Saltar al contenido

O melhor software de criptografia para 2022

the best encryption software for 2022 3pmg.1200

Alguns de seus documentos e arquivos são tão inócuos que você provavelmente não se importaria que o mundo inteiro os visse. Sua lista de compras. Uma carta de agradecimento a uma tia favorita. Fotos do seu gato. Mas se você está mantendo um conjunto de livros tortos, planejando a destruição de um rival político ou simplesmente escrevendo entradas de diário ou notas íntimas para seu outro significativo, você precisa pensar em proteger essas informações. Como? Com uma das muitas ferramentas de criptografia que estão prontamente disponíveis. Qual você seleciona depende de como você planeja armazenar e compartilhar seus documentos confidenciais. Avaliamos muitas opiniões diferentes sobre criptografia pessoal; Confira nossos comentários e veja qual deles fala com você.

Observe que as ferramentas abordadas aqui se concentram na proteção de cópias locais de seus arquivos importantes. Se suas necessidades envolverem o compartilhamento de segredos com outras pessoas, convém considerar o uso de uma ferramenta de criptografia de e-mail em vez de, ou além de, um utilitário de criptografia local.


Conteúdo

Criptografia de arquivos, criptografia completa de disco e VPN

Neste resumo, estou analisando especificamente produtos que criptografam arquivos, não soluções de disco completo como o Bitlocker da Microsoft. A criptografia completa de disco é uma linha de defesa eficaz para um único dispositivo, mas não ajuda quando você precisa compartilhar dados criptografados.

Você pode usar uma rede privada virtual, ou VPN, para criptografar seu próprio tráfego de Internet. Do seu PC ao servidor da empresa VPN, todos os seus dados são criptografados, e isso é ótimo. No entanto, a menos que você esteja conectado a um site HTTPS seguro, seu tráfego não é criptografado entre o servidor VPN e o site. É claro que a criptografia VPN não se aplica magicamente aos arquivos que você compartilha. Usar uma VPN é uma ótima maneira de proteger seu tráfego de internet quando você viaja, mas não é uma solução para criptografar seus arquivos locais.

sem portas traseiras

Quando o FBI precisou de informações do iPhone do atirador de San Bernardino, eles pediram à Apple um backdoor para passar a criptografia. Mas não havia tal backdoor, e a Apple se recusou a criar um. O FBI teve que contratar hackers para acessar o telefone.

Por que a Apple não ajudaria? Porque no momento em que há um backdoor ou truque similar, ele se torna um alvo, um prêmio para os bandidos. Isso Vai escapar mais cedo ou mais tarde. Como meu colega Max Eddy apontou em um artigo anterior sobre a ignorância do ex-procurador-geral Barr sobre criptografia, “um backdoor ainda é um portão e até uma porta com fechadura pode ser aberta.”

Todos os produtos neste resumo afirmam explicitamente que são livres de backdoor, e é assim que deve ser. Isso significa que se você criptografar um documento essencial e depois esquecer a senha de criptografia, ele será perdido para sempre.


Duas abordagens principais

No passado, se você quisesse manter um documento em segredo, você poderia usar uma cifra para criptografá-lo e então gravar o original. Ou você pode mantê-lo em um cofre. As duas principais abordagens em utilitários de criptografia são paralelas a essas opções.

Um tipo de produto simplesmente processa arquivos e pastas, transformando-os em versões criptografadas e impenetráveis ​​de si mesmos. O outro cria uma unidade de disco virtual que, quando aberta, atua como qualquer outra unidade do sistema. Quando você bloqueia a unidade virtual, todos os arquivos que você coloca nela ficam completamente inacessíveis.

Semelhante à solução de disco virtual, alguns produtos armazenam seus dados criptografados na nuvem. Essa abordagem requer extremo cuidado, obviamente. Os dados criptografados na nuvem têm uma superfície de ataque muito maior do que os dados criptografados em seu próprio PC.

Qual é o melhor? Realmente depende de como você planeja usar a criptografia. Se você não tiver certeza, aproveite a avaliação gratuita oferecida por cada um desses produtos para se familiarizar com as diferentes opções.


Proteja esses originais

Após copiar um arquivo para armazenamento seguro ou criar uma versão criptografada dele, é absolutamente necessário excluir o original não criptografado. Apagá-lo simplesmente não é suficiente, mesmo se você ignorar a Lixeira, porque os dados ainda existem na unidade e muitas vezes podem ser recuperados por utilitários de recuperação de dados forenses. Atualmente, o próprio Windows 10 possui recuperação de arquivos integrada.

Alguns produtos de criptografia contornam esse problema criptografando o arquivo, literalmente substituindo-o no disco por uma versão criptografada. No entanto, é mais comum oferecer a opção de exclusão segura. Se você escolher um produto que não possui esse recurso, precisará encontrar uma ferramenta de remoção segura gratuita para usar junto com ele.

A substituição de dados antes de excluí-los é suficiente para dificultar as ferramentas de recuperação baseadas em software. A recuperação forense baseada em hardware funciona porque a gravação magnética de dados em um disco rígido não é realmente digital. É mais uma forma de onda. Em termos simples, o processo envolve substituir os dados conhecidos e ler as bordas do que resta. Se você realmente acha que alguém (os federais?) pode usar essa técnica para recuperar seus arquivos incriminadores, você pode configurar sua ferramenta de exclusão segura para fazer mais passagens, substituindo dados além do que essas técnicas podem recuperar.

algoritmos de criptografia

Um algoritmo de criptografia é como uma caixa preta. Despeje um documento, imagem ou outro arquivo nele e você terá o que parece sem sentido. Execute esse jargão novamente pela caixa, com a senha correta, e você receberá o original de volta.

O governo dos EUA decidiu Padrão de criptografia avançada (AES) como padrão, e todos os produtos listados aqui são compatíveis com AES. Mesmo aqueles que suportam outros algoritmos tendem a recomendar o uso do AES.

Se você é um especialista em criptografia, pode preferir outro algoritmo, Baiacu, talvez, ou o GOST do governo soviético. No entanto, para o usuário médio, o AES é bom.

Criptografia e compartilhamento de chave pública

As senhas são importantes e você tem que mantê-las em segredo, certo? Bem, não quando você usa Infraestrutura de chave pública (PKI) criptografia.

Com PKI, você obtém duas chaves. Um é público; você pode compartilhá-lo com qualquer pessoa, registrá-lo em uma troca de chaves, tatuá-lo na testa, o que quiser. O outro é privado e deve ser vigiado de perto. Se eu quiser enviar-lhe um documento secreto, basta criptografá-lo com sua chave pública. Quando você a recebe, sua chave privada a descriptografa. Simples!

Usando este sistema ao contrário, você pode criar uma assinatura digital que comprova que seu documento veio de você e não foi alterado. Como? Basta criptografá-lo com sua chave privada. O fato de sua chave pública quebrar é toda a prova de que você precisa. O suporte a PKI é menos comum do que o suporte a algoritmos simétricos tradicionais.

Se você deseja compartilhar um arquivo com alguém e sua ferramenta de criptografia não suporta PKI, existem outras opções de compartilhamento. Muitos produtos permitem a criação de um arquivo executável autodescriptografado. Você também pode descobrir que o destinatário pode usar uma ferramenta gratuita somente de descriptografia.


O que é melhor?

Atualmente, existem dois produtos Editors’ Choice na área de criptografia amigável ao consumidor. Um é o mais fácil de usar do grupo, o outro é o mais abrangente.

O AxCrypt Premium tem um visual elegante e moderno e quando está ativo você dificilmente notará. Os arquivos em suas pastas seguras são criptografados automaticamente quando você faz logout, e é um dos poucos que suporta criptografia de chave pública.

O Folder Lock pode criptografar arquivos ou apenas bloqueá-los para que ninguém possa acessá-los. Ele também oferece armários criptografados para armazenamento seguro. Entre seus muitos outros recursos estão a destruição de arquivos, destruição de espaço livre, backup online seguro e arquivos de descriptografia automática.

Anteriormente, listamos o cofre digital CertainSafe como nosso terceiro vencedor da Escolha do Editor. No entanto, a empresa por trás desse produto o enlatou, mudou seu foco para negócios e até mudou seu nome para Eclypses. Os consumidores não podem mais se beneficiar da tecnologia exclusiva MicroToken Exchange da CertainSafe, pelo menos não diretamente.

Os outros produtos aqui também têm seus méritos, é claro. Leia os resumos acima e clique nos comentários completos para decidir qual usar para proteger seus arquivos. Tem uma opinião sobre um dos aplicativos analisados ​​aqui ou uma ferramenta favorita que não mencionamos? Deixe-nos saber nos comentários.

 

Etiquetas:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *