ВсёПросто

Шифрование данных с помощью VeraCrypt

Содержание

Использование VeraCrypt для шифрования данных

08.05.2017  безопасность | программы

До 2014 года ПО с открытым исходным кодом TrueCrypt было самым рекомендуемым (и действительно качественным) для целей шифрования данных и дисков, однако затем разработчики сообщили, что оно не является безопасным и свернули работу над программой. Позже новая команда разработчиков продолжила работу над проектом, но уже под новым названием — VeraCrypt (доступно для Windows, Mac, Linux).

С помощью бесплатной программы VeraCrypt пользователь может выполнять надежное шифрование в реальном времени на дисках (в том числе зашифровать системный диск или содержимое флешки) или в файловых контейнерах.

В этой инструкции по VeraCrypt — подробно об основных аспектах использования программы для различных целей шифрования.

Примечание: для системного диска Windows, возможно, лучше использовать встроенное шифрование BitLocker.

Примечание: все действия вы выполняете под свою ответственность, автор статьи не гарантирует сохранность данных.

Если вы начинающий пользователь, то рекомендую не использовать программу для шифрования системного диска компьютера или отдельного раздела с важными данными (если не готовы случайно потерять доступ ко всем данным), самый безопасный вариант в вашем случае — создание зашифрованных файловых контейнеров, что описано далее в руководстве.

Установка VeraCrypt на компьютер или ноутбук

Далее будет рассматриваться версия VeraCrypt для Windows 10, 8 и Windows 7 (хотя само использование будет почти одинаковым и для других ОС).

После запуска установщика программы (скачать VeraCrypt можно с официального сайта https://veracrypt.codeplex.com/ ) вам будет предложен выбор — Install или Extract.

В первом случае программа будет установлена на компьютер и интегрирована с системой (например, для быстрого подключения зашифрованных контейнеров, возможности шифрования системного раздела), во втором — просто распакована с возможностью использования как portable-программы.

Следующий шаг установки (в случае если вы выбрали пункт Install) обычно не требует каких-либо действий от пользователя (по умолчанию установлены параметры — установить для всех пользователей, добавить ярлыки в Пуск и на рабочий стол, ассоциировать файлы с расширением .hc с VeraCrypt).

Сразу после установки рекомендую запустить программу, зайти в меню Settings — Language и выбрать там русский язык интерфейса (во всяком случае, у меня он не включился автоматически).

Инструкция по использованию VeraCrypt

Как уже было сказано, VeraCrypt может использоваться для задач создания зашифрованных файловых контейнеров (отдельный файл с расширением .hc, содержащий необходимые файлы в зашифрованном виде и при необходимости монтируемый в системе как отдельный диск), шифрования системных и обычных дисков.

Чаще всего используется первый вариант шифрования для хранения конфиденциальных данных, начнем с него.

Создание зашифрованного файлового контейнера

Порядок действий по созданию зашифрованного файлового контейнера будет следующим:

  1. Нажмите кнопку «Создать том». 
  2. Выберите пункт «Создать зашифрованный файловый контейнер» и нажмите «Далее». 
  3. Выберите «Обычный» или «Скрытый» том VeraCrypt. Скрытый том — специальная область внутри обычного тома VeraCrypt, при этом устанавливается два пароля, один на внешний том, второй — на внутренний. В случае, если вас вынудят сказать пароль на внешний том, данные во внутреннем томе будут недоступны и при этом извне нельзя будет определить, что существует также скрытый том. Далее рассматривается вариант создания простого тома. 
  4. Укажите путь, где будет хранится файл контейнера VeraCrypt (на компьютере, внешнем накопителе, сетевом диске). Вы можете указать любое разрешение для файла или вообще не указывать его, но «правильное» расширение, которое ассоциируется с VeraCrypt — .hc 
  5. Выберите алгоритм шифрования и хеширования. Основное здесь — алгоритм шифрования. В большинстве случаев, достаточно AES (причем это будет заметно быстрее других вариантов, если процессор поддерживает аппаратное шифрованием AES), но можно использовать и несколько алгоритмов одновременно (последовательное шифрование несколькими алгоритмами), описания которых можно найти в Википедии (на русском языке). 
  6. Задайте размер создаваемого зашифрованного контейнера. 
  7. Укажите пароль, следуя рекомендациям, которые представлены в окне задания паролей. При желании, вы можете задать вместо пароля любой файл (пункт «Ключ. Файлы», будет использован в качестве ключа, могут использоваться смарт-карты), однако при потере или повреждении этого файла, получить доступ к данным не получится. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). 
  8. В следующем окне задайте файловую систему тома и просто перемещайте указатель мыши по окну, пока не заполнится строка прогресса внизу окна (или не станет зеленой). В завершение нажмите «Разметить». 
  9. По завершении операции вы увидите сообщение о том, что том VeraCrypt был успешно создан, в следующем окне достаточно нажать «Выход».

Следующий шаг — смонтировать созданный том для использования, для этого:

  1. В разделе «Том» укажите путь к созданному файловому контейнеру (нажав кнопку «Файл»), выберите из списка букву диска для тома и нажмите кнопку «Смонтировать».
  2. Укажите пароль (предоставьте ключевые файлы при необходимости). 
  3. Дождитесь окончания монтирования тома, после чего он отобразится в VeraCrypt и в виде локального диска в проводнике. 

При копировании файлов на новый диск они будут шифроваться «на лету», равно как и расшифровываться при доступе к ним. По окончании работы, выберите том (букву диска) в VeraCrypt и нажмите «Размонтировать».

Примечание: при желании, вместо «Смонтировать» вы можете нажать «Автомонтирование», для того чтобы в будущем зашифрованный том подключался автоматически.

Шифрование диска (раздела диска) или флешки

Шаги при шифровании диска, флешки или другого накопителя (не системного) будут теми же самыми, но на втором шаге потребуется выбрать пункт «Зашифровать несистемный раздел/диск», после выбора устройства — указать, отформатировать диск или зашифровать с уже имеющимися данными (займет больше времени).

Следующий отличающийся момент — на завершающем этапе шифрования в случае выбора «Отформатировать диск», потребуется указать, будут ли использоваться файлы более 4 Гб на создаваемом томе.

После того, как том будет зашифрован, вы получите инструкцию по дальнейшему использованию диска.

Доступа по прежней букве к нему не будет, потребуется настроить автомонтирование (при этом для разделов диска и дисков достаточно просто нажать «Автомонтирование», программа сама их найдет) или же смонтировать таким же способом, как был описан для файловых контейнеров, но нажмите кнопку «Устройство» вместо «Файл».

Как зашифровать системный диск в VeraCrypt

При шифровании системного раздела или диска, пароль будет требоваться еще до загрузки операционной системы. Будьте очень внимательны, используя эту функцию — в теории можно получить систему, которую невозможно загрузить и единственным выходом окажется переустановка Windows.

Примечание: если при начале шифрования системного раздела вы увидите сообщение «Похоже, Windows не установлена на диске, с которого она загружается» (а на самом деле это не так), скорее всего дело в «по особому» установленной Windows 10 или 8 с шифрованным EFI разделом и зашифровать системный диск VeraCrypt не получится (в начале статьи уже рекомендовал BitLocker для этой цели), хотя для некоторых EFI-систем шифрование успешно работает.

Шифрование системного диска проходит тем же образом, что и простого диска или раздела, за исключением следующих моментов:

  1. При выборе шифрования системного раздела, на третьем этапе будет предложен выбор — шифровать весь диск (физический HDD или SSD) или только системный раздел на этом диске.
  2. Выбор одиночной загрузки (если установлена только одна ОС) или мультизагрузки (если их несколько).
  3. Перед шифрованием вам будет предложено создать диск восстановления на случай повреждения загрузчика VeraCrypt, а также при проблемах с загрузкой Windows после шифрования (можно будет загрузиться с диска восстановления и полностью расшифровать раздел, приведя его в исходное состояние).
  4. Будет предложено выбрать режим очистки. В большинстве случаев, если вы не храните очень страшных секретов, достаточно выбрать пункт «Нет», это значительно сэкономит вам время (часы времени).
  5. Перед шифрованием будет выполнен тест, позволяющий VeraCrypt «убедиться», что все будет работать правильно.
  6. Важно: после нажатия кнопки «Тест» вы получите очень подробную информацию по тому, что будет происходить дальше. Рекомендую очень внимательно все прочитать.
  7. После нажатия «Ок» и после перезагрузки вам потребуется ввести заданный пароль и, если все прошло успешно, после входа в Windows вы увидите сообщение о том, что Пре-тест шифрования пройден и все, что останется сделать — нажать кнопку «Шифровать» и дождаться завершения процесса шифрования.

Если в дальнейшем вам потребуется полностью расшифровать системный диск или раздел, в меню VeraCrypt выберите «Система» — «Перманентно расшифровать системный раздел/диск».

Дополнительная информация

На этом всё, удачного шифрования.

А вдруг и это будет интересно:

Шифрование операционной системы Windows с помощью VeraCrypt

Инструкция по настройке шифрования виртуального диска с установленной на нем операционной системой семейства Windows с помощью программы VeraCrypt.

Важно: при шифровании диска с операционной системой также будет зашифрована утилита OVM Tools, необходимая для полноценной работы виртуального сервера.

Мы рекомендуем использовать эту методику шифрования только при крайней необходимости, т.к.

она влечет за собой некоторые трудности в эксплуатации виртуального сервера:

— обязательно выключение сервера По питанию через панель управления;

— невозможно изменение конфигурации сервера через панель управления;

— невозможно управлять сервером через гипервизор.

Что это такое?

VeraCrypt используется для шифрования систем и разделов, что обеспечивает повышенную безопасность данных, находящихся на них, защищает от взлома и кибератак.

Настройка шифрования диска

Установка VeraCrypt не сложная и описана здесь.

Примечание: изменить язык рабочего интерфейса можно с помощью меню Settings → Language.

В главном окне приложения выберете Создать том.

Выберете Зашифровать раздел или весь диск с системой, для шифрования диска или раздела, на котором установлена операционная система.

В качестве типа шифрования мы выберете Обычный.

Далее необходимо выбрать область шифрования, можно зашифровать как весь диск, так и только один раздел, на который установлена ОС. В нашем примере выбрано Зашифровать весь диск, так как в этом случае другие данные тоже будут зашифрованы.

Здесь вы можете выбрать любую опцию, на работу виртуального сервера в дальнейшем это никак не повлияет.

Так как на виртуальном сервере установлена только одна операционная система, то выберете Одиночная загрузка.

Далее выберете нужный алгоритм шифрования и хеширования.

Далее придумайте надежный Пароль и подтвердите его. В качестве дополнительных средств безопасности можно использовать ключ-файлы и сообщения PIM. Нажмите Далее.

Если ваш пароль будет короткий, то появится предупреждение. Вы можете нажать No и изменить пароль или нажать Yes и использовать короткий.

Для генерации случайного ключа водите по окну мышкой до тех пор пока полоса Собрано энтропии из перемещений мыши не будет заполнена. Нажмите Далее.

В результате ключи будут сгенерированы, но вы сможете просмотреть только их части.

Укажите путь до диска восстановление, подробно о нем написано в окне программы. Нажмите Далее.

Сохраните ISO-образ на флешке или внешнем диске, о том как пробросить диск по RDP читайте в нашей инструкции.

Выберете подходящий режим очистки (количество раз перезаписи данных), чем больше проходов, тем, соответственно, надежнее, но в несколько раз увеличивается время шифрации (возможно до нескольких недель).

Далее ждет пре-тест системы для проверки корректности работы. Нажмите Тест.

Прочитайте или распечатайте замечания разработчиков, о том как пробросить принтер читайте в нашей статье. Нажмите OK.

Потребуется перезагрузка виртуального сервера, выполните ее, нажав YES.

Начнется перезагрузка сервера. Перейдите в панель управления и откройте Web-консоль сервера, в которой будет необходимо ввести пароль и PIM. Перезагрузка может занять некоторое время. В поле Enter password введите ваш пароль и нажмите Enter, введите PIM и нажмите Enter, если вы его не создавали, то просто нажмите Enter.

Дальше начнется настройка вашего образа виртуальной машины, это не занимает много времени.

После перезагрузки снова подключитесь к виртуальному серверу, программа VeraCrypt будет открыта на нужном месте автоматически. Можно приступать к шифрации.

Прочитайте или распечатайте замечания разработчиков, о том как пробросить принтер читайте в нашей статье. Нажмите OK.

Начнется процесс шифрования, он может быть довольно длительным, например диск объемом 60Гб в режиме очистки 3 прохода был зашифрован за 2 часа. Вы можете отложить или приостановить шифрование, об этом написано в окне программы.

В результате вы увидите сообщение об успешной шифровании системного диска.

На этом виртуальный диск с операционной системой Windows зашифрован.

Напомним, что при использовании данного способа шифрования обязательно выключение сервера По питанию через панель управления. Теперь при включении сервера необходимо в Web-консоли вводить ваш пароль и дополнительные средства безопасности.

Расшифровка диска

Если в дальнейшем потребуется расшифровать диск, то выберете диск в списке и правой кнопкой мыши откройте контекстное меню → Расшифровать перманентно.

Если вы уверены, что хотите расшифровать диск, то нажмите Yes.

Начнется процесс дешифрации, который по времени занимает примерно сколько и шифрация.

В результате диск будет расшифрован, после чего потребуется перезагрузка сервера.

Шифрование внешних носителей информации при помощи TrueCrypt и VeraCrypt

Эту часть я начну с совета, которому она и будет целиком посвящена.

Все съемные носители: USB-флешки/SD-карты/переносные жесткие диски и др. должны быть зашифрованы.

У вас в принципе не должно быть съемных носителей, которые не зашифрованы. Если такие еще есть, зашифруйте их сразу после прочтения этой главы. И вот что еще важно: предустановленное производителем шифрование не в счет.

Мне часто приходится слышать от пользователей вопрос: «А если производитель моего устройства уже предлагает встроенное шифрование, надо ли второй раз шифровать?». Мой ответ всегда один — надо.

Во-первых, не всегда производители используют надежные алгоритмы шифрования данных, во-вторых, во многих странах для возможности продажи устройств с предустановленным шифрованием надо передавать ключи для дешифрования спецслужбам, чтобы они могли при необходимости получить доступ к зашифрованным данным.

Вероятно, это делается из благих побуждений, тем не менее, считаю данный шаг компрометацией идеи надежного шифрования данных.

Лично я всегда ношу с собой надежно зашифрованный внешний жесткий диск, там я храню все рабочие документы. Это позволяет мне работать на всех своих операционных системах, а у меня есть и Windows, и Tails, и Whonix, и macOS. Я просто запускаю систему и дешифрую свой внешний диск; если мне надо сменить систему, я включаю новую и снова расшифровываю внешний диск.

Download widget: TrueCrypt

Шифрование внешнего носителя информации при помощи TrueCrypt / VeraCrypt

Сама процедура не сильно отличается от создания криптоконтейнера, и некоторые моменты, как, например, создание файла-ключа, мы второй раз описывать не станем. Прошлая часть сопровождалась скриншотами VeraCrypt, запущенного на Windows, а здесь мы будем использовать VeraCrypt, запущенный на macOS.

Предложенная ниже инструкция подойдет для шифрования любого внешнего носителя: от USB-флешки до внешнего жесткого диска в несколько ТБ.

 Запустите TrueCrypt / VeraCrypt и нажмите Create Volume — это кнопка для создания зашифрованного пространства, и любое шифрование мы будем начинать с нее.  

 Затем выберите второй пункт -Create a volume within a partition/drive. Первый же пункт, который был выбран по умолчанию, предлагает нам создать просто файловый контейнер выбранного размера. 

 Программа предложит выбрать тип зашифрованного контейнера. Их два — стандартный и скрытый. Пока мы выбираем пункт Standard VeraCrypt volume, использование скрытого контейнера будет описано в одной из следующих частей.  

 Следующим шагом выберите внешний носитель, который необходимо зашифровать. Нажмите Select Device. 

Выберите нужный диск. Обратите внимание, что при шифровании диск форматируется, и все файлы с него будут удалены (программа будет вас пугать предупреждениями об этом).

Далее указываете алгоритм шифрования. Помните, что алгоритм шифрования влияет на скорость работы с файлами, и если вы планируете шифровать носитель более 16 ГБ, я рекомендую использовать AES. Для девайсов менее 16 ГБ можно использовать AES-Twofish-Serpent.

Далее придумываем надежный пароль, а кроме того, для большей безопасности добавляем файл-ключ. Об этом мы подробно говорили при создании криптоконтейнера, повторно описывать процесс добавления файла-ключа не будем. 

 Теперь система спросит у вас, будете ли вы хранить файлы размером более 4 ГБ. Второй вариант I will store files larger than 4GB on the volume означает, что вы будете хранить такие файлы.

Далее выбираем файловую систему: для macOS это Mac OS Extended. Для Windows это NTFS.

 Следующий шаг актуален только для пользователей macOS. Система уточнит, планируете ли вы использовать данный внешний носитель на других операционных системах.

I will mount the volume on other platformsозначает, что вы планируете использовать зашифрованный жесткий диск и на других операционных системах (а не только на macOS).

Я использую данный внешний носитель только на macOS и потому выбираю I will mount the volume only on macOS. 

Теперь требуется поводить мышкой по экрану, чтобы VeraCrypt сгенерировала надежный ключ (этого шага нет в TrueCrypt).

Теперь вам остается только выбрать Format и дождаться окончания шифрования внешнего носителя. Обращаю ваше внимание, что время шифрования внешнего носителя зависит от его размера и может быть достаточно продолжительным. 

Если вы выполняете описанные выше действия в Windows или Linux, либо используете TrueCrypt, информация может незначительно отличаться, но никаких проблем у вас возникнуть не должно. Теперь давайте рассмотрим, как смонтировать зашифрованный внешний носитель информации.

Использование зашифрованного хранилища

Подключите зашифрованное устройство к компьютеру. При этом вам может быть выведено уведомление о невозможности прочтения устройства — проигнорируйте его. Запустите TrueCrypt или VeraCrypt. Выберите место для монтирования и нажмите Select Device.

Теперь выберите зашифрованный внешний носитель.

 Вам остается только нажать Mount, указать логин и доступ к ключу и монтировать внешний жесткий диск. 

Извлекайте шифрованные внешние носители информации правильно. Выберите в программе монтированный диск и нажмите Dismount, только после того, как диск размонтируется, извлекайте внешний носитель.

Инструкция: шифрование компьютерных файлов с помощью программы VeraCrypt

В нашей рубрике по компьютерной безопасности мы уже рассказали, как создавать надежные пароли и безопасно хранить их, запомнив всего один. А в этой инструкции мы покажем, как зашифровать хранящиеся на компьютере файлы.

Для шифрования файлов мы рекомендуем использовать популярную программу VeraCrypt. Это бесплатная программа для шифрования данных, чтобы защитить их при попадании вашего компьютера в ненужные руки. Шифровать можно не только отдельные папки, но и USB-флешки и даже целые жесткие диски вместе с операционной системой.

Установка

Скачать программу можно на официальном сайте.

После скачивания нужно открыть папку, в которую был сохранен загруженный файл и запустить файлю. Отвечайте «Да» на запросы системы о внесении изменений на компьютере.

Затем необходимо согласиться с принятием условий о лицензионном соглашении.

Если функция «Install» выбрана, жмите кнопку «Next».

В следующем окне можно выбрать место установки программы на диске. Мы выбираем стандартные настройки и сохраняем все на диск C. Для этого нужно нажать на кнопку «Install».

Процесс установки может занять некоторое время.

В конце установки есть возможность получения инструкции по ее использованию на английском языке. Нажимаем на кнопку «нет», окно закрывается и установка завершается.

Создание зашифрованного тома

Запустив программу, первым делом сменим язык интерфейса. Для этого переходим в меню Setiings — Language. В списке языков выбираете русский язык.

Чтобы начать создание зашифрованного тома для хранения наших файлов, необходимо выбрать «Тома» и нажать «Создать новый том».

Программа позволяет зашифровать файл — контейнер для хранения секретной информации, либо внешний диск (флешку), либо диск компьютера полностью (даже вместе с операционной системой). Мы продемонстрируем работу программы на примере создания файла-контейнера.

Выбираем «Создать зашифрованного файлового контейнера» и жмём  «далее».

В следующем окне также жмите на «далее» для продолжения. Здесь вы можете узнать о возможности создания скрытого тома — контейнера «с двойным дном» — двумя паролями и двумя пространствами для хранения информации, на случай, если вас вынудят назвать пароль.

Назвав один из них, вы открываете доступ к той части, где не хранится ничего особо секретного, в то время, как второй пароль открывает доступ к особо секретной части. Однако стоит учесть, что при переполнении одного из параллельных контейнеров, данные в другом могут быть стёрты.

Поэтому рассматриваем создание обычного шифрованного тома.

Чтобы решить, где должен располагаться файловый контейнер нужно нажать на «файл…». В открытом окне будет возможность выбора место для сохранения контейнера.

Далее необходимо выбрать имя для контейнера (в нашем случае «АВС123»), затем нужно нажать на «сохранить».

Контейнер может быть сохранен в любом месте (в том числе на внешнем жестком диске или USB-носителе) и назван по-своему. Затем следует нажать на кнопку «далее».

В следующем окне должен быть выбран метод шифрования данных. Оставьте установленное по умолчанию шифрование в алгоритме AES и нажмите «далее».

На следующем этапе необходимо выбрать размер зашифрованного контейнера. В примере используется маленький контейнер размером 50 мегабайт. Для этого необходимо ввести в текстовое поле 50 и рядом выбрать «Мбайт» . Прикиньте, какой размер данных вы хотите хранить и выберите размер с существенным запасом.

В следующем окне нужно выбрать, как можно будет открыть зашифрованный контейнер. Существует возможность сделать это с попомщью пароля или же защитить его при помощи ключевого файла. Также можно комбинировать два метода. Для простоты используйте пароль.

В следующем окне может быть выбрана файловая система. Если вы выбрали размер контейнера 3-4 Гбайт и больше, то рекомендуется использовать систему NTFS. Для небольших размеров не имеет значения, какую файловую систему использовать.

Для шифрования контейнера нужно примерно 30 секунд проводить мышью по окну и когда полоска внизу окна станет зелёной нажать на «Разместить».

Процесс займет определенное время. Если все идет правильно, появляется сообщение. Его можно закрыть нажав на «OK».

При нажатии на «завершено» процесс создания контейнера завершается. Теперь место для хранения информации создано. Но прежде, чем в него что-то поместить, его необходимо открыть с помощью этой же программы.

Открытие контейнера и работа с ним

Чтобы открыть зашифрованный контейнер, его нужно разместить в системе в виде диска компьютера. Для этого в открывшемся окне нужно выбрать букву, под которой он будет обозначен. В нашем примере мы выбрали «B».

После этого нажмите на кнопку «Файл…» и найдите ваш зашифрованный контейнер там, где вы его сохранили при создании. Нажмите кнопку «Смонтировать», введите тот пароль, который вы задали при его создании. Если файл и пароль были выбраны правильно, через несколько секунд Вы увидите примерно такой результат: том появится в списке дисков.

Теперь вы можете открыть меню «Мой компьютер» или «Проводник» и увидеть, что у вас стало на один диск больше — под выбранной вами буквой теперь появился виртуальный диск, куда вы можете сохранить всю нужную информацию. Просто переместите все нужные файлы на него.

После того, как вы закончите работать с контейнером, нужно отделить контейнер. Для этого нужно в окне программы VeraCrypt нажать на «Размонтировать». После этого диск пропадёт, а в шифрованном файле будут сохранены ваши данные. Чтобы открыть контейнер, просто выполните все пункты с начала: снова появится диск с файлами.

Зашифрованный контейнер можно переносить с компьютера на компьютер, хранить на флешке, и т.д. Расшифровать его без пароля будет невозможно. Чтобы его открыть на другом компьютере, вам понадобится установить программу VeraCrypt на него и открыть файл, как описано в этой инструкции.

Шифрование данных с помощью VeraCrypt

Шифрование данных используется тогда, когда необходимо закрыть доступ к информации для неизвестных пользователей. Для шифрования используются разные программы, но наиболее удобной является VeraCrypt. В этой статье будет приведена инструкция по установке, настройке и работе в данной программе.

Что такое VeraCrypt

VeraCrypt – это программа, разработанная для зашифровывания ваших данных. Утилита может похвастаться своей надёжностью и уникальными алгоритмами, позволяющими осуществить расшифровку только хозяину.

Нельзя не сказать, что никогда не стоит рассчитывать на 100-процентную сохранность информации. Начинающим не советуется шифровать системный диск и важные данные, но если это необходимо, то следует использовать контейнеры.

Наш обзор будет подробно затрагивать все эти моменты.

Руководство по работе в VeraCrypt

Ранее говорилось, что в VeraCrypt можно провести шифрование системного и обычного диска и создать специальные файловые контейнеры. Это файлы с форматом .hc, имеющие нужные зашифрованные документы и возможность находиться в системе в виде отдельного диска.

Создание контейнера

Давайте разберёмся, как пользоваться этими контейнерами:

  1. Запустите приложение. Кликните на «Создать том».
  2. В новом окне нажмите «Создать контейнер» и кликните «Далее».
  3. Установите «Тип тома». Скрытый том – это область в обычном томе; задаётся 2 пароля – на внешний и внутренний тома. Если у вас украли пароль от внешнего тома, то данные внутреннего будут находиться под защитой. Догадаться о существовании скрытого тома тоже невозможно. Мы будем говорить про обыкновенный том.
  4. Теперь вам следует указать место, в котором будет храниться контейнер. Также можно указать абсолютно любое расширение, но лучше пользуйтесь форматом hc.
  5. Установите алгоритм шифрования и хеширования. Алгоритм шифрования является основным параметром здесь. Рекомендуется использовать AES, но при необходимости можно использовать и другие варианты. Алгоритм хеширования выберите SHA-512.
  6. Укажите размер будущего контейнера. Его можно указать в килобайтах, мегабайтах, гигабайтах и терабайтах.
  7. Переходим к серьёзной части – создание пароля. Внимательно прочитайте рекомендации, которые даны в этом окне. При выборе пункта «Ключ. Файлы» вместо пароля вам нужно будет прикрепить любой файл. Однако следует помнить, что при его утере доступ к данным будет невозможно получить.
  8. В новом окне укажите файловую систему тома и просто передвигайте мышь в рабочей области до момента заполнения нижней строки. Этот процесс значительно увеличивает криптостойкость ключей шифрования. После этого кликните «Разметить».
  9. Операция завершена. Том успешно создан, и можно кликнуть на «Выход».

Монтирование тома

Теперь предстоит смонтировать его для корректного использования:

  1. Сначала необходимо указать адрес тома с помощью командной строки. Для этого нажмите на кнопку «Файл» в правой половине экрана и отыщите в проводнике недавно созданный контейнер. Путь к документу автоматически появился в соответствующей строке.
  2. Затем в списке дисков выберите букву диска для тома. Нажмите «Смонтировать».
  3. Укажите созданный вами пароль или предоставьте ключевой файл.
  4. Подождите некоторое время до завершения процесса. После этого том появится в проводнике в виде диска.

Когда вы будете копировать файлы на созданный диск, то они будут автоматически шифроваться. Для их расшифровки нужно будет указать тот же пароль. По окончании работы выберите букву диска и кликните «Размонтировать».

Как удалить VeraCrypt

Для удаления программы следует перейти в «Панель управления» – «Программы и компоненты». Там надо найти приложение и удалить его.

Как с помощью VeraCrypt зашифровать весь жесткий диск

Для предотвращения несанкционированного доступа к системе и данным в Windows 7/10 предусмотрена возможность установки пароля, в том числе графического, однако такой способ защиты не может считаться сколь либо надежным. Пароль от локальной учетной записи легко может быть сброшен сторонними утилитами, а самое главное, ничто не мешает получить доступ к файловой системе, загрузившись с любого LiveCD со встроенным файловым менеджером.

Чтобы защитить свои данные по-настоящему, необходимо использовать шифрование. Для этого сгодится и встроенная функция BitLocker, но лучше воспользоваться сторонними программами.

Долгое время наиболее предпочтительным приложением для шифрования данных был TrueCrypt, однако в 2014 году его разработчики свернули проект, заявив, что программа не является более безопасной.

Вскоре, однако, работа над ним была возобновлена, но уже новой командой, да и сам проект получил новое имя. Так на свет появился VeraCrypt.

По сути, VeraCrypt это усовершенствованная версия TrueCrypt и именно эту программу мы предлагаем использовать для защиты вашей информации.

В приведенном примере мы задействуем VeraCrypt «по максимуму», зашифровав с ее помощью весь жесткий диск с системным и пользовательским разделами.

Такой способ шифрования имеет определенные риски – есть доля вероятности, пусть и очень небольшая, что система не сможет загрузиться, поэтому прибегать к нему советуем только тогда, когда это действительно вам нужно.

Установка и базовая настройка VeraCrypt

Процедура установки VeraCrypt ничем не отличается от инсталляции других программ, за одним лишь исключением. В самом начале вам будет предложено выбрать между режимами установки Install или Extract.

В первом случае программа будет внедрена в ОС, что позволит вам подключать зашифрованные контейнеры и шифровать сам системный раздел. Режим Extract просто распаковывает исполняемые файлы VeraCrypt, позволяя использовать его как портативное приложение. Часть функций, в том числе шифрование диска с Windows 7/10, при этом становится недоступной.

Сразу после запуска зайдите в меню Settings – Language, так как по умолчанию программа устанавливается на английском языке.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

Шифрование и скорость. Сравнительный тест средств шифрования диска — «Хакер»

Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования.

Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один — закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery.

Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось.

Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt.

Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов.

В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

Как только закончился аудит, TrueCrypt снова оказался в центре скандала. Специалисты компании ESET опубликовали отчет о том, что русскоязычная версия TrueCrypt 7.1a, загруженная с сайта truecrypt.

ru, содержала малварь. Более того, сам сайт truecrypt.ru использовался как командный центр — с него отправлялись команды инфицированным компьютерам.

В общем, будь бдителен и не скачивай программы откуда попало.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель — зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию.

Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool.

Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, — отсутствие поддержки UEFI/GPT.

Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно.

Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption.

Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0.

Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты.

На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором — с числом проходов 3.

Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.

Диск без шифрования, количество проходов 5Диск без шифрования, количество проходов 3

Результаты CrystalDiskMark нужно трактовать так:

Далее я буду ссылаться на эти тесты по их порядку в CrystalDiskMark, то есть Seq Q32T1 — это первый тест, 4K Q32T1 — второй и так далее.

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Заинтересовала информация, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для материалов, опубликованных более двух месяцев назад.
Уже подписан?