Как зашифровать данные на флешке
Как защитить файлы на USB-флешке
USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.
К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.
В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.
1. Установите парольную защиту для отдельных файлов
Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.
Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.
Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения, выбрать пункт Защита документа и опцию Зашифровать с помощью пароля.
Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.
2. Зашифрованный файловый контейнер
VeraCrypt можно использовать как портативное приложение и запускать непосредственно с флешки. Для работы программы требуются права администратора устройства. Программа поддерживает создание виртуального зашифрованного диска, который может монтироваться как физический диск.
VeraCrypt применяет технологию шифрования в реальном времени с использованием различных алгоритмов, включая 256-битные: AES, Serpent и TwoFish и их комбинации.
Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.
Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите «Далее».
На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.
Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.
После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.
3. Зашифруйте весь USB-накопитель
VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.
Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.
Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите «Далее».
На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.
На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».
В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать «ОК» и «Далее».
Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите «Далее». VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.
Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация, чтобы запустить процесс шифрования.
После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.
4. Создайте защищенный паролем архив
Многие современные архиваторы, в том числе бесплатный 7-Zip, поддерживают шифрование AES-256 и защиту паролем файлов.
Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив. В окне «Добавить к архиву» выберите формат архива и задайте пароль. Нажмите «ОК», чтобы начать процесс архивирования и шифрования.
Как зашифровать usb флешку? Как установить пароль и защитить память?
Шифрование флеш-накопителей становится все более популярной процедурой, благодаря которой наши данные находятся в безопасности. Доступ к зашифрованной флешке может получить только тот, кто знает пароль.
Шифрование флешки можно сделать несколькими способами. Самым популярным методом является использование специальных программ, которые отлично справляются с этой задачей. Некоторые из них встроены в систему Windows, а также поставляются в виде отдельных приложений. Другим вариантом является установка пароля для памяти, хотя это и не то же самое, что зашифрованный usb-накопитель.
Зачем шифровать флешку?
Шифрование флэш-диска может защитить пользователя от утечки данных. Процедура заключается в присвоении накопителю уникального кода, а также в предоставлении ему алгоритма шифрования AES. Зашифрованная usb-память, в зависимости от выбранных при шифровании настроек, может стать полностью недоступна посторонним. Также можно выбрать частичное шифрование, т.е. шифрование отдельных каталогов. Как видите, способов зашифровать флешку достаточно много.
Зашифрованная флешка гарантирует безопасность личных данных. Если она однажды потеряется, то нашедший ее не сможет получить доступ к информации, которая на ней хранится. Еще одной причиной, по которой стоит зашифровать флэш-накопитель является вопрос безопасности. Используя внешнюю память на сторонних компьютерах, можно легко подцепить опасный вирус. Большинство решений по шифрованию флеш-накопителей защищают внешнюю память от вредоносных программ.
Как зашифровать флешку?
Если вы владеете какой-либо из вышеперечисленных версий Windows, то просто нажмите правой кнопкой мыши на иконку внешней памяти и выберите «BitLocker». Программа быстро и легко проведет вас через весь процесс, в котором нужно будет выбрать какой алгоритм шифрования использовать, а также сгенерировать специальный пароль. Чем меньше памяти имеет устройство, тем быстрее будет происходить шифрование флэш-накопителя. Обычно весь процесс занимает очень мало времени — всего лишь несколько минут.
На видео: Как поставить ПАРОЛЬ на флешку? Шифрование флешки или диска с помощью BitLocker
Альтернативные способы шифрования флешки
Если у вас отсутствует одна из вышеперечисленных версий операционной системы, то первым шагом к шифрованию флешки будет выбор и загрузка программного обеспечения. В интернете можно найти много известных продуктов. Большинство из них платные, но если если вы делаете это однократно или время от времени, то можно использовать пробную версию, которая гарантирует полный доступ к программе в течение короткого периода времени (обычно 14 дней).
Лучшим программным обеспечением для USB-шифрования являются:
В большинстве случаев программы предназначенные для шифрования флешки работают практически одинаково. Вы выбираете тип нового зашифрованного диска и создаете новый раздел. Если вы хотите, чтобы зашифрованная флешка была доступна только вам, но видна на всех устройствах, то выбираете стандартный том. Также можно создать скрытый том.
По умолчанию большинство программ предложит алгоритм AES (и его различные варианты). Стоит выбрать эту опцию, т.к. она гарантирует безопасность сохраненных данных. Теперь остается только сгенерировать сложный пароль. После завершения процедуры вы можете использовать зашифрованную флешку с индивидуально присвоенным паролем! В целях безопасности рекомендуется хранить пароль классическим способом — на листе бумаги.
Рецепт: Как сделать зашифрованную USB флешку?
У каждого человека есть секреты. Личный дневник, пароль от банковского счета в Швейцарии, фотки укреплений вероятного противника, чертежи вечного двигателя, список любовниц, да мало ли что еще. Данные удобно хранить на USB флешке. Она маленькая, дешевая, емкая. Ее легко носить в кармане, просто спрятать или передать другому человеку. Но так же просто флешку потерять.
Задача: мне нужен USB флеш диск вся информация на котором зашифрованна. Когда я вставляю флешку в компьютер – она должна спрашивать пароль и без правильного пароля не расшифровываться. Флешка должна работать автономно, без установки на компьютер какого либо софта.
Берем любой доступный нам флеш диск и приступаем.
Шаг 1.
Качаем TrueCrypt. Сейчас последняя версия – 6.1а. Есть русификация. TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux.
Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить.
Шаг 2.
В появившимся окне указываем букву диска куда смонтирована сейчас флешка и путь к [несуществующему пока] файлу с зашифрованными данными: e:\datafile.tc
Остальные опции рекомендую выставить как на скриншоте.
Нажимаем Create и TrueCrypt запишет на флешку все необходимые служебные файлы.
Шаг 3.
Теперь осталось создать на флешке зашифрованный файл с данными.
Несколько предостережений
Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.
Перед тем как вынуть флешку, не забывайте размонтировать диск через иконку в панели задач.
Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.
Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Так что ректо-термальные методы взлома будут самыми эффективными.
Для сокрытия факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой. Но это уже совсем другая история.
Post-scriptum
Спасибо всем участникам обсуждения за интересные вопросы и критику.
Самое главное. EFS шифрует только содержимое файлов. Список файлов, структура вложенных папок, их названия, размеры, даты редактирования остаются открытыми. Эта информация может компроментировать вас напрямую, а может являться причиной дальнейшей вашей разработки. Если в вашей папке найдут зашифрованный файл ДвижениеЧерногоНала.xls или ИзнасилованиеТринадцатилетнейДевственницы.avi то от шифрования самого файла вам будет не легче.
Второе. Зашифрованные файлы доступны все время, пока вы залогинены на вашем компьютере. Неважно работаете вы с секретной информацией или играете в сапера. Конечно, под своим логином за комп лучше никого не пускать. Но ситуации бывают разные. Кроме того, работая под виндой, даже на собственном компьютере никогда не знаешь какой процесс шарится у тебя по файловой системе. TrueCrypt обеспечивает простое и понятное управление сессией работы с зашифрованным томом. Смонтировал, поработал, размонтировал. Время доступности данных сокращается на порядки. А с ним и риск.
Ну и наконец про автономность и переносимость на произвольный компьютер. Вставляя флешку в чужой компьютер, мы рискуем и не следует этого делать регулярно. Но, опять же, разные бывают ситуации. Основной компьютер может выйти из строя, быть выброшен на помойку 3 года назад, остаться в другой стране. Конкретный сценарий — представте что вы уехали в командировку и забыли флешку на работе. И вам нужно по телефону обьяснить секретарю как добраться до нужного вам файла. Информация не только должна быть надежно защищена. Она должна быть еще и легко доступна. Все что нужно для доступа к файлам на флешке под TrueCrypt – это компьютер под XP в стандартной конфигурации, пароль и 10 секунд времени. C EFS тоже можно добиться переносимости флешки. Но процедура подключения будет гораздо сложнее. Нужно расшифровывать и импортировать ключ. А в конце сессии – удалять его из системы.
Безусловно, описанный рецепт обладает рядом недостатков и уязвимостей. Но, ИМХО, это наиболее практичный и сбалансированный способ хранить секреты на текущий момент.
Как поставить пароль на флешку: 5 простых рабочих способов
Флешка — очень странный предмет: вот она есть, но вдруг ее нет… Как и любые мелкие вещи, USB-флешки легко теряются. Вместе с ними утекает и информация, которая может быть не предназначена для чужих глаз и ушей. Чтобы ваши файлы не смог открыть никто из посторонних, защитите их паролем, а еще лучше — зашифруйте.
Поставить пароль на флешку можно разными способами — как с помощью специализированного софта, так и средствами Windows без сторонних программ. Рассмотрим те и другие.
Самый простой способ запаролить данные на флешке
На очень многих компьютерах под управлением Windows стоит архиватор WinRAR, а в нем есть функция установки пароля на архив. Если упаковка и распаковка файлов на переносном накопителе не будут отнимать слишком много времени, удобнее способа вам не найти.
Чтобы установить пароль на архив WinRAR, сделайте следующее:
После этого все ваши данные переместятся в архив, и при каждом его открытии вам придется вводить пароль. Доступ к содержимому накопителя вы сможете получить на любой машине, где установлена программа-архиватор. Кстати, не только WinRAR, но и любая другая с подобными функциями. Например, 7-zip.
Преимущества использования WinRAR для защиты съемных носителей не только в простоте и широкой распространенности, но и в том, что с его помощью пароль можно поставить на отдельную папку или файл. А недостаток в том, что метод архивирования удобен лишь при небольшом объеме информации на съемном диске, иначе процесс распаковки и упаковки будет слишком долгим.
BitLocker Windows
Шифрование BitLocker предназначено для защиты информации, хранимой на стационарных и переносных накопителях компьютеров с Windows, и является частью самой операционной системы. Технология очень надежна и необременительна для пользователя, но реализована не во всех, а только в серверных, профессиональных, корпоративных и максимальных редакциях системы. И в этом, пожалуй, ее самый весомый недостаток. На ПК, где установлена, например, Windows Home, открыть зашифрованный диск не получится никак. А средств для отдельной установки Битлокер в домашние ОС Microsoft не предлагает.
Использование BitLocker для защиты флешек оправдывает себя лишь тогда, когда вы собираетесь работать с ними на машинах с вышеупомянутыми версиями Windows, а также под Linux и Mac OS X. Для двух последних систем существует разработанная энтузиастами утилита DisLoker, которая позволяет открывать и просматривать зашифрованные накопители, но не дает возможности их шифровать.
Как защитить USB-устройство с помощью BitLocker:
Операция шифрования продлится несколько минут, после этого содержимое флеш-накопителя будет доступно только по паролю. Каждый новый объект, который вы сохраните на нем, также будет автоматически зашифрован.
Сильные стороны BitLocker — это очень устойчивый ко взлому алгоритм, отсутствие необходимости устанавливать сторонний софт и простота применения. Недостатки — невозможность зашифровать отдельный файл или папку по выбору пользователя (только раздел или весь накопитель целиком) и ограниченная область использования.
CyberSafe Top Secret
Приложение CyberSafe Top Secret, по мнению экспертов, — одно из лучших средств шифрования данных на стационарных и переносных накопителях. Выпускается в нескольких версиях — от бесплатной до дорогостоящей корпоративной. Для личного пользования, в частности, шифрования флешек, достаточно бесплатной версии (free) или одной из недорогих платных с расширенным набором функций.
CyberSafe Top Secret Free позволяет шифровать файлы, контейнеры, дисковые разделы и съемные носители по алгоритму DES с длиной ключа 64 бита (ограничение длины пароля — 4 знака). Платные версии используют более стойкие алгоритмы — AES-256 и BlowFish-448, а также осуществляют поддержку электронно-цифровых подписей, позволяют скрывать файлы и папки, сжимают данные для экономии места и т. д. Полный перечень возможностей разных версий утилиты можно уточнить на официальном сайте.
Чтобы защитить информацию на флешке с помощью CyberSafe Top Secret, достаточно чуть-чуть пошевелить пальцами:
Открывать зашифрованную флешку вы сможете только на компьютере, где установлен CyberSafe Top Secret. Другие ПК будут видеть ее как носитель с неизвестной файловой системой.
Чтобы избавиться от шифрования, достаточно отформатировать флешку в любой программе.
Преимущества CyberSafe Top Secret — это мощь, функциональность, бесплатность, возможность шифровать отдельные папки и файлы, отсутствие ограничений по объему диска. Недостаток — невозможность использовать флешку на ПК, где этой программы нет.
USB Safeguard
Бесплатная версия утилиты USB Safeguard позволяет защищать флеш-накопители емкостью до 4 Гб. В отличие от CyberSafe Top Secret, она не нуждается в установке на компьютер. Запускать ее нужно непосредственно с устройства, которое она будет «охранять».
USB Safeguard не имеет русскоязычного интерфейса, но пользоваться ею очень просто:
Теперь утилита будет запрашивать пароль при каждом подключении флешки к ПК.
Достоинства USB Safeguard — отсутствие необходимости установки и возможность открывать защищенную флешку на любом компьютере. Недостатки — ограничение емкости устройства четырьмя гигабайтами и поддержка только файловой системы NTFS.
Lockngo
Принцип работы утилиты Lockngo напоминает USB Safeguard, однако в ней нет ограничений по объему диска и есть русский язык. Защищать с ее помощью можно любые переносные накопители, причем не только с интерфейсом USB.
Программа ориентирована на пользователей Windows и Mac — поддерживает файловые системы обеих ОС. Выпускается в версиях, совместимых только с Windows, только с Mac, а также с той и другой системой. Имеет функции сокрытия файлов на охраняемом носителе, блокировки доступа к нему одним кликом, автоматической блокировки при неактивности пользователя, шифрования данных в приватном каталоге (использует алгоритм AES-256), запуска выбранной программы после разблокировки.
Lockngo — платная, но очень доступная по стоимости утилита. Цена одной лицензии в зависимости от версии составляет 200-500 рублей.
Как пользоваться Lockngo:
Сильные стороны Lockngo — это простота, функциональность, быстрая и эффективная работа. Недостаток, пожалуй, только один — отсутствие возможности потестировать ее перед покупкой (разработчик не выпускает пробных версий). Но в целом программа очень неплоха, и за нее действительно не жалко отдать каких-то 200 рублей.
Зачем нужны флешки с аппаратным шифрованием?
Привет, Хабр! В комментариях к одному из наших материалов про флеш-накопители читатели задали интересный вопрос: “Зачем нужна флешка с аппаратным шифрованием, когда есть TrueCrypt?”, – и даже высказали некоторые опасения по части того “Как можно убедиться, что в софте и хардварной части накопителя Kingston нет закладок?”. Мы емко ответили на эти вопросы, но затем решили, что тема заслуживает фундаментального разбора. Этим и займемся в данном посте.
Аппаратное шифрование AES, как и программное, существует уже давно, но как конкретно оно защищает важные данные на флеш-накопителях? Кто сертифицирует подобные накопители, и можно ли этим сертификациям доверять? Кому вообще нужны такие “сложные” флешки, если можно пользоваться бесплатными программами типа TrueCrypt или BitLocker. Как видите, заданная в комментариях тема порождает действительно много вопросов. Давайте попробуем со всем этим разобраться.
Чем аппаратное шифрование отличается от программного?
В случае с флеш-накопителями (а также HDD и SSD) для осуществления аппаратного шифрования данных используется специальный чип, расположенный на печатной плате устройства. В него встроен генератор случайных чисел, который создает ключи шифрования. Данные шифруются автоматически и мгновенно дешифруются при вводе пользовательского пароля. В этом сценарии получить доступ к данным без пароля практически невозможно.
При использовании программного шифрования “блокировка” данных на накопителе обеспечивается внешним программным обеспечением, которое выступает в роли бюджетной альтернативы аппаратным методам шифрования. Недостатки такого ПО могут заключаться в банальном требовании регулярных обновлений, чтобы предлагать устойчивость к постоянно улучшающимся методикам взлома. К тому же для дешифровки данных используются мощности компьютерного процесса (а не отдельного аппаратного чипа), и, по сути, уровень защиты ПК определяет уровень защиты накопителя.
Главная же особенность накопителей с аппаратным шифрованием заключается в отдельном криптографическом процессоре, наличие которого говорит нам о том, что ключи шифрования никогда не покидают USB-накопитель, в отличие от программных ключей, которые могут временно храниться в оперативной памяти компьютера или на жестком диске. А поскольку программное шифрование использует память ПК для хранения количества попыток входа в систему, оно не может остановить атаки грубой силы на пароль или ключ. Счетчик попыток входа может постоянно сбрасываться злоумышленником до тех пор, пока программа автоматического взлома паролей не найдет нужную комбинацию.
Кстати…, в комментариях к статье “Kingston DataTraveler: новое поколение защищенных флешек” пользователи также отметили, что, например, у программы TrueCrypt есть портативный режим работы. Однако это не является большим преимуществом. Дело в том, что в этом случае программа шифрования хранится в памяти флеш-накопителя, и это делает ее более уязвимой для атак.
Как итог: программный подход не обеспечивает настолько же высокий уровень безопасности, как AES-шифрование. Это, скорее, базовая защита. С другой стороны – программное шифрование важных данных все же лучше, чем вообще отсутствие шифрования. И этот факт позволяет нам четко разграничить эти типы криптографии: аппаратное шифрование флеш-накопителей – необходимость, скорее, для корпоративного сектора (например, когда сотрудники компании пользуются накопителями, выданными на работе); а программное – больше подходит для пользовательских нужд.
Тем не менее, Kingston разделяет свои модели накопителей (например, IronKey S1000) на версии Basic (базовые) и Enterprise (корпоративные). По функциональности и свойствам защиты они практически идентичны друг другу, но корпоративная версия предлагает возможность управления накопителем с помощью ПО SafeConsole/IronKey EMS. Благодаря этому программному обеспечению, накопитель работает либо с облачными, либо с локальными серверами для дистанционного осуществления политик парольной защиты и доступа. Пользователям при этом предоставляются возможности восстановления потерянных паролей, а администраторам – переключения больше не используемых накопителей на новые задачи.
Как работают флешки Kingston с AES-шифрованием?
Kingston использует 256-битное аппаратное шифрование AES-XTS (с использованием дополнительного полноразмерного ключа) для всех своих безопасных накопителей. Как мы уже отметили выше, флешки содержат в своей компонентной базе отдельный чип для шифровки и дешифровки данных, который выступает в роли постоянно активного генератора случайных чисел.
Когда вы подключаете устройство к USB-порту в первый раз, мастер настройки инициализации предлагает вам задать мастер-пароль для доступа к устройству. После активации накопителя алгоритмы шифрования автоматически начнут свою работу в соответствии с пользовательскими предпочтениями.
При этом для пользователя принцип работы флеш-накопителя останется неизменным – он по-прежнему сможет скачивать и размещать файлы в памяти устройства, как при работе с обычной USB-флешкой. Единственное отличие заключается в том, что при подключении флешки к новому компьютеру вам потребуется вводить установленный пароль для получения доступа к своей информации.
Зачем и кому нужны флешки с аппаратным шифрованием?
Для организаций, в которых конфиденциальные данные являются частью бизнеса, (будь то финансовые, медицинские или государственные учреждения), шифрование является наиболее надежным средством защиты. В этом плане флеш-накопители с поддержкой 256-битного аппаратного шифрования AES – масштабируемое решение, которое может использоваться любыми компаниями: от частных лиц и малых предприятий до крупных корпораций, а также военных и правительственных организаций. Если рассматривать этот вопрос немного конкретнее, использование зашифрованных USB-накопителей необходимо:
1. Обеспечение безопасности конфиденциальных данных компании
В 2017 году житель Лондона обнаружил в одном из парков USB-накопитель, на котором содержалась незапароленная информация, касающаяся безопасности аэропорта Хитроу, включая расположение камер наблюдения, подробную информацию о мерах защиты в случае прилета высокопоставленных лиц. Также на флешке содержались данные электронных пропусков и коды доступа в закрытые зоны аэропорта.
Аналитики называют причиной подобных ситуаций кибернеграмотность сотрудников компаний, которые могут “слить” секретные данные по собственной халатности. Флеш-накопители с аппаратным шифрованием отчасти решают эту проблему, ведь в случае утери такого накопителя — получить доступ к данным на ней без мастер-пароля того же сотрудника службы безопасности не получится. В любом случае это не отменяет того, что сотрудников надо обучать обращению с флешками, даже если речь идет об устройствах, защищенных шифрованием.
2. Защита информации о клиентах
Еще более важной задачей для любой организации является забота о клиентских данных, которые не должны подвергаться рискам компрометации. К слову, именно эта информация наиболее часто передается между различными секторами бизнеса и, как правило, носит конфиденциальный характер: например, она может содержать данные о финансовых операциях, историю болезни и т.п.
3. Защита от потери прибыли и лояльности клиентов
Использование USB-устройств с аппаратным шифрованием может помочь предотвратить разрушительные последствия для организаций. Компании, нарушающие закон о защите персональных данных, могут быть оштрафованы на крупные суммы. Следовательно, необходимо задать вопрос о том, стоит ли идти на риск обмена информацией без надлежащей защиты?
Даже если не принимать во внимание финансовые последствия, количество времени и ресурсов, затрачиваемых на исправление возникших ошибок в безопасности, может быть столь же значительным. Кроме того, если утечка данных скомпрометировала данные о клиентах, компания рискует лояльным отношением к бренду, особенно на рынках, где есть конкуренты, предлагающие аналогичный продукт или услугу.
Кто гарантирует отсутствие “закладок” от производителя при использовании флешек с аппаратным шифрованием?
В поднятой нами теме этот вопрос, пожалуй, один из главных. Среди комментариев к статье про накопители Kingston DataTraveler нам попался еще один интересный вопрос: “Есть ли у ваших устройств аудит от сторонних независимых специалистов?”. Что ж…, вполне логичный интерес: пользователи хотят убедиться, что в наших USB-накопителях нет распространенных ошибок, вроде слабого шифрования или возможности обхода ввода пароля. И в этой части статьи мы расскажем о том, какие процедуры сертификации проходят накопители Kingston, прежде чем получить статус действительно безопасных флешек.
Кто же гарантирует надежность? Казалось бы, мы вполне могли бы сказать, что, мол, “Kingston произвел — он и гарантирует”. Но в данном случае подобное заявление будет неверным, так как производитель выступает заинтересованной стороной. Поэтому все продукты проходят проверку третьим лицом с независимой экспертизой. В частности, накопителем Kingston с аппаратным шифрованием (за исключением DTLPG3) являются участниками программы валидации криптографических модулей (Cryptographic Module Validation Program или CMVP) и сертифицированы по федеральному стандарту обработки информации (Federal Information Processing Standard или FIPS). Также накопители сертифицируются по стандартам GLBA, HIPPA, HITECH, PCI и GTSA.
1. Программа валидации криптографических модулей
Программа CMVP – совместный проект Национального института стандартов и технологий при Министерстве торговли США и Канадского центра кибербезопасности. Целью проекта является стимуляция спроса на проверенные криптографические устройства и предоставление показателей безопасности федеральным ведомствам и регулируемым отраслям (таким как финансовые и медицинские учреждения), которые используются при закупке оборудования.
Проверки устройств на соответствие набору криптографических требований и требований безопасности проводятся независимыми лабораториями криптографии и тестирования безопасности, аккредитованными NVLAP (National Voluntary Laboratory Accreditation Program / “Национальная программа добровольной аккредитации лабораторий”). При этом каждое лабораторное заключение проверяется на соответствие Федеральному стандарту обработки информации (FIPS) 140-2 и подтверждается CMVP.
Модули, подтвержденные как соответствующие стандарту FIPS 140-2, рекомендуются к использованию федеральными ведомствами США и Канады до 22 сентября 2026 года. После этого они попадут в архивный список, хоть и по-прежнему смогут использоваться. 22 сентября 2020 года закончился прием заявок на валидацию по стандарту FIPS 140-3. После прохождения проверок устройства будут на пять лет перемещены в активный список проверенных и надежных устройств. Если криптографическое устройство не проходит проверку – его использование в государственных учреждениях США и Канады не рекомендуется.
2. Какие требования безопасности выдвигает сертификация FIPS?
Взломать данные даже с несертифицированного зашифрованного диска сложно и под силу немногим, поэтому при выборе потребительского накопителя для домашнего использования с наличием сертификации можно и не заморачиваться. В корпоративном же секторе ситуация обстоит иначе: выбирая защищенные USB-накопители, компании часто придают значение уровням сертификации FIPS. Однако не все имеют четкое представление о том, что эти уровни означают.
Текущий стандарт FIPS 140-2 определяет четыре различных уровня безопасности, которым могут соответствовать флеш-накопители. Первый уровень обеспечивает умеренный набор функций безопасности. Четвертый уровень – подразумевает строгие требованиями к самозащите устройств. Уровни два и три обеспечивают градацию этих требований и образуют некую золотую середину.
Что еще умеют флешки Kingston, помимо шифрования?
Когда речь заходит о полной безопасности данных, наравне с аппаратным шифрование флеш-накопителей на выручку приходят встроенные антивирусы, защита от внешних воздействий, синхронизация с персональными облаками и прочие фишки, о которых мы поговорим ниже. Какой-то великой разницы во флешках с программным шифрованием нет. “Дьявол” кроется в деталях. И вот в каких.
1. Kingston DataTraveler 2000
Возьмем, к примеру, USB-накопитель Kingston DataTraveler 2000. Это одна из флешек с аппаратным шифрованием, но при этом единственная с собственной физической клавиатурой на корпусе. Эта 11-кнопочная клавиатура делает DT2000 полностью независимой от хост-систем (чтобы использовать DataTraveler 2000, вы должны нажать кнопку «Ключ», затем ввести свой пароль и снова нажать кнопку «Ключ»). К тому же данная флешка обладает степенью защиты IP57 от воды и пыли (к удивлению, Kingston нигде не заявляет об этом ни на упаковке, ни в характеристиках на официальном сайте).
Внутри DataTraveler 2000 есть литий-полимерный аккумулятор (емкостью 40 мАч), и Kingston советует покупателям подключить накопитель к USB-порту как минимум на час, прежде чем начать его использовать, чтобы батарея могла зарядиться. Кстати, в одном из прошлых материалов мы рассказывали, что происходит с флешкой, которая заряжается от пауэрбанка: поводов для волнений нет – в зарядном устройстве флешка не активируется, потому что отсутствуют запросы к контроллеру системой. Поэтому никто не украдет ваши данные посредством беспроводных вторжений.
2. Kingston DataTraveler Locker+ G3
Если говорить о модели Kingston DataTraveler Locker+ G3 – она привлекает внимание возможностью настройки резервного копирования данных с флешки в облачное хранилище Google, OneDrive, Amazon Cloud или Dropbox. Синхронизация данных с этими сервисами тоже предусмотрена.
Один из вопросов, который нам задают читатели, звучит так: “А как же забирать зашифрованные данные из бекапа?”. Очень просто. Дело в том, что при синхронизации с облаком информация дешифруется, а защита бекапа на облаке зависит от возможностей самого облака. Поэтому подобные процедуры производятся исключительно на усмотрение пользователя. Без его разрешения никакой выгрузки данных в облако не будет.
3. Kingston DataTraveler Vault Privacy 3.0
А вот устройства Kingston DataTraveler Vault Privacy 3.0 поставляются еще и со встроенным антивирусом Drive Security от компании ESET. Последний защищает данные от вторжения на USB-накопитель вирусов, шпионских программ, троянов, «червей», руткитов, и подключения к чужим компьютерам, можно сказать, не боится. Антивирус мгновенно предупредит владельца накопителя о потенциальных угрозах, если таковые обнаружатся. При этом пользователю не нужно устанавливать антивирусное ПО самостоятельно и оплачивать эту опцию. ESET Drive Security предварительно установлен на флеш-накопитель с лицензией на пять лет.
Kingston DT Vault Privacy 3.0 разработан и ориентирован в основном на ИТ-специалистов. Он позволяет администраторам использовать его как автономный накопитель или добавлять, как часть решения для централизованного управления, а также может использоваться для настройки или удаленного сброса паролей и настройки политик устройств. Kingston даже добавил USB 3.0, который позволяет передавать защищенные данные намного быстрее, чем по USB 2.0.
В целом DT Vault Privacy 3.0 – отличный вариант для корпоративного сектора и организаций, которым требуется максимальная защита своих данных. А еще его можно рекомендовать всем пользователям, которые используют компьютеры, находящиеся в общедоступных сетях.
Для получения дополнительной информации о продукции Kingston обращайтесь на официальный сайт компании.