Na topie

VeraCrypt 1.21 - narzędzie do szyfrowania plików zaktualizowane

Autor:

więcej artykułów ze strefy:
Technologie i Firma

VeraCrypt to open source'owe narzędzie do szyfrowania danych na komputerze. Jest już dostępna jego nowa, bardziej stabilna wersja.

VeraCrypt - narzędzie do szyfrowania plików jest dziurawe

AA

Szyfrowanie to jedna z najpopularniejszych metod zabezpieczania plików przed niepowołanym dostępem. Jeszcze do niedawna prym wiodło tu oprogramowanie TrueCrypt. Gdy jego historia się zakończyła, spadkobiercą został VeraCrypt. Początkowo program był dość „dziurawy”, ale z każdą kolejną wersją zapewnia większe bezpieczeństwo w firmie, jak i w domu. 

VeraCrypt 1.21 to najnowsza stabilna wersja tego oprogramowania. Przygotowując ją, twórcy załatali odkryte luki i naprawili występujące podczas użytkowania błędy, które utrudniały normalną pracę z programem. 

To nie wszystko, o czym warto wspomnieć. Dzięki wcześniejszej aktualizacji bowiem oprogramowanie wyraźnie przyspieszyło na 64-bitowych systemach. VeraCrypt staje się więc coraz bardziej atrakcyjnym rozwiązaniem – stabilnym, intuicyjnym w obsłudze i dbającym o bezpieczeństwo naszych plików. 

Jak to w przypadku tego typu oprogramowania, zawsze warto zadbać o to, by było ono aktualne. Najnowszą wersję VeraCrypt możecie pobrać klikając poniżej:

Pobierz VeraCrypt 1.19 na Windows
VeraCrypt 1.21 na Windows
Pobierz VeraCrypt 1.19 na Linux
VeraCrypt 1.21 na Linux
Pobierz VeraCrypt 1.19 na macOS
VeraCrypt 1.21 na macOS

VeraCrypt – narzędzie do szyfrowania plików

VeraCrypt to oprogramowanie open source, którego zadaniem jest szyfrowanie danych na komputerze (za pomocą algorytmów AES-356, Twofish i Serpent) i udostępnianie ich wyłącznie użytkownikowi znającemu hasło. Umożliwia zabezpieczanie poszczególnych partycji oraz tworzenie wirtualnych dysków. Cechują go: wysoka skuteczność, duża szybkość działania oraz intuicyjna obsługa.

Uwaga: projekt został przeniesiony ze strony veracrypt.codeplex.com na veracrypt.fr.

Źródło: CIO, VeraCrypt

Odsłon: 8139 Skomentuj newsa
Komentarze

11

Udostępnij
  1. kola01
    Oceń komentarz:

    0    

    Opublikowano: 2016-10-21 13:01

    Super że pojawiła się aktualizacja ale jak nie zmienili tego 1-minutowego oczekiwania po wprowadzeniu hasła gdy mamy zaszyfrowaną partycję systemową to u mnie odpada. Rozumiem, że to ma poprawić bezpieczeństwo ale to oczekiwanie jest zbyt długie i przez to upierdliwe. W TrueCrypcie, DiskCryptorze czy innych programach szyfrujących jakie znam, nie ma żadnych sztucznych spowalniaczy i system startuje praktycznie tak samo szybko jak wtedy gdy nie jest zaszyfrowany.
    Przy tworzeniu zaszyfrowanych kontenerów lub przy szyfrowaniu nie systemowej partycji jest OK i do tego celu mogę polecić VeraCrypt.

    Skomentuj Historia edycji

    1. DaviM
      Oceń komentarz:

      3    

      Opublikowano: 2017-08-09 18:07

      Jest to związane z dużą liczbą tzw. iteracji.

      Możesz ten czas znacznie skrócić (i jednocześnie zmniejszyć bezpieczeństwo ataków brute forcce) ale musisz zrobić 2 rzeczy:
      - hasło musisz mieć minimum 20-znakowe oraz
      - musisz włączyć i ustawić parametr PIM na 1 (0 lub brak ustawi ten parametr na około 100 lub 500).

      Jeśli chciałbyś tylko włączysz PIM i ustawić na 1, a hasło będzie krótsze niż 20-znakowe to mnożnik iteracji (PIM właśnie) i tak ustawi się na około 100 lub 500 (w zależności czy używasz SHA-512 lub Whirlpool), także oszukać VC w ten sposób nie możesz. Obydwa warunki muszą być spełnione.

      Skomentuj

  2. marcadir
    Oceń komentarz:

    0    

    Opublikowano: 2017-08-09 15:15

    U mnie jest podobnie... nawet jak podaję hasło do kontenera to trzeba czekać, czasem nawet dwukrotnie trzeba podać hasło, bo za pierwszym razem nie wchodzi... z TrueCryptem problemów nie było.

    Skomentuj

  3. DaviM
    Oceń komentarz:

    1    

    Opublikowano: 2017-08-09 16:10

    To ja mogę napisać, że automatyczne montowanie podczas startu 6 zaszyfrowanych partycji/dysków (+ zaszyfrowana partycja systemowa) skróciło mi się z około 130 sekund do 25 sekund (A8-6600K@4,6GHz, 4 rdzenie z AES-NI, winXP) od momentu zainstalowania tej wersji 1.21, także jestem mega zadowolony.

    Również responsywność systemu podczas montowania dodatkowego dysku (które skróciło się z 30-40 sekund do 7-8 sekund) wzrosła nieprawdopodobnie - wcześniej system podczas montowania voluminu po prostu na niektórych konfiguracjach 4 rdzeniowych dostawał totalnego zwisa na te 30-40 sekund, mimo że obciążenie CPU było może 10%.

    Skomentuj Historia edycji

  4. Tomecek
    Oceń komentarz:

    0    

    Opublikowano: 2017-08-10 05:37

    Też kiedyś używałem TruCrypta, ale kupiłem SSD ze sprzętowym szyfrowaniem AES i mam spokój :)

    Skomentuj

    1. teuton
      Oceń komentarz:

      1    

      Opublikowano: 2017-08-10 10:07

      A możesz podać dokładny model tego dysku?

      Skomentuj

    2. Zico89
      Oceń komentarz:

      0    

      Opublikowano: 2017-08-10 21:50

      to zależy kto na co się godzi. Ty liczysz się z ewentualnością że producent dysku też uzyska dostęp do Twoich danych od tak. Niektórzy chcą być jedynymi osobami którzy mają dostęp do swoich volumenów danych.

      Skomentuj

      1. Tomecek
        Oceń komentarz:

        0    

        Opublikowano: 2017-08-11 07:13

        Mam Samsunga 850 Pro. Szczerzę wątpię aby Samsung pozwolił sobie na taką wpadkę. Jedna taka wpadka i już nikt nigdy by im nie zaufał.

        Skomentuj

        1. DaviM
          Oceń komentarz:

          0    

          Opublikowano: 2017-08-11 09:47

          Muszę Cię zmartwić. Jeśli nic nie robiłeś aby uaktywnić ten sprzętowy moduł szyfrowania AES w tym dysku (a 99,99% ludzi nic właśnie nie robi w tym zakresie) to takie szyfrowanie nie jest aktywne i samo się nigdy nie aktywuje.

          Aby sprawdzić czy dysk jest faktycznie zaszyfrowany, podłącz go do innego działającego komputera/urządzenia - choćby przez przejściówkę SATA/USB lub kieszeń USB czy po prostu bezpośrednio do SATA.

          Jeśli widzisz pliki to oczywiście dysk nie jest zaszyfrowany (99,99% przypadków).

          Więc mam pytanie: czy sprzętowe szyfrowanie AES dokonywane przez sam dysk jest aktywne na Twoim dysku i jak to zrobiłeś?

          Dodam, że szyfrowanie AES przez VeraCrypt czy TrueCrypt (starsza wersja VeraCrypt) też odbywa się sprzętowo (po stronie procesora) jeśli procesor ma instrukcje AES (AES-NI), a większość procesorów je ma.

          Należy też pamiętać, że tzw. ATA Password nie ma nic wspólnego z szyfrowaniem dysku i ze sprzętowym szyfrowaniem AES.

          Aby "aktywować" sprzętowe, dyskowe szyfrowanie AES na takim dysku musisz spełnić kilkanaście warunków (przykładowy opis z internetów):

          - Storage type must be ACHI.
          - The computer must always boot natively from UEFI.
          - The computer must have the Compatibility Support Module (CSM) disabled in UEFI.
          - The computer must be UEFI 2.3.1 based and have the EFI_STORAGE_SECURITY_COMMAND_PROTOCOL defined. (This protocol is used to allow programs running in the EFI boot services environment to send security protocol commands to the drive).
          - TPM chip is optional.
          - Secure boot is optional.
          - GPT and MBR are both supported.
          - If there is RST software/drivers, it has to be at least version 13.2.4.1000.

          This can be done with 2 disks or one.

          From a Windows install that meets the above criteria:

          - Set state to ready to enable via Samsung Magician.
          - Make a secure erase USB (for DOS).
          - Reboot PC, change boot mode to BIOS boot (for the secure erase USB)
          - Boot into secure erase, erase
          - Reboot PC, change BIOS boot settings to EFI again. (Do not let the PC start booting from the drive or you might start the process from the beginning.)
          - Boot back to Windows disk and check via Samsung magician or install Windows to your secure erased disk.

          Skomentuj Historia edycji

        2. DaviM
          Oceń komentarz:

          0    

          Opublikowano: 2017-08-11 09:59

          A tu masz inny opis (podobny do tego wyżej) jak aktywować sprzętowe szyfrowanie AES na dyskach (pochodzi ze strony Cruciala, bo np. dyski MX100, M200, MX300 - co nie każdy wie - również mają sprzętowy AES, który trzeba w specjalny sposób aktywować):

          http://forums.crucial.com/t5/Crucial-SSDs/An-Overview-and-Setup-of-Hardware-Encryption-on-Crucial-SEDs/ta-p/145520

          Skomentuj Historia edycji

  5. teuton
    Oceń komentarz:

    0    

    Opublikowano: 2017-08-11 13:42

    DaviM - dzięki za dokładne opisy, też mam tego Samsunga i nie byłem do końca przekonany do tego ich szyfrowania sprzętowego. Tak że niestety szyfruje Truecryptem, co oczywiście wpływa bardzo negatywnie na wydajność SSD.

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!