디스크 암호화 프로그램 검토. 개인 데이터 및 장비를 보호하기 위한 신뢰할 수 있는 프로그램 선택

컴퓨터의 개인 정보 보호 및 보안 요구 사항은 전적으로 컴퓨터에 저장된 데이터의 성격에 따라 결정됩니다. 컴퓨터가 엔터테인먼트 스테이션 역할을 하고 장난감 몇 개와 좋아하는 고양이 사진이 담긴 아빠 외에는 아무것도 없는 경우는 문제입니다. 그러나 하드 드라이브에 잠재적으로 관심을 가질 만한 영업 비밀 데이터가 포함되어 있는 경우는 전혀 다른 문제입니다. 경쟁자에게.

첫 번째 "방어선"은 컴퓨터를 켤 때마다 요청되는 로그인 비밀번호입니다.

다음 보호 수준은 파일 시스템 수준의 액세스 권한입니다. 권한 권한이 없는 사용자가 파일에 접근하려고 하면 오류가 발생합니다.

그러나 설명된 방법에는 매우 중요한 단점이 하나 있습니다. 둘 다 운영 체제 수준에서 작동하며 약간의 시간과 컴퓨터에 대한 물리적 액세스가 있는 경우 상대적으로 쉽게 우회할 수 있습니다. 예를 들어 USB 플래시 드라이브에서 부팅하면 관리 비밀번호를 재설정하거나 파일 권한을 변경할 수 있습니다. 데이터 보안 및 기밀성에 대한 완전한 확신은 암호화 기술의 성과를 활용하고 안전하게 사용하는 경우에만 얻을 수 있습니다. 아래에서는 그러한 보호에 대한 두 가지 방법을 살펴보겠습니다.

오늘 고려되는 첫 번째 방법은 Microsoft에 내장된 암호화 보호 기능입니다. BitLocker라는 암호화는 Windows 8에서 처음 등장했습니다. 개별 폴더나 파일을 보호하는 데 사용할 수 없으며 전체 디스크의 암호화만 사용할 수 있습니다. 특히 이는 시스템 디스크를 암호화하는 것이 불가능하고(시스템이 부팅할 수 없음) "내 문서"와 같은 시스템 라이브러리에 중요한 데이터를 저장하는 것도 불가능하다는 사실을 의미합니다. 시스템 파티션에 있음).
내장된 암호화를 활성화하려면 다음을 수행하십시오.

  1. 탐색기를 열고 암호화하려는 드라이브를 마우스 오른쪽 버튼으로 클릭한 다음 "BitLocker 활성화"를 선택합니다.
  2. "디스크 잠금 해제에 비밀번호 사용" 확인란을 선택하고 보안 요구 사항을 충족하는 비밀번호를 두 번 생성하고 입력합니다(8자 이상, 소문자와 대문자가 있어야 하며 특수 문자를 1개 이상 입력하는 것이 좋습니다). “다음” 버튼을 클릭하세요. 스마트 카드 판독기는 매우 드물고 자체 정보 보안 서비스를 갖춘 조직에서 사용되므로 이 노트의 틀 내에서 두 번째 잠금 해제 옵션을 고려하지 않습니다.
  3. 비밀번호를 잊어버린 경우 시스템에서 특수 복구 키 생성을 제안합니다. Microsoft 계정에 연결하거나, 파일에 저장하거나, 간단히 프린터로 인쇄할 수 있습니다. 방법 중 하나를 선택하고 키를 저장한 후 “다음”을 클릭하세요. 이 키는 귀하의 건망증에 대한 보험으로서 귀하의 데이터가 유출되는 "백도어"가 될 수 있으므로 낯선 사람으로부터 보호되어야 합니다.
  4. 다음 화면에서 전체 드라이브를 암호화할지 아니면 사용된 공간만 암호화할지 선택합니다. 두 번째 요점은 느리지만 더 안정적입니다.
  5. 암호화 알고리즘을 선택합니다. 컴퓨터 간에 디스크를 마이그레이션할 계획이 없다면 보다 강력한 최신 모드를 선택하고, 그렇지 않으면 호환 모드를 선택하십시오.
  6. 설정을 구성한 후 "암호화 시작" 버튼을 클릭하면 잠시 기다리면 드라이브의 데이터가 안전하게 암호화됩니다.
  7. 로그아웃하거나 재부팅한 후에는 보호된 볼륨에 액세스할 수 없게 되며 파일을 열려면 비밀번호가 필요합니다.

디스크크립터

오늘 우리가 보고 있는 두 번째 암호화 유틸리티는 무료 오픈 소스 솔루션인 DiskCryptor입니다. 이를 사용하려면 다음 지침을 따르십시오.

  1. 링크를 사용하여 공식 웹 사이트에서 프로그램 설치 프로그램을 다운로드하십시오. 다운로드한 파일을 실행합니다.
  2. 설치 과정은 매우 간단합니다. "다음" 버튼을 여러 번 누르고 마지막으로 컴퓨터를 재부팅하면 됩니다.

  3. 재부팅 후 프로그램 폴더에서 DiskCryptor 프로그램을 실행하거나 바탕화면의 바로가기를 클릭하여 실행하세요.
  4. 열리는 창에서 암호화할 디스크를 클릭하고 "암호화" 버튼을 클릭합니다.
  5. 다음 단계는 암호화 알고리즘을 선택하고 암호화하기 전에 디스크에서 모든 데이터를 지워야 하는지 여부를 결정하는 것입니다(정보를 파기할 계획이 없다면 반드시 "지우기 모드" 목록에서 "없음"을 선택하십시오).
  6. 복호화 비밀번호를 두 번 입력하세요('비밀번호 등급' 필드가 최소한 '높음'이 되도록 복잡한 비밀번호를 입력하는 것이 좋습니다). 그런 다음 "확인"을 클릭하십시오.
  7. 잠시 기다린 후 디스크가 암호화됩니다. 재부팅하거나 로그아웃한 후 액세스하려면 유틸리티를 실행하고 "마운트" 또는 "모두 마운트" 버튼을 클릭한 후 비밀번호를 입력하고 "확인"을 클릭해야 합니다.

BitLocker 메커니즘과 비교하여 이 유틸리티의 확실한 이점은 Windows 8 이전에 출시된 시스템에서 사용할 수 있다는 것입니다(단종된 Windows XP도 지원됨). 그러나 DiskCryptor에는 몇 가지 중요한 단점도 있습니다.

  • 암호화된 정보에 대한 접근을 복원할 방법이 없습니다(비밀번호를 잊어버린 경우 데이터가 손실될 수 있습니다).
  • 비밀번호 잠금 해제만 지원되며 스마트 카드나 생체 인식 센서는 사용할 수 없습니다.
  • 아마도 DiskCryptor 사용의 가장 큰 단점은 시스템에 대한 관리 액세스 권한이 있는 공격자가 표준 수단을 사용하여 디스크를 포맷할 수 있다는 것입니다. 예, 그는 데이터에 접근할 수 없지만 귀하 역시 데이터에 접근할 수 없게 됩니다.

요약하자면, 컴퓨터에 Windows 8부터 시작하는 OS가 설치되어 있으면 내장 기능을 사용하는 것이 더 낫다고 말할 수 있습니다.

하드 드라이브의 데이터를 암호화하는 데에는 여러 가지 이유가 있지만 데이터 보안에 대한 대가로 시스템 속도가 저하됩니다. 이 문서의 목적은 다른 수단으로 암호화된 디스크로 작업할 때 성능을 비교하는 것입니다.

그 차이를 더욱 극적으로 만들기 위해 우리는 초현대적인 자동차가 아닌 평범한 자동차를 선택했습니다. 500GB의 일반 기계식 하드 드라이브, 2.2GHz의 듀얼 코어 AMD, 4GB RAM, 64비트 Windows 7 SP 1. 테스트 중에는 바이러스 백신이나 기타 프로그램이 실행되지 않으므로 결과에 영향을 미칠 수 없습니다.

성능 평가를 위해 CrystalDiskMark를 선택했습니다. 테스트한 암호화 도구는 BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption 및 CyberSafe Top Secret 목록으로 결정되었습니다.

BitLocker

이는 Microsoft Windows에 내장된 표준 디스크 암호화 도구입니다. 많은 사람들이 타사 프로그램을 설치하지 않고 단순히 사용합니다. 실제로 모든 것이 이미 시스템에 있다면 왜 그럴까요? 한편으로는 맞습니다. 반면, 코드는 폐쇄되어 있으며 FBI 및 기타 이해관계자를 위한 백도어가 포함되어 있지 않다는 확신이 없습니다.

디스크 암호화는 키 길이가 128비트 또는 256비트인 AES 알고리즘을 사용하여 수행됩니다. 키는 신뢰할 수 있는 플랫폼 모듈, 컴퓨터 자체 또는 플래시 드라이브에 저장할 수 있습니다.

TPM을 사용하는 경우 컴퓨터가 부팅될 때 컴퓨터에서 즉시 또는 인증 후에 키를 얻을 수 있습니다. 플래시 드라이브의 키를 사용하거나 키보드에서 PIN 코드를 입력하여 로그인할 수 있습니다. 이러한 방법을 조합하면 TPM, TPM 및 USB, TPM 및 PIN 또는 세 가지를 동시에 제한하는 등 다양한 액세스 제한 옵션이 제공됩니다.

BitLocker에는 부인할 수 없는 두 가지 장점이 있습니다. 첫째, 그룹 정책을 통해 관리할 수 있습니다. 둘째, 물리적 디스크가 아닌 볼륨을 암호화합니다. 이를 통해 다른 암호화 도구에서는 수행할 수 없는 여러 드라이브 배열을 암호화할 수 있습니다. BitLocker는 또한 가장 발전된 Trucrypt 포크인 VeraCrypt도 자랑할 수 없는 GPT(GUID 파티션 테이블)를 지원합니다. 시스템 GPT 디스크를 암호화하려면 먼저 MBR 형식으로 변환해야 합니다. BitLocker에는 이것이 필요하지 않습니다.

일반적으로 폐쇄 소스라는 단점이 하나뿐입니다. 가족 구성원에게 비밀을 유지하고 싶다면 BitLocker가 완벽합니다. 디스크가 국가적으로 중요한 문서로 가득 차 있다면 다른 것을 찾는 것이 좋습니다.

BitLocker 및 TrueCrypt를 해독할 수 있습니까?

Google에 문의하면 BitLocker, TrueCrypt 및 PGP 드라이브의 암호를 해독하는 데 적합한 Elcomsoft Forensic Disk Decryptor라는 흥미로운 프로그램을 찾을 수 있습니다. 이 기사에서는 테스트하지는 않지만 Elcomsoft의 또 다른 유틸리티인 Advanced EFS Data Recovery에 대한 인상을 공유하겠습니다. EFS 폴더를 완벽하게 해독했지만 사용자 비밀번호가 설정되지 않은 경우. 비밀번호를 1234로 설정하면 프로그램이 무력해졌습니다. 어떤 경우에도 비밀번호 111을 사용하는 사용자의 암호화된 EFS 폴더를 해독할 수 없었습니다. 포렌식 디스크 디크립터(Forensic Disk Decryptor) 제품도 상황은 마찬가지일 것이라고 생각한다.

트루크립트

2012년에 중단된 전설적인 디스크 암호화 프로그램입니다. TrueCrypt에 일어난 이야기는 여전히 어둠에 싸여 있으며 개발자가 자신의 아이디어에 대한 지원을 거부하기로 결정한 이유를 실제로 아는 사람은 아무도 없습니다.

우리가 퍼즐을 맞추는 것을 허용하지 않는 정보의 알갱이만 있을 뿐입니다. 따라서 2013년부터 모금 활동이 TrueCrypt에 대한 독립적인 감사를 실시하기 시작했습니다. 그 이유는 TrueCrypt 암호화 도구의 고의적 약화에 대해 Edward Snowden으로부터 받은 정보 때문이었습니다. 감사를 위해 60,000달러 이상이 징수되었습니다. 2015년 4월 초에 작업이 완료되었지만 애플리케이션 아키텍처에서 심각한 오류, 취약점 또는 기타 중대한 결함이 확인되지 않았습니다.

감사가 완료되자마자 TrueCrypt는 다시 스캔들의 중심에 서게 되었습니다. ESET 전문가는 truecrypt.ru에서 다운로드한 TrueCrypt 7.1a의 러시아어 버전에 악성 코드가 포함되어 있다는 보고서를 발표했습니다. 또한 truecrypt.ru 사이트 자체가 명령 센터로 사용되었으며 이 사이트에서 감염된 컴퓨터로 명령이 전송되었습니다. 일반적으로 경계하고 어디에서나 프로그램을 다운로드하지 마십시오.

TrueCrypt의 장점에는 이제 독립 감사를 통해 안정성이 지원되는 오픈 소스와 동적 Windows 볼륨 지원이 포함됩니다. 단점: 프로그램이 더 이상 개발되지 않으며 개발자가 UEFI/GPT 지원을 구현할 시간이 없었습니다. 그러나 목표가 하나의 비시스템 드라이브를 암호화하는 것이라면 문제가 되지 않습니다.

AES만 지원하는 BitLocker와 달리 TrueCrypt에는 Serpent 및 Twofish도 포함되어 있습니다. 암호화 키, 솔트 및 헤더 키를 생성하기 위해 프로그램을 사용하면 HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512의 세 가지 해시 함수 중 하나를 선택할 수 있습니다. 그러나 TrueCrypt에 대해서는 이미 많은 내용이 작성되었으므로 반복하지 않겠습니다.

베라크립트

가장 발전된 TrueCrypt 클론. TrueCrypt 형식의 암호화된 가상 디스크를 지원하는 TrueCrypt 모드에서 작동할 수 있지만 자체 형식이 있습니다. CipherShed와 달리 VeraCrypt는 TrueCrypt와 동시에 동일한 컴퓨터에 설치할 수 있습니다.

정보

은퇴한 TrueCrypt는 풍부한 유산을 남겼습니다. VeraCrypt, CipherShed 및 DiskCryptor로 시작하여 많은 포크가 있습니다.

TrueCrypt는 1000번의 반복을 사용하여 시스템 파티션을 암호화할 키를 생성하는 반면 VeraCrypt는 327,661번의 반복을 사용합니다. 표준(비시스템) 파티션의 경우 VeraCrypt는 RIPEMD-160 해시 함수에 대해 655,331번의 반복을 사용하고 SHA-2 및 Whirlpool에 대해 500,000번의 반복을 사용합니다. 이로 인해 암호화된 파티션은 무차별 대입 공격에 대한 저항력이 훨씬 높아지지만 이러한 파티션으로 작업하는 성능도 크게 저하됩니다. 얼마나 중요한지 곧 알게 될 것입니다.

VeraCrypt의 장점 중 하나는 오픈 소스 코드뿐 아니라 TrueCrypt에 비해 더욱 안전한 가상 디스크 및 암호화된 디스크 형식입니다. 단점은 조상의 경우와 동일합니다. UEFI/GPT 지원이 부족합니다. 시스템 GPT 디스크를 암호화하는 것은 여전히 ​​불가능하지만 개발자들은 이 문제를 해결하기 위해 노력 중이며 이러한 암호화가 곧 가능해질 것이라고 주장합니다. 하지만 그들은 지금까지 2년 동안(2014년부터) 이 작업을 해왔으며 언제 GPT를 지원하는 릴리스가 있을 것인지, 그리고 그것이 있을지 여부는 아직 알려지지 않았습니다.

암호 창고

또 다른 TrueCrypt 클론. VeraCrypt와 달리 기본 TrueCrypt 형식을 사용하므로 TrueCrypt에 가까운 성능을 기대할 수 있습니다.

TrueCrypt와 CipherShed를 동일한 컴퓨터에 설치할 수 없다는 단점을 추가할 수 있지만 장점과 단점은 여전히 ​​동일합니다. 또한 TrueCrypt가 이미 설치된 시스템에 CipherShed를 설치하려고 하면 설치 프로그램이 이전 프로그램을 제거하겠다고 제안하지만 작업에 대처하지 못합니다.

Symantec 엔드포인트 암호화

2010년에 시만텍은 PGPdisk 프로그램에 대한 권리를 구입했습니다. 그 결과 PGP Desktop과 이후의 Endpoint Encryption과 같은 제품이 탄생했습니다. 이것이 우리가 고려할 것입니다. 물론 이 프로그램은 독점적이고 소스가 폐쇄되어 있으며 라이센스 하나의 비용은 64유로입니다. 그러나 GPT에 대한 지원이 있지만 Windows 8부터 시작됩니다.

즉, GPT 지원이 필요하고 시스템 파티션을 암호화하려는 경우 BitLocker와 엔드포인트 암호화라는 두 가지 독점 솔루션 중에서 선택해야 합니다. 물론 일반 사용자가 Endpoint Encryption을 설치할 가능성은 거의 없습니다. 문제는 이를 위해서는 에이전트와 SEE(Symantec Endpoint Encryption) 관리 서버를 설치해야 하는 Symantec Drive Encryption이 필요하고 서버도 IIS 6.0을 설치하려고 한다는 것입니다. 디스크 암호화 프로그램 하나로 좋은 것들이 많이 있지 않나요? 우리는 성능을 측정하기 위해 이 모든 과정을 거쳤습니다.

진실의 순간

이제 재미있는 부분, 즉 테스트를 시작해 보겠습니다. 첫 번째 단계는 암호화하지 않은 디스크의 성능을 확인하는 것입니다. 우리의 "피해자"는 NTFS로 포맷된 28GB 하드 드라이브 파티션(SSD가 아닌 일반)입니다.

CrystalDiskMark를 열고 패스 수, 임시 파일 크기(모든 테스트에서 1GB 사용) 및 디스크 자체를 선택합니다. 패스 횟수가 결과에 사실상 영향을 미치지 않는다는 점은 주목할 가치가 있습니다. 첫 번째 스크린샷은 패스 수 5를 사용하여 암호화 없이 디스크 성능을 측정한 결과를 보여주고, 두 번째 스크린샷은 패스 수 3을 사용하여 디스크 성능을 측정한 결과를 보여줍니다. 보시다시피 결과는 거의 동일하므로 세 가지 패스에 중점을 두겠습니다.



CrystalDiskMark 결과는 다음과 같이 해석되어야 합니다.

  • Seq Q32T1 - 순차 쓰기 / 순차 읽기 테스트, 대기열 수 - 32, 스레드 - 1;
  • 4K Q32T1 - 무작위 쓰기/임의 읽기 테스트(블록 크기 4KB, 대기열 수 - 32, 스레드 - 1)
  • Seq - 순차 쓰기/순차 읽기 테스트.
  • 4K - 무작위 쓰기/무작위 읽기 테스트(블록 크기 4KB)

BitLocker부터 시작해 보겠습니다. 28GB 파티션을 암호화하는 데 19분이 걸렸습니다.

계속 이용은 회원만 가능합니다

옵션 1. "사이트" 커뮤니티에 가입하여 사이트의 모든 자료를 읽으세요.

지정된 기간 내에 커뮤니티에 가입하면 모든 Hacker 자료에 액세스할 수 있고 개인 누적 할인이 증가하며 전문적인 Xakep 점수 등급을 누적할 수 있습니다!

오픈소스는 주요 벤더로부터 독립된 덕분에 10년 동안 인기를 끌었습니다. 프로그램 제작자는 공개적으로 알려지지 않았습니다. 이 프로그램의 가장 유명한 사용자 중에는 Edward Snowden과 보안 전문가 Bruce Schneier가 있습니다. 이 유틸리티를 사용하면 플래시 드라이브나 하드 드라이브를 기밀 정보가 숨겨져 있는 안전한 암호화 저장소로 바꿀 수 있습니다.

정체불명의 유틸리티 개발자들은 5월 28일 수요일에 프로젝트 종료를 발표하면서 TrueCrypt를 사용하는 것은 안전하지 않다고 설명했습니다. "경고: TrueCrypt를 사용하는 것은 안전하지 않습니다. 왜냐하면... 프로그램에 해결되지 않은 취약점이 있을 수 있습니다.” - 이 메시지는 SourceForge 포털의 제품 페이지에서 볼 수 있습니다. 그 다음에는 "TrueCrypt로 암호화된 모든 데이터를 플랫폼에서 지원되는 암호화된 디스크 또는 가상 디스크 이미지로 마이그레이션해야 합니다."라는 또 다른 메시지가 표시됩니다.

독립 보안 ​​전문가인 Graham Cluley는 현재 상황에 대해 "이제 파일과 하드 드라이브를 암호화하기 위한 대체 솔루션을 찾을 때입니다."라고 논리적으로 논평했습니다.

농담이 아냐!

처음에는 프로그램 웹사이트가 사이버 범죄자에 의해 해킹되었다는 제안이 있었지만 이제는 이것이 사기가 아니라는 것이 분명해지고 있습니다. SourceForge는 이제 개발자가 디지털 서명한 TrueCrypt의 업데이트된 버전을 제공하며, 설치 중에 BitLocker 또는 다른 대체 도구로 업그레이드하라는 메시지를 표시합니다.

존 홉킨스 대학교 암호학 교수인 매튜 그린은 "알 수 없는 해커가 TrueCrypt 개발자를 식별하고 디지털 서명을 훔치고 웹사이트를 해킹했을 가능성은 거의 없습니다"라고 말했습니다.

이제 무엇을 사용해야 할까요?

사이트와 프로그램 자체의 팝업 경고에는 TrueCrypt로 암호화된 파일을 Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise 및 Windows 8 Pro/Enterprise와 함께 제공되는 Microsoft의 BitLocker 서비스로 전송하기 위한 지침이 포함되어 있습니다. TrueCrypt 7.2를 사용하면 파일의 암호를 해독할 수 있지만 새 암호화된 파티션을 생성할 수는 없습니다.

이 프로그램의 가장 확실한 대안은 BitLocker이지만 다른 옵션도 있습니다. Schneier는 Symantec의 PGPDisk를 다시 사용할 것이라고 밝혔습니다. (사용자 라이센스당 $110)는 잘 알려져 있고 검증된 PGP 암호화 방법을 사용합니다.

DiskCryptor와 같은 Windows용 다른 무료 대안이 있습니다. The Grugq로 알려진 컴퓨터 보안 연구원은 작년에 오늘날에도 여전히 관련이 있는 전체 내용을 썼습니다.

SANS Institute of Technology의 과학 이사인 Johannes Ulrich는 Mac OS X 사용자가 이 제품군의 OS X 10.7(Lion) 이상 운영 체제에 내장된 FileVault 2에 주의할 것을 권장합니다. FileVault는 미국 국가안보국(NSA)에서 사용하는 128비트 XTS-AES 암호화를 사용합니다. Ulrich에 따르면 Linux 사용자는 내장된 LUKS(Linux Unified Key Setup) 시스템 도구를 사용해야 합니다. Ubuntu를 사용하는 경우 이 OS의 설치 프로그램을 통해 처음부터 전체 디스크 암호화를 활성화할 수 있습니다.

그러나 다른 OS를 실행하는 컴퓨터에서 사용되는 휴대용 미디어를 암호화하려면 사용자에게 다른 응용 프로그램이 필요합니다. Ulrich는 이 경우에 떠오르는 것은 다음과 같다고 말했습니다.

독일 회사 Steganos는 무료로 배포되는 암호화 유틸리티 Steganos Safe의 이전 버전(현재 버전은 15이지만 버전 14를 사용하도록 제안됨)을 사용할 것을 제안합니다.

알려지지 않은 취약점

TrueCrypt에 보안 취약점이 있을 수 있다는 사실은 심각한 문제입니다. 특히 프로그램 감사에서 그러한 문제가 밝혀지지 않았기 때문입니다. 이 프로그램 사용자들은 미국 국가안보국(NSA)이 상당량의 암호화된 데이터를 해독할 수 있다는 소문이 퍼지자 감사를 위해 70,000달러를 모금했습니다. TrueCrypt 로더를 분석한 연구의 첫 번째 단계는 지난달에 수행되었습니다. 감사에서는 백도어나 의도적인 취약점이 발견되지 않았습니다. 사용된 암호화 방법을 테스트하는 연구의 다음 단계는 올 여름에 계획되었습니다.

Green은 감사에 참여한 전문가 중 한 명이었습니다. 그는 개발자들이 프로젝트를 종료할 계획이라는 사전 정보가 없다고 말했습니다. Green은 “TrueCrypt 개발자로부터 마지막으로 들은 내용은 다음과 같습니다. “2상 시험 결과를 기대하고 있습니다. 당신의 노력에 감사드립니다!" TrueCrypt 프로젝트 종료에도 불구하고 감사는 계획대로 계속될 예정입니다.

아마도 프로그램 제작자는 유틸리티가 오래되었기 때문에 개발을 중단하기로 결정했을 것입니다. 2014년 5월 5일에 개발이 중단되었습니다. Windows XP 공식 지원 종료 이후 SoundForge에서는 "Windows 8/7/Vista 및 이후 시스템에는 디스크 및 가상 디스크 이미지를 암호화하기 위한 도구가 내장되어 있습니다."라고 언급합니다. 따라서 데이터 암호화는 많은 운영 체제에 내장되어 있으며 개발자는 이 프로그램이 더 이상 필요하지 않다고 판단했을 수도 있습니다.

화재에 연료를 추가하기 위해 5월 19일에 TrueCrypt가 Tails 보안 시스템(Snowden이 가장 선호하는 시스템)에서 제거되었습니다. 그 이유는 완전히 명확하지 않지만 프로그램을 사용해서는 안 된다고 Cluley는 지적했습니다.

Cluley는 또한 다음과 같이 썼습니다. "사기든, 해킹이든, TrueCrypt 수명 주기의 논리적인 끝이든, 성실한 사용자는 이번 실패 이후 자신의 데이터로 프로그램을 신뢰하는 것이 불편할 것이 분명합니다."

오타를 발견하셨나요? 강조 표시하고 Ctrl + Enter를 누릅니다.

"BitLocker"를 검색하고 "BitLocker 관리"를 선택하여 Windows에서 암호화 도구를 실행합니다. 다음 창에서 하드 드라이브 옆에 있는 "BitLocker 활성화"를 클릭하여 암호화를 활성화할 수 있습니다(오류 메시지가 나타나면 "TPM 없이 BitLocker 사용" 섹션을 읽으십시오).

이제 암호화된 드라이브를 잠금 해제할 때 USB 플래시 드라이브를 사용할지 아니면 비밀번호를 사용할지 선택할 수 있습니다. 선택한 옵션에 관계없이 설정 프로세스 중에 복구 키를 저장하거나 인쇄해야 합니다. 비밀번호를 잊어버리거나 플래시 드라이브를 분실한 경우에 필요합니다.

TPM 없이 BitLocker 사용

BitLocker를 설정합니다.
BitLocker는 TPM 칩 없이도 작동합니다. 단, 이를 위해서는 로컬 그룹 정책 편집기에서 일부 구성이 필요합니다.

컴퓨터에 TPM(신뢰할 수 있는 플랫폼 모듈) 칩이 없는 경우 BitLocker를 활성화하려면 몇 가지 조정이 필요할 수 있습니다. Windows 검색 창에 "그룹 정책 편집"을 입력하고 "로컬 그룹 정책 편집기" 섹션을 엽니다. 이제 편집기의 왼쪽 열에서 "컴퓨터 구성 | 관리 템플릿 | Windows 구성 요소 | BitLocker 드라이브 암호화 | 운영 체제 디스크”를 선택하고 오른쪽 열에서 “시작 시 추가 인증 필요” 항목을 확인합니다.

그런 다음 가운데 열에서 "정책 설정 편집" 링크를 클릭합니다. 아래에서 "활성화" 옆의 확인란을 선택하고 "호환되는 TPM 없이 BitLocker 허용" 옆의 확인란을 선택합니다. "적용" 및 "확인"을 클릭한 후 위에서 설명한 대로 BitLocker를 사용할 수 있습니다.

VeraCrypt 형태의 대안

TrueCrypt의 후속 제품인 VeraCrypt를 사용하여 시스템 파티션 또는 전체 하드 드라이브를 암호화하려면 VeraCrypt 메인 메뉴에서 "볼륨 생성"을 선택한 다음 "시스템 파티션 또는 전체 시스템 드라이브 암호화"를 선택하세요. Windows 파티션과 함께 전체 하드 드라이브를 암호화하려면 "전체 드라이브 암호화"를 선택한 다음 단계별 설정 지침을 따르십시오. 참고: VeraCrypt는 비밀번호를 잊어버린 경우를 대비해 복구 디스크를 생성합니다. 따라서 빈 CD가 필요합니다.

드라이브를 암호화한 후에는 부팅할 때 비밀번호 뒤에 PIM(Personal Iterations Multiplier)을 지정해야 합니다. 설정 중에 PIM을 설치하지 않은 경우 Enter 키를 누르십시오.

CyberSafe를 사용하면 개별 파일 이상의 것을 암호화할 수 있습니다. 이 프로그램을 사용하면 전체 하드 드라이브 파티션이나 전체 외부 드라이브(예: USB 드라이브 또는 플래시 드라이브)를 암호화할 수 있습니다. 이 기사에서는 하드 드라이브의 암호화된 파티션을 암호화하고 엿보는 사람들로부터 숨기는 방법을 보여줍니다.

스파이, 편집증 및 일반 사용자

파티션 암호화 기능으로 누가 이익을 얻나요? 간첩과 편집증 환자를 즉시 ​​폐기합시다. 전자는 그리 많지 않으며 데이터 암호화에 대한 필요성은 순전히 전문적입니다. 두 번째는 단지 무언가를 암호화하거나 숨기기 등을 원할 뿐입니다. 실제 위협은 없고 암호화된 데이터는 누구에게도 관심이 없지만 어쨌든 암호화됩니다. 그렇기 때문에 우리는 일반 사용자에게 관심이 있으며 편집증적인 스파이 이상이 있기를 바랍니다.
일반적인 파티션 암호화 시나리오는 컴퓨터가 공유되는 경우입니다. CyberSafe 프로그램 사용에는 두 가지 옵션이 있습니다. 컴퓨터에서 작업하는 각 사용자가 가상 ​​디스크를 생성하거나 각 사용자가 개인 파일을 저장하기 위해 하드 드라이브에 파티션을 할당하고 암호화합니다. 가상 디스크 생성에 대해 이미 작성되었지만 이 기사에서는 전체 파티션 암호화에 대해 구체적으로 설명합니다.
500GB 하드 드라이브가 있고 정기적으로 컴퓨터를 사용하는 세 명의 사용자가 있다고 가정해 보겠습니다. NTFS 파일 시스템은 여전히 ​​액세스 권한을 지원하고 한 사용자가 다른 사용자의 파일에 액세스하는 것을 제한할 수 있다는 사실에도 불구하고 NTFS 파일 시스템의 보호만으로는 충분하지 않습니다. 결국 이 세 명의 사용자 중 한 명은 관리자 권한을 갖게 되며 나머지 두 명의 사용자의 파일에 액세스할 수 있게 됩니다.
따라서 하드 드라이브 디스크 공간은 다음과 같이 나눌 수 있습니다.
  • 약 200GB - 공유 파티션. 이 파티션은 시스템 파티션이기도 합니다. 운영 체제와 프로그램을 설치하고 세 사용자 모두의 공통 파일을 저장합니다.
  • 각각 ~100GB로 구성된 세 개의 섹션 - 각 사용자의 개인 파일을 저장하는 데는 100GB면 충분하다고 생각합니다. 이러한 각 섹션은 암호화되며, 이 섹션을 암호화한 사용자만이 암호화된 섹션에 대한 액세스 비밀번호를 알 수 있습니다. 이 경우 관리자는 아무리 원하더라도 다른 사용자의 파티션을 해독하고 해당 파일에 액세스할 수 없습니다. 예, 원할 경우 관리자는 파티션을 포맷하고 삭제할 수도 있지만 사용자를 속여 비밀번호를 알아내는 경우에만 액세스 권한을 얻을 수 있습니다. 하지만 이런 일은 일어나지 않을 것이라고 생각하기 때문에 NTFS를 사용하여 액세스 권한을 차별화하는 것보다 파티션을 암호화하는 것이 훨씬 더 효과적인 방법입니다.

파티션 암호화와 암호화된 가상 디스크

파티션을 암호화하는 것과 암호화된 가상 디스크를 사용하는 것 중 무엇이 더 낫습니까? 여기에서는 각 방법마다 장점과 단점이 있으므로 모두가 스스로 결정합니다. 파티션 암호화는 가상 디스크 암호화만큼 안전하며 그 반대도 마찬가지입니다.
가상 디스크란 무엇입니까? 비밀번호가 있고 압축률이 0인 아카이브로 보세요. 이 아카이브 내부의 파일만 일반 아카이브보다 훨씬 더 안전하게 암호화됩니다. 가상 디스크는 하드 드라이브에 파일로 저장됩니다. CyberSafe 프로그램에서는 가상 디스크를 열고 마운트해야 일반 디스크처럼 작업할 수 있습니다.
가상 디스크의 장점은 다른 하드 드라이브나 플래시 드라이브(크기가 허용되는 경우)에 쉽게 복사할 수 있다는 것입니다. 예를 들어 4GB 가상 디스크를 생성하고(자연 디스크를 제외하고 가상 디스크 크기에는 제한이 없음) 필요한 경우 가상 디스크 파일을 플래시 드라이브나 외장 하드 드라이브에 복사할 수 있습니다. 암호화된 파티션에서는 이 작업을 수행할 수 없습니다. 가상 디스크 파일을 사용할 수도 있습니다.
물론 필요한 경우 암호화된 디스크의 이미지를 생성할 수 있습니다. 이를 백업하거나 다른 컴퓨터로 옮기려는 경우에 대비합니다. 그러나 그것은 다른 이야기입니다. 비슷한 요구 사항이 있는 경우 Clonezilla 프로그램을 추천합니다. 이 프로그램은 이미 신뢰할 수 있고 입증된 솔루션입니다. 암호화된 파티션을 다른 컴퓨터로 전송하는 것은 가상 디스크를 전송하는 것보다 더 복잡한 작업입니다. 그러한 필요성이 있는 경우 가상 디스크를 사용하는 것이 더 쉽습니다.
파티션 암호화를 사용하면 전체 파티션이 물리적으로 암호화됩니다. 이 파티션을 마운트할 때 비밀번호를 입력해야 합니다. 비밀번호를 입력한 후에는 평소처럼 파티션 작업, 즉 파일 읽기 및 쓰기를 할 수 있습니다.
어떤 방법을 선택해야 합니까? 파티션을 암호화할 여유가 있다면 이 방법을 선택할 수 있습니다. 또한 비밀 문서의 크기가 상당히 큰 경우 전체 섹션을 암호화하는 것이 좋습니다.
그러나 전체 섹션을 사용하는 것이 불가능하거나 의미가 없는 상황이 있습니다. 예를 들어, 하드 드라이브에 하나의 파티션(C: 드라이브)만 있고 어떤 이유로든(예를 들어 컴퓨터가 귀하의 소유가 아니기 때문에 권한이 없음) 레이아웃을 변경할 수 없거나 변경하고 싶지 않은 경우 가상 디스크를 사용해야 합니다. 암호화해야 하는 문서(파일)의 크기가 몇 기가바이트 정도로 작은 경우 전체 파티션을 암호화해도 소용이 없습니다. 이 정도는 정리가 된 것 같으니 이제 어떤 파티션(디스크)을 암호화할 수 있는지 이야기해보겠습니다.

지원되는 드라이브 유형

다음 유형의 미디어를 암호화할 수 있습니다.
  • FAT, FAT32 및 NTFS 파일 시스템으로 포맷된 하드 드라이브 파티션.
  • 플래시 드라이브, 외장 USB 드라이브(휴대폰, 디지털 카메라 및 오디오 플레이어를 대표하는 드라이브 제외)
암호화할 수 없음:
  • CD/DVD-RW 디스크, 플로피 디스크
  • 동적 디스크
  • 시스템 드라이브(Windows가 부팅되는 곳)
Windows XP부터 Windows는 동적 디스크를 지원합니다. 동적 디스크를 사용하면 여러 개의 물리적 하드 드라이브(Windows의 LVM과 유사)를 결합할 수 있습니다. 프로그램으로 이러한 디스크를 암호화하는 것은 불가능합니다.

암호화된 디스크 작업 기능

이미 하드 드라이브 파티션을 암호화했다고 가정해 보겠습니다. 암호화된 파티션의 파일로 작업하려면 해당 파티션을 마운트해야 합니다. 마운트할 때 프로그램은 암호화할 때 지정한 암호화된 디스크에 대한 비밀번호를 묻는 메시지를 표시합니다. 암호화된 디스크로 작업한 후에는 즉시 디스크를 마운트 해제해야 합니다. 그렇지 않으면 컴퓨터에 물리적으로 액세스할 수 있는 사용자가 파일을 계속 사용할 수 있습니다.
즉, 암호화는 암호화된 파티션이 마운트 해제된 경우에만 파일을 보호합니다. 파티션이 마운트되면 컴퓨터에 물리적으로 접근할 수 있는 사람은 누구나 파티션에서 암호화되지 않은 파티션, USB 드라이브 또는 외장 하드 드라이브로 파일을 복사할 수 있으며 파일은 암호화되지 않습니다. 따라서 암호화된 드라이브로 작업할 때는 컴퓨터를 떠날 때마다, 심지어 짧은 시간이라도 항상 마운트를 해제하는 습관을 들이십시오! 암호화된 드라이브를 마운트 해제하면 파일이 안전하게 보호됩니다.
성능에 관해서는 암호화된 파티션으로 작업할 때 성능이 저하됩니다. 얼마나 낮은지는 컴퓨터 성능에 따라 다르지만 시스템은 계속 작동하므로 평소보다 조금 더 기다려야 합니다(특히 대용량 파일을 암호화된 파티션에 복사하는 경우).

암호화 준비하기

가장 먼저 해야 할 일은 UPS를 어딘가에 설치하는 것입니다. 랩톱이 있으면 모든 것이 괜찮지만 일반 데스크톱 컴퓨터가 있고 이미 파일이 있는 파티션을 암호화하려는 경우 암호화에는 시간이 걸립니다. 이 시간 동안 전원이 꺼지면 데이터가 손실될 수 있습니다. 따라서 몇 시간의 배터리 수명을 견딜 수 있는 UPS가 없다면 다음을 수행하는 것이 좋습니다.
  • 예를 들어 외장 하드 드라이브에 데이터를 백업하세요. 그런 다음 이 복사본을 제거해야 합니다(삭제된 파일을 복구할 수 없도록 암호화되지 않은 디스크에서 데이터를 삭제한 후 Piriform과 같은 유틸리티로 여유 공간을 지우는 것이 좋습니다). 데이터의 암호화된 복사본을 갖는 것은 의미가 없습니다.
  • 디스크가 암호화된 후 복사본에서 암호화된 디스크로 데이터를 전송하게 됩니다. 드라이브를 포맷하고 암호화하십시오. 실제로는 별도로 포맷할 필요가 없습니다. CyberSafe가 포맷을 해줄 것입니다. 자세한 내용은 나중에 다루겠습니다.

랩톱이 있고 데이터의 백업 복사본을 만들지 않고 계속할 준비가 된 경우(만일의 경우 백업 복사본을 만드는 것이 좋습니다) 적어도 표준 Windows 유틸리티를 사용하여 디스크에 오류가 있는지 확인하십시오. 그런 후에만 파티션/디스크 암호화를 시작해야 합니다.

파티션 암호화: 연습

따라서 실습이 없는 이론은 의미가 없으므로 파티션/디스크 암호화를 시작해 보겠습니다. CyberSafe 프로그램을 실행하고 섹션으로 이동하십시오. 디스크 암호화, 파티션 암호화(그림 1).


쌀. 1. 컴퓨터의 파티션/디스크 목록

암호화하려는 파티션을 선택하십시오. 버튼의 경우 만들다비활성화되면 이 파티션을 암호화할 수 없습니다. 예를 들어 시스템 파티션이나 동적 디스크가 될 수 있습니다. 또한 동시에 여러 드라이브를 암호화할 수 없습니다. 여러 디스크를 암호화해야 하는 경우 암호화 작업을 하나씩 반복해야 합니다.
버튼을 클릭하세요 만들다. 다음으로 창이 열립니다 크리포디스크(그림 2). 여기에는 디스크를 마운트할 때 디스크를 해독하는 데 사용할 비밀번호를 입력해야 합니다. 비밀번호 입력 시 대소문자(Caps Lock 키가 누르지 않도록)와 레이아웃을 확인하세요. 뒤에 사람이 없으면 스위치를 켜도 돼요 비밀번호 표시.


쌀. 2. 암호화 디스크

목록에서 암호화 유형 AES 또는 GOST 알고리즘을 선택해야 합니다. 두 알고리즘 모두 신뢰할 수 있지만 정부 기관에서는 GOST만 사용하는 것이 일반적입니다. 자신의 컴퓨터나 상업 조직에서 어떤 알고리즘이든 자유롭게 사용할 수 있습니다.
디스크에 정보가 있고, 저장하고 싶다면 스위치를 켜세요. 이 경우 디스크 암호화 시간이 크게 늘어납니다. 반면, 암호화된 파일이 외장 하드 드라이브에 있는 경우 암호화하려면 해당 파일을 암호화된 드라이브에 복사해야 하며 실시간 암호화를 사용하여 복사하는 데도 시간이 걸립니다. 데이터를 백업하지 않은 경우 활성화 라디오 버튼을 선택하십시오. 파일 구조 및 데이터 저장그렇지 않으면 모든 데이터가 손실됩니다.
창의 다른 매개변수 암호화 디스크기본값으로 둘 수 있습니다. 즉, 장치에서 사용 가능한 전체 크기가 사용되고 NTFS 파일 시스템으로 빠른 포맷이 수행됩니다. 암호화를 시작하려면 버튼을 클릭하세요 수용하다. 암호화 프로세스의 진행 상황이 기본 프로그램 창에 표시됩니다.


쌀. 3. 암호화 진행상황

디스크가 암호화되면 상태가 표시됩니다. 암호화, 숨김(그림 4). 이는 드라이브가 암호화되어 숨겨져 있음을 의미합니다. 탐색기 및 기타 고급 파일 관리자에는 표시되지 않지만 파티션 테이블 프로그램에서는 이를 볼 수 있습니다. 디스크가 숨겨져 있으므로 아무도 찾을 수 없기를 바랄 필요가 없습니다. 프로그램에 의해 숨겨진 모든 디스크가 스냅인에 표시됩니다. 디스크 관리(그림 5 참조) 및 기타 디스크 파티셔닝 프로그램. 이 스냅인에서 암호화된 파티션은 RAW 파일 시스템이 있는 파티션, 즉 파일 시스템이 전혀 없는 파티션으로 표시됩니다. 이는 정상적인 현상입니다. 파티션을 암호화한 후에는 Windows에서 파티션 유형을 확인할 수 없습니다. 그러나 완전히 다른 이유로 파티션을 숨기는 것이 필요하며 그 이유를 정확히 이해하게 될 것입니다.


쌀. 4. 디스크 상태: 암호화됨, 숨김. 파티션 E: 탐색기에 표시되지 않음


쌀. 5. 디스크 관리 스냅인

이제 파티션을 마운트해 보겠습니다. 선택하고 버튼을 클릭하세요. 부활파티션을 다시 표시하려면(디스크 상태는 " 암호화된"). Windows에서는 이 파티션을 볼 수 있지만 파일 시스템 유형을 인식할 수 없기 때문에 포맷을 제안합니다(그림 6). 모든 데이터가 손실되므로 어떤 상황에서도 이 작업을 수행해서는 안 됩니다. 이것이 바로 이 파티션을 수행하는 이유입니다. 프로그램은 암호화된 드라이브를 숨깁니다. 결국 컴퓨터에서 작업하는 유일한 사람이 아닌 경우 다른 사용자가 읽을 수 없는 것으로 추정되는 디스크 파티션을 포맷할 수 있습니다.


쌀. 6. 암호화된 파티션 포맷 제안

물론 포맷을 거부하고 버튼을 누른다. 몬티로프. 기본 CyberSafe 프로그램 창에서. 다음으로 암호화된 파티션에 액세스하는 데 사용할 드라이브 문자를 선택해야 합니다(그림 7).


쌀. 7. 드라이브 문자 선택

그 후, 프로그램은 귀하의 데이터를 해독하는 데 필요한 비밀번호를 입력하라는 메시지를 표시합니다(그림 8). 해독된 파티션(디스크)이 연결된 복호화된 장치(그림 9).


쌀. 8. 파티션 복호화를 위한 비밀번호


쌀. 9. 연결된 복호화 장치

그런 다음 일반 디스크와 마찬가지로 해독된 디스크로 작업할 수 있습니다. Explorer에는 Z: 드라이브만 표시됩니다. 이는 제가 해독된 드라이브에 할당한 문자입니다. 암호화된 E: 드라이브는 표시되지 않습니다.


쌀. 10. 탐색기 - 컴퓨터 디스크 보기

이제 마운트된 디스크를 열고 모든 비밀 파일을 여기에 복사할 수 있습니다(원본 소스에서 해당 파일을 삭제하고 여유 공간을 없애는 것을 잊지 마세요).
섹션 작업을 완료해야 할 경우 버튼을 클릭하세요. 해체자., 그리고 버튼 숨다또는 CyberSafe 창을 닫으시면 됩니다. 저는 프로그램 창을 닫는 것이 더 쉽습니다. 파일 복사/이동 작업 중에는 프로그램 창을 닫을 필요가 없다는 점은 분명합니다. 끔찍하거나 복구할 수 없는 일이 발생하지 않으며 파일 중 일부만 암호화된 디스크에 복사되지 않습니다.

성능 정보

암호화된 디스크의 성능은 일반 디스크의 성능보다 낮을 것이 분명합니다. 하지만 얼마입니까? 그림에서. 11 C: 드라이브에서 암호화된 Z: 드라이브로 사용자 프로필 폴더(작은 파일이 많이 있는 폴더)를 복사했습니다. 복사 속도는 그림 1에 나와 있습니다. 11 - 대략 1.3MB/s 수준입니다. 이는 1GB의 작은 파일이 약 787초, 즉 13분 안에 복사된다는 의미입니다. 동일한 폴더를 암호화되지 않은 파티션에 복사하는 경우 속도는 약 1.9MB/s입니다(그림 12). 복사 작업이 끝나면 속도는 2.46MB/s로 증가했지만 이 속도에서는 복사된 파일이 거의 없었으므로 속도가 30% 더 빠른 1.9MB/s라고 생각합니다. 우리의 경우 동일한 1GB의 작은 파일이 538초 또는 거의 9분 안에 복사됩니다.


쌀. 11. 암호화되지 않은 파티션에서 암호화된 파티션으로 작은 파일을 복사하는 속도


쌀. 12. 암호화되지 않은 두 파티션 간의 작은 파일 복사 속도

대용량 파일의 경우 아무런 차이를 느끼지 못할 것입니다. 그림에서. 그림 13은 암호화되지 않은 한 파티션에서 다른 파티션으로 대용량 파일(400MB 비디오 파일)을 복사하는 속도를 보여줍니다. 보시다시피 속도는 11.6MB/s였습니다. 그리고 그림에서. 그림 14는 동일한 파일을 일반 파티션에서 암호화된 파티션으로 복사하는 속도를 보여주며 11.1MB/s였습니다. 차이는 작으며 오류 한계 내에 있습니다(복사 작업이 진행됨에 따라 속도는 여전히 약간 변경됩니다). 재미삼아 플래시 드라이브(USB 3.0 아님)에서 하드 드라이브로 동일한 파일을 복사하는 속도를 알려드리겠습니다. 약 8MB/s입니다(스크린샷은 없지만 저를 믿으세요).


쌀. 13. 대용량 파일 복사 속도


쌀. 14. 암호화된 파티션에 대용량 파일을 복사하는 속도

이 테스트는 완전히 정확하지는 않지만 여전히 성능에 대한 아이디어를 제공할 수 있습니다.
그게 다야. 글도 읽어보시길 추천드려요



 

다음 내용을 읽어보는 것이 도움이 될 수 있습니다.