Krypterad hårddisk i Windows. Tillförlitligt lösenord för USB-enhet utan programvara från tredje part


I Windows Vista, Windows 7 och Windows 8 versioner Pro och högre har utvecklare skapat en speciell teknik för att kryptera innehållet i logiska partitioner på alla typer av externa enheter och USB-minnen - BitLocker.
Vad är det för? Om du kör BitLocker kommer alla filer på disken att krypteras. Kryptering sker transparent, det vill säga du behöver inte ange ett lösenord varje gång du sparar en fil - systemet gör allt automatiskt och tyst. Men när du stänger av den här enheten, nästa gång du slår på den behöver du en speciell nyckel (ett speciellt smartkort, flash-enhet eller lösenord) för att komma åt den. Det vill säga, om du råkar tappa din bärbara dator kommer du inte att kunna läsa innehållet på den krypterade skivan på den, även om du tar bort hårddisken från den här bärbara datorn och försöker läsa den på en annan dator. Krypteringsnyckeln är så lång att tiden det tar att prova alla möjliga kombinationer för att välja rätt alternativ på de mest kraftfulla datorerna kommer att ta årtionden. Naturligtvis kan lösenordet hittas genom tortyr eller bli stulet i förväg, men om flashenheten tappade bort av misstag, eller den stals utan att veta att den var krypterad, kommer det att vara omöjlig att läsa den.

Ställa in BitLocker-kryptering med Windows 8 som exempel: kryptera systemenheten och kryptera flashenheter och externa USB-enheter.
Krypterar systemdisken
Ett krav för att BitLocker ska fungera för att kryptera den logiska enheten som Windows-operativsystemet är installerat på är att ha en okrypterad startpartition: systemet måste fortfarande starta någonstans. Om du installerar Windows 8/7 korrekt, skapas två partitioner under installationen - en osynlig partition för startsektorn och initialiseringsfiler och huvudpartitionen där alla filer lagras. Den första är just den sektion som inte behöver krypteras. Men den andra partitionen, där alla filer finns, är krypterad.

För att kontrollera om du har dessa partitioner, öppna Datorhantering

gå till avsnittet Lagringsenheter - Diskhantering.


På skärmdumpen är partitionen som skapats för att starta upp systemet markerad som SYSTEM RESERVERAT. Om så är fallet kan du säkert använda BitLocker-systemet för att kryptera den logiska enheten där Windows är installerat.
För att göra detta, logga in på Windows med administratörsrättigheter, öppna Kontrollpanel

gå till avsnittet system och säkerhet


och gå in i avsnittet BitLocker Drive Encryption.
Du kommer att se alla enheter som kan krypteras i den. Klicka på länken Aktivera BitLocker.


Konfigurera säkerhetspolicymallar
Vid det här laget kan du få ett meddelande om att diskkryptering inte är möjlig förrän säkerhetspolicymallar har konfigurerats.


Faktum är att för att kunna köra BitLocker måste systemet tillåta denna operation - bara en administratör kan göra detta och bara med sina egna händer. Detta är mycket lättare att göra än det verkar efter att ha läst obegripliga meddelanden.

Öppen Dirigent, Tryck Win+R- en inmatningsrad öppnas.


Ange och kör:

gpedit.msc

Kommer öppna Lokal grupppolicyredigerare. Gå till avsnittet

administrativa mallar
- Windows-komponenter
-- Med den här principinställningen kan du välja BitLocker-enhetskryptering
--- Operativsystemskivor
---- Med den här policyinställningen kan du konfigurera kravet på ytterligare autentisering vid start.



Ställ in parametervärdet Ingår.


Efter detta, spara alla värden och återgå till Kontrollpanel- du kan köra BitLocker-diskkryptering.

Skapa en nyckel och spara den

Systemet kommer att erbjuda dig två nyckelalternativ att välja mellan: lösenord och flash-enhet.


När du använder en flash-enhet kan du bara använda hårddisken om du sätter in denna flash-enhet - nyckeln kommer att skrivas på den i krypterad form. Om du använder ett lösenord måste du ange det varje gång du kommer åt den krypterade partitionen på den här disken. När det gäller en dators logiska enhet, kommer ett lösenord att behövas under en kallstart (från början) eller en fullständig omstart, eller när du försöker läsa innehållet i en logisk enhet på en annan dator. För att undvika fallgropar, skapa ett lösenord med engelska bokstäver och siffror.

När du har skapat nyckeln kommer du att bli ombedd att spara information för att återställa åtkomsten om den går förlorad: du kan spara en speciell kod i en textfil, spara den på en flashenhet, spara den i ditt Microsoft-konto eller skriva ut den.


Observera att det inte är själva nyckeln som sparas, utan en speciell kod som krävs för åtkomståterställningsproceduren.


Kryptering av USB-enheter och flash-enheter
Du kan också kryptera externa USB-enheter och flash-enheter - den här funktionen dök först upp i Windows 7 under namnet BitLocker att gå. Proceduren är densamma: du skapar ett lösenord och sparar återställningskoden.


När du monterar en USB-enhet (ansluter den till en dator) eller försöker låsa upp den kommer systemet att fråga dig om ett lösenord.


Om du inte vill ange ett lösenord varje gång, eftersom du är säker på säkerheten när du arbetar på den här datorn, kan du i de ytterligare parametrarna när du låser upp att du litar på den här datorn - i det här fallet kommer lösenordet alltid att vara anges automatiskt tills du avkonfigurerar förtroendet. Observera att på en annan dator kommer systemet att be dig ange ett lösenord, eftersom förtroendeinställningen på varje dator fungerar oberoende av varandra.


När du har arbetat med USB-enheten, avmontera den, antingen genom att helt enkelt koppla ur den eller genom den säkra utmatningsmenyn, så kommer den krypterade enheten att skyddas från obehörig åtkomst.

Två krypteringsmetoder

Vid kryptering erbjuder BitLocker två metoder som har samma resultat, men olika körtider: du kan kryptera endast det utrymme som upptas av information, hoppa över bearbetningen av tomt utrymme eller gå igenom hela disken, kryptera hela utrymmet på den logiska partitionen inklusive obemannat utrymme. Det första sker snabbare, men det är fortfarande möjligt att återställa information från grunden. Faktum är att med hjälp av speciella program kan du återställa information, även om den raderades från papperskorgen, och även om disken formaterades. Detta är naturligtvis svårt att göra praktiskt, men den teoretiska möjligheten finns fortfarande om du inte använder speciella verktyg för radering som permanent raderar information. När du krypterar hela den logiska enheten kommer utrymmet som markerats som tomt också att krypteras, och det kommer inte att finnas någon möjlighet att återställa information från det även med hjälp av speciella verktyg. Denna metod är absolut pålitlig, men långsammare.

När du krypterar en disk, är det tillrådligt att inte stänga av datorn. Det tog mig cirka 40 minuter att kryptera 300 gigabyte. Vad händer om strömmen plötsligt går sönder? Jag vet inte, jag har inte kollat, men på Internet skriver de att inget dåligt kommer att hända - du behöver bara börja kryptering igen.

Slutsats

Således, om du ständigt använder en flash-enhet som du lagrar viktig information på, kan du med hjälp av BitLocker skydda dig från att viktig information hamnar i fel händer. Du kan också skydda information på datorns hårddiskar, inklusive systemenheter - stäng bara av datorn helt, så blir informationen på hårddiskarna oåtkomlig för utomstående. Att använda BitLocker efter att ha ställt in säkerhetspolicymallar orsakar inga svårigheter även för otränade användare. Jag märkte inte någon avmattning när jag arbetade med krypterade enheter.

Detta är den fjärde av fem artiklar på vår blogg dedikerad till VeraCrypt, den undersöker i detalj och ger steg-för-steg-instruktioner om hur man använder VeraCrypt för att kryptera en hel systempartition eller disk med Windows-operativsystemet installerat.

Om du letar efter hur man krypterar en icke-systemhårddisk, krypterar enskilda filer eller en hel USB-flashenhet, och även vill lära dig mer om VeraCrypt, ta en titt på dessa länkar:

Denna kryptering är den säkraste eftersom absolut alla filer, inklusive alla temporära filer, vilolägesfiler (viloläge), växlingsfiler och andra alltid är krypterade (även i händelse av ett oväntat strömavbrott). Operativsystemets logg och register, som lagrar mycket viktig data, kommer också att krypteras.

Systemkryptering fungerar genom autentisering innan systemet startar. Innan din Windows startar upp måste du ange ett lösenord som kommer att dekryptera systempartitionen på disken som innehåller alla operativsystemfiler.

Denna funktionalitet implementeras med hjälp av VeraCrypt bootloader, som ersätter standard system bootloader. Du kan starta systemet om hårddiskens startsektor, och därför själva starthanteraren, är skadad med VeraCrypt Rescue Disk.

Observera att systempartitionen krypteras i farten medan operativsystemet körs. Medan processen pågår kan du använda datorn som vanligt. Ovanstående gäller även för dekryptering.

Lista över operativsystem för vilka systemdiskkryptering stöds:

  • Windows 10
  • Windows 8 och 8.1
  • Windows 7
  • Windows Vista (SP1 eller senare)
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 och Windows Server 2008 R2 (64-bitars)
  • Windows Server 2003
I vårt fall krypterar vi en dator med Windows 10 och en enda disk C:\

Steg 1 - Kryptera systempartitionen


Starta VeraCrypt, i huvudprogramfönstret gå till fliken System och välj det första menyalternativet Kryptera systempartition/enhet (Kryptera systempartition/disk).

Steg 2 – Välj krypteringstyp


Lämna standardtypen Vanligt (Vanlig) Om du vill skapa en dold partition eller ett dolt OS, var uppmärksam på de ytterligare funktionerna i VeraCrypt. Klick Nästa

Steg 3 – Krypteringsområde




I vårt fall är det inte fundamentalt viktigt att kryptera hela disken eller bara systempartitionen, eftersom vi bara har en partition på disken som tar upp allt ledigt utrymme. Det är möjligt att din fysiska disk är uppdelad i flera partitioner, till exempel C:\ Och D:\. Om så är fallet och du vill kryptera båda partitionerna, välj Kryptera hela enheten.

Observera att om du har flera fysiska diskar installerade måste du kryptera var och en av dem separat. Disk med en systempartition enligt dessa instruktioner. Hur man krypterar en disk med data skrivs.

Välj om du vill kryptera hela disken eller bara systempartitionen och klicka på knappen Nästa.

Steg 4 – Kryptera dolda partitioner



Välj Ja Om din enhet har dolda partitioner med datortillverkares verktyg och du vill kryptera dem, är detta vanligtvis inte nödvändigt.

Steg 5 – Antal operativsystem



Vi kommer inte att analysera fallet när flera operativsystem är installerade på datorn samtidigt. Välj och tryck på knappen Nästa.

Steg 6 – Krypteringsinställningar



Val av kryptering och hashalgoritmer, om du inte är säker på vad du ska välja, lämna värdena AES Och SHA-512 standard som det starkaste alternativet.

Steg 7 - Lösenord



Detta är ett viktigt steg här måste du skapa ett starkt lösenord som kommer att användas för att komma åt det krypterade systemet. Vi rekommenderar att du noggrant läser utvecklarnas rekommendationer i fönstret Volume Creation Wizard om hur du väljer ett bra lösenord.

Steg 8 – Samla in slumpmässiga data


Detta steg är nödvändigt för att generera en krypteringsnyckel baserat på lösenordet som angavs tidigare, ju längre du flyttar musen, desto säkrare blir nycklarna. Flytta musen slumpmässigt åtminstone tills indikatorn blir grön, klicka sedan Nästa.

Steg 9 - Genererade nycklar



Detta steg informerar dig om att krypteringsnycklarna, bindning (salt) och andra parametrar har skapats. Detta är ett informationssteg, klicka Nästa.

Steg 10 – Återställningsskiva



Ange sökvägen där ISO-avbildningen för räddningsskivan ska sparas. Du kan behöva den här bilden om VeraCrypt-starthanteraren är skadad, men du måste fortfarande ange rätt lösenord.


Spara återställningsdiskavbildningen på flyttbara media (till exempel en flashenhet) eller bränn den på en optisk disk (vi rekommenderar) och klicka på Nästa.

Steg 11 - Återställningsskivan skapas



Notera! Varje krypterad systempartition kräver sin egen återställningsdisk. Var noga med att skapa den och lagra den på flyttbara media. Förvara inte återställningsskivan på samma krypterade systemenhet.

Endast en återställningsskiva kan hjälpa dig att dekryptera data vid tekniska fel och hårdvaruproblem.

Steg 12 – Rensa ledigt utrymme



Genom att rensa ledigt utrymme kan du permanent ta bort tidigare raderade data från en disk, som kan återställas med speciella tekniker (särskilt viktigt för traditionella magnetiska hårddiskar).

Om du krypterar en SSD-enhet, välj 1 eller 3 pass för magnetiska diskar, vi rekommenderar 7 eller 35 pass.

Observera att denna åtgärd kommer att påverka den totala diskkrypteringstiden, av denna anledning, vägra den om din disk inte innehöll viktiga raderade data tidigare.

Välj inte 7 eller 35 pass för SSD-enheter, magnetisk kraftmikroskopi fungerar inte i fallet med SSD, 1 pass räcker.

Steg 13 – Systemkrypteringstest



Utför ett förtest av systemkrypteringen och se meddelandet att VeraCrypts starthanterares gränssnitt är helt på engelska.

Shan 14 – Vad ska man göra om Windows inte startar



Läs igenom, eller ännu bättre, skriv ut rekommendationerna om vad du ska göra om Windows inte startar efter en omstart (detta händer).

Klick OK om du har läst och förstått meddelandet.

Dessa dagar sysslar vi ständigt med information. Tack vare informationsteknologins utveckling har arbete, kreativitet och underhållning nu till stor del blivit processer för att bearbeta eller konsumera information. Och bland denna enorma mängd information bör en del av uppgifterna inte vara offentligt tillgängliga. Exempel på sådan information inkluderar filer och data associerade med affärsaktiviteter; privata arkiv.

Vissa av dessa uppgifter är inte avsedda för allmänheten bara för att "de inte behöver veta om det"; och viss information är viktig.

Den här artikeln ägnas åt tillförlitligt skydd av viktig information, såväl som alla filer som du vill skydda från åtkomst av andra, även om din dator eller lagringsmedia (flash-enhet, hårddisk) hamnar i händerna på obehöriga personer, inklusive de som är tekniskt avancerade och har tillgång till kraftfulla datorresurser.

Varför du inte ska lita på krypteringsprogram med sluten källkod

Program med stängd källkod kan innehålla "bokmärken" (och hoppas inte att de inte finns där!) och möjligheten att öppna krypterade filer med en huvudnyckel. De där. du kan använda vilket som helst, även det mest komplexa lösenordet, men din krypterade fil kan fortfarande öppnas med lätthet, utan brute-force-lösenord, med ett "bokmärke" eller ägaren till huvudnyckeln. Storleken på krypteringsmjukvaruföretaget och namnet på landet spelar ingen roll i denna fråga, eftersom detta är en del av regeringens politik i många länder. Vi är trots allt omgivna av terrorister och knarklangare hela tiden (vad kan vi göra?).

De där. Verkligen stark kryptering kan uppnås genom att korrekt använda populär programvara med öppen källkod och en spricksäker krypteringsalgoritm.

Är det värt att byta från TrueCrypt till VeraCrypt?

Referensprogrammet som har tillhandahållit mycket säker filkryptering i många år är TrueCrypt. Det här programmet fungerar fortfarande utmärkt. Tyvärr har utvecklingen av programmet för närvarande avbrutits.

Dess bästa efterträdare var VeraCrypt-programmet.

VeraCrypt är en gratis diskkrypteringsmjukvara baserad på TrueCrypt 7.1a.

VeraCrypt fortsätter de bästa traditionerna av TrueCrypt, men lägger till ökad säkerhet till de algoritmer som används för att kryptera system och partitioner, vilket gör dina krypterade filer immuna mot nya framsteg inom brute-force-attacker.

VeraCrypt har också fixat många av de sårbarheter och säkerhetsproblem som finns i TrueCrypt. Det kan fungera med TrueCrypt-volymer och erbjuder möjligheten att konvertera TrueCrypt-behållare och icke-systempartitioner till VeraCrypt-formatet.

Denna förbättrade säkerhet lägger bara till viss fördröjning för att öppna krypterade partitioner, utan någon prestandapåverkan under den krypterade enhetens fas. För en legitim användare är detta en nästan omärklig olägenhet, men för en angripare blir det nästan omöjligt att få tillgång till krypterad data, trots närvaron av någon datorkraft.

Detta kan tydligt demonstreras av följande riktmärken för att knäcka (brute force) lösenord i Hashcat:

För TrueCrypt:

Hashtyp: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#* .: 23131 H/s Hashtyp: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtyp: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H /s (98,61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95,60ms) Speed.Dev.#2.: 2330 H/s (95.97ms) Speed.Dev.#*.: 45603 H/s

För VeraCrypt:

Hashtyp: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#* .: 71 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H /s (94,90ms) Speed.Dev.#*.: 5 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Hastighet.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bitars Speed.Dev.#1.: 118 H /s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Hastighet.Dev.#1.: 306 H/s (94.26ms) Hastighet.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s

Som du kan se är att knäcka krypterade VeraCrypt-behållare flera storleksordningar svårare än TrueCrypt-behållare (som inte heller är lätta).

Jag publicerade hela riktmärket och beskrivningen av hårdvaran i artikeln "".

Den andra viktiga frågan är tillförlitlighet. Ingen vill förlora värdefulla och viktiga filer och information på grund av ett programvarufel. Jag kände till VeraCrypt så fort det dök upp. Jag följde hennes utveckling och tittade hela tiden noga på henne. Under det senaste året har jag helt bytt från TrueCrypt till VeraCrypt. Under loppet av ett års daglig användning har VeraCrypt aldrig svikit mig.

Således, enligt min mening, är det nu värt att byta från TrueCrypt till VeraCrypt.

Hur VeraCrypt fungerar

VeraCrypt skapar en speciell fil som kallas en container. Denna behållare är krypterad och kan endast anslutas om rätt lösenord anges. Efter att ha angett lösenordet visas behållaren som en extra disk (som en insatt flashenhet). Alla filer som placeras på denna disk (dvs i behållaren) är krypterade. Så länge behållaren är ansluten kan du fritt kopiera, ta bort, skriva nya filer och öppna dem. När en container väl kopplas bort blir alla filer på den helt otillgängliga tills den kopplas upp igen, d.v.s. tills lösenordet har skrivits in.

Att arbeta med filer i en krypterad behållare skiljer sig inte från att arbeta med filer på någon annan enhet.

När du öppnar en fil eller skriver den till en behållare behöver du inte vänta på dekryptering - allt händer väldigt snabbt, som om du verkligen arbetade med en vanlig disk.

Hur man installerar VeraCrypt på Windows

Det fanns en halvspionhistoria med TrueCrypt - webbplatser skapades för att "ladda ner TrueCrypt", på dem var den binära filen (nåja, naturligtvis!) infekterad med ett virus/trojan. De som laddade ner TrueCrypt från dessa inofficiella webbplatser infekterade sina datorer, vilket gjorde att angripare kunde stjäla personlig information och hjälpa till att sprida skadlig programvara.

Faktum är att alla program endast bör laddas ner från officiella webbplatser. Och detta är ännu mer sant för program som tar upp säkerhetsproblem.

De officiella platserna för VeraCrypt installationsfiler är:

Installera VeraCrypt på Windows

Det finns en installationsguide, så installationsprocessen för VeraCrypt liknar den för andra program. Är det möjligt att förtydliga några punkter?

Installationsprogrammet för VeraCrypt kommer att erbjuda två alternativ:

  • Installera(Installera VeraCrypt på ditt system)
  • Extrahera(Extrahera. Om du väljer det här alternativet kommer alla filer i det här paketet att extraheras, men ingenting kommer att installeras på ditt system. Välj inte detta om du tänker kryptera systempartitionen eller systemenheten. Att välja det här alternativet kan vara användbart, till exempel, om du vill köra VeraCrypt i det så kallade portabla läget kräver ingen installation på operativsystemet som det kommer att köras i. Efter att ha extraherat alla filer kan du köra den extraherade filen "VeraCrypt.exe". (VeraCrypt öppnas i portabelt läge))

Om du väljer det markerade alternativet, dvs. filförening .hc, då kommer detta att lägga till bekvämlighet. För om du skapar en behållare med tillägget .hc, kommer VeraCrypt att startas om du dubbelklickar på den här filen. Men nackdelen är att tredje part kanske vet att .hc är krypterade VeraCrypt-behållare.

Programmet påminner dig om att donera:

Om du inte har ont om pengar, se till att hjälpa författaren till detta program (han är ensam) jag skulle inte vilja förlora honom, som vi förlorade författaren till TrueCrypt...

VeraCrypt-instruktioner för nybörjare

VeraCrypt har många olika funktioner och avancerade funktioner. Men den mest populära funktionen är filkryptering. Följande visar steg för steg hur man krypterar en eller flera filer.

Låt oss börja med att byta till ryska. Ryska språket är redan inbyggt i VeraCrypt. Du behöver bara slå på den. För att göra detta i menyn inställningar Välj Språk…:

Där väljer du ryska, varefter programspråket omedelbart ändras.

Som redan nämnts lagras filer i krypterade behållare (även kallade "volymer"). De där. du måste börja med att skapa en sådan behållare för att göra detta, klicka på knappen " i programmets huvudgränssnitt; Skapa volym».

VeraCrypt Volume Creation Wizard visas:

Vi är intresserade av det första alternativet (“ Skapa en krypterad filbehållare"), så vi, utan att ändra något, trycker på Ytterligare,

VeraCrypt har en mycket intressant funktion - möjligheten att skapa en dold volym. Poängen är att inte en utan två behållare skapas i filen. Alla vet att det finns en krypterad partition, inklusive eventuella illvilliga. Och om du tvingas ge ut ditt lösenord är det svårt att säga att "det inte finns någon krypterad disk." När du skapar en dold partition skapas två krypterade behållare, som finns i samma fil, men som öppnas med olika lösenord. De där. du kan placera filer som ser "känsliga" ut i en av behållarna. Och i den andra behållaren finns riktigt viktiga filer. För dina behov anger du ett lösenord för att öppna en viktig sektion. Om du inte kan vägra avslöjar du lösenordet för en inte särskilt viktig disk. Det finns inget sätt att bevisa att det finns en andra skiva.

I många fall (döljer inte särskilt kritiska filer från nyfikna ögon) räcker det för att skapa en vanlig volym, så jag klickar bara Ytterligare.

Välj filplats:

VeraCrypt-volymen kan finnas i en fil (VeraCrypt-behållare) på en hårddisk, USB-flashenhet, etc. En VeraCrypt-behållare skiljer sig inte från någon annan vanlig fil (den kan till exempel flyttas eller raderas som andra filer). Klicka på "Arkiv"-knappen för att ange namnet och sökvägen till behållarfilen som ska skapas för att lagra den nya volymen.

OBS: Om du väljer en befintlig fil kommer VeraCrypt INTE att kryptera den; den här filen kommer att raderas och ersättas med den nyskapade VeraCrypt-behållaren. Du kan kryptera befintliga filer (senare) genom att flytta dem till VeraCrypt-behållaren du skapar nu.

Du kan välja vilken filändelse som helst. Detta påverkar inte driften av den krypterade volymen på något sätt. Om du väljer tillägget .hc, och även om du associerade VeraCrypt med det här tillägget under installationen, startar du VeraCrypt genom att dubbelklicka på den här filen.

Med historiken för nyligen öppnade filer kan du snabbt komma åt dessa filer. Men poster i din historia som "H:\My offshore-konton för stulna dollar till ett värde av dollars.doc" kan väcka tvivel hos utomstående om din integritet. För att förhindra att filer som öppnas från en krypterad disk hamnar i historiken, markera rutan bredvid " Spara inte historiken».

Välja kryptering och hashalgoritmer. Om du inte är säker på vad du ska välja, lämna då standardvärdena:

Ange volymstorleken och välj måttenheter (kilobyte, megabyte, gigabyte, terabyte):

Ett mycket viktigt steg är att ställa in ett lösenord för din krypterade disk:

Ett bra lösenord är mycket viktigt. Undvik lösenord med ett eller flera ord som finns i ordboken (eller kombinationer av 2, 3 eller 4 sådana ord). Lösenordet får inte innehålla namn eller födelsedatum. Det borde vara svårt att gissa. Ett bra lösenord är en slumpmässig kombination av stora och små bokstäver, siffror och specialtecken (@ ^ = $ * + etc.).

Nu kan du återigen använda ryska bokstäver som lösenord.

Vi hjälper programmet att samla in slumpmässiga data:

Observera att du här kan markera rutan för att skapa en dynamisk disk. De där. den kommer att expandera när den fylls med information.

Som ett resultat har jag skapat en test.hc-fil på mitt skrivbord:

Om du skapade en fil med filtillägget .hc kan du dubbelklicka på den, huvudprogramfönstret öppnas och sökvägen till behållaren kommer redan att infogas:

I vilket fall som helst kan du öppna VeraCrypt och välja sökvägen till filen manuellt (klicka på "Arkiv"-knappen för att göra detta).

Om lösenordet har angetts korrekt kommer en ny skiva att dyka upp i ditt system:

Du kan kopiera/flytta alla filer till den. Du kan också skapa mappar där, kopiera filer därifrån, ta bort dem osv.

För att stänga behållaren från utomstående, tryck på knappen Avmontera:

För att återfå åtkomst till dina hemliga filer, montera om den krypterade enheten.

Konfigurera VeraCrypt

VeraCrypt har en hel del inställningar som du kan ändra för din bekvämlighet. Jag rekommenderar starkt att du kollar " Avmontera automatiskt volymer när de är inaktiva under en period»:

Och ställ även in en snabbtangent för " Avmontera omedelbart allt, rensa cachen och avsluta»:

Det här kan vara väldigt... MYCKET användbart...

Bärbar version av VeraCrypt på Windows

Från och med version 1.22 (som är i beta i skrivande stund) lades ett bärbart alternativ till för Windows. Om du läser installationssektionen bör du komma ihåg att programmet redan är portabelt och låter dig enkelt extrahera dina filer. Det fristående bärbara paketet har dock sina egna särdrag: du behöver administratörsrättigheter för att köra installationsprogrammet (även om du bara vill packa upp arkivet), och den bärbara versionen kan packas upp utan administratörsrättigheter - det är den enda skillnaden.

Officiella betaversioner är endast tillgängliga. I mappen VeraCrypt Nightly Builds är den bärbara versionsfilen VeraCrypt Portable 1.22-BETA4.exe.

Behållarfilen kan placeras på en flashenhet. Du kan kopiera en bärbar version av VeraCrypt till samma flashenhet - detta gör att du kan öppna den krypterade partitionen på vilken dator som helst, inklusive de utan VeraCrypt installerat. Men var medveten om farorna med att kapa tangenttryckningar - ett tangentbord på skärmen kan förmodligen hjälpa i den här situationen.

Hur man använder krypteringsprogrammet på rätt sätt

Några tips som hjälper dig att hålla dina hemligheter bättre:

  1. Försök att förhindra obehöriga från att komma åt din dator, inklusive att inte checka in bärbara datorer i bagaget på flygplatser; om möjligt, skicka datorer för reparation utan systemhårddisk osv.
  2. Använd ett komplext lösenord. Använd inte samma lösenord som du använder för post etc.
  3. Glöm inte ditt lösenord! Annars kommer data att vara omöjliga att återställa.
  4. Ladda ner alla program endast från officiella webbplatser.
  5. Använd gratis eller köpta program (använd inte hackad programvara). Och inte heller ladda ner eller kör tvivelaktiga filer, eftersom alla sådana program, bland andra skadliga element, kan ha kilologgers (tangenttrycksfångare), vilket gör att en angripare kan ta reda på lösenordet från din krypterade behållare.
  6. Ibland rekommenderas det att använda ett tangentbord på skärmen som ett sätt att förhindra att tangenttryckningar avlyssnas - jag tycker att det är vettigt.

Vi uppmärksammar dig på en översikt över den mest populära hårdvaran och mjukvaran för att kryptera data på en extern hårddisk.

Låt oss börja med det enklaste. Mac OS X har ett inbyggt Diskverktyg som låter dig skapa en krypterad diskavbildning. Du kan också använda programvara från tredje part för att kryptera filer eller mappar, som Spionage, FileWard, StuffIt Deluxe. Dessutom erbjuder vissa säkerhetskopieringsprogram kryptering av säkerhetskopior direkt.

Dessa metoder är bra. Men ibland är inte det bästa alternativet att använda programvarukryptering. Till exempel när du behöver kryptera Time Machine-säkerhetskopior. För att skydda sådana säkerhetskopior måste du göra några knepiga manipulationer, eftersom Time Machine inte stöder kryptering. Konventionell programvara hjälper inte när du behöver skapa en krypterad kopia av startskivan så att den förblir startbar. Krypterade diskar har också en annan begränsning: de kan inte användas på andra datorer (Mac eller PC) utan speciell programvara.

PGP Whole Disk Encryption för Mac är ett av de program som låter dig kryptera innehållet på en disk, som förblir startbar och användbar på Mac och PC. Detta är en fantastisk applikation, men för att komma åt information måste PGP installeras på varje dator som en sådan enhet är ansluten till. Om disken är skadad kan kryptering också förhindra dataåterställning.

Om du behöver en universell lösning som inte sätter begränsningar på diskanvändning bör du köpa en hårddisk med inbyggd kryptering. Enheten krypterar och dekrypterar data på egen hand, så det finns inget behov av att installera ytterligare programvara. I det här fallet kan disken användas som en startvolym eller för Time Machine. En varning: om enhetens styrenhet eller annan elektronik misslyckas kommer du inte att kunna överföra data från enheten (även med fullt fungerande mekanik) förrän hårddisken är helt återställd.

Krypteringsaktiverade hårddiskar finns i flera typer, beroende på dekrypteringsmekanismen:

Hårdvara nycklar

Vissa tillverkare erbjuder krypterade hårddiskboxar som är låsta med en fysisk enhet. Så länge nyckeln finns (ansluten eller nära disken) kan disken läsas.

Hårddiskar av denna typ: RadTechs krypterade slaghöljen ($95), RocStor Rocbit FXKT-enheter och flera enheter från SecureDISK ($50+). Alla boxar har två eller tre kompatibla nycklar som ansluts till en speciell port på enheten. SecureDISK erbjuder RFID-säkerhet externt hölje med en infraröd nyckel (mediet måste vara i närheten för att kunna använda enheten).

Fingeravtrycksläsare

Om du är orolig för att förlora fysiska media kan du titta mot hårddiskboxar med en fingeravtrycksläsare. Några exempel: MXI Security Outbacker MXI Bio ($419-$599) och LaCie SAFE-hårddiskar ($400 för en 2GB-modell). (Vissa äldre modeller av LaCie-boxar, 2,5″-format, krypterar inte data, men använder mindre tillförlitlig låsning i den fasta programvaran). Dessa enheter är lätta att använda och kan lagra fingeravtryck för upp till fem personer. Det är värt att notera att det finns flera tekniker för att lura fingerskannern (utan närvaron av originalfingret).

Tangentbord

($230-480) – kryptering av disklådor som inte kräver fysiska nycklar eller biometriska läsare. Istället används tangentbordet för att ange ett lösenord (upp till 18 tecken). Att använda ett tangentbord istället för en fysisk nyckel är bekvämt när disken ofta går mellan händerna. Enheterna stöder en "självförstörande" funktion som raderar all lagrad information efter flera misslyckade lösenordsförsök.

Kryptera en hårddisk eller en av dess partitioner utan program eller mycket ansträngning

Idag ska vi titta på frågan om hur du kan kryptera en hårddisk eller dess individuella partitioner utan att använda komplexa program eller speciella ansträngningar.

Tja, frågan om varför man ska kryptera en hårddisk (hårddisk) är retorisk.

Målen för kryptering kan variera något mellan användare, men i allmänhet strävar alla efter att neka obehöriga åtkomst till en partition eller hela hårddisken.

Detta är förståeligt i vår tid av skenande cyberbrottslighet, och i allmänhet kan du förlora viktiga personliga filer.

Så låt oss titta på det enklaste sättet att kryptera en hårddisk eller en av dess partitioner.

Metoden vi kommer att använda:

Bitlocker-kryptering (inbyggd i Windows 7 Ultimate och Enterprise)

Så, låt oss börja. Denna metod för att "koda" en hårddisk är inbyggd i Windows och kallas Bitlocker. Fördelarna med denna metod:

  • Det finns inget behov av några tredjepartsprogram, allt vi behöver finns redan i operativsystemet (OS)
  • Om hårddisken blev stulen kommer det fortfarande att krävas ett lösenord för att ansluta den till en annan dator

I det sista skedet, när du sparar åtkomstnyckeln, är ett av sätten att skriva den till en flashenhet, så du bör bestämma dig för det i förväg.

Själva metoden ingick i Windows Vista. I "Sju" har den en förbättrad version.

Många kanske har observerat att när du installerar Windows OS skapas en liten partition på 100 megabyte i storlek framför den lokala enheten "C", nu vet du vad den är till för.

Ja, bara för Bitlocker-kryptering (i Vista var den 1,5 gigabyte stor).

För att aktivera det, gå till "Kontrollpanelen" - "System och säkerhet" - "Bitlocker Disk Encryption".

Vi bestämmer oss för vilken disk som ska krypteras och väljer "Aktivera Bitlocker".

Om ett meddelande visas, som i bilden nedan, måste du göra små ändringar i systeminställningarna:

För att göra detta, i "Start" anger vi "policy" i sökfältet, och sökalternativ visas.

Välj "Ändra gruppolicy":

Vi befinner oss i redigeraren, där vi måste följa: Datorkonfiguration - Administrativa mallar - Windows-komponenter - Bitlocker-diskkryptering - Operativsystemskivor. Till höger, dubbelklicka på "Krävs ytterligare autentisering":

I menyn som visas, välj "Aktivera", plus att du måste markera "Tillåt användning av Bitlocker utan en kompatibel TPM" - bekräfta våra inställningar - OK.

Du måste också bestämma dig för krypteringsmetoden. Vi måste använda den mest komplicerade metoden som möjligt.

För att göra detta följer vi samma väg som i föregående stycke, bara vi stannar vid mappen "Bitlocker Disk Encryption" till höger, vi ser filen - "Välj diskkrypteringsmetod och krypteringsstyrka."

Den mest pålitliga här är AES med 256-bitars kryptering, välj den, klicka på "Apply" och "OK".

Allt kan nu användas fritt med kryptering.

Som i början av artikeln, gå till "Kontrollpanelen" - "System och säkerhet" - "Bitlocker Disk Encryption". Klicka på "Aktivera".

Vi kommer att ha tillgång till den enda metoden som kräver en nyckel. Det kommer att finnas på en flash-enhet.

Den resulterande nyckeln skrivs i en vanlig textfil. Sedan kommer du att bli ombedd att aktivera kontrollen, markera rutan och "fortsätt".

Låt oss starta om. Om allt gick bra, kommer processen att kryptera hårddiskpartitionen att börja nästa gång du slår på den.

Tidsmässigt kommer processen att pågå beroende på systemets kraft - vanligtvis från flera minuter till flera timmar (om det är en partition på flera hundra gigabyte).

När det är klart får vi ett meddelande - Kryptering klar. Glöm inte åtkomstnycklar, kontrollera dem.

Vi tittade på ett mycket enkelt sätt att kryptera en hårddisk utan några tredjepartsprogram och djup kunskap inom kryptografi.

Den här metoden är mycket effektiv och bekväm, du kan också använda den för att kryptera en flash-enhet detta problem kommer att diskuteras i nästa artikel.







2024 gtavrl.ru.