Шифрование windows с помощью veracrypt

Улучшения безопасности

  • Команда разработчиков VeraCrypt сочла формат хранилища TrueCrypt слишком уязвимым для атаки Агентства национальной безопасности (АНБ), поэтому она создала новый формат, несовместимый с форматом TrueCrypt. Это одно из основных отличий VeraCrypt от его конкурента CipherShed , который продолжает использовать формат TrueCrypt. VeraCrypt по-прежнему может открывать и конвертировать тома в формате TrueCrypt.
  • Независимый аудит безопасности TrueCrypt, проведенный 29 сентября 2015 года, показал, что TrueCrypt включает в себя две уязвимости в установочном драйвере Windows, позволяющие злоумышленнику выполнить произвольный код и повысить привилегии с помощью перехвата DLL . Это было исправлено в VeraCrypt в январе 2016 года.
  • В то время как TrueCrypt использует 1000 итераций алгоритма PBKDF2 — RIPEMD160 для системных разделов, VeraCrypt по умолчанию использует либо 200 000, либо 327 661 итерацию (которая может быть настроена пользователем до 2048), в зависимости от используемого алгоритма. Для стандартных контейнеров и других разделов VeraCrypt по умолчанию использует 655 331 итерацию RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool (значение может быть изменено пользователем до 16 000). Хотя эти настройки по умолчанию замедляют открытие зашифрованных разделов VeraCrypt, они также замедляют атаки по подбору пароля.
  • Кроме того, начиная с версии 1.12, новая функция под названием «Personal Iterations Multiplier» (PIM) предоставляет параметр, значение которого используется для управления количеством итераций, используемых функцией вывода ключа заголовка, тем самым делая атаки методом перебора потенциально еще более трудными. Veracrypt прямо из коробки использует разумное значение PIM для повышения безопасности, но пользователи могут предоставить более высокое значение для повышения безопасности. Основным недостатком этой функции является то, что она еще больше замедляет процесс открытия зашифрованных архивов.
  • В Windows исправлена уязвимость в а также произведены различные оптимизации. Разработчики добавили поддержку SHA-256 в параметр шифрования загрузки системы, а также исправили проблему безопасности ShellExecute. Пользователи Linux и macOS получают выгоду от поддержки жестких дисков с размером сектора больше 512. Linux также получил поддержку форматирования томов NTFS .
  • Пароли Unicode поддерживаются во всех операционных системах, начиная с версии 1.17 (кроме системного шифрования в Windows).
  • VeraCrypt добавила возможность загрузки системных разделов с использованием UEFI в версии 1.18a.
  • Возможность включения / отключения поддержки команды TRIM как для системных, так и для несистемных дисков была добавлена ​​в версии 1.22.
  • Удаление ключей шифрования системы из ОЗУ во время выключения / перезагрузки помогает смягчить некоторые атаки с холодной загрузкой , добавленные в версии 1.24.
  • Шифрование RAM для ключей и паролей в 64-битных системах было добавлено в версии 1.24.

Аудит VeraCrypt

Аудит версии 1.18 был проведен QuarksLab от имени Фонда улучшения технологий с открытым исходным кодом (OSTIF), который занял 32 человеко-дня и был опубликован 17 октября 2016 года. Основные уязвимости, выявленные в ходе этого аудита, были устранены в выпущенной версии 1.19. тот же день.

Основные возможности программы Vera Crypt

  1. Создает виртуальный зашифрованный диск в файле и монтирует его как реальный диск;
  2. Шифрует весь раздел или устройство хранения, например USB-накопитель или жесткий диск;
  3. Шифрует раздел или диск, на котором установлена Windows (предзагрузочная аутентификация);
  4. Шифрование осуществляется автоматически, в реальном времени (на лету) и прозрачно;
  5. Распараллеливание и конвейерная обработка позволяют считывать и записывать данные так же быстро, как если бы диск не был зашифрован;
  6. Шифрование может быть аппаратно ускорено на современных процессорах;
  7. Обеспечивает правдоподобное отрицание на случай, если злоумышленник заставит вас раскрыть пароль: скрытый том (стеганография) и скрытая операционная система;
  8. Более подробную информацию о функциях VeraCrypt можно найти в официальной документации.

Instructions for Building VeraCrypt for Windows:

  1. Create an environment variable ‘MSVC16_ROOT’ pointing to the folder ‘MSVC15’
    extracted from the Visual C++ 1.52 self-extracting package.

    Note: The 16-bit installer MSVC15\SETUP.EXE cannot be run on 64-bit Windows,
    but it is actually not necessary to run it. You only need to extract the
    folder ‘MSVC15’, which contains the 32-bit binaries required to build the
    VeraCrypt Boot Loader.

  2. If you have installed the Windows Driver Development Kit in another
    directory than ‘%SYSTEMDRIVE%\WinDDK’, create an environment variable
    ‘WINDDK_ROOT’ pointing to the DDK installation directory.

  3. Open the solution file ‘VeraCrypt.sln’ in Microsoft Visual Studio 2010.

  4. Select ‘All’ as the active solution configuration and WIN32 as the active
    platform.

  5. Build the solution.

  6. Select x64 as the active platform and build the solution again.

  7. Open the solution file ‘VeraCrypt_vs2019.sln’ in Microsoft Visual Studio 2019.

  8. Select ‘All’ as the active solution configuration and ARM64 as the active
    platform.

  9. Build the solution.

  10. If successful, there should be newly built VeraCrypt binaries in the
    ‘Release\Setup Files’ folder.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

Вышла VeraCrypt 1.24 (6 октября 2019)

Различия между 1.23-Hotfix-2 и 1.24:

Все ОС:

Увеличена максимальная длина пароля до 128 байт в кодировке UTF-8 для не-системных томов.

           — По причинам совместимости добавлена опция для использования устаревшей максимальной длины пароля (64) вместо нового.

  • Оптимизация скорости для режима XTS на 64-битных машинах использующих SSE2 (до 10% быстрее).
  • Исправлено определение функций центрального процессора AVX2/BMI2. Добавлено определение функций центрального процессора RDRAND/RDSEED. Определение Hygon CPU как AMD one.

Windows:

Реализовано шифрование оперативной памяти для ключей и паролей используя шифр ChaCha12, быстрый некриптографический хэш t1ha и CSPRNG основанный на ChaCha20.

           — Доступно только на 64-битных машинах.

           — По умолчанию отключено. Можно включить используя настройку опций в пользовательском интерфейсе.

           — Меньше 10% накладных расходов на современных процессорах.

                 — Побочный эффект: Windows Hibernate невозможен, если также используется системное шифрование VeraCrypt.

  • Память приложений VeraCrypt сделана недоступной для не административных пользователей, что нивелировало некоторые атаки на память (основывается на реализации KeePassXC)
  • Новые функции безопасности:

           — Очистка ключей системного шифрования из памяти во время выключения/перезагрузки для помощи в нивелировании некоторых атак cold boot

           — Добавлена опция когда используется системное шифрование для очистки всех ключей шифрования из памяти когда к системе подключено новое устройство.

           — Добавлена новая точка входа драйвера, которая может быть вызвана приложениями для очистки ключей из памяти в случае чрезвычайной ситуации.

  • MBR Bootloader: динамично определяет сегменты памяти системного загрузчика прописанных в коде величин (предложил neos6464)
  • MBR Bootloader: рабочее решение для проблемы, затрагивающей создание скрытой ОС на тех же SSD дисках.
  • Исправлена проблема связанная с тем, что Windows Update ломает загрузчик VeraCrypt UEFI.
  • Несколько улучшений и исправлений для EFI bootloader:

          — Реализован механизм таймаута для ввода пароля. Установлен таймаут по умолчанию, равный 3 минутам и действие по умолчанию при наступлении таймаута «shutdown» (выключение).

           — Реализованы новые действия «shutdown» и «reboot» для конфигурационного файла EFI DcsProp.

           — Улучшена реализация Rescue Disk для восстановления загрузчика VeraCrypt.

           — Исправлен ESC на запросе пароля во время Pre-Test not starting Windows.

           — В Rescue Disk добавлен пункт меню, который включает запуск оригинального загрузчика Windows.

               — Исправлена проблема, которая не позволяла вручную выбрать хеш Streebog во время аутентификации до загрузки.

                — Если папка «VeraCrypt» отсутствует на Rescue Disk, то он загрузит ПК напрямую с загрузчика, хранимого на жёстком диске

                     — Это упрощает создание загрузочных дисков для VeraCrypt с Rescue Disk простым удалением/переименованием папки «VeraCrypt».

  • Добавлена опция (по умолчанию она отключена) для использования CPU RDRAND или RDSEED (когда доступны) в качестве дополнительного источника энтропии для нашего генератора случайных чисел.
  • Добавлена опция монтирования (для графического интерфейса и командной строки), которая позволяет монтировать том без подсоединения его к определённой букве диска.
  • Обновление libzip до версии 1.5.2
  • Не создаётся ссылка на uninstall в стартовом меню при установке VeraCrypt.
  • Включение выбора Быстрого форматирования для создания контейнеров файлов. Разделены опции Быстрое форматирование и Динамический том в графическом интерфейсе мастера.
  • Исправлен редактор конфигурационного файла системного шифрования EFI, который не принимал кнопку ENTER для добавления новой строки.
  • Предотвращаются одновременные вызовы монтирвоания избранных томов, например, если соответствующая комбинация клавиш нажата несколько раз.
  • Гарантировано, что только один поток за раз может создать безопасный рабочий стол.

           — Изменены размеры некоторых диалогов опциях Форматирования и Монтирования, чтобы исправить некоторые проблемы с усечением текста на неанглийских языках.

           — Исправлена высокая загрузка процессора при использовании избранного и добавлен переключатель, чтобы отключить периодическую проверку на устройствах, чтобы уменьшить загрузку процессора.

           — Небольшие изменения интерфейса.

           — Обновления и исправления в переводах и документации.

MacOSX:

Добавлена проверка размера файлового контейнера во время создания, чтобы убедиться, что он меньше, чем доступное свободное пространство диска. Добавлен переключатель командной строки —no-size-check для отключения этой проверки.

Linux:

Upgrading with the ReflectDrivers mechanism

To Upgrade you need:

  1. A Windows 10 installation media of the version to witch the machine should be upgraded to.
  2. At least version 1.23 of VeraCrypt.

Start the upgrade by:

  1. Open a CMD (command line) or a PowerShell with administrator rights.
  2. Navigate directories to the Windows 10 installation media.
  3. Start «setup.exe» with following line:

  4. Follow the instructions on screen.

About the additional «/PostOOBE»-option and upgrades via Windows Update

Note the additional «/PostOOBE» option in upgrade step 3. This option tells the setup a program/script to launch when the upgrade finished successfully. Here VeraCrypt gets informed that the upgrade has finished.
Knowing that the upgrade worked, VeraCrypt generates the special configuration file . This configuration file teaches Windows Update about the encryption driver. When it upgrades Windows 10 in the future, than it should install without any additional actions. Please note that this configuration file only apply for upgrades by Windows Update. Manually upgrading via «setup.exe» from an Windows 10 installation medium still needs the right command line options.
Manually running once (with administrator rights) can teach Windows Update right away about the encryption driver. This is useful on newly installed machines to prepare them for upgrades by Windows Update in the future.

Please feel free to report your (un)successful Upgrade in the «Hall of Fame»-Issue or «Hall of Blame»-Issue to help other users.

Enjoy your up-to-date “Windows as a Service”.

Что такое TrueCrypt, VeraCrypt и зачем их использовать?

Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.

Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.

С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету. Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке. По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.

VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела. Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела. Использование основного ключа разблокирует совсем другой раздел с настоящими данными.

Секрет 5. Никогда не оставляйте неиспользуемые криптоконтейнеры смонтированными.

Это сложно назвать полноценным секретом, скорее совет. Но поверьте, об этом забывает большинство пользователей, когда переходят к полноценному использованию криптоконтейнеров.

Вы должны завести у себя привычку: прекратили использование смонтированного криптоконтейнера, сразу демонтируйте его. Сразу, даже если у вас включена опция автоматического демонтирования критоконтейнера по истечении определенного срока, не стоит ждать. Это должно быть отработано до автоматизма.

Демонтируйте криптоконтейнер сразу после завершения его использования.

Если вы отошли от своего компьютера, у вас не должно оставаться смонтированных криптоконтейнеров, это очевидно и банально, это все понимают и также успешно затем забывают об этом.

Возможности

VeraCrypt – это, по сути, новая версия устаревшего TrueCrypt. В свое время TrueCrypt завоевал широкую популярность благодаря своей простоте и функциональности. Основная функция утилиты – создание зашифрованных контейнеров. Помимо этого, программа способна зашифровывать целые системные диски и разделы.

В качестве ключа можно использовать как классический ключ, состоящий из набора символов, так и специальный файл-пароль. А для большей защиты можно совместить использование двух методов.

Для работы приложением используются следующие алгоритмы:

  • Camellia;
  • Кузнечик;
  • Магма;
  • Serpent;
  • AES;

Можно использовать любой их них, а в случае необходимости даже совмещать их для обеспечения максимального уровня защищенности от уязвимостей каждого из алгоритмов.

Одна из самых примечательных функций – создание скрытых томов в контейнерах. Благодаря данной функции можно обеспечить сохранность данных даже в случае, если посторонние люди каким-либо образом получат доступ к основному ключу. Открыв при его помощи контейнер, злоумышленники получат доступ только к информации, непосредственно в нем содержащейся. Однако при помощи данного инструмента можно создать еще один скрытый контейнер внутри, для доступа к которому нужен будет отдельный пароль.  При этом сам факт существования дополнительного тома останется для злоумышленников неизвестным.

Также присутствует возможность создания скрытых ОС. Доступ к их загрузке возможен только после ввода пароля.

Использование Elcomsoft Distributed Password Recovery для восстановления паролей VeraCrypt

Elcomsoft Distributed Password Recovery позволяет проводить атаки с использованием как аппаратного ускорения (видеокарт AMD и NVIDIA), так и с использованием множества компьютеров, объединённых в единую вычислительную сеть. Тем не менее, если атака проводится на зашифрованный диск с неизвестными параметрами защиты, имеет смысл воспользоваться возможностями «умных» атак на основе как стандартных словарей, так и словарей, составленных из известных паролей пользователя (о том, как их извлечь из браузера Google Chrome, резервных копий iOS или облачных сервисов iCloud, Google Drive и Microsoft Account, мы писали неоднократно).

В EDPR можно ограничить наборы символов, в рамках которых будет осуществляться перебор:

В программе также доступна возможность автоматически перебирать распространённые вариации известных паролей (например, Password1, password1967 or pa$$w0rd):

Об использовании масок мы недавно писали. Маски – один из важнейших инструментов для эффективного перебора паролей:

В особо сложных случаях на помощь приходят гибридные атаки, позволяющие комбинировать слова из одного или двух словарей и использовать правила, основанные на скриптах:

Создание криптоконтейнера TrueCrypt / VeraCrypt

Начнем с создания криптоконтейнера. Запускаем VeraCrypt / TrueCrypt и в главном окне жмем на кнопку Create Volume.

Программа спросит, что мы хотим зашифровать, и предложит три варианта.

Create an encrypted file container – создать обычный криптоконтейнер. Нам нужен именно он.

Encrypt a non-system partition/drive – зашифровать существующий несистемный раздел на жестком диске, USB-флешке или SD-карте.

Encrypt the system partition or entire system drive – зашифровать диск с уже установленной ОС или же создать дополнительный системный диск. При выборе данной опции необходимо будет вводить пароль каждый раз при загрузке операционной системы, и мы расскажем об этом в одной из следующих частей.

На следующем шаге программа уточнит у вас, какой тип криптоконтейнера вы хотите создать: стандартный или скрытый. В этом курсе мы научим вас создавать скрытые криптоконтейнеры, а сейчас выберите стандартный криптоконтейнер — Standard VeraCrypt volume.

Переходим к окну выбора имени криптоконтейнера и его расположения. Жмем Select File…

Перед вами откроется окно выбора места для сохранения файла, имени и расширения создаваемого файла.

Вы можете выбирать любые расширения и места сохранения файлов, однако не рекомендуется указывать имена, дублирующие уже существующие файлы.

Как видно на скриншоте, мы назвали криптоконтейнер data1.dat и сохранили в папке «Рабочий стол». Не знаете, почему мы создали файл с расширением .dat? Это важный момент, о котором вы можете прочитать в главе, посвященной TrueCrypt.

Следующим шагом идет выбор алгоритма шифрования. Алгоритм шифрования — это метод, который будет использоваться для шифрования данных. Мы бы рассказали вам о сравнении алгоритмов, но это сложно и скучно, а потому просто выберите Serpent-Twofish-AES.

Далее система предложит вам указать объем памяти создаваемого криптоконтейнера

Обратите внимание на необходимость создавать криптоконтейнер с учетом использования 5% (но не более 100 МБ) под системную информацию и ключ для дешифрования информации

После выбора выделяемого объема памяти нам необходимо будет создать пароль для дешифрования криптоконтейнера. Мы настоятельно рекомендуем для максимальной защиты использовать в связке с паролем файлом-ключом. Для этого активируйте опцию Use keyfiles.

Перед созданием пароля и файла-ключа рекомендуем познакомиться с этой главой. Для добавления ключа нажмите на кнопку Keyfiles.

В открывшемся окне выберите Add Files, если вы хотите добавить свой файл в качестве ключа, или Generate Random Keyfile, если хотите создать файл-ключ.

Мы рекомендуем именно генерировать новый ключ. Водите мышкой по экрану, пока ключ не сгенерируется, затем укажите его имя и нажмите Generate and Save Keyfiles.Система спросит у вас место сохранения созданного файла-ключа.

Закончив создание ключа, нажмите Add Files… и добавьте созданный ключ в список ключей VeraCrypt / TrueCrypt, затем выберите его в списке и нажмите ОК.

На следующем этапе программа предложит вам выбрать файловую систему. Пользователям Windows мы рекомендуем NTFS. После выбора файловой системы для создания криптоконтейнера нажмите Format.

Не забудьте основательно поводить мышкой, так как это повлияет на безопасность созданного криптоконтейнера (хотя и весьма косвенно).

Время создания криптоконтейнера зависит от его объема и используемых алгоритмов шифрования. По завершении программа предложит вам создать еще один криптоконтейнер. Многих новичков вводит в заблуждение данное окно, и они начинают сомневаться, создался криптоконтейнер или нет. На самом деле, это обычное для VeraCrypt / TrueCrypt завершение создания криптоконтейнера. Просто закройте окно и переходите к использованию созданного криптоконтейнера.

О VeraCrypt

VeraCrypt — это бесплатное приложение для шифрования с открытым исходным кодом, созданное командой из двух человек: Мунир Идрасси, основной разработчик и разработчик-волонтер. Несмотря на то, что ВераКрипт невелик по объему, он в основном ориентирован на защиту локальных файлов, но удивительно надежен в плане возможностей. В этом обзоре VeraCrypt мы собираемся определить, подходит ли вам этот сервис.

Основой VeraCrypt является TrueCrypt, еще одна бесплатная утилита для шифрования с открытым исходным кодом, которая была прекращена в 2014 году. Идрасси использовал исходный код TrueCrypt, улучшая некоторые аспекты безопасности.

Хотя приложение не подходит для большинства потребителей, он по-прежнему остается одним из лучших вариантов ПО для шифрования. Варианты не имеют аналогов, что позволяет вам шифровать и хранить файлы любым способом, который вы считаете нужным. Кроме того, VeraCrypt поставляется с рядом уникальных функций, которые мы никогда не видели раньше.

Создание файлового контейнера

1. Запустите программу. Если у вас 64-битная операционная система – файл VeraCrypt-x64.exe, если 32-битная – VeraCrypt.exe.

Скорее всего, интерфейс у вас будет сразу на русском языке. Если нет, выберите в меню «Settings» пункт «Language» и нужный язык из списка.​

2. Нажмите кнопку «Создать том». Откроется окно мастера создания томов VeraCrypt.

Оставьте пункт, выбранный по умолчанию – «Создать зашифрованный файловый контейнер». Нажмите кнопку «Далее».

3. Откроется окно выбора типа тома.

Оставьте пункт по умолчанию – «Обычный том VeraCrypt». (О скрытом томе мы расскажем потом). Нажмите кнопкуДалее».

4. Нам предстоит выбрать место для контейнера.

На этом этапе нужно выбрать место и название файла-контейнера. Общие рекомендации:

Придумайте файлу произвольное имя и расширение.

Не нужно называть файл именами вроде «Важное», «Сейф», «Секретно»
Если злоумышленник получит доступ к вашему компьютеру, такое название лишь привлечёт его внимание.

Оставьте мысль о том, чтобы «замаскировать» файл, придумывая ему расширения .mkv или .avi. Это плохая идея.. Лучшим вариантом будет именно произвольное имя

При необходимости файл можно потом переместить и переименовать.

Лучшим вариантом будет именно произвольное имя. При необходимости файл можно потом переместить и переименовать.

Итак, нажмите кнопку «Выбрать файл…», выберите удобное место, придумайте название. Галочку в поле «Не сохранять историю» не трогайте, пусть стоит. Запомните, где находится этот файл и как называется. Нажмите кнопку «Далее».

5. Выбор настроек шифрования.

Продвинутые пользователи могут почитать о том, какие алгоритмы шифрования использует VeraCrypt, и даже сделать выбор между ними. Мы же оставим все без изменений и нажмем кнопку «Далее».

7. Выбор размера тома.

Контейнер – как сундук. Он ограничен в объёме, и этот объём мы задаем с самого начала. Советуем делать это с учётом размера важных файлов, которые вы собираетесь хранить внутри, лучше с запасом. Если потом всё-таки места не хватит, можно создать новый контейнер попросторнее или с помощью специальной утилиты «расширить» сундук. Итак, выберите размер и нажмите кнопку «Далее».

8. Пароль для контейнера.

Это очень важный пароль. Он должен быть по-настоящему надёжным. (Позже мы покажем, как его можно сменить). Введите пароль дважды и нажмите кнопку «Далее». Если пароль окажется, по мнению VeraCrypt, слишком коротким, программа дополнительно сообщит об этом в небольшом окошке.

Увеличьте длину пароля или нажмите «Да».

9. Подготовка тома (контейнера).

Значки в поле «Случайн.пул» меняются. Так и кажется, что происходит какой-то полезный процесс. На самом деле, пока нет. Это этап выбора настроек. Можно выбрать, в частности, файловую систему. Если вы не собираетесь размещать в контейнере особо крупные файлы (4 Гб и более), рекомендуем выбрать FAT (из соображений совместимости). Такой контейнер потом можно открыть на любом компьютере: Windows, macOS, Linux. Если такие крупные файлы вам нужны, то, возможно, лучшим выбором может оказаться NTFS. Остальные параметры рекомендуем не трогать. 

Перемещайте курсор мыши внутри окна. Так вы помогаете программе собирать случайные данные и увеличиваете криптостойкость ключей. Полоска в нижней части окна растёт и меняет цвет от красной к зелёной. Когда вам надоест толкать курсор по экрану, нажмите кнопку «Разметить». Наблюдайте за индикатором в центре окна.

После того, как этот индикатор станет полностью зеленым, появится окошко с сообщением об успехе. Нажмите «ОК» и увидите последнее окно мастера создания томов.

Нажмите «Выход», чтобы покинуть мастер создания томов.

Много шагов, да? К счастью, создавать контейнеры приходится не каждый день. На практике люди обычно создают один, реже два контейнера, и пользуются ими довольно долго – пока хватает места.

Может показаться, что ничего не изменилось. На экране то же окно VeraCrypt, что в самом начале. Это не совсем так. Если вы воспользуетесь любым файловым менеджером (например, «Проводником»), то в указанной вами папке (шаг 5) найдете файл с выбранными вами именем и размером (шаг 7). Файл-контейнер создан. Чтобы им пользоваться, нужно его смонтировать – превратить в виртуальный диск.

Создание скрытого тома

После того как заполнено первое «дно» и нажата кнопка «Далее», VeraCrypt предложит в соответствии с опцией, которую мы выбрали, создать теперь второе «дно», то есть скрытый том. Он будет иной областью информации, но находиться он будет в той первой области, открываемой первым «ключом». Поскольку размер первого «дна» составил 1 ГБ, то это и будет приблизительно максимальным возможным размером и для второго «дна». Но в нашем случае его размер составит 200 МБ.

А вот далее предлагаем не вводить просто пароль (этому вы уже научились на примере первого «дна», только не забудьте, что для второго «дна» пароль нужен другой). В VeraCrypt есть возможность «открывать» доступ к скрытому пространству не с помощью пароля, а с помощью ключевого файла. Поэтому отмечаем галочкой «Ключевые файлы» и начинаем осваивать новый поворот в работе с VeraCrypt.

Далее попадаем в следующее меню:

Ключевым файлом может быть любой файл, которому вы захотите присвоить статус такового, внеся в пустующее поле и нажав на проводник «Файлы». Можно создать случайный ключевой файл — это что-то новое, и вот давайте это сделаем. Жмем на кнопку внизу этого меню попадаем в «Генератор ключевых файлов».

Далее снова двигаем мышью около 30 секунд, не забываем назвать файл (в нашем случае это «book»), расширение для файла не надо ставить. После того как создадим и сохраним файл, жмем на кнопку «Закрыть» и выходим из «Генератора ключевых файлов».

Возвращаемся к меню «Пароль скрытого тома»: галочка «ключевые файлы» уже была поставлена, ключевой файл создан, значит теперь — вперед, жмем «Далее».

После этого происходит последний этап перед появлением на свет скрытого тома (снова двигаем мышью 30 секунд) — второго «дна», который мы защитили с помощью потайного «ключа» — ключевого файла, и в это «дно» мы сможем записывать самую важную для нас информацию. Подождите некоторое время и нажмите «Разметить».

И вот скрытый том создан! Его, как и внешний том, можно аналогичным образом наполнить информацией.

Первоначальное конфигурирование

Открываем программу VeraCrypt, выбираем пункт Create Volume:


Скриншот №1. Создание тома

На следующем шаге программа предложит выбрать вариант шифрования. Доступно три опции:

  • Программа создаст виртуальное пространство внутри одного файла. Вариант рекомендован для новичков и неопытных пользователей.
  • Шифрование логического диска, который не является системным, т.е. на нем не установлена операционная система. Операция также применима и для внешних носителей информации (флэшка, внешний жесткий диск, карта памяти и т.д.).
  • Зашифровать системный диск. VeraCrypt скрывает информацию на системном разделе жесткого диска от посторонних лиц. Для загрузки Windows администратору необходимо вводить пароль.

Выберем последний пункт.

Далее мастер конфигурирования предложит создать обычное, либо скрытое шифрование. В первом случае информация раскрывается при помощи пароля, а во втором — раздел с ОС становится скрытым. Другими словами, системный логический диск становится недоступен при обычном запуске компьютера. Данная опция редко используется, поэтому выбираем первый вариант:


Скриншот №2. Выбираем режим Normal

Следующий шаг — выбор области защиты. Программа скроет весь диск, либо только системный раздел. Поскольку в начале настройки будет активна только первая опция:


Скриншот №3. Скрыть системный раздел

Далее VeraCrypt предложит защитить скрытую область на жестком диске. При использовании облака данный пункт не имеет смысла, так как получить доступ к области невозможно. Поэтому оставляем «Нет».

Следующий этап — выбор варианта загрузки ОС. Если установлена единственная операционная система, активируем опцию Single-boot. В противном случае — Multi-boot:


Скриншот №4. Выбор загрузки ОС

Переходим к выбору типа шифрования и хэширования: программа предлагает более 20 методов. Выберем стандартный вариант AES, а для хэша используем SHA-256:


Скриншот №5. Метод шифрации

Теперь зададим пароль для снятия защиты с диска:


Скриншот №6. Установка ключа

Пароль рекомендуется составлять по следующим правилам: минимум 20 символов, наличие заглавных и прописных букв латинского алфавита, а также спецсимволов и цифр.

Важно! Строка, выделенная зеленым цветом на изображении, показывает придуманный пароль. Если желаете проверить введенные символы — активируйте опцию

После подтверждения на мониторе пользователя появится анимационное изображение из хаотично передвигающихся элементов:


Скриншот №7. Повышение криптостойкости ключа

Перемещаем мышь случайным образом внутри области, отмеченной красным прямоугольником на скриншоте. При этом будут созданы случайные элементы, которые повысят надежность шифрования данных. Проводим данные действия, пока полоска внизу меню не заполнится. На скриншоте она подчеркнута зеленой линией.

Важно! Рекомендуется полностью заполнить полоску, чтобы получить криптостойкий ключ. После генерации ключа на экране появится часть сгенерированных элементов защиты:

После генерации ключа на экране появится часть сгенерированных элементов защиты:


Скриншот №8. Cгенерированные элементы защиты

Если администратор желает просмотреть сгенерированную часть, выбираем пункт, отмеченный красной стрелкой на изображении.
Поскольку носитель или загрузчик программы может быть повреждён, на следующем шаге VeraCrypt предложит создать диск для восстановления.


Скриншот №9. Диск для восстановления

Выбираем путь для сохранения образа носителя. Указываем метод записи на внешний носитель: флэшка или DVD-диск.

На этом настройка завершена. Следующий этап — тестирования заданных параметров.

Монтирование криптоконтейнера TrueCrypt / VeraCrypt

Обычно пользователи путают понятия монтирования криптоконтейнера с расшифрованием информации. Монтирование — это запуск криптоконтейнера в программе, дающий возможность прочтения, записи и удаления информации, записанной в криптоконтейнере. Расшифрование / дешифрование — это просто получение доступа к зашифрованной информации внутри криптоконтейнера.

В этой статье мы расскажем, как монтировать криптоконтейнеры в программах VeraCrypt и TrueCrypt. Программы не могут похвастаться впечатляющим уровнем юзабилити, поэтому пользователя встречает подобный экран.

Он может отличаться, вместо букв могут быть цифры, грамотно это называется Список дисков. Не пугайтесь и не теряйтесь, выбирайте любую свободную букву / цифру и жмите кнопку Select File. Выберите созданный ранее криптоконтейнер и нажмите Открыть / Open.

Теперь смонтируйте криптоконтейнер, нажав кнопку Mount.

Для монтирования криптоконтейнера необходимо ввести корректный пароль. Если вы использовали файл-ключ, необходимо указать к нему доступ. Для этого около Use keyfiles ставим галочку, затем жмем на кнопку Keyfiles.

Перед вами появится форма с файлами-ключами. Если созданного ключа там нет, добавьте его, нажав Add Files, а затем выберите в списке и нажмите OK.

Если пароль и ключ указаны верно, криптоконтейнер появится в списке смонтированных дисков. Двойным кликом по смонтированному криптоконтейнеру вы сможете перейти к его содержимому.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector