Программные обеспечения работающие на основе криптограммы. Лучшие программы для шифрования данных и обеспечения безопасности

  • 04.01.2022

С задачей подбора программного обеспечения для криптографической защиты данных сталкивается каждый, кто всерьез задумывается о безопасности своей конфиденциальной информации. И в этом нет абсолютно ничего удивительного - шифрование на сегодняшний день является одним из самых надежных способов предотвратить несанкционированный доступ к важным документам, базам данных, фотографиям и любым другим файлам.

С задачей подбора программного обеспечения для криптографической защиты данных сталкивается каждый, кто всерьез задумывается о безопасности своей конфиденциальной информации. И в этом нет абсолютно ничего удивительного - шифрование на сегодняшний день является одним из самых надежных способов предотвратить несанкционированный доступ к важным документам, базам данных, фотографиям и любым другим файлам.

Проблема заключается в том, что для грамотного выбора необходимо понимать все аспекты работы криптографических продуктов. В противном случае можно очень легко ошибиться и остановиться на ПО, которое либо не позволит защитить всю необходимую информацию, либо не обеспечит должной степени безопасности. На что же нужно обращать внимание? Во-первых, это доступные в продукте алгоритмы шифрования. Во-вторых, способы аутентификации владельцев информации. В-третьих, способы защиты информации. В-четвертых, дополнительные функции и возможности. В-пятых, авторитет и известность производителя, а также наличие у него сертификатов на разработку средств шифрования. И это еще далеко не все, что может оказаться важным при выборе системы криптографической защиты.

Понятно, что человеку, не разбирающемуся в области защиты информации, сложно найти ответы на все эти вопросы. Поэтому сегодня мы разберем и сравним несколько наиболее известных на российском рынке ПО криптографических средств.

Secret Disk 4 Lite

Надежная и удобная программа кодирования для файлов, используя AES алгоритм. ... - Заимствует международный криптографический алгоритм - AES. ... - Поддержка 128, 192, 256 – цифрового кода в режиме AES. ... - Может кодировать более чем один файл одновременно, может декодировать более чем один файл за раз. ... - Может шифровать файлы сильнейшим AES алгоритмом.

Данная программа – это первое олицетворение нашей программы следующего поколения основанной на декларативном криптографическом ключе, правах доступа и цифровой дистрибуцией источников и технологией управления. ... Данная декларативная, современная криптографическая система безопасности позволяет вам настраивать систему, контроль доступа и отправку сообщений и распространяема с аппаратной и...

В программе используется криптографический алгоритм AES 256 бит. ... Программа имеет приятный и простой интерфейс, что позволяет работать с зашифрованными дисками и разделами пользователям любой квалификации. ... Система удобна для однопользовательского и для многопользовательского доступа. ... Каждый пользователь имеет личный пароль и права доступа к зашифрованным данным.

Характеристики программы : - оперативная записная книжка - криптографическая программа для сохранения паролей - малые размеры (lо 110 кб) - программа позволяет вам сохранять тексты на десяти страницах - иконки записной книги после автозапуска размещаются в системном лотке - вызов записной книги возможен при помощи нажатия горячих клавиш - запуск с загрузкой Windows (опция) - выбор...

CryptoLab – это бесплатная криптографическая сервисная программа для Microsoft Windows, которая взаимодействует с кодированием, основанным на текстах/ декодированием с использованием плагин шифровых модулей. ... Скачивание и запуск данной программы в определенных странах нелегален из-за определенных криптографических законов. ... Законы соединенных штатов (на момент написания) криптографической ...

Cookies стертые данной программой не могут быть восстановлены какой-либо другой сервисной программой . ... Данная программа заполняет пробел, теперь вы можете просматривать, печатать и просматривать различные параметры, которые сохранены в cookie. ... Пользователь может выбрать Gutmann, криптографически случайные данные или 7-pass стандарт государства США по стиранию cookies.

Режим FIPS использует FIPS 140-2 криптографическую библиотеку и позволяет использовать только разрешенные FIPS алгоритмы. ... SecureCRT имеет 30-дневный срок годности лицензии для полно функциональной программы и технической поддержки. ... Опции настроек, включает панели инструментов, меню, скрипты учетных записей, таких как шрифт, курсор и цветовые схемы.

Это доступная программа для слежения за имуществом и контроля за лицензиями программ в вашей компании. ... Сервисы данной программы безопасным способом связываются с клиентами, используя публичный ключ криптографической системы. ... Данная программа очень проста в использовании, в отличие от других усложненных программ , которые приводят к неприятным ситуациям.

Четыре криптографические программы защитят ваши данные и передаваемую информацию.

Стоит только упомянуть слово «криптография», как тут же в ушах многих начинает раздаваться гром барабанов из основной мелодии кинофильма «Миссия невозможна». А что, если вы передаете по Internet конфиденциальные данные? А если кто-то украл ваш блокнотный ПК, то удастся ли ему получить доступ к вашей электронной почте, оперативной отчетности,счетам и секретам фирмы? Ныне все мы нуждаемся в защите своей информации от любопытных взоров.

По сравнению с простыми шифрами прошлого современные методы криптографии основаны на сложных математических алгоритмах, в соответствии с которыми данные шифруются на уровне битов. В результате файл содержит множество одних лишь беспорядочных символов до тех пор, пока не будет введен пароль, и соответствующая программа не декодирует эту последовательность.

В четырех рассмотренных нами программах — Norton Your Eyes Only компании Symantec (90 долл.), PGP for Windows, Business Edition, фирмы Pretty Good Privacy (149 долл.), SecretAgent производства AT&T (180 долл.) и SecurPC for Windows 95 компании RSA (129 долл.) — используется один из двух основных методов: на базе симметричного ключа и на базе асимметричного ключа. В системах с одним, или симметричным ключом, применяется пароль, который необходим читающему зашифрованное сообщение. Системы с симметричным ключом превосходно работают в том случае, если у вас есть возможность лично передать пароль тому, кто будет расшифровывать ваш документ. В противном случае придется сообщать пароль по телефону или электронной почте, уповая на то, что никто при этом его не перехватит.

Проблемы передачи секретного ключа можно избежать, если прибегнуть к методу асимметричного шифрования или шифрования открытым ключом, предусматривающему применение двух ключей. Чтобы передать кому-то секретное сообщение, вы шифруете его с помощью открытого ключа, принадлежащего этому лицу, а для чтения используется секретный ключ (см. иллюстрацию). Хотя оба ключа взаимно дополняют друг друга, выделить секретный ключ из открытого почти невозможно.

Согласно федеральному закону США, экспорт без санкции правительства криптографических изделий на базе симметричных алгоритмов с длиной ключа, превышающей 40 бит или для асимметричных систем — 512 бит, приравнивается к попытке экспорта танков или ракет. По мнению специалистов по криптографии, это ограничение вынуждает фирмы воздерживаться от защиты секретных данных. Предполагается, что в будущем году появится фундаментальное решение этой проблемы, вполне пригодное для защиты важных данных и в то же время разрешенное правительством.

Все фигурирующие в данном обзоре изделия предназначены для продажи только на территории США, но все эти компании параллельно выпускают и версии своих продуктов для экспорта. Все четыре программы предназначены для удовлетворения все возрастающих корпоративных требований к безопасности и базируются на различных криптографических методах. Если вас интересует безопасность электронной почты, обратите внимание на программу SecretAgent или PGP. Если же вас устроит просто способ шифрования файлов без лишних хлопот, то подойдет SecurPC. Из перечисленных программ только Norton Your Eyes Only обеспечивает защиту всех данных вашего ПК, но не содержит средств защиты электронной почты.

Скорость шифрования и дешифрования тестовых файлов варьировалась в широких пределах. При оценке производительности были выбраны установленные по умолчанию параметры защиты, поскольку большинство людей так и поступает. Самыми быстродействующими как при шифровании, так и при дешифровании независимо от типа и размера файлов оказались Norton Your Eyes Only и SecurPC.

Если вам нужно защитить информацию на своем ПК от соглядатаев, то можете ограничиться выбором одной из этой четверки криптографических программ.

Norton Your Eyes Only

В случае программы Norton Your Eyes Only компании Symantec (90 долл.) защита данных сводится к щелчку правой клавишей мыши. Среди рассмотренных нами программ Your Eyes Only (YEO) оказалась не только самой быстрой и удобной в работе, но и обеспечивающей наиболее всестороннюю защиту данных, как локальных и масштаба предприятия.

Как и SecurPC, программа EYO представлена в меню программ раздела Windows Explorer, вызываемых правой клавишей мыши. Для шифрования или дешифрования файлов нужно щелкнуть правой клавишей мыши на пиктограмме файла или папки и выбрать YEO. В отличие от таких продуктов, как PGP, программа YEO рассчитана на защиту личных или фирменных файлов и накопителей, а не электронной почты.

После того как в начале сеанса вы регистрируетесь в системе и вводите пароль, шифрования и дешифрования выполняются в фоновом режиме без дополнительных просьб о вводе пароля. Чаще всего вы даже не знаете о том, что работает программа YEO; единственное, что ее выдает, — открытие крупного файла занимает несколько секунд.

Папки SmartLock программы автоматически дешифруются при открытии и шифруются при закрытии. Мы создали каталог зашифрованных DOC-файлов и обращались к ним в среде Microsoft Word без их предварительного дешифрования. Если кто-то попытается просмотреть эти файлы без обращения к YEO, то они останутся «под замком».

В YEO предусмотрен ряд функций, не встречающихся в других рассмотренных здесь пакетах. Функция BootLock предотвращает доступ к системе неавторизованных пользователей, выполняя ее повторную загрузку с дискеты или жесткого диска. Аварийная функция UnLock Disk позволяет пользователям добраться до своих данных после отказа системы, даже если Windows 95 не запустится.

Если вы не работаете со своим ПК в течение некоторого заданного периода времени, то имеющаяся в программе YEO функция ScreenLock приводит в действие средства, предназначенные для сохранения экрана, и блокирует доступ к файлам до повторного ввода пароля. В программе YEO осуществляется всестороннее управление паролем, причем полностью контролируется срок его действия, длина пароля, периодические обновления пароля и хранение предыдущих значений.

По контрольному журналу программы YEO можно отслеживать такие события, как вход и выход из системы, имена пользователей, потерпевших неудачу при попытках входа в систему и доступа к файлам, прогоны программы, стадии выполнения функций ScreenLock и Unlock и любые изменения учетных данных пользователей и параметры доступа к файлам. Весьма полезная дополнительная возможность — настройка сообщений, позволяющая полностью управлять событиями, временным интервалом, сортировкой, пользователями и полями.

YEO легко инсталлируется и выполняется с параметрами, установленными по умолчанию, хотя во время испытаний возникла конфликтная ситуация, связанная с несогласованностью параметра программы сохранения экрана (действие которой началось с 10-мин задержкой), и параметра средств управления питанием ПК, но с этой проблемой мы быстро справились. Как и SecurPC, программа YEO лидировала по скорости шифрования: наши тестовые файлы были обработаны почти в пять раз быстрее, чем у ее самых низкоскоростных соперников.

Если вы нуждаетесь в полной, быстрой и не требующей постоянного внимания защите диска и данных ПК, то Norton Your Eyes Only — хороший вариант для вас.

Pretty Good Privacy Inc.

PGP for Windows, Business Edition — это мощная утилита шифрования, ориентированная прежде всего на защиту электронной почты, но обеспечивающая и защиту локальных файлов. Пакет PGP (149 долл.), подготовленный на базе программы Pretty Good Privacy, которая была разработана Филом Зиммерманом, представляет собой комбинацию средств всесторонней защиты с функциями управления.

В состав пакета входят функции шифрования, цифровой подписи, верификации данных и управления ключом. Программа работает под управлением Windows 95 и Windows NT, но возможность использования длинных имен файлов будет реализована лишь в начале будущего года.

Приступив к работе с PGP, вы сначала создаете секретный и открытый ключи. При формировании ключа вы выбираете длину: от 384 до 2048 бит. Можно установить срок действия ключа: либо бесконечный, либо от 1 до 999 дней. Кроме того, можно указать тип ключа, предусмотрев только режим шифрования-дешифрования, только подписи-верификации или и тот, и другой. Для дополнительной защиты в программе PGP при создании ключей используются учитывющие регистр парольные фразы, которые могут состоять из любых строчных и прописных символов, включая пробелы.

Вы можете устанавливать по своему выбору десятки разнообразных конфигурационных параметров. Назовем, к примеру, возможность ограничивать доступ пользователей к определенным операциям, таким, как суммирование или вычитание ключа, подпись или шифрование либо создание новых ключей. К тому же, независимо от того, работаете ли вы в режиме обработки текста или как клиент электронной почты, во всплывающей инструментальной панели Enclyptor программы PGP представлены функции шифрования, подписи и контроля. Пользуясь этой панелью, можно работать с текстом в буфере обмена (Clipboard), причем это единственное среди рассмотренных нами четырех изделий, обеспечивающее такую возможность.

При шифровании или дешифровании материала результаты записываются в некоторый временный файл и выводятся на экран программой просмотра. По умолчанию действует редактор Notepad, но допустимо применение любого текстового редактора Windows. Чтобы повысить степень защиты, необходимо перед шифрованием проводить в автоматическом режиме сжатие файлов. При шифровании файла программа PGP создает новый файл с расширением ASC , а при соответствующем указании, полученном от пользователя, удалит оригинал.

Если вы зашифровали файл с помощью открытого ключа, то, не имея соответствующего секретного ключа, больше не получите к нему доступа. Чтобы обойти эту проблему, в PGP предусмотрена возможность шифрования файла двумя открытыми ключами, что позволяет сохранять собственную рабочую копию файла.

В PGP нет средств для работы с длинными именами файлов, причем это единственное среди рассмотренных нами изделий, которое при обработке файлов требует подтверждения пользователя для каждого из них — достаточно утомительное занятие.

Хотя основной криптографический метод, применяемый в программе PGP, — это шифрование открытым ключом, здесь реализованы и средства шифрования методом IDEA на основе симметричного ключа. Когда вы выбираете метод IDEA, вам предлагается ввести еще одну парольную фразу для шифрования файла. Уникальная защитная функция программы — For Your Eyes Only (только для вас лично) — ограничивает число выводимых на экран страниц только одной.

По показателю быстродействия PGP оказалась на последнем или предпоследнем месте в группе рассмотренных нами программ. Но полный спектр представленных в ней вариантов защиты в сочетании с удобством и простотой ее эксплуатации станет прекрасным выбором для всех, нуждающихся в защите информации.

AT&T Business Communications Services

SecretAgent

При цене 180 долл. SecretAgent — самая дорогая из программ данного обзора. Но она стоит того, поскольку вы получаете средство шифрования промышленного уровня, пригодное для работы с электронной почтой и обеспечивающее широкое разнообразие приемов защиты ПК.

Из каталога и перечня файлов в основном диалоговом окне SecretAgent вы выбираете файлы, которые хотите зашифровать. Даже если файлы выбираются из нескольких каталогов, после их шифрования все записываются в один каталог. В программе предусмотрены четыре стандартных протокола шифрования, любой из которых подходит для большинства видов работ; на Web-узле фирмы представлен список возможных вариантов выбора.

Для подготовки ключа в программе SecretAgent есть возможность ввести идентификатор пользователя (ID) и пароль длиной до 40 символов. Ключи хранятся в файлах фирменного формата PKF, для объединения, редактирования и удаления которых в программе имеется модуль Key Manager (менеджер ключа).

Вы выбираете длину ключа: от 512 до 1024 бит. Реализация программой метода открытого ключа на основе алгоритма цифровой подписи Ривеста-Шамира-Адльмана (RSA) осуществляется в два этапа. Сообщение зашифровывается ключом, сформированным в соответствии со стандартом шифрования данных DES (data encryption standard), после чего кодируется методом открытого ключа по алгоритму RSA. Лицо, принимающее сообщение, сначала с помощью секретного ключа декодирует результат шифрования по алгоритму RSA, после чего, пользуясь восстановленным DES-ключом, декодирует само сообщение.

Закодированные сообщения вы можете автоматически пересылать по электронной почте через VIM - или MAPI -совместимых клиентов (VIM — Vendor Independent Messaping — интерфейс API для передачи данных независимо от поставщиков средств электронной почты; MAPI — Messaging Application Programming Interface — API внутренних сообщений и электронной почты). Для обработки защищенных файлов в среде Microsoft Word for Windows или WordPerfect можно импортировать макрокоманды. SecretAgent работает под управлением Macintosh и UNIX , а также Windows 3.x, но специальной версии программы для Windows 95 нет. Перед шифрованием программа SecretAgent сжимает исходные файлы с целью уменьшения их размеров, а также для повышения степени защиты; для этого предусмотрены модули, выполняющие сжатие методами LZSS и RLE.

SecretAgent выдает разнообразные оперативные контекстно-чувствительные подсказки, а имеющаяся документация — в электронной форме и в обычном бумажном исполнении — содержит подробное описание работы алгоритмов программы; малоопытных пользователей такой уровень детализации, наверное, будет сбивать с толку.

Что касается производительности, то по этому показателю SecretAgent оказалась почти в самом конце нашего списка рассматриваемых четырех программ, однако ее медлительность компенсируется наличием превосходных средств защиты электронной почты, функций защиты локальных данных и широкого диапазона стандартов шифрования.

RSA Data Security

Во многих корпорациях наибольший риск нарушения безопасности возникает из-за того, что персонал игнорирует имеющиеся программы шифрования,поскольку они либо — сложны, либо слишком неудобны в повседневной работе. SecurPC for Windows 95 компании RSA (129 долл.) — это простая, без всяких излишеств персональная система шифрования, работающая без видимых проявлений.

Программа SecurPC подготовлена на основе разработанного Ривестом асимметричного алгоритма RC4 со 128-бит ключом. Чтобы упростить эксплуатацию программы, она вызывается из папки Windows Explorer, а собственного пользовательского интерфейса у нее нет.

Для шифрования файла с помощью SecurPC вы выбираете в папке Explorer или My Computer файл или каталог, щелкаете правой клавишей мыши на его пиктограмме и выбираете пункт Encrypt. Во всплывающем диалоговом окне вы увидите имена файла, текущего каталога и пользователя. Затем программа запрашивает пароль и кодирует файл; аналогичным образом организована и процедура дешифрования закодированного файла.

Если вы работаете с несколькими файлами, то вместо повторения ввода пароля для каждого из них можно указать срок действия пароля в памяти в минутах. Точно так же при однократном вводе пароля происходит и декодирование группы файлов. К сожалению, нет возможности работать непосредственно с сообщениями электронной почты.

При шифровавнии файла вы по своему выбору можете сохранить или удалить исходный файл. Если вы удаляете файл, то SecurPC очищает занимаемую им область на жестком диске и автоматически уничтожает все следы этого файла, т. е. восстановить его вам уже не удастся. Программа помечает все зашифрованные файлы расширением!!!. Она не шифрует уже зашифрованные файлы, программные файлы, системные файлы в каталоге Windows и собственные программные файлы.

В отличие от других рассмотренных нами программ в SecurPC предусмотрены средства для создания самораскрывающихся зашифрованных файлов, предназначенных для тех, у кого на ПК нет этой программы. Как только получатель вводит пароль, этот файл автоматически открывается.

С помощью функции Autocrypt программы вы указываете те файлы или каталоги, которые должны автоматически расшифровываться при запуске Windows и автоматически зашифровываться, когда в меню Start программы выбирается специальный режим останова. В процессе испытаний функция Autocrypt действовала безотказно, заметим, однако, что нам пришлось прибегнуть к отдельной процедуре останова и воспользоваться специальным паролем, чтобы активизировать ее после запуска Windows. Причем если при запуске нажать кнопку Cancel, то файлы не шифруются.

Что касается нужд корпораций, то SecurPC в чрезвычайных ситуациях обеспечивает администратору или лицу, ответственному за безопасность, возможность доступа к пользовательским файлам, если, конечно, в этот момент работает имеющаяся в программе функция Emergency Access (аварийный доступ). Число необходимых для получения доступа паролей — один, два или более — вы задаете во время инсталляции. В случае раздельных паролей можно указать необходимое для дешифровании файла число доверенных лиц в пределах от 3 до 255.

По скорости шифрования наших тестовых файлов SecurPC оказалась на одном уровне с Norton Your Eyes Only, но заняла первое место при их дешифровании. В программе SecurPC предпочтение отдается скорости и простоте использования перед всеми остальными критериями, что и делает ее хорошим вариантом выбора.

Что вам угрожает, если важная информация из вашего компьютера попадет в чужие руки? Может ли обиженный вами лично или же просто не удовлетворенный своим служебным положением сотрудник воспользоваться доступом к корпоративным данным, переписать их и предоставить конкуренту? Или - если эти данные окажутся в похищенном у вас ноутбуке и затем попадут к тому же коварному конкуренту - сможет ли он нанести вред вашему делу? Ответ очевиден. Если вы хотите уберечь конфиденциальную информацию от посторонних, стоит подумать о приобретении одной из программ шифрования данных для настольных систем, о которых пойдет речь в предлагаемом обзоре. С этими пакетами легко работать, но что еще важнее, они помогут защитить важную для вас информацию.

Если бы в нашу эпоху быстро изменяющихся информационных технологий потребовалось выбрать некое утверждение, которое оставалось бы справедливым вне зависимости от смены версий программного обеспечения, возрастания тактовой частоты, объемов компьютерной памяти и т. д., то, вероятно, пришлось бы ограничиться формулировкой "Информация - сила". Но что же вы все-таки делаете для того, чтобы эта сила не оказалась на стороне ваших соперников? Для большинства пользователей компьютеров ответ на этот вопрос звучит так: "Да почти ничего".

Криптография, наука о шифровании сообщений с целью сокрытия их содержания от посторонних, непосвященным кажется чем-то вроде черной магии. Поскольку техника шифрования чрезвычайно сложна, многим организациям бывает очень трудно сделать осознанный выбор при покупке шифровальных программ.

Дело осложняется еще и тем, что абсолютно защищенных компьютеров или абсолютно надежных систем шифрования не бывает. Но не следует отчаиваться: все же есть достаточно простые способы, с помощью которых можно отразить почти все попытки раскрыть зашифрованную информацию. Для того чтобы войти в курс дела на реальных примерах, предлагаем вам ознакомиться с четырьмя программами шифрования.

Как работают шифровальные программы

Программы шифрования отличаются друг от друга тем, как они шифруют, и тем, что они шифруют. Но в принципе все они делают одно: шифруют файлы на вашем компьютере. Если кто-то посторонний получит доступ к вашей машине, он не сумеет прочесть и интерпретировать зашифрованные файлы. Зашифрованный файл можно послать по электронной почте или поместить в сеть, откуда его извлекут те, кому он предназначен. Тот, кто получит такой файл, должен иметь такую же, как у вас, шифровальную программу, чтобы расшифровать содержимое файла. Шифруется файл либо для каждого получателя по его собственному ключу, либо, как в случае работы с пакетом RSA Secure, по выбранному заранее общему ключу для всех пользователей (включая автора сообщения).

Основу всех рассмотренных нами шифровальных программ составляет криптографическая система с секретным ключом. Проще говоря, эта система использует секретный код, чтобы превратить вашу информацию в бессмысленный набор символов. Если использован хороший алгоритм шифрования, то практически единственным возможным способом восстановить исходные данные будет использование того секретного ключа, который применялся при их шифровании. Поскольку для шифрования и расшифровки информации используется один и тот же ключ, такие алгоритмы часто называют системами с симметричным ключом.

Основой технологии закрытия информации является алгоритм шифрования, который должен сделать невозможным раскрытие данных без знания секретного ключа. Даже плохой алгоритм шифрования способен защитить данные от обычного пользователя, однако у профессиональных криптографов есть целый ряд способов извлечения закодированной информации.

Как же узнать, насколько надежен алгоритм шифрования? Если вы не профессиональный криптограф, то вряд ли сможете самостоятельно ответить на этот вопрос. Поэтому большинство из нас должно полагаться на мнение профессионалов. Некоторые из алгоритмов шифрования, такие как Triple DES (Data Encryption Standard - стандарт шифрования данных), были подвергнуты многолетней проверке, и большинство криптографов сходятся в мнении, что они надежны. Более новые алгоритмы, например международный алгоритм шифрования данных IDEA, также изучались достаточно пристально и сейчас считаются в целом надежными.

Некоторые криптографы предпочитают не публиковать свои методы шифрования. Однако, если другие специалисты не могут изучить алгоритм, нет оснований ему полностью доверять. Поэтому не следует доверять программам, не подвергавшимся открытому рассмотрению и обсуждению. К сожалению, к этой категории принадлежит алгоритм Skipjack ("Попрыгунчик"), принятый федеральными организациями США и используемый в микросхемах Capstone и Clipper. Но если уж вы пользуетесь этими устройствами, то у вас нет выбора. Аналогичная ситуация сложилась и с алгоритмом шифрования RC4, на котором базируется программа RSA Secure, выпущенная компанией RSA Data Security. Этот алгоритм был опубликован в закрытой печати. Надежен ли он? Возможно. Ведь компания RSA Data Security пользуется большим авторитетом благодаря своему опыту работы в области шифрования информации, а закрытый анализ алгоритма не выявил (по крайней мере, по утверждению представителей RSA) никаких серьезных недостатков. RC4 используется также в популярных пакетах Notes (Lotus Development), Internet Explorer (Microsoft) и Navigator (Netscape Communications).

Если вам нужно всего лишь защитить свои собственные данные, программа шифрования просто построит секретный ключ по вашему паролю. Надо только задать длинный пароль, который никто не сможет угадать. Однако, если требуется, чтобы файл смог прочесть кто-то другой, вам понадобится тем или иным способом передать этому человеку секретный ключ (или пароль, на основе которого он создан).

Для решения этой проблемы в большинстве программ используется шифрование с открытым ключом (public key). Системы шифрования с открытым ключом (например, система RSA, которая является фактическим стандартом в этой области) генерируют два цифровых ключа для каждого пользователя: один служит для шифрования данных, другой - для их расшифровки. Первый ключ (называемый открытым) можно опубликовать, а второй оставить в секрете. После этого зашифровать информацию сумеет любой (воспользовавшись открытым ключом), а расшифровать - только тот, кто имеет соответствующий секретный ключ.

Рассмотрим подробно соответствующий процесс закрытия и пересылки файла ("сеанс"). В начале "сеанса" отправитель файла-сообщения вырабатывает некий секретный ключ - обычно случайное число. Поскольку это случайное число используется лишь один раз, оно часто называется сеансовым (одноразовым) ключом. Затем выработанный сеансовый ключ передается системе шифрования типа Triple DES или IDEA, которая с его помощью зашифровывает файл, подлежащий пересылке. Чтобы впоследствии получатель мог расшифровать этот файл, нужно переслать ему секретный сеансовый ключ, поэтому программа ищет открытый ключ получателя файла и использует его для шифрования сеансового ключа. Затем программа присоединяет зашифрованный одноразовый ключ к отдельно зашифрованному на предыдущем шаге файлу и отсылает их получателю. Чтобы расшифровать файл, программа получателя повторяет те же процедуры в обратном порядке.

С помощью секретного ключа получателя (который соответствует открытому ключу, примененному при шифровании) она восстанавливает сеансовый (одноразовый) ключ, а затем по расшифрованному ключу расшифровывает и сам пересылаемый файл с данными.

Некоторые программы шифрования содержат еще одно важное средство защиты - так называемую цифровую подпись. Последняя удостоверяет, что файл не претерпел изменений с тех пор, как был подписан, и дает получателю информацию о том, кто именно подписал файл. Наиболее распространены два алгоритма создания цифровой подписи: первый принадлежит компании RSA, второй - стандарт DSS (Digital Signature Standard - стандарт цифровой подписи), поддерживаемый Национальным институтом стандартов и технологий США (NIST). В обоих вариантах схема вычисления подписи предусматривает получение усложненного эквивалента контрольной суммы - так называемой хэш-суммы, или дайджеста сообщения. Для этого используется одна из двух стандартных методик - MD5 или SHA (Secure Hash Algorithm).

Алгоритмы MD5 и SHA устроены так, что практически невозможно подобрать два разных файла, хэш-суммы которых совпали бы. В деталях методики несколько различаются: RSA просто зашифровывает хэш-сумму по секретному ключу отправителя, а DSS специальным образом вычисляет цифровую подпись по секретному ключу и хэш-сумме.

Когда адресат получает файл с цифровой подписью, его программа шифрования заново вычисляет хэш-сумму для этого файла. Затем получатель с помощью открытого ключа, опубликованного отправителем, либо (если применялась методика RSA) расшифровывает исходное значение хэш-суммы, либо (в случае применения DSS) восстанавливает цифровую подпись. Если результат соответствует значению, вычисленному для файла, получатель может быть уверен, что текст сообщения не был изменен (если бы это произошло, хэш-сумма оказалась бы иной), а подпись принадлежит человеку, имеющему доступ к секретному ключу отправителя.

Выбор стратегии шифрования

Для защиты важной или конфиденциальной информации нужна не только хорошая программа шифрования. Следует позаботиться и о разработке стратегии безопасности, которая поможет застраховаться от всех потенциальных опасностей. Если вы установите ненадежный пароль или оставите в компьютере незашифрованные копии информации, которую хотите защитить, то никакая программа шифрования не спасет ваши данные. К сожалению, ни один из испытанных нами программных пакетов не уделяет должного внимания вопросам безопасной работы в целом.

После того как вы разработали свою стратегию безопасности, познакомьтесь поближе с программой Your Eyes Only ("Только для ваших глаз"), которую разработала корпорация Symantec. Благодаря тесной интеграции программы с интерфейсом Проводника Windows 95 с ней исключительно просто работать. Your Eyes Only также обеспечивает почти прозрачное зашифровывание и расшифровывание каталогов. Пользователям Windows 95 мы могли бы посоветовать в первую очередь именно эту программу, но у нее все же есть два недостатка, о которых следует упомянуть: во-первых, отсутствует возможность ставить цифровую подпись под документом, во-вторых, требуется вводить пароль при каждой перезагрузке системы и для отключения хранителя экрана, но не предусмотрено способа принудить пользователей вводить пароль при расшифровке файлов.

Те, кто собирается покупать шифровальную программу для государственных предприятий, могут заинтересоваться и программой SecretAgent компании AT&T. Она предлагает самый широкий выбор алгоритмов шифрования с секретными и открытыми ключами (включая Triple DES и RSA), а также поддерживает оба основных стандарта цифровой подписи. Ее интерфейс для Windows 3.х достаточно прост и включает такие удобные функции, как автоматическая рассылка документов по электронной почте.

Стоит обратить внимание и на программу ViaCrypt PGP Business Edition компании Pretty Good Privacy. Это коммерческая версия популярной программы, распространявшейся ранее бесплатно и выпущенной той же компанией. Новая версия сохранила все качества, принесшие добрую славу компании PGP, включая довольно сложный алгоритм генерирования открытого ключа и возможность ставить цифровую подпись под незашифрованным документом. К сожалению, интерфейс программы не слишком удобен и в нем недостаточно автоматизированы рутинные операции.

Компания RSA считается одним из лидеров в области создания средств защиты для персонального компьютера, но ее программа RSA Secure, тоже участвовавшая в наших испытаниях, обладала лишь немногими из тех качеств, которые мы надеялись в ней найти. В программе не оказалось шифрования с открытым ключом (кроме ключа для аварийных ситуаций), что затрудняет обмен зашифрованными файлами с другим пользователем. Кроме того, RSA Secure полностью основана на алгоритме RC4. Хотя большинство экспертов считают этот алгоритм вполне пригодным, RSA опубликовала его только в закрытой печати, и трудно прийти к окончательному мнению относительно его надежности. В то же время RSA Secure оказалась единственной программой, позволяющей предоставить доступ к аварийному ключу одновременно нескольким доверенным лицам.

Грегори С. Смит - независимый журналист и консультант по организации работы сетей из г. Сан-Франциско.

Участники испытаний

  • SecretAgent (AT&T) . Имеется в каталоге GSA. Общая оценка: 7,74.
  • ViaCrypt PGP Business Edition (Pretty Good Privacy). Имеется в открытой продаже. Общая оценка: 7,06.
  • RSA Secure (RSA Data Security). Имеется в открытой продаже. Общая оценка: 6,09.
  • Norton Your Eyes Only (Symantec). Имеется в каталоге GSA. Общая оценка: 7,81.
  • От редакции

    Предлагаемый вниманию читателей сокращенный перевод статьи Грегори С. Смита "Encryption Software" содержит сравнительный обзор возможностей четырех коммерческих программ, предлагаемых западным пользователям для закрытия содержания текстовых файлов от посторонних путем криптографических преобразований. Возможности оцениваются с точки зрения как прикладных пользователей, так и администраторов сети, отвечающих за ее безопасность. Стоит обратить внимание на сугубо утилитарный подход к оценке обсуждаемых продуктов: хотя сами они вряд ли когда-нибудь станут предметом практического выбора для отечественных пользователей, набор критериев, принимаемых в расчет при обсуждении, вполне может оказаться жизнеспособным и в наших условиях.

    Обзор Г. Смита интересен не только фактическим материалом, но и методически: в нем предпринимается небезуспешная попытка без формул, простыми словами, общедоступно рассказать о весьма непростых понятиях.

    В российской компьютерной прессе, с той поры как это стало возможным, было достаточно много публикаций о шифровании: от исторических обзоров до алгоритмических рассмотрений криптографических протоколов. Появились уже и книги об этой науке на русском языке. Об одной из них (С. Дориченко, В. Ященко. "25 этюдов о шифрах". М.: ТОО ТЕИС, 1994), а также о русскоязычной литературе на эту тему, выходившей до 1994 г., наш журнал уже писал в разделе "Книжная полка" ("Мир ПК", # 4/95, c. 112, "Чтобы не поняли").

    В 1996 г. в издательстве "Мир" переведена с финского и издана книга А. Саломаа "Критография с открытым ключом" (М.: Мир, 1996, 318 с.). В 1995-1996 гг. факультет "Информационной безопасности" МИФИ выпустил несколько брошюр в качестве учебных пособий. Переведена и готовится к изданию книга Дж.Брассара "Современная криптология", о которой "Мир ПК" упоминал в N 1 за этот год (с. 132, "Компьютерная тайнопись"). Ее первую часть вы можете найти на WWW-сервере "Мира ПК" (60.htm ). Нельзя не вспомнить также превосходно написанную книгу В. Жельникова "Криптография от папируса до компьютера" (М.: ABF, 1996, 336 c.).

    Методика тестирования

    Мы устанавливали каждую программу в нашу сеть на базе Windows NT с клиентами Windows 95 и Windows 3.11, работающими на машинах класса Pentium. Все проверявшиеся программы работали хорошо; единственное серьезное замедление происходило при генерировании ключей в процессе установки пакетов.

    Рутинные операции производились достаточно быстро даже при длине ключей 1024 бит.

    Учитывая, что все рассмотренные продукты поддерживают по крайней мере один авторитетный шифровальный алгоритм, мы исследовали в первую очередь простоту использования программ и богатство их возможностей. Мы также обращали внимание на недостатки в реализации таких стандартных функций, как шифрование и расшифровка файлов, управление ключами и цифровые подписи. Функции управления оценивались с позиции администратора, в обязанности которого входит надзор за соблюдением правил защиты информации в организации. Оценивались такие характеристики, как поддержка баз данных открытых ключей, управление правилами выдачи сертификатов, возможность отключения тех административных функций в программах-клиентах, которые могут войти в противоречие с правилами работы предприятия, и различные методы обеспечения надежности паролей. Мы также учитывали условия хранения аварийных ключей и возможность доступа к ним. Специально отмечалась возможность разделения аварийного ключа на части с раздачей их нескольким доверенным лицам.

    Тестирование программ проводилось на двух задачах. Первая заключалась в шифровании файла для персональной работы. В этом случае открытые ключи имеют мало преимуществ перед секретными; несколько дополнительных очков добавлялось за наличие функции автоматического шифрования файла по окончании работы с ним или при выходе из программы. Второй задачей было обеспечение совместной работы с шифрованными файлами в сети или обмен такими файлами по электронной почте. При этом высоко ценились такие характеристики, как поддержка открытых ключей, эффективное шифрование одноразовых ключей для нескольких получателей, тесная интеграция с системами электронной почты и работа с цифровыми подписями.

    AT&T SecretAgent 3.14

    Программа SecretAgent предлагает пользователю на выбор несколько стандартов создания секретных ключей шифрования, цифровых подписей, сжатия и преобразования форматов файлов. На случай, если выбор стандарта окажется для пользователя чересчур сложным делом, разработчики снабдили свою программу богатой справочной информацией, которая поможет ему во всем разобраться.

    Управление ключами полностью основывается на шифровании с открытым ключом. Пользователю предлагаются на выбор ключи типа RSA или DSA (Digital Signature Algorithm - алгоритм цифровой подписи) длиной 512 или 1024 бит, и он может также совместно с другими пользователями работать в сети с базами открытых ключей. Кроме того, программа предусматривает несколько алгоритмов шифрования: DES, Triple DES и ЕА2 - собственную разработку AT&T. Поддерживаются такие аппаратные средства шифрования, как карты Smartcard компании Datakey и Fortezza. (Конечно, информация в тех узлах, на которых используется карта Fortezza, шифруется алгоритмом Skipjack, а не теми, которые поддерживает SecretAgent.)

    Если вы используете электронную почту в Internet или по какой-либо иной причине нуждаетесь в ASCII-кодировке, SecretAgent может автоматически переводить данные в формат base64 или в шестнадцатеричное представление. Кроме шифрования файлов, SecretAgent позволяет ставить цифровые подписи в стандарте DSS, но только на предварительно зашифрованные файлы.

    Имеется также версия программы, в которой пользователи могут создавать свои собственные ключи, и версия, поддерживающая ключ аварийного доступа.

    Программы шифрования данных

  • Цена
    Цена продукта зависит от числа и типа приобретаемых лицензий (имеются индивидуальные, многопользовательские и корпоративные лицензии). В каталоге GSA (General Services Administration), по которому производятся официальные закупки для государственных организаций США, присутствуют только пакеты фирм Symantec и AT&T. В GSA цены на лицензию для одного пользователя находятся в диапазоне от 43 до 144 долл., а на групповые лицензии различных типов - в диапазоне от 79 до 586 долл.
  • Спрос
    Самым высоким спросом в государственных организациях пользуются шифровальные программы, построенные на алгоритмах с открытым и секретным ключами, а также пакеты, поддерживающие цифровые подписи.
  • Как сэкономить
    Возможна экономия (до 40-50%) при покупке большого числа лицензий, т. е. начиная от 500 копий программы.
  • Что следует учитывать
    Выбирайте пакет, который позволит организовать гибкую систему защиты информации, включая "прозрачное" шифрование и поддержку удаленных пользователей и пользователей с портативными компьютерами. Подумайте, не нужен ли вам пакет, способный поддерживать сеть смешанной архитектуры.
  • Какой должна быть длина ключей?

    Покупатели шифровальных программ часто задают вопрос: какова должна быть длина ключа, чтобы обеспечить хорошую защиту данных? Длина цифрового ключа действительно важна, поскольку она определяет общее число всех возможных ключей. И чем это число больше, тем больше времени потребуется "взломщику", чтобы перебрать все возможные комбинации и найти среди них одну правильную. Для защиты от угрозы разгадывания ключа есть смысл выбирать ключ большей длины.

    Стандарт DES (Data Encryption Standard - стандарт шифрования данных), который в настоящее время пока еще является государственным стандартом в США, базируется на ключе длиной 56 бит. Возможно, эта длина уже недостаточна в сегодняшних условиях, но стандарт Triple DES, который использует алгоритм DES трижды с двумя разными паролями, базируется на ключе длиной 112 бит и в целом считается надежным. В некоторых алгоритмах с секретным ключом (например, IDEA, RC4 и RC5), применяемых в современных шифрующих программах, используются ключи длиной 128 бит.

    При шифровании с открытым ключом используется гораздо большая длина ключа. Из этого не следует, что метод шифрования более надежен, просто он работает несколько иначе. В настоящее время компания RSA Data Security рекомендует для своей системы шифрования с открытым ключом длину ключа 768 бит. Ключи в таких системах длиннее, поскольку и характер вероятных попыток взломать защиту здесь несколько иной. К сожалению, более длинные ключи замедляют процесс шифрования и расшифровки данных. Тем не менее современные персональные компьютеры, имеющие процессоры 486 и Pentium, работают с 1024-битовыми достаточно быстро.

    Правительство США запрещает экспорт хороших криптографических продуктов. Например, ни одна из программ, представленных в этом обзоре, не может быть экспортирована за пределы США и Канады. У некоторых поставщиков имеются версии, которые удовлетворяют старым экспортным ограничениям на длину ключа (40 бит для симметричных ключей). Недавно правительство США ослабило эти ограничения, но программы, о которых идет речь в обзоре, все равно попадают в категорию запрещенных к экспорту. Еще одно недавнее изменение экспортных правил разрешает гражданам США, временно находящимся за рубежом, использовать запрещенные к экспорту шифровальные программы для личных нужд. Тем не менее остается еще много всяких ограничений, и для вывоза таких программ требуется разрешение Государственного департамента.

    Norton Your Eyes Only

    Пакет Norton Your Eyes Only корпорации Symantec - единственный из рассматриваемых продуктов, предназначенный для работы в среде Windows 95. За исключением задач администрирования и подключения к серверу пакет полностью основывается на расширениях к Проводнику Windows 95, так что пользоваться им в этой среде очень удобно.

    В Your Eyes Only можно выбрать один из нескольких алгоритмов шифрования с симметричным ключом: RC4, RC5, Triple DES или Blowfish. Секретный ключ зашифровывается на основе открытого. Однако постановка цифровой подписи не обеспечивается.

    Тем не менее Your Eyes Only способен защитить данные на компьютере лучше других рассмотренных нами пакетов. Автоматизация шифрования и расшифровки файлов облегчает задачу их защиты. При загрузке компьютера, защищенного этой программой, пользователь должен ввести свое имя и пароль. Кроме главного пользователя разрешается определять так называемых вторичных, которые также могут работать с системой, но не имеют доступа к большинству функций управления Your Eyes Only.

    Мы испытывали пакет в версии Administrator, включающей множество важных функций управления безопасностью в организации. Программа-администратор генерирует ключи, поддерживает базы данных пользователей и сертификатов, может автоматически устанавливать программу, а также пакеты обновления на пользовательские компьютеры в сети.

    О классификации мер защиты информации и отношении к ним

    "Послушайте, ... нельзя ли вам, для общей нашей пользы, всякое письмо, которое прибывает к вам в почтовую контору, входящее и исходящее, знаете, этак немножко распечатать и прочитать: не содержится ли в нем какого-нибудь донесения или просто переписки..."

    С такими вот словами обращается облеченный немалыми полномочиями чиновник к должностному лицу, имеющему самое непосредственное служебное отношение к организации прохождения как казенных, так и личных писем в масштабах небольшого города.

    Российская действительность может предложить не слишком много примеров строгого отношения к конфиденциальности чужих документов и писем, если это не связано с государственными тайнами. Зато противоположные примеры стали хрестоматийными. В приведенном классическом отрывке затронуты "общие интересы" и "просьба" исходит от высшего в городской иерархии начальства, так что ее нельзя не уважить. Да ведь и просьбы никакой не нужно: "Этому не учите, это я делаю не то, чтобы из предосторожности, а больше из любопытства: смерть люблю узнать, что есть нового на свете... Иное письмо с наслаждением прочтешь!.." - отвечает должностное лицо.

    Этот диалог из самой, пожалуй, известной отечественной пьесы не вызывает удивления. Более того, исправив кое-какие обороты, его смело можно отнести и к нашему настоящему, и даже к ближайшему будущему. И не только применительно к бумажной корреспонденции. Так что защита документов - вопрос вовсе не праздный.

    Каковы же возможные меры защиты для конфиденциальных электронных данных? Их принято подразделять на четыре уровня. На первом уровне на пути лица, пытающегося получить доступ к чужой информации, стоят этические и юридические нормы и правила передачи и обработки информации. Законы на эту тему у нас в стране хотя и разрабатываются, но копирование чужих данных юридически пока еще ненаказуемо. Ведь данные при переписывании не исчезают! Вот если похищена магнитная лента или дискета - другое дело. Впрочем, может преследоваться по закону использование информации, составляющей предмет авторского права или представляющей секретные данные.

    Второй барьер, предназначенный для блокирования неправомерных попыток доступа, - административный. И пока в вашей организации не введены действенные меры по контролю доступа к ресурсам ЭВМ, все прочие меры будут неэффективны.

    На третьем уровне защиты - аппаратно-программные методы идентификации и аутентификации пользователей. Но и они надежны лишь до тех пор, пока персонал, вынужденный подвергаться всевозможным проверкам при входе в систему и т. п., относится к ним с пониманием. Когда это надоедает или превращается в фактор, ограничивающий основную деятельность, люди начинают записывать пароли прямо на стене...

    Четвертый и последний уровень защиты - криптографические методы.

    Михаил Ветчинин, Андрей Карасев, Николай Гоголь

    RSA Secure 1.1.1

    Пользователям Windows 3.х пакет RSA Secure обеспечивает простое шифрование файлов. В Windows 95 приходится запускать RSA Secure из Диспетчера файлов - из Проводника, который предпочитают большинство пользователей, это сделать невозможно.

    Программа основана на алгоритме шифрования RC4, разработанном компанией RSA и базирующемся на 128-битовом ключе. Длину ключа изменить нельзя, не поддаются настройке и многие другие параметры программы.

    Очевидно, что RSA предназначала свою программу для защиты файлов на жестком диске отдельно взятого пользователя и не очень заботилась об организации обмена файлами в компании. Восхищаясь той свободой, которую пакет дает пользователям-одиночкам, мы все же полагаем, что в крупной организации с ним сложно иметь дело. Бросается в глаза отсутствие какой бы то ни было поддержки шифрования с открытым ключом за исключением аварийного, который позволяет определенному числу доверенных лиц расшифровать файл.

    ViaCrypt PGP Business Edition 4.0C

    Компания ViaCrypt (теперь она называется Pretty Good Privacy) приобрела у Фила Циммермана лицензию на использование его алгоритма Pretty Good Privacy и встроила этот алгоритм в программу для Windows, снабдив его, таким образом, более дружественным по отношению к пользователю интерфейсом, чем исходная командная строка.

    В программе используется шифрование с секретным ключом по алгоритму IDEA, а секретные ключи зашифровываются с помощью системы RSA с открытым ключом. Можно выбрать любую длину ключа в диапазоне от 384 до 2048 бит.

    Хотя ViaCrypt и не предлагает программу администрирования как таковую, пакет ViaCrypt PGP Business Edition содержит довольно много средств администрирования, среди которых можно упомянуть ключ аварийного доступа, ряд механизмов сертификации ключей и возможность отключить почти любую функцию в пользовательском приложении.

    Программа поддерживает ключ аварийного доступа к файлам и заставляет пользователей применять открытые ключи, созданные администратором системы. Эти довольно простые в использовании функции очень украшают программу, но мы были сильно разочарованы, обнаружив, что доступ к аварийным ключам нельзя предоставить одновременно нескольким доверенным лицам.

    Можно создавать ключи для шифрования, для цифровых подписей или для того и другого вместе. Программа позволяет легко аннулировать и восстанавливать ключи, а также указывать срок их действия.

    Программа ViaCrypt PGP снабжена гибким средством, позволяющим распознавать владельцев ключей, имеющих уровень полного или частичного доверия. Можно задать минимальное число таких владельцев, необходимое для принятия подписанного сертификата ключа, и установить аналогичные уровни доверия для ключей. Каким-то организациям система с распределением ключей между лицами, обладающими частичным уровнем доверия, возможно, не подойдет, других же вполне устроит.

    Сравнение возможностей шифровальных программ

    Продукт Вес SecretAgent 3.14 ViaCrypt PGP Business Edition 4.0C RSA Secure 1.1.1 Norton Your Eyes Only
    Производитель AT&T Government Markets Security Software www.att.com Pretty Good Privacy Inc. www.pgp.com RSA Data Security Inc. www.rsa.com Symantec Corp. www.symantec.com
    Установка 75 **1/2 47,00 Простая процедура установки, но нет напоминания о необходимости создания резервной копии ключа **1/2 47,00 Простая процедура установки, но отсутствует возможность создать резервную копию секретного ключа **1/2 47,00 Двухступенчатый процесс хорошо автоматизирован, но требуется подготавливать большое число дискет, что увеличивает трудоемкость установки программы **1/2 47,00 Версия Administrator включает подпрограмму установки пакета по сети. Обилие функций управления затрудняет установку, но расширяет возможности контроля над пользователями
    Администрирование 125 **1/2 78,00 Не обеспечивает централизованного управления параметрами работы пользователей, но предлагает множество вариантов шифрования и простой пользовательский интерфейс *** 94,00 Поддерживает простой аварийный ключ и сложный механизм сертификации ключа ** 63,00 Поддерживает только одну функцию управления - аварийный ключ, который может быть роздан по частям нескольким доверенным лицам **** 125,00 Обеспечивает администратору почти полный контроль над клиентами, но аварийный ключ не может быть разделен на части и роздан нескольким доверенным лицам
    Защита информации 225 **1/2 141,00 Процесс шифрования прост благодаря удобному интерфейсу и наличию макрокоманд для популярных программ. Недостает автоматического шифрования файлов **1/2 141,00 Удобный интерфейс поддерживает цифровые подписи с шифрованными и нешифрованными файлами. Нет автоматического шифрования *** 169,00 Удобные расширения для Диспетчера файлов. хорошо работают как с Windows 95, так и с Windows 3.х **** 225,00 Почти прозрачен при работе, автоматически шифрует каталоги. За исключением функций управления программа полагается на интерфейс Проводника Windows 95
    Совместное использование данных 225 **** 225,00 Хорошая система шифрования с открытым ключом; автоматическая отправка зашифрованных файлов по электронной почте *** 169,00 Удобное шифрование с открытым ключом; поддерживает популярный формат электронной почты. Нет автоматической отправки документов по электроннойпочте, но имеется возможность помещать ASCII-файлы в буфер обмена ** 113,00 Не поддерживается шифрование с открытым ключом. Можно только дать нескольким пользователям общий секретный ключ **1/2 141,00 Прост в использовании, но работа менее автоматизирована,чем в других пакетах. Нет поддержки цифровых подписей
    Документация 100 *** 75,00 В руководстве чрезвычайно подробно описывается правильная последовательность действий для большинства операций *** 75,00 Руководство хорошо составлено; недостает рекомендаций по разработке стр тегии шифрования **1/2 63,00 Исчерпывающая инструкция; хорошо написана. Не достает описания алгоритмов шифрования и рекомендаций по разработке стратегии защиты информации *** 75,00 Инструкция написана очень хорошо, но мало внимания уделено разработке стратегии защиты информации.
    Сопровождение 50 **1/2 31,00 **1/2 31,00 **1/2 31,00 **1/2 31,00
    Техническая поддержка 50 *** 38,00 Чрезвычайно грамотные консультанты; малое время ожидания *** 38,00 Грамотные консультанты; дозвониться легко **1/2 31,00 В период тестирования RSA переводила службу технического сопровождения в головную компанию. В это время дозвониться было трудно, но консультации предоставлялись на очень хорошем уровне ** 25,00 Консультанты хорошо знакомы с продуктом, но время ожидания достигало десяти минут.
    Цена 150 *** 113,00 *** 113,00 **1/2 94,00 *** 113,00
    Стоимость на одного пользователя, долл. 144 149 129 43 (без инструментария администратора)
    Оптовая цена, долл. 440 (5 пользователей) 390 (5 пользователей) 495 (5 пользователей) 586 (10 пользователей)
    Итоговая оценка 7,47 Программа SecretAgent ориентирована на использование в государственном предприятии и поддерживает практически все государственные нормативы безопасности. Пакет создан в первую очередь для обмена данными с другими пользователями, но можно защищать и локальные файлы 7,06 Пакет ViaCrypt PGP предлагает одну из лучших на сегодня систем шифрования с открытым ключом, но настройка и управление реализованы довольно неудобно. Однако это надежное средство защиты данных, и с ним стоит познакомиться получше 6,09 Главные достоинства RSA Secure - исключительная простота в работе и автоматическое шифрование файлов. Однако пакет не поддерживает шифрования с открытым ключом, так что для обмена файлами пользователи должны передавать друг другу секретные пароли 7,81 Корпорация Symantec создала великолепный (и недорогой) продукт для организаций, предпочитающих простую в работе программу. В нем, однако, отсутствуют некоторые средства обеспечения безопасности информации(например,цифровые подписи).

    Примечание Продукты, представленные в таблице, оцениваются по каждому параметру от "отлично" до "неприемлемо". Количественные оценки получаются умножением веса каждого параметра на его оценку, где
    **** = "отлично" = 1,0 (выдающийся во всех отношениях)
    *** = "очень хорошо" = 0,8 (удовлетворяет основным критериям и обладает существенными достоинствами)
    **1/2 = "удовлетворительно" = 0,4 (удовлетворяет основным критериям)
    * = "плохо" = 0,2 (не удовлетворяет некоторым важным требованиям)
    - = "неприемлемо" (не удовлетворяет минимальным требованиям или не имеет какой-либо из основных функций)
    Общая оценка (максимум 10,0 баллов) получается путем суммирования количественных оценок, деления суммы на 100 и округления до двух знаков после запятой. Продукты, общие оценки которых различаются менее чем на 0,2 балла, незначительно отличаются по своим возможностям.

    Принцип современной криптозащиты заключается не в создании шифровки, которую невозможно прочесть (такое практически невозможно), а в повышении затрат криптоанализа.
    То есть зная сам алгоритм шифрования, но не знаю ключа, взломщик должен потратить миллионы лет на расшифровку. Ну или столько, сколько понадобится (как известно информация перестаёт быть важной после смерти ваших близких и вас самих), пока x-files не потеряют актуальность. При этом сложность вступает в противоречии с лёгкостью использования: данные должны шифроваться и расшифровываться достаточно быстро при использовании ключа. Программы, которые попали в сегодняшний обзор, в целом удовлетворяют двум названным критериям: они достаточно просты в эксплуатации, при этом используют в меру стойкие алгоритмы.

    Начнём мы с проги, которая сама по себе достойна отдельной статьи или цикла статей. Уже при установке я был удивлён дополнительной возможностью создания ложной операционной системы. Сразу же после завершения общения с мастером установки ДрайвКрипт предложил создать хранилище ключей. Хранилищем может быть выбран любой файл: файл, рисунок, мп3. После того как путь к хранилищу указан, вбиваем пароли, коих у нас целых два типа: master & user. Отличаются они доступом к настройкам DCPP - пользователь не имеет возможности что-то изменить, он может лишь просматривать заданные настройки. Каждый тип может состоять из двух и боле паролей. Собственно доступ к установке защиты может быть представлен как по паролю мастера, так и по паролю пользователя.

    Перед тем, как шифровать любые диски, нужно проверить корректность установки защиты загрузки. Будьте внимательны, если не проверить корректность работы защиты загрузки и сразу же зашифровать диск, то восстановить его содержимое будет невозможно. После проверки можно переходить к шифрованию диска или раздела. Чтобы зашифровать диск или раздел, следует
    выбрать Disk Drives и нажать Encrypt. Мастер шифрования диска откроет окно, в котором будет предложено выбрать ключ из хранилища. Диск будет зашифрован этим ключом и этот же ключ потребуется для дальнейшей работы с диском. После того, как ключ выбран, будет запущен процесс шифровки диска. Процесс достаточно долгий: в зависимости от объема шифруемого диска или раздела он может занимать до нескольких часов.

    В общем всё это достаточно просто и стандартно. Гораздо интереснее поработать с ложной осью. Отформатируем раздал на жёстком диске обязательно в FAT32 (похоже, слухи о смерти этой файловой системы оказались сильно преувеличены
    :)), поставим Windows, установим DriveCrypt. Создаваемая ложная операционная система должна выглядеть как рабочая, постоянно используемая. После того, как скрытая операционная система будет создана, загружаться и работать с ложной ОС крайне опасно, поскольку есть вероятность разрушить данные скрытой операционной системы. Накидав в систему всякий мусор, создаём новое хранилище,
    авторизуемся в DCPP, переключаемся на вкладку Drives, выделяем раздел, где установлена ложная операционная система и фтыкаем HiddenOS. Откроется окно настроек. Здесь всё просто: указываем путь к только что созданному хранилищу, пароли, метку скрытого диска, его файловую систему и количество свободного места, которое будет отделять ложную операционную систему от скрытой. После фтыкания кнопки Create Hidden OS будет запущен процесс создания скрытого раздела и всё содержимое системного раздела будет скопировано на скрытый раздел. Прога создаст скрытый раздел, начало которого будет находиться через указанный при создании скрытого раздела промежуток свободного места от окончания ложного раздела. Перезагружаемся и
    авторизуемся вводом паролей, которые были указаны при создании скрытого раздела. Содержимое ложной операционной системы не будет видно при работе в скрытой ОС, и наоборот: при работе в ложной операционной системе не будет видно скрытой ОС. Таким образом, только введённый пароль при включении компьютера определяет то, какая операционная система будет загружена. После окончания создания скрытой операционной системы в неё нужно войти и зашифровать системный раздел.

    При помощи DriveCrypt можно зашифровать любой жесткий диск или сменный накопитель (за исключением CD и DVD) и использовать его для обмена данными между пользователями. Несомненным плюсом обмена данными на полностью зашифрованном носителе является невозможность обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет невозможно.

    DriveCrypt шифрует целый диск или раздел, позволяя скрыть не только важные данные, но и всё содержимое диска или раздела, включая операционную систему. К сожалению, за такой уровень безопасности приходится расплачиваться значительным падением производительности файловой системы.

    Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его взлома. Принцип работы программы прост: указываем файлы или папки, которые необходимо зашифровать, после чего прога предлагает ввести ключ. Для большей надежности ключик можно подбирать не только на клавиатуре, но и с помощью специальной панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка
    - символ). Подтвердив ввод пароля, мы вынудим программу зашифровывать файл, присвоив ему расширение *.shr.

    Files Cipher способен сжимать шифруемые файлы с помощью встроенного алгоритма архивации. К тому же после шифрования исходный файл может удаляться с жесткого диска без возможности восстановления.
    Программа работает с файлами любых типов, а также поддерживает файлы размером более 4 Gb (для NTFS). При этом системные требования к компьютеру очень скромные и ресурсов в отличии от фронтмена кушается всего ничего.

    В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными
    ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish2. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk... мммм... как бы это сказать? А, элементарна. Опять таки создаём файл Хранилище Ключей (я его про себя называю Ключником), вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы.

    Очень понравилось, что создатели подумали и об ICQ (кто читал логи Сталкера после дефейса мазафаки, тот поймёт... или они не в аси были и я что-то путаю?). После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий.

    Что касается самой больной темы – утечки информации через своп-файл – авторы сами признали, что наглухо перекрыть этот канал утечки они не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет место, и для ее ликвидации нужно либо отключить виртуальную память (что может привести к заметному ухудшению работы ОС), либо предпринять дополнительные меры по защите.