VeraCrypt – практические руководства по использованию программы, инструкции VeraCrypt, зашифровать диск VeraCrypt, зашифровать системный диск в Windows и Linux
На нашем сайте вы найдёте практические инструкции по использовании программы для шифрования данных VeraCrypt (ранее TrueCrypt).
VeraCrypt – что это за программа?
VeraCrypt – это программное обеспечение, позволяющее вам зашифровать свои конфиденциальные данные паролем. Вы можете зашифровать системный диск с Windows или другой системой или же создать зашифрованный локальный диск, который вы сможете подключать тогда, когда вам нужно.
С какими системами совместима VeraCrypt?
VeraCrypt работает со всеми популярными операционными системами – Windows, Linux и Mac OS.
VeraCrypt инструкция на русском
В зависимости от того, что вам нужно сделать, найдите нужную инструкцию и следуйте ей. Мы вам расскажем, как скачать VeraCrypt на русском, как зашифровать жётский диск VeraCrypt, как зашифровать флешку VeraCrypt.
Где скачать VeraCrypt
Чтобы скачать программу VeraCrypt, воспользуйтесь инструкцией:
Как пользоваться VeraCrypt
Если вы хотите зашифровать системный диск целиком (очень популярный вариант), вы можете это сделать, воспользовавшись подробными инструкциями:
- Установить VeraCrypt на Windows 7
- Как зашифровать жёсткий диск в VeraCrypt
Как зашифровать флешку в VeraCrypt?
С помощью VeraCrypt можно создать зашифрованный том на вашей флешке, на котором данные будут защищены паролем. Таким образом у вас будет переносной зашифрованный накопитель, сильно устойчивый к взлому. Вы не будете переживать о возможной утечке вашей конфиденциальной информации, ведь не зная пароль, практически нереально скомпрометировать данные на зашифрованном носителе.
VeraCrypt инструкция по использованию: программа для шифрования данных
VeraCrypt – это бесплатное программное обеспечение, которое делает возможным шифрование данных, чтобы предотвратить их попадание в ненужные руки. Шифровать можно не только отдельные папки, USB носители, но и целые жесткие диски.
Программа VeraCrypt основана на коде TrueCrypt, который в настоящее время больше не поддерживается. Настоящая пошаговая инструкция поможет новичками разобраться в применении программы VeraCrypt и во многом облегчить ее использование.
1. Для начала необходимо скачать программу VeraCrypt. Это можно сделать, перейдя по следующей ссылке https://veracrypt.codeplex.com/. Скачивание программы начинается после нажатия на кнопку скачивания. В открытом окне необходимо выбрать функцию «Сохранить файл».
2. Далее нужно открыть папку, в которую был сохранен загруженный файл. Обычно эта папака автоматически называется Загрузки (1). Затем открыть файл «VeraCrypt установка» (2).
3 В следующем окне необходимо выбрать «Да», чтобы разрешить установку программы.
4. Затем необходимо согласиться с принятием условий о лицензионном соглашении, выбрав пункт на английском языке «I accept the license term». Далее выбрать кнопку «Next».
5. Если функция «Установки» уже была выбрана, то к следующему окну можно перейти, нажав кнопку «Next».
6. Через кнопку «Browse» kannможет быть принято решение о том, нужно ли сохранять установочный файл . Мы выбираем стандартные настройки и сохраняем все на диск C. Для этого нужно нажать на кнопку «установка».
7.Идет процесс установки программы, это может занять некоторое время. Как только установка завершена, появляется сообщение «VeraCrypt has been successfully installed». Это нужно подтвердить нажатием кнопки «OK» .
8. В следующем окне есть возможность заплатить сумму денег для дальнейшего развития программы. Нажатием на кнопку «Finish»этот шаг можно пропустить.
9. Для пользователей, которым еще неизвестна данная программа, есть возможность получения инструкции по ее использованию. Нажав на кнопку «да», автоматически загружается следующая страница:
Нажав на кнопку «нет», окно закрывается и установка завершается.
10. Двойным щелчком по значку на рабочем столе можно открыть программу.
11. Если кликнуть мышью по вкладке «настройки» откроется меню. Далее нужно выбрать из списка «язык», чтобы изменить язык.
12. Из предложенного списка языков выберите «русский», далее подтвердите выбор, нажав на кнопку «OK». Теперь вся программа на русском языке.
Optional!
Проведение бенчмарк анализа не является обязательным. Благодаря этому анализу можно просто понять, сколько времени компьютеру необходимо для считывания данных.
13. Чтобы провести анализ нужно выбрать функцию «дополнительные настройки» и щелкнуть мышью по «бенчмарк анализу».
14. Выбрав функцию «анализ» начинается запуск бенчмарк анализа. Его продолжительность зависит от мощности компьютера.
15.Результаты анализа будут представлены исходя из различных методов шифрования данных.Оно основывается, как правило, на алгоритме AES, Twofish или Serpent.Также используются комбинированные методы. Щелкнув по «закрыть», можно перейти в главное меню VeraCrypt.
- AES: https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
- Twofish: http://de.wikipedia.org/wiki/Twofish
- Serpent: http://de.wikipedia.org/wiki/Serpent_%28Verschl%C3%BCsselung%29
16. Чтобы начать с создания зашифрованного контейнера необходимо выбрать «том» и далее нажать «создать новый том».
17. В следующем окне нужно выбрать «создание зашифрованного файлового контейнера» и нажать «далее», чтобы продолжить.
18. В следующем окне нужно также нажать на «далее» для продолжения.
19.Чтобы решить, где должен располагаться файловый контейнер нужно нажать на «файл. «.
20.В открытом окне будет возможность выбора место для сохранения контейнера. В нашем случае контейнер будет сохранен на рабочем столе. Далее необходимо выбрать имя для контейнера (в нашем случае «зашифрованный контейнер»), затем нужно нажать на «сохранить». Контейнер может быть сохранен в любом месте (в том числе на внешнем жестком диске или USB-носителе) и назван по-своему.
21. Затем следует нажать на кнопку «далее», чтобы подтвердить путь данных.
22. В следующем окне должен быть выбран метод шифрования данных. В этом примере будет показано шифрование данных согласно алгоритму AES. Чтобы продолжить нажмите «далее».
23.На следующем этапе необходимо выбрать размер зашифрованного контейнера. На данном примере используется контейнер размером 300 мегабайт. Для этого необходимо ввести в текстовое поле 300 и рядом выбрать «Мбайт» .
Если размер контейнера 2 Гбайт, то в текстовое поле необходимо ввести 2 и справа выбрать значение «Гбайт».
24. Далее должно быть решено , как можно открыть зашифрованный контейнер. Существует возможность привязать к контейнеру пароль, или же защитить его при помощи ключевого файла, также можно комбинировать два метода .
Для использования пароля необходимо ввести в текстовое поле пароль и нажать на «подтверждение» Для того, чтобы открыть зашифрованный контейнер нужно ввести заданный пароль в текстовое поле .
Поскольку использование пароля весьма простой вариант защиты и легко осваивается каждым, на данном примере мы покажем, как пользоваться ключевым файлом. Для этого необходимо поставить галочку напротив «использование ключевого файла» и затем нужно кликнуть по пункту «ключевые файлы. «.
25. Здесь может быть использован уже имеющийся вид ключевого файла (например, mp3, .jpg, . ) и также может быть использован новый вид ключевого файла. Чтобы показать, как создается новый ключевой файл, мы выберем этот вариант.
26. В следующем окне необходимо перемещать мышь в рамках окна. Это рекомендуется делать в течение 30 секунд. Затем необходимо ввести в нижнюю рамку с текстом имя ключевого файла.
В нашем примере файл носит имя «ключевой файл». Вам следует выбрать другое название для файла, так как имя «ключевой файл» достаточно распространенное и поэтому небезопасное. После того как имя ключевого файла введено следует нажать на «создание ключевого файла. «.
27. В следующем окне определяется место сохранения ключевого файла. Лучше всего выбрать менее «распространенное» место. Здесь ключевой файл, как и контейнер, сохраняется на рабочем столе, что также не является безопасным местом. Чтобы сохранить файл нужно выбрать место для сохранения файла, затем нажать на «OK» и продолжить.
28. Далее появляется сообщение о том, что ключевой файл был успешно создан, кликнув по «OK» сообщение исчезает.
29. Окно создания ключевого файла сейчас также можно закрыть.
30.Чтобы выбрать созданный ключевой файл, нужно нажать на «добавить файл».
31. Теперь можно выбрать сохраненный ключевой файл и нажать на «открыть».
32. Ключевой файл появляется в специальном месте для ключевых файлов. Щелчком мыши по «OK» это окно закрывается.
33. Поскольку ключевой файл сохранен и в нашем примере не используется пароль, можно нажать на «далее».
34. В следующем окне может быть выбрана файловая система. Для файлов свыше 4 Гбайт рекомендуется использовать NTFS. Для файлов размером примерно 300 Мбайт не имеет значения, какую файловую систему использовать. Для перехода на NTFS нужно 30 секунд проводить мышью по окну и в конце нажать на «форматирование».
35.Процесс займет определенное время. Если все идет правильно, появляется сообщение. Его можно закрыть нажав на «OK».
36. При нажатии на «завершено» процесс создания контейнера завершается.
37.Чтобы открыть зашифрованный контейнер, нужно выбрать буквенное обозначение дисковода. В нашем примере мы выбрали B:.
38. Затем нажимаем на «размер» и далее на «выбор файла. «.
39. В открытом окне происходит выбор папки, куда в дальнейшем будет сохранен файловый контейнер. На нашем примере выбран рабочий стол, определенный файл выбран и подтверждено открытие нажатием на кнопку «открыть».
40. Теперь необходимо нажать на «связывание».
41. Чтобы открыть контейнер, нужно выбрать ключевой файл, нажав на кнопку «ключевые файлы».
указание
Если при создании контейнера был выбран пароль, то необходимо ввести его в текстовое поле.
42. В следующем окне нужно выбрать «добавить файл».
43. Далее нужно открыть папку, в которую был сохранен ключевой файл. В нашем случае это рабочий стол.Псоле того, как ключевой файл был выбран выбираем функцию «открыть».
44. Выбранный файл необходимо подтвердить нажав на кнопку «OK».
45. В следующем окне также следует нажать на «OK».В зависимости от размера файла это может занять некоторое время.
46. Если все получилось, то отображается новый контейнер.
47. Для того чтобы перетащить файлы в контейнер нужно нажать на кнопку Windows-Home и затем на «компьютер».
48.Здесь отображается контейнер и двойным щелчком мыши он отображается. Название контейнера зависит от выбранной буквы,которая использовалась ранее. Поскольку мы выбрали букву B, контейнер обозначается (B:).
49. Как мы можем понять, папка пока пустая.
50. В контейнер могут быть сохранены файлы и надежно там хранится. В нашем примере был сохранен один файл в контейнер.
51.Чтобы файлы надежно хранились в контейнере,нужно отделить контейнер. Для этого нужно в окне VeraCrypt нажать на «отделить».
52. Теперь контейнер спрятан и может быть снова открыт только при помощи ключевого файла (или при введении пароля, если был использован данный вариант).
Шифрование диска с помощью VeraCrypt на Windows для неискушенных пользователей
В интернете уже есть множество статей на эту тему. Я провел короткое исследование, в ходе которого обнаружилось, что большинство из них задействуют стандартные настройки VeraCrypt, которые уже давно отработаны злоумышленниками и не могут считаться безопасными. Поскольку с развитием и появлением на рынке мощных пользовательских устройств растет и спрос на превосходящее его по характеристикам энтерпрайз-оборудование.
Сегодня я расскажу, как мы будем выстраивать линию обороны для защиты данных на устройстве с Windows.
Этот материал вдохновлен статьёй Олега Афонина «Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными». Если вы хотите углубиться в тему ИБ, то можете задонатить и подписаться на него.
Важно
Есть небольшая вероятность, что ваш процессор (старенький или недорогой) не поддерживает технологию ускоренной расшифровки AES. В таком случае расшифровка диска при включении устройства вместо секунд будет занимать минуты (время от ввода пароля до начала загрузки ОС будет занимать больше).
Узнать заранее поддерживает ли ваш данную технологию можно на официальном сайте вендора. Например Intel:
Или проверить можно на сторонних сайтах, пример здесь.
Также можно проверить наличие данной технологии с помощью самой программы VeraCrypt. После установки зайдите в Сервис —> Тест скорости. Нас интересует показатель в правом нижнем углу.
Показатель «Да» будет означать наличие ускорения, показатель «Н/П» — ее отсутствие.
Установка
Скачивайте с официального сайта. Заходим на вкладку Downloads, выбираем версию (Installer for) для своей операционной системы, я выбрал Windows.
Далее открываем скачанный файл и начинаем установку. Тут все просто, подтверждаем все пункты пока не установим программу.
VeraCrypt в конце процедуры может пожаловаться на функцию быстрого запуска ОС. В этом случае, отключаем ее:
Эксплуатация
После перезагрузки открываем VeraCrypt и создаем новый том. В открывшемся мастере создания томов мы делаем следующее:
- Выбираем «Зашифровать раздел или весь диск с системой»
- Тип шифрования — обычный
- Область шифрования — на выбор два варианта, «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Если у вас доступен второй, то выбираем его.
- Число операционных систем — «Одиночная загрузка», если у вас на машине только одна ОС.
Шифрование
И тут мы переходим к самому интересному, методам шифрования.
В качестве алгоритма мы выбираем проверенный временем AES, а вот с хэшированием уже посложнее.
В первую очередь злоумышленники отрабатывают самые распространенные сценарии, AES и SHA-512, которые стоят по умолчанию. По возможности отказываемся от стандартных настроек: усложняем задачу хакерам, чтобы им пришлось дольше угадывать какой комбинацией вы шифруетесь.
Лично я выберу Whirlpool.
Внимание, ни при каких условиях не выбирайте Streebog, данный алгоритм содержит дыру в безопасности (разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»)
Далее идет выбор пароля. Подробнее о том из чего состоит хороший пароль вы можете найти в нашей статье. Важный совет: придумайте уникальный, который еще нигде не использовали. Корпорации хранят даже ваши старые логины-пароли на серверах. Один запрос «правоохранительных» органов и все ваши данные авторизации окажутся у них в руках.
Ставим галочку «Использовать PIM» и идем дальше.
PIM (Personal Iterations Multiplier)
Нас попросят ввести PIM, там же приводится описание данного термина. Чем больше — тем безопаснее, но вместе с тем медленнее. Подождать лишние секунды при загрузке несложно, а нам полезнее.
Если вам интересны конкретные цифры, то ниже будут представлены картинки с тестами:
Настройки PIM по умолчанию (485):
Чтобы у вас сложилось понимание почему мы должны его использовать, представим, что даже если злоумышленник знает пароль, ему придется перебирать все вариации PIM, то есть (1,2,3 . n) чтобы расшифровать диск. И если не знать точного числа, то можно застрять надолго, что играет нам на руку.
Но даже при высоком значении стоит выбирать номер очень аккуратно. То есть комбинации 1234 / 2012 / 1939 / год рождения ребенка / поступления / совершеннолетия сразу отбрасываем. Число никак не должно быть связано с вами, и при этом не быть слишком тривиальным.
Итак, PIM должен быть большим, анонимным и неординарным. Например 1709.
Нам предложат сгенерировать дополнительные ключи, нам они не требуются, нажимаем далее.
Затем последует предложение по созданию диска восстановления. Если вы храните важные данные в защищенном облаке, то можете пропустить данный этап. Если же все данные хранятся только на устройстве, то можно создать флешку восстановления ключей. Даже если злоумышленники найдут флешку — сделать с ней они ничего не смогут. Как и говорится в описании, годится она лишь для восстановления загрузочного раздела. Пароль придется вводить в любом случае.
Далее идет режим очистки. Описание данное самой программой я считаю достаточным, лишь отмечу, что я выбрал 3 прохода.
Пре-тест
Теперь, когда мы выполнили все необходимые настройки, нам остается лишь сделать пре-тест, в ходе которого компьютер перезагрузится, но вместо привычного значка Windows нас поприветствует холодный интерфейс шифровальщика, который попросит ввести пароль и PIM. Вводим.
Для особых случаев в ходе пре-теста (например если вы резко забыли пароль и PIM придуманные 5 минут назад) существует механизм обхода ввода пароля. Нажимаем на ESC и загружаемся в Windows. VeraCrypt уведомит нас что пре-тест провалился и предложит пройти его снова. Мы от предложения отказываемся.
Заходим в Система —> Окончательно расшифровать системный раздел/диск. Убеждаемся что ничего не зашифровано и повторяем весь процесс шифрования с начала.
В случае успешного входа нас встретит VeraCrypt с оповещением, что пре-тест выполнен успешно, и нам остается лишь зашифровать диск, что мы и делаем, нажав Encrypt, после чего ждем около 15 минут.
Вы сделали это. Вы — Молодец.
Дальше ответы на вопросы:
— За раз шифруется только 1 диск ?
— В данной статье мы шифровали только системный, в том случае если у вас имеются дополнительные, вы повторяете все те же действия указанные ранее. В таком случае для доступа к этому диску вам каждый раз придется заходить в VeraCrypt чтобы размонтировать диск и получить к нему доступ. Лучше просто не держать на втором диске важной информации, чтобы не тратить время на его шифрование.
— Разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий или даже лучший результат чем PIM?
— Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию. Программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.
- Информационная безопасность
- Хранение данных
Создание зашифрованного диска с «двойным» дном с помощью Veracrypt
VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.
В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.
Создание ключевого файла
Для работы с зашифрованным разделом наличие ключевого файла не является обязательным, но если защищать данные по-максимуму, то лишним не будет, например, как еще один фактор для обеспечения достаточно высокой стойкости к принуждающим атакам, также известным как «метод терморектального криптоанализа».
В данном случае предполагается наличие двух ключевых файлов на внешних носителях, один из которых будет хранится в достаточно надежном месте, например, в защищенной банковской ячейке.
Вторая же копия при возникновении угрозы уничтожается. Таким образом, даже если наличие скрытого раздела стало известно, а пароль от него извлечен методом силового воздействия — без ключевого файла доступ к зашифрованной информации получить не удастся.
В VeraCrypt есть инструмент для генерации ключевого файла, позволяющий создать файл со случайными данными заданного размера. Для этого необходимо запустить из меню Сервис — Генератор ключевых файлов, задать необходимое количество ключевых файлов и их размер, и сгенерировать энтропию, совершая хаотичные движения мышкой. После этого сохранить ключевой файл (в нашем случае, также сделав и его копию).
Создание зашфированного раздела
Для того чтобы создать скрытый зашифрованный раздел, нужно сначала подготовить обычный (внешний) зашифрованный том. Для его создания запустим из меню Сервис — Мастер создания томов.
Выберем «Зашифровать несистемный раздел/диск«, что бы создать зашифрованный диск (в моем случае это небольшой SSD диск). Если отдельного диска нет, можно использовать «Создать зашифрованный файловый контейнер«, т.к. он будет в дальнейшем смонтирован как виртуальный диск, все последующие инструкции справедливы и для него.
Тип тома зададим «Скрытый том Veracrypt«, режим тома «Обычный» (т.к. мы создаём новый том). В размещении тома нужно выбрать диск, на котором будет создан зашифрованный том, в случае создания файлового контейнера, нужно будет указать место, где этот файл создать.
Режим создания тома «Создать и отформатировать» если диск пустой, или «Зашифровать на месте«, если на диске уже есть данные, которые нужно зашифровать.
Алгоритм шифрования оставляем AES, т.к. несмотря на наличие возможности выбрать один из пяти алгоритмов шифрования, AES является достаточно надежным и быстрым (в VeraCrypt поддерживается и включено по умолчанию аппаратное ускорение этого алгоритма, при использовании процессоров, имеющих набор инструкций AES-NI).
Средняя скорость шифрования/дешифрования в памяти (12 потоков, Апп. ускорение AES включено, Мб/c, больше-лучше):
Зададим надежный пароль (как выбрать надежный пароль мы рассказывали в этой статье).
Интересный факт: пароль “самого разыскиваемого хакера”, использовавшего полное шифрование дисков, Джереми Хэммонда, был именем его кошки: “Chewy 123”;
Перед форматированием тома потребуется совершить несколько хаотичных движений мышкой, что бы создать необходимый уровень энтропии для шифрования. Опцию «быстрое форматирование» не следует использовать, так как предполагается создание скрытого раздела. Если не предполагается хранение больших файлов (>4Гб), тип файловой системы рекомендуется оставить FAT.
Создание скрытого тома
В мастере томов выберем «Зашифровать несистемный раздел/диск«. Режим тома «Скрытый том VeraCrypt«. Режим создания «Прямой режим«. Выберем устройство или контейнер, зашифрованные на предыдущем шаге. Введем созданный ранее пароль и нажмем «Далее«.
Укажем тип шифрования для скрытого тома. Как и выше, я рекомендую оставить настройки по умолчанию. На данном этапе мы можем добавить использование ключевого файла, как дополнительной меры защиты.
На следующем шаге определим сколько места «забрать» у основного тома для создания скрытого тома. Дальнейший процесс настройки тома, аналогичен настройке внешнего тома.
Подключение внешнего тома
Монтирование тома может занимать некоторое время, это связано с большим количеством итераций при генерации ключа, что повышает стойкость при атаках «в лоб» в десятки раз.
Для подключения внешнего тома нажмем «Смонтировать«, откроем «Параметры» и установим опцию «Защитить скрытый том от повреждения при записи» и укажем пароль и ключевой файл от скрытого тома.
Опцию защиты при монтировании внешнего тома необходимо включать, так как скрытый том является частью внешнего, и запись во внешний том без защиты может повредить скрытый том. В том случае, если вас заставляют смонтировать внешний том силовым методом (против которого этот механизм и был создан), то, естественно, вы его монтируете как обычный том, и VeraCrypt не будет показывать что это внешний том, он будет выглядеть как обычный.
Во внешнем томе можно разместить информацию, которая будет выглядеть или быть отчасти чувствительной, в то время как все самое ценное будет храниться на скрытом томе.
Подключение скрытого тома
Для подключения скрытого тома, нажмем «Смонтировать», укажем пароль и ключевой файл от скрытого тома. При примонтированном скрытом томе, VeraCrypt добавляет пометку «Скрытый«.
Векторы атаки
Атака в лоб:
Атаки методом перебора, при наличии стойкого пароля малоэффективна — это тот сценарий, к которому и готовились разрабочики VeraCrypt, а при наличии ключевого файла — неэффективны абсолютно.
Извлечение ключей шифрования:
Теоретически, получив доступ к выключенному компьютеру, есть некоторый шанс извлечь ключи шифрования из памяти или файла гибернации и файла подкачки. Для противодействия такого рода атакам рекомендуется включить опцию шифрования ключей и паролей в ОЗУ в меню Настройка — Быстродействие и отключить файл подкачки и спящий режим.
Скрытое управление:
Хранение данных в зашифрованном виде убережет их в случае утери, конфискации или кражи устройства, но в случае, если злоумышленники получили скрытый контроль над компьютером по сети, например, с использованием вредоносного ПО с возможностями удаленного управления, им не составит труда получить ключевой файл и пароль в момент использования. Варианты противодействия этим типам атак рассматривать не будем, так как тема сетевой безопасности довольно обширна, и выходит за рамки данной статьи.