Como soluções alternativas ao TrueCrypt, considere a criptografia EncFS, VeraCrypt ou NTFS.
As alternativas pagas incluem o BitLocker, a McAfee e a Symantec da Microsoft.
Usando criptografia NTFS
O Windows implementa o NTFS e o sistema de arquivos com criptografia como uma solução incorporada. Isso pode ser tão simples quanto:
- Clique com o botão direito na pasta
- Selecione a guia Geral,
- Clique no botão Avançado,
- Marque a caixa de seleção Criptografar conteúdo para proteger dados.
No entanto, não sou o melhor defensor dessa solução, pois a maioria dos cenários que encontro exigem o backup de arquivos do usuário em uma unidade USB ou em nosso armazenamento na nuvem - onde o requisito é garantir que os arquivos permaneçam criptografados na unidade USB ou no Cloud Storage.
A alternativa do EncFS:
Esse é o tipo de solução "go-to" para necessidades de várias plataformas (Windows, Linux, Apple, Android, etc).
Por exemplo, o EncFS permitirá sincronizar arquivos criptografados com seu iPhone, telefone Android, Apple, Linux, Windows, DropBox, GoogleDrive, o que for - e os arquivos permanecerão criptografados em cada dispositivo - isso não é uma opção com o NTFS EFS Criptografia.
Como os arquivos são criptografados individualmente com o EncFS e podem ser sincronizados um de cada vez, um "contêiner criptografado" grande não precisa ser copiado novamente toda vez que um arquivo é alterado, como é o caso do Veracrypt / TrueCrypt.
No entanto, o lado negativo é que você precisará editar os scripts de logon do Windows para montar as pastas EncFS como a pasta "Documentos" do usuário, etc. Mas, com a Criptografia EFS NTFS, isso não é um problema e funciona automaticamente.
Não usando o BitLocker ou o VeraCrypt:
Funcionalmente, o BitLocker é semelhante ao VeraCrypt / TrueCrypt quando se trata de criptografia de unidade inteira . E pelos mesmos motivos, nenhum dos dois aborda realmente a necessidade de criptografar pastas pessoais de diferentes usuários individualmente: um administrador que seja capaz de descriptografar a unidade inteira terá acesso à pasta pessoal E à sua também .
Além disso, mesmo se você usar uma partição de unidade criptografada separada, para a "pasta inicial" de cada usuário, o Windows não solicitará que você descriptografe essa unidade ou solicite que você faça o login. O Windows aguardará até que o ambiente do usuário seja carregado. - Isso significa que você não pode realmente "redirecionar" pastas pessoais (documentos, fotos, etc.) para essa partição criptografada de maneira confiável.
Por esses motivos, o EncFS é útil para criptografar pastas e arquivos específicos.
Mas, BitLocker e VeraCrypt, (... e sonhadoramente, dmcrypt / Luks com suporte convencional para Windows ... Algum dia ... Em breve (tm)) ...
Se você optar por usar o VeraCrypt / TrueCrypt:
Obviamente, utilizar TrueCrypt, tendo em vista a auditoria de segurança, etc, não é a melhor idéia.
No entanto, existem muitas substituições de inicialização, das quais o Veracrypt "parece" ser o mais estável ... por enquanto, * tosse.
Se você insistir em usar o antigo TrueCrypt e baixá-lo de sites de terceiros. Você pode tentar validar que possui a cópia original:
- Download da chave pública do TrueCrypt em seu site.
- Procurando pelo download e assinatura originais 7.1a.
- Verificando a assinatura digital do arquivo baixado, como https://www.torproject.org/docs/verifying-signatures.html.en .
- Ou Confiando em uma assinatura / chave de terceiros como https://defuse.ca/truecrypt-7.1a-hashes.htm .
Não é absolutamente a melhor prática usar ferramentas de segurança não mantidas, quando existem alternativas válidas. No site da TrueCrypt: "O uso do TrueCrypt não é seguro, pois pode conter problemas de segurança não corrigidos ".