Veracrypt что это
Перейти к содержимому

Veracrypt что это

  • автор:

Введение

VeraCrypt

VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое каждого файла, свободное место, метаданные и др.).

Файлы можно копировать со смонтированного тома VeraCrypt и на него точно так же, как и при использовании любого обычного диска (например, с помощью перетаскивания). При чтении или копировании из зашифрованного тома VeraCrypt файлы автоматически на лету расшифровываются (в память/ОЗУ). Аналогично, файлы, записываемые или копируемые в том VeraCrypt, автоматически на лету зашифровываются в ОЗУ (непосредственно перед их сохранением на диск). Обратите внимание: это не означает, что перед шифрованием/дешифрованием в ОЗУ должен находиться весь обрабатываемый файл. Никакой дополнительной памяти (ОЗУ) для VeraCrypt не требуется. Пояснение, как всё это работает, приведено в следующем абзаце.

Предположим, у нас есть видеофайл формата .avi, хранящийся в томе VeraCrypt (следовательно, этот видеофайл полностью зашифрован). Пользователь указывает правильный пароль (и/или ключевой файл) и монтирует (открывает) том VeraCrypt. Когда пользователь дважды щёлкает мышью по значку этого видеофайла, операционная система запускает приложение, ассоциированное с файлами такого типа – в данном случае это, как правило, мультимедийный проигрыватель. Затем мультимедийный проигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), чтобы приступить к воспроизведению. Во время загрузки части файла VeraCrypt автоматически расшифровывает её (в ОЗУ), после чего расшифрованная часть видео (хранящаяся в ОЗУ) воспроизводится медиапроигрывателем. Пока эта часть воспроизводится, медиапроигрыватель начинает считывать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), и процесс повторяется. Данная операция называется шифрованием/дешифрованием на лету, она работает для файлов любых типов (не только видео).

Обратите внимание: VeraCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде – такие данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными (и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль и/или ключевой файл).

Краткий учебник по началу работы см. в главе Руководство для начинающих.

Модель безопасности

VeraCrypt

VeraCrypt это компьютерная программа, в чьи основные цели входят:

  • защита данных с помощью шифрования перед записью на диск;
  • расшифровка зашифрованных данных после их считывания с диска.

В задачи VeraCrypt не входит:

  • шифрование или защита любой области ОЗУ (оперативной памяти ПК);
  • защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы, установленной в этом компьютере;
  • защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу) или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может быть подконтрольна атакующему;
  • защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;
  • защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);
  • защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера (например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);
  • защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);
  • сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;
  • предотвращение анализа трафика при передаче зашифрованных данных по сети;
  • предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например, том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были записаны в конкретный сектор);
  • шифрование «на месте» любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным перераспределением данных внутренними средствами;
  • гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;
  • защита любого аппаратного компонента компьютера или всего компьютера;
  • защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе Требования безопасности и меры предосторожности.
  • выполнение чего-либо, указанного в разделе Ограничения (глава Замеченные проблемы и ограничения).

В среде Windows пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

  • монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;
  • монтировать любой том VeraCrypt на основе раздела/устройства;
  • завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном системном разделе/диске (и запускать зашифрованную операционную систему);
  • пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр Настройки >Шифрование системы >Обход предзагрузочной аутентификации по Esc; обратите внимание, что включать/отключать данный параметр может только администратор);
  • размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы VeraCrypt, видеть его путь и свойства). Это, однако, неприменимо к «системным избранным томам», которые пользователь может размонтировать (и т. д.) вне зависимости от того, кто их смонтировал (это можно предотвратить, включив параметр Настройки >Системные избранные тома >Просматривать/размонтировать системные избранные тома могут лишь администраторы; обратите внимание, что включать/отключать данный параметр может только администратор).
  • создавать том VeraCrypt на основе файла с файловой системой FAT или без файловой системы (при условии, что это разрешено правами соответствующей папки);
  • изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или создавать его резервную копию для тома VeraCrypt на основе файла (при условии, что это разрешено правами данного файла);
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
  • использовать пароли (и обработанные ключевые файлы), сохранённые в кэше паролей (обратите внимание, что кэширование можно отключить; см. подробности в разделе Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера);
  • просматривать основные свойства (например, размер зашифрованной области, используемые алгоритмы шифрования и хеширования, и т. д.) зашифрованного системного раздела/диска, когда работает зашифрованная система;
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что запущен драйвер устройств VeraCrypt и это позволяют права на файлы.

В среде Linux пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

  • создавать том VeraCrypt на основе файла или раздела/устройства с файловой системой FAT или без файловой системы (при условии, что это разрешено правами соответствующей папки/устройства);
  • изменять пароль, ключевые файлы и алгоритм деривации ключа заголовка, восстанавливать заголовок или делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами данного файла/устройства);
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это позволяют права на файлы;
  • в окне программы VeraCrypt видеть путь и свойства любого тома VeraCrypt, смонтированного этим пользователем.

В среде Mac OS X (macOS) пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

  • монтировать любой том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами соответствующего файла/устройства);
  • размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы VeraCrypt, видеть его путь и свойства);
  • создавать том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами соответствующей папки/устройства);
  • изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами данного файла/устройства);
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это позволяют права на файлы.

VeraCrypt не поддерживает корневой режим выполнения set-euid.

Дополнительная информация и подробности о модели безопасности содержатся в главе Требования безопасности и меры предосторожности.

* В этом разделе (Модель безопасности) фраза «данные в компьютере» означает данные на внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски), подключённых к компьютеру.

† В этом разделе (Модель безопасности), фраза «привилегии администратора» не обязательно относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику, не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие, что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать или изменять произвольную часть диска или ОЗУ и т. д.).

‡ «Том VeraCrypt» также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу Шифрование системы).

VeraCrypt инструкция по использованию: программа для шифрования данных

VeraCrypt – это бесплатное программное обеспечение, которое делает возможным шифрование данных, чтобы предотвратить их попадание в ненужные руки. Шифровать можно не только отдельные папки, USB носители, но и целые жесткие диски.

Программа VeraCrypt основана на коде TrueCrypt, который в настоящее время больше не поддерживается. Настоящая пошаговая инструкция поможет новичками разобраться в применении программы VeraCrypt и во многом облегчить ее использование.

1. Для начала необходимо скачать программу VeraCrypt. Это можно сделать, перейдя по следующей ссылке https://veracrypt.codeplex.com/. Скачивание программы начинается после нажатия на кнопку скачивания. В открытом окне необходимо выбрать функцию «Сохранить файл».

Ссылка для скачивания Veracrypt

2. Далее нужно открыть папку, в которую был сохранен загруженный файл. Обычно эта папака автоматически называется Загрузки (1). Затем открыть файл «VeraCrypt установка» (2).

Veracrypt скачивание файла и установка

3 В следующем окне необходимо выбрать «Да», чтобы разрешить установку программы.

Установка Veracrypt

4. Затем необходимо согласиться с принятием условий о лицензионном соглашении, выбрав пункт на английском языке «I accept the license term». Далее выбрать кнопку «Next».

Veracrypt принятие условий лицензии

5. Если функция «Установки» уже была выбрана, то к следующему окну можно перейти, нажав кнопку «Next».

Veracrypt установка

6. Через кнопку «Browse» kannможет быть принято решение о том, нужно ли сохранять установочный файл . Мы выбираем стандартные настройки и сохраняем все на диск C. Для этого нужно нажать на кнопку «установка».

Veracrypt выбор папки для установочного файла

7.Идет процесс установки программы, это может занять некоторое время. Как только установка завершена, появляется сообщение «VeraCrypt has been successfully installed». Это нужно подтвердить нажатием кнопки «OK» .

Veracrypt установка прошла успешно

8. В следующем окне есть возможность заплатить сумму денег для дальнейшего развития программы. Нажатием на кнопку «Finish»этот шаг можно пропустить.

Veracrypt Finish

9. Для пользователей, которым еще неизвестна данная программа, есть возможность получения инструкции по ее использованию. Нажав на кнопку «да», автоматически загружается следующая страница:

Нажав на кнопку «нет», окно закрывается и установка завершается.

Veracrypt обучение

10. Двойным щелчком по значку на рабочем столе можно открыть программу.

Veracrypt старт

11. Если кликнуть мышью по вкладке «настройки» откроется меню. Далее нужно выбрать из списка «язык», чтобы изменить язык.

Veracrypt настройки

12. Из предложенного списка языков выберите «русский», далее подтвердите выбор, нажав на кнопку «OK». Теперь вся программа на русском языке.

Veracrypt выбор языка

Optional!

Проведение бенчмарк анализа не является обязательным. Благодаря этому анализу можно просто понять, сколько времени компьютеру необходимо для считывания данных.

13. Чтобы провести анализ нужно выбрать функцию «дополнительные настройки» и щелкнуть мышью по «бенчмарк анализу».

Veracrypt бенчмарк анализ

14. Выбрав функцию «анализ» начинается запуск бенчмарк анализа. Его продолжительность зависит от мощности компьютера.

Veracrypt начала бенчмарк анализа

15.Результаты анализа будут представлены исходя из различных методов шифрования данных.Оно основывается, как правило, на алгоритме AES, Twofish или Serpent.Также используются комбинированные методы. Щелкнув по «закрыть», можно перейти в главное меню VeraCrypt.

  • AES: https://de.wikipedia.org/wiki/Advanced_Encryption_Standard
  • Twofish: http://de.wikipedia.org/wiki/Twofish
  • Serpent: http://de.wikipedia.org/wiki/Serpent_%28Verschl%C3%BCsselung%29

Veracrypt результаты бенчмарк анализа

16. Чтобы начать с создания зашифрованного контейнера необходимо выбрать «том» и далее нажать «создать новый том».

Veracrypt создать том

17. В следующем окне нужно выбрать «создание зашифрованного файлового контейнера» и нажать «далее», чтобы продолжить.

Veracrypt создание зашифрованного файлового контейнера

18. В следующем окне нужно также нажать на «далее» для продолжения.

Veracrypt следующий шаг

19.Чтобы решить, где должен располагаться файловый контейнер нужно нажать на «файл. «.

Veracrypt место для файлового контейнера

20.В открытом окне будет возможность выбора место для сохранения контейнера. В нашем случае контейнер будет сохранен на рабочем столе. Далее необходимо выбрать имя для контейнера (в нашем случае «зашифрованный контейнер»), затем нужно нажать на «сохранить». Контейнер может быть сохранен в любом месте (в том числе на внешнем жестком диске или USB-носителе) и назван по-своему.

Veracrypt зашифрованный контейнер

21. Затем следует нажать на кнопку «далее», чтобы подтвердить путь данных.

Veracrypt подтверждение пути данных

22. В следующем окне должен быть выбран метод шифрования данных. В этом примере будет показано шифрование данных согласно алгоритму AES. Чтобы продолжить нажмите «далее».

Veracrypt выбор шифрования данных

23.На следующем этапе необходимо выбрать размер зашифрованного контейнера. На данном примере используется контейнер размером 300 мегабайт. Для этого необходимо ввести в текстовое поле 300 и рядом выбрать «Мбайт» .

Если размер контейнера 2 Гбайт, то в текстовое поле необходимо ввести 2 и справа выбрать значение «Гбайт».

Veracrypt выбрать размер контейнера

24. Далее должно быть решено , как можно открыть зашифрованный контейнер. Существует возможность привязать к контейнеру пароль, или же защитить его при помощи ключевого файла, также можно комбинировать два метода .

Для использования пароля необходимо ввести в текстовое поле пароль и нажать на «подтверждение» Для того, чтобы открыть зашифрованный контейнер нужно ввести заданный пароль в текстовое поле .

Поскольку использование пароля весьма простой вариант защиты и легко осваивается каждым, на данном примере мы покажем, как пользоваться ключевым файлом. Для этого необходимо поставить галочку напротив «использование ключевого файла» и затем нужно кликнуть по пункту «ключевые файлы. «.

Veracrypt использование ключевого файла

25. Здесь может быть использован уже имеющийся вид ключевого файла (например, mp3, .jpg, . ) и также может быть использован новый вид ключевого файла. Чтобы показать, как создается новый ключевой файл, мы выберем этот вариант.

Veracrypt создание ключевого файла

26. В следующем окне необходимо перемещать мышь в рамках окна. Это рекомендуется делать в течение 30 секунд. Затем необходимо ввести в нижнюю рамку с текстом имя ключевого файла.

В нашем примере файл носит имя «ключевой файл». Вам следует выбрать другое название для файла, так как имя «ключевой файл» достаточно распространенное и поэтому небезопасное. После того как имя ключевого файла введено следует нажать на «создание ключевого файла. «.

Veracrypt создание ключевого файла

27. В следующем окне определяется место сохранения ключевого файла. Лучше всего выбрать менее «распространенное» место. Здесь ключевой файл, как и контейнер, сохраняется на рабочем столе, что также не является безопасным местом. Чтобы сохранить файл нужно выбрать место для сохранения файла, затем нажать на «OK» и продолжить.

Veracrypt место сохранения ключевого файла

28. Далее появляется сообщение о том, что ключевой файл был успешно создан, кликнув по «OK» сообщение исчезает.

Veracrypt подтвердить ключевой файл

29. Окно создания ключевого файла сейчас также можно закрыть.

Veracrypt закрыть окно

30.Чтобы выбрать созданный ключевой файл, нужно нажать на «добавить файл».

Veracrypt добавить ключевой файл

31. Теперь можно выбрать сохраненный ключевой файл и нажать на «открыть».

Veracrypt выбрать ключевой файл

32. Ключевой файл появляется в специальном месте для ключевых файлов. Щелчком мыши по «OK» это окно закрывается.

Veracrypt подтвердить ключевой файл

33. Поскольку ключевой файл сохранен и в нашем примере не используется пароль, можно нажать на «далее».

Veracrypt сохранение ключевого файла

34. В следующем окне может быть выбрана файловая система. Для файлов свыше 4 Гбайт рекомендуется использовать NTFS. Для файлов размером примерно 300 Мбайт не имеет значения, какую файловую систему использовать. Для перехода на NTFS нужно 30 секунд проводить мышью по окну и в конце нажать на «форматирование».

Veracrypt выбор файловой системы

35.Процесс займет определенное время. Если все идет правильно, появляется сообщение. Его можно закрыть нажав на «OK».

Veracrypt файловая система выбрана

36. При нажатии на «завершено» процесс создания контейнера завершается.

Veracrypt создание контейнера завершается

37.Чтобы открыть зашифрованный контейнер, нужно выбрать буквенное обозначение дисковода. В нашем примере мы выбрали B:.

Veracrypt выбрать буквенное обозначение дисковода

38. Затем нажимаем на «размер» и далее на «выбор файла. «.

Veracrypt выбор размера файла

39. В открытом окне происходит выбор папки, куда в дальнейшем будет сохранен файловый контейнер. На нашем примере выбран рабочий стол, определенный файл выбран и подтверждено открытие нажатием на кнопку «открыть».

Veracrypt открыть папку

40. Теперь необходимо нажать на «связывание».

Veracrypt связывание папки

41. Чтобы открыть контейнер, нужно выбрать ключевой файл, нажав на кнопку «ключевые файлы».

указание

Если при создании контейнера был выбран пароль, то необходимо ввести его в текстовое поле.

Veracrypt привязать папку

42. В следующем окне нужно выбрать «добавить файл».

Veracrypt добавить файл

43. Далее нужно открыть папку, в которую был сохранен ключевой файл. В нашем случае это рабочий стол.Псоле того, как ключевой файл был выбран выбираем функцию «открыть».

Veracrypt открыть папку зашифрованного файла

44. Выбранный файл необходимо подтвердить нажав на кнопку «OK».

Veracrypt открытие ключевого файла

45. В следующем окне также следует нажать на «OK».В зависимости от размера файла это может занять некоторое время.

Veracrypt подтверждение ключевого файла

46. Если все получилось, то отображается новый контейнер.

Veracrypt отображение контейнера

47. Для того чтобы перетащить файлы в контейнер нужно нажать на кнопку Windows-Home и затем на «компьютер».

Veracrypt перетаскивание файлов

48.Здесь отображается контейнер и двойным щелчком мыши он отображается. Название контейнера зависит от выбранной буквы,которая использовалась ранее. Поскольку мы выбрали букву B, контейнер обозначается (B:).

Veracrypt отображение названия диска

49. Как мы можем понять, папка пока пустая.

Veracrypt пустая папка

50. В контейнер могут быть сохранены файлы и надежно там хранится. В нашем примере был сохранен один файл в контейнер.

Veracrypt сохранять в контейнере файлы

51.Чтобы файлы надежно хранились в контейнере,нужно отделить контейнер. Для этого нужно в окне VeraCrypt нажать на «отделить».

Veracrypt отделить контейнер

52. Теперь контейнер спрятан и может быть снова открыт только при помощи ключевого файла (или при введении пароля, если был использован данный вариант).

Замена BitLocker – обзор VeraCrypt – системы шифрования данных

VeraCrypt, преемник TrueCrypt, представляет собой бесплатную многоплатформенную программу оперативного шифрования, аналогичную BitLocker от Microsoft. Первая работает на различных платформах, включая Windows, MacOS, Linux и Raspbian, в отличие от мелкософтной.

Инструмент предлагает множество функций для создания зашифрованных файловых контейнеров, шифрования томов или разделов, шифрования всей операционной системы и т.д. VeraCrypt также добавляет расширенную безопасность своим функциям и устраняет ошибки, обнаруженные в TrueCrypt, делая себя защищенной от «грубой силы» и других виды современных атак.

Звучит интересно? Тогда давай читать дальше. В этом посте мы познакомим вас с VeraCrypt, расскажем о некоторых преимуществах, а также расскажем о том, как установить и использовать этот инструмент для защиты ваших данных.

Преимущества VeraCrypt

Ниже приведены некоторые из его наиболее важных функций VeraCrypt:

  • Шифрование «на лету» : данные «магическим образом» шифруются прямо перед сохранением и дешифруются непосредственно перед использованием без какого-либо вмешательства пользователя.
  • Никаких временных ограничений : процесс шифрования или дешифрования можно прервать в любое время и возобновить с того момента, когда он был остановлен.
  • Скрытые тома : зашифрованные данные могут содержать скрытый зашифрованный том, который трудно найти или идентифицировать.
  • Портативный режим : инструмент может работать в портативном режиме, что позволяет переносить его на флэш-накопитель и запускать без установки в системе.

Как установить VeraCrypt

Начнем с установки VeraCrypt в вашей системе. Вам нужно выполнить следующие шаги:

  1. Загрузите VeraCrypt для своей платформы со страницы загрузкиСтраница загрузки установщика приложения VeraCrypt
  2. Запустите установщик после завершения загрузки.
  3. Выберите используемый язык интерфейса, отметьте I accept the license terms и нажмите Далее . Начальный экран установки приложения VeraCrypt
  4. Выберите вариант Установить, нажмите Далее и Установить , чтобы начать процесс установки.

Поздравляю! VeraCrypt теперь установлена в вашей системе.

Создайте зашифрованный контейнер

Зашифрованный контейнер – это зашифрованный файл в вашей системе, который образует виртуальный раздел на вашем компьютере. В этом виртуальном разделе вы можете сохранять файлы, чтобы шифровать их на лету.

Чтобы создать зашифрованный том с помощью VeraCrypt, выполните следующие действия:

  1. Откройте VeraCrypt и нажмите Создать том . Кнопка начала создания зашифрованного раздела с помощью VeraCrypt
  2. Выберите вариант Создать зашифрованный файловый контейнер и нажмите Далее .
  3. На следующем экране выберите Обычный том VeraCrypt в качестве типа тома и нажмите Далее .
  4. Теперь вам нужно указать место, где вы хотите создать / сохранить том (файловый контейнер). Нажмите кнопку Выбрать файл и выберите имя и расположение. Выбираем место для сохранения зашифрованного контейнераПримечание. Зашифрованный контейнер похож на любой обычный файл, поэтому его можно перемещать или удалять. Кроме того, если на этом шаге вы выберете старый файл, он не будет зашифрован, а просто будет заменен новым зашифрованным контейнером.
  5. После выбора имени файла и его местоположения нажмите Далее .
  6. На следующем этапе выберите алгоритм шифрования и алгоритм хеширования для шифрования контейнера. Если не уверены, оставьте параметры по умолчанию и нажмите Далее .
  7. Укажите размер тома VeraCrypt в соответствии с вашими потребностями и нажмите Далее . Выбираем размер для зашифрованного контейнера VeraCrypt
  8. Теперь введите пароль, который вы хотите использовать в качестве ключа для вашего тома VeraCrypt, и нажмите Далее . Рекомендуется установить надежный пароль, используя комбинацию букв, цифр и специальных символов. Вы можете использовать менеджер паролей для генерации паролей, чтобы создать надежный пароль.
  9. Теперь выберите файловую систему (оставьте значение по умолчанию, если не уверены) и перемещайте мышь как можно более случайным образом в этом окне, пока индикатор случайности (над кнопками) не станет зеленым. Рекомендуется перемещать мышь не менее 30 секунд. Создаём набор случайных данных для VeraCrypt
  10. Щелкните Разметить , чтобы начать процесс, а затем нажмите ОК .

Ваш том VeraCrypt готов. Вы можете смонтировать его, выполнив действия, указанные ниже, и начать с этого тома защиту своих конфиденциальных данных.

Создайте скрытый зашифрованный контейнер

Скрытый том – это том, созданный внутри существующего зашифрованного тома или контейнера. Этот скрытый том не отслеживается извне и защищен другим паролем. Это означает, что нельзя получить доступ к скрытому тому, даже если знать о его существовании.

Вы можете создать зашифрованный скрытый контейнер, выполнив следующие действия:

  1. Откройте VeraCrypt и нажмите Создать том .
  2. Выберите второй вариант Зашифровать несистемный раздел/диск. Зашифровать несистемный раздел или диск с помощью VeraCrypt
  3. Выберите вариант Скрытый том VeraCrypt . Создаём скрытый том VeraCrypt
  4. Теперь вы увидите два варианта (как описано ниже) для создания скрытого зашифрованного контейнера/тома. Выберите опцию Прямой режим и нажмите Далее (если вы ещё не создали контейнер, сделайте это, выполнив шаги, указанные выше) Выбор режим создания зашифрованного тома
    • Нормальный режим: в этом режиме вам предлагается сначала создать внешний том, а затем внутренний скрытый том.
    • Прямой режим: в этом режиме предполагается, что вы уже создали внешний том и вам нужно создать только внутренний скрытый том.
  5. Выберите существующий зашифрованный том (который будет действовать как внешний том) и нажмите Далее .
  6. Введите пароль для внешнего тома, нажмите Далее .
  7. Установите алгоритм шифрования (оставьте значение Автоопределение, если не уверены) и нажмите Далее .
  8. Задайте размер скрытого тома и нажмите Далее . Помните, что размер скрытого тома должен быть меньше размера внешнего тома.
  9. Как можно быстрее перемещайте указатель мыши в окне в случайном порядке и нажмите Разметить после того, как индикатор случайности станет зеленым.

После выполнения этих шагов вы успешно создадите скрытый том VeraCrypt, который теперь можно использовать для хранения важных данных, не опасаясь, что кто-либо узнает об этом.

Примечание. Скрытый том находится внутри внешнего тома, поэтому у вас всегда должно быть свободное пространство размером со скрытый том во внешнем томе, иначе данные вашего внутреннего тома будут повреждены.

Смонтировать зашифрованный контейнер или раздел

Хотите получить доступ к своим зашифрованным файлам? Это можно сделать следующим образом:

Монтирование зашифрованного тома при использовании VeraCrypt

  1. Откройте VeraCrypt и выберите в списке одну из букв дисков.
  2. Нажмите Выбрать файл , чтобы смонтировать зашифрованный (или скрытый) контейнер/том, или нажмите Выбрать устройство , чтобы смонтировать зашифрованный раздел в вашей системе.
  3. Выберите файл при монтировании зашифрованного контейнера или выберите раздел при монтировании зашифрованного раздела и нажмите Смонтировать .
  4. Введите свой секретный пароль и нажмите ОК .

Вы увидите, что раздел смонтирован и доступен в проводнике файлов Windows 10.

Результат монтирования зашифрованного тома с помощью VeraCrypt

Зашифровать обычный раздел

VeraCrypt также может шифровать разделы, также как BitLocker, это означает, что на жестком диске вашей системы будет зашифрован целый раздел с использованием пароля. Вы можете смонтировать его как зашифрованный контейнер (как описано выше).

Чтобы зашифровать обычный раздел с помощью VeraCrypt, выполните следующие действия:

Выбор варианта шифрования раздела с помощью VeraCrypt

  1. Откройте VeraCrypt и нажмите Создать том .
  2. Выберите второй вариант Зашифровать несистемный раздел / диск и нажмите Далее .
  3. Выберите раздел, который вы хотите зашифровать, и нажмите Далее . Примечание: не выбирайте системный раздел на этом шаге, то есть любой раздел, на который вы могли установить Windows, MacOS, Linux или любую другую ОС в вашей системе.
  4. Выберите второй вариант Зашифровать раздел на месте и нажмите Далее . Примечание: не выбирайте первый вариант, иначе вы можете потерять важные данные, потому что это отформатирует раздел, и все данные на выбранном разделе будут потеряны.
  5. Выберите алгоритмы шифрования (если не уверены, оставьте значение по умолчанию) и нажмите Далее .
  6. Установите пароль для зашифрованного раздела и нажмите Далее .
  7. Теперь как можно быстрее перемещайте указатель мыши в окне в случайном порядке и нажмите Разметить или Далее после того, как «полоса случайности» станет зеленой.
  8. Выберите режим очистки (выберите «Нет», если не уверены), нажмите Далее , а затем нажмите Зашифровать , чтобы начать шифрование.

Примечание. Режим очистки необходим в ситуациях, когда у вас есть важные данные на выбранном разделе, которые вы не можете подвергать риску. Хотя VeraCrypt зашифрует ваш диск с его полными данными, люди могут восстановить некоторые незашифрованные данные с помощью современных технологий, если вы не выберете режим очистки, поэтому выберите любой вариант, кроме 1 проход.

Выбор режима очистки шифруемого раздела с помощью VeraCrypt

Молодец, вы успешно зашифровали раздел. Теперь вы можете установить его для автоматического хранения и шифрования данных.

Зашифровать системный раздел

В этой схеме шифрования пароль необходим для запуска или загрузки вашего ПК.

Выполните шифрование системного диска следующим образом:

Переход к шифрованию системного диска в VeraCrypt

  1. Откройте VeraCrypt, щелкните меню Система и выберите Зашифровать системный раздел/диск.
  2. Выберите Обычный и параметр Зашифровать системный раздел Windows → нажмите Далее .
  3. Выберите вариант Одиночная загрузка, если в вашей системе только одна ОС. Если у вас несколько операционных систем, выберите Мультизагрузка.
  4. Установите алгоритм шифрования (не меняйте, если не уверены) и нажмите Далее .
  5. Введите пароль и нажмите Далее .
  6. Теперь произвольно перемещайте указатель мыши в окне VeraCrypt, нажмите Далее после того, как полоса станет зеленой.
  7. Вам покажут сгенерированные ключи и попросят создать аварийный диск, который поможет запустить вашу систему, если она не загружается или некоторые данные повреждены. Просто укажите место, где вы хотите, чтобы VeraCrypt сохранил ISO-образ диска (который впоследствии можно записать на компакт-диск или флешку), нажмите Далее .
  8. Выберите режим стирания данных (если это важные данные и вы не хотите, чтобы кто-либо восстановил их с вашего диска с помощью дополнительных инструментов), нажмите Далее , а затем нажмите Тест .
  9. Прочтите предложенные инструкции или распечатайте их, если возможно (желательно), а затем нажмите OK , чтобы продолжить процесс и перезагрузить систему.
  10. При перезагрузке VeraCrypt поприветствует вас и попросит ввести пароль (до того, как Windows начнёт загрузку), поэтому введите пароль, нажмите Enter , и, после того, как она проверит ваш пароль, ваша система загрузится нормально.
  11. После успешной загрузки нажмите Зашифровать , чтобы начать шифрование.

Отлично, теперь вся ваша система зашифрована, и вы можете безопасно хранить важные файлы прямо на рабочем столе или в папке с документами.

Советы по эффективному использованию VeraCrypt

  • После загрузки установщика VeraCrypt проверьте целостность файла с помощью его цифровых подписей, чтобы убедиться, что загруженный файл не был изменен злоумышленником.
  • Не забудьте сделать резервную копию ваших файлов перед процессом шифрования (особенно в случае шифрования раздела на месте), чтобы избежать потери данных в случае каких-либо сбоев.
  • Создайте загрузочный диск в случае шифрования системного раздела, поскольку это помогает восстановиться в случае сбоя системы.
  • Используйте надежные пароли, состоящие из нескольких комбинаций букв, цифр и символов, и аккуратно сохраняйте их, поскольку потеря пароля означает потерю данных.
  • Выбирайте алгоритмы хеширования и шифрования в соответствии с вашими требованиями безопасности – чем сложнее алгоритм, тем выше безопасность, но меньше скорость.
  • Избегайте монтирования/использования зашифрованных томов на ноутбуках или портативных компьютерах при низком энергопотреблении, поскольку VeraCrypt может не отключать тома автоматически в случаях спящего режима или аналогичных системных методов во время отключения электроэнергии.

Надеюсь, что с помощью приведённых выше руководств вы сможете легко шифровать ваши данные. И да, не забудьте сначала сделать резервную копию своих данных.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *