Перейти к содержанию

Программы для шифрования

Программы для шифрования cover image

Шифрование данных - единственный способ контролировать доступ к ним. Если вы еще не используете какие-либо инструменты шифрования диска, электронной почты или файлов, то вы можете выбрать один из них тут.

Мультиплатформенные приложения

Перечисленные здесь программы являются многоплатформенными и отлично подходят для создания зашифрованных резервных копий ваших данных.

Cryptomator (Облако)

Recommendation

Логотип Cryptomator

Cryptomator - это программа для шифрования, разработанная для приватного хранения файлов в любом облачном хранилище. Программа может создавать хранилища в виртуальном диске, содержимое которых зашифровано и синхронизировано с твоим облачным хранилищем.

Домашняя страница

Скачать

Cryptomator использует шифрование AES-256 для шифрования как файлов, так и их имён. Cryptomator не может зашифровать метаданные, такие как: время создания, изменения и доступа к файлу, количество и размер файлов и папок.

Cure53 провёл аудит некоторых криптографических библиотек Cryptomator. Эти библиотеки включают в себя cryptolib, cryptofs, siv-mode и cryptomator-objc-cryptor. Аудит не проходила cryptolib-swift, которая сейчас используется в iOS.

В документации Cryptomator подробно описаны его предполагаемые цели безопасности, архитектура безопасности, и лучшие практики для использования.

Picocrypt (Файлы)

Recommendation

Логотип Picocrypt

Picocrypt - это маленькая и простая программа, предоставляющая современное шифрование. Picocrypt использует безопасный шифр XChaCha20 и функцию формирования ключа Argon2id для обеспечения высокого уровня безопасности. Для функций шифрования он использует стандартные модули Go x/crypto.

Репозиторий

Скачать

VeraCrypt (Диск)

Recommendation

Логотип VeraCrypt Логотип VeraCrypt

VeraCrypt - это свободно распространяемая утилита с исходным кодом, используемая для шифрования "на лету". Программа может создавать виртуальный зашифрованный диск в файле, зашифровать логический раздел или даже зашифровать все устройство с предзагрузочной аутентификацией.

Домашняя страница

Скачать

VeraCrypt - это форк, прекратившего свое существование, проекта TrueCrypt. По словам разработчиков, были реализованы улучшения безопасности и решены проблемы, найденные в ходе первоначального аудита кода TrueCrypt.

При шифровании с помощью VeraCrypt ты можешь выбрать различные хэш-функции. Мы настоятельно рекомендуем выбрать только SHA-512 и блочное шифрование по алгоритму AES.

Аудит Truecrypt проводился несколько раз. Veracrypt проходил аудит уже отдельно.

Шифрование всего диска

Современные ОС включают в себя шифрование диска и используют безопасный криптопроцессор.

BitLocker

Recommendation

Логотип BitLocker

BitLocker - решение для полного шифрования диска в Microsoft Windows. Основная причина, по которой мы рекомендуем его, заключается в использовании доверенного платформенного модуля (TPM). ElcomSoft, криминалистическая компания, написала об этом в Understanding BitLocker TPM Protection.

BitLocker поддерживается только в Pro, Enterprise и Education версиях Windows. Эту функцию можно включить и в Home версии при соответствии условиям.

Включение BitLocker на Windows Home

Чтобы включить BitLocker в "Домашних" редакциях Windows, необходимо, чтобы разделы были отформатированы с помощью GUID Partition Table и имели выделенный модуль TPM (v1.2, 2.0+).

  1. Откройте командную строку и проверьте формат таблицы разделов диска с помощью следующей команды. Вы должны увидеть "GPT" в разделе "Стиль раздела":

    powershell Get-Disk
    
  2. Выполните эту команду (в командной строке от имени администратора), чтобы проверить версию вашего TPM. Вы должны увидеть 2.0 или 1.2, перечисленные рядом с SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Откройте дополнительные параметры запуска. Необходимо перезагрузиться, нажав клавишу F8 до запуска Windows, и перейти в командную строку в разделе Устранение неполадокДополнительные параметрыКомандная строка.

  4. Войдите под учетной записью администратора и введите следующее для запуска шифрования:

    manage-bde -on c: -used
    
  5. Закройте командную строку и продолжите обычную загрузку в Windows.

  6. Откройте командную строку от имени администратора и выполните следующие команды:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

    Совет

    Создайте резервную копию файла BitLocker-Recovery-Key.txt с рабочего стола на отдельном устройстве хранения данных. Потеря этого кода восстановления может привести к потере данных.

FileVault

Recommendation

Логотип FileVault

FileVault - это решение для шифрования томов "на лету", встроенное в macOS. FileVault рекомендуется, поскольку он использует аппаратные возможности безопасности, представленные в SoC процессорах Apple или чипе безопасности T2.

Мы рекомендуем хранить локальный ключ восстановления в надежном месте, а не использовать для восстановления учетную запись iCloud.

Linux Unified Key Setup (LUKS)

Recommendation

Логотип LUKS

LUKS - это стандартный метод FDE для Linux. Его можно использовать для шифрования полных томов, разделов или создания зашифрованных контейнеров.

Домашняя страница

Создание и открытие зашифрованного контейнера
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Открытие зашифрованных контейнеров

Мы рекомендуем открывать контейнеры и тома с помощью udisksctl, так как при этом используется Polkit. Большинство файловых менеджеров, например, входящих в состав популярных настольных сред, могут разблокировать зашифрованные файлы. Такие инструменты, как udiskie, могут запускаться в системном трее и предоставлять полезный пользовательский интерфейс.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Не забывайте создавать резервные копии заголовков томов

Мы рекомендуем всегда создавать резервные копии заголовков LUKS на случай частичного отказа диска. Это можно сделать с помощью:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Шифрование через браузер

Шифрование через браузер может быть полезным, если вам нужно зашифровать файл, но вы не можете установить программу для шифрования на свое устройство.

hat.sh

Recommendation

Логотип hat.sh Логотип hat.sh

Hat.sh - это сайт, который безопасно зашифровывает данные через браузер. Сайт может быть полезен, если вам нужно зашифровать файл, но вы не можете установить какое-либо программное обеспечение на свое устройство из-за политики организации.

Сайт

Для командной строки

Инструменты с интерфейсом командной строки полезны для интеграции shell scripts.

Kryptor

Recommendation

Логотип Kryptor

Kryptor - это бесплатный инструмент для шифрования и подписи файлов с открытым исходным кодом, использующий современные и безопасные криптографические алгоритмы. Его цель - стать улучшенной версией age и Minisign, чтобы обеспечить простую, удобную для пользователя альтернативу GPG.

Домашняя страница

Скачать

Tomb

Recommendation

Логотип Tomb

Tomb - это оболочка командной строки для LUKS. Он поддерживает стеганографию с помощью сторонних инструментов.

Домашняя страница

OpenPGP

OpenPGP иногда необходим для решения специфических задач, таких как цифровая подпись и шифрование электронной почты. PGP имеет множество функций и является комплексным, поскольку существует уже долгое время. Для таких задач, как подписание или шифрование файлов, мы предлагаем использовать вышеуказанные варианты.

При шифровании с помощью PGP у вас есть возможность настроить различные параметры в файле gpg.conf. Мы рекомендуем придерживаться стандартных опций, указанных в FAQ пользователя GnuPG.

Используйте future defaults при генерации ключа

При генерации ключей мы рекомендуем использовать команду future-default, так как это позволит GnuPG использовать современную криптографию, такую как Curve25519 и Ed25519:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

Recommendation

Логотип GNU Privacy Guard

GnuPG - это GPL-альтернатива криптографическому пакету PGP. GnuPG совместим с RFC 4880, который является текущей спецификацией IETF для OpenPGP. Проект GnuPG работает над обновленным проектом в попытке улучшить OpenPGP. GnuPG является частью фонда свободного программного обеспечения GNU и получил крупное финансирование от правительства Германии.

Домашняя страница

Скачать

GPG4win

Recommendation

Логотип GPG4win

GPG4win - это пакет для Windows от Intevation и g10 Code. Он включает в себя различные инструменты, которые могут помочь вам в использовании GPG в Microsoft Windows. Проект был инициирован и первоначально финансировался федеральным управлением по информационной безопасности Германии (BSI) в 2005 году.

Домашняя страница

Скачать

GPG Suite

Примечание

Мы рекомендуем Canary Mail для использования PGP с электронной почтой на устройствах с iOS.

Recommendation

Логотип GPG Suite

GPG Suite обеспечивает поддержку OpenPGP для Apple Mail и macOS.

Мы рекомендуем ознакомиться с их первыми шагами и базой знаний для получения поддержки.

Домашняя страница

Скачать

OpenKeychain

Recommendation

Логотип OpenKeychain

OpenKeychain - это Android-реализация GnuPG. Он обычно требуется почтовым клиентам, таким как K-9 Mail и FairEmail, а также другим приложениям для Android для обеспечения поддержки шифрования. Компания Cure53 завершила аудит безопасности OpenKeychain 3.6 в октябре 2015 года. Технические подробности об аудите и решениях OpenKeychain можно найти на сайте здесь.

Домашняя страница

Скачать

Критерии

Обрати внимание, что у нас нет связей ни с одним проектом, который мы рекомендуем. В дополнение к нашим стандартным критериям мы разработали четкий набор требований, позволяющий давать объективные рекомендации. Перед тем, как вы решите выбрать какой-либо проект, мы рекомендуем вам ознакомиться со списком критериев и провести собственное исследование, чтобы убедиться в правильности своего выбора.

Это новый раздел

Мы всё еще работаем над установлением критериев для каждого раздела нашего сайта, поэтому они могут поменяться в будущем. Если у вас есть вопросы по поводу наших критериев, пожалуйста, задавайте их на нашем форуме. Если какой-то критерий здесь не указан, это не значит, что мы его не учли. Перед тем, как рекомендовать какой-либо проект мы учитываем и обсуждаем множество факторов. Документирование этих факторов ещё не завершено.

Минимальные требования

  • Кросс-платформенные приложения для шифрования должны быть с открытым исходным кодом.
  • Приложения для шифрования файлов должны поддерживать дешифрование на Linux, macOS и Windows.
  • Приложения для шифрования внешних дисков должны поддерживать дешифрование в Linux, macOS и Windows.
  • Приложения для шифрования всего диска должны быть кроссплатформенными или встроенными в операционную систему.

В лучшем случае

Эти критерии представляют собой то, что мы хотели бы видеть от идеального проекта в этой категории. Наши рекомендации могут не соответствовать всем или нескольким из этих критериев, но проекты, которые им соответствуют, расположены выше остальных.

  • Приложения для шифрования операционной системы (FDE) должны использовать аппаратную защиту, такую как TPM или Secure Enclave.
  • Приложения для шифрования файлов должны иметь поддержку мобильных платформ.

Вы просматриваете русскую копию Privacy Guides, переведённую нашей невероятной командой переводчиков на Crowdin. Если вы нашли ошибку или непереведённые разделы на этой странице, пожалуйста, помогите нам! Для получения дополнительной информации и советов см. наше руководство по переводу.

You're viewing the Russian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.