Các lựa chọn thay thế cho TrueCrypt. Các chương trình mã hóa từng tập tin hoặc toàn bộ đĩa. Cách bảo vệ các tập tin trên ổ đĩa flash hoặc ổ cứng ngoài một cách đáng tin cậy

Ổ cứng là một thiết bị hiện đại phổ biến cho phép bạn mở rộng bộ nhớ máy tính mà không cần mở bộ phận hệ thống. Ổ cứng ngoài hiện đại có thể vừa với bất kỳ túi xách nào, điều đó có nghĩa là bạn luôn có sẵn lượng lớn thông tin trong tay. Nếu bạn lưu trữ thông tin bí mật trên ổ cứng thì cách tốt nhất để bảo vệ thông tin đó là đặt mật khẩu.
Mật khẩu là một phương tiện phổ biến để bảo vệ thông tin, là khóa có thể bao gồm bất kỳ số chữ cái, số và ký hiệu nào. Nếu người dùng nhập sai mật khẩu thì không thể truy cập vào dữ liệu được lưu trên ổ cứng ngoài.

Làm cách nào để đặt mật khẩu trên ổ cứng ngoài?

Chúng tôi đã đề cập đến vấn đề này trên trang web của chúng tôi trước đây. Hơn nữa, câu hỏi về cái đúng cũng được xem xét. Dưới đây chúng tôi sẽ thảo luận về cách áp dụng mật khẩu cho thiết bị này.

Đặt mật khẩu bằng các công cụ Windows tích hợp

Đặt mật khẩu trong trường hợp này được sử dụng thành công cho cả ổ USB thông thường và ổ cứng ngoài, có dung lượng ổ đĩa lớn. Ưu điểm chính của phương pháp này là bạn không cần tải xuống và cài đặt chương trình của bên thứ ba.

Kết nối ổ cứng ngoài với máy tính của bạn, rồi mở Windows Explorer. Cụ thể, chúng tôi quan tâm đến phần “Máy tính này”, hiển thị tất cả các ổ đĩa được kết nối với máy tính. Nhấp chuột phải vào ổ cứng ngoài và trong menu ngữ cảnh xuất hiện, đi tới "Bật BitLocker" .

Tiện ích sẽ bắt đầu khởi chạy trên màn hình. Sau một lúc, một cửa sổ sẽ xuất hiện trên màn hình, trong đó bạn cần đánh dấu vào ô “Sử dụng mật khẩu để mở khóa đĩa” và trong các dòng bên dưới hãy chỉ định mật khẩu mới hai lần. Nhấn vào nút "Hơn nữa" .

Tiếp theo, bạn sẽ được yêu cầu chọn tùy chọn lưu khóa khôi phục đặc biệt. Bạn có ba tùy chọn để chọn: lưu vào tài khoản Microsoft, lưu vào tệp trên máy tính hoặc in ngay khóa trên máy in. Theo chúng tôi, tùy chọn thứ hai là thích hợp nhất, vì bạn có thể tải tệp này lên đám mây chẳng hạn và bất kỳ lúc nào, nếu quên mật khẩu ổ cứng ngoài, hãy mở nó.

Mục cài đặt tiếp theo yêu cầu bạn định cấu hình mã hóa dữ liệu. Bạn có thể chọn chỉ mã hóa dung lượng ổ đĩa bị chiếm dụng hoặc mã hóa toàn bộ ổ đĩa.

Xin lưu ý rằng nếu bạn chọn mã hóa toàn bộ đĩa, bạn cần chuẩn bị cho thực tế là quá trình mã hóa có thể mất nhiều giờ. Do đó, nếu bạn không có nhiều thời gian và có ý định mở ổ cứng trên các máy tính hiện đại, chúng tôi khuyên bạn nên chọn tùy chọn mã hóa đầu tiên.

Bước thiết lập cuối cùng là chọn chế độ mã hóa từ hai chế độ có sẵn: chế độ mã hóa mới và chế độ tương thích. Xem xét rằng chúng tôi đang làm việc với ổ cứng ngoài, hãy chọn tùy chọn "Chế độ tương thích" , rồi đi tiếp.

Trên thực tế, việc này đã hoàn tất quá trình thiết lập BitLocker. Để bắt đầu quá trình mật khẩu, tất cả những gì bạn phải làm là nhấp vào nút "Bắt đầu mã hóa" và chờ quá trình hoàn tất.


Nếu sau khi mã hóa hoàn tất, chúng ta mở Windows Explorer trong phần “PC này”, ổ cứng ngoài của chúng ta sẽ được liệt kê có biểu tượng khóa. Biểu tượng mở có khóa cho biết rằng đã có quyền truy cập vào dữ liệu và biểu tượng đóng, như trong ảnh chụp màn hình bên dưới, cho biết rằng cần phải có mật khẩu.

Sau khi mở đĩa hai lần, một cửa sổ thu nhỏ sẽ xuất hiện trên màn hình, trong đó người dùng sẽ được yêu cầu nhập mật khẩu cho ổ cứng ngoài được kết nối.

Đặt mật khẩu bằng cách lưu trữ

Nhiều người dùng không tin tưởng vào quá trình mã hóa dữ liệu vì cách này bạn không thể truy cập vào toàn bộ ổ đĩa. Do đó, chúng tôi sẽ sử dụng phương pháp này theo một cách hơi khác - chúng tôi sẽ đặt thông tin được lưu trên ổ cứng ngoài vào kho lưu trữ mà không cần nén, tức là. Ổ cứng ngoài, nếu cần, có thể được sử dụng mà không cần mật khẩu, nhưng để truy cập thông tin được lưu trữ trong đó, bạn sẽ cần phải nhập khóa bảo mật.

Để đặt mật khẩu bằng cách sử dụng thông tin lưu trữ, bạn sẽ cần hầu hết mọi chương trình lưu trữ. Trong trường hợp của chúng tôi, chúng tôi sẽ sử dụng công cụ phổ biến WinRAR , bạn có thể tải xuống từ liên kết được cung cấp ở cuối bài viết.

Ngay sau khi chương trình lưu trữ được cài đặt trên máy tính của bạn, hãy mở nội dung của ổ cứng ngoài, chọn nó bằng phím tắt đơn giản Ctrl + A hoặc chọn một số thư mục và tệp nhất định trong trường hợp bạn cần ẩn không phải tất cả thông tin bên ngoài ổ cứng dưới một mật khẩu. Sau đó, nhấp chuột phải vào lựa chọn và chọn mục trong menu ngữ cảnh xuất hiện "Thêm vào lưu trữ" .

Một cửa sổ sẽ xuất hiện trên màn hình mà bạn sẽ cần trong khối "Phương pháp nén" chọn tùy chọn "Không nén" , rồi bấm vào nút "Đặt mật khẩu" .

Trong cửa sổ xuất hiện, bạn sẽ cần nhập mật khẩu có độ dài bất kỳ hai lần. Bên dưới, nếu cần, bạn có thể kích hoạt mã hóa dữ liệu có trong kho lưu trữ (nếu không kích hoạt mục này, tên của các thư mục và tệp sẽ hiển thị nhưng quyền truy cập vào chúng sẽ bị hạn chế).

Khi quá trình tạo kho lưu trữ hoàn tất, thư mục gốc của ổ cứng, ngoài các tệp, cũng sẽ chứa kho lưu trữ mà bạn đã tạo. Bây giờ các tập tin trên đĩa, ngoại trừ kho lưu trữ, có thể bị xóa.

Khi bạn cố mở kho lưu trữ, một cửa sổ sẽ xuất hiện trên màn hình yêu cầu bạn nhập mật khẩu. Cho đến khi nhận được mật khẩu lưu trữ, quyền truy cập vào thông tin sẽ bị hạn chế.

Kết quả là gì?

Cách hiệu quả nhất để lưu trữ thông tin bí mật là sử dụng công cụ BitLocker tiêu chuẩn. Đây là một tiện ích tuyệt vời mà có lẽ không thể tìm thấy ở những sản phẩm tương tự có chất lượng vượt trội hơn. Phương pháp thứ hai, liên quan đến việc sử dụng trình lưu trữ, có thể được coi là phương pháp thích hợp nhất vì nó không hạn chế quyền truy cập vào ổ cứng ngoài mà chỉ hạn chế quyền truy cập vào thông tin mà bạn muốn bảo vệ bằng mật khẩu.

Tất nhiên, vẫn còn rất nhiều chương trình mã hóa thông tin, nhưng chúng tôi không tập trung vào chúng, vì hai phương pháp được mô tả trong bài viết là tối ưu nhất cho hầu hết người dùng.

Bảo mật và quyền riêng tư rất quan trọng đối với những người lưu trữ dữ liệu quan trọng trên máy tính. Máy tính ở nhà của bạn được an toàn, nhưng với máy tính xách tay hoặc các thiết bị di động khác thì tình hình lại rất khác. Nếu bạn mang theo máy tính xách tay của mình ở hầu hết mọi nơi và những người không được phép có thể truy cập vào nó, thì câu hỏi sẽ đặt ra - làm thế nào để bảo vệ dữ liệu của bạn khỏi sự can thiệp của người khác. Chính xác là từ các cuộc tấn công vật lý, nơi bất kỳ ai cũng có thể cố gắng lấy dữ liệu từ ổ USB hoặc ổ cứng máy tính xách tay bằng cách lấy thiết bị hoặc, trong trường hợp máy tính xách tay, rút ​​ổ cứng ra và kết nối nó với hệ điều hành khác.

Nhiều doanh nghiệp và thậm chí cả người dùng thông thường sử dụng mã hóa ổ đĩa trong Linux để bảo vệ thông tin bí mật như thông tin khách hàng, tệp, thông tin liên hệ, v.v. Hệ điều hành Linux hỗ trợ một số phương pháp mã hóa để bảo vệ các phân vùng, thư mục riêng lẻ hoặc toàn bộ ổ cứng. Tất cả dữ liệu trong bất kỳ phương pháp nào trong số này đều được tự động mã hóa và giải mã nhanh chóng.

Mã hóa cấp hệ thống tệp:

  • 1. Tiền điện tử là một hệ thống tập tin mật mã Linux. Nó lưu trữ siêu dữ liệu mật mã cho mỗi tệp trong một tệp riêng biệt để có thể sao chép tệp giữa các máy tính. Tập tin sẽ được giải mã thành công nếu bạn có chìa khóa. Giải pháp này được sử dụng rộng rãi để triển khai thư mục chính được mã hóa, chẳng hạn như trong Ubuntu. ChromeOS cũng nhúng các thuật toán này một cách minh bạch khi sử dụng các thiết bị lưu trữ gắn mạng (NAS).
  • 2.EncFS- cung cấp một hệ thống tập tin được mã hóa trong không gian người dùng. Nó chạy mà không có bất kỳ đặc quyền bổ sung nào và sử dụng thư viện cầu chì và mô-đun hạt nhân để cung cấp giao diện hệ thống tập tin. EncFS là phần mềm miễn phí và được cấp phép theo GPL.

Mã hóa khối cấp thiết bị:

  • Vòng lặp-AES- một hệ thống tệp nhanh và minh bạch, cũng như gói mã hóa phân vùng trao đổi trong Linux. Mã nguồn của chương trình đã lâu không được thay đổi. Nó hoạt động với hạt nhân 4.x, 3.x, 2.2, 2.0.
  • TrueCrypt là giải pháp mã hóa ổ đĩa mã nguồn mở và miễn phí dành cho hệ điều hành Windows 7/Vista/XP/Mac OS X cũng như Linux.
  • dm-crypt+LUKS- dm-crypt là một hệ thống con trong suốt để mã hóa ổ đĩa trong kernel 2.6 trở lên. Hỗ trợ mã hóa toàn bộ ổ đĩa, phương tiện di động, phân vùng, ổ RAID, phần mềm, ổ đĩa logic và tệp.

Trong hướng dẫn này, chúng ta sẽ xem xét việc mã hóa ổ cứng trên Linux bằng thuật toán Định dạng thiết lập khóa hợp nhất trên đĩa (LUKS) của Linux.

LUKS hoạt động như thế nào?

LUKS (Thiết lập khóa hợp nhất Linux là một giao thức mã hóa thiết bị khối. Nhưng chúng tôi đã đi trước rất xa, để hiểu cách thức hoạt động của nó, chúng tôi cần hiểu các công nghệ khác được sử dụng trong phương pháp này.

Để thực hiện mã hóa đĩa Linux, mô-đun hạt nhân dm-crypt được sử dụng. Mô-đun này cho phép bạn tạo một thiết bị khối ảo trong thư mục /dev/mapper với mã hóa minh bạch đối với hệ thống tệp và người dùng. Trên thực tế, tất cả dữ liệu đều nằm trên một phân vùng vật lý được mã hóa. Nếu người dùng cố gắng ghi dữ liệu vào một thiết bị ảo, nó sẽ được mã hóa nhanh chóng và ghi vào đĩa; khi đọc từ thiết bị ảo, thao tác ngược lại được thực hiện - dữ liệu được giải mã từ đĩa vật lý và được truyền dưới dạng văn bản rõ ràng thông qua đĩa ảo cho người dùng. Thông thường, AES được sử dụng để mã hóa vì hầu hết các bộ xử lý hiện đại đều được tối ưu hóa cho nó. Điều quan trọng cần lưu ý là bạn có thể mã hóa không chỉ các phân vùng và ổ đĩa mà còn cả các tệp thông thường bằng cách tạo một hệ thống tệp trong đó và kết nối chúng như một thiết bị lặp.

Thuật toán LUKS xác định hành động nào và thứ tự nào sẽ được thực hiện khi làm việc với phương tiện được mã hóa. Để làm việc với LUKS và mô-đun dm-crypt, hãy sử dụng tiện ích Cryptsetup. Chúng tôi sẽ xem xét điều này hơn nữa.

Tiện ích Cryptsetup

Tiện ích Cryptsetup sẽ giúp mã hóa phân vùng Linux dễ dàng hơn bằng mô-đun dm-crypt. Hãy cài đặt nó trước.

Trên Debian hoặc Ubuntu, sử dụng lệnh này:

cài đặt apt-get cryptsetup

Trên các bản phân phối dựa trên Red Hat, nó sẽ trông như thế này:

yum cài đặt cryptsetup-luks

Cú pháp để chạy lệnh là:

$ tùy chọn cryptsetup hoạt động tùy chọn_hoạt động

Hãy xem các thao tác cơ bản có thể được thực hiện bằng tiện ích này:

  • luksFormat- tạo phân vùng được mã hóa luks linux
  • luksMở- kết nối một thiết bị ảo (yêu cầu dongle)
  • luksĐóng- đóng thiết bị ảo luks linux
  • luksAddKey- thêm khóa mã hóa
  • luksRemoveKey- xóa khóa mã hóa
  • luksUUID- hiển thị phân vùng UUID
  • luksDump- tạo bản sao lưu các tiêu đề LUKS

Các tham số của thao tác phụ thuộc vào chính thao tác đó, thông thường đó là thiết bị vật lý mà hành động cần được thực hiện hoặc thiết bị ảo hoặc cả hai. Vẫn chưa phải mọi thứ đều rõ ràng, nhưng nếu thực hành, tôi nghĩ bạn sẽ hiểu ra.

Mã hóa đĩa Linux

Lý thuyết đã hoàn thành, tất cả các công cụ đã sẵn sàng. Bây giờ chúng ta hãy xem mã hóa của phân vùng linux. Hãy chuyển sang thiết lập ổ cứng. Xin lưu ý rằng thao tác này sẽ xóa tất cả dữ liệu khỏi ổ đĩa hoặc phân vùng mà bạn sắp mã hóa. Vì vậy, nếu có dữ liệu quan trọng ở đó, tốt hơn hết bạn nên sao chép nó đến một vị trí an toàn hơn.

Tạo một phần

Trong ví dụ này, chúng tôi sẽ mã hóa phân vùng /dev/sda6, nhưng thay vào đó, bạn có thể sử dụng toàn bộ ổ cứng hoặc chỉ một tệp chứa các số 0. Tạo một phân vùng được mã hóa:

cryptsetup -y -v luksFormat /dev/sda6

CẢNH BÁO!
========
Điều này sẽ ghi đè dữ liệu trên/dev/sda6 mà không thể hủy ngang.

Bạn có chắc không? (Gõ chữ hoa có): CÓ
Nhập cụm mật khẩu LUKS:
Xác minh cụm mật khẩu:
Lệnh thành công.

Lệnh này sẽ khởi tạo phân vùng và đặt khóa khởi tạo và mật khẩu. Chỉ định mật khẩu để sau này bạn không quên nó.

Chạy lệnh sau để mở phân vùng mới tạo bằng mô-đun dm-crypt trong /dev/mapper, để thực hiện việc này, bạn cần nhập mật khẩu đã thực hiện mã hóa luks linux:

Nhập cụm mật khẩu cho /dev/sda6

Bây giờ bạn có thể thấy thiết bị ảo mới /dev/mapper/backup2 được tạo bằng lệnh luksFormat:

ls -l /dev/mapper/backup2

Để xem trạng thái thiết bị, hãy chạy:

cryptsetup -v sao lưu trạng thái2

/dev/mapper/backup2 đang hoạt động.
loại: LUKS1
mật mã: aes-cbc-essiv:sha256
kích thước khóa: 256 bit
thiết bị:/dev/sda6
bù đắp: 4096 lĩnh vực
kích thước: 419426304 lĩnh vực
chế độ: đọc/ghi
Lệnh thành công.

Và với lệnh sau, bạn có thể tạo bản sao lưu của các tiêu đề LUKS đề phòng:

cryptsetup luksDump /dev/sda6

Vâng, chúng ta có thể nói phần này đã sẵn sàng. Và điều tuyệt vời nhất là bây giờ bạn có thể sử dụng nó giống như bất kỳ phân vùng thông thường nào khác trong thư mục /dev. Bạn có thể định dạng nó bằng các tiện ích tiêu chuẩn, ghi dữ liệu vào nó, thay đổi hoặc kiểm tra hệ thống tệp, v.v. Bạn không thể chỉ thay đổi kích thước. Tức là mọi thứ hoàn toàn minh bạch, như đã nêu ở đầu bài viết.

Định dạng một phân vùng

Trước tiên hãy định dạng đĩa. Để an toàn, để xóa tất cả dữ liệu ở nơi này trước đây, chúng tôi sẽ ghi đè phân vùng linux đã mã hóa của mình bằng các số 0. Điều này sẽ làm giảm khả năng phá vỡ mã hóa bằng cách tăng lượng thông tin ngẫu nhiên. Để làm điều này, hãy chạy:

dd if=/dev/zero of=/dev/mapper/backup2

Tiện ích có thể mất vài giờ để chạy; để có thể giám sát quá trình, hãy sử dụng pv:

pv -tpreb /dev/zero | dd of=/dev/mapper/backup2 bs=128M

Khi quá trình hoàn tất, chúng ta có thể định dạng thiết bị thành bất kỳ hệ thống tệp nào. Ví dụ: hãy định dạng nó trong ext4:

mkfs.ext4 /dev/mapper/backup2

Như bạn có thể thấy, tất cả các lệnh cryptsetup được áp dụng cho phân vùng vật lý, trong khi các lệnh còn lại để làm việc với đĩa được áp dụng cho phân vùng ảo của chúng ta.

Gắn một phân vùng

Bây giờ bạn chỉ có thể gắn kết hệ thống tệp đã tạo:

$ mount /dev/mapper/backup2 /backup2

Vô hiệu hóa một phân vùng

Mọi thứ đều hoạt động, nhưng làm cách nào để tắt thiết bị và bảo vệ dữ liệu. Để làm điều này, hãy chạy:

cryptsetup luksĐóng backup2

Kể lại

Để có thể làm việc lại với phân vùng được mã hóa bằng LUKS Linux, bạn cần mở lại:

cryptsetup luksOpen /dev/sda6 backup2

Bây giờ chúng ta có thể gắn kết:

gắn kết/dev/mapper/backup2/backup2

Kiểm tra hệ thống tập tin luks

Vì sau khi mở một phân vùng bằng luks linux, phân vùng này được hệ thống xử lý như tất cả các phân vùng khác, nên bạn chỉ cần sử dụng tiện ích fsck:

sudo umount /backup2

$ fsck -vy /dev/mapper/backup2

$ mount /dev/mapper/backup2 /backu2

Thay đổi cụm mật khẩu luks

Mã hóa ổ đĩa Linux được thực hiện bằng một cụm mật khẩu cụ thể nhưng bạn có thể thay đổi nó. Thậm chí tốt hơn, bạn có thể tạo tối đa tám cụm mật khẩu khác nhau. Để thay đổi, hãy chạy các lệnh sau. Trước tiên hãy sao lưu các tiêu đề LUKS:

cryptsetup luksDump /dev/sda6

Sau đó tạo một khóa mới:

cryptsetup luksAddKey /dev/sda6

Nhập bất kỳ cụm mật khẩu nào:

Nhập cụm mật khẩu mới cho khe khóa:
Xác minh cụm mật khẩu:

Và xóa cái cũ:

cryptsetup luksRemoveKey /dev/sda6

Bây giờ bạn sẽ phải nhập mật khẩu cũ.

kết luận

Vậy là xong, bây giờ bạn đã biết cách mã hóa một phân vùng trong Linux và bạn cũng hiểu cách thức hoạt động của nó. Ngoài ra, mã hóa ổ đĩa trong Linux bằng thuật toán LUKS mở ra nhiều khả năng mã hóa hoàn toàn hệ thống đã cài đặt.

Ưu điểm:

  • LUKS mã hóa toàn bộ thiết bị khối và do đó rất phù hợp để bảo vệ nội dung của các thiết bị di động như điện thoại di động, phương tiện di động hoặc ổ cứng máy tính xách tay.
  • Bạn có thể sử dụng NAS trên máy chủ để bảo vệ bản sao lưu của mình
  • Bộ xử lý Intel và AMD với AES-NI (Tiêu chuẩn mã hóa nâng cao) có một bộ lệnh có thể tăng tốc quá trình mã hóa dựa trên dm-crypt trong nhân Linux kể từ phiên bản 2.6.32.
  • Cũng hoạt động với phân vùng trao đổi, vì vậy máy tính xách tay của bạn có thể sử dụng chế độ ngủ hoặc chức năng ngủ đông một cách hoàn toàn an toàn.

Nguồn mở đã phổ biến trong 10 năm do tính độc lập của nó với các nhà cung cấp lớn. Những người tạo ra chương trình này không được công khai biết đến. Trong số những người dùng chương trình nổi tiếng nhất có Edward Snowden và chuyên gia bảo mật Bruce Schneier. Tiện ích này cho phép bạn biến ổ đĩa flash hoặc ổ cứng thành bộ lưu trữ được mã hóa an toàn, trong đó thông tin bí mật được ẩn khỏi con mắt tò mò.

Các nhà phát triển bí ẩn của tiện ích này đã thông báo đóng cửa dự án vào thứ Tư, ngày 28 tháng 5, giải thích rằng việc sử dụng TrueCrypt là không an toàn. "CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì... chương trình có thể chứa các lỗ hổng chưa được giải quyết” - thông báo này có thể được nhìn thấy trên trang sản phẩm trên cổng SourceForge. Tiếp theo là một thông báo khác: “Bạn phải di chuyển tất cả dữ liệu được mã hóa bằng TrueCrypt sang các đĩa được mã hóa hoặc hình ảnh đĩa ảo được hỗ trợ trên nền tảng của bạn”.

Chuyên gia bảo mật độc lập Graham Cluley nhận xét khá logic về tình hình hiện tại: “Đã đến lúc tìm giải pháp thay thế cho việc mã hóa tập tin và ổ cứng”.

Tôi không đùa!

Ban đầu, có ý kiến ​​​​cho rằng trang web của chương trình đã bị tội phạm mạng tấn công, nhưng giờ đây người ta thấy rõ rằng đây không phải là một trò lừa bịp. SourceForge hiện cung cấp phiên bản cập nhật của TrueCrypt (được các nhà phát triển ký điện tử), nhắc bạn nâng cấp lên BitLocker hoặc một công cụ thay thế khác trong khi cài đặt.

Giáo sư mật mã Matthew Green của Đại học John Hopkins cho biết: “Rất khó có khả năng một hacker không rõ danh tính đã xác định được các nhà phát triển TrueCrypt, đánh cắp chữ ký số và hack trang web của họ”.

Dùng cái gì bây giờ?

Bản thân trang web và một cảnh báo bật lên trong chương trình chứa hướng dẫn chuyển các tệp được mã hóa TrueCrypt sang dịch vụ BitLocker của Microsoft, đi kèm với Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise và Windows 8 Pro/Enterprise. TrueCrypt 7.2 cho phép bạn giải mã các tập tin nhưng không cho phép bạn tạo các phân vùng được mã hóa mới.

Giải pháp thay thế rõ ràng nhất cho chương trình là BitLocker, nhưng vẫn có những lựa chọn khác. Schneier chia sẻ rằng anh đang quay lại sử dụng PGPDisk từ Symantec. ($110 cho mỗi giấy phép người dùng) sử dụng phương pháp mã hóa PGP nổi tiếng và đã được chứng minh.

Có những lựa chọn thay thế miễn phí khác cho Windows, chẳng hạn như DiskCryptor. Nhà nghiên cứu bảo mật máy tính có tên The Grugq đã viết cả một bài vào năm ngoái mà vẫn còn phù hợp cho đến ngày nay.

Johannes Ulrich, giám đốc khoa học của Viện Công nghệ SANS, khuyến nghị người dùng Mac OS X nên chú ý đến FileVault 2, được tích hợp trong OS X 10.7 (Lion) và các hệ điều hành mới hơn thuộc họ này. FileVault sử dụng mã hóa XTS-AES 128 bit, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) sử dụng. Theo Ulrich, người dùng Linux nên sử dụng công cụ hệ thống Linux Unified Key Setup (LUKS) tích hợp sẵn. Nếu bạn sử dụng Ubuntu, thì trình cài đặt của hệ điều hành này đã cho phép bạn kích hoạt mã hóa toàn bộ ổ đĩa ngay từ đầu.

Tuy nhiên, người dùng sẽ cần các ứng dụng khác để mã hóa phương tiện di động được sử dụng trên các máy tính chạy các hệ điều hành khác nhau. Ulrich nói rằng điều tôi nghĩ đến trong trường hợp này là .

Công ty Steganos của Đức đề nghị sử dụng phiên bản cũ của tiện ích mã hóa Steganos Safe (phiên bản hiện tại là 15, nhưng được đề xuất sử dụng phiên bản 14), được phân phối miễn phí.

Lỗ hổng không xác định

Việc TrueCrypt có thể có các lỗ hổng bảo mật là một mối lo ngại nghiêm trọng, đặc biệt là khi quá trình kiểm tra chương trình không phát hiện ra những vấn đề như vậy. Người dùng chương trình đã huy động được 70.000 USD cho cuộc kiểm toán sau tin đồn rằng Cơ quan An ninh Quốc gia Hoa Kỳ có thể giải mã một lượng đáng kể dữ liệu được mã hóa. Giai đoạn đầu tiên của nghiên cứu, phân tích trình tải TrueCrypt, đã được thực hiện vào tháng trước. Quá trình kiểm tra không tiết lộ bất kỳ cửa hậu hoặc lỗ hổng cố ý nào. Giai đoạn tiếp theo của nghiên cứu nhằm kiểm tra các phương pháp mã hóa được sử dụng đã được lên kế hoạch cho mùa hè này.

Green là một trong những chuyên gia tham gia kiểm toán. Ông nói rằng ông không có bất kỳ thông tin sơ bộ nào về việc các nhà phát triển đang có ý định đóng dự án. Green cho biết: “Điều cuối cùng tôi nghe được từ các nhà phát triển TrueCrypt là: “Chúng tôi rất mong chờ kết quả của thử nghiệm giai đoạn 2. Cảm ơn sự nỗ lực của bạn!" Cần lưu ý rằng việc kiểm tra sẽ tiếp tục theo kế hoạch, mặc dù dự án TrueCrypt đã ngừng hoạt động.

Có lẽ những người tạo ra chương trình đã quyết định tạm dừng phát triển vì tiện ích này đã lỗi thời. Quá trình phát triển đã dừng lại vào ngày 5 tháng 5 năm 2014, tức là. sau khi chính thức kết thúc hỗ trợ cho Windows XP. SoundForge đề cập: "Windows 8/7/Vista và các hệ thống mới hơn có các công cụ tích hợp sẵn để mã hóa ổ đĩa và ảnh đĩa ảo." Do đó, mã hóa dữ liệu được tích hợp vào nhiều hệ điều hành và các nhà phát triển có thể nhận thấy chương trình này không còn cần thiết nữa.

Để đổ thêm dầu vào lửa, vào ngày 19 tháng 5, TrueCrypt đã bị xóa khỏi hệ thống bảo mật Tails (hệ thống yêu thích của Snowden). Lý do không hoàn toàn rõ ràng, nhưng rõ ràng chương trình không nên được sử dụng, Cluley lưu ý.

Cluley cũng viết: "Cho dù đó là một trò lừa đảo, một vụ hack hay là sự kết thúc hợp lý trong vòng đời của TrueCrypt, thì rõ ràng là những người dùng tận tâm sẽ không cảm thấy thoải mái khi tin tưởng vào chương trình với dữ liệu của họ sau thất bại này."

Tìm thấy một lỗi đánh máy? Nhấn Ctrl + Enter

Khởi chạy công cụ mã hóa trên Windows bằng cách tìm kiếm "BitLocker" và chọn "Quản lý BitLocker". Trong cửa sổ tiếp theo, bạn có thể kích hoạt mã hóa bằng cách nhấp vào “Bật BitLocker” bên cạnh ổ cứng (nếu thông báo lỗi xuất hiện, hãy đọc phần “Sử dụng BitLocker không có TPM”).

Bây giờ bạn có thể chọn xem bạn muốn sử dụng ổ flash USB hay mật khẩu khi mở khóa ổ đĩa được mã hóa. Bất kể bạn chọn tùy chọn nào, bạn sẽ cần lưu hoặc in khóa khôi phục trong quá trình thiết lập. Bạn sẽ cần nó nếu bạn quên mật khẩu hoặc mất ổ đĩa flash.

Sử dụng BitLocker không có TPM

Đang thiết lập BitLocker.
BitLocker cũng hoạt động mà không cần chip TPM - mặc dù điều này yêu cầu một số cấu hình trong Trình chỉnh sửa chính sách nhóm cục bộ.

Nếu máy tính của bạn không có chip TPM (Mô-đun nền tảng đáng tin cậy), bạn có thể cần thực hiện một số điều chỉnh để bật BitLocker. Trong thanh tìm kiếm của Windows, nhập "Chỉnh sửa chính sách nhóm" và mở phần "Trình chỉnh sửa chính sách nhóm cục bộ". Bây giờ hãy mở ở cột bên trái của trình chỉnh sửa “Cấu hình máy tính | Mẫu hành chính | Thành phần Windows | Mã hóa ổ đĩa BitLocker | Đĩa hệ điều hành” và ở cột bên phải, hãy chọn mục “Xác thực bổ sung bắt buộc khi khởi động”.

Sau đó, ở cột giữa, nhấp vào liên kết "Chỉnh sửa cài đặt chính sách". Chọn hộp bên cạnh “Bật” và chọn hộp bên cạnh “Cho phép BitLocker không có TPM tương thích” bên dưới. Sau khi nhấp vào "Áp dụng" và "OK", bạn có thể sử dụng BitLocker như mô tả ở trên.

Một giải pháp thay thế ở dạng VeraCrypt

Để mã hóa phân vùng hệ thống hoặc toàn bộ ổ cứng bằng cách sử dụng phần mềm kế thừa của TrueCrypt, VeraCrypt, hãy chọn "Tạo tập đĩa" từ menu chính của VeraCrypt, sau đó chọn "Mã hóa phân vùng hệ thống hoặc toàn bộ ổ đĩa hệ thống." Để mã hóa toàn bộ ổ cứng cùng với phân vùng Windows, hãy chọn “Mã hóa toàn bộ ổ đĩa”, sau đó làm theo hướng dẫn thiết lập từng bước. Lưu ý: VeraCrypt tạo đĩa cứu hộ trong trường hợp bạn quên mật khẩu. Vì vậy, bạn sẽ cần một đĩa CD trắng.

Sau khi mã hóa ổ đĩa của mình, bạn sẽ cần chỉ định PIM (Hệ số lặp cá nhân) sau mật khẩu khi khởi động. Nếu bạn không cài đặt PIM trong quá trình thiết lập, chỉ cần nhấn Enter.

Với CyberSafe, bạn có thể mã hóa nhiều thứ hơn là chỉ các tệp riêng lẻ. Chương trình cho phép bạn mã hóa toàn bộ phân vùng ổ cứng hoặc toàn bộ ổ đĩa ngoài (ví dụ: ổ USB hoặc ổ flash). Bài viết này sẽ hướng dẫn bạn cách mã hóa và ẩn phân vùng ổ cứng được mã hóa khỏi những con mắt tò mò.

Gián điệp, kẻ hoang tưởng và người dùng bình thường

Ai sẽ được hưởng lợi từ khả năng mã hóa phân vùng? Hãy loại bỏ ngay những kẻ gián điệp và hoang tưởng. Những cái trước đây không có nhiều và nhu cầu mã hóa dữ liệu của họ hoàn toàn mang tính chuyên nghiệp. Cái thứ hai chỉ muốn mã hóa thứ gì đó, ẩn nó, v.v. Mặc dù không có mối đe dọa thực sự nào và dữ liệu được mã hóa không được ai quan tâm nhưng họ vẫn mã hóa nó. Đó là lý do tại sao chúng tôi quan tâm đến những người dùng bình thường, những người mà tôi hy vọng sẽ có nhiều hơn những gián điệp hoang tưởng.
Một kịch bản mã hóa phân vùng điển hình là khi một máy tính được chia sẻ. Có hai tùy chọn để sử dụng chương trình CyberSafe: mỗi người dùng làm việc trên máy tính sẽ tạo một đĩa ảo hoặc mỗi người phân bổ một phân vùng trên ổ cứng để lưu trữ các tệp cá nhân và mã hóa nó. Nó đã được viết về việc tạo đĩa ảo, nhưng trong bài viết này chúng ta sẽ nói cụ thể về việc mã hóa toàn bộ phân vùng.
Giả sử có một ổ cứng 500 GB và có ba người dùng định kỳ làm việc với máy tính. Mặc dù thực tế là hệ thống tệp NTFS vẫn hỗ trợ quyền truy cập và cho phép bạn giới hạn quyền truy cập của một người dùng vào tệp của người dùng khác, nhưng khả năng bảo vệ của nó là chưa đủ. Cuối cùng, một trong ba người dùng này sẽ có quyền quản trị viên và có thể truy cập vào tệp của hai người dùng còn lại.
Do đó, dung lượng ổ cứng có thể được chia như sau:
  • Khoảng 200 GB - phân vùng dùng chung. Phân vùng này cũng sẽ là phân vùng hệ thống. Nó sẽ cài đặt hệ điều hành, chương trình và lưu trữ các tập tin chung của cả ba người dùng.
  • Ba phần, mỗi phần ~100 GB - Tôi nghĩ 100 GB là đủ để lưu trữ các tệp cá nhân của mỗi người dùng. Mỗi phần này sẽ được mã hóa và chỉ người dùng đã mã hóa phần này mới biết mật khẩu truy cập vào phần được mã hóa. Trong trường hợp này, quản trị viên, dù có muốn bao nhiêu, cũng sẽ không thể giải mã phân vùng của người dùng khác và có quyền truy cập vào các tệp của họ. Có, nếu muốn, quản trị viên có thể định dạng phân vùng và thậm chí xóa nó, nhưng anh ta sẽ chỉ có thể truy cập nếu lừa người dùng cung cấp mật khẩu cho anh ta. Nhưng tôi nghĩ điều này sẽ không xảy ra nên mã hóa phân vùng là biện pháp hiệu quả hơn rất nhiều so với việc phân biệt quyền truy cập bằng NTFS.

Mã hóa phân vùng so với đĩa ảo được mã hóa

Cái nào tốt hơn - mã hóa phân vùng hay sử dụng đĩa ảo được mã hóa? Ở đây mọi người đều tự quyết định, vì mỗi phương pháp đều có ưu điểm và nhược điểm riêng. Mã hóa phân vùng an toàn như mã hóa ổ đĩa ảo và ngược lại.
Đĩa ảo là gì? Hãy coi nó như một kho lưu trữ có mật khẩu và tỷ lệ nén bằng 0. Chỉ các tệp bên trong kho lưu trữ này mới được mã hóa an toàn hơn nhiều so với kho lưu trữ thông thường. Đĩa ảo được lưu trữ trên ổ cứng của bạn dưới dạng tệp. Trong chương trình CyberSafe, bạn cần mở và gắn ổ đĩa ảo, sau đó bạn có thể làm việc với nó như một ổ đĩa thông thường.
Ưu điểm của đĩa ảo là có thể dễ dàng sao chép sang ổ cứng hoặc ổ flash khác (nếu kích thước cho phép). Ví dụ: bạn có thể tạo một đĩa ảo 4 GB (không có hạn chế nào về kích thước của đĩa ảo, ngoại trừ đĩa tự nhiên) và nếu cần, hãy sao chép tệp đĩa ảo vào ổ đĩa flash hoặc ổ cứng ngoài. Bạn sẽ không thể thực hiện việc này với phân vùng được mã hóa. Bạn cũng có thể ẩn tệp đĩa ảo.
Tất nhiên, nếu cần, bạn có thể tạo hình ảnh của đĩa được mã hóa - trong trường hợp bạn muốn sao lưu hoặc di chuyển nó sang máy tính khác. Nhưng đó là một câu chuyện khác. Nếu bạn có nhu cầu tương tự, tôi khuyên bạn nên sử dụng chương trình Clonezilla - đây đã là một giải pháp đáng tin cậy và đã được chứng minh. Chuyển một phân vùng được mã hóa sang một máy tính khác là một công việc phức tạp hơn so với chuyển một đĩa ảo. Nếu có nhu cầu như vậy thì việc sử dụng đĩa ảo sẽ dễ dàng hơn.
Với mã hóa phân vùng, toàn bộ phân vùng được mã hóa vật lý. Khi gắn phân vùng này, bạn sẽ cần nhập mật khẩu, sau đó bạn có thể làm việc với phân vùng như bình thường, tức là đọc và ghi tệp.
Tôi nên chọn phương pháp nào? Nếu bạn có đủ khả năng để mã hóa phân vùng thì bạn có thể chọn phương pháp này. Tốt hơn hết bạn nên mã hóa toàn bộ phần nếu kích thước tài liệu bí mật của bạn khá lớn.
Nhưng có những trường hợp không thể sử dụng toàn bộ phần này hoặc vô nghĩa. Ví dụ: bạn chỉ có một phân vùng (ổ C:) trên ổ cứng và vì lý do này hay lý do khác (không có quyền chẳng hạn vì máy tính không phải của bạn) bạn không thể hoặc không muốn thay đổi bố cục của nó, thì bạn cần sử dụng đĩa ảo. Sẽ chẳng ích gì khi mã hóa toàn bộ phân vùng nếu kích thước của tài liệu (tệp) bạn cần mã hóa nhỏ - vài gigabyte. Tôi nghĩ chúng ta đã giải quyết được vấn đề này, vì vậy đã đến lúc nói về những phân vùng (đĩa) nào có thể được mã hóa.

Các loại ổ đĩa được hỗ trợ

Bạn có thể mã hóa các loại phương tiện sau:
  • Phân vùng ổ cứng được định dạng trong hệ thống tệp FAT, FAT32 và NTFS.
  • Ổ đĩa flash, ổ USB ngoài, ngoại trừ ổ đĩa đại diện cho điện thoại di động, máy ảnh kỹ thuật số và máy nghe nhạc.
Không thể mã hóa:
  • Đĩa CD/DVD-RW, đĩa mềm
  • Đĩa động
  • Ổ đĩa hệ thống (từ đó Windows khởi động)
Bắt đầu với Windows XP, Windows hỗ trợ đĩa động. Đĩa động cho phép bạn kết hợp nhiều ổ cứng vật lý (tương tự như LVM trong Windows). Không thể mã hóa các đĩa như vậy bằng chương trình.

Các tính năng làm việc với đĩa được mã hóa

Hãy tưởng tượng rằng bạn đã mã hóa một phân vùng ổ cứng. Để làm việc với các tệp trên phân vùng được mã hóa, bạn cần gắn kết nó. Khi cài đặt, chương trình sẽ yêu cầu bạn nhập mật khẩu vào đĩa được mã hóa mà bạn đã chỉ định khi mã hóa nó. Sau khi làm việc với đĩa được mã hóa, bạn phải ngắt kết nối nó ngay lập tức, nếu không các tệp sẽ vẫn có sẵn cho những người dùng có quyền truy cập vật lý vào máy tính của bạn.
Nói cách khác, mã hóa chỉ bảo vệ các tệp của bạn khi ngắt kết nối phân vùng được mã hóa. Sau khi phân vùng được gắn kết, bất kỳ ai có quyền truy cập vật lý vào máy tính đều có thể sao chép các tệp từ đó sang phân vùng không được mã hóa, ổ USB hoặc ổ cứng ngoài và các tệp sẽ không được mã hóa. Vì vậy, khi bạn đang làm việc với một ổ đĩa được mã hóa, hãy tạo thói quen luôn ngắt kết nối nó mỗi khi bạn rời khỏi máy tính, dù chỉ trong một thời gian ngắn! Khi bạn đã ngắt kết nối ổ đĩa được mã hóa, các tệp của bạn sẽ được bảo vệ an toàn.
Về hiệu suất, nó sẽ thấp hơn khi làm việc với phân vùng được mã hóa. Thấp hơn bao nhiêu tùy thuộc vào khả năng của máy tính của bạn, nhưng hệ thống sẽ vẫn hoạt động và bạn sẽ chỉ phải đợi lâu hơn bình thường một chút (đặc biệt là khi bạn sao chép các tệp lớn sang phân vùng được mã hóa).

Chuẩn bị sẵn sàng cho việc mã hóa

Điều đầu tiên bạn cần làm là mua một UPS ở đâu đó. Nếu bạn có máy tính xách tay thì mọi thứ đều ổn, nhưng nếu bạn có một máy tính để bàn thông thường và muốn mã hóa một phân vùng đã có tệp thì quá trình mã hóa sẽ mất một chút thời gian. Nếu mất điện trong thời gian này, bạn chắc chắn sẽ bị mất dữ liệu. Do đó, nếu bạn không có UPS có thể chịu được thời lượng pin vài giờ, tôi khuyên bạn nên làm như sau:
  • Sao lưu dữ liệu của bạn, ví dụ như trên ổ cứng ngoài. Sau đó, bạn sẽ phải loại bỏ bản sao này (nên xóa dung lượng trống bằng tiện ích như Piriform sau khi xóa dữ liệu khỏi đĩa không được mã hóa để không thể khôi phục các tệp đã xóa), vì nếu nó có, thì sẽ có không có ích gì khi có một bản sao dữ liệu được mã hóa.
  • Bạn sẽ chuyển dữ liệu sang đĩa được mã hóa từ bản sao sau khi đĩa được mã hóa. Định dạng ổ đĩa và mã hóa nó. Trên thực tế, bạn không cần phải định dạng riêng - CyberSafe sẽ làm việc đó cho bạn nhưng sẽ nói thêm về điều đó sau.

Nếu bạn có máy tính xách tay và sẵn sàng tiếp tục mà không tạo bản sao lưu dữ liệu của mình (tôi khuyên bạn nên thực hiện một bản sao để đề phòng), hãy nhớ kiểm tra lỗi đĩa, ít nhất là bằng tiện ích Windows tiêu chuẩn. Chỉ sau đó bạn mới cần bắt đầu mã hóa phân vùng/đĩa.

Mã hóa phân vùng: thực hành

Vì vậy, lý thuyết mà không thực hành là vô nghĩa, vì vậy hãy bắt đầu mã hóa phân vùng/đĩa. Khởi chạy chương trình CyberSafe và đi đến phần Mã hóa ổ đĩa, Mã hóa phân vùng(Hình 1).


Cơm. 1. Danh sách phân vùng/đĩa của máy tính

Chọn phân vùng bạn muốn mã hóa. Nếu nút Tạo nên sẽ không hoạt động thì phân vùng này không thể được mã hóa. Ví dụ: đây có thể là phân vùng hệ thống hoặc đĩa động. Ngoài ra, bạn không thể mã hóa nhiều ổ đĩa cùng một lúc. Nếu bạn cần mã hóa nhiều ổ đĩa thì thao tác mã hóa phải được lặp lại từng ổ một.
Nhấn vào nút Tạo nên. Tiếp theo một cửa sổ sẽ mở ra Đĩa Kripo(Hình 2). Trong đó, bạn cần nhập mật khẩu sẽ được sử dụng để giải mã đĩa khi gắn nó. Khi nhập mật khẩu, hãy kiểm tra trường hợp ký tự (để không nhấn phím Caps Lock) và bố cục. Nếu không có ai phía sau bạn có thể bật công tắc Hiển thị mật khẩu.


Cơm. 2. Đĩa mật mã

Từ danh sách Kiểu mã hóa bạn cần chọn một thuật toán - AES hoặc GOST. Cả hai thuật toán đều đáng tin cậy, nhưng trong các tổ chức chính phủ, thông thường chỉ sử dụng GOST. Trên máy tính của riêng bạn hoặc trong một tổ chức thương mại, bạn có thể tự do sử dụng bất kỳ thuật toán nào.
Nếu có thông tin trên đĩa và bạn muốn lưu nó, hãy bật công tắc. Xin lưu ý rằng trong trường hợp này thời gian mã hóa ổ đĩa sẽ tăng lên đáng kể. Mặt khác, nếu các tệp được mã hóa nằm trên ổ cứng ngoài, thì bạn vẫn sẽ phải sao chép chúng vào ổ đĩa được mã hóa để mã hóa chúng và việc sao chép bằng mã hóa nhanh chóng cũng sẽ mất một chút thời gian. Nếu bạn chưa sao lưu dữ liệu của mình, hãy nhớ chọn nút radio Bật Lưu cấu trúc tập tin và dữ liệu, nếu không bạn sẽ mất tất cả dữ liệu của mình.
Các thông số khác trong cửa sổ Đĩa mật mã có thể để mặc định. Cụ thể, toàn bộ kích thước có sẵn của thiết bị sẽ được sử dụng và việc định dạng nhanh sẽ được thực hiện vào hệ thống tệp NTFS. Để bắt đầu mã hóa, hãy nhấp vào nút Chấp nhận. Tiến trình của quá trình mã hóa sẽ được hiển thị trong cửa sổ chương trình chính.


Cơm. 3. Tiến trình của quá trình mã hóa

Khi đĩa được mã hóa, bạn sẽ thấy trạng thái của nó - được mã hóa, ẩn(Hình 4). Điều này có nghĩa là ổ đĩa của bạn đã được mã hóa và ẩn - nó sẽ không hiển thị trong Explorer và các trình quản lý tệp cấp cao khác, nhưng các chương trình bảng phân vùng sẽ nhìn thấy nó. Không cần phải hy vọng rằng vì chiếc đĩa đã bị ẩn nên sẽ không có ai tìm thấy nó. Tất cả các đĩa bị chương trình ẩn sẽ được hiển thị trong phần đính kèm Quản lý đĩa(xem Hình 5) và các chương trình khác để phân vùng đĩa. Xin lưu ý rằng trong phần đính kèm này, phân vùng được mã hóa được hiển thị dưới dạng phân vùng có hệ thống tệp RAW, nghĩa là hoàn toàn không có hệ thống tệp. Điều này là bình thường - sau khi mã hóa một phân vùng, Windows không thể xác định loại của nó. Tuy nhiên, việc ẩn một phân vùng là cần thiết vì những lý do hoàn toàn khác, và khi đó bạn sẽ hiểu chính xác lý do tại sao.


Cơm. 4. Trạng thái đĩa: được mã hóa, ẩn. Phân vùng E: không hiển thị trong Explorer


Cơm. 5. Phần đính vào Quản lý đĩa

Bây giờ hãy gắn kết phân vùng. Chọn nó và nhấp vào nút Phục sinhđể hiển thị lại phân vùng (trạng thái đĩa sẽ được thay đổi thành " được mã hóa"). Windows sẽ thấy phân vùng này, nhưng vì nó không thể nhận ra loại hệ thống tệp của nó nên nó sẽ đề nghị định dạng nó (Hình 6). Không nên thực hiện việc này trong mọi trường hợp vì bạn sẽ mất tất cả dữ liệu. Đây là lý do tại sao chương trình ẩn các ổ đĩa được mã hóa - xét cho cùng, nếu bạn không phải là người duy nhất làm việc trên máy tính, một người dùng khác có thể định dạng một phân vùng đĩa được cho là không thể đọc được.


Cơm. 6. Gợi ý định dạng phân vùng được mã hóa

Tất nhiên, chúng tôi từ chối định dạng và nhấn nút Montirov. trong cửa sổ chương trình CyberSafe chính. Tiếp theo, bạn sẽ cần chọn ký tự ổ đĩa mà qua đó bạn sẽ truy cập vào phân vùng được mã hóa (Hình 7).


Cơm. 7. Chọn ký tự ổ đĩa

Sau đó, chương trình sẽ yêu cầu bạn nhập mật khẩu cần thiết để giải mã dữ liệu của bạn (Hình 8). Phân vùng (đĩa) được giải mã sẽ xuất hiện trong khu vực Các thiết bị được giải mã được kết nối(Hình 9).


Cơm. 8. Mật khẩu giải mã phân vùng


Cơm. 9. Thiết bị được giải mã được kết nối

Sau này, bạn có thể làm việc với đĩa được giải mã như với đĩa thông thường. Trong Explorer, chỉ ổ Z: sẽ được hiển thị - đây là ký tự tôi đã gán cho ổ được giải mã. Ổ E: đã mã hóa sẽ không được hiển thị.


Cơm. 10. Explorer - xem đĩa máy tính

Bây giờ bạn có thể mở đĩa được gắn và sao chép tất cả các tệp bí mật vào đó (chỉ cần đừng quên xóa chúng khỏi nguồn ban đầu và xóa sạch dung lượng trống trên đó).
Khi bạn cần hoàn thành công việc với phần của chúng tôi, hãy nhấp vào nút Máy tháo dỡ., sau đó là nút Trốn hoặc đơn giản là đóng cửa sổ CyberSafe. Đối với tôi, việc đóng cửa sổ chương trình sẽ dễ dàng hơn. Rõ ràng là bạn không cần phải đóng cửa sổ chương trình trong quá trình sao chép/di chuyển tệp. Sẽ không có gì khủng khiếp hoặc không thể khắc phục được, chỉ một số tệp sẽ không được sao chép vào đĩa được mã hóa của bạn.

Về hiệu suất

Rõ ràng là hiệu suất của đĩa được mã hóa sẽ thấp hơn hiệu suất của đĩa thông thường. Nhưng bao nhiêu? Trong bộ lễ phục. 11 Tôi đã sao chép thư mục hồ sơ người dùng của mình (nơi có nhiều tệp nhỏ) từ ổ C: sang ổ Z: được mã hóa. Tốc độ sao chép được hiển thị trong Hình. 11 - xấp xỉ ở mức 1,3 MB/s. Điều này có nghĩa là 1 GB tệp nhỏ sẽ được sao chép trong khoảng 787 giây, tức là 13 phút. Nếu bạn sao chép cùng thư mục đó vào một phân vùng không được mã hóa, tốc độ sẽ vào khoảng 1,9 MB/s (Hình 12). Khi kết thúc thao tác sao chép, tốc độ tăng lên 2,46 MB/s, nhưng rất ít tệp được sao chép ở tốc độ này, vì vậy chúng tôi tin rằng tốc độ là 1,9 MB/s, nhanh hơn 30%. 1 GB tệp nhỏ tương tự trong trường hợp của chúng tôi sẽ được sao chép sau 538 giây hoặc gần 9 phút.


Cơm. 11. Tốc độ sao chép các tệp nhỏ từ phân vùng không được mã hóa sang phân vùng được mã hóa


Cơm. 12. Tốc độ sao chép file nhỏ giữa hai phân vùng không được mã hóa

Còn với những file có dung lượng lớn, bạn sẽ không cảm thấy có sự khác biệt nào. Trong bộ lễ phục. Hình 13 cho thấy tốc độ sao chép một tệp lớn (tệp video 400 MB) từ phân vùng không được mã hóa này sang phân vùng khác. Như bạn có thể thấy, tốc độ là 11,6 MB/s. Và trong hình. Hình 14 cho thấy tốc độ sao chép cùng một tệp từ phân vùng thông thường sang phân vùng được mã hóa là 11,1 MB/s. Sự khác biệt là nhỏ và nằm trong giới hạn lỗi (tốc độ vẫn thay đổi đôi chút khi quá trình sao chép diễn ra). Để giải trí, tôi sẽ cho bạn biết tốc độ sao chép cùng một tệp từ ổ đĩa flash (không phải USB 3.0) sang ổ cứng - khoảng 8 MB/s (không có ảnh chụp màn hình, nhưng hãy tin tôi).


Cơm. 13. Tốc độ sao chép file lớn


Cơm. 14. Tốc độ sao chép một file lớn vào phân vùng được mã hóa

Thử nghiệm này không hoàn toàn chính xác nhưng nó vẫn có thể cho bạn một số ý tưởng về hiệu suất.
Đó là tất cả. Tôi cũng khuyên bạn nên đọc bài viết