So sánh các chương trình mã hóa máy tính để bàn. Hack hệ thống mã hóa ổ cứng bằng cách sử dụng khởi động nguội

Với CyberSafe, bạn có thể mã hóa nhiều thứ hơn là chỉ các tệp riêng lẻ. Chương trình cho phép bạn mã hóa toàn bộ phân vùng ổ cứng hoặc toàn bộ ổ đĩa ngoài (ví dụ: ổ USB hoặc ổ flash). Bài viết này sẽ hướng dẫn bạn cách mã hóa và ẩn phân vùng ổ cứng được mã hóa khỏi những con mắt tò mò.

Gián điệp, kẻ hoang tưởng và người dùng bình thường

Ai sẽ được hưởng lợi từ khả năng mã hóa phân vùng? Hãy loại bỏ ngay những kẻ gián điệp và hoang tưởng. Những cái trước đây không có nhiều và nhu cầu mã hóa dữ liệu của họ hoàn toàn mang tính chuyên nghiệp. Cái thứ hai chỉ muốn mã hóa thứ gì đó, ẩn nó, v.v. Mặc dù không có mối đe dọa thực sự nào và dữ liệu được mã hóa không được ai quan tâm nhưng họ vẫn mã hóa nó. Đó là lý do tại sao chúng tôi quan tâm đến những người dùng bình thường, những người mà tôi hy vọng sẽ có nhiều hơn những gián điệp hoang tưởng.
Một kịch bản mã hóa phân vùng điển hình là khi một máy tính được chia sẻ. Có hai tùy chọn để sử dụng chương trình CyberSafe: mỗi người dùng làm việc trên máy tính sẽ tạo một đĩa ảo hoặc mỗi người phân bổ một phân vùng trên ổ cứng để lưu trữ các tệp cá nhân và mã hóa nó. Nó đã được viết về việc tạo đĩa ảo, nhưng trong bài viết này chúng ta sẽ nói cụ thể về việc mã hóa toàn bộ phân vùng.
Giả sử có một ổ cứng 500 GB và có ba người dùng định kỳ làm việc với máy tính. Mặc dù thực tế là hệ thống tệp NTFS vẫn hỗ trợ quyền truy cập và cho phép bạn giới hạn quyền truy cập của một người dùng vào tệp của người dùng khác, nhưng khả năng bảo vệ của nó là chưa đủ. Cuối cùng, một trong ba người dùng này sẽ có quyền quản trị viên và có thể truy cập vào tệp của hai người dùng còn lại.
Do đó, dung lượng ổ cứng có thể được chia như sau:
  • Khoảng 200 GB - phân vùng dùng chung. Phân vùng này cũng sẽ là phân vùng hệ thống. Nó sẽ cài đặt hệ điều hành, chương trình và lưu trữ các tập tin chung của cả ba người dùng.
  • Ba phần, mỗi phần ~100 GB - Tôi nghĩ 100 GB là đủ để lưu trữ các tệp cá nhân của mỗi người dùng. Mỗi phần này sẽ được mã hóa và chỉ người dùng đã mã hóa phần này mới biết mật khẩu truy cập vào phần được mã hóa. Trong trường hợp này, quản trị viên, dù có muốn bao nhiêu, cũng sẽ không thể giải mã phân vùng của người dùng khác và có quyền truy cập vào các tệp của họ. Có, nếu muốn, quản trị viên có thể định dạng phân vùng và thậm chí xóa nó, nhưng anh ta sẽ chỉ có thể truy cập nếu lừa người dùng cung cấp mật khẩu cho anh ta. Nhưng tôi nghĩ điều này sẽ không xảy ra nên mã hóa phân vùng là biện pháp hiệu quả hơn rất nhiều so với việc phân biệt quyền truy cập bằng NTFS.

Mã hóa phân vùng so với đĩa ảo được mã hóa

Cái nào tốt hơn - mã hóa phân vùng hay sử dụng đĩa ảo được mã hóa? Ở đây mọi người đều tự quyết định, vì mỗi phương pháp đều có ưu điểm và nhược điểm riêng. Mã hóa phân vùng an toàn như mã hóa ổ đĩa ảo và ngược lại.
Đĩa ảo là gì? Hãy coi nó như một kho lưu trữ có mật khẩu và tỷ lệ nén bằng 0. Chỉ các tệp bên trong kho lưu trữ này mới được mã hóa an toàn hơn nhiều so với kho lưu trữ thông thường. Đĩa ảo được lưu trữ trên ổ cứng của bạn dưới dạng tệp. Trong chương trình CyberSafe, bạn cần mở và gắn ổ đĩa ảo, sau đó bạn có thể làm việc với nó như một ổ đĩa thông thường.
Ưu điểm của đĩa ảo là có thể dễ dàng sao chép sang ổ cứng hoặc ổ flash khác (nếu kích thước cho phép). Ví dụ: bạn có thể tạo một đĩa ảo 4 GB (không có hạn chế nào về kích thước của đĩa ảo, ngoại trừ đĩa tự nhiên) và nếu cần, hãy sao chép tệp đĩa ảo vào ổ đĩa flash hoặc ổ cứng ngoài. Bạn sẽ không thể thực hiện việc này với phân vùng được mã hóa. Bạn cũng có thể ẩn tệp đĩa ảo.
Tất nhiên, nếu cần, bạn có thể tạo hình ảnh của đĩa được mã hóa - trong trường hợp bạn muốn sao lưu hoặc di chuyển nó sang máy tính khác. Nhưng đó là một câu chuyện khác. Nếu bạn có nhu cầu tương tự, tôi khuyên bạn nên sử dụng chương trình Clonezilla - đây đã là một giải pháp đáng tin cậy và đã được chứng minh. Chuyển một phân vùng được mã hóa sang một máy tính khác là một công việc phức tạp hơn so với chuyển một đĩa ảo. Nếu có nhu cầu như vậy thì việc sử dụng đĩa ảo sẽ dễ dàng hơn.
Với mã hóa phân vùng, toàn bộ phân vùng được mã hóa vật lý. Khi gắn phân vùng này, bạn sẽ cần nhập mật khẩu, sau đó bạn có thể làm việc với phân vùng như bình thường, tức là đọc và ghi tệp.
Tôi nên chọn phương pháp nào? Nếu bạn có đủ khả năng để mã hóa phân vùng thì bạn có thể chọn phương pháp này. Tốt hơn hết bạn nên mã hóa toàn bộ phần nếu kích thước tài liệu bí mật của bạn khá lớn.
Nhưng có những trường hợp không thể sử dụng toàn bộ phần này hoặc vô nghĩa. Ví dụ: bạn chỉ có một phân vùng (ổ C:) trên ổ cứng và vì lý do này hay lý do khác (không có quyền chẳng hạn vì máy tính không phải của bạn) bạn không thể hoặc không muốn thay đổi bố cục của nó, thì bạn cần sử dụng đĩa ảo. Sẽ chẳng ích gì khi mã hóa toàn bộ phân vùng nếu kích thước của tài liệu (tệp) bạn cần mã hóa nhỏ - vài gigabyte. Tôi nghĩ chúng ta đã giải quyết được vấn đề này, vì vậy đã đến lúc nói về những phân vùng (đĩa) nào có thể được mã hóa.

Các loại ổ đĩa được hỗ trợ

Bạn có thể mã hóa các loại phương tiện sau:
  • Phân vùng ổ cứng được định dạng theo hệ thống tệp FAT, FAT32 và NTFS.
  • Ổ đĩa flash, ổ USB ngoài, ngoại trừ ổ đĩa đại diện cho điện thoại di động, máy ảnh kỹ thuật số và máy nghe nhạc.
Không thể mã hóa:
  • Đĩa CD/DVD-RW, đĩa mềm
  • Đĩa động
  • Ổ đĩa hệ thống (từ đó Windows khởi động)
Bắt đầu với Windows XP, Windows hỗ trợ đĩa động. Đĩa động cho phép bạn kết hợp nhiều ổ cứng vật lý (tương tự như LVM trong Windows). Không thể mã hóa các đĩa như vậy bằng chương trình.

Các tính năng làm việc với đĩa được mã hóa

Hãy tưởng tượng rằng bạn đã mã hóa một phân vùng ổ cứng. Để làm việc với các tệp trên phân vùng được mã hóa, bạn cần gắn kết nó. Khi cài đặt, chương trình sẽ yêu cầu bạn nhập mật khẩu vào đĩa được mã hóa mà bạn đã chỉ định khi mã hóa nó. Sau khi làm việc với đĩa được mã hóa, bạn phải ngắt kết nối nó ngay lập tức, nếu không các tệp sẽ vẫn có sẵn cho những người dùng có quyền truy cập vật lý vào máy tính của bạn.
Nói cách khác, mã hóa chỉ bảo vệ các tệp của bạn khi ngắt kết nối phân vùng được mã hóa. Sau khi phân vùng được gắn kết, bất kỳ ai có quyền truy cập vật lý vào máy tính đều có thể sao chép các tệp từ đó sang phân vùng không được mã hóa, ổ USB hoặc ổ cứng ngoài và các tệp sẽ không được mã hóa. Vì vậy, khi bạn đang làm việc với một ổ đĩa được mã hóa, hãy tạo thói quen luôn ngắt kết nối nó mỗi khi bạn rời khỏi máy tính, dù chỉ trong một thời gian ngắn! Khi bạn đã ngắt kết nối ổ đĩa được mã hóa, các tệp của bạn sẽ được bảo vệ an toàn.
Về hiệu suất, nó sẽ thấp hơn khi làm việc với phân vùng được mã hóa. Thấp hơn bao nhiêu tùy thuộc vào khả năng của máy tính của bạn, nhưng hệ thống sẽ vẫn hoạt động và bạn sẽ chỉ phải đợi lâu hơn bình thường một chút (đặc biệt là khi bạn sao chép các tệp lớn sang phân vùng được mã hóa).

Chuẩn bị sẵn sàng cho việc mã hóa

Điều đầu tiên bạn cần làm là mua một UPS ở đâu đó. Nếu bạn có máy tính xách tay thì mọi thứ đều ổn, nhưng nếu bạn có một máy tính để bàn thông thường và muốn mã hóa một phân vùng đã có tệp thì quá trình mã hóa sẽ mất một chút thời gian. Nếu mất điện trong thời gian này, bạn chắc chắn sẽ bị mất dữ liệu. Do đó, nếu bạn không có UPS có thể chịu được thời lượng pin vài giờ, tôi khuyên bạn nên làm như sau:
  • Sao lưu dữ liệu của bạn, ví dụ như trên ổ cứng ngoài. Sau đó, bạn sẽ phải loại bỏ bản sao này (nên xóa dung lượng trống bằng tiện ích như Piriform sau khi xóa dữ liệu khỏi đĩa không được mã hóa để không thể khôi phục các tệp đã xóa), vì nếu nó có, thì sẽ có không có ích gì khi có một bản sao dữ liệu được mã hóa.
  • Bạn sẽ chuyển dữ liệu sang đĩa được mã hóa từ bản sao sau khi đĩa được mã hóa. Định dạng ổ đĩa và mã hóa nó. Trên thực tế, bạn không cần phải định dạng riêng - CyberSafe sẽ làm việc đó cho bạn nhưng sẽ nói thêm về điều đó sau.

Nếu bạn có máy tính xách tay và sẵn sàng tiếp tục mà không tạo bản sao lưu dữ liệu của mình (tôi khuyên bạn nên thực hiện một bản sao để đề phòng), hãy nhớ kiểm tra lỗi đĩa, ít nhất là bằng tiện ích Windows tiêu chuẩn. Chỉ sau đó bạn mới cần bắt đầu mã hóa phân vùng/đĩa.

Mã hóa phân vùng: thực hành

Vì vậy, lý thuyết mà không thực hành là vô nghĩa, vì vậy hãy bắt đầu mã hóa phân vùng/đĩa. Khởi chạy chương trình CyberSafe và đi đến phần Mã hóa ổ đĩa, Mã hóa phân vùng(Hình 1).


Cơm. 1. Danh sách phân vùng/đĩa của máy tính

Chọn phân vùng bạn muốn mã hóa. Nếu nút Tạo nên sẽ không hoạt động thì phân vùng này không thể được mã hóa. Ví dụ: đây có thể là phân vùng hệ thống hoặc đĩa động. Ngoài ra, bạn không thể mã hóa nhiều ổ đĩa cùng một lúc. Nếu bạn cần mã hóa nhiều ổ đĩa thì thao tác mã hóa phải được lặp lại từng ổ một.
Nhấn vào nút Tạo nên. Tiếp theo một cửa sổ sẽ mở ra Đĩa Kripo(Hình 2). Trong đó, bạn cần nhập mật khẩu sẽ được sử dụng để giải mã đĩa khi gắn nó. Khi nhập mật khẩu, hãy kiểm tra trường hợp ký tự (để không nhấn phím Caps Lock) và bố cục. Nếu không có ai phía sau bạn có thể bật công tắc Hiển thị mật khẩu.


Cơm. 2. Đĩa mật mã

Từ danh sách Kiểu mã hóa bạn cần chọn một thuật toán - AES hoặc GOST. Cả hai thuật toán đều đáng tin cậy, nhưng trong các tổ chức chính phủ, thông thường chỉ sử dụng GOST. Trên máy tính của riêng bạn hoặc trong một tổ chức thương mại, bạn có thể tự do sử dụng bất kỳ thuật toán nào.
Nếu có thông tin trên đĩa và bạn muốn lưu nó, hãy bật công tắc. Xin lưu ý rằng trong trường hợp này thời gian mã hóa ổ đĩa sẽ tăng lên đáng kể. Mặt khác, nếu các tệp được mã hóa nằm trên ổ cứng ngoài, thì bạn vẫn sẽ phải sao chép chúng vào ổ đĩa được mã hóa để mã hóa chúng và việc sao chép bằng mã hóa nhanh chóng cũng sẽ mất một chút thời gian. Nếu bạn chưa sao lưu dữ liệu của mình, hãy nhớ chọn nút radio Bật Lưu cấu trúc tập tin và dữ liệu, nếu không bạn sẽ mất tất cả dữ liệu của mình.
Các thông số khác trong cửa sổ Đĩa mật mã có thể để mặc định. Cụ thể, toàn bộ kích thước có sẵn của thiết bị sẽ được sử dụng và việc định dạng nhanh sẽ được thực hiện vào hệ thống tệp NTFS. Để bắt đầu mã hóa, hãy nhấp vào nút Chấp nhận. Tiến trình của quá trình mã hóa sẽ được hiển thị trong cửa sổ chương trình chính.


Cơm. 3. Tiến trình của quá trình mã hóa

Khi đĩa được mã hóa, bạn sẽ thấy trạng thái của nó - được mã hóa, ẩn(Hình 4). Điều này có nghĩa là ổ đĩa của bạn đã được mã hóa và ẩn - nó sẽ không hiển thị trong Explorer và các trình quản lý tệp cấp cao khác, nhưng các chương trình bảng phân vùng sẽ nhìn thấy nó. Không cần phải hy vọng rằng vì chiếc đĩa đã bị ẩn nên sẽ không có ai tìm thấy nó. Tất cả các đĩa bị ẩn bởi chương trình sẽ được hiển thị trong phần đính kèm Quản lý đĩa(xem Hình 5) và các chương trình khác để phân vùng đĩa. Xin lưu ý rằng trong phần đính kèm này, phân vùng được mã hóa được hiển thị dưới dạng phân vùng có hệ thống tệp RAW, nghĩa là hoàn toàn không có hệ thống tệp. Điều này là bình thường - sau khi mã hóa một phân vùng, Windows không thể xác định loại của nó. Tuy nhiên, việc ẩn một phân vùng là cần thiết vì những lý do hoàn toàn khác, và khi đó bạn sẽ hiểu chính xác lý do tại sao.


Cơm. 4. Trạng thái đĩa: được mã hóa, ẩn. Phân vùng E: không hiển thị trong Explorer


Cơm. 5. Phần đính vào Quản lý đĩa

Bây giờ hãy gắn kết phân vùng. Chọn nó và nhấp vào nút Phục sinhđể hiển thị lại phân vùng (trạng thái đĩa sẽ được thay đổi thành " được mã hóa"). Windows sẽ thấy phân vùng này, nhưng vì nó không thể nhận ra loại hệ thống tệp của nó nên nó sẽ đề nghị định dạng nó (Hình 6). Không nên thực hiện việc này trong mọi trường hợp vì bạn sẽ mất tất cả dữ liệu. Đây là lý do tại sao chương trình ẩn các ổ đĩa được mã hóa - xét cho cùng, nếu bạn không phải là người duy nhất làm việc trên máy tính, một người dùng khác có thể định dạng một phân vùng đĩa được cho là không thể đọc được.


Cơm. 6. Gợi ý định dạng phân vùng được mã hóa

Tất nhiên, chúng tôi từ chối định dạng và nhấn nút Montirov. trong cửa sổ chương trình CyberSafe chính. Tiếp theo, bạn sẽ cần chọn ký tự ổ đĩa mà qua đó bạn sẽ truy cập vào phân vùng được mã hóa (Hình 7).


Cơm. 7. Chọn ký tự ổ đĩa

Sau đó, chương trình sẽ yêu cầu bạn nhập mật khẩu cần thiết để giải mã dữ liệu của bạn (Hình 8). Phân vùng (đĩa) được giải mã sẽ xuất hiện trong khu vực Các thiết bị được giải mã được kết nối(Hình 9).


Cơm. 8. Mật khẩu giải mã phân vùng


Cơm. 9. Thiết bị được giải mã được kết nối

Sau này, bạn có thể làm việc với đĩa được giải mã như với đĩa thông thường. Trong Explorer, chỉ ổ Z: sẽ được hiển thị - đây là ký tự tôi đã gán cho ổ được giải mã. Ổ E: đã mã hóa sẽ không được hiển thị.


Cơm. 10. Explorer - xem đĩa máy tính

Bây giờ bạn có thể mở đĩa được gắn và sao chép tất cả các tệp bí mật vào đó (chỉ cần đừng quên xóa chúng khỏi nguồn ban đầu và xóa sạch dung lượng trống trên đó).
Khi bạn cần hoàn thành công việc với phần của chúng tôi, hãy nhấp vào nút Máy tháo dỡ., sau đó là nút Trốn hoặc đơn giản là đóng cửa sổ CyberSafe. Đối với tôi, việc đóng cửa sổ chương trình sẽ dễ dàng hơn. Rõ ràng là bạn không cần phải đóng cửa sổ chương trình trong quá trình sao chép/di chuyển tệp. Sẽ không có gì khủng khiếp hoặc không thể khắc phục được, chỉ một số tệp sẽ không được sao chép vào đĩa được mã hóa của bạn.

Về hiệu suất

Rõ ràng là hiệu suất của đĩa được mã hóa sẽ thấp hơn hiệu suất của đĩa thông thường. Nhưng bao nhiêu? Trong bộ lễ phục. 11 Tôi đã sao chép thư mục hồ sơ người dùng của mình (nơi có nhiều tệp nhỏ) từ ổ C: sang ổ Z: được mã hóa. Tốc độ sao chép được hiển thị trong Hình. 11 - xấp xỉ ở mức 1,3 MB/s. Điều này có nghĩa là 1 GB tệp nhỏ sẽ được sao chép trong khoảng 787 giây, tức là 13 phút. Nếu bạn sao chép cùng thư mục đó vào một phân vùng không được mã hóa, tốc độ sẽ vào khoảng 1,9 MB/s (Hình 12). Khi kết thúc thao tác sao chép, tốc độ tăng lên 2,46 MB/s, nhưng rất ít tệp được sao chép ở tốc độ này, vì vậy chúng tôi tin rằng tốc độ là 1,9 MB/s, nhanh hơn 30%. 1 GB tệp nhỏ tương tự trong trường hợp của chúng tôi sẽ được sao chép sau 538 giây hoặc gần 9 phút.


Cơm. 11. Tốc độ sao chép các tệp nhỏ từ phân vùng không được mã hóa sang phân vùng được mã hóa


Cơm. 12. Tốc độ sao chép file nhỏ giữa hai phân vùng không được mã hóa

Còn với những file lớn, bạn sẽ không cảm thấy có sự khác biệt nào. Trong bộ lễ phục. Hình 13 cho thấy tốc độ sao chép một tệp lớn (tệp video 400 MB) từ phân vùng không được mã hóa này sang phân vùng khác. Như bạn có thể thấy, tốc độ là 11,6 MB/s. Và trong hình. Hình 14 cho thấy tốc độ sao chép cùng một tệp từ phân vùng thông thường sang phân vùng được mã hóa là 11,1 MB/s. Sự khác biệt là nhỏ và nằm trong giới hạn lỗi (tốc độ vẫn thay đổi đôi chút khi quá trình sao chép diễn ra). Để giải trí, tôi sẽ cho bạn biết tốc độ sao chép cùng một tệp từ ổ đĩa flash (không phải USB 3.0) sang ổ cứng - khoảng 8 MB/s (không có ảnh chụp màn hình, nhưng hãy tin tôi).


Cơm. 13. Tốc độ sao chép file lớn


Cơm. 14. Tốc độ sao chép một file lớn vào phân vùng được mã hóa

Thử nghiệm này không hoàn toàn chính xác nhưng nó vẫn có thể cho bạn một số ý tưởng về hiệu suất.
Đó là tất cả. Tôi cũng khuyên bạn nên đọc bài viết

Xin chào các bạn! Trong bài viết này, chúng tôi sẽ tiếp tục nghiên cứu các hệ thống được tích hợp trong Windows được thiết kế để cải thiện tính bảo mật cho dữ liệu của chúng tôi. Hôm nay nó là Hệ thống mã hóa đĩa Bitlocker. Mã hóa dữ liệu là cần thiết để ngăn chặn người lạ sử dụng thông tin của bạn. Làm thế nào cô ấy sẽ đến được với họ là một câu hỏi khác.

Mã hóa là quá trình chuyển đổi dữ liệu để chỉ những người phù hợp mới có thể truy cập được. Chìa khóa hoặc mật khẩu thường được sử dụng để truy cập.

Mã hóa toàn bộ ổ đĩa sẽ ngăn chặn quyền truy cập vào dữ liệu khi bạn kết nối ổ cứng với máy tính khác. Hệ thống của kẻ tấn công có thể được cài đặt một hệ điều hành khác để vượt qua lớp bảo vệ, nhưng điều này sẽ không giúp ích gì nếu bạn đang sử dụng BitLocker.

Công nghệ BitLocker xuất hiện cùng với việc phát hành hệ điều hành Windows Vista và được cải tiến trong Windows 7. Bitlocker có sẵn trong các phiên bản Windows 7 Ultimate và Enterprise cũng như trong Windows 8 Pro. Chủ sở hữu các phiên bản khác sẽ phải tìm kiếm giải pháp thay thế.

Nếu không đi sâu vào chi tiết thì nó trông như thế này. Hệ thống mã hóa toàn bộ đĩa và cung cấp cho bạn chìa khóa của nó. Nếu bạn mã hóa đĩa hệ thống, máy tính sẽ không khởi động được nếu không có chìa khóa của bạn. Điều tương tự như chìa khóa căn hộ. Bạn có chúng, bạn sẽ tham gia vào nó. Bị mất, bạn cần sử dụng một cái dự phòng (mã khôi phục (được cấp trong quá trình mã hóa)) và thay đổi khóa (thực hiện lại mã hóa bằng các khóa khác)

Để bảo vệ đáng tin cậy, bạn nên có TPM (Mô-đun nền tảng đáng tin cậy) trong máy tính của mình. Nếu nó tồn tại và phiên bản của nó là 1.2 trở lên thì nó sẽ kiểm soát quy trình và bạn sẽ có các phương pháp bảo vệ mạnh mẽ hơn. Nếu không có thì chỉ có thể sử dụng phím trên ổ USB.

BitLocker hoạt động như sau. Mỗi khu vực của đĩa được mã hóa riêng bằng một khóa (khóa mã hóa toàn bộ ổ đĩa, FVEK). Thuật toán AES với khóa 128 bit và bộ khuếch tán được sử dụng. Khóa có thể được thay đổi thành 256-bit trong chính sách bảo mật nhóm.

Khi mã hóa hoàn tất bạn sẽ thấy hình ảnh sau

Đóng cửa sổ và kiểm tra xem khóa khởi động và khóa khôi phục có ở nơi an toàn hay không.

Mã hóa ổ đĩa flash - BitLocker To Go

Tại sao bạn nên tạm dừng mã hóa? Để BitLocker không chặn ổ đĩa của bạn và không cần dùng đến quy trình khôi phục. Các tham số hệ thống (BIOS và nội dung phân vùng khởi động) bị khóa trong quá trình mã hóa để bảo vệ bổ sung. Việc thay đổi chúng có thể chặn máy tính của bạn.

Nếu bạn chọn Quản lý BitLocker, bạn có thể Lưu hoặc In Khóa khôi phục và Sao chép Khóa khởi động

Nếu một trong các khóa (khóa khởi động hoặc khóa khôi phục) bị mất, bạn có thể khôi phục chúng tại đây.

Quản lý mã hóa ổ đĩa ngoài

Các chức năng sau đây có sẵn để quản lý cài đặt mã hóa của ổ đĩa flash:

Bạn có thể thay đổi mật khẩu để mở khóa. Bạn chỉ có thể xóa mật khẩu nếu bạn sử dụng thẻ thông minh để mở khóa. Bạn cũng có thể lưu hoặc in khóa khôi phục và tự động bật mở khóa đĩa cho máy tính này.

Khôi phục quyền truy cập đĩa

Khôi phục quyền truy cập vào đĩa hệ thống

Nếu ổ đĩa flash có khóa nằm ngoài vùng truy cập thì khóa khôi phục sẽ hoạt động. Khi khởi động máy tính bạn sẽ thấy như sau:

Để khôi phục quyền truy cập và khởi động Windows, nhấn Enter

Bạn sẽ thấy một màn hình yêu cầu bạn nhập khóa khôi phục.

Khi bạn nhập chữ số cuối cùng, miễn là khóa khôi phục chính xác, hệ điều hành sẽ tự động khởi động.

Khôi phục quyền truy cập vào ổ đĩa di động

Để khôi phục quyền truy cập vào thông tin trên ổ đĩa flash hoặc ổ cứng gắn ngoài, hãy nhấp vào Bạn quên mật khẩu?

Chọn Nhập khóa khôi phục

và nhập mã 48 chữ số khủng khiếp này. Bấm tiếp

Nếu key khôi phục phù hợp, đĩa sẽ được mở khóa

Một liên kết xuất hiện để Quản lý BitLocker, nơi bạn có thể thay đổi mật khẩu để mở khóa ổ đĩa.

Phần kết luận

Trong bài viết này, chúng ta đã tìm hiểu cách bảo vệ thông tin của mình bằng cách mã hóa thông tin đó bằng công cụ BitLocker tích hợp sẵn. Thật đáng thất vọng khi công nghệ này chỉ có trong các phiên bản Windows cũ hơn hoặc nâng cao. Cũng đã rõ lý do tại sao phân vùng ẩn và có khả năng khởi động có kích thước 100 MB này lại được tạo khi thiết lập đĩa bằng Windows.

Có lẽ tôi sẽ sử dụng mã hóa ổ đĩa flash hoặc ổ cứng ngoài. Nhưng điều này khó xảy ra vì có những dịch vụ thay thế tốt dưới dạng dịch vụ lưu trữ dữ liệu đám mây như DropBox, Google Drive, Yandex Drive, v.v.

Các yêu cầu về quyền riêng tư và bảo mật của máy tính hoàn toàn được xác định bởi bản chất của dữ liệu được lưu trữ trên đó. Đó là một chuyện nếu máy tính của bạn đóng vai trò như một trạm giải trí và không có gì trên đó ngoại trừ một vài món đồ chơi và một ông bố có ảnh con mèo yêu thích của bạn, nhưng lại là một chuyện khác nếu ổ cứng chứa dữ liệu là bí mật thương mại, có khả năng được quan tâm. tới các đối thủ cạnh tranh.

“Tuyến phòng thủ” đầu tiên là mật khẩu đăng nhập, mật khẩu này được yêu cầu mỗi khi bạn bật máy tính.

Cấp độ bảo vệ tiếp theo là quyền truy cập ở cấp hệ thống tệp. Người dùng không có đặc quyền sẽ gặp lỗi khi cố gắng truy cập tệp.

Tuy nhiên, các phương pháp được mô tả có một nhược điểm cực kỳ đáng kể. Cả hai đều hoạt động ở cấp hệ điều hành và có thể bị bỏ qua tương đối dễ dàng nếu bạn có chút thời gian và quyền truy cập vật lý vào máy tính (ví dụ: bằng cách khởi động từ ổ flash USB, bạn có thể đặt lại mật khẩu quản trị viên hoặc thay đổi quyền truy cập tệp). Chỉ có thể có được sự tin cậy hoàn toàn về tính bảo mật và bảo mật của dữ liệu nếu bạn sử dụng những thành tựu của mật mã và sử dụng chúng một cách an toàn. Dưới đây chúng ta sẽ xem xét hai phương pháp bảo vệ như vậy.

Phương pháp đầu tiên được xem xét hôm nay sẽ là tính năng bảo vệ tiền điện tử tích hợp của Microsoft. Mã hóa, được gọi là BitLocker, xuất hiện lần đầu tiên trong Windows 8. Nó không thể được sử dụng để bảo mật một thư mục hoặc tệp riêng lẻ; chỉ có sẵn mã hóa toàn bộ đĩa. Đặc biệt, điều này dẫn đến thực tế là không thể mã hóa đĩa hệ thống (hệ thống sẽ không thể khởi động) và cũng không thể lưu trữ dữ liệu quan trọng trong các thư viện hệ thống như “Tài liệu của tôi” (theo mặc định chúng nằm trên phân vùng hệ thống).
Để bật mã hóa tích hợp, hãy làm như sau:

  1. Mở Explorer, nhấp chuột phải vào ổ đĩa bạn muốn mã hóa và chọn “Bật BitLocker”.
  2. Đánh dấu vào ô “Dùng mật khẩu để mở khóa ổ đĩa”, tạo và nhập mật khẩu hai lần đảm bảo yêu cầu bảo mật (dài ít nhất 8 ký tự, phải có chữ thường và chữ in hoa, nên nhập ít nhất một ký tự đặc biệt) và nhấp vào nút “Tiếp theo”. Chúng tôi sẽ không xem xét tùy chọn mở khóa thứ hai trong khuôn khổ lưu ý này vì đầu đọc thẻ thông minh khá hiếm và được sử dụng trong các tổ chức có dịch vụ bảo mật thông tin riêng.
  3. Trong trường hợp bạn mất mật khẩu, hệ thống sẽ đề xuất tạo khóa khôi phục đặc biệt. Bạn có thể đính kèm nó vào tài khoản Microsoft của mình, lưu nó vào một tệp hoặc chỉ cần in nó trên máy in. Chọn một trong các phương pháp và sau khi lưu khóa, hãy nhấp vào “Tiếp theo”. Khóa này cần được bảo vệ khỏi người lạ vì nó, như một biện pháp bảo hiểm chống lại sự quên lãng của bạn, có thể trở thành “cửa sau” mà qua đó dữ liệu của bạn sẽ bị rò rỉ.
  4. Trên màn hình tiếp theo, chọn mã hóa toàn bộ ổ đĩa hay chỉ dung lượng đã sử dụng. Điểm thứ hai chậm hơn, nhưng đáng tin cậy hơn.
  5. Chọn một thuật toán mã hóa. Nếu bạn không định di chuyển đĩa giữa các máy tính, hãy chọn chế độ mới nhất mạnh mẽ hơn, nếu không thì chọn chế độ tương thích.
  6. Sau khi định cấu hình cài đặt, hãy nhấp vào nút “Bắt đầu mã hóa”. Sau một thời gian chờ đợi, dữ liệu trên ổ đĩa của bạn sẽ được mã hóa an toàn.
  7. Sau khi đăng xuất hoặc khởi động lại, tập đĩa được bảo vệ sẽ không thể truy cập được và cần phải có mật khẩu để mở các tập tin.

ĐĩaCryptor

Tiện ích mã hóa thứ hai mà chúng ta đang xem xét hôm nay là DiskCryptor, một giải pháp mã nguồn mở và miễn phí. Để sử dụng nó, hãy làm theo hướng dẫn sau:

  1. Tải xuống trình cài đặt chương trình từ trang web chính thức bằng liên kết. Chạy tập tin đã tải xuống.
  2. Quá trình cài đặt cực kỳ đơn giản; nó bao gồm việc nhấn nút “Tiếp theo” nhiều lần và cuối cùng là khởi động lại máy tính.

  3. Sau khi khởi động lại, khởi chạy chương trình DiskCryptor từ thư mục chương trình hoặc bằng cách nhấp vào lối tắt trên màn hình nền.
  4. Trong cửa sổ mở ra, nhấp vào đĩa cần mã hóa và nhấp vào nút “Mã hóa”.
  5. Bước tiếp theo là chọn thuật toán mã hóa và quyết định xem bạn có cần xóa tất cả dữ liệu khỏi đĩa trước khi mã hóa nó hay không (nếu bạn không định hủy thông tin, hãy nhớ chọn “Không” trong danh sách “Chế độ xóa”).
  6. Nhập mật khẩu giải mã hai lần (nên nhập mật khẩu phức tạp để trường “Xếp hạng mật khẩu” ít nhất là “Cao”). Sau đó bấm vào "OK".
  7. Sau một thời gian chờ đợi, đĩa sẽ được mã hóa. Sau khi khởi động lại hoặc đăng xuất, để truy cập nó, bạn cần khởi chạy tiện ích, nhấp vào nút “Mount” hoặc “Mount All”, nhập mật khẩu và nhấp “OK”.

Ưu điểm không thể nghi ngờ của tiện ích này so với cơ chế BitLocker là nó có thể được sử dụng trên các hệ thống được phát hành trước Windows 8 (ngay cả Windows XP, đã ngừng hoạt động, cũng được hỗ trợ). Nhưng DiskCryptor cũng có một số nhược điểm đáng kể:

  • không có cách nào để khôi phục quyền truy cập vào thông tin được mã hóa (nếu bạn quên mật khẩu, bạn chắc chắn sẽ mất dữ liệu của mình);
  • Chỉ hỗ trợ mở khóa bằng mật khẩu; không thể sử dụng thẻ thông minh hoặc cảm biến sinh trắc học;
  • Có lẽ nhược điểm lớn nhất của việc sử dụng DiskCryptor là kẻ tấn công có quyền truy cập quản trị vào hệ thống sẽ có thể định dạng đĩa bằng các phương tiện tiêu chuẩn. Có, anh ta sẽ không có quyền truy cập vào dữ liệu, nhưng bạn cũng sẽ mất nó.

Tóm lại, tôi có thể nói rằng nếu máy tính của bạn được cài đặt hệ điều hành bắt đầu từ Windows 8 thì tốt hơn là bạn nên sử dụng chức năng tích hợp sẵn.

Đây là bài viết thứ tư trong số năm bài viết trên blog của chúng tôi dành riêng cho VeraCrypt; nó xem xét chi tiết và cung cấp hướng dẫn từng bước về cách sử dụng VeraCrypt để mã hóa toàn bộ phân vùng hệ thống hoặc đĩa có cài đặt hệ điều hành Windows.

Nếu bạn đang tìm cách mã hóa một ổ cứng không thuộc hệ thống, mã hóa các tệp riêng lẻ hoặc toàn bộ ổ flash USB, đồng thời muốn tìm hiểu thêm về VeraCrypt, hãy xem các liên kết sau:

Mã hóa này là an toàn nhất vì tất cả các tệp, bao gồm mọi tệp tạm thời, tệp ngủ đông (chế độ ngủ), tệp hoán đổi và các tệp khác luôn được mã hóa (ngay cả trong trường hợp mất điện đột xuất). Nhật ký và sổ đăng ký của hệ điều hành, nơi lưu trữ nhiều dữ liệu quan trọng, cũng sẽ được mã hóa.

Mã hóa hệ thống hoạt động thông qua xác thực trước khi hệ thống khởi động. Trước khi Windows bắt đầu khởi động, bạn sẽ phải nhập mật khẩu để giải mã phân vùng hệ thống của đĩa chứa tất cả các tệp hệ điều hành.

Chức năng này được triển khai bằng bộ tải khởi động VeraCrypt, nó thay thế bộ tải khởi động hệ thống tiêu chuẩn. Bạn có thể khởi động hệ thống nếu khu vực khởi động của ổ đĩa cứng, và do đó bản thân bộ nạp khởi động, bị hỏng khi sử dụng Đĩa Cứu hộ VeraCrypt.

Xin lưu ý rằng phân vùng hệ thống được mã hóa nhanh chóng khi hệ điều hành đang chạy. Trong khi quá trình đang diễn ra, bạn có thể sử dụng máy tính như bình thường. Điều trên cũng đúng với việc giải mã.

Danh sách các hệ điều hành hỗ trợ mã hóa ổ đĩa hệ thống:

  • Windows 10
  • Windows 8 và 8.1
  • Windows 7
  • Windows Vista (SP1 trở lên)
  • Windows XP
  • Máy chủ Windows 2012
  • Windows Server 2008 và Windows Server 2008 R2 (64-bit)
  • Máy chủ Windows 2003
Trong trường hợp của chúng tôi, chúng tôi mã hóa một máy tính chạy Windows 10 và một đĩa đơn C:\

Bước 1 - Mã hóa phân vùng hệ thống


Khởi chạy VeraCrypt, trong cửa sổ chương trình chính, chuyển đến tab Hệ thống và chọn mục menu đầu tiên Mã hóa phân vùng/ổ đĩa hệ thống (Mã hóa phân vùng/đĩa hệ thống).

Bước 2 – Chọn loại mã hóa


Để kiểu mặc định Bình thường (Bình thường) Nếu bạn muốn tạo một phân vùng ẩn hoặc một hệ điều hành ẩn thì hãy chú ý đến các tính năng bổ sung của VeraCrypt. Nhấp chuột Kế tiếp

Bước 3 – Khu vực mã hóa




Trong trường hợp của chúng tôi, về cơ bản, việc mã hóa toàn bộ đĩa hoặc chỉ phân vùng hệ thống là không quan trọng, vì chúng tôi chỉ có một phân vùng trên đĩa chiếm toàn bộ dung lượng trống. Có thể đĩa vật lý của bạn được chia thành nhiều phân vùng, ví dụ C:\Đ:\. Nếu trường hợp này xảy ra và bạn muốn mã hóa cả hai phân vùng, hãy chọn Mã hóa toàn bộ ổ đĩa.

Xin lưu ý rằng nếu bạn cài đặt nhiều đĩa vật lý, bạn sẽ phải mã hóa từng đĩa riêng biệt. Đĩa có phân vùng hệ thống bằng cách sử dụng các hướng dẫn này. Cách mã hóa đĩa bằng dữ liệu được viết.

Chọn xem bạn muốn mã hóa toàn bộ đĩa hay chỉ phân vùng hệ thống và nhấp vào nút Kế tiếp.

Bước 4 – Mã hóa các phân vùng ẩn



Lựa chọn Đúng Nếu thiết bị của bạn có các phân vùng ẩn bằng các tiện ích của nhà sản xuất máy tính và bạn muốn mã hóa chúng thì điều này thường không cần thiết.

Bước 5 – Số lượng hệ điều hành



Chúng tôi sẽ không phân tích trường hợp nhiều hệ điều hành được cài đặt trên máy tính cùng một lúc. Chọn và nhấn nút Kế tiếp.

Bước 6 - Cài đặt mã hóa



Lựa chọn thuật toán mã hóa và băm, nếu bạn không biết nên chọn thuật toán nào thì hãy để lại giá trị AESSHA-512 mặc định là tùy chọn mạnh mẽ nhất.

Bước 7 - Mật khẩu



Đây là một bước quan trọng; ở đây bạn cần tạo một mật khẩu mạnh sẽ được sử dụng để truy cập vào hệ thống được mã hóa. Chúng tôi khuyên bạn nên đọc kỹ đề xuất của nhà phát triển trong cửa sổ Thuật sĩ Tạo Tập đĩa về cách chọn mật khẩu tốt.

Bước 8 - Thu thập dữ liệu ngẫu nhiên


Bước này là cần thiết để tạo khóa mã hóa dựa trên mật khẩu đã nhập trước đó; bạn di chuyển chuột càng lâu thì khóa thu được sẽ càng an toàn. Di chuyển chuột ngẫu nhiên ít nhất cho đến khi đèn báo chuyển sang màu xanh rồi nhấp vào Kế tiếp.

Bước 9 - Khóa được tạo



Bước này thông báo cho bạn rằng các khóa mã hóa, ràng buộc (muối) và các thông số khác đã được tạo thành công. Đây là bước thông tin, nhấn vào Kế tiếp.

Bước 10 - Đĩa khôi phục



Chỉ định đường dẫn nơi ảnh ISO của đĩa cứu hộ sẽ được lưu. Bạn có thể cần ảnh này nếu bộ tải khởi động của VeraCrypt bị hỏng, nhưng bạn vẫn cần nhập đúng mật khẩu.


Lưu hình ảnh đĩa khôi phục vào phương tiện di động (ví dụ: ổ đĩa flash) hoặc ghi nó vào đĩa quang (chúng tôi khuyên dùng) và nhấp vào Kế tiếp.

Bước 11 - Đĩa khôi phục được tạo



Ghi chú! Mỗi phân vùng hệ thống được mã hóa yêu cầu đĩa khôi phục riêng. Hãy chắc chắn tạo nó và lưu trữ nó trên phương tiện di động. Không lưu trữ đĩa khôi phục trên cùng một ổ đĩa hệ thống được mã hóa.

Chỉ có đĩa khôi phục mới có thể giúp bạn giải mã dữ liệu trong trường hợp xảy ra lỗi kỹ thuật và sự cố phần cứng.

Bước 12 – Xóa dung lượng trống



Việc xóa dung lượng trống cho phép bạn xóa vĩnh viễn dữ liệu đã xóa trước đó khỏi đĩa, dữ liệu này có thể được phục hồi bằng các kỹ thuật đặc biệt (đặc biệt quan trọng đối với ổ cứng từ tính truyền thống).

Nếu bạn đang mã hóa ổ SSD, hãy chọn 1 hoặc 3 lượt; đối với đĩa từ, chúng tôi khuyên dùng 7 hoặc 35 lượt.

Xin lưu ý rằng thao tác này sẽ ảnh hưởng đến thời gian mã hóa chung của đĩa, vì lý do này, hãy từ chối nếu đĩa của bạn không chứa dữ liệu quan trọng đã bị xóa trước đó.

Không chọn 7 hoặc 35 pass cho ổ SSD, kính hiển vi lực từ không hoạt động trong trường hợp SSD, 1 pass là đủ.

Bước 13 – Kiểm tra mã hóa hệ thống



Thực hiện kiểm tra trước mã hóa hệ thống và xem thông báo cho biết giao diện bộ tải khởi động của VeraCrypt hoàn toàn bằng tiếng Anh.

Shan 14 – Phải làm gì nếu Windows không khởi động được



Đọc hoặc tốt hơn là in ra các đề xuất trong trường hợp phải làm gì nếu Windows không khởi động sau khi khởi động lại (điều này xảy ra).

Nhấp chuột ĐƯỢC RỒI nếu bạn đã đọc và hiểu tin nhắn.

Nguồn mở đã phổ biến trong 10 năm do tính độc lập của nó với các nhà cung cấp lớn. Những người tạo ra chương trình này không được biết đến một cách công khai. Trong số những người dùng chương trình nổi tiếng nhất có Edward Snowden và chuyên gia bảo mật Bruce Schneier. Tiện ích này cho phép bạn biến ổ đĩa flash hoặc ổ cứng thành bộ lưu trữ được mã hóa an toàn, trong đó thông tin bí mật được ẩn khỏi con mắt tò mò.

Các nhà phát triển bí ẩn của tiện ích này đã thông báo đóng cửa dự án vào thứ Tư, ngày 28 tháng 5, giải thích rằng việc sử dụng TrueCrypt là không an toàn. "CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì... chương trình có thể chứa các lỗ hổng chưa được giải quyết” - thông báo này có thể được nhìn thấy trên trang sản phẩm trên cổng SourceForge. Tiếp theo là một thông báo khác: “Bạn phải di chuyển tất cả dữ liệu được mã hóa bằng TrueCrypt sang các đĩa được mã hóa hoặc hình ảnh đĩa ảo được hỗ trợ trên nền tảng của bạn”.

Chuyên gia bảo mật độc lập Graham Cluley nhận xét khá logic về tình hình hiện tại: “Đã đến lúc tìm giải pháp thay thế cho việc mã hóa tập tin và ổ cứng”.

Tôi không đùa!

Ban đầu, có ý kiến ​​​​cho rằng trang web của chương trình đã bị tội phạm mạng tấn công, nhưng giờ đây người ta thấy rõ rằng đây không phải là một trò lừa bịp. SourceForge hiện cung cấp phiên bản cập nhật của TrueCrypt (được các nhà phát triển ký điện tử), nhắc bạn nâng cấp lên BitLocker hoặc một công cụ thay thế khác trong khi cài đặt.

Giáo sư mật mã Matthew Green của Đại học John Hopkins cho biết: “Rất khó có khả năng một hacker không rõ danh tính đã xác định được các nhà phát triển TrueCrypt, đánh cắp chữ ký số và hack trang web của họ”.

Dùng cái gì bây giờ?

Bản thân trang web và một cảnh báo bật lên trong chương trình chứa hướng dẫn chuyển các tệp được mã hóa TrueCrypt sang dịch vụ BitLocker của Microsoft, đi kèm với Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise và Windows 8 Pro/Enterprise. TrueCrypt 7.2 cho phép bạn giải mã các tập tin nhưng không cho phép bạn tạo các phân vùng được mã hóa mới.

Giải pháp thay thế rõ ràng nhất cho chương trình là BitLocker, nhưng vẫn có những lựa chọn khác. Schneier chia sẻ rằng anh đang quay lại sử dụng PGPDisk từ Symantec. ($110 cho mỗi giấy phép người dùng) sử dụng phương pháp mã hóa PGP nổi tiếng và đã được chứng minh.

Có những lựa chọn thay thế miễn phí khác cho Windows, chẳng hạn như DiskCryptor. Nhà nghiên cứu bảo mật máy tính có tên The Grugq đã viết cả một bài vào năm ngoái mà vẫn còn phù hợp cho đến ngày nay.

Johannes Ulrich, giám đốc khoa học của Viện Công nghệ SANS, khuyến nghị người dùng Mac OS X nên chú ý đến FileVault 2, được tích hợp trong OS X 10.7 (Lion) và các hệ điều hành mới hơn thuộc họ này. FileVault sử dụng mã hóa XTS-AES 128 bit, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) sử dụng. Theo Ulrich, người dùng Linux nên sử dụng công cụ hệ thống Linux Unified Key Setup (LUKS) tích hợp sẵn. Nếu bạn sử dụng Ubuntu, thì trình cài đặt của hệ điều hành này đã cho phép bạn kích hoạt mã hóa toàn bộ ổ đĩa ngay từ đầu.

Tuy nhiên, người dùng sẽ cần các ứng dụng khác để mã hóa phương tiện di động được sử dụng trên các máy tính chạy các hệ điều hành khác nhau. Ulrich nói rằng điều tôi nghĩ đến trong trường hợp này là .

Công ty Steganos của Đức đề nghị sử dụng phiên bản cũ của tiện ích mã hóa Steganos Safe (phiên bản hiện tại là 15, nhưng được đề xuất sử dụng phiên bản 14), được phân phối miễn phí.

Lỗ hổng không xác định

Việc TrueCrypt có thể có các lỗ hổng bảo mật là một mối lo ngại nghiêm trọng, đặc biệt là khi quá trình kiểm tra chương trình không phát hiện ra những vấn đề như vậy. Người dùng chương trình đã huy động được 70.000 USD cho cuộc kiểm toán sau những tin đồn rằng Cơ quan An ninh Quốc gia Hoa Kỳ có thể giải mã một lượng đáng kể dữ liệu được mã hóa. Giai đoạn đầu tiên của nghiên cứu, phân tích trình tải TrueCrypt, đã được thực hiện vào tháng trước. Quá trình kiểm tra không tiết lộ bất kỳ cửa hậu hoặc lỗ hổng cố ý nào. Giai đoạn tiếp theo của nghiên cứu nhằm kiểm tra các phương pháp mã hóa được sử dụng đã được lên kế hoạch cho mùa hè này.

Green là một trong những chuyên gia tham gia cuộc kiểm toán. Ông nói rằng ông không có bất kỳ thông tin sơ bộ nào cho thấy các nhà phát triển đang có ý định đóng dự án. Green cho biết: “Điều cuối cùng tôi nghe được từ các nhà phát triển TrueCrypt là: “Chúng tôi rất mong chờ kết quả của thử nghiệm giai đoạn 2. Cảm ơn sự nỗ lực của bạn!" Cần lưu ý rằng việc kiểm tra sẽ tiếp tục theo kế hoạch, mặc dù dự án TrueCrypt đã ngừng hoạt động.

Có lẽ những người tạo ra chương trình đã quyết định tạm dừng phát triển vì tiện ích này đã lỗi thời. Quá trình phát triển đã dừng lại vào ngày 5 tháng 5 năm 2014, tức là. sau khi chính thức kết thúc hỗ trợ cho Windows XP. SoundForge đề cập: "Windows 8/7/Vista và các hệ thống mới hơn có các công cụ tích hợp để mã hóa ổ đĩa và ảnh đĩa ảo." Do đó, mã hóa dữ liệu được tích hợp vào nhiều hệ điều hành và các nhà phát triển có thể nhận thấy chương trình này không còn cần thiết nữa.

Để đổ thêm dầu vào lửa, vào ngày 19 tháng 5, TrueCrypt đã bị xóa khỏi hệ thống bảo mật Tails (hệ thống yêu thích của Snowden). Cluley lưu ý rằng lý do không hoàn toàn rõ ràng nhưng rõ ràng chương trình này không nên được sử dụng.

Cluley cũng viết: "Cho dù đó là một trò lừa đảo, một vụ hack hay là sự kết thúc hợp lý trong vòng đời của TrueCrypt, thì rõ ràng là những người dùng tận tâm sẽ không cảm thấy thoải mái khi tin tưởng vào chương trình với dữ liệu của họ sau thất bại này."

Tìm thấy một lỗi đánh máy? Nhấn Ctrl + Enter