Veracrypt инструкция на русском


Как с помощью VeraCrypt зашифровать весь жесткий диск

Для предотвращения несанкционированного доступа к системе и данным в Windows 7/10 предусмотрена возможность установки пароля, в том числе графического, однако такой способ защиты не может считаться сколь либо надежным. Пароль от локальной учетной записи легко может быть сброшен сторонними утилитами, а самое главное, ничто не мешает получить доступ к файловой системе, загрузившись с любого LiveCD со встроенным файловым менеджером.

Чтобы защитить свои данные по-настоящему, необходимо использовать шифрование. Для этого сгодится и встроенная функция BitLocker, но лучше воспользоваться сторонними программами. Долгое время наиболее предпочтительным приложением для шифрования данных был TrueCrypt, однако в 2014 году его разработчики свернули проект, заявив, что программа не является более безопасной. Вскоре, однако, работа над ним была возобновлена, но уже новой командой, да и сам проект получил новое имя. Так на свет появился VeraCrypt.

По сути, VeraCrypt это усовершенствованная версия TrueCrypt и именно эту программу мы предлагаем использовать для защиты вашей информации. В приведенном примере мы задействуем VeraCrypt «по максимуму», зашифровав с ее помощью весь жесткий диск с системным и пользовательским разделами. Такой способ шифрования имеет определенные риски – есть доля вероятности, пусть и очень небольшая, что система не сможет загрузиться, поэтому прибегать к нему советуем только тогда, когда это действительно вам нужно.

Установка и базовая настройка VeraCrypt

Процедура установки VeraCrypt ничем не отличается от инсталляции других программ, за одним лишь исключением. В самом начале вам будет предложено выбрать между режимами установки Install или Extract.

В первом случае программа будет внедрена в ОС, что позволит вам подключать зашифрованные контейнеры и шифровать сам системный раздел. Режим Extract просто распаковывает исполняемые файлы VeraCrypt, позволяя использовать его как портативное приложение. Часть функций, в том числе шифрование диска с Windows 7/10, при этом становится недоступной.

Сразу после запуска зайдите в меню Settings – Language, так как по умолчанию программа устанавливается на английском языке.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

viarum.ru

Как поставить пароль и зашифровать флешку с помощью VeraCrypt

Вероятно, многие пользователи задумывались о том, что было бы не лишним обезопасить свои файлы (фото, документы и т.д.), расположенные на переносном носителе (флешке), от доступа посторонних лиц, ведь флешку можно потерять или попросту где-то забыть, а это в свою очередь может иметь самые неприятные последствия.

Но если носитель информации будет надёжно зашифрован, и для доступа к его содержимому потребуется ввод пароля, то кому-бы то ни было кроме владельца станет практически невозможно получить доступ к данным. Далее в статье как раз и рассмотрим, как зашифровать содержимое на флешке и задать пароль для доступа к ней.

Для этих целей можно воспользоваться и штатными средствами ОС Windows 7/8/10, речь в данном контексте идёт о BitLocker, но сегодня разговор пойдёт о другой, абсолютно бесплатной программе VeraCrypt, которая во многом превосходит штатный инструмент Windows.

VeraCrypt – это форк некогда популярной программы для шифрования на «лету» TrueCrypt. VeraCrypt не только «унаследовал» всё самоё лучшее от прекратившего своё существование TrueCrypt (28 мая 2014 было объявлено о прекращении поддержки программы TrueCrypt), но и имеет ряд преимуществ в сравнении со своим предшественником, да и в настоящее время программа всё продолжает совершенствоваться.

И так, рассмотрим самый простой и быстрый способ надёжного шифрования флешки с помощью этой замечательной программы.

Установка не должна вызвать у вас затруднений, тут всё стандартно:

  • Скачиваем программу по ссылке или с сайта разработчика;
  • Запускаем полученный файл VeraCrypt Setup.exe;
  • Далее мастер установки предложит два варианта установки: стандартный (Install) и портативный, в нашем примере мы выберем портативную версию VeraCrypt (Extract) и нажимаем «Next»;

  • Указываем папку для извлечения файлов программы (любую на ваш выбор), и нажимаем «Extract»;

На этом установка завершена, переходим в ту папку, что указали на предыдущем шаге, в нашем примере D:\VeraCrypt\, у вас может быть другая, и запускаем программу (файл VeraCrypt-x64.exe).

Первым делом переключим интерфейс с английского на русский, для этого в открывшемся окне программы нажмите: «Settings» → «Language…» → в списке находим Русский (есть и другие локализации).

     В результате главное окно VeraCrypt примет следующий вид.

Далее подготовим собственно наш носитель, — для «чистоты эксперимента» флешку отформатируем (предварительно обязательно убедившись, что на ней нет ничего для вас важного). Клик правой кнопкой мыши в проводнике по флешке и в открывшемся контекстном меню выбираем «Форматировать…».

При форматировании носителя лучше сразу же выбирать формат файловой системы NTFS, т.к. при выборе FAT32 объёмные файлы свыше 4 ГБ держать на флешке не получится. Жмём «Начать», а после завершения процесса форматирования возвращаемся к VeraCrypt.

     В главном окне программы выбираем: «Сервис» → «Мастер создания томов».

Далее рассмотрим самый простой и быстрый способ шифрования из предлагаемых VeraCrypt (с остальными способами, при желании, вы можете ознакомиться самостоятельно).

Выбираем «Создать зашифрованный файловый контейнер», и нажимаем «Далее».

Тип тома → Обычный том VeraCrypt → «Далее».

Размещение тома → используя кнопку «Файл», выбираем нашу флешку → придумываем любое название и создаём файл (например, 12345), где будет размещаться наш зашифрованный виртуальный диск → «Сохранить» → «Далее».

Настройки шифрования оставляем по умолчанию.

Размер тома → на ваше усмотрение (всё зависит от объёма вашего накопителя и от того какую часть данных вы хотите зашифровать, а какую оставить открытой) → «Далее».

Пароль тома – здесь необходимо придумать надёжный пароль, в окне мастера создания томов на этот счёт приводится подробная инструкция → «Далее».

Форматирование тома → нажимаем «Разметить» (перед этим обязательно читаем комментарий с пометкой ВАЖНО в окне мастера создания томов).

      Том VeraCrypt успешно создан. Нажимаем «Выход».   На этом процесс создания зашифрованного тома можно считать завершённым.

Осталось только загрузить файлы VeraCrypt на флешку, чтобы вы могли пользоваться зашифрованным разделом и на других компьютерах.

В главном окне VeraCrypt выбираем «Сервис» → «Настройка переносного диска».

Появится такое предупреждение.

Настройка переносного диска VeraCrypt → используя кнопку «Обзор» (файловые параметры), выбираем в проводнике Windows нашу флешку → настраиваем параметры автозапуска, здесь выбираем автомонтирование тома (в этом случае не придётся запускать программу и монтировать зашифрованный том вручную) → в параметрах монтирования тома VeraCrypt с помощью второй кнопки «Обзор» находим и указываем том для монтирования (тот файл, который мы ранее создали, в нашем примере это файл 12345) → «Создать».

Переносной диск VeraCrypt успешно создан.

На этом всё. Флешка с зашифрованным разделом и паролем готова.

Для проверки результата просто извлеките флешку, и снова подключите её к компьютеру. Если у вас включена автозагрузка, то останется лишь дождаться монтирования носителя, получить пароль, и пользоваться зашифрованным разделом в своё удовольствие.

В проводнике Windows флешка с зашифрованным томом будет отображаться следующим образом (как два носителя, при этом буквы разделов у вас будут свои): 1) Переносной диск VeraCrypt (E:) (данные не зашифрованы), 2) Локальный диск (J:) (зашифрованный раздел).

Т.е. теперь любые файлы, которые вы поместите в зашифрованный раздел (в нашем примере это Локальный диск (J:)), будут надёжно защищены, а для доступа к ним понадобится пароль, придуманный вами в процессе создания зашифрованного тома.

Если у вас автозагрузка не включена, то необходимо самостоятельно запустить VeraCrypt с флешки (одноименная папка есть на флешке, она появилась там в процессе настройки переносного диска VeraCrypt). В папке VeraCrypt на флешке находим и запускаем файл VeraCrypt-x64.exe. Далее в главном окне программы нажимаем любую понравившуюся букву из списка, используя кнопочку «Файл» находим и выбираем созданный нами файл тома на флешке (12345), жмём «Смонтировать» → вводим пароль → «ОК».

     Когда вы завершите работу с зашифрованным разделом нажмите «Размонтировать».

На этом всё. Теперь у нас есть надёжно зашифрованная USB-флешка, доступ к содержимому которой, не зная пароля, получить очень и очень непросто.

alpinefile.ru

Инструкция по использованию TrueCrypt. Продвинутый уровень

Доброго времени суток, читатель! Сегодня мы продолжим знакомиться с замечательным криптографическим инструментом под названием TrueCrypt. Как вы помните, в первой части статьи мы познакомились с базовыми функциями этой программы, научились ее устанавливать и русифицировать, создавать простые тома (криптоконтейнеры), шифровать флешки и несистемные разделы и диски.

Сегодня же мы познакомимся с более продвинутыми возможностями этой замечательной программы...

ПРОДВИНУТЫЙ УРОВЕНЬ:

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

Тем, кто не читал первую часть статьи, настоятельно рекомендую это сделать. В ней, помимо всего прочего, дается еще и краткая теория. А без теории нынче никуда.

Создание скрытого тома TrueCrypt

Скрытые тома TrueCrypt – это один из вариантов правдоподобного отрицания причастности. Работает это примерно так: создается простой том, внутрь него помещается скрытый том. В случае если вас возьмут за задницу "хорошенько попросят", у вас будет возможность выдать пароль от простого тома. В который для отвода глаз помещены хоть и конфиденциальные, но не столь критические данные, что расположены в скрытом томе. Давайте разбираться во всем по порядку.

Первым делом, скрытый том нужно создать. Запускаем TrueCrypt и выбираем "Создать том". В открывшемся мастере создания томов выбираем "Создать зашифрованный файловый контейнер":

На следующем этапе нужно выбрать "Скрытый том TrueCrypt". На первых порах не забывайте при каждом действии читать пояснения в самой программе.

На этапе "Режим создания тома" нам предлагается два варианта: обычный и прямой. Если у вас уже есть файловый контейнер (простой том), то выбирайте прямой режим. Но мы будем рассматривать создание "с нуля". Поэтому выбираем обычный режим:

Дальше следует указать размещение тома, т.е. выбрать файл, который и будет играть роль криптоконтейнера. Напоминаю, что все нюансы создания простого тома (файлового контейнера), а также выбора файла и его расширения описаны в первой части статьи.

На следующем этапе будет нужно задать параметры для внешнего тома – это очень важно! Ведь тома у нас будет два. И для каждого из них можно задать свои параметры (алгоритмы шифрования и хеширования). Но главное – это то, что для каждого тома необходим свой пароль!

Что касается выбора алгоритмов, то в качестве примера мы будем рассматривать варианты по умолчанию (в дальнейшем можете экспериментировать). Так что смело жмите "Далее".

Теперь необходимо указать размер тома. Опять же повторюсь, что все подробности по этому поводу описаны в первой части. И напомню, что сейчас мы создаем внешний том, и его размер, естественно, должен быть больше предполагаемого внутреннего.

Дальше нам предложат выбрать пароль для внешнего тома. Этот пароль можно не делать слишком уж сложным, но и особенно простым он быть также не должен. Я считаю, что достаточно будет пароля примерно в 6 символов, состоящего из букв и парочки цифр.

Не забывайте сразу же сохранять все создаваемые пароли в KeePass, 1Password или в другом менеджере паролей. Я рекомендую использовать именно их, а не хранить пароли в текстовых файлах или файлах Word.

Также в качестве пароля можно использовать ключевой файл, или комбинацию пароль + файл. На ваше усмотрение.

Следующий этап – это форматирование внешнего тома. Здесь все также, как и при создании простого тома. Если вы не планируете хранить в зашифрованном контейнере файлы размером больше 4 Гб, то лучше оставить файловую систему FAT. Размер кластера также оставляем по умолчанию. Жмем "Разметить" и ожидаем, когда закончится форматирование.

Когда том будет создан, TrueCrypt уведомит вас об этом. И предложит поместить в него файлы, которые вы якобы хотите скрыть, но которые на самом деле для вас не представляют какой-то особой ценности. Например, это могут быть какие-то личные фото, лучше интимного содержания (для пущей правдоподобности того, что вы пожелали их скрыть). Это также могут быть какие-то ваши финансовые документы, но которые, опять же, не повлекут за собой какого-то юридического наказания. Или это может быть тупо порно.

Кстати, внешний том на этом этапе уже смонтирован. Поэтому вам всего лишь следует его открыть и скопировать в него подобранные файлы. Затем жмите "Далее".

Теперь самое время создать наш скрытый том.

Дальше все также, как и с внешним томом – указываете алгоритмы (или оставляете все по умолчанию), размер тома (причем TrueCrypt вам подскажет максимально возможный размер) и пароль.

Пароль должен быть достаточно сложным. От 10 символов и выше, хотя сам TrueCrypt предлагает использовать пароли не короче 20 знаков, и я лично к нему прислушиваюсь. Использовать нужно не только буквы и цифры, но и спецсимволы. И главное – он должен быть совершенно НЕ похожим на пароль от внешнего тома!

Дальше снова указываете файловую систему и размер кластера, и жмете "Разметить". Все аналогично созданию простого тома.

После форматирования скрытого тома, TrueCrypt уведомит нас весьма грозным предупреждением:

Это действительно очень важный момент! О мерах предосторожности мы поговорим ниже. А вот о защите от повреждений тома поговорить следует сейчас.

Все дело в том, что когда вы считываете файлы с внешнего контейнера, то никакой угрозы повреждения внутреннего тома нет. Но, когда  вы будете записывать на внешний том какие-то файлы, эта угроза очень существенна. Поэтому нам необходимо защитить скрытый том.

Для этого следует запустить TrueCrypt, выбрать монтируемый том (указать файл) и ввести пароль:

Но прежде, чем этот том смонтировать (кнопка "ОК") необходимо нажать на "Параметры". В диалоговом окне "Параметры монтирования" следует отметить галочкой пункт "Защитить скрытый том от повреждения при записи во внешний том", ввести пароль от скрытого тома, и нажать ОК.

Здесь следует понимать несколько моментов:

  • Данная процедура является большим подспорьем для правдоподобного отрицания причастности, поэтому советую ей не пренебрегать
  • Защита скрытого тома действует ровно до того момента, пока том не будет размонтирован. При следующем монтировании, действия по защите тома от повреждений нужно повторять.
  • Защиту скрытого тома следует использовать только тогда, когда вы хотите добавить какие-то файлы на внешний том! Поэтому, чтобы избежать этих излишних процедур, и было предложено на самом начальном этапе создания внешнего тома сразу же поместить на него необходимые файлы (которые помещаются для введения недоброжелателя в заблуждение, т.е. те, которые на самом деле не представляют для вас особой ценности).

Хочу сказать еще об одной немаловажной детали. Если уж вы озадачились скрытыми томами, значит, вам действительно есть что скрывать. Поэтому я настоятельно вам рекомендую ознакомиться (да что там ознакомиться? изучить!) с официальным руководством TrueCrypt. В частности то, о чем мы только что говорили, очень развернуто и компетентно описано в главе "Защита скрытых томов от повреждений".

Ну а теперь осталось рассказать о самом главном - как же нам смонтировать скрытый том? =) Сделать это, как и все гениальное, безумно просто! Для того, чтобы его смонтировать нужно указать наш файл-криптоконтейнер, но указать для него пароль от скрытого тома. То есть, если вы укажете к этому файлу пароль от внешнего тома, то откроется (смонтируется) внешний том, если от скрытого, то скрытый. Вот и все волшебство! =)

Со скрытыми томами вроде разобрались, пойдем дальше, и поговорим о еще одной возможности TrueCrypt...

Шифрование системного диска и операционной системы (ОС)

ТруКрипт способен полностью шифровать весь диск (или раздел) с операционной системой. И эта функция, в первую очередь, полезна для пользователей ноутбуков. Выглядит это примерно так: при включении компьютера (ноутбука) до загрузки операционной системы загружается Boot Loader (загрузчик TrueCrypt), который расположен в первой дорожке загрузочного диска. И только после ввода пароля TrueCrypt можно будет запустить систему. Эта процедура называется дозагрузочная аутентификация.

Почему шифрование ОС полезно для владельцев ноутбуков? Да все просто. В случае кражи/утери ноута, все ваши данные, хранящиеся на нем, будут 100% не доступны третьим лицам. Без знания пароля расшифровать данные будет невозможно.

Если провести аналогию со штатными методами защиты информации, то можно сказать следующее:

  • пароль на учетную запись Windows можно обойти в два счета, поэтому этот способ сразу же отсеиваем;
  • пароль в BIOS – это уже более действенный метод, но, насколько мне известно, у разных производителей ноутбуков и BIOS существуют собственные сервисные пароли (мастер-пароли), с помощью которых можно получить доступ к устройству в случае утери созданного пользователем пароля. И если такие мастер-пароли существуют, то и вероятность их утечки также весьма высока.

В случае же, когда система зашифрована TrueCrypt-ом, третьи лица никогда не получат доступ ни к ней, ни к хранимым в ней данным, не зная пароля.

Данный метод можно смело рекомендовать тем, у кого на ноутбуке находится очень важная информация (какие-то проекты, базы данных, доступ к клиент-банку и т.д. и т.п.), и у кого он используется по прямому назначению, т.е. как переносное устройство.

Что ж, давайте теперь разберемся с тем, как зашифровать диск или раздел с ОС. Для этого нужно в меню "Система" выбрать пункт "Зашифровать системный раздел/диск..."

Запустится уже знакомый нам Мастер создания томов (далее я не буду сопровождать скриншотами каждый шаг, если только этого не потребуется в каких-то особых случаях). Выбираем обычный тип шифрования системы (о скрытом типе поговорим ниже). Далее выбираем "Зашифровать весь диск ".

На следующем этапе будет предложен выбор: шифровать защищенную область или нет. Внимательно читайте пояснения и делайте выбор. В большинстве случаев можно выбрать "Да".

Следующее окно – это выбор одиночной или мультизагрузки. Если установлена одна операционная система, соответственно выбираем одиночную загрузку. Если же вы планируете загружаться с нескольких ОС, выбирайте мультизагрузку.

Далее, как и в случае с простыми и скрытыми томами, следуют настройки шифрования и выбор пароля.

Насчет пароля я считаю так: если вы шифруете систему исключительно из соображений защиты от кражи, то особо сложный пароль можно не применять (ведь вам нужно будет вводить его перед каждым стартом системы). Будет достаточно 6-10 знаков - буквы и цифры, можно добавить и спецсимвол(ы). Также этот пароль должен быть удобен лично вам для набора. Но вообще, даже сложнейший нечитаемый пароль, при его ежедневном наборе вы изучите до такой степени, что сможете набирать его вслепую. Проверено.

Если же система шифруется из других соображений (напр., в ней хранится информация, за которой могут придти специально и именно к вам), то пароль нужен более надежный. Но это все мое скромное мнение.

Итак, пароль задан. Следующим этапом будет применение энтропии. Просто перемещайте мышкой в области окна. Желательно подольше. Это повысит криптоустойчивость ключей шифрования.

После генерации мастер-ключа будет очень важный этап – создание диска восстановления - TrueCrypt Rescue Disk (TRD). TRD необходим в случае возникновения некоторых ситуаций, например, в случае повреждения загрузчика TrueCrypt. Но следует понимать, что TRD без пароля все равно ничем не поможет.

Напоминаю, что во всех вариантах работы с ТруКрипт, утеря пароля означает то, что вы никогда не получите доступ к зашифрованным данным. Поэтому данные пароли следует хранить тщательным образом, иметь несколько резервных копий, в т.ч. и на физическом носителе (напр., на бумаге).

В общем, указываете путь, где будет создан iso-образ TRD и жмете "Далее"

После этого, образ нужно записать на CD/DVD-диск. Именно записать (!) как ISO-образ, а не просто скопировать файл образа на диск. Наличие TRD – это обязательное условие, без которого шифрование системы не будет завершено.

После того, как запишите образ, жмите "Далее" и TrueCrypt проверит, правильно ли записан образ. Если проверка пройдет успешно, вновь жмите "Далее".

Следующим этапом будет выбор режима очистки. Здесь опять же нужно руководствоваться исключительно вашими целями. Если вы защищаете данные от кражи, то достаточно будет оставить все по умолчанию ("Нет"). Если же скрываемая информация такая, что вас за нее могут не хило прижать, выбирайте 3, 7 или 35 проходов.

35 проходов – это так называемый "метод Гутмана", при котором восстановить затертые данные практически невозможно, даже с помощью магнитно-силовой микроскопии. Но помните, чем больше проходов при затирании, тем дольше будет длиться эта процедура. В случае с "Гутманом" – это может занять и целые сутки (в зависимости от объема жесткого диска и мощности ПК), и даже более.

В одной из моих будущих статей мы еще поговорим о том, как безвозвратно удалить данные, о методах удаления и ПО для этих целей. А сейчас просто выбирайте вариант "Нет" и жмите "Далее" (мы ведь рассматриваем именно вариант защиты от случайной кражи).

Затем последует окончательный этап – предварительный тест. Внимательно прочтите пояснения, и жмите "Тест". Самое главное – не забудьте записать/запомнить пароль к шифруемой системе. Иначе не получите к ней доступ. В данном случае, пароль, естественно, должен находиться ВНЕ шифруемой системы.

Перед тем, как начнется пре-тест, появится еще одно окно "Важные замечания". Очень внимательно все прочитайте. Запомните или распечатайте. Если нет принтера – запишите ручкой самые ключевые моменты. Ну, или на карту памяти скиньте, а затем на смартфон. Короче, чтобы это памятка была при вас. На всякий пожарный случай.

Ну, что, поехали? Жмите "ОК" и подтвердите перезагрузку системы.

После перезагрузки вас встретит TrueCrypt Boot Loader (тот самый загрузчик), в котором нужно ввести пароль от зашифрованной системы и нажать Enter.

Это был предварительный тест. Если система загрузилась, то все в порядке. И остается крайний этап – собственно шифрование диска с ОС.

В окне TrueCrypt в очередной раз прочитайте уведомление (также желательно сделать резервную копию важных файлов) и смело жмите на "Шифрация" (будет показано еще одно важное уведомление, которое также не плохо было бы сохранить).

Все, теперь точно поехали... Точнее просто ждем, пока закончится шифрование. Этот процесс может занять довольно длительное время. Можете пока позаниматься чем-нибудь вне компьютера. Какие-нибудь домашние дела поделать, чаю попить.

Кстати, если вы все же решились зашифровать систему, то рекомендую попрактиковаться для начала на виртуальной машине. Хотя вся эта процедура, на самом деле, довольно проста. Самое главное – быть очень внимательным, читать все предупреждения и подсказки. И не забыть (не потерять) пароль.

По окончанию процедуры шифрации, TrueCrypt уведомит вас очередным информационным окном:

Заметьте, кстати, что работа с зашифрованной ОС практически ничем не отличается от работы с незашифрованной операционкой. Я имею в виду визуальную скорость работы. Проверьте сами. По крайней мере, при выполнении повседневных задач я разницы совершенно не вижу. Но скорость работы будет зависеть от выбранных алгоритмов шифрования и мощности ПК/ноутбука.

На этом шифрование ОС можно считать оконченным. Осталось только перезагрузиться и проверить, все ли в порядке.

Но это еще не предел возможностей TrueCrypt...

Создание скрытой ОС

Скрытая операционная система может служить неплохим инструментом для сокрытия особо важных данных, и сокрытия работы в операционке вообще. Определить доподлинно ее наличие не представляется возможным (при условии соблюдения всех мер безопасности). Этот метод пользуется популярностью в некоторых кругах. Но я, если честно, не вижу особой необходимости в данном способе. Тем более, есть куда более интересные варианты (об этом чуть позже).

Но ради целостности данного руководства давайте разберемся и с этим вариантом применения TrueCrypt (постараюсь покороче, а то и так уже статья большая).

Чтобы создать скрытую ОС, на системном диске должно быть несколько разделов (2 или более). Раздел, в который мы поместим скрытую операционную систему должен следовать сразу же за системным разделом. Обычно системный раздел – это диск C.

Если жесткий диск у вас не разбит на разделы (и вам нужна скрытая ОС), необходимо будет его разбить. Как это сделать в рамках данной статьи я описывать не буду, в интернете инфы навалом (сделать это можно, например, при помощи Acronis Disk Director).

Раздел, в который будет установлена скрытая ОС должен быть как минимум на 5% больше, чем системный. Также на жестком диске, где находится системный раздел должна присутствовать неразмеченная область размером как минимум 32 Кбайт – в эту область будет помещен загрузчик TrueCrypt.

Создавать скрытую ОС целесообразней сразу же после установки чистой операционки.

Итак, начнем. В ТруКрипт выбираем меню "Система" – "Создать скрытую ОС..." и следуем всем указаниям мастера. Очень внимательно читаем все уведомления и подсказки, их будет несколько.

Во время создания скрытой ОС (а по сути она будет создана полным копированием текущей системы) вам будет нужно заново установить текущую операционную систему (обманную). Поэтому заранее приготовьте диск с дистрибутивом.

Дальше выбираете вариант загрузки – одиночная или мультизагрузка. Затем создается внешний том в разделе, следующем за системным. Создание такого тома мы уже рассматривали на примере создания скрытых томов. Здесь все аналогично: задаете параметры (или оставляете по умолчанию), запускаете форматирование, ждете.

После создания внешнего тома, поместите в него осмысленные файлы, которые вы якобы хотите скрыть, но которые на самом деле не представляют для вас особой важности.

Следующим этапом будет создание скрытого тома внутри только что созданного внешнего. Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!

И заключительным этапом будет клонирование текущей ОС. Нужно только нажать "Старт"

После перезагрузки перед вами предстанет уже знакомый загрузчик ТруКрипт (TrueCrypt Boot Loader), и вам нужно будет ввести пароль от скрытого тома (!). Начнется клонирование текущей операционной системы...

Процесс этот, опять же, весьма длительный; запаситесь терпением. После создания клона, TrueCrypt надежно затирает существующую ОС (будет предложено несколько вариантов по проходам, чем больше проходов, тем дольше процедура). После чего программа предложит вам установить новую операционку, которая и будет обманной. Обманная ОС также будет зашифрованой.

Итак, что мы в итоге получили? Предлагаю вам наглядную схему:

Также у нас теперь имеется 3 пароля: от обманной ОС, от внешнего тома и от скрытой операционной системы. Пароли эти, конечно же, должны быть разными и непохожими друг на друга. Первые два пароля для нас, по сути, не представляют никакой ценности, и в случае чего, именно их мы и выдадим агрессорам.

Немного о дешифрации

Если вам по какой-то причине больше не нужно будет пользоваться шифрованием, то поступить можно несколькими способами.

Если вы шифровали системный раздел, или создавали скрытую ОС, то можно произвести полную дешифрацию. Для этого выберите меню "Система" – "Перманентно расшифровать системный раздел/диск". Процедура дешифрации также достаточно длительная.

Если же вы использовали файловый криптоконтейнер (простой том), шифрование несистемного раздела или USB-устройства, то процедуры дешифрации, как таковой не существует. В данном случае вам нужно будет смонтировать необходимый том/устройство и скопировать с него все файлы на обычный незашифрованный раздел/устройство. После чего том можно удалить. Если использовался простой том, то достаточно просто удалить файл, который является криптоконтейнером. Если же использовалось шифрование устройства/раздела, то это самое устройство достаточно будет отформатировать.

TrueCrypt и виртуальные машины

Как я говорил немногим ранее, использование скрытой ОС несколько неудобно. К тому же, факт использования TrueCrypt сам по себе при определенных обстоятельствах может косвенно свидетельствовать о наличии скрытых томов или скрытой операционной системы.

Поэтому я лично не очень рекомендую применять этот способ, а воспользоваться виртуальными машинами.

Схема довольно проста. Создаем простой файловый криптоконтейнер. В него помещаем образ для виртуальной машины.

В качестве операционной системы, в данном случае, можно порекомендовать Liberte Linux (весит чуть больше 200 мб) или Whonix – это дистрибутивы, призванные обеспечить довольно высокую анонимность прямо "из коробки".

При необходимости запустить такую ОС, достаточно будет смонтировать том, и уже из него запустить систему в виртуальной машине.

Как по мне, такой метод гораздо эффективней, чем создание скрытой ОС. И, кстати, Liberte Linux можно вообще запускать с флешки, а не хранить ее в криптоконтейнере. В случае палева флешку просто съесть сломать/разбить/смыть в унитаз... Главное успеть это сделать.

Существуют также варианты создания любой другой ОС в виртуальной машине, которая, в свою очередь будет находиться на портативном носителе - флешке, которая, опять же в свою очередь, будет зашифрована Трукриптом. Но, в этом случае придется немного потрудиться и "потанцевать с бубном", т.к. VirtualBox портативно просто так не запустить.

Правдоподобное отрицание причастности (Plausible Deniability)

К методам правдоподобного отрицания причастности в случае с TrueCrypt относятся:

  • создание скрытых томов;
  • создание скрытых ОС

А также тот факт, что пока не будет произведено дешифрование раздела или устройства, никто не сможет гарантировано утверждать, что эти тома (устройства, разделы) являются томами TrueCrypt.

Но я лично отношусь к скрытым томам и ОС несколько негативней, чем к использованию файловых криптоконтейнеров. Объясню почему, хотя я об этом уже упоминал.

Все дело в том, что в случае с простыми томами гораздо проще полностью скрыть факт использования TrueCrypt. А это означает то, что в случае, если к вам придут "гости", шансов сохранить конфиденциальную информацию выше, чем если бы факты говорили о том, что вы вообще применяете ТруКрипт. А ведь в случае со скрытой ОС и томами – эти факты на лицо:

  • обязательно наличие установленной версии ПО;
  • дозагрузочная аутентификация (в случае со скрытой ОС)

И, поверьте, если у вас обнаружат ТруКрипт (особенно если вы подозреваетесь в каких-то киберпреступлениях), то вас будут пытать на предмет присутствия скрытых томов или ОС. Пытать будут очень умело и больно. Возможно будут еще и шантажировать, угрожать. И вы не то что все пароли и явки выдадите, но и вспомните, как звали дедушку Сталина. Посему, лучше вообще скрыть факт использования данного ПО.

Есть, конечно, множество различных вариаций правдоподобного отрицания (например, те, о которых я упоминал ранее, типа хранение личного порно или интимных фото во внешнем контейнере для отвода глаз и т.п.). Но я повторюсь, если к вам придут целенаправленно, то вас "расколят" однозначно.

Во всех остальных случаях, варианты правдоподобного отрицания причастности вполне жизнеспособны. Более подробно об этом, с конкретными примерами, вы можете ознакомиться все в том же официальном руководстве TrueCrypt.

Требования безопасности, меры предосторожности, утечки данных

В заключительном разделе статьи хотелось бы кратко обозначить некоторые моменты, которые обязан соблюдать любой пользователь TrueCrypt, который, так или иначе, находится в зоне риска.

Первым делом хотелось бы поговорить об утечках данных. К сожалению, TrueCrypt совсем не панацея. И критические моменты есть и в его работе. Точнее, эти моменты имеются не в самом ТруКрипте, а в операционной системе. Речь идет в первую очередь о том, что Windows постоянно ведет мониторинг и логирование всевозможной информации. И в системе могут храниться, например, такие данные, как последние открытые файлы, пути к ним. И в случае, если вас "возьмут тепленьким" – все это определенно может сыграть с вами злую шутку.

Помимо этого, существует еще и другие каналы утечки: файлы дампа памяти, файл подкачки, файл гибернации.

Все дело в том, что существует специальный криминалистический (да и хакерский) софт, способный извлекать из этих файлов очень важные данные. К примеру, есть такой отечественный разработчик ПО - Elcomsoft, который выпускает всевозможное "полухакерское-полукриминалистическое" программное обеспечение. В общем, они выпускают софт для подбора и взлома паролей к Wi-Fi, архивам, документам и тому подобное.

Но еще они выпускают очень узкоспециализированный софт, такой как Elcomsoft iOS Forensic Toolkit или Elcomsoft Forensic Disk Decryptor. Первый предназначен для криминалистической экспертизы (читай "взлома") устройств на базе iOS. Официально этот продукт доступен для продажи только экспертам правоохранительных органов.

А вот второй инструмент, о котором я упомянул (Elcomsoft Forensic Disk Decryptor) как раз создан для "взлома" шифрованных контейнеров, разделов, устройств. Точнее для извлечения ключей шифрования. И работает он как раз с файлом гибернации и со слепком оперативной памяти. Также софт поддерживает атаку через порт FireWire.

Но не все так плохо! Чтобы это или подобное ПО дало результат, необходимы несколько ключевых факторов:

  1. Если компьютер "жертвы" выключен, то ключи извлекаются из файла гибернации, НО для успешной атаки тома должны быть смонтированными перед выключением ПК, иначе ничего не выйдет.
  2. Если компьютер включен, то снимается слепок оперативной памяти. Но опять же, тома в момент снятия слепка должны быть смонтированы.

В общем, в любом случае в момент каких-то действий тома должны быть смонтированы. А теперь представьте, что к вам залетели "маски-шоу", вы в панике вырубаете комп из сети... А тома в этот момент были смонтированы. Все, кабздец вам тогда =)

Но и способов противостоять этому предостаточно. Это, например, горячие клавиши для экстренного размонтирования томов, системное отключение гибернации и файла подкачки.

Также шифрование системного раздела или же использование скрытой ОС исключает возможность проведения таких атак.

Существуют и другие каналы утечки данных, и их очень много, начиная от вредоносного ПО, заканчивая перехватом излучения от кабеля, соединяющего клавиатуру с ПК и т.д. Поэтому я в крайний раз на сегодня отправлю вас к изучению официального руководства, где многие моменты изложены очень подробно. И в крайний же раз напомню, что если вы всерьез заинтересованы в TrueCrypt, в шифровании данных, и вам действительно есть, что скрывать, я настоятельно рекомендую изучить от корки до корки это самое официальное руководство!

Я же свою краткую инструкцию на этом заканчиваю. Вроде постарался описать все основные моменты и нюансы. Если что-то остается не совсем понятным, или я что-то упустил, пишите обязательно в комментариях.

До встречи на просторах рунета и моего скромного блога!

С уважением, я

bloginfo.biz

Rutoken в качестве средства авторизации VeraCrypt / Truecrypt

VeraCrypt – это программный продукт, предназначенным для шифрования носителей, логических дисков или файлов и является форком программы TrueCrypt. Ввиду того, что разработка TrueCrypt остановлена, и,  по всей видимости, на разработчиков вышли спецслужбы, мы будем рассматривать подключение Rutoken к  VeraCrypt. Но и для TrueCrypt все эти действия справедливы.

Если вы это еще не сделали,  рекомендую поменять стандартный пароль Rutoken ‘12345678’ на другой. Иначе криптостойкость нашего зашифрованного контейнера будет более чем сомнительна.

Пуск -> Панель управления Рутокен -> Ввести  PIN-код. После вода пароля появится доступ к пункту ‘Изменить’ в разделе ‘Управление PIN-кодами’. Меняем пароль и движемся дальше.

Запускаем VeraCrypt и выбираем Настройки – Токены безопасности.

Укажем путь к библиотеке Rutoken

Перейдем в пункт Сервис -> Генератор ключевых файлов.

После генерации ключевого файла придумаем ему имя выберем ‘Создать и сохранить файл’ . Сохраним, например, на рабочий стол.

Перенесем файл на токен. Перейдем: Сервис -> Ключевые файлы токена безопасности -> Импорт ключевого файла в токен”. При переносе потребуется ввести пароль.

После того, как мы перенесли файл на токен, на компьютере его нужно удалить.

Затем переходим в пункт Тома -> Создать новый том

Создаем обычный том.

Мы создаем контейнер, который будет представлять из себя просто файл.

Настроим шифрование.

Зададим размер шифрованного тома.

Укажем, что расшифровывать том мы будем с помощью ключа Rutoken и вводим пароль для токена.

Выбираем наш ключ и нажимаем OK. После этого начинается подготовка тома.

Когда индикатор доползет до конца выбираем тип файловой системы и нажимаем ‘Разметить’.

Мы создали шифрованный контейнер, который будет открываться только тогда, когда в компьютер вставлен Rutoken cо специально созданным ключом.

admin812.ru

Используйте TestCrypt для восстановления повреждённых томов TrueCrypt

Одной из наиболее плохих вещей, которые могут случиться с шифрованием — это повреждение данных. Проблема здесь в том, что повреждение может стать причиной потери доступа ко всем данным.

В случае когда мы используем программное обеспечение для шифрования целого жёсткого диска или его разделов, повреждение может стать результатом полной потери данных, может больше не получиться смонтировать данные.

TrueCrypt, не смотря на своё недавнее закрытие, всё ещё популярная программа шифрования. Я использовал её в прошлом для шифрования разделов на жёстком диске для защиты данных на нём, на случай если компьютер будет украден.

Одна из вещей, которая может случиться, что TrueCrypt не сможет распознать зашифрованный раздел. Этот случай означает, что вы больше не сможете смонтировать его.

Если вы сделали до этого бэкап (backup), вы можете попробовать использовать его для восстановления данных, но если вы не сделали это, то у вас есть шанс восстановить раздел с помощью программы под Windows под названием TextCrypt.

TextCrypt — это бесплатная программа для Windows, доступная в 32-битной и 64-битных версиях. Заметьте, что вам необходимо загрузить неподписанные драйверы для запуска, если вы используете 64-битную версию Windows Vista или новее. Если вы этого не сделаете, некоторый функционал будет недоступен.

Эта программа также требует Microsoft .NET Framework 2.0 и Microsoft Visual C++ 2010 Redistributable Package так что имейте это ввиду.

Программа показывает предупреждающее сообщение при старте, если драйверы не были загружены, но позволяет вам всё равно продолжить. После этого в интерфейсе показывается список всех жёстки дисков.

Вам нужно выбрать один из дисков, который вы хотите сканировать в поисках томов TrueCrypt. Далее по клику отобразятся продвинутые параметры, которые вы можете настроить. В основном, здесь вы можете изменить начало и конец раздела, который будет просканирован. Если вы не знаете о чём это, установите это в автоматический режим или вместо этого оставьте это без анализа.

Следующий экран даст вам опции настроить то же самое для начала и конца тома. Снова, если вы не знаете что вводить, выберете опцию пропустить анализ или вместо этого установить здесь автоматический режим, позволив программе сделать всё самой.

После этого вас спросят ввести пароль или добавить ключевые файлы, которые используются для дешифрирования тома. Это необходимо сделать, иначе вы не сможете продолжить, если вы не введёте пароль или ключевые файлы. Обратите внимание, что дозагрузочная аутентификация не поддерживается в TestCrypt.

Суммарная информация показана на следующем экране. Если вы нажмёте здесь дальше, то сканирование начнётся.

Необходимое время может зависеть от размера тома и скорости диска.

Сканирования тома быстрого SSD диска размером 120 GB заняло примерно 27 минут, например. Найденный таким образом том определился и таким образом мог быть прямо смонтирован, следовательно, опять получен доступ к данным.

Заключительные слова

TestCrypt был создан как скорая помощь в восстановлении разделов TrueCrypt, если они не могут быть найдены этой программой шифрования.

Я предполагаю, что вы используете в первую очередь бэкапы и восстановление из них, но если это не получилось, она может стать вашей последней возможностью вернуть данные.

Из того, что я могу сказать, она делает хорошую работу даже при том, это очевидно, что восстановление зависит от целого ряда факторов, которые эта программа не контролирует.

Подписывайтесь на нашу e-mail рассылку (внизу страницы), на ленту новостей или на наш Твиттер и вы узнаете первым о новых статьях! Также вступайте в нашу официальную группу вконтакте — там вам очень рады!

Поделитесь этой статьёй с друзьями, если хотите выхода новых статей:

Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

codeby.net

Проект SAFE » VeraCrypt – шифрование файлов, папок и дисков

VeraCrypt умеет создавать защищенные (зашифрованные) "контейнеры". Физически такой контейнер выглядит как обычный файл, но с помощью VeraCrypt превращается в виртуальный диск. С этим диском можно работать так же, как с любым другим, в частности, создавать папки, копировать файлы. При записи файла на виртуальный диск VeraCrypt этот файл будет автоматически ("на лету") зашифрован, а при считывании, наоборот, расшифрован. Эти действия выполняются в фоновом режиме, незаметно для пользователя и не сказываются на скорости работы.

С помощью VeraCrypt можно зашифровать USB-флешку и даже весь жесткий диск (в том числе системный).

Данные, зашифрованные VeraCrypt, находятся под паролем. Он должен быть достаточно надежным.

Мы расскажем, как создать в контейнере VeraCrypt "двойное дно", чтобы обмануть даже самого продвинутого злоумышленника, не нарушая при этом никакие законы.

Версия программы, использованная в этом руководстве: 1.19Последняя редакция этого текста: февраль 2017 г.

I. Загрузка и установка VeraCrypt

VeraCrypt – бесплатная кросс-платформенная программа с открытым кодом. Вы можете загрузить версии VeraCrypt для Windows, MacOS и Linux с официального сайта разработчика: https://veracrypt.codeplex.com/releases. В качестве примера мы будем использовать версию для Windows, предполагая, что пользователи MacOS и Linux сумеют действовать по аналогии.

1. Загрузите дистрибутив VeraCrypt (файл .exe) на свой компьютер.

2. Запустите дистрибутив. Появится окно с лицензионным соглашением.

3. Поставьте галочку в поле "I accept the license terms" и нажмите кнопку "Next". Вы увидите окно с выбором режима установки.

  • "Install". VeraCrypt будет установлен, как обычная программа Windows. Этот удобный режим подходит, если нет нужды скрывать сам факт наличия шифровальных средств на компьютере. Кроме того, это единственный выбор, если вы намереваетесь зашифровать системный диск.
  • "Extract". Архив VeraCrypt будет распакован в созданную вами папку. Вы получаете портативность: папку VeraCrypt можно перенести, например, на USB-флешку и запускать программу оттуда. Этот вариант более мобильный, к тому же подходит, если вы не хотите обнаруживать факт использования вами шифрования VeraCrypt. Он не годится, если вы намерены зашифровать системный диск.

Рассмотрим портативный вариант. Выберите "Extract" и нажмите кнопку "Next".

4. Пояснение об особенностях портативного режима. Нажмите кнопку "ОК".

5. Еще одно окно с объяснением, как работают драйверы VeraCrypt в портативном режиме. Нажмите "Да".

6. Нужно выбрать папку для установки программы. (Помните, что это портативный вариант, поэтому папку впоследствии можно переименовать или перенести по вашему желанию). Сделайте это и нажмите кнопку "Extract".

7. После окончания распаковки вы увидите окошко с информацией об этом и единственной кнопкой "ОК". Нажмите ее.

8. Последнее окно установщика VeraCrypt – просьба поддержать разработчиков (кнопка "Donate now…"). Чтобы завершить мастер установки, нажмите кнопку "Finish".

II. Создание зашифрованного контейнера

VeraCrypt может организовать защиту ваших данных двумя способами: помещая их в защищенный контейнер или шифруя целиком весь диск. Начнем с первого способа.

1. Запустите программу. Если у вас 64-битная операционная система – файл VeraCrypt-x64.exe, если 32-битная – VeraCrypt.exe. Откроется основное рабочее окно программы.

Если по каким-то причинам программа запустилась на английском языке, выберите в меню "Settings" пункт "Language" и, соответственно, русский язык.

2. Нажмите кнопку "Создать том". Откроется окно мастера создания томов VeraCrypt.

3. Оставьте пункт, выбранный по умолчанию – "Создать зашифрованный файловый контейнер". Нажмите кнопку "Далее". Откроется окно выбора типа тома.

4. Оставьте пункт по умолчанию – "Обычный том VeraCrypt". (О скрытом томе мы расскажем потом). Нажмите кнопку "Далее". Нам предстоит выбрать место для контейнера.

5. На этом этапе нужно выбрать место и название файла-контейнера. Не особенно переживайте по этому поводу: при необходимости файл можно переместить и переименовать. Нажмите кнопку "Файл…", выберите удобное место и придумайте название (любое) и нажмите кнопку "Сохранить". Убедитесь, что в поле "Не сохранять историю" установлена галочка (по умолчанию она должна там быть). Запомните, где находится этот файл и как называется. Нажмите кнопку "Далее".

6. Продвинутые пользователи могут почитать о том, какие алгоритмы шифрования использует VeraCrypt, и даже сделать выбор между ними. Мы же оставим все без изменений и нажмем кнопку "Далее", чтобы перейти к важному этапу: выбору размера тома.

7. Контейнер – как сундук, он ограничен в объеме, и этот объем мы задаем с самого начала. Советуем делать это с учетом важных файлов, которые вы собираетесь хранить внутри, лучше с запасом. Если впоследствии все-таки места не хватит, ничего страшного: всегда можно создать новый контейнер попросторнее. Выбрав размер, нажмите кнопку "Далее".

8. Настало время придумать пароль для защиты контейнера. Это очень важный пароль, и он должен быть по-настоящему надежным. (Позже мы покажем, как его можно сменить). Введите пароль дважды и нажмите кнопку "Далее". (Если пароль окажется, по мнению VeraCrypt, чересчур коротким, программа дополнительно сообщит об этом в небольшом окошке).

9. Пора создать наш файловый контейнер. В открывшемся окне можно выбрать, в частности, файловую систему. Если вы не собираетесь размещать в контейнере особо крупные файлы (4 Гб и более), рекомендуем выбрать FAT (из соображений совместимости), если такие крупные файлы вам нужны, то NTFS. Остальные параметры лучше оставить нетронутыми. Перемещая курсор мыши внутри окна, вы "помогаете" программе собирать случайные данные и увеличиваете криптостойкость ключей (полоска в нижней части окна). Когда вам надоест толкать курсор по экрану, нажмите кнопку "Разметить" и понаблюдайте за индикатором в центре окна. После того, как этот индикатор станет полностью зеленым, возникнет окошко "Том VeraCrypt успешно создан".

10. Нажмите "ОК", а затем "Выход", чтобы покинуть мастер создания томов.

Много шагов, да? К счастью, создавать контейнеры приходится не каждый день. На практике люди обычно создают один, реже два контейнера, и пользуются ими довольно долго – пока хватает места.

Может показаться, что ничего не изменилось. На экране то же окно VeraCrypt, что в самом начале. Это не совсем так: если вы воспользуетесь любым файловым менеджером (например, "Проводником"), то в указанной вами папке (шаг 5) найдете файл с выбранным вами именем и размером (шаг 7). Зашифрованный файл-контейнер создан. Чтобы им пользоваться, нужно его смонтировать.

III. Монтирование тома

Эту несложную процедуру понадобится проделывать всякий раз для подключения вашего зашифрованного контейнера (тома). Набив руку, вы обнаружите, что она почти не отнимает времени.

1. Запустите VeraCrypt, если вы этого еще не сделали.

2. Выберите в окне букву для будущего виртуального диска – любую, какая вам больше нравится.

3. Нажмите кнопку "Файл…" в правой части окна.

4. Отыщите папку и файл-контейнер, созданный ранее. (Предыдущий раздел, п.5).

5. Нажмите кнопку "Смонтировать" в левом нижнем углу окна.

6. В открывшемся маленьком окошке введите пароль. (Тот, который придумали в предыдущем разделе, п.8). VeraCrypt может попросить немножко подождать. Смонтированный том в программе VeraCrypt выглядит так:

Если вы воспользуетесь файловым менеджером, то можете убедиться: в системе появился новый диск. Это виртуальный диск, с которым можно работать так же, как с любым другим диском. Попробуйте скопировать на этот диск парочку файлов и убедитесь, что все работает как надо.

Когда работа завершена, нужно размонтировать том. Для этого достаточно нажать кнопку "Размонтировать" в левом нижнем углу программы. Не забывайте делать это, не оставляйте том смонтированным, когда перезагружаете или выключаете компьютер.

IV. Смена пароля

1. Запустите VeraCrypt.

2. Нажмите кнопку "Файл…" в правой части окна и выберите файл с вашим зашифрованным контейнером.

3. В меню "Тома" (первый пункт) выберите пункт "Изменить пароль тома".

4. В окне "Изменение пароля или ключевых файлов" введите текущий пароль (вверху) и – дважды – новый пароль (ниже). Нажмите кнопку "ОК".

V. Создание скрытого тома

Предположим, обстоятельства сложились для вас неудачно: вас принуждают сдать пароль от вашего зашифрованного контейнера. (Может быть, вы удивитесь, но в законодательстве некоторых стран есть такая норма). VeraCrypt позволяет одновременно выполнить требования закона и сохранить конфиденциальность данных. В иностранной литературе этот принцип называется plausible deniability (приблизительный перевод – "легальный отказ").

Хитрость этого приема в том, что вы создаете в своем контейнере второе, секретное отделение. У него нет "выпирающих частей" или дополнительных входов. Представьте себе сейф, с виду обычный, с единственным кодовым замком, но не одним, а двумя кодами. При вводе первого кода открывается обычное отделение. При вводе второго кода – секретное. Вы можете пожертвовать первым кодом. Программа устроена так, что никаких технических возможностей доказать существование скрытого отделения (тома) не существует.

1. Запустите VeraCrypt.

2. Нажмите кнопку "Создать том". Откроется уже знакомый мастер создания томов.

3. Выберите "Создать зашифрованный файловый контейнер" (по умолчанию) и нажмите кнопку "Далее".

4. Выберите "Скрытый том VeraCrypt" и нажмите кнопку "Далее".

5. Вам предлагаются два варианта. "Обычный режим" подразумевает создание защищенного контейнера "с нуля": сначала внешний том, затем скрытый. Если у вас уже есть том VeraCrypt (мы его создали в разделе II), можно выбрать "Прямой режим". Нажмите кнопку "Далее".

6. Отыщите на диске созданный ранее файл-контейнер и нажмите кнопку "Далее".

7. Введите пароль внешнего тома (II.8) и нажмите "Далее". VeraCrypt может попросить вас немножко подождать.

8. Информационное окно – сообщение, что все готово для создания скрытого тома. "Далее".

Остальные шаги повторяют 6-10 в разделе II. Единственная разница в том, что вы не можете задать произвольный объем для скрытого тома – по понятным причинам он будет ограничен объемом внешнего тома.

Монтирование тома тоже осуществляется по шагам раздела III. В зависимости от того, какой пароль вы укажете на входе, будет смонтирован внешний или скрытый том. Вот как выглядит смонтированный скрытый том в основном рабочем окне VeraCrypt:

Обратите внимание на значение "Скрытый" в столбце "Тип".

Работать с новым виртуальным диском скрытого тома можно так же, как и с виртуальным диском открытого тома.

Если вы прибегаете к созданию скрытого тома, советуем записать во внешний том какие-нибудь файлы – важные, но не конфиденциальные. Если злодей получит доступ к внешнему тому, он увидит, что тот имеет содержимое. Пустой внешний том выглядел бы подозрительно.

V. Шифрование диска

Иногда удобно зашифровать целый диск – например, флешку. Сделать это ничуть не сложнее, чем файл-контейнер.

Вы можете зашифровать диск с данными так, что все данные будут потеряны (быстрее) или сохранены (дольше). В нашем примере мы будем использовать пустую флешку. Процесс шифрования диска – однократный, но может понадобиться продолжительное время (в зависимости от объема диска).

1. Вставьте флешку в USB-порт компьютера. Если с флешкой все в порядке, система распознает ее как внешний носитель и присвоит ей букву.

2. Запустите VeraCrypt.

3. Нажмите кнопку "Создать том". Появится мастер создания томов.

4. Выберите пункт "Зашифровать несистемный раздел/диск". Нажмите кнопку "Далее".

5. Выберите "Обычный том VeraCrypt" и нажмите "Далее".

6. Нажмите кнопку "Устройство…". Появится список дисков.

Выберите диск, который соответствует нашей флешке. Будьте осторожны, не перепутайте (особенно важно, если к компьютеру подключены две и более флешки). Нажмите кнопку "ОК", затем кнопку "Далее".

7. На этом этапе нужно выбрать способ подготовки флешки. Первый вариант ("Создать и отформатировать зашифрованный том") означает, что флешка будет отформатирована, а все данные на ней утрачены. Это более быстрый способ. Второй вариант ("Зашифровать раздел на месте") подразумевает сохранение всех данных, но потребуется больше времени. Поскольку мы договорились, что флешка чистая, выберите первый вариант. Нажмите "Далее".

8. Знакомый этап – настройки шифрования. Оставляем все как есть и нажимаем "Далее".

9. Информация о размере тома (устройства). Здесь ничего не изменить – мы имеем дело с флешкой "как есть". Нажмите кнопку "Далее".

10. Придумывайте пароль и введите его в оба поля. Нажмите "Далее". Если VeraCrypt выразит недовольство насчет длины пароля, можете вернуться и рассмотреть более длинный вариант – или нажать кнопку "Да".

11. Планируете работать с файлами более 4 Гб? Вопрос связан с ограничением файловой системы FAT. Если оставите выбор по умолчанию ("Нет"), то при подготовке флешки будет использована система FAT — с ограничением, но более совместимая с разными устройствами. Если выберете "Да", будет предложена система exFAT. На следующем экране вы можете скорректировать выбор. Нажмите "Далее".

12. Дальнейшие шаги по подготовке флешки аналогичны шагам по созданию файлового контейнера.

Как работать с подготовленной флешкой? Вставьте ее в USB-порт. Операционная система сообщит, что диск не отформатирован, и предложит его отформатировать. Будьте осторожнее, не соглашайтесь.

Нажмите кнопку "Отмена" и действуйте так же, как с зашифрованными файловыми контейнерами. Откройте VeraCrypt, в главном окне программы нажмите кнопку "Устройство…", выберите диск и нажмите "ОК". Затем нажмите кнопку "Смонтировать". Если пароль верный, в системе появится новый диск – так, словно мы смонтировали файловый контейнер. Если же пароль ошибочный, вы увидите окошко "Неверный пароль, либо это не том VeraCrypt".

VI. Вопросы и ответы

ВОПРОС. Если я удалю программу VeraCrypt с компьютера, что станет с моими зашифрованными файловыми контейнерами и дисками?

ОТВЕТ. С ними ничего не произойдет. Все папки и файлы останутся зашифрованными. Вы сможете их расшифровать на любом компьютере, где есть VeraCrypt.

ВОПРОС. Все ли типы файлов можно шифровать?

ОТВЕТ. Да. Вы можете зашифровать любой файл: и текстовый документ, и электронную таблицу, и архив, и фотографию, и звуковой файл.

ВОПРОС. А программы?

ОТВЕТ. Да, и программы. Вы можете держать в зашифрованном контейнере целый набор портативных программ, например, текстовый редактор, просмотрщик фотографий, музыкальный проигрыватель, и так далее. Фактически, вы организуете собственное защищенное рабочее пространство.

ВОПРОС. Что если комбинировать разные программы защиты данных, например, VeraCrypt и KeePassX?

ОТВЕТ. Дополнительный уровень защиты – неплохая мысль. Базу паролей KeePassX (как и саму программу KeePassX) можно хранить в защищенном контейнере VeraCrypt. Или, наоборот, пароль к контейнеру или диску VeraCrypt – в базе KeePassX.

ВОПРОС. Я забыл пароль к файловому контейнеру (диску). Могу ли я как-нибудь восстановить пароль?

ОТВЕТ. Нет.

ВОПРОС. А не лучше ли замаскировать файл-контейнер под какой-нибудь другой формат, если дать ему соответствующее расширение? Например, звуковой файл, картинку или видео?

ОТВЕТ. Такая рекомендация встречается у экспертов по цифровой безопасности, но вряд ли это удачная идея. Во-первых, нужно быть достаточно информированным о форматах файлов, чтобы не попасть впросак. Например, "фотография JPEG" размером в 2Гб может вызвать подозрение, поскольку для этого формата не характерны столь большие размеры файлов. Во-вторых, злоумышленника может насторожить, что фотография (видео и др.) не открываются в соответствующих приложениях. В-третьих, файлы многих форматов имеют узнаваемые "сигнатуры": просмотрев начало такого файла в редакторе, можно убедиться, что ожидаемая сигнатура отсутствует. Лучше не маскировать ваш файл под распространенные форматы.

ВОПРОС. А сам VeraCrypt не оставляет в файле-контейнере свою "сигнатуру", по которой можно догадаться, что это – том VeraCrypt?

ОТВЕТ. Нет, не оставляет.

ВОПРОС. Почему бы не использовать динамические контейнеры, которые могут изменять размер? Записал больше файлов – контейнер автоматически "вырос". Ведь это удобно?

ОТВЕТ. Да, это удобно. Однако если злоумышленник имеет возможность наблюдать за изменениями файлов на диске, он может заметить, что некий файл постоянно меняет свой размер, и это способно вызвать дополнительные подозрения. Если вам нужен более емкий контейнер, создайте новый, большего объема, и перенесите в него данные обычным копированием.

ВОПРОС. Вы сказали, что злодей не может "на глаз" определить существование скрытого тома. Но ведь он может просто записывать данные во внешний том, а когда дойдет до конца, выяснится, что часть объема "куда-то делась" – это и будет признаком скрытого тома, разве нет?

ОТВЕТ. По умолчанию защита скрытого тома отсутствует. Это значит, что в описанном примере злодей будет записывать данные, пока не заполнит ими весь контейнер. Он не "споткнется" на какой-то границе. Конечно, данные скрытого тома при этом будут утрачены. Но мы исходим из того, что лучше их потерять, чем раскрыть злодею.

Версия для печати

safe.rublacklist.net

Скачать VeraCrypt бесплатно для Windows XP, 7, 8, 10

Август 18, 2016

VeraCrypt — бесплатное программное обеспечение для компьютера, используемое для шифрования «на лету». Работает под управлением операционных систем Microsoft Windows, Mac OS X и Linux.

VeraCrypt является бесплатным и открытым проектом, который был начат 22 июня 2013 в качестве форка TrueCrypt. Запущен и поддерживается французом Mounir Idrassi, основателем компании IDRIX, в том числе в настоящее время, после того как 28 мая 2014 было объявлено о прекращении поддержки программы TrueCrypt.

По утверждению разработчиков, в VeraCrypt реализован ряд усовершенствований в области безопасности по сравнению с TrueCrypt.

В то время как TrueCrypt использует 1000 итераций при генерации ключа, которым шифруется системный раздел при использовании алгоритма PBKDF2-RIPEMD-160, VeraCrypt использует 327661 итераций. Для стандартных шифруемых разделов на диске и файловых контейнеров, VeraCrypt использует 655331 итераций для хеш-функции RIPEMD-160 и 500000 итераций для SHA-2 и Whirlpool. Это существенно замедляет VeraCrypt при открытии зашифрованных разделов диска при их монтировании, но делает его не менее чем в 10 (и не более чем в 300) раз более устойчивым к атаке прямым перебором.

Исправлена уязвимость начального загрузчика для Microsoft Windows. Для режима загрузки из зашифрованного раздела добавлена поддержка алгоритма SHA-256 и исправлены проблемы с уязвимостью ShellExecute для Microsoft Windows.

Для Linux и Mac OS X добавлена поддержка дисков с сектором большим, чем 512 байт. Для Linux реализована поддержка разделов, отформатированных под NTFS.

Указанные усовершенствования привели к несовместимости с форматом разделов TrueCrypt. Разработчики VeraCrypt сочли старый формат TrueCrypt слишком уязвимым к потенциальной атаке АНБ и отказались от него. Это — одно из главных различий между VeraCrypt и конкурирующим проектом-форком TrueCrypt — CipherShed, который продолжает поддерживать старый формат. Начиная с версии 1.0f, VeraCrypt может открывать и конвертировать в свой формат разделы, отформатированные в формате TrueCrypt.

VeraCrypt, так же как и TrueCrypt поддерживает возможность отрицаемого шифрования, позволяя создать внутри зашифрованного тома ещё один, «скрытый том». Дополнительно, версия VeraCrypt для Microsoft Windows позволяет создавать и выполнять скрытый экземпляр операционной системы Microsoft Windows, чьё наличие так же можно правдоподобно отрицать.

В документации VeraCrypt перечислен ряд способов, которыми эта возможность могла бы оказаться скомпрометированной (например утечка данных через временные файлы на незашифрованном диске) и возможные способы борьбы с этой проблемой.

VeraCrypt поддерживает параллельную работу на многопроцессорных и многоядерных системах. VeraCrypt умеет использовать аппаратное ускорение шифрования, доступное на процессорах, реализующих набор инструкций AES-NI. Эти меры увеличивают производительность VeraCrypt.

Схема шифрования VeraCrypt

VeraCrypt может использовать следующие алгоритмы шифрования AES, Serpent, и Twofish. Дополнительно доступны 5 комбинаций этих алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. В Windows-версии дополнительно доступны алгоритмы шифрования Camellia, Кузнечик и Магма.

Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512 и Whirlpool. В версии для Windows дополнительно доступна хеш-функция Стрибог.

  • Режимы шифрования

VeraCrypt использует режим шифрования XTS.

Ключ заголовка и вторичный ключ заголовка для режима XTS генерируются при помощи алгоритма PBKDF2 с использованием 512-битной криптографической соли, число итераций составляет от 327,661 до 655,331, в зависимости от используемой хеш-функции.

Ссылки

Сайт VeraCrypt

Скачать VeraCrypt

wikiprograms.org


Смотрите также