Создание и использование защищенных криптоконтейнеров truecrypt и veracrypt

Меры безопасности

Существует несколько видов атак, которым уязвимо любое программное шифрование диска. Как и в случае с TrueCrypt, документация VeraCrypt инструктирует пользователей соблюдать различные меры безопасности для предотвращения этих атак, некоторые из которых подробно описаны ниже.

Ключи шифрования хранятся в памяти

VeraCrypt хранит свои ключи в оперативной памяти ; на некоторых персональных компьютерах DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если есть некоторое ухудшение содержимого памяти, различные алгоритмы могут восстановить ключи. Этот метод, известный как атака с холодной загрузкой (которая применима, в частности, к ноутбуку, полученному при включенном , приостановленном или заблокированном экране), был успешно использован для атаки на файловую систему, защищенную TrueCrypt версий 4.3a и 5.0a в 2008 году. В версии 1.24 VeraCrypt добавила возможность шифрования ключей и паролей в ОЗУ в 64-битных системах Windows с накладными расходами ЦП менее 10%, а также возможность удаления всех ключей шифрования из памяти, когда подключено новое устройство.

Физическая охрана

В документации VeraCrypt указано, что VeraCrypt не может защитить данные на компьютере, если злоумышленник получил физический доступ к ним, и VeraCrypt затем снова используется пользователем на взломанном компьютере. Это не влияет на обычные случаи кражи, утери или конфискации компьютера. Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный или программный кейлоггер , устройство управления шиной , захватывающее память, или установить любое другое вредоносное оборудование или программное обеспечение , позволяющее злоумышленнику захватывать незашифрованные данные (включая ключи шифрования и пароли). ) или расшифровать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Следовательно, физическая безопасность — это основная предпосылка безопасной системы. Подобные атаки часто называют « атаками злой горничной ».

Вредоносное ПО

Некоторые виды вредоносных программ предназначены для регистрации нажатий клавиш , включая вводимые пароли, которые затем могут быть отправлены злоумышленнику через Интернет или сохранены на незашифрованном локальном диске, с которого злоумышленник может прочитать его позже, когда получит физический доступ к компьютер.

Модуль доверенной платформы

В разделе часто задаваемых вопросов на веб-сайте VeraCrypt указано, что на доверенный платформенный модуль (TPM) нельзя полагаться в плане безопасности, потому что, если у злоумышленника есть физический или административный доступ к компьютеру, и он используется впоследствии, компьютер мог быть изменен злоумышленником. : например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не защищает злоумышленник от злонамеренного изменения компьютера, VeraCrypt не поддерживает и не будет поддерживать TPM.

Процесс шифрования SSD или жесткого диска с помощью BitLocker

http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>yle=»text-align: justify;»>Процедура шифрования дисков с помощью BitLocker — не слишком сложная задача, потребуется выполнить следующие простые шаги:

  1. В проводнике выберите диск, который требуется зашифровать, нажмите по нему правой кнопкой мыши и выберите пункт «Включить BitLocker». 
  2. Если вы увидите сообщение о том, что «Это устройство не может использовать доверенный платформенный модуль TPM», значит вы хотите зашифровать системный диск, а модуль TPM на компьютере отсутствует или отключен. Проблема решаема, об этом здесь: Как включить BitLocker без TPM.
  3. После короткой проверки дисков вы увидите предложение настроить тип разблокировки: вставить USB-устройство флэш-памяти (обычную флешку) или ввести пароль. Я в своей практике использую пункт «Введите пароль». 
  4. Если вы также будете использовать разблокировку с помощью пароля, введите и подтвердите ваш пароль. Настоятельно рекомендую записать его, если есть вероятность забыть заданный пароль (в противном случае вы можете полностью потерять доступ к данным). Нажмите «Далее». 
  5. Вам будет предложено сохранить ключ для восстановления доступа к диску, зашифрованному BitLocker. Вы можете сохранить ключ в различные расположения на своё усмотрение. Вне зависимости от того, какой вариант вы выберите, настоятельно рекомендую серьезно отнестись к этому шагу (и не сохранять ключ на тот же диск, который шифруется): сбои питания, ошибки файловой системы могут приводить к проблемам с доступом к зашифрованному диску просто по паролю и ключ восстановления действительно помогает получить доступ к данным. Я лично на своем основном компьютере столкнулся с таким дважды за последние 5 лет и был очень благодарен сам себе за то, что у меня есть ключ восстановления — оба раза он помог. 
  6. Следующий этап — выбор, какую часть диска шифровать. Для большинства пользователей подойдет вариант «Шифровать только занятое место на диске» (в этом случае будут зашифрованы все файлы, которые уже есть на диске и автоматически будет шифроваться всё, что в дальнейшем на него записывается). Второй вариант шифрует и свободное пространство. Что это дает? Например, если у вас на этом диске ранее были очень секретные данные, а потом они были удалены, есть вероятность их восстановления с помощью соответствующих программ для восстановления данных. После шифрования свободного пространства восстановить удаленные данные не получится (во всяком случае без разблокировки доступа к диску). 
  7. В последних версиях Windows 10 вам также предложат выбрать режим шифрования. Если вы планируете отключать диск и подключать его в других версиях Windows 10 и 8.1, выберите режим совместимости. Иначе можно оставить «Новый режим шифрования». 
  8. В следующем окне оставьте включенным пункт «Запустить проверку BitLocker» и нажмите «Продолжить».
  9. Вы увидите уведомление о том, что шифрование диска будет выполнено после перезагрузки компьютера. Выполните перезагрузку. 
  10. В случае, если вы шифровали системный диск, то перед запуском Windows 10 вам нужно будет ввести заданный пароль BitLocker для разблокировки диска (или подключить USB-накопитель, если ключ создавался на нем). 
  11. После запуска Windows 10 будет выполнено шифрование накопителя в соответствии с заданными настройками (в области уведомлений появится соответствующий значок, а при его открытии — окно с прогрессом шифрования). Вы можете пользоваться компьютером пока идет шифрование пространства на диске. 
  12. Если шифровался системный диск, то он сразу будет вам доступен (поскольку пароль был введен на предыдущем шаге). Если шифровался не системный раздел диска или внешний накопитель, при открытии этого диска в проводнике вас попросят ввести пароль для доступа к данным.
  13. По завершении процесса, продолжительность которого зависит от занятого места на диске и скорости его работы (на HDD медленнее, на SSD быстрее), вы получите зашифрованный диск.

Все данные, которые вы будете на него записывать, шифруются «на лету» и так же расшифровываются. Для не системных дисков вы в любой момент можете использовать контекстное меню для его блокировки (чтобы другой человек за этим же компьютером не мог открыть его содержимого).

Доступ к зашифрованному системному диску есть всегда, пока запущена система (иначе бы она не смогла работать).

А вдруг и это будет интересно:

Секрет 3. Минимум необходимых прав.

В IT-безопасности есть одно правило, которое может называться каноническим: никогда не предоставлять прав больше, чем требуется. Существует и другой вариант данного правила: всегда предоставлять только необходимый минимум прав.

Когда вы приходите в музей, вам запрещено трогать экспонаты, такие права есть только у некоторых сотрудников организации. Вам дано право смотреть, слушать, обсуждать, так как этот минимум прав вам необходим. Дав вам права производить какие-либо действия с экспонатами, музей подвергнет неоправданному риску свое имущество. Надеюсь, смысл этого правила понятен. Теперь предлагаю спроецировать его на работу с криптоконтейнерами TrueCrypt и VeraCrypt.

Всегда ли вы изменяете файлы в смонтированном криптоконтейнере? Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-либо ценную информацию или показать ее кому-нибудь. Зачем давать в этом случае системе права редактировать или удалять данные?

Mount volume as read-only — опция монтирования криптоконтейнера с возможностью только чтения решает эту проблему. Вы монтируете криптоконтейнер, получаете доступ к файлам, но не можете вносить какие-либо изменения в содержимое криптоконтейнера.

Как смонтировать криптоконтейнер с опцией «только чтение»? Начните процедуру монтирования криптоконтейнера, на этапе ввода пароля к криптоконтейнеру выберите Mount Options в VeraCrypt и Options в TrueCrypt.

Выберите опцию Mount volume as read-only и нажмите OK.

Теперь введите пароль, укажите файл-ключ, если вы его используете, и смонтируйте криптоконтейнер в режиме «только чтение».

Совет

Никогда не предоставляйте приложениям больше прав, чем это требуется. Если приложению достаточно чтения файла, не надо давать ему право редактировать или удалять файл.

Безопасность VeraCrypt

Безопасность приложения на самом деле довольно проста. Вам не нужно проходить аутентификацию на сервере, чтобы использовать свою учетную запись. В результате, это избавляет от огромного препятствия, с которым сталкиваются большинство программных служб шифрования. Более того, здесь нет возможности прямого обмена, поэтому использование пар ключей для сопоставления авторизованных пользователей не является проблемой.

ПО все локальное. По умолчанию приложение использует AES-256 для шифрования файловой системы. Это включает имена файлов и все остальное, что связано с данными, которые вы шифруете. Хотя AES является значением по умолчанию и рекомендуется VeraCrypt, существуют и другие доступные алгоритмы.

Известными алгоритмами являются Camellia, которая была разработана Mitsubishi и NTT из Японии, и «Кузнечик», которая была разработана Россией. Независимо от этого каждый алгоритм имеет 256-битный размер ключа и 128-битный размер блока. Вы также можете объединить несколько алгоритмов. Например, VeraCrypt поддерживает режим AES-Twofish-Serpent.

Когда вы создаете пароль, утилита использует один из пяти алгоритмов хеширования, генерируя псевдослучайные ключи на основе ряда факторов, в том числе движения мыши и нажатия клавиш. В результате этого процесса генерируется мастер-ключ и вторичный ключ, что позволяет расшифровывать данные с помощью распознанного мастер-пароля.

VeraCrypt поддерживает аппаратно-ускоренное шифрование AES с использованием инструкций Intel AES-NI. Хотя разница в скорости вряд ли имеет значение для современных многоядерных процессоров, она ускоряет процесс на старых машинах.

Другие программы для шифрования диска для Windows и Mac OS

Помимо описанных выше вариантов можно использовать другие решения:

TrueCrypt

Сначала я хотел вместо VeraCrypt использовать именно эту программу. Ее возможностей более чем достаточно и для бытового и для профессионального использования. TrueCrypt умеет:

  • Шифровать контейнеры. Можно зашифровать только необходимую информацию, чтобы пользоваться носителем небольшого объема.
  • Шифровать разделы диска.
  • Шифровать диск или флешку целиком.

В 2014 году поддержка и разработка TrueCrypt была прекращена, последняя версия программы позволяет только расшифровывать данные, без возможности шифрования. На официальном сайте появилась рекомендация переходить на BitLocker. Поскольку TrueCrypt был одной из самых популярных бесплатных программ для шифрования данных – это породило множество слухов о давлении на разработчиков ПО. Косвенно это подтверждает факт, что независимый аудит безопасности, на который было собрано более 60 000 долларов, не обнаружил критических уязвимостей в последних версиях программы.

На сегодняшний день неофициальным сайтом является проект https://truecrypt.ch.

Любители теорий заговоров в сомнении – что лучше? Не использовать BitLocker, потому что очень уж подозрительно, что на бывшем официальном сайте ссылаются на него? Или не использовать TrueCrypt, вдруг спецслужбы специально сделали новый «повстанческий» сайт и напихали в исходный код «закладок», позволяющих расшифровать зашифрованные данные?

Тем не менее, на сайте можно загрузить TrueCrypt для Windows, MacOS, Linux:

На сайте есть англоязычный форум поддержки, на котором регулярно отвечают на вопросы новичков.

Признаюсь, на мой выбор повлиял обычный бытовой фактор – я не хочу перешифровывать несколько дисков, если вдруг TrueCrypt перестанет обновляться или будет несовместим с последними версиями ОС Windows (на скриншоте выше видно, что Windows 10 уже не указан в списке загрузок).

Поэтому я выбрал VeraCrypt, как на мой взгляд, наиболее перспективное ответвление TrueCrypt. Проект постоянно развивается:

Но я думаю, вы согласитесь со мной – все равно ведь, все выглядит подозрительно? Кто мог написать на «Википедии», что VeraCrypt более устойчив к возможным атакам АНБ, если не дежурный офицер АНБ?

FireVault и FireVault 2 для MacOS

Владельцы ноутбуков и компьютеров Apple могут использовать для шифрования официальную программу FireVault. По сути, это аналог BitLocker, только для MacOS. Недостаток первой версии, используемой в версиях ОС до Mac OS X Snow Leopard включительно – возможность зашифровать только домашнюю папку пользователя. Вторая версия программы используется начиная с OS X Lion и позволяет зашифровать диск полностью.

Подробная русскоязычная инструкция по шифрованию загрузочного раздела приведена на официальном сайте.

Если ваша версия Mac OS позволяет шифровать только домашнюю папку ­– вы можете использовать TrueCrypt или VeraCrypt и создать зашифрованный раздел.

CipherShed

Так же, как и VeraCrypt, CipherShed является форком TrueCrypt. Поддерживает Windows, Linux и Mac OS.

Основной недостаток ниже:

Не очень user-friendly, за четыре то года можно было бы уже и выпустить установщик.

DiskCryptor

С момента, когда я выбирал программу для шифрования (а это было года 3 назад) – ничего не изменилось. Включая то, что на главной странице указана совместимость с ОС для версии 0.9, а к загрузке предлагается версия 1.1. Устраивать гадание «Зашифрует ли последняя версия программы последнюю версию Windows» я не стал тогда, и вам сейчас не советую.

Программа может пригодиться для обладателей ПК со старыми версиями ОС Windows, поэтому и вошла в этот список.

Requirements for Building VeraCrypt for Windows:

  • Microsoft Visual C++ 2010 SP1 (Professional Edition or compatible)
  • Microsoft Visual C++ 1.52 (available from MSDN Subscriber Downloads)
  • Microsoft Windows SDK for Windows 7.1 (configured for Visual C++ 2010)
  • Microsoft Windows SDK for Windows 8.1 (needed for SHA-256 code signing)
  • Microsoft Windows Driver Kit 7.1.0 (build 7600.16385.1)
  • NASM assembler 2.08 or compatible
  • YASM 1.3.0 or newer.
  • gzip compressor

IMPORTANT:

The 64-bit editions of Windows Vista and later versions of Windows, and in
some cases (e.g. playback of HD DVD content) also the 32-bit editions, do not
allow the VeraCrypt driver to run without an appropriate digital signature.
Therefore, all .sys files in official VeraCrypt binary packages are digitally
signed with the digital certificate of the IDRIX, which was
issued by Thawte certification authority. At the end of each official .exe and
.sys file, there are embedded digital signatures and all related certificates
(i.e. all certificates in the relevant certification chain, such as the
certification authority certificates, CA-MS cross-certificate, and the
IDRIX certificate).
Keep this in mind if you compile VeraCrypt
and compare your binaries with the official binaries. If your binaries are
unsigned, the sizes of the official binaries will usually be approximately
10 KiB greater than sizes of your binaries (there may be further differences
if you use a different version of the compiler, or if you install a different
or no service pack for Visual Studio, or different hotfixes for it, or if you
use different versions of the required SDKs).

Instructions for Building VeraCrypt for Linux and Mac OS X:

  1. Change the current directory to the root of the VeraCrypt source code.

  2. If you have no wxWidgets shared library installed, run the following
    command to configure the wxWidgets static library for VeraCrypt and to
    build it:

    The variable WX_ROOT must point to the location of the source code of the
    wxWidgets library. Output files will be placed in the ‘./wxrelease/’
    directory.

  3. To build VeraCrypt, run the following command:

    or if you have no wxWidgets shared library installed:

  4. If successful, the VeraCrypt executable should be located in the directory
    ‘Main’.

By default, a universal executable supporting both graphical and text user
interface (through the switch —text) is built.
On Linux, a console-only executable, which requires no GUI library, can be
built using the ‘NOGUI’ parameter:

On MacOSX, building a console-only executable is not supported.

Правдоподобное отрицание

Как и его предшественник TrueCrypt , VeraCrypt поддерживает правдоподобное отрицание , позволяя создавать один «скрытый том» внутри другого тома. Кроме того, версии VeraCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой можно отрицать .

В документации VeraCrypt перечислено множество способов, которыми функции отрицания скрытых томов VeraCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может передавать информацию через временные файлы, эскизы и т. Д. На незашифрованные диски), а также возможные способы избежать этого.

Быстрая защита ключевых данных от злоумышленников

А вот еще одна особенность VeraCrypt. Заходим на «главный экран», идем опять в раздел «Настройки», но выбираем в выпадающем меню пункт «Горячие клавиши».

Здесь есть опция «Размонтировать все», то есть дать приказ программе быстро закрыть на замок все, что открыто «ключами». Можно задать комбинацию клавиш, например, Ctrl + Backspace. Польза от такой опции очевидна.

Какой вывод можно сделать о программе VeraCrypt? У нее есть мощные инструменты шифрования при форматировании внешнего и скрытого томов, так что есть из чего выбрать. Однако присутствует и парадоксальная вещь: если у пользователя установлена программа VeraCrypt, то одного этого уже достаточно для того, чтобы заподозрить его в использовании двойных ключей.

Кроме того, как ни странно, но уязвимость заключается в том, что пользователь может просто забыть тот или иной пароль. А если где-то его записать, то он может быть доступен еще кому-то. В целом программа предлагает изящное решение одной из важных задач человечества — научиться оберегать свои персональные данные от несанкционированного доступа тех, кому такой доступ не предоставляется.

Вышла VeraCrypt 1.24 (6 октября 2019)

Различия между 1.23-Hotfix-2 и 1.24:

Все ОС:

Увеличена максимальная длина пароля до 128 байт в кодировке UTF-8 для не-системных томов.

           — По причинам совместимости добавлена опция для использования устаревшей максимальной длины пароля (64) вместо нового.

  • Оптимизация скорости для режима XTS на 64-битных машинах использующих SSE2 (до 10% быстрее).
  • Исправлено определение функций центрального процессора AVX2/BMI2. Добавлено определение функций центрального процессора RDRAND/RDSEED. Определение Hygon CPU как AMD one.

Windows:

Реализовано шифрование оперативной памяти для ключей и паролей используя шифр ChaCha12, быстрый некриптографический хэш t1ha и CSPRNG основанный на ChaCha20.

           — Доступно только на 64-битных машинах.

           — По умолчанию отключено. Можно включить используя настройку опций в пользовательском интерфейсе.

           — Меньше 10% накладных расходов на современных процессорах.

                 — Побочный эффект: Windows Hibernate невозможен, если также используется системное шифрование VeraCrypt.

  • Память приложений VeraCrypt сделана недоступной для не административных пользователей, что нивелировало некоторые атаки на память (основывается на реализации KeePassXC)
  • Новые функции безопасности:

           — Очистка ключей системного шифрования из памяти во время выключения/перезагрузки для помощи в нивелировании некоторых атак cold boot

           — Добавлена опция когда используется системное шифрование для очистки всех ключей шифрования из памяти когда к системе подключено новое устройство.

           — Добавлена новая точка входа драйвера, которая может быть вызвана приложениями для очистки ключей из памяти в случае чрезвычайной ситуации.

  • MBR Bootloader: динамично определяет сегменты памяти системного загрузчика прописанных в коде величин (предложил neos6464)
  • MBR Bootloader: рабочее решение для проблемы, затрагивающей создание скрытой ОС на тех же SSD дисках.
  • Исправлена проблема связанная с тем, что Windows Update ломает загрузчик VeraCrypt UEFI.
  • Несколько улучшений и исправлений для EFI bootloader:

          — Реализован механизм таймаута для ввода пароля. Установлен таймаут по умолчанию, равный 3 минутам и действие по умолчанию при наступлении таймаута «shutdown» (выключение).

           — Реализованы новые действия «shutdown» и «reboot» для конфигурационного файла EFI DcsProp.

           — Улучшена реализация Rescue Disk для восстановления загрузчика VeraCrypt.

           — Исправлен ESC на запросе пароля во время Pre-Test not starting Windows.

           — В Rescue Disk добавлен пункт меню, который включает запуск оригинального загрузчика Windows.

               — Исправлена проблема, которая не позволяла вручную выбрать хеш Streebog во время аутентификации до загрузки.

                — Если папка «VeraCrypt» отсутствует на Rescue Disk, то он загрузит ПК напрямую с загрузчика, хранимого на жёстком диске

                     — Это упрощает создание загрузочных дисков для VeraCrypt с Rescue Disk простым удалением/переименованием папки «VeraCrypt».

  • Добавлена опция (по умолчанию она отключена) для использования CPU RDRAND или RDSEED (когда доступны) в качестве дополнительного источника энтропии для нашего генератора случайных чисел.
  • Добавлена опция монтирования (для графического интерфейса и командной строки), которая позволяет монтировать том без подсоединения его к определённой букве диска.
  • Обновление libzip до версии 1.5.2
  • Не создаётся ссылка на uninstall в стартовом меню при установке VeraCrypt.
  • Включение выбора Быстрого форматирования для создания контейнеров файлов. Разделены опции Быстрое форматирование и Динамический том в графическом интерфейсе мастера.
  • Исправлен редактор конфигурационного файла системного шифрования EFI, который не принимал кнопку ENTER для добавления новой строки.
  • Предотвращаются одновременные вызовы монтирвоания избранных томов, например, если соответствующая комбинация клавиш нажата несколько раз.
  • Гарантировано, что только один поток за раз может создать безопасный рабочий стол.

           — Изменены размеры некоторых диалогов опциях Форматирования и Монтирования, чтобы исправить некоторые проблемы с усечением текста на неанглийских языках.

           — Исправлена высокая загрузка процессора при использовании избранного и добавлен переключатель, чтобы отключить периодическую проверку на устройствах, чтобы уменьшить загрузку процессора.

           — Небольшие изменения интерфейса.

           — Обновления и исправления в переводах и документации.

MacOSX:

Добавлена проверка размера файлового контейнера во время создания, чтобы убедиться, что он меньше, чем доступное свободное пространство диска. Добавлен переключатель командной строки —no-size-check для отключения этой проверки.

Linux:

Секрет 2. Удаляйте данные об открытых файлах и документах.

Вы, наверное, замечали, что Microsoft Word сохраняет информацию о названиях открытых документов. Аналогичным образом работают и Pages в macOS, и иные офисные программы, медиапроигрыватели сохраняют название видео, программы для просмотра изображений – названия картинок.

К этим данным можно получить доступ, даже когда криптоконтейнер демонтирован. Подобным образом работает софт для проведения криминалистического анализа. В случае с документами совет простой: создавайте названия, не выдающие содержание, по крайней мере, для самых важных документов.

Совет

Для важных документов создавайте названия, не выдающие их содержание и важность.

Совет

Очищайте информацию о просмотренных документах, особенно если речь идет о важных документах.

В случае с картинками все немного интереснее, так как сохраняются миниатюры (thumbnails) просмотренных картинок. Так в свое время был осужден педофил, хранивший все компрометирующие материалы в криптоконтейнерах, но не знавший, что миниатюры всех открытых картинок сохраняются в незашифрованном виде и могут быть просмотрены любым мало-мальски грамотным специалистом. Эти миниатюры и стали главным доказательством в его уголовном деле.

Один из популярных в России учебников по криминалистике содержит пример с фальшивомонетчиками, погоревшими на все тех же миниатюрах. Вы можете посмотреть миниатюры, которые сохранились у вас, по адресу: %userprofile%\AppData\Local\Microsoft\Windows\Explorer (Windows 7, 8, 10).

Как решать эту проблему? Вы можете просто удалить миниатюры, и лучше при помощи шредера, так как обычное удаление всегда оставляет возможность их восстановить. Не забывайте и про резервные копии, где удаленные миниатюры могут сохраниться, обязательно отключайте теневые копии Windows.

Совет

Очищайте информацию о просмотренных изображениях.

В Windows есть возможность полностью отключить создание миниатюр, мы расскажем об этом в главе, посвященной защите от криминалистического анализа. Однако это не исключит сохранение названий просматриваемых изображений.

II. Создание зашифрованного контейнера

VeraCrypt может организовать защиту ваших данных двумя способами: помещая их в защищенный контейнер или шифруя целиком весь диск. Начнем с первого способа.

1. Запустите программу. Если у вас 64-битная операционная система – файл VeraCrypt-x64.exe, если 32-битная – VeraCrypt.exe. Откроется основное рабочее окно программы.

Если по каким-то причинам программа запустилась на английском языке, выберите в меню «Settings» пункт «Language» и, соответственно, русский язык.

2. Нажмите кнопку «Создать том». Откроется окно мастера создания томов VeraCrypt.

3. Оставьте пункт, выбранный по умолчанию – «Создать зашифрованный файловый контейнер». Нажмите кнопку «Далее». Откроется окно выбора типа тома.

4. Оставьте пункт по умолчанию – «Обычный том VeraCrypt». (О скрытом томе мы расскажем потом). Нажмите кнопку «Далее». Нам предстоит выбрать место для контейнера.

5. На этом этапе нужно выбрать место и название файла-контейнера. Не особенно переживайте по этому поводу: при необходимости файл можно переместить и переименовать. Нажмите кнопку «Файл…», выберите удобное место и придумайте название (любое) и нажмите кнопку «Сохранить». Убедитесь, что в поле «Не сохранять историю» установлена галочка (по умолчанию она должна там быть). Запомните, где находится этот файл и как называется. Нажмите кнопку «Далее».

6. Продвинутые пользователи могут почитать о том, какие алгоритмы шифрования использует VeraCrypt, и даже сделать выбор между ними

Мы же оставим все без изменений и нажмем кнопку «Далее», чтобы перейти к важному этапу: выбору размера тома.

7. Контейнер – как сундук, он ограничен в объеме, и этот объем мы задаем с самого начала. Советуем делать это с учетом важных файлов, которые вы собираетесь хранить внутри, лучше с запасом. Если впоследствии все-таки места не хватит, ничего страшного: всегда можно создать новый контейнер попросторнее. Выбрав размер, нажмите кнопку «Далее».

8. Настало время придумать пароль для защиты контейнера. Это очень важный пароль, и он должен быть по-настоящему надежным. (Позже мы покажем, как его можно сменить). Введите пароль дважды и нажмите кнопку «Далее». (Если пароль окажется, по мнению VeraCrypt, чересчур коротким, программа дополнительно сообщит об этом в небольшом окошке).

9. Пора создать наш файловый контейнер. В открывшемся окне можно выбрать, в частности, файловую систему. Если вы не собираетесь размещать в контейнере особо крупные файлы (4 Гб и более), рекомендуем выбрать FAT (из соображений совместимости), если такие крупные файлы вам нужны, то NTFS. Остальные параметры лучше оставить нетронутыми. Перемещая курсор мыши внутри окна, вы «помогаете» программе собирать случайные данные и увеличиваете криптостойкость ключей (полоска в нижней части окна). Когда вам надоест толкать курсор по экрану, нажмите кнопку «Разметить» и понаблюдайте за индикатором в центре окна. После того, как этот индикатор станет полностью зеленым, возникнет окошко «Том VeraCrypt успешно создан».

10. Нажмите «ОК», а затем «Выход», чтобы покинуть мастер создания томов.

Много шагов, да? К счастью, создавать контейнеры приходится не каждый день. На практике люди обычно создают один, реже два контейнера, и пользуются ими довольно долго – пока хватает места.

Может показаться, что ничего не изменилось. На экране то же окно VeraCrypt, что в самом начале. Это не совсем так: если вы воспользуетесь любым файловым менеджером (например, «Проводником»), то в указанной вами папке (шаг 5) найдете файл с выбранным вами именем и размером (шаг 7). Зашифрованный файл-контейнер создан. Чтобы им пользоваться, нужно его смонтировать.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий