Альтернативы TrueCrypt?

С появлением TrueCrypt, по-видимому, отказались , какие у меня есть варианты для шифрования всего диска в будущем?

Я ищу варианты, которые будут работать как с дистрибутивами Linux, так и с Windows, желательно одно решение для обеих ОС. Мои легкие поиски привели к этому варианту, который выглядел многообещающе:

Какие еще варианты у меня есть?

Я перенес это в SR.SE, так как это не по теме SU, я мод в обоих местах, и это может стать отличным вопросом. Хотелось бы больше подробностей - что для вас значит порядочный? Открытый исходный код здесь имеет смысл — вам нужен FDE? Правдоподобно отрицаемые зашифрованные тома? Контейнеры?
Это немного серая зона, но этот вопрос, вероятно, получит здесь больше любви.
@slm, не могли бы вы быть немного более точным в отношении ваших требований? Какие функции должны поддерживаться, какие необязательны? Пожалуйста, посмотрите здесь , а затем отредактируйте свой вопрос, чтобы включить некоторые улучшения.
@Caleb Я полностью согласен с вами в этом, но было бы лучше, если бы было наоборот (здесь также будет рассмотрено решение для Windows). Конкретные требования не указаны ни в одном из двух; так что вы, вероятно, правильно VTCing это. Если ОП редактирует его и делает «более уникальным», его всегда можно открыть повторно.
Вот список из 44 альтернатив TrueCrypt: alterto.net/software/truecrypt . Топ-3: Axcrypt, AES Crypt, Cloudfogger.
Большой. Теперь мой вопрос о Windows объединен с вопросом, на который есть множество ответов только для Linux. Я думаю, что это чрезмерная модерация, вы должны были просто оставить все в покое.
@codeulike - я тоже должен согласиться с тобой...
@Caleb - почему этот Q помечен как дубликат другого Q, а другой Q помечен как дубликат этого? Я не уверен, что видел это когда-либо прежде. Это нормально?
@slm Сообщение об ошибке , и вопрос снова открыт.
На самом деле это не рекомендация по программному обеспечению, но рассматривали ли вы диски с аппаратным шифрованием? Преимущество в том, что они легко перемещаются между платформами; это имеет тенденцию быть быстрым; и его действительно довольно сложно обойти (опубликованной уязвимости в алгоритме шифрования недостаточно для доступа к содержимому - аппаратное обеспечение "не пропустит").
Я также обнаружил, что SSD с самошифрованием превосходны. Насколько я могу судить, производительность не падает, и его очень легко настроить. Просто ввели пароль на жесткий диск в BIOS, и все готово: samsung.com/global/business/semiconductor/news-events/…
Я остаюсь с TrueCrypt до тех пор, пока кто-нибудь не возьмет открытый исходный код и не опубликует новую версию. TrueCrypt работает!

Ответы (13)

EncFS — это уровень шифрования поверх существующей файловой системы. В настоящее время я использую его ссинхронизированной папкой Dropbox в Linux и OS X, где он работает отлично. Также есть экспериментальная поддержка Windows , но я не пробовал. См. также Как зашифровать облачное хранилище в Linux и Windows .

LUKS изначально поддерживается в Linux, а также имеет поддержку Windows с использованием FreeOFTE , что должно быть достаточно простым переходом для пользователей TrueCrypt. OS X не поддерживается. Это шифрование на уровне блоков, очень похожее на TrueCrypt.

BitLocker — это система шифрования, встроенная в NTFS и поддерживаемая только Windows. Он также имеет необычную модель безопасности, которая глубоко интегрирована в операционную систему и включает использование вашего пароля Windows для «разблокировки» ваших данных сразу после входа в систему. Зашифрованный блок не может быть напрямую доступен при нормальных обстоятельствах. Это шифрование на уровне файлов только в NTFS.

FileVault — это собственная система шифрования OS X, которую в основном можно использовать только в OS X. Она поставляется в двух вариантах: версия 1 и версия 2; версия 1 — это шифрование на уровне файлов, а версия 2 — шифрование на уровне разделов. Поддержка только для чтения для разделов версии Filevault2 доступна для Linux с использованием libvfde .

Другие варианты. Доступно довольно много других вариантов, некоторые из них от известных имен, таких как McAfee или PGP , некоторые в значительной степени неслыханные коммерческие предложения и некоторые дополнительные бесплатные проекты. У меня нет большого опыта работы с ними, и я не могу ничего сказать об их надежности, но они могут быть тем, что вам нужно.

Мы можем с уверенностью предположить, что, по крайней мере, Bitlocker и FileVault имеют лазейки благодаря махинациям АНБ.
@tylerl, так вы говорите, что для опытных пользователей Windows лучшим вариантом является BitLocker? (Если предположить, что он не возражает против подглядывания правительства США.)
«Это шифрование на уровне файлов только в NTFS». - BitLocker не на уровне файлов, а на уровне тома. Ему нужен дополнительный незашифрованный раздел, с которого загружается система, и используется оборудование TPM для шифрования и обнаружения несанкционированного доступа. Я также не вижу ничего «необычного» в его модели безопасности, вы можете решить, что для разблокировки тома требуется TPM + предзагрузочный PIN-код + USB-ключ, но вы также можете выбрать небезопасный корень, если ваша система не оборудована с чипом TPM. Из всех этих вариантов я бы сказал, что BitLocker — самый безопасный.

VeraCrypt — активно разрабатываемый и поддерживаемый форк TrueCrypt.

Плюсы:

  • Поддерживаемые операционные системы: Linux, Windows, OS X.
  • Открытый исходный код (лицензия Apache 2.0).
  • Интерфейс практически идентичен TrueCrypt.
  • Поддерживает тома TrueCrypt.
  • Исправляет некоторые проблемы TrueCrypt (подбор «коротких» паролей).
  • Поддерживает скрытые тома.
Честно говоря, я задал этот вопрос, когда он был объявлен, я услышал о veracrypt только на этой неделе, слушая еженедельный подкаст floss.
Ну, я, конечно, не стал бы винить вас за то, что вы не знали, что veracrypt существует. Что меня удивило, так это то, что veracrypt исполнился год, когда вы задали вопрос, и с тех пор никто не добавлял такой отличный вариант в список столь важного (якобы «канонического») вопроса.
Это удивительно 8-)
По состоянию на начало 2016 года Veracrypt все еще поддерживается и совершенствуется, что делает его хорошим выбором.
PSA: ссылка устарела, не умерла (пока), но главная страница проекта переехала . Последняя версия 1.19 была выпущена в октябре 2016 года, журнал изменений показывает регулярную активность, а предстоящий выпуск 1.20 обсуждается на форуме (до сегодняшнего дня я не знал об этом программном обеспечении, мне стало любопытно).
Ссылка от @HuguesM. по-прежнему действителен, а Veracrypt до версии 1.21 с возможностью загрузки для Linux, Windows, Mac, Raspbian и FreeBSD, а также исходный код.

Вы можете продолжать использовать TrueCrypt. Согласно этому сообщению в блоге на grc.com:

выдержка из ключевой части этой статьи:

И тут от разработчиков TrueCrypt заговорили. . .

Стивен Барнхарт (@stevebarnhart) написал на адрес электронной почты, который он использовал раньше, и получил несколько ответов от «Дэвида». Следующие фрагменты были взяты из разговора в твиттере между Стивеном Барнхартом (@stevebarnhart) и Мэтью Грином (@matthew_d_green):

  • Разработчик TrueCrypt «Дэвид»: «Мы остались довольны аудитом, он ничего не вызвал. Мы усердно работали над этим в течение 10 лет, ничто не вечно».
  • Стивен Барнхарт (перефразируя): Разработчик «лично» считает, что форк вреден: «Однако исходный код по-прежнему доступен в качестве ссылки».
  • Стивен Барнхарт: «Я спросил, и из ответа стало ясно, что «он» считает разветвление вредным, потому что только они действительно знакомы с кодом».
  • Стивен Барнхарт: «Также сказал, что никаких контактов с правительством не было, за исключением одного раза, когда он спросил о «контракте на поддержку». ”
  • Разработчик TrueCrypt «Дэвид»: сказал: «Bitlocker «достаточно хорош», а Windows изначально была «целью проекта». ”
  • Цитируя разработчика TrueCrypt Дэвида: «Больше нет интереса».

Кроме того, эта цепочка твитов, казалось, указывала на то, что формальная вилка находится в разработке.

   сс №1

Также есть ссылки на последние версии TrueCrypt, которые включают весь исходный код + установочные пакеты.

Дополнительные ресурсы TrueCrypt

  • TrueCrypt.ch : только что запущенный швейцарский возможный новый дом для TrueCrypt. Учитывая преднамеренное продолжающееся лицензионное обременение зарегистрированного товарного знака TrueCrypt, кажется более вероятным, что текущий код TrueCrypt будет разветвлен и впоследствии переименован. Другими словами . . . то, чем станет TrueCrypt, не будет называться «TrueCrypt».
  • github.com/DrWhax/truecrypt-archive : это часто цитируемый, почти полный исторический репозиторий предыдущих версий TrueCrypt, отслеживающий его эволюцию вплоть до того момента, когда он назывался «ScramDisk» (когда мы впервые использовали и работа с ним).
  • github.com/syglug/truecrypt : еще один архив TrueCrypt v7.1, хотя, видимо, не самый последний. Но легко доступен для просмотра, если кто-то хочет покопаться в исходном коде с помощью своего веб-браузера.
  • IsTrueCryptAuditedYet.com : это дом проекта аудита TrueCrypt. По мере того, как аудит переходит в следующую фазу, от запуска и загрузчика до основной криптографии, обновления будут публиковаться и поддерживаться здесь.
К сожалению, нет, в Truecrypt были обнаружены уязвимости повышения привилегий; см. Threatpost.com/… — таким образом, Truecrypt не следует использовать. Однако Veracrypt по-прежнему активно поддерживается.
Не могли бы вы обновить этот пост, чтобы отразить события за последние 2 года? Особенно с учетом комментария @Anti-weakpasswords?
@einpoklum - я приветствую всех желающих, я не использую этот продукт в настоящее время и не интересуюсь.

Я говорил это раньше и повторю еще раз: лучшее решение, если у вас нет особых требований, — это использовать встроенный в вашу операционную систему механизм шифрования. Он имеет превосходную интеграцию, поэтому его проще использовать и администрировать не только для пользователей и администратора с одной ОС, но даже для пользователей с двумя ОС.

Это означает: под Windows используйте Bitlocker . В Linux используйте Dm-crypt через LUKS для шифрования всего диска и Ecryptfs для шифрования домашнего каталога.

Основное преимущество Truecrypt заключается в том, что если у вас есть зашифрованный съемный диск, который вы хотите использовать как в Windows, так и в Linux. Поскольку Linux не может получить доступ к зашифрованным файлам NTFS, а Windows, конечно, не может получить доступ к Ecryptfs.(и ни одна из ОС не поддерживает родное шифрование другой), альтернативы ограничены. В зависимости от профиля ваших противников вы можете продолжать использовать Truecrypt до тех пор, пока уязвимости не будут обнародованы — вам необходимо оценить риск того, что кто-то украдет ваш диск сейчас и расшифрует его позже, если будет обнаружена разрушительная уязвимость. Другим вариантом может быть использование Dm-crypt и доступ к файлам через виртуальную машину Linux (которую вы можете связать как устройство с незашифрованным разделом на диске). Простое решение, конечно, состоит в шифровании отдельных файлов (с помощью PGP), но в некоторых сценариях это может быть утомительно.

Если вас беспокоят бэкдоры в собственном механизме шифрования вашей операционной системы, то вы должны в равной степени беспокоиться о бэкдорах в других местах вашей операционной системы. Подсистема шифрования — это даже не самое простое место для того, чтобы спрятать бэкдор — например, проще что-то спрятать в сетевом стеке, и этой подсистеме легче сообщить информацию наружу. Бэкдор в операционной системе может распознать и извлечь ключ для стороннего механизма шифрования — или он может отказаться от посредника и напрямую утечь ваши данные. Если вы не доверяете своему поставщику операционной системы, вы не можете доверять операционной системе вообще, и точка. Использование стороннего механизма только увеличивает количество источников, которым нужно доверять.

TrueCrypt также полезен и остается полезным, если вы используете более старую или более дешевую версию Windows, в которой нет Bitlocker.

Однофайловое шифрование также ничего не делает для защиты от злоумышленника, который может получить доступ к неиспользуемым частям диска (удаленные файлы и т. д.), которые не были специально перезаписаны. PGP и его друзья хороши для данных в состоянии покоя и в пути, но не подходят для многих сценариев, от которых защищает FDE. Тем не менее, я бы дал вам +1 даже просто за «не паникуйте сейчас».
@MichaelKjörling Я рекомендую только однофайловое шифрование для обмена данными между операционными системами. Конечно, это увеличивает риск случайного сохранения незашифрованного файла на съемном носителе, но это меньший риск, чем данные, которые просачиваются в кеши, спулы, временные файлы и т. д. Для вашего домашнего каталога используйте собственное шифрование (Bitlocker, так далее.).
Предполагается, что Dislocker будет открывать тома Bitlocker под Linux. Сам еще не пробовал...
Может быть, я параноик, но я больше не могу доверять Microsoft или Apple (и я использую оба). Это нормально для общего шифрования, но для действительно конфиденциальных вещей? TrueCrypt может и не идеален, но, по крайней мере, внутри него нет PRISM.
@ 2 Called-chaos Если вы используете Windows, то вы доверяете Microsoft (и то же самое с OSX/Apple). Поскольку вы уже доверяете Windows в том, что ваши файлы не будут раскрыты при доступе к ним, не имеет значения, есть ли в их механизме шифрования лазейка (гораздо проще разместить лазейку в другом месте). Использование Truecrypt в дополнение к Windows только увеличивает количество людей, которым нужно доверять.
@Gilles Ну, вы говорите, что Windows будет загружать файлы (что было бы более очевидно, чем бэкдор в шифровании имхо), но я имею в виду, что вы думаете, что у вас есть безопасный раздел, и какой-то парень приходит с мастер-паролем, потому что Правительство заставило их. Я тоже не очень доверяю TC (честно говоря, я думал, что он будет более открытым и проверенным).
FreeOTFE позволяет Windows читать и записывать зашифрованные разделы LUKS, но проект, похоже, мертв.
@ Жиль, я не согласен с этой логикой. Если я использую шифрование всего диска, которому я доверяю, то есть контексты, в которых не имеет значения, не доверяю ли я ОС, работающей внутри него. Например, если кто-то украл диск, меня не беспокоит, что Windows оставила следы файлов, лежащих вокруг, потому что я полагаюсь на то, что они вообще не могут получить доступ к данным ОС. Я могу не беспокоиться о сетевых уязвимостях в ОС, если я уверен в своем брандмауэре и т. д.
@JBentley Если вы не доверяете Windows, то вы не можете доверять тому, что она выполняет какое-то внешнее программное обеспечение так, как вы ожидаете. Например, Windows может распознать, что вы используете программное обеспечение для шифрования, определить ключ с помощью статического или динамического анализа двоичного файла и записать ключ в неиспользуемое место на диске.
@ Жиль Я думаю, что мы говорим о вещах - вы описываете установку, в которой ОС отвечает за загрузку / выгрузку зашифрованного тома. Я описываю установку, при которой ОС загружается только после монтирования зашифрованного тома (распространенный сценарий в Linux и на виртуальных машинах). В таких случаях неиспользуемое пространство, о котором вы говорили, само по себе является частью зашифрованного тома.
@JBentley Вы говорите о сценарии, в котором ОС работает на виртуальной машине, а образ диска виртуальной машины зашифрован на хосте? Это не имеет значения: гостевая ОС не знает и не заботится о том, что образ диска зашифрован. Схема шифрования имеет отношение только к хостовой ОС, и тот факт, что одно приложение, работающее на хосте, оказывается виртуальной машиной, не имеет значения.
@Gilles Это не имеет значения, когда гостевой ОС является Windows, потому что тогда не имеет значения, доверяете вы ей или нет. Первоначальный комментарий был о том, что нельзя доверять Microsoft или Apple. Кто-то, у кого есть эта конкретная проблема, но кому все еще нужна Windows, может запустить зашифрованную гостевую систему Windows, используя хост, которому они доверяют — гость Windows может причинять вред внутри зашифрованного тома, и это нормально, потому что мы доверяем хосту и шифрованию. механизм. Мой другой пример использования шифрования всего диска, загружаемого перед ОС в последовательности загрузки, представляет собой аналогичную концепцию.
Кроме того, с практической точки зрения, вы упоминаете, что проще разместить лазейку в другом месте, чем алгоритм шифрования. Да, это проще сделать, но гораздо сложнее скрыть. Уязвимости алгоритмов шифрования по своей природе гораздо труднее обнаружить и проанализировать, чем такие вещи, как несанкционированные сетевые подключения или запись на носитель данных.
AFAIK Bitlocker недоступен во многих версиях Windows, широко используемых в настоящее время, таких как стартовые или домашние выпуски Vista, 7 и т. д. (или, в лучшем случае, только для чтения). Я думаю, что этот ответ был бы лучше, если бы он указывал на это.
@Gilles, что касается «скрытия в сетевом стеке» , спрятаться в сетевом стеке намного сложнее. Для этого правительству потребуется заблокировать вашу ОС , ваш маршрутизатор и любые устройства мониторинга, которые вы поместите между ними. Вы можете поймать утечку, если одно из ваших устройств не разработано ими.
@Pacerier Любой бэкдор, который хочет позвонить домой, должен отправлять трафик по сети, где бы он ни был спрятан. В сетевом стеке спрятаться проще, потому что там гораздо больше кусков, чем в шифровании (например, там прошивка ethernet-карты). Кроме того, из сетевого стека легче получать отчеты , поскольку в нем меньше посредников.
@Gilles, называемый Chaos, имеет в виду правительство, взламывающее само шифрование. Что означает, что они никогда не звонят домой. Они просто посылают людей украсть вашу коробку в свою лабораторию.

Основываясь на некоторых дополнительных исследованиях, эти альтернативы также выглядели полезными. Многое из этого взято из этой статьи под названием « Замените TrueCrypt» .

Tc-играть

tc-play — это бесплатная реализация TrueCrypt, основанная на dm-crypt, под лицензией BSD с двумя пунктами. Он находится в Debian sid (tcplay) и будет служить полной заменой TrueCrypt... как только будет доступен надлежащий графический интерфейс.

tc-play позволяет создавать тома TrueCrypt.

в версии 2 добавлена ​​возможность сохранять и восстанавливать заголовки томов TrueCrypt во внешние файлы заголовков. Эту функцию можно использовать для изменения пароля тома TrueCrypt.

Cryptsetup

Cryptsetup 1.6 поддерживает чтение формата TrueCrypt на диске, поэтому, если/когда udisks и друзья будут адаптированы (при необходимости), мы могли бы вообще отказаться от поставки какого-либо дополнительного программного обеспечения. Это часть Debian Jessie.

После разблокировки в командной строке том TC отображается в Nautilus, но здесь нет интеграции udisks / GNOME Disks / Nautilus, чтобы пользователь мог графически активировать том TC.

Запрос функции восходящего потока (udisks): https://bugs.freedesktop.org/show_bug.cgi?id=70164

cryptsetup 1.6.4 не поддерживает создание томов TrueCrypt.

Зулукрипт

zuluCrypt — это внешний интерфейс для cryptsetup и tcplay, он позволяет легко управлять томами Truecrypt через графический интерфейс, но он еще не упакован в Debian ( RFP #703911 ).

  • Он использует cryptsetup для разблокировки томов TrueCrypt и томов LUKS.
  • Он использует cryptsetup для резервного копирования и восстановления заголовков томов LUKS.
  • Он использует cryptsetup для добавления и удаления ключей в томах LUKS.
  • Он использует tcplay для создания томов TrueCrypt.
  • Он использует tcplay для резервного копирования и восстановления заголовков томов TrueCrypt.

zuluCrypt теперь имеет скрытый том, подобный функциональности, использующей cryptsetup .

zuluCrypt может открывать тома LUKS с отсоединенным заголовком .

Другие варианты?

Если вы просмотрите эту тему Википедии под названием « Сравнение программного обеспечения для шифрования диска », вы найдете обширный список других вариантов, основанных на ваших конкретных потребностях.

Вы можете проверить Truecrypt.ch . Это швейцарская группа, которая работает над тем, чтобы взять на себя кодовую базу Truecrypt и в конечном итоге создать новый форк с новым именем. Поскольку недавняя информация показывает, что Truecrypt по-прежнему безопасно использовать , возможно, вам лучше придерживаться TrueCrypt, пока не появится лучший вариант.

У меня есть две основные причины для этой рекомендации. Во-первых, вы указываете, что вам нужна кроссплатформенная совместимость. Это одна из особенностей, которая сделала Truecrypt очень желанной, и если использовать последнюю версию по-прежнему безопасно, на самом деле нет особых причин что-то менять. Во-вторых, я предполагаю, что вы уже используете Truecrypt, и придерживаться его до тех пор, пока сообщество не выберет такое же хорошее или лучшее решение, как правило, предпочтительнее, чем выбирать следующий лучший вариант из ложного чувства срочности сейчас.

продолжающееся развитие теперь называется CipherShed .

Я нашел diskcryptor , когда искал что- то совершенно не относящееся к делу . У него есть несколько отличных функций — критически важная возможность шифрования загрузочных дисков, использование стандартных, проверенных алгоритмов шифрования с открытым исходным кодом , возможность использовать параметры Intel и аппаратного ускоренного шифрования через. Только его окна и поддерживаются только разделы Windows.

Он выполняет шифрование загрузочного и системного дисков (и шифрует ISO-образы).

Чего ему не хватает, так это того, что он не работает с контейнерами, такими как truecrypt, но вы можете тривиально обойти это, скажем, с контейнером VHD, который был зашифрован.

И да, появление BSOD — это особенность программного обеспечения, а не ошибка ;p

Вы должны добавить, что он работает только с «файловыми системами Windows» и — по крайней мере, из коробки — работает только в системах Windows. - Хотя для тех допустимый вариант.

Я хотел бы добавить в список еще один инструмент: SecurStick .

Это инструмент, написанный для немецкого компьютерного журнала. Что очень важно для меня, так это то, что инструмент работает без прав администратора (он предназначен для съемных носителей)

Предостережение в том, что он создает службу WebDAV. Следствием этого является то, что Windows не имеет информации о размере зашифрованного диска и предполагает, что на нем столько же свободного места, сколько и на диске C. Это может быть проблемой, если ваш диск C почти заполнен.

Я не пробовал его в Linux, но в Windows он работает нормально.

По данным Реестра :

За последний час криптогуру Брюс Шнайер сообщил нам, что он снова переключился на Symantec PGPDisk для шифрования своих данных.

Шнайер писал в 2007 году :

На рынке есть несколько продуктов для шифрования всего диска. Я использую инструмент шифрования всего диска PGP Disk по двум причинам. Это просто, и я верю, что и компания, и разработчики напишут его безопасно. (Раскрытие информации: я также состою в Техническом консультативном совете PGP Corp.)

И еще одно название: BoxCryptor Classic . Обратите внимание: я говорю о классической версии, а не о новой модной.

Классический вариант работает почти так же, как TC, но он не требует предварительного определения размера тома, все файлы в папке шифруются, если они добавлены в том, который после размонтирования делает их видимыми, но недоступными.

Единственная потенциальная слабость, которую я вижу, заключается в том, что он поставляется с файлом конфигурации (который вы можете вынуть из тома и отделить от зашифрованных файлов), который может предоставить информацию злоумышленнику, который хочет что-то обнаружить. ТС не предлагает это "оружие".

Я бы также проверил LibreCrypt,

LibreCrypt ( с открытым исходным кодом )

Прозрачное шифрование диска на лету для Windows. ЛЮКС совместим. (ранее ДоксБокс)

Функции

  • Простой в использовании, с «мастером» для создания новых «контейнеров».
  • Полное прозрачное шифрование, контейнеры отображаются как съемные диски в проводнике Windows.
  • Режим проводника позволяет вам получать доступ к контейнерам, когда у вас нет прав администратора.
  • Совместим с шифрованием Linux, Cryptoloop «losetup», dm-crypt и LUKS. Сценарии оболочки Linux поддерживают шифрование с отрицанием в Linux.
  • Поддерживает смарт-карты и токены безопасности.
  • Зашифрованные контейнеры могут быть файлом, разделом или целым диском.
  • Открывает устаревшие тома, созданные с помощью FreeOTFE.
  • Работает в Windows Vista и более поздних версиях (см. примечание ниже для 64-разрядных версий).
  • Поддерживает множество алгоритмов хеширования (включая SHA-512, RIPEMD-320, Tiger) и алгоритмов шифрования (включая AES, Twofish и Serpent) в нескольких режимах (CBC, LRW и XTS).
  • Дополнительные «ключевые файлы» позволяют использовать флэш-накопитель в качестве ключа.
  • Портативный режим не требует установки и практически не оставляет следов на сторонних ПК (необходимы права администратора).
  • Отказоустойчивое шифрование защищает вас от «криптографии с резиновым шлангом».

И еще один вариант - DAEMON Tools Ultra (начиная с версии 2.4). Это монтажное ПО с дополнительными функциями, и одна из них — создание образов TrueCrypt — появилась в последней версии. Более подробную информацию можно найти на официальном сайте или в блоге компании .

Я использую бесплатную версию Cryptic Disk , которая поддерживает контейнеры TrueCrypt и предлагает множество дополнительных функций, таких как расширенный пользовательский интерфейс, горячие клавиши, сценарии монтирования/размонтирования и т. д.