Как зашифровать и скрыть раздел жесткого диска с помощью программы CyberSafe

    С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.




    Шпионы, параноики и обычные пользователи


    Кому будет полезна возможность шифрования разделов? Шпионов и параноиков отбросим сразу. Первых не так уж и много и необходимость шифрования данных у них сугубо профессиональная. Вторым лишь бы что-то зашифровать, спрятать и т.д. Хотя никакой реальной угрозы нет и зашифрованные данные не представляют ни для кого никакого интереса, они все равно их шифруют. Именно поэтому нас интересуют простые пользователи, которых, я надеюсь, будет больше, чем шпионов с параноиками.
    Типичный сценарий шифрования раздела — это совместное использование компьютера. Здесь есть два варианта применения программы CyberSafe: или каждый из работающих за компьютером пользователей создает виртуальный диск или же каждый отводит себе по разделу на жестком диске для хранения личных файлов и шифрует его. О создании виртуальных дисков уже было написано, а в этой статье речь пойдет именно о шифровании всего раздела.
    Допустим, есть жесткий диск на 500 Гб и есть три пользователя, которые периодически работают с компьютером. Не смотря на то, что файловая система NTFS все же поддерживает права доступа и позволяет ограничить доступ одного пользователя к файлам другого пользователя, ее защиты недостаточно. Ведь у одного из этих трех пользователей будут права администратора и он сможет получить доступ к файлам оставшихся двух пользователей.
    Поэтому дисковое пространство жесткого диска можно разделить следующим образом:
    • Примерно 200 Гб — общий раздел. Этот раздел также будет системным разделом. На нем будет установлена операционная система, программа и будут храниться общие файлы всех трех пользователей.
    • Три раздела по ~100 Гб — думаю, 100 Гб вполне достаточно для хранения личных файлов каждого пользователя. Каждый из этих разделов будет зашифрован, а пароль доступа к зашифрованному разделу будет знать только тот пользователь, который зашифровал этот раздел. При этом администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам. Да, при желании администратор может отформатировать раздел и даже удалить его, но получить доступ он сможет только лишь в том случае, если обманом выведает у пользователя его пароль. Но, думаю, этого не произойдет, поэтому шифрование раздела — гораздо более эффективная мера, чем разграничение прав доступа с помощью NTFS.


    Шифрование раздела vs виртуальные зашифрованные диски


    Что лучше — шифровать разделы или использовать виртуальные зашифрованные диски? Здесь каждый решает сам, поскольку у каждого способа есть свои преимущества и недостатки. Шифрование разделов также надежно, как и шифрование виртуального диска и наоборот.
    Что такое виртуальный диск? Смотрите на него как на архив с паролем и степенью сжатия 0. Вот только файлы внутри этого архива зашифрованы гораздо надежнее, чем в обычном архиве. Виртуальный диск хранится на жестком диске в виде файла. В программе CyberSafe вам нужно открыть и смонтировать виртуальный диск и тогда с ним можно будет работать как с обычным диском.
    Преимущество виртуального диска в том, что его можно легко скопировать на другой жесткий диск или флешку (если позволяет размер). Например, вы можете создать виртуальный диск на 4 Гб (ограничений на размер виртуального диска нет, если не считать естественных) и при необходимости скопировать файл виртуального диска на флешку или на внешний жесткий диск. С зашифрованным разделом у вас такое проделать не получится. Также файл виртуального диска можно скрыть.
    Конечно, при необходимости, можно создать образ зашифрованного диска — на тот случай, если вы хотите сделать его резервную копию или переместить на другой компьютер. Но это уже отдельная история. Если у вас возникнет подобная потребность, рекомендую программу Clonezilla — уже надежное и проверенное решение. Перенос зашифрованного раздела на другой компьютер — это более сложная затея, чем перенос виртуального диска. Если есть такая необходимость, то проще использовать виртуальные диски.
    В случае с шифрованием раздела физически шифруется весь раздел. При монтировании этого раздела нужно будет ввести пароль, после чего можно будет работать с разделом, как обычно, то есть читать и записывать файлы.
    Какой способ выбрать? Если вы можете себе позволить зашифровать раздел, тогда можно выбрать этот способ. Также весь раздел лучше шифровать, если размер ваших секретных документов довольно большой.
    Но есть ситуации, когда использовать весь раздел нельзя или нет смысла. Например, у вас есть только один раздел (диск С:) на жестком диске и по тем или иным причинам (нет прав, например, поскольку компьютер не ваш) вы не можете или не хотите изменять его разметку, тогда нужно использовать виртуальные диски. Нет смысла шифровать весь раздел, если размер документов (файлов), которые вам нужно зашифровать небольшой — несколько гигабайт. Думаю, с этим разобрались, поэтому самое время поговорить о том, какие разделы (диски) можно зашифровать.

    Поддерживаемые типы дисков


    Вы можете зашифровать следующие типы носителей:
    • Разделы жесткого диска, отформатированные в файловых системах FAT, FAT32 и NTFS.
    • Флешки, внешние USB-диски за исключением дисков, представляющих мобильные телефоны, цифровые камеры и аудио-проигрыватели.

    Нельзя зашифровать:
    • CD/DVD-RW-диски, дискеты
    • Динамические диски
    • Системный диск (с которого загружается Windows)

    Начиная с Windows XP, Windows поддерживает динамические диски. Динамические диски позволяют объединять в себе несколько физических жестких дисков (аналог LVM в Windows). Такие диски зашифровать программой невозможно.

    Особенности работы с зашифрованным диском


    Представим, что вы уже зашифровали раздел жесткого диска. Для работы с файлами на зашифрованном разделе вам нужно его cмонтировать. При монтировании программа запросит у вас пароль к зашифрованному диску, указанный при его шифровании. Поработав с зашифрованным диском, его нужно сразу же размонтировать, иначе файлы останутся доступны пользователям, у которых есть физический доступ к вашему компьютеру.
    Другими словами, шифрование защищает ваши файлы только тогда, когда зашифрованный раздел размонтирован. Когда раздел смонтирован, любой, у кого есть физический доступ к компьютеру, может скопировать с него файлы на незашифрованный раздел, USB-диск или внешний жесткий диск и файлы не будут зашифрованы. Поэтому, когда вы работаете с зашифрованным диском, возьмите в привычку всегда размонтировать его каждый раз, когда отлучаетесь от компьютера, даже ненадолго! После того, как вы размонтировали зашифрованный диск, ваши файлы будут под надежной защитой.
    Что касается производительности, то при работе с зашифрованным разделом она будет ниже. Насколько ниже — зависит от способностей вашего компьютера, но система останется работоспособной и просто придется подождать чуть дольше, чем обычно (особенно, когда вы будете копировать большие файлы на зашифрованный раздел).

    Готовимся к шифрованию


    Первым делом нужно раздобыть где-то ИБП. Если у вас ноутбук, все хорошо, если же у вас обычный стационарный компьютер и вы хотите зашифровать раздел, на котором уже есть файлы, то шифрование займет определенное время. Если за это время отключат свет, то потеря данных вам гарантирована. Посему, если ИБП, способного выдержать несколько часов автономной работы у вас нет, рекомендую сделать следующее:
    • Сделайте резервную копию своих данных, например, на внешнем жестком диске. Потом от этой копии придется избавиться (желательно после удаления данных с незашифрованного диска затереть свободное пространство утилитой вроде Piriform, чтобы было невозможно восстановить удаленные файлы), поскольку при ее наличии пропадает смысл в наличии зашифрованной копии данных.
    • Данные на зашифрованный диск перенесете с копии после того, как диск будет зашифрован. Отформатируйте диск и зашифруйте его. Собственно, отдельно форматировать его не нужно — за вас это сделает CyberSafe, но об этом позже.


    Если у вас ноутбук и вы готовы продолжить без создания резервной копии данных (я бы рекомендовал ее на всякий случай сделать), обязательно проверьте диск на наличие ошибок, хотя бы стандартной утилитой Windows. Только после этого нужно приступать к шифрованию раздела/диска.

    Шифрование раздела: практика


    Итак, теория без практики бессмысленна, поэтому приступим к шифрованию раздела/диска. Запустите программу CyberSafe и перейдите в раздел Шифрование дисков, Шифровать раздел (рис. 1).


    Рис. 1. Список разделов/дисков вашего компьютера

    Выберите раздел, который вы хотите зашифровать. Если кнопка Создать будет неактивна, то этот раздел зашифровать нельзя. Например, это может быть системный раздел или динамический диск. Также вы не можете одновременно зашифровать несколько дисков. Если вам нужно зашифровать несколько дисков, то операцию шифрования нужно повторить поочередно.
    Нажмите кнопку Создать. Далее откроется окно Крипо Диск (рис. 2). В нем нужно ввести пароль, который будет использоваться для расшифровки диска при его монтировании. При вводе пароля проверьте регистр символов (чтобы не была нажата клавиша Caps Lock) и раскладку. Если за спиной никого нет, можно включить переключатель Показать пароль.


    Рис. 2. Крипто Диск

    Из списка Тип шифрования нужно выбрать алгоритм — AES или ГОСТ. Оба алгоритмы надежные, но в государственных организациях принято использовать только ГОСТ. На своем собственном компьютере или в коммерческой организации вы вольны использовать любой из алгоритмов.
    Если на диске есть информация и вы хотите ее сохранить, включите переключатель Сохранить файловую структуру и данные. Нужно учесть, что в этом случае время шифрования диска значительно возрастет. С другой стороны, если зашифрованные файлы, скажем, находятся на внешнем жестком диске, то вам все равно придется их скопировать на зашифрованный диск для их шифрования, а копирование с шифрованием «на лету» также займет некоторое время. Если вы не сделали резервную копию данных, обязательно включите флажок включите переключатель Сохранить файловую структуру и данные, иначе вы потеряете все ваши данные.
    Остальные параметры в окне Крипто Диск можно оставить по умолчанию. А именно — будет использоваться весь доступный размер устройства и будет выполнено быстрое форматирование в файловую систему NTFS. Для начала шифрования нажмите кнопку Принять. Ход процесса шифрования будет отображен в основном окне программы.


    Рис. 3. Ход процесса шифрования

    После того, как диск будет зашифрован, вы увидите его состояние — зашифрован, скрытый (рис. 4). Это означает, что ваш диск был зашифрован и скрыт — он не будет отображаться в Проводнике и других высокоуровневых файловых менеджерах, но его будут видеть программы для работы с таблицей разделов. Не нужно надеяться, что раз диск скрыт, то его никто не найдет. Все скрытые программой диски будут отображены в оснастке Управление дисками (см. рис. 5) и других программах для разметки диска. Обратите внимание, что в этой оснастке зашифрованный раздел отображается как раздел с файловой системой RAW, то есть без файловой системы вообще. Это нормальное явление — после шифрования раздела Windows не может определить его тип. Однако сокрытие раздела необходимо по совсем иным причинам и далее вы поймете, по каким именно.


    Рис. 4. Состояние диска: зашифрован, скрыт. Раздел E: не отображается в Проводнике


    Рис. 5. Оснастка Управление дисками

    Теперь cмонтируем раздел. Выделите его и нажмите кнопку Восстан., чтобы вновь сделать раздел видимым (состояние диска будет изменено на просто "зашифрован"). Windows увидит этот раздел, но поскольку она не может распознать тип его файловой системы, она предложит его отформатировать (рис. 6). Этого нельзя ни в коем случае делать, поскольку вы потеряете все данные. Именно поэтому программа скрывает зашифрованные диски — ведь если за компьютером работаете не только вы, другой пользователь может отформатировать якобы не читаемый раздел диска.


    Рис. 6. Предложение отформатировать зашифрованный раздел

    От форматирования, понятное дело, отказываемся и нажимаем кнопку Монтиров. в основном окне программы CyberSafe. Далее нужно будет выбрать букву диска, через которую вы будете обращаться к зашифрованному разделу (рис. 7).


    Рис. 7. Выбор буквы диска

    После этого программа попросит ввести пароль, необходимый для расшифровки ваших данных (рис. 8). Расшифрованный раздел (диск) появится в области Подключенные расшифрованные устройства (рис. 9).


    Рис. 8. Пароль для расшифровки раздела


    Рис. 9. Подключенные расшифрованные устройства

    После этого с расшифрованным диском можно будет работать, как с обычным. В Проводнике будет отображен только диск Z: — именно эту букву я назначил расшифрованному диску. Зашифрованный диск E: отображаться не будет.


    Рис. 10. Проводник — просмотр дисков компьютера

    Теперь можете открыть cмонтированный диск и скопировать на него все секретные файлы (только не забудьте потом их удалить с оригинального источника и затереть на нем свободное пространство).
    Когда нужно завершить работу с нашим разделом, то или нажмите кнопку Демонтир., а затем — кнопку Скрыть или просто закройте окно CyberSafe. Как по мне, то проще закрыть окно программы. Понятное дело, закрывать окно программы во время операции копирования/перемещения файлов не нужно. Ничего страшного и непоправимого не произойдет, просто часть файлов не будет скопирована на ваш зашифрованный диск.

    О производительности


    Понятно, что производительность зашифрованного диска будет ниже, чем обычного. Но насколько? На рис. 11 я скопировал папку своего профиля пользователя (где есть множество мелких файлов) с диска С: на зашифрованный диск Z:. Скорость копирования показана на рис. 11 — примерно на уровне 1.3 МБ/с. Это означает, что 1 ГБ мелких файлов будет копироваться примерно 787 секунд, то есть 13 минут. Если же скопировать эту же папку на незашифрованный раздел, то скорость будет примерно 1.9 МБ/с (рис. 12). Под конец операции копирования скорость выросла до 2.46 МБ/с, но с такой скоростью было скопировано совсем немного файлов, поэтому считаем, что скорость была на уровне 1.9 МБ/с, а это на 30% быстрее. Тот самый 1 ГБ мелких файлов в нашем случае будет скопирован за 538 секунд или почти 9 минут.


    Рис. 11. Скорость копирования мелких файлов с незашифрованного раздела на зашифрованный


    Рис. 12. Скорость копирования мелких файлов между двумя незашифрованными разделами

    Что же касается крупных файлов, то никакой разницы вы не почувствуете. На рис. 13 приведена скорость копирования крупного файла (видео-файл размером 400 Мб) с одного незашифрованного раздела на другой. Как видите, скорость составила 11.6 МБ/с. А на рис. 14 показана скорость копирования этого же файла с обычного раздела на зашифрованный и она составила 11.1 МБ/с. Разница небольшая и находится в пределах погрешности (все равно скорость незначительно изменяется по ходу выполнения операции копирования). Ради интереса сообщу скорость копирования этого же файла с флешки (не USB 3.0) на жесткий диск — около 8 МБ/с (скриншота нет, но уж поверьте мне).


    Рис. 13. Скорость копирования крупного файла


    Рис. 14. Скорость копирования крупного файла на зашифрованный раздел

    Такой тест не совсем точный, но все же позволяет получить некоторые представления о производительности.
    На этом все. Также я рекомендую вам ознакомиться со статьей «CyberSafe — шифровальщик на все случаи жизни».
    КиберСофт
    0.00
    Company
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 38

      +1
      На рис. 11 я скопировал папку своего профиля пользователя (где есть множество мелких файлов) с диска С: на зашифрованный диск Z:.

      У вас C и Z на одном физическом носителе, или на разных?
      +2
      Далее откроется окно Крипо Диск (рис. 2). В нем нужно ввести пароль, который будет использоваться для расшифровки диска при его монтировании.

      А шифрование с помощью сертификатов вы не поддерживаете?

      Программа попросит ввести пароль, необходимый для расшифровки ваших данных

      … а теперь вспомним про то, с чего началась статья:

      Допустим, есть жесткий диск на 500 Гб и есть три пользователя, которые периодически работают с компьютером. [...] у одного из этих трех пользователей будут права администратора и он сможет получить доступ к файлам оставшихся двух пользователей. [...] Каждый из этих разделов будет зашифрован, а пароль доступа к зашифрованному разделу будет знать только тот пользователь, который зашифровал этот раздел. При этом администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам.

      Что мешает администратору поставить банальный кейлоггер, и перехватить пароль?
        0
        И снова здравствуйте -) Это цепляние к словам. Админ может все. Имелось ввиду что в отличие от ACL метод шифрования априори надежнее.
          +1
          Админ может все.

          Если админ может все, то зачем вы пишете «администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам»?

          Имелось ввиду что в отличие от ACL метод шифрования априори надежнее.

          Зато ACL позволяет совместный доступ (что при работе нескольких людей на одной машине оправдано).

          Ну и да, чем ваше решение лучше BitLocker, EFS и TrueCrypt? А если вдруг вам на ум пришло слово «ГОСТ», то скажите, пожалуйста, какой именно ГОСТ вы используете для шифрования, и чья у вас реализация?
            0
            зачем вы пишете «администратор при всем своем желании не сможет расшифровать раздел другого пользователя

            Это цепляние к словам.

            Зато ACL позволяет совместный доступ

            Очень оправдано использовать криптодиск и совместно его юзать -) Если для предприятия, то у нас реализована система шифрования сетевых папок. Практически нет аналогов.
            Ну и да, чем ваше решение лучше BitLocker, EFS и TrueCrypt?

            EFS лучше, в одной из статей в ближайшее время. Только не надо путать EFS и криптодиски. У нас свой драйвер прозрачного шифрования файлов inplace. Намного более скоростной и надежный. Но об этом позже. Хуже Bitlockerа. Потому что битлокер использует аппаратное шифрование, опять же некорректное сравнение. Трукрипт? Считаем что не хуже. Но у нас рассчитан на коммерческие организации, которые требуют договор на техобслуживание и поддержку 24*7. Трукрипт это дает?
              +1
              Ну то есть указать вам на заведомо — и вам это известно — ложное утверждение в вашей статье — это цепляние к словам? Ну ок.

              Очень оправдано использовать криптодиск и совместно его юзать

              А смысл? Что знают двое — знает и собака, preshared secrets неизбежно утекают.

              У нас свой драйвер прозрачного шифрования файлов inplace. Намного более скоростной и надежный.

              Вы утверждаете, что у вас драйвер надежнее, чем то, что реализовано MS? Амбициозно.

              Потому что битлокер использует аппаратное шифрование, опять же некорректное сравнение.

              Ничего некорректного в этом нет. Что вам мешает TPM использовать?

              Но у нас рассчитан на коммерческие организации, которые требуют договор на техобслуживание и поддержку 24*7.

              А вы даете поддержку 24х7? С каким SLA?

                0
                Очень оправдано использовать криптодиск и совместно его юзать

                Это была ирония на Ваши слова про АСЛ.
                Вы утверждаете, что у вас драйвер надежнее, чем то, что реализовано MS? Амбициозно.

                Да. Вот сколько дырок в ЕФС.
                Что вам мешает TPM использовать?

                Согласен.
                А вы даете поддержку 24х7? С каким SLA?

                Любому покупателю Enterprise.
                  +1
                  Это была ирония на Ваши слова про АСЛ.

                  А вас удивляет, что бывают совместно используемые «секретные» данные?

                  Да. Вот сколько дырок в ЕФС.

                  А сколько в вашем драйвере? Сколько тестов прошла EFS, и сколько — ваша система?

                  Любому покупателю Enterprise.

                  С каким SLA?
                    0
                    Я не знаю что конкретно Вы имеете ввиду под уровнем слуг.
                      0
                      А что входит в ваше техобслуживание и поддержку, которыми вы так гордитесь?
                        0
                        Гордится — грех. На уровне просто покупки Enterprise емейл, телефон, удаленное подключение в рамках системы кейсов — тикетов. Если с договором техподдержки то обговаривается количество часов в офисе заказчика, или срок гарантийного обслуживания, или участие в проверках регуляторов. Так как в основном берут для защиты персональных данных у нас отдельная структура по услугам — persondata.ru
                          0
                          Гарантированное время ответа на звонок и/или емейл? Гарантированное время решения проблемы в зависимости от ее приоритета? Категоризация проблем по приоритетам?

                          (Вот участие в проверках регуляторов многое объясняет. Я, к сожалению, знаком с одной строго аналогичной по бизнесу конторой.)
                • UFO just landed and posted this here
                    0
                    Мне кажется, что вы ошиблись с тем, кому направлен ваш комментарий.
                    • UFO just landed and posted this here
                0
                Да, про ГОСТ: на данный момент реализация OpenSSL. Крипто-Про в юзермоде нереально долго. Ведем переговоры с ними насчет драйвера ядра.
            0
            Все скрытие сводиться к разыменованию буквы раздела, делается парой кликов в Disk Management.

            TrueCrypt может спрятать один раздел в конец другого. Вот это настоящие сокрытие, определить наличие такого раздела едва ли возможно в принципе.
              0
              Все скрытие сводиться к разыменованию буквы раздела, делается парой кликов в Disk Management.

              О чем черным по белому со скрином написано в статье. Никакое прятание не дает математической защиты.
                0
                Я бы постеснялся о таком нелепом сокрытии даже упоминать, чего там в заголовок его выносить.

                Никакое прятание не дает математической защиты.

                Ваш способ не дает, в отличии от TrueCrypt.
                  –1
                  При чем тут трукрипт? Царство ему небесное, кстати. Он прячет разделы? Он прячет виртуальный диск в файле. Файл как спрячете? У нас, например, предусмотрено именно скрытие самого файла криптодиска. Файл нашли, знают что делали его трукриптом. Дальше нужно узнать пароль, который использует пользователь при работе с ним. И тут уже те же методы что и для любого ПО, в том числе и для нашего. Или это, типа, сказочки: нашли криптодиск, Вы выдали пароль №1, и тупые оперативники не догадались спросить Пароль №2? И максимум что они получат переписку с женой Агутина которая под паролем№1, а вот планы Кремля по захвату Киева, которые под паролем №2 — никак.
                  В нашей статье про скрытие мы пишем, что любое скрытие расчитано на определенную категорию ищущих. В данном случае метод в нашем ПО для разделов является почти единственным (не считая такие, которые очень легко похоронят оный), и да, рассчитан на среднего пользователя. Но даже найдя его, как отличить его от RAW диска? Вы сходу на глаз поймете что это шифродиск?
                    0
                    Он прячет разделы?

                    Именно так. Смысл в том, что скрытый раздел начинается с середины основного раздела. Так как основной раздел перед всей процедурой перезаписывается случайными данными, отличить скрытый раздел от шума не получится. Правда есть риск случайно перезаписать скрытый раздел, если заполнить основной больше половины.

                    Но даже найдя его, как отличить его от RAW диска?

                    Зависит от реализации в вашем ПО.
                      0
                      Или это, типа, сказочки: нашли криптодиск, Вы выдали пароль №1, и тупые оперативники не догадались спросить Пароль №2? И максимум что они получат переписку с женой Агутина которая под паролем№1, а вот планы Кремля по захвату Киева, которые под паролем №2 — никак.
                      Допустим, они спросят пароль #2. Я отвечу — нет такого. Конец истории, наличие скрытого раздела недоказуемо.

                      И на самом деле, даже первый пароль мы отдавать не обязаны «по просьбе». По решению суда — пожалуйста, но суд не может обязать выдать то, чего нет.
              • UFO just landed and posted this here
                  0
                  У нас шифрование идет на OpenSSL. С использованием ускорения проца, в режиме CBC. Код доступен. Каждый желающий может посмотреть.
                  Замеры были относительно обычной скорости записи без шифрования, абсолютные цифры не говорят ни о чем, а только в % от обычной работы с этим же носителем. Сделано намерено таким образом, который может воспроизвести самый неквалифицированный пользователь.
                    0
                    только в % от обычной работы с этим же носителем.

                    У вас замер сделан таким образом, что не понятно, кто является ограничителем — зашифрованное устройство или источник данных. У меня вот между двумя дисковыми устройствами скорость копирования около 50Мб/с — сколько у меня будет, если я поставлю вашу программу? И, что важнее, какая будет нагрузка на систему, что на ней параллельно можно будет делать, а что — нет?
                      0
                      Согласен. Нужно было сделать замеры для специалистов.
                    • UFO just landed and posted this here
                        0
                        Я по-моему насчет замеров уже сказал. Я и не говорил что для госта аппаратку используем, не надо передергивать. Без всех исходников конечно. Но вот есть такая замечательная штука — BestCrypt Jetico. Они берут 100€ только за одно шифрование дисков. Ни сорцов, ни споров, ни сертификатов -) И не парятся. Есть такая вещь как репутация. Вот над ней и работаем.
                          0
                          Эта публикация (IMHO) репутации не добавила.
                          А Jetico еще берет за поддержку UEFI, токенов, гарантированное обновление. И еще много чего.
                            0
                            У нас поддержка токенов, гарантированное обновление, 24*7 саппорт по телефону и с удаленным подключением. Но смысл какой, если ПО без сорцов (а значит с закладками ФСБ) по логике местного сообщества и доверять такому ПО — себя не уважать. И если тоже самое можно фантазировать о Jetico какая разница что они там дают в нагурзку к своему «бэкдорному» ПО? Так получается?
                              –1
                              Именно так, мы живем в мире тотальной лжи. Вам поверит на слово только идиот.
                    +6
                    Это реклама, не вздумайте это использовать.
                      0
                      Ну логика железная: реклама BMW — не вздумайте ездить -))
                      0
                      А как у вас с VSS на зашифрованном диске?
                      Вообще какое то не понятное решение- по функционалу хуже Трукрипта, стоит денег, исходники закрыты, работает не понятно с какой скоростью.
                      ГОСТ взломан. Не этот ГОСТ используете?
                      И да, при создании софта для шифрования нужно ориентироваться на параноиков и шпионов. Только они укажут на ваши слабые места.
                        0
                        Что-то не вижу исходников на сайте. Мало кто из посетителей хабры будет использовать закрытое ПО для шифрования, зачем нам лишнее ПО с закладками.

                        LUKS/dm-crypt наше все, в хакере тоже писали.
                          0
                          Оказывается часть кода открыта, но с LUKS как-то надежнее.
                            0
                            Что-то не вижу исходников на сайте.

                            c2n.me/3bf0KjZ.jpg

                          Only users with full accounts can post comments. Log in, please.