Pobierz program Asystent pobierania włączony

TrueCrypt to w pełni darmowy program służący do szyfrowania danych "w locie".

Galeria programu

Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.

Najważniejsze zmiany w TrueCrypt 7

Nowością w siódmej wersji programu jest wprowadzenie obsługi sprzętowej akceleracji szyfrowania AES - o ile oczywiście procesor napędzający maszynę jest w taką akcelerację wyposażony. Ponadto możliwe jest skonfigurowanie zaszyfrowanego kontenera tak, aby był montowany w systemie automatycznie podczas podłączania urządzenia, na którym jest przechowywany (np. dysku wymiennego). Ważne jest również to, że począwszy od wersji 7.0 TrueCrypt szyfruje plik wymiany i hibernacji systemu Windows Vista i Windows 7 przy pomocy udostępnionego przez Microsoft oficjalnego API. Interesującą nowością jest też Favorite Volumes Organizer - okno pozwalające z jednego miejsca zarządzać zaszyfrowanymi partycjami i kontenerami oraz konfigurować ich rozszerzone opcje. TrueCrypt 7.0 obsługuje także tworzenie zaszyfrowanych partycji na dyskach o rozmiarze sektora 4096, 2048 i 1024 bajtów (w wersji Windows i Linux). Wcześniej na takich dyskach można było tworzyć tylko kontenery plikowe.

Uwaga!

  • Twórcy udostępnili program wersji 7.2, z którą to rzekomo kończą rozwój programu. Oferuje ona jedynie opcje deszyfrowania zaszyfrowanych wcześniej danych. Do momentu upublicznienia audytu narzędzia zalecamy ostrożność i zachęcamy do korzystania z poprzedniej, w pełni funkcjonalnej wersji 7.1a. Użytkownicy, którzy mimo wszystko chcieliby przetestować nowe wydanie znajdą je w sekcji 'Wszystkie wersje'.
  • Polską nakładkę dla programu można pobrać w naszym dziale PROGRAMY -> Dodatki -> Polskie lokalizacje (patrz: Programy powiązane).
© dobreprogramy

Recenzje użytkowników

Szyfrowanie całych partycji, szyfrowanie nośników USB, kaskadowe szyfrowanie kilkoma mocnymi algorytmami, dostępność na Windows, Linuxa i MacOS
W Win7 64-bit przy pierwszym podłączaniu nie montuje pratycji (dopiero odmontowanie i ponowne zamontowanie daje dostęp do danych)

Programu używam na dyskach przenośnych o dużej pojemności od kilku lat (chyba od 2005 roku). Nie stwarzał mi do tej pory żadnych problemów (poza drobiazgiem w Win 7 opisanym poniżej).

Dysku zaszyfrowanego za pomocą TrueCrypta używam do normalnej pracy tj. zapisywanie, edycja, odczyt dokumentów z takiego dysku, katalogi robocze z tworzonym oprogramowaniem a nawet duże bazy danych MS SQL Server. Nie ma też problemu z odczytem pod Linuxem partycji utworzonej i zaszyfrowanej pod Windowsem i na odwrót też pod warunkiem zgodności systemu plików i wersji TrueCrypta.

Szyfrowanie za pomocą mocnych algorytmów z możliwością szyfrowania kaskadowego (np. AES i Twofish - program zaszyfruje blok danych najpierw jednym algorytmem a następnie drugim i dopiero zapisze na dysku). Można zastosować nawet trzy algorytmy szyfrujące jednocześnie.

Używanie takiej zaszyfrowanej partycji nie różni się niczym od używania dowolnego innego dysku, po zamontowaniu partycji w systemie program w locie szyfruje dane przy zapisie i rozszyfrowuje przy odczycie jest więc to przeźroczyste dla innych aplikacji. W Windows 7 64-bit (przynajmniej u mnie) występuje taka mała niedogodność, że po podłączeniu nośnika i zamontowaniu przez TrueCrypta 7.1a (wcześniejszych nie sprawdzałem) nie ma dostępu do danych i trzeba odmontować partycję i jeszcze raz zamontować i wtedy jest OK.

Zaszyfrowane dane są praktycznie nie do odzyskania bez znajomości hasła (oczywiście inną sprawą jest ochrona samego hasła i jego stopień skomplikowania).
Ogólnie uważam go za najlepszy program do szyfrowania dysków na potrzeby domowe oraz średnich i małych firm. Czy się nada w dużych firmach zależy od nastawienia i wymagań organizacyjnych.

Za lepszy od niego może być tylko uznany w pewnych sytuacjach PGP Desktop bo ma elementy przydatne korporacjom, czyli centralne zarządzanie kluczami i synchronizacja z logowaniem domenowym w Windows. Ale PGP Desktop jest płatny i ma zamknięty kod, więc teoretycznie może mieć ukryte furtki. Oczywiście trzeba mieć na uwadze, że szyfrowanie zajmuje moc obliczeniową procesora więc może powodować opóźnienia, ale w normalnej pracy nie jest to jakoś specjalnie zauważalne. Może przy sporządzaniu kopii bezpieczeństwa lub kopiowaniu dużych ilości danych. Jeśli użyjemy szyfrowania kaskadowego to prędkość jeszcze bardziej spadnie.

Jednak zaletą szyfrowania kaskadowego jest to, że jeśli jeden z algorytmów zostanie w przyszłości "złamany", to i tak drugi uniemożliwi nieuprawniony odczyt danych.
Uzasadnione jest więc szyfrowanie trzema algorytmami danych, które powinny być w szczególnych sposób chronione, lub takich, które mają być przechowywane bezpiecznie przez dłuższy czas, gdyż szansa na złamanie wszystkich trzech algorytmów w najbliższej przyszłości jest bardzo mała.

21.08.2012 14:04 | Recenzja do wersji 7.1a

Komentarze

Quassar  10.06.2014 19:09 #330

Ta teraz powinna być główna strona dla TC :(
https://www.grc.com/misc/truecrypt/truecrypt.htm

Ugly Neo Kid (niezalogowany) 04.06.2014 00:50 #328

@znik
Apele o dotacje były już dużo wcześniej. Datki od społeczności i użytkowników płynęły na konto projektu, a i tak przez 2 lata nie wydano nowej wersji. Na oficjalnym forum developerzy zapewniali jeszcze swego czasu, że prace ciągle trwają. A teraz ten numer z podmianką strony projektu. Jak dla mnie robota służb. Milicjanci i bezpieczniacy różnych krajów (na czele z trzyliterowym na "U") mieli powody, by nie lubić tego programu.

Na szczęście pozostaje nadal DiskCryptor, LUKS na Linuksa i opensourcowe forki TC do kontenerów.

exillioz (niezalogowany) 31.05.2014 14:23 #327

Deweloperzy ze Szwajcarii postanowiła przejąć projekt '' TrueCrypt must not die''
http://truecrypt.ch/

znik  30.05.2014 09:02 #326

@ASE128 (niezalogowany): jak dla mnie (h)ame-rykańska bezpieka zadziałała. pół roku wcześniej był apel o dotację dla TC. jak TC nie będzie, trudno. linux, szyfrowana partycja (niekoniecznie TC), wirtualka i windows. trudno się mówi. na szczęście to opensource więc możemy oczekiwać na forka. a jeśli chodzi o botlockera, to jest żałosny, zwłaszcza że MS czy chce czy nie, musi współpracować ze smutnymi panami w smutnych garniturkach.

ASE128 (niezalogowany) 29.05.2014 02:19 #325

Ten 7.2 to fake przecież :)

durii  29.05.2014 02:11 #324

Heh, automat pobierający najnowsze aktualizacje oprogramowania nie zawsze jest dobrym rozwiązaniem ;)
http://niebezpiecznik.pl/post/koniec-truecrypta-oficjalna-strona-przyznaja-ze-tr.../

Kestral (niezalogowany) 28.05.2014 22:48 #323

TrueCrypt 7.2 dostępny, a wraz z nim informacja, że TC nie jest oprogramowaniem bezpiecznym... Coś mi tu śmierdzi.

Ugly Neo Kid (niezalogowany) 22.05.2014 22:41 #322

Mały update w temacie osiągów na szyfrowanym SSD u programowej konkurencji dla TC. Opensourcowy programik DiskCryptor praktycznie likwiduje znany z TC problem opóźnień w czasie dostępu i wyraźnie słabszych odczytów losowych. Zainteresowani mogą rzucić okiem na wyniki benchmarku ZASZYFROWANEGO Samsunga 840 Pro 256 GB http://pastebin.ca/2768191 . Praktycznie brak różnic w stosunku do niezaszyfrowanego dysku, i to nie tylko w odczycie sekwencyjnym.

Jeszcze jedno, DiskCryptor NIE jest oprogramowaniem dla początkujących. Nie jest ani tak dopracowany pod względem GUI, ani tak łatwy w obsłudze jak TC. Polecam an początek przetestować na maszynie wirtualnej. NIE testujcie na komputerze produkcyjnym, przed zaszyfrowaniem zróbcie wcześniej PEŁNY backup. You have been warned...

galnieanonim (niezalogowany) 13.05.2014 23:13 #321

@galanonim (niezalogowany): He,he,he...aleś ty bystry.Poco szyfrować pirackie oprogramowanie lub inne informacje, które chce się ukryć przed policją. Oni mają na użytek fachowców i narzędzia, które i tak złamią każdy szyfr wygenerowany w dowolnym - i ogólnie dostępnym - oprogramowaniu (choćby zdobytym ze strony "dobreprogramy"). Aby twoje szyfrowanie miało sens musiałbyś dysponować naprawdę giga-dobrymi narzędziami, którymi dysponują najbogatsi tego świata, ale i tak wtedy (gdyby ci policja skasowała kompa) byłbyś zobowiązany do podania haseł (w innym wypadku byłbyś oskarżony o to, że utrudniasz śledztwo)...Jeżeli policja ma nakaz to i tak wpadnie do ciebie do domu i zabierze to, co jest jej potrzebne do prowadzenia śledztwa. A zatem - jeżeli ktoś zajmuje się piractwem - to pewnie przede wszystkim dba o to, aby nie być wykrytym (szyfrowanie w takim wypadku się średnio przydaje); do tego służą trochę inne metody (choć przyznam, że dobrze się na tym nie znam, po co skoro sam nie jestem piratem)...druga rzecz: szyfrowania nie stosuje się po to, aby ukrywać coś przed policją tylko przed kumplami, wścibską rodzinką lub przed obcymi ludźmi(potencjalnymi złodziejami danych). Osobiście szyfruję dane, gdyż razem z kumplem z pracy dysponujemy tym samym dyskiem zewnętrznym (pożyczam też bratu czasem drugi, prywatny dysk - robię to wtedy, gdy musi coś przynieść z pracy do domu - wtedy z moim dyskiem mają kontakt obcy ludzie)...Jeżeli nie jesteś piratem, to dobrze, ale zamiast oskarżać o piractwo innych, najpierw ZACZNIJ MYŚLEĆ.

Ugly Neo Kid (niezalogowany) 06.03.2014 10:52 #320

@Jerryq
Oczywiście masz rację, wkradła się literówka.

Ugly Neo Kid (niezalogowany) 05.03.2014 21:56 #319

@Jerryq
Oczywiście masz rację, wkradła się literówka. TC to wyłącznie kryptografia symetryczna, jak na WDE przystało. Dzięki za zachowanie czujności. Wracając do tematu, ostatnio testowałem Samsunga 840 Pro na PC z podkręconym i5-3570k na pokładzie. Odczyt i zapis sekwencyjny zaszyfrowanego dysku na poziomie 450 MB/s. Więc całkiem, całkiem. Losowy oczywiście proporcjonalnie sporo słabszy od niezaszyfrowanego, ale nawet z narzutem TC bije na głowę niejedną konkurencyjną konstrukcję. Aha, max. obciążenie CPU na poziomie 20-25 %, niezauważalne w praktyce.

Jerryq (niezalogowany) 25.02.2014 12:34 #318

@Ugly Neo Kid (niezalogowany): prawie wszystko się zgadza poza tym, że AES, tudzież Serpent i Twofish są algorytmami symetrycznymi, więc chodzi tu chyba jednak o "twardą kryptografię symetryczną".

Ugly Neo Kid (niezalogowany) 04.02.2014 00:57 #317

@ridrick
Różnica w prędkości zaszyfrowanego systemu jest, ale nie taka jak kiedyś. Zależna głównie od procesora i dysku. Będzie albo zupełnie pomijalna jak w szybkich procesorach cztero i więcej rdzeniowych z akcelaracją AES (np. wyższe modele desktopowe i5, i7), albo bardzo zauważalna jak w cherlawych mobilnych prockach (bez akceleracji) w połączeniu z szybkim SSD.

@pytanie proszę o pomoc
W krótkich żołnierskich słowach - nie stanowią one luki. Bezpieczeństwo TC jest oparte o "twardą" kryptografię asymetryczną, a nie zabawę w "security through obscurity". Płyta ratunkowa nie jest normalnie złodziejowi do niczego potrzebna, zastąpi ją zwykły Linuks Live CD z TC na pokładzie. Jedyny jej plus to fakt, że zawiera kopię nagłówka zaszyfrowanego wolumenu. Co do samej kopii nagłówka, jest ona bezużyteczna dla napastnika nie znającego hasła. Jej brak stanowiłby utrudnienie jedynie wtedy, gdybyś po każdym wyłączeniu kompa wymazywał dodatkowo nagłówek z dysku ;-)

Płytę i nagłówek powinieneś trzymać z dala od kompa tylko dlatego, by zmniejszyć ryzyko ich fizycznego uszkodzenia jednocześnie z samym zaszyfrowanym dyskiem. Stara zasada backupowania, kopia i oryginał nie powinny być przechowywane w tej samej lokalizacji. Nawet jak je wrzucisz niezaszfrowane (czego nie polecam) na Dropboksa czy inną chmurę, nic się nie powinno stać.

@Longi
Dokładnie tak. Ten atak nie działa na losowo wygenerowane hasła, niezależnie od długości. Odpowiednia długość hasła jest natomiast zabezpieczeniem przed tradycyjnym łamaniem bruteforcem. Natomiast tęczowe tabelki przy TC w ogóle się nie sprawdzają niezależnie od długości i stopnia skomplikowania hasła, co jest zasługą solidnej implementacji salt.

skala3 (niezalogowany) 23.01.2014 14:10 #316

@galanonim (niezalogowany): jeżeli nie wiesz do czego służy ten program to się nie wypowiadaj, może najpierw poczytaj i zorientuj się w temacie zanim zabierzesz słowo

diablo320 (niezalogowany) 01.12.2013 14:10 #315

@neotracker: Jak dla mnie ten twój kumpel sieje dezinformacje trochę rachunku na kartce i sam zdasz sobie sprawę że nie stać by było NSA na łamanie takich haseł a co dopiero polską policję xD

Longi (niezalogowany) 21.11.2013 21:36 #314

@Ugly Neo Kid (niezalogowany): Przeczytałem informacje z drugiego podanego przez Ciebie linka i wydaje mi się, że 4 lata dotyczą ataku brute-force.jest to napisane w dziale poświęconym wyższości Mask_attack nad brute-force. Autor tekstu twierdzi, że to samo hasło którego złamanie przez atak brute-force zajęłoby 4 lata, przy użyciu mask_attack skróciłoby ten czas do zaledwie 40min. Oczywiście tylko to tylko teoria polegająca na tym, że z góry jest założenie że to człowiek wymyślił bardzo popularny typ hasła... myślę że jeżeli faktycznie chcemy zabezpieczać dane wystarczy użyć albo wspomnianego przez Ciebie programu, albo po prostu wymyślić hasło składające się z "przypadkowych" znaków i liczb oraz pamiętać o tym, że takie "bezpieczne" hasło musi być stosunkowo długie...

pytanie proszę o pomoc (niezalogowany) 08.11.2013 19:08 #313

Witam mam pytanie zabezpieczyłem sobie dyski TrueCrypt i stworzyłem płyte ratunkowa dla systemu startowego, oraz "kopie nagłówka wolumenu" dla pozostałych dysków niesystemowych. Wypaliłem wszystko na płyte (płyta dla systemu startowego + pliki kopie nagłowka jako kopie na inna płyte). Mam takie pytanie: Co to sa te pliki nagłówka oraz płyta ratunkowa. Jedynie z tego co mi wiadomo w przypadku awarii dysku umozliwiaja sprwniejsze odzyskanie danych. Ale moje pytanie jest takie czy nie stanowia luki w bezpieczenstwie mojego pc? Na przyklad zlodziej ktory ukradnie mi komputer wraz z osobno wypaloną plyta i kopiami kluczy naglowka. Czy wtedy taki złodziej bedzie mial ulatwony dostep do danych zaszyfrowanych? Czy dostep bedzie tak samo trudny jak w przypadku braku znajomosci hasła do szyfrowanego dysku? Kieruje sie z tym pytaniem ponieważ nie wiem czy moge płyte ratunkowa i "kopie naglowka wolumenu" trzymac blisko PC? Bądz np: na pendrajwie w nim wlozonym? Czy powinienem to schowac gdzies daleko od pc?

Anonim (niezalogowany) 29.10.2013 20:44 #312

@pajacor (niezalogowany): a u mnie nie chce działać???

lukasamd WSPÓŁPRACOWNIK 26.10.2013 18:51 #311

@ridrick (niezalogowany): Zależy od wielu czynników np. od tego, czy procesor jaki posiadasz wspiera sprzętowo szyfrowanie, ale mimo wszystko spadek wydajności będzie miał miejsce i będzie odczuwalny. Jak bardzo, zależy od wspomnianych czynników.

Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.