avvio e il boot loader e nella crittografia principale, gli aggiornamenti verranno pubblicati e mantenuti qui.
Purtroppo no, in Truecrypt è stata riscontrata un'escalation di vulnerabilità dei privilegi; vedere https://threatpost.com/veracrypt-patched-against-two-critical-truecrypt-flaws/114833/ - quindi, Truecrypt non dovrebbe essere utilizzato. Veracrypt, tuttavia, è ancora mantenuto attivamente.
Potresti aggiornare questo post per riflettere gli sviluppi negli ultimi 2 anni? Soprattutto considerando il commento di @Anti-weakpasswords's?
@einpoklum - Accolgo con favore chiunque lo faccia, al momento non uso questo prodotto e non ho alcun interesse.
Gilles 'SO- stop being evil'
2014-05-29 21:17:31 UTC
view on stackexchange narkive permalink

L'ho detto prima e lo ripeto: la soluzione migliore, a meno che tu non abbia requisiti molto specifici, è utilizzare il meccanismo di crittografia nativo del tuo sistema operativo. Questo ha un'integrazione superiore, quindi tende ad essere più facile da usare e amministrare non solo per gli utenti e gli amministratori con sistema operativo singolo, ma anche per gli utenti con sistema operativo doppio.

Ciò significa: sotto Windows, usa Bitlocker. In Linux, utilizza Dm-crypt tramite LUKS per la crittografia dell'intero disco e Ecryptfs per la crittografia della directory home.

Il vantaggio principale di Truecrypt è se si dispone di un disco rimovibile crittografato che si desidera poter utilizzare sia su Windows che su Linux. Poiché Linux non può accedere a file NTFS crittografati e Windows ovviamente non può accedere a Ecryptfs (né il sistema operativo supporta la crittografia nativa dell'altro), le alternative sono limitate. A seconda del profilo dei tuoi avversari, puoi scegliere di continuare a utilizzare Truecrypt fino a quando le vulnerabilità non vengono rese pubbliche: devi valutare il rischio che qualcuno rubi il tuo disco ora e lo decifri in seguito se viene rilevata una vulnerabilità devastante. Un'altra opzione sarebbe quella di utilizzare Dm-crypt e accedere ai file tramite una macchina virtuale Linux (che potresti raggruppare come un'appliance su una partizione non crittografata sul disco). La soluzione semplice è ovviamente crittografare i singoli file (con PGP), ma in alcuni casi questo può essere noioso.

Se sei preoccupato per le backdoor nel meccanismo di crittografia nativo del tuo sistema operativo, allora devi essere ugualmente preoccupato per le backdoor in altre parti del tuo sistema operativo. Il sottosistema di crittografia non è nemmeno il posto più semplice per nascondere una backdoor: ad esempio, è più facile nascondere qualcosa nello stack di rete ed è più facile per quel sottosistema segnalare le informazioni all'esterno. Una backdoor nel sistema operativo potrebbe riconoscere ed estrarre la chiave per un meccanismo di crittografia di terze parti, oppure potrebbe tagliare l'intermediario e far trapelare direttamente i tuoi dati. Se non ti fidi del fornitore del tuo sistema operativo, non puoi fidarti affatto del sistema operativo, punto. L'uso di un meccanismo di terze parti aumenta solo le fonti di cui devi fidarti.

TrueCrypt è e rimane utile anche se usi una versione precedente o più economica di Windows che non ha Bitlocker.

La crittografia di un singolo file, inoltre, non fa nulla per proteggere da un utente malintenzionato che è in grado di accedere alle parti inutilizzate del disco (file eliminati, ecc.) Che non sono stati specificamente sovrascritti. PGP and friends è utile per i dati a riposo e in transito, ma in realtà non lo fa per molti degli scenari da cui FDE protegge. Detto questo, ti darei +1 anche solo per "non farti prendere dal panico ora".
@MichaelKjörling Consiglio solo la crittografia a file singolo per la condivisione dei dati tra i sistemi operativi. Certo, aumenta il rischio di salvare accidentalmente un file non crittografato sul supporto rimovibile, ma questo è un rischio inferiore rispetto ai dati che trapelano in cache, spool, file temporanei, ecc. Per la tua directory home, usa la crittografia nativa (Bitlocker, eccetera.).
[Dislocker] (http://www.hsc.fr/ressources/outils/dislocker/) aprirà presumibilmente i volumi Bitlocker sotto Linux. Non l'ho ancora testato da solo ...
Forse sono paranoico ma non posso più fidarmi di Microsoft o Apple (e li uso entrambi). Va bene per la crittografia generale ma per cose veramente sensibili? TrueCrypt potrebbe non essere perfetto ma almeno non ha PRISM all'interno.
@2called-chaos Se stai usando Windows, allora ti fidi di Microsoft (e idem con OSX / Apple). Dal momento che stai già fidando che Windows non trapeli i tuoi file quando li accedi, non importa se il loro meccanismo di crittografia ha una backdoor (è molto più facile mettere la backdoor altrove). L'uso di Truecrypt oltre a Windows aumenta solo il numero di persone di cui ti devi fidare.
@Gilles Bene, quello che dici è che Windows carica i file (il che sarebbe più ovvio di una backdoor nella crittografia imho) ma quello che voglio dire è che pensi di avere una partizione sicura e qualcuno arriva con la password principale perché Gov li ha costretti a farlo. Nemmeno io mi fido molto di TC (ad essere sincero pensavo che sarebbe stato più aperto e controllato).
FreeOTFE ha permesso a Windows di leggere e scrivere partizioni crittografate LUKS, ma il progetto sembra essere morto.
@Gilles Non sono d'accordo con questa logica. Se utilizzo una crittografia dell'intero disco di cui mi fido, ci sono contesti in cui non importa se non mi fido del sistema operativo in esecuzione al suo interno. Ad esempio, se qualcuno ruba il disco, non sono preoccupato se Windows ha lasciato tracce di file in giro, perché mi affido al fatto che non riescono affatto ad accedere ai dati del sistema operativo. Potrei non preoccuparmi delle vulnerabilità di rete nel sistema operativo se ho fiducia nel mio firewall, ecc.
@JBentley Se non ti fidi di Windows, non puoi fidarti che stia eseguendo alcuni software esterni nel modo in cui ti aspetti. Ad esempio, Windows potrebbe riconoscere che stai utilizzando un software di crittografia, capire qual è la chiave con un po 'di analisi statica o dinamica sul file binario e scrivere la chiave in uno spazio inutilizzato sul disco.
@Gilles Penso che stiamo parlando di cose: stai descrivendo una configurazione in cui il sistema operativo è responsabile del caricamento / scaricamento del volume crittografato. Sto descrivendo una configurazione in cui il sistema operativo si avvia solo dopo che il volume crittografato è stato montato (uno scenario comune su Linux e nelle macchine virtuali). In questi casi, lo spazio inutilizzato a cui si fa riferimento è esso stesso parte del volume crittografato.
@JBentley Stai parlando di uno scenario in cui il sistema operativo viene eseguito in una VM e l'immagine del disco della VM è crittografata nell'host? Questo è irrilevante: il SO guest non sa o non si preoccupa che l'immagine del disco sia crittografata. Lo schema di crittografia è rilevante solo per il sistema operativo host e il fatto che un'applicazione in esecuzione sull'host sia una VM è un dettaglio irrilevante.
@Gilles Non è un dettaglio irrilevante quando il SO guest è Windows, perché allora non importa se ti fidi o meno. Il commento originale riguardava il non fidarsi di Microsoft o Apple. Qualcuno con quella particolare preoccupazione, ma che ha ancora bisogno di Windows, può eseguire un guest Windows crittografato utilizzando un host di cui si fida: l'ospite di Windows è limitato a causare danni all'interno del volume crittografato, il che va bene, perché ci fidiamo dell'host e della crittografia meccanismo. Il mio altro esempio di utilizzo della crittografia dell'intero disco caricato prima del sistema operativo nella sequenza di avvio è un concetto simile.
Inoltre, da un punto di vista pratico, dici che è più facile posizionare una backdoor altrove rispetto all'algoritmo di crittografia. Sì, è più facile da fare, ma molto più difficile da nascondere. Le vulnerabilità degli algoritmi di crittografia sono per loro natura molto più difficili da rilevare e analizzare rispetto a cose come comunicazioni di rete non autorizzate o scritture su un supporto di archiviazione.
AFAIK Bitlocker non è disponibile in / per molte versioni di Windows attualmente in uso diffuso, come le edizioni iniziali o domestiche di Vista, 7 ecc (o nella migliore delle ipotesi è di sola lettura). Penso che questa risposta sarebbe migliore se lo facesse notare.
@Gilles, Riguardo a * "nascondi nello stack di rete" *, è molto più difficile nascondersi nello stack di rete. Per questo il governo dovrebbe eseguire il backdoor del tuo sistema operativo ** e ** il tuo router ** e ** qualsiasi dispositivo di monitoraggio che metti tra di loro. Puoi rilevare la perdita purché uno dei tuoi dispositivi non sia stato progettato da loro.
@Pacerier Qualsiasi backdoor che desidera telefonare a casa deve inviare traffico sulla rete, indipendentemente da dove sia nascosto. Lo stack di rete è più facile da * nascondersi * perché ci sono molti più pezzi che nella crittografia (ad esempio c'è il firmware della scheda ethernet). E lo stack di rete è anche più facile da * segnalare da * poiché ha meno intermediari.
@Gilles, chiamato caos si riferisce al governo che ha infranto la crittografia stessa. Il che significa che non telefonano mai a casa. Mandano semplicemente delle persone a rapire la tua scatola nel loro laboratorio.
slm
2014-05-30 00:25:21 UTC
view on stackexchange narkive permalink

Sulla base di alcune ricerche aggiuntive, anche queste alternative sembravano utili. Molto di questo è tratto da questo articolato titolo: Sostituisci TrueCrypt.

Tc-play

tc-play è un'implementazione gratuita di TrueCrypt basata su dm-crypt, con licenza BSD a 2 clausole. È in Debian sid (tcplay) e servirebbe come una sostituzione completa di TrueCrypt ... una volta disponibile una GUI appropriata.

tc-play consente di creare volumi TrueCrypt.

la versione 2 ha aggiunto la possibilità di salvare e ripristinare le intestazioni del volume TrueCrypt in file di intestazione esterni. Questa funzione può essere utilizzata per modificare una password del volume TrueCrypt.

Cryptsetup

Cryptsetup 1.6 supporta la lettura del formato su disco TrueCrypt, quindi se / quando udisk e amici vengono adattati (se necessario), allora potremmo anche evitare di distribuire qualsiasi software aggiuntivo. Fa parte di Debian Jessie.

Una volta sbloccato dalla riga di comando, il volume TC viene visualizzato in Nautilus, ma nessuna integrazione udisks / GNOME Disks / Nautilus è qui per consentire all'utente di attivare graficamente un TC volume.

Richiesta di funzionalità upstream (udisks): https://bugs.freedesktop.org/show_bug.cgi?id=70164

cryptsetup 1.6. 4 non supporta la creazione di volumi TrueCrypt.

Zulucrypt

zuluCrypt è un front-end per cryptsetup e tcplay, rende facile per gestire i volumi Truecrypt tramite una GUI, ma non è ancora impacchettato in Debian ( RFP # 703911).

  • Utilizza cryptsetup per sbloccare i volumi TrueCrypt e i volumi LUKS.
  • Utilizza cryptsetup per eseguire il backup e il ripristino delle intestazioni dei volumi LUKS.
  • Utilizza cryptsetup per aggiungere e rimuovere chiavi nei volumi LUKS.
  • Utilizza tcplay per creare volumi TrueCrypt .
  • Utilizza tcplay per eseguire il backup e il ripristino delle intestazioni dei volumi TrueCrypt

zuluCrypt ora ha un volume nascosto come funzionalità che utilizza cryptsetup.

zuluCrypt può aprire volumi LUKS con un'intestazione staccata.

Altre scelte?

Se guardi in questo argomento di Wikipedia intitolato: Confronto tra software di crittografia del disco, c'è un ampio elenco di altre opzioni basate sulle tue esigenze specifiche.

Cbeppe
2014-05-31 00:58:04 UTC
view on stackexchange narkive permalink

Potresti voler controllare Truecrypt.ch. Sono un gruppo svizzero che sta lavorando per rilevare la base di codice di Truecrypt e alla fine creare un nuovo fork con un nuovo nome. Poiché informazioni recenti mostrano che Truecrypt è ancora sicuro da usare, potrebbe essere meglio attenersi a TrueCrypt finché non sarà disponibile un'opzione migliore.

Ho due ragioni principali per questa raccomandazione . In primo luogo, si specifica che è necessaria la compatibilità multipiattaforma. Questa è una delle caratteristiche che ha reso Truecrypt molto desiderabile e se è ancora sicuro utilizzare l'ultima versione, non c'è davvero molti motivi per cambiare. In secondo luogo, presumo che tu stia già utilizzando Truecrypt e mantenerlo fino a quando la comunità non ha selezionato una soluzione altrettanto buona o migliore è generalmente preferibile alla scelta dell'opzione migliore successiva per un falso senso di urgenza ora. >

lo sviluppo continuo è ora chiamato [CipherShed] (https://www.ciphershed.org/).
fNek
2014-05-30 21:34:55 UTC
view on stackexchange narkive permalink

Vorrei aggiungere un altro strumento all'elenco: SecurStick

È uno strumento scritto per una rivista di computer tedesca. Quello che è molto importante per me è che lo strumento funzioni senza diritti di amministratore (è progettato per supporti rimovibili)

L'avvertenza è che crea un servizio WebDAV. La conseguenza è che Windows non ha informazioni sulla dimensione dell'unità crittografata e presume che abbia la stessa quantità di spazio libero dell'unità C. Questo può essere un problema se l'unità C è quasi piena.

Non l'ho provato su Linux, ma funziona bene su Windows.

Hugo
2014-05-30 15:47:16 UTC
view on stackexchange narkive permalink

Secondo The Register:

Nell'ultima ora, il crypto-guru Bruce Schneier ci ha detto di essere tornato al PGPDisk a di Symantec > per crittografare i suoi dati.

Schneier ha scritto nel 2007:

Ci sono diversi prodotti per la crittografia dell'intero disco sul mercato . Uso lo strumento Whole Disk Encryption di PGP Disk per due motivi. È facile e mi fido sia dell'azienda che degli sviluppatori per scriverlo in modo sicuro. (Divulgazione: sono anche membro del Technical Advisory Board di PGP Corp.)

memyselfandI
2014-07-08 13:37:17 UTC
view on stackexchange narkive permalink

E ancora un altro nome: BoxCryptor Classic. Fai attenzione: sto parlando della versione classica, non della nuova fantasia.

Il gusto Classico funziona più o meno come TC ma non richiede di predefinire una dimensione del volume, tutte le i file in una cartella vengono crittografati se aggiunti a un volume che, una volta smontato, li rende ancora visibili ma non accessibili.

L'unico potenziale punto debole che vedo è che va con un file di configurazione (che puoi prendere fuori dal volume e separati dai file crittografati) che potrebbero eventualmente esporre le informazioni a un cattivo che vuole scoprire qualcosa. TC non offre questa "arma".

Tom
2015-09-15 01:56:39 UTC
view on stackexchange narkive permalink

Vorrei anche dare un'occhiata a LibreCrypt,

LibreCrypt ( Open Source)

Trasparente su -crittografia del disco volante per Windows. Compatibile con LUKS. (ex DoxBox)

Funzionalità

  • Facile da usare, con una "procedura guidata" per la creazione di nuovi "contenitori".
  • Crittografia completamente trasparente, contenitori vengono visualizzati come dischi rimovibili in Esplora risorse.
  • La modalità Esplora consente di accedere ai contenitori quando non si dispone delle autorizzazioni di amministratore.
  • Compatibile con la crittografia Linux, Cryptoloop "losetup", dm-crypt e LUKS. Gli script della shell di Linux supportano la crittografia negabile su Linux.
  • Supporta smartcard e token di sicurezza.
  • I contenitori crittografati possono essere un file, una partizione o un intero disco.
  • Apre i volumi legacy creati con FreeOTFE
  • Funziona su Windows Vista in poi (vedi nota sotto per le versioni a 64 bit).
  • Supporta molti hash (inclusi SHA-512, RIPEMD-320, Tiger ) e algoritmi di crittografia (inclusi AES, Twofish e Serpent) in diversi modi (CBC, LRW e XTS).
  • I "file chiave" opzionali ti consentono di utilizzare una pen drive come chiave.
  • La modalità portatile non deve essere installata e lascia poche tracce sui PC di terze parti (sono necessari i diritti di amministratore).
  • La crittografia negabile ti protegge dalla "crittografia del tubo di gomma".
Tanya Chuh
2014-07-10 20:30:10 UTC
view on stackexchange narkive permalink

E un'altra opzione: DAEMON Tools Ultra (dalla versione 2.4). Sta montando un software con funzioni aggiuntive e una di queste, la creazione di immagini TrueCrypt, è apparsa nell'ultima versione. Ulteriori informazioni sono disponibili sul sito ufficiale o nel blog dell'azienda.

GeekUser
2015-02-11 01:22:49 UTC
view on stackexchange narkive permalink

Utilizzo la versione gratuita di Cryptic Disk, che supporta i contenitori TrueCrypt e offre molte altre funzionalità come interfaccia utente avanzata, tasti di scelta rapida, script di montaggio / smontaggio e così via.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...