Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   
Pobierz program Asystent pobierania włączony

TrueCrypt to w pełni darmowy program służący do szyfrowania danych "w locie".

Galeria programu

Pozwala zarówno na szyfrowanie całych dysków, ich partycji i przenośnych dysków USB (pendrive'ów), jak i na tworzenie wirtualnych zaszyfrowanych dysków (także ukrytych) o określonej pojemności - w obu przypadkach zabezpieczonych hasłem przed nieautoryzowanym dostępem. Szyfrowanie odbywa się za pomocą bardzo silnych algorytmów szyfrujących AES-256, Serpent i Twofish. Możliwe jest także szyfrowanie kaskadowe tzn. szyfrowanie danych po kolei kilkoma algorytmami.

Najważniejsze zmiany w TrueCrypt 7

Nowością w siódmej wersji programu jest wprowadzenie obsługi sprzętowej akceleracji szyfrowania AES - o ile oczywiście procesor napędzający maszynę jest w taką akcelerację wyposażony. Ponadto możliwe jest skonfigurowanie zaszyfrowanego kontenera tak, aby był montowany w systemie automatycznie podczas podłączania urządzenia, na którym jest przechowywany (np. dysku wymiennego). Ważne jest również to, że począwszy od wersji 7.0 TrueCrypt szyfruje plik wymiany i hibernacji systemu Windows Vista i Windows 7 przy pomocy udostępnionego przez Microsoft oficjalnego API. Interesującą nowością jest też Favorite Volumes Organizer - okno pozwalające z jednego miejsca zarządzać zaszyfrowanymi partycjami i kontenerami oraz konfigurować ich rozszerzone opcje. TrueCrypt 7.0 obsługuje także tworzenie zaszyfrowanych partycji na dyskach o rozmiarze sektora 4096, 2048 i 1024 bajtów (w wersji Windows i Linux). Wcześniej na takich dyskach można było tworzyć tylko kontenery plikowe.

Uwaga!

  1. Kod źródłowy programu można pobrać tutaj.
  2. Polską nakładkę można pobrać w dziale: PROGRAMY -> Dodatki -> Polskie lokalizacje (patrz: Programy powiązane).
© dobreprogramy

Recenzje użytkowników

Szyfrowanie całych partycji, szyfrowanie nośników USB, kaskadowe szyfrowanie kilkoma mocnymi algorytmami, dostępność na Windows, Linuxa i MacOS
W Win7 64-bit przy pierwszym podłączaniu nie montuje pratycji (dopiero odmontowanie i ponowne zamontowanie daje dostęp do danych)

Programu używam na dyskach przenośnych o dużej pojemności od kilku lat (chyba od 2005 roku). Nie stwarzał mi do tej pory żadnych problemów (poza drobiazgiem w Win 7 opisanym poniżej).

Dysku zaszyfrowanego za pomocą TrueCrypta używam do normalnej pracy tj. zapisywanie, edycja, odczyt dokumentów z takiego dysku, katalogi robocze z tworzonym oprogramowaniem a nawet duże bazy danych MS SQL Server. Nie ma też problemu z odczytem pod Linuxem partycji utworzonej i zaszyfrowanej pod Windowsem i na odwrót też pod warunkiem zgodności systemu plików i wersji TrueCrypta.

Szyfrowanie za pomocą mocnych algorytmów z możliwością szyfrowania kaskadowego (np. AES i Twofish - program zaszyfruje blok danych najpierw jednym algorytmem a następnie drugim i dopiero zapisze na dysku). Można zastosować nawet trzy algorytmy szyfrujące jednocześnie.

Używanie takiej zaszyfrowanej partycji nie różni się niczym od używania dowolnego innego dysku, po zamontowaniu partycji w systemie program w locie szyfruje dane przy zapisie i rozszyfrowuje przy odczycie jest więc to przeźroczyste dla innych aplikacji. W Windows 7 64-bit (przynajmniej u mnie) występuje taka mała niedogodność, że po podłączeniu nośnika i zamontowaniu przez TrueCrypta 7.1a (wcześniejszych nie sprawdzałem) nie ma dostępu do danych i trzeba odmontować partycję i jeszcze raz zamontować i wtedy jest OK.

Zaszyfrowane dane są praktycznie nie do odzyskania bez znajomości hasła (oczywiście inną sprawą jest ochrona samego hasła i jego stopień skomplikowania).
Ogólnie uważam go za najlepszy program do szyfrowania dysków na potrzeby domowe oraz średnich i małych firm. Czy się nada w dużych firmach zależy od nastawienia i wymagań organizacyjnych.

Za lepszy od niego może być tylko uznany w pewnych sytuacjach PGP Desktop bo ma elementy przydatne korporacjom, czyli centralne zarządzanie kluczami i synchronizacja z logowaniem domenowym w Windows. Ale PGP Desktop jest płatny i ma zamknięty kod, więc teoretycznie może mieć ukryte furtki. Oczywiście trzeba mieć na uwadze, że szyfrowanie zajmuje moc obliczeniową procesora więc może powodować opóźnienia, ale w normalnej pracy nie jest to jakoś specjalnie zauważalne. Może przy sporządzaniu kopii bezpieczeństwa lub kopiowaniu dużych ilości danych. Jeśli użyjemy szyfrowania kaskadowego to prędkość jeszcze bardziej spadnie.

Jednak zaletą szyfrowania kaskadowego jest to, że jeśli jeden z algorytmów zostanie w przyszłości "złamany", to i tak drugi uniemożliwi nieuprawniony odczyt danych.
Uzasadnione jest więc szyfrowanie trzema algorytmami danych, które powinny być w szczególnych sposób chronione, lub takich, które mają być przechowywane bezpiecznie przez dłuższy czas, gdyż szansa na złamanie wszystkich trzech algorytmów w najbliższej przyszłości jest bardzo mała.

21.08.2012 14:04 | Recenzja do wersji 7.1a

Komentarze

Ugly Neo Kid (niezalogowany) 06.03.2014 10:52 #320

@Jerryq
Oczywiście masz rację, wkradła się literówka.

Ugly Neo Kid (niezalogowany) 05.03.2014 21:56 #319

@Jerryq
Oczywiście masz rację, wkradła się literówka. TC to wyłącznie kryptografia symetryczna, jak na WDE przystało. Dzięki za zachowanie czujności. Wracając do tematu, ostatnio testowałem Samsunga 840 Pro na PC z podkręconym i5-3570k na pokładzie. Odczyt i zapis sekwencyjny zaszyfrowanego dysku na poziomie 450 MB/s. Więc całkiem, całkiem. Losowy oczywiście proporcjonalnie sporo słabszy od niezaszyfrowanego, ale nawet z narzutem TC bije na głowę niejedną konkurencyjną konstrukcję. Aha, max. obciążenie CPU na poziomie 20-25 %, niezauważalne w praktyce.

Jerryq (niezalogowany) 25.02.2014 12:34 #318

@Ugly Neo Kid (niezalogowany): prawie wszystko się zgadza poza tym, że AES, tudzież Serpent i Twofish są algorytmami symetrycznymi, więc chodzi tu chyba jednak o "twardą kryptografię symetryczną".

Ugly Neo Kid (niezalogowany) 04.02.2014 00:57 #317

@ridrick
Różnica w prędkości zaszyfrowanego systemu jest, ale nie taka jak kiedyś. Zależna głównie od procesora i dysku. Będzie albo zupełnie pomijalna jak w szybkich procesorach cztero i więcej rdzeniowych z akcelaracją AES (np. wyższe modele desktopowe i5, i7), albo bardzo zauważalna jak w cherlawych mobilnych prockach (bez akceleracji) w połączeniu z szybkim SSD.

@pytanie proszę o pomoc
W krótkich żołnierskich słowach - nie stanowią one luki. Bezpieczeństwo TC jest oparte o "twardą" kryptografię asymetryczną, a nie zabawę w "security through obscurity". Płyta ratunkowa nie jest normalnie złodziejowi do niczego potrzebna, zastąpi ją zwykły Linuks Live CD z TC na pokładzie. Jedyny jej plus to fakt, że zawiera kopię nagłówka zaszyfrowanego wolumenu. Co do samej kopii nagłówka, jest ona bezużyteczna dla napastnika nie znającego hasła. Jej brak stanowiłby utrudnienie jedynie wtedy, gdybyś po każdym wyłączeniu kompa wymazywał dodatkowo nagłówek z dysku ;-)

Płytę i nagłówek powinieneś trzymać z dala od kompa tylko dlatego, by zmniejszyć ryzyko ich fizycznego uszkodzenia jednocześnie z samym zaszyfrowanym dyskiem. Stara zasada backupowania, kopia i oryginał nie powinny być przechowywane w tej samej lokalizacji. Nawet jak je wrzucisz niezaszfrowane (czego nie polecam) na Dropboksa czy inną chmurę, nic się nie powinno stać.

@Longi
Dokładnie tak. Ten atak nie działa na losowo wygenerowane hasła, niezależnie od długości. Odpowiednia długość hasła jest natomiast zabezpieczeniem przed tradycyjnym łamaniem bruteforcem. Natomiast tęczowe tabelki przy TC w ogóle się nie sprawdzają niezależnie od długości i stopnia skomplikowania hasła, co jest zasługą solidnej implementacji salt.

skala3 (niezalogowany) 23.01.2014 14:10 #316

@galanonim (niezalogowany): jeżeli nie wiesz do czego służy ten program to się nie wypowiadaj, może najpierw poczytaj i zorientuj się w temacie zanim zabierzesz słowo

diablo320 (niezalogowany) 01.12.2013 14:10 #315

@neotracker: Jak dla mnie ten twój kumpel sieje dezinformacje trochę rachunku na kartce i sam zdasz sobie sprawę że nie stać by było NSA na łamanie takich haseł a co dopiero polską policję xD

Longi (niezalogowany) 21.11.2013 21:36 #314

@Ugly Neo Kid (niezalogowany): Przeczytałem informacje z drugiego podanego przez Ciebie linka i wydaje mi się, że 4 lata dotyczą ataku brute-force.jest to napisane w dziale poświęconym wyższości Mask_attack nad brute-force. Autor tekstu twierdzi, że to samo hasło którego złamanie przez atak brute-force zajęłoby 4 lata, przy użyciu mask_attack skróciłoby ten czas do zaledwie 40min. Oczywiście tylko to tylko teoria polegająca na tym, że z góry jest założenie że to człowiek wymyślił bardzo popularny typ hasła... myślę że jeżeli faktycznie chcemy zabezpieczać dane wystarczy użyć albo wspomnianego przez Ciebie programu, albo po prostu wymyślić hasło składające się z "przypadkowych" znaków i liczb oraz pamiętać o tym, że takie "bezpieczne" hasło musi być stosunkowo długie...

pytanie proszę o pomoc (niezalogowany) 08.11.2013 19:08 #313

Witam mam pytanie zabezpieczyłem sobie dyski TrueCrypt i stworzyłem płyte ratunkowa dla systemu startowego, oraz "kopie nagłówka wolumenu" dla pozostałych dysków niesystemowych. Wypaliłem wszystko na płyte (płyta dla systemu startowego + pliki kopie nagłowka jako kopie na inna płyte). Mam takie pytanie: Co to sa te pliki nagłówka oraz płyta ratunkowa. Jedynie z tego co mi wiadomo w przypadku awarii dysku umozliwiaja sprwniejsze odzyskanie danych. Ale moje pytanie jest takie czy nie stanowia luki w bezpieczenstwie mojego pc? Na przyklad zlodziej ktory ukradnie mi komputer wraz z osobno wypaloną plyta i kopiami kluczy naglowka. Czy wtedy taki złodziej bedzie mial ulatwony dostep do danych zaszyfrowanych? Czy dostep bedzie tak samo trudny jak w przypadku braku znajomosci hasła do szyfrowanego dysku? Kieruje sie z tym pytaniem ponieważ nie wiem czy moge płyte ratunkowa i "kopie naglowka wolumenu" trzymac blisko PC? Bądz np: na pendrajwie w nim wlozonym? Czy powinienem to schowac gdzies daleko od pc?

Anonim (niezalogowany) 29.10.2013 20:44 #312

@pajacor (niezalogowany): a u mnie nie chce działać???

lukasamd WSPÓŁPRACOWNIK 26.10.2013 18:51 #311

@ridrick (niezalogowany): Zależy od wielu czynników np. od tego, czy procesor jaki posiadasz wspiera sprzętowo szyfrowanie, ale mimo wszystko spadek wydajności będzie miał miejsce i będzie odczuwalny. Jak bardzo, zależy od wspomnianych czynników.

ridrick (niezalogowany) 26.10.2013 18:31 #310

Mam pytanie odnośnie TrueCrypt, czy po zaszyfrowaniu partycji systemowej odczuwalna jest różnica w szybkości działania systemu?

Endriu_L (niezalogowany) 04.10.2013 21:17 #309

Używam Truecrypt od przeszło 2 lat i nigdy nie miałem z nim problemów, a zacząłem go używać jako zwykły laik bądąc kompletnie zielonym wcześniej na win7Ult x64,a teraz śmiga na win8Pro x64 i win8.1Pro x64 i powiem, że program jest genialny, prosty, intuicyjny, trzeba tylko na początku poświęcić mu chiwlkę, aby oblukać co i jak zresztą jak w każdym programie. Mam nadzieję, że nie zostanie porzucony jego rozwój.

pajacor (niezalogowany) 19.09.2013 12:39 #308

@cinekmd: Działa, mam u siebie i działa, win 8 pro 64bit

cinekmd  21.08.2013 14:00 #307

witam. czy ktoś może wie co z TC a w8????

Mopo3  13.07.2013 12:35 #306

Mam pytanie - pojawiła się nowa wersja TC. Jeśli mam zaszyfrowany cały dysk, to wystarczy normalnie zaktualizować aplikację z poziomu systemu? Program rozruchowy też zostanie zaktualizowany?

Yadiff (niezalogowany) 13.07.2013 11:44 #305

@galanonim
Urzekła mnie Twoja historia. Nie rozumiem tylko po co ten zaśmiecający wartościowe komentarze wpis? Z tego co wyłuszczyłeś jasno wynika, że TC nie używasz i kompletnie nie wiesz do czego oprogramowanie tego typu służy. Może przenieś się do działu Firewalle i tam pochwal, że nie masz żadnego. Pewnie wg Ciebie są dobre tylko dla piratów i przestępców, bo blokują m. in. konie trojańskie służb państwowych i firm śledczych wynajętych przez właścicieli praw autorskich.

P.S. Jeśli wydaje się Tobie, że jesteś jedynym userem używającym sprawdzonych, darmowych alternatyw drogiego komercyjnego softu to usiądź i przemyśl to jeszcze raz.

galanonim (niezalogowany) 28.06.2013 16:18 #304

A ja nie muszę nic szyfrować przed Policją bo używam legalnego systemu operacyjnego i darmowych odpowiedników komercyjnych programów i w zupełności mi one wystarczają np. Gimp. Audacity, Libre Office itd. No ale pewnie znajdzie się cała masa ludzi którzy do zmiany wielkości zdjęcia z wakacji używają najnowszej wersji Photoshopa i tacy muszę szyforwać dyski bo i cała reszta softu to piraty. Pozdrowienia dla uczciwych.

Ugly Neo Kid (niezalogowany) 12.06.2013 15:32 #303

@neotracker
Ponieważ w swojej ponad 60-letniej historii polska policja nigdy jeszcze sama nieczego nie wymysliła zgaduję, że chodzi zapewne o darmowego Hashcat'a http://hashcat.net/forum/thread-2301.html . Na drugiej stronie podlinkowanej dyskusji twórca wspomnina o pracach mających na celu implementację opcji łamania haseł TC dłuższych niż 15 znaków. Stąd pewnie "rozwojowość" sprawy.

Dla niezorientowanych w temacie i tych co byli na bakier z angielskim w szkole, nawet stado "potężnych kart graficznych" (aktualnie program wspiera klastry maks. 128 sztuk) pokroju HD7990 oferuje w najlepszym razie ("najszybszy" w crackowaniu HMAC-RIPEmd-160 boot) wydajność sporo mniejszą niż 100 Mhash na sekundę. A dysponując rzeczonymi 100 Mhash możemy "przelecieć" wszystkie możliwe kombinacje krótkiego 9 znakowego hasła w "jedyne" 4 lata pracy non-stop http://hashcat.net/wiki/doku.php?id=mask_attack . Warunek, że będzie one naprawdę losowe. Jak ktoś był leniwy czy niedoinformowany i zamiast używać porządnego generatora haseł (w rodzaju tego z KeePass Pasword Safe) poszedł na latwiznę z (odradzanymi wszędzie) hasełkami pokroju "Roman8" czy "FajnaImprezka2" to niestety ma problem. "Pękną" one ZNACZNIE szybciej, czasem dosłownie licząc w godzinach (patrz skrajny przykład z ostatniego linka).

Reasumując, policja może liczyć na łut szczęścia jedynie w przypadku osób którym nie chciało się zadbać o solidne, losowo wygenerowane hasło. I to możliwie krótkie. Budżet ten służby nie wytrzymałby konieczności wieloletniego łamania nawet krótkiego, 10-znakowego, bezpiecznego hasła (koszt sprzętu to "pryszcz", ale dochodzi lokalizacja, prąd, obsługa...). Z litości nie wspomnę o zgodnym z zaleceniami, 20 i więcej znakowym. Pozostaje im za to zawsze niedoceniana przez część geeków "rubber-hose cryptanalysis". Bicie po twarzy czy groźby przypalenia żelazkiem potrafią zdziałać cuda DUŻO szybciej od najpoteżniejszych z dostepnych obecnie kart graficznych ;-)

neotracker  14.05.2013 13:53 #302

Witam,
Mam ciekawą informację, kumpel pracuje w Policji w Wawie i powiedział, że są w stanie na złamać hasło do 13 znaków przy użyciu potężnych kart graficznych. Na dzień dzisiejszy powyżej 13 znaków to niemożliwe dla nich, ale dodał, że sytuacja jest "rozwojowa"...
Pzdr dla wszystkich szyfrantów !

NoNomnisMoriaR (niezalogowany) 30.04.2013 18:42 #301

Ognik a nie mogłeś zainstalować na nowo true crypta? Myślę że to by pomogło i odzyskałbyś dostęp do zaszfrowanego wolumenu
Ja wiem że sam kiedyś zainstalowałem TC na windowsie, potem zaszyfrowałem partycję przeinstalowałem windows'a wgrałem na nowo TC i mam dostęp do tej partycji