Veracrypt android


Синхронизация криптодиска между персональным компьютером и Android

Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством. Так, в прошлой статье «Дельта-синхронизация крипто-дисков» было показано, как реализовать дельта-синхронизацию криптодиска между компьютером и смартфоном.

Напомним вкратце, о чем шла речь в прошлой главе. Мы взяли файл криптодиска, поместили его в облако и установили на все устройства, где необходима работа с этим криптодиском, клиенты облачного хранилища. «Изюминка» в том, что мы использовали только те «облака», которые поддерживают дельта-синхронизацию. При дельта-синхронизации между устройствами копируется не весь измененный файл сразу, а только изменившиеся его части, что позволяет экономить трафик и время.

Синхронизация без облака
В этой статье мы рассмотрим более удобный способ синхронизации криптодиска. У предыдущего способа было три недостатка. Первый недостаток — это привязка к определенному облачному хранилищу. Дело в том, что дельта-синхронизацию поддерживают только Яндекс.Диск и Dropbox. Следовательно, вы привязаны только к этим «облакам» и не можете использовать тот же Google Диск или MEGA (где можно получить «нашару» сразу 50 Гб). А второй недостаток вытекает из первого. Яндекс.Диск предоставляет бесплатно 10 Гб дискового пространства, а Dropbox — всего 2 Гб. Да, можно пригласить несколько друзей, поучаствовать в различных акциях и тогда размер дискового пространства будет увеличен. Проблема только в том, что человек — существо ленивое, да и хочет, к тому же, все и сразу. Поэтому Dropbox отпадает сразу, остается только одно «облако» — Яндекс.Диск. Казалось бы, 10 Гб — это вполне достаточно. Но так кажется только сразу. Как показывает практика, 15 Гб пространства на Google Диск заканчиваются очень быстро, а тут всего 10 Гб. Третий недостаток заключается в том, что ваши файлы, пусть и внутри криптодиска, хранятся на серверах третьей стороны. С точки зрения безопасности это не совсем хорошо. Поэтому в данной главе будет показан способ синхронизации криптодиска без привязки к облаку. В итоге у нас не будет привязки к облачному хранилищу, не будет ограничения на дисковое пространство. Зато у нас останется дельта-синхронизация криптодиска. Также будет выше безопасность, поскольку наши данные будут храниться только на наших устройствах.
Принцип синхронизации
Принцип синхронизации, о котором сейчас пойдет речь, очень прост. Нам понадобится несколько компьютеров и несколько смартфонов. В крайнем случае, подойдет один ноутбук и один смартфон. Как вы уже догадались, криптодиск будет синхронизироваться между ноутбуком и смартфоном. Для синхронизации мы будем использовать BitTorrent Sync, бесплатно скачать который можно с сайта https://www.getsync.com. Кстати, с ценами можно ознакомиться по адресу https://www.getsync.com/buy/pricing. Данную ссылку приводим специально, чтобы вы могли убедиться, что продукт абсолютно бесплатный и что даже в бесплатной версии нет никаких ограничений на размер файла и количество папок. Установите BitTorrent Sync (далее просто Sync) прямо сейчас — с официального сайта можно скачать Windows-версию, а версия для Android доступна из Google Play.

Рис. 1. Установка BitTorrent Sync

Принцип синхронизации очень прост — он такой же, как у обычного торрент-клиента. Лозунг Sync звучит так: «Device to device. Skip the cloud». Он полностью описывает суть синхронизации с помощью Sync. По сути, между всеми вашими устройствами (в нашем случае между ноутбуком и смартфоном) будет создана торрент-сеть, вот только в качестве пиров будут выступать только ваши устройства.

Создание криптодиска
Для создания криптодиска мы будем использовать альфа-версию программы CyberSafe Disk, скачать которую можно абсолютно бесплатно с сайта разработчика. Также для этого можно использовать мобильное приложение CyberSafe Mobile 2. Другими словами, нет разницы, где создавать криптодиск — на компьютере или на смартфоне. Перейдите в раздел Виртуальный сейф и нажмите кнопку Создать. Введите имя файла криптодиска, выберите папку для его хранения. Мы будем использовать папку C:\DVF, она же будет использоваться как папка синхронизации. Введите пароль и укажите размер сейфа. Обязательно выберите тип файловой системы FAT32 — чтобы сейф был совместим с приложением CyberSafe Mobile, которое не поддерживает файловую систему NTFS (рис. 2). Нажмите кнопку Принять.

Рис. 2. Создание сейфа

После создания сейфа его нужно смонтировать. Выберите его в разделе Виртуальный сейф, нажмите кнопку Монтировать. В появившемся окне введите пароль сейфа, указанный при его создании, и выберите букву диска. На рис. 3 показано, что созданный нами сейф был смонтирован как диск H.

Рис. 3. Созданный сейф смонтирован

Далее откройте Проводник или любой другой файловый менеджер и скопируйте все нужные файлы в сейф (рис. 4). Вернитесь в программу CyberSafe Disc и нажмите кнопку Демонтировать, чтобы размонтировать диск H и приступить к настройке синхронизации.

Рис. 4. Файлы скопированы

Настройка синхронизации на компьютере
При первом запуске Sync вам будет предложено установить имя, которое будет отображаться при отправке и получении папок — это имя увидят на других устройствах. Имя устанавливается один раз и вы больше не сможете его изменить (рис. 5).

Рис. 5. Выбор имени пира

При синхронизации криптодисков только между своими устройствами имеет смысл установить имя вроде «ноутбук», «Компьютер_в_Офисе», «смартфон», «планшет» и т.д. Если же вы планируете обмениваться файлами криптодисков с другими пользователями, то оптимальный вариант — имя вашей учетной записи (значение по умолчанию). Затем вы увидите, что список папок пуст. Исправить это очень просто — нажмите кнопку Добавить папку. Выберите папку (в нашем случае — это C:\DVF), после чего Sync предложит установить параметры доступа к папке. В появившемся окне закройте всплывающее уведомление (рис. 6), чтобы можно было выбрать права доступа Чтение и запись — они нужны для полноценной двунаправленной синхронизации между устройствами (рис. 7).

Рис. 6. Закройте уведомление

Рис. 7. Установлены права доступа к папке

Затем нужно решить, как передать другому пиру информацию об общей папке. Если это другой пользователь, то проще всего нажать кнопку E-mail и отправить ему ссылку по электронной почте, которая по умолчанию будет действовать три дня (число дней можно изменить), см. рис. 8.

Рис. 8. Отправка письма со ссылкой

Можно также скопировать в буфер обмена и передать удобным образом (например, через Skype) специальный код для доступа к папке. Обратите внимание: код отличается для разных прав доступа (рис. 9).

Рис. 9. Код для доступа к папке

Но если вы (как и предполагается в нашем сценарии) планируете синхронизацию между своими устройствами, то проще всего использовать QR-код (рис. 10). Позже будет показано, как настроить синхронизацию на смартфоне с помощью QR-кода.

Рис. 10. QR-код доступа к папке

В папку синхронизации можно поместить другие криптодиски, созданные ранее, что и показано на рис. 11. Напоминаем, что даже бесплатная версия приложения не ограничивает ни размер файлов, ни количество папок синхронизации.

Рис. 11. Содержимое папки синхронизации

Настройка синхронизации на смартфоне
При первом запуске вам будет предложено (как и в случае с Windows-версией) установить имя пира. Имя пира изменить больше не получится, поэтому подойдите к его выбору со всей тщательностью (рис. 12).

Рис. 12. Выбираем имя пира на смарте

Далее приложение предложит добавить папку синхронизации, нажав кнопку +. Делать этого не нужно, поскольку папка будет добавлена автоматически при добавлении пира (вашего компьютера). Для добавления пира откройте боковое меню и выберите команду Мои устройства (рис. 13). Вы увидите название вашего пира (рис. 14).

Рис. 13. Боковое меню Рис. 14 Список ваших устройств

Нажмите кнопку добавления устройства (значок монитора с +). Будет показан экран Привязать устройство (рис. 15), в центре которого будет область захвата QR-кода. Подведите камеру устройства так, чтобы снять QR-код, показанный на рис. 10. Впрочем, вы и так знаете, что с ним делать.

Рис. 15. Привязка устройства Рис. 16. Список папок синхронизации

После этого папка синхронизации появится в разделе Папки программы (рис. 16). Позже вы узнаете, как удалять папки и управлять синхронизацией. Содержимое папки синхронизации приведено на рис. 17. Обратите внимание: файлы 1.dvf и 5.dvf синхронизированы — напротив них есть галка. Файл 2.dvf еще не синхронизирован. По умолчанию в мобильной версии приложения включена выборочная синхронизация. Это означает, что нужно вручную указать, какие файлы нужно синхронизировать. В настольной версии данная функция доступна лишь в Pro-версии (она платная). На настольном компьютере выборочная синхронизация не так уж и важна — обычно такой компьютер подключен к быстрому Интернет-соединению. А вот для мобильной версии она очень важна — вы можете синхронизировать только те файлы, которые вам нужны, а не все подряд. Далее будет показано, как управлять синхронизацией, а пока просто выделите файл и из меню приложения выберите команду Синхр. (рис. 18).

Рис. 17. Содержимое папки синхронизации Рис. 18. Запуск синхронизации определенного файла

Далее нужно согласиться с синхронизацией файла (приложение также отображает его размер, см. рис. 19) и дождаться окончания синхронизации (рис. 20).

Рис. 19. Синхронизировать файл? Рис. 20. Процесс синхронизации
Работа с криптодиском на смартфоне
Теперь разберемся, как открыть загруженные с компьютера криптодиски. Запустите приложение CyberSafe Mobile и нажмите кнопку добавления криптодиска. Перейдите в папку /storage/sdcard0/Download/BitTorrent Sync/ (этот путь можно изменить в настройках программы), выберите криптодиск и нажмите кнопку Выбрать (рис. 21).
Рис. 21. Выбор криптодиска Рис. 22. Операции над сейфами Рис. 23. Просмотр содержимого нашего криптодиска
Далее все просто — выбираем команду Открыть, вводим пароль и просматриваем содержимое криптодиска (рис. 22, 23).
Управление синхронизацией
Напротив названия папки есть кнопка i. Нажмите ее. На появившемся экране вы найдете кнопки:
  • Пауза — приостанавливает синхронизацию.
  • Отключить — отключает синхронизацию. Папка не будет синхронизироваться с другими устройствами, но все ее содержимое будет сохранено.
  • Очистить — удаляет папку и ее содержимое.
Рис. 24. Параметры синхронизации

Переключатель Выборочная синхр. включает/выключает выборочную синхронизацию. Напомним, что выборочная синхронизация хоть и требует указывать вручную, какие файлы нужно синхронизировать, но она позволяет экономить трафик. Если выборочная синхронизация выключена, будут синхронизироваться все файлы подряд. В нижней части окна приводятся сведения — пиры, права доступа, размер папок и объем синхронизированных файлов. В настольной версии управление синхронизацией осуществляется с помощью контекстного меню папки (рис. 25). Названия команд вполне понятны и не требуют каких-либо пояснений.

Рис. 25. Управление синхронизацией в настольной версии

Резюме
В данной статье было показано, как синхронизировать файлы криптодисков в обход облака, что не только не ограничивает объем синхронизируемых данных, но и повышает безопасность. Также рекомендуем к прочтению следующие статьи:

habrahabr.ru

Использование VeraCrypt для шифрования данных

08.05.2017&nbsp безопасность | программы

До 2014 года ПО с открытым исходным кодом TrueCrypt было самым рекомендуемым (и действительно качественным) для целей шифрования данных и дисков, однако затем разработчики сообщили, что оно не является безопасным и свернули работу над программой. Позже новая команда разработчиков продолжила работу над проектом, но уже под новым названием — VeraCrypt (доступно для Windows, Mac, Linux).

С помощью бесплатной программы VeraCrypt пользователь может выполнять надежное шифрование в реальном времени на дисках (в том числе зашифровать системный диск или содержимое флешки) или в файловых контейнерах. В этой инструкции по VeraCrypt — подробно об основных аспектах использования программы для различных целей шифрования. Примечание: для системного диска Windows, возможно, лучше использовать встроенное шифрование BitLocker.

Примечание: все действия вы выполняете под свою ответственность, автор статьи не гарантирует сохранность данных. Если вы начинающий пользователь, то рекомендую не использовать программу для шифрования системного диска компьютера или отдельного раздела с важными данными (если не готовы случайно потерять доступ ко всем данным), самый безопасный вариант в вашем случае — создание зашифрованных файловых контейнеров, что описано далее в руководстве.

Установка VeraCrypt на компьютер или ноутбук

Далее будет рассматриваться версия VeraCrypt для Windows 10, 8 и Windows 7 (хотя само использование будет почти одинаковым и для других ОС).

После запуска установщика программы (скачать VeraCrypt можно с официального сайта https://veracrypt.codeplex.com/ ) вам будет предложен выбор — Install или Extract. В первом случае программа будет установлена на компьютер и интегрирована с системой (например, для быстрого подключения зашифрованных контейнеров, возможности шифрования системного раздела), во втором — просто распакована с возможностью использования как portable-программы.

Следующий шаг установки (в случае если вы выбрали пункт Install) обычно не требует каких-либо действий от пользователя (по умолчанию установлены параметры — установить для всех пользователей, добавить ярлыки в Пуск и на рабочий стол, ассоциировать файлы с расширением .hc с VeraCrypt).

Сразу после установки рекомендую запустить программу, зайти в меню Settings — Language и выбрать там русский язык интерфейса (во всяком случае, у меня он не включился автоматически).

Инструкция по использованию VeraCrypt

Как уже было сказано, VeraCrypt может использоваться для задач создания зашифрованных файловых контейнеров (отдельный файл с расширением .hc, содержащий необходимые файлы в зашифрованном виде и при необходимости монтируемый в системе как отдельный диск), шифрования системных и обычных дисков.

Чаще всего используется первый вариант шифрования для хранения конфиденциальных данных, начнем с него.

Создание зашифрованного файлового контейнера

Порядок действий по созданию зашифрованного файлового контейнера будет следующим:

  1. Нажмите кнопку «Создать том». 
  2. Выберите пункт «Создать зашифрованный файловый контейнер» и нажмите «Далее». 
  3. Выберите «Обычный» или «Скрытый» том VeraCrypt. Скрытый том — специальная область внутри обычного тома VeraCrypt, при этом устанавливается два пароля, один на внешний том, второй — на внутренний. В случае, если вас вынудят сказать пароль на внешний том, данные во внутреннем томе будут недоступны и при этом извне нельзя будет определить, что существует также скрытый том. Далее рассматривается вариант создания простого тома. 
  4. Укажите путь, где будет хранится файл контейнера VeraCrypt (на компьютере, внешнем накопителе, сетевом диске). Вы можете указать любое разрешение для файла или вообще не указывать его, но «правильное» расширение, которое ассоциируется с VeraCrypt — .hc 
  5. Выберите алгоритм шифрования и хеширования. Основное здесь — алгоритм шифрования. В большинстве случаев, достаточно AES (причем это будет заметно быстрее других вариантов, если процессор поддерживает аппаратное шифрованием AES), но можно использовать и несколько алгоритмов одновременно (последовательное шифрование несколькими алгоритмами), описания которых можно найти в Википедии (на русском языке). 
  6. Задайте размер создаваемого зашифрованного контейнера. 
  7. Укажите пароль, следуя рекомендациям, которые представлены в окне задания паролей. При желании, вы можете задать вместо пароля любой файл (пункт «Ключ. Файлы», будет использован в качестве ключа, могут использоваться смарт-карты), однако при потере или повреждении этого файла, получить доступ к данным не получится. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). 
  8. В следующем окне задайте файловую систему тома и просто перемещайте указатель мыши по окну, пока не заполнится строка прогресса внизу окна (или не станет зеленой). В завершение нажмите «Разметить». 
  9. По завершении операции вы увидите сообщение о том, что том VeraCrypt был успешно создан, в следующем окне достаточно нажать «Выход».

Следующий шаг — смонтировать созданный том для использования, для этого:

  1. В разделе «Том» укажите путь к созданному файловому контейнеру (нажав кнопку «Файл»), выберите из списка букву диска для тома и нажмите кнопку «Смонтировать».
  2. Укажите пароль (предоставьте ключевые файлы при необходимости). 
  3. Дождитесь окончания монтирования тома, после чего он отобразится в VeraCrypt и в виде локального диска в проводнике. 

При копировании файлов на новый диск они будут шифроваться «на лету», равно как и расшифровываться при доступе к ним. По окончании работы, выберите том (букву диска) в VeraCrypt и нажмите «Размонтировать».

Примечание: при желании, вместо «Смонтировать» вы можете нажать «Автомонтирование», для того чтобы в будущем зашифрованный том подключался автоматически.

Шифрование диска (раздела диска) или флешки

Шаги при шифровании диска, флешки или другого накопителя (не системного) будут теми же самыми, но на втором шаге потребуется выбрать пункт «Зашифровать несистемный раздел/диск», после выбора устройства — указать, отформатировать диск или зашифровать с уже имеющимися данными (займет больше времени).

Следующий отличающийся момент — на завершающем этапе шифрования в случае выбора «Отформатировать диск», потребуется указать, будут ли использоваться файлы более 4 Гб на создаваемом томе.

После того, как том будет зашифрован, вы получите инструкцию по дальнейшему использованию диска. Доступа по прежней букве к нему не будет, потребуется настроить автомонтирование (при этом для разделов диска и дисков достаточно просто нажать «Автомонтирование», программа сама их найдет) или же смонтировать таким же способом, как был описан для файловых контейнеров, но нажмите кнопку «Устройство» вместо «Файл».

Как зашифровать системный диск в VeraCrypt

При шифровании системного раздела или диска, пароль будет требоваться еще до загрузки операционной системы. Будьте очень внимательны, используя эту функцию — в теории можно получить систему, которую невозможно загрузить и единственным выходом окажется переустановка Windows.

Автор рекомендует прочесть:

Примечание: если при начале шифрования системного раздела вы увидите сообщение «Похоже, Windows не установлена на диске, с которого она загружается» (а на самом деле это не так), скорее всего дело в «по особому» установленной Windows 10 или 8 с шифрованным EFI разделом и зашифровать системный диск VeraCrypt не получится (в начале статьи уже рекомендовал BitLocker для этой цели), хотя для некоторых EFI-систем шифрование успешно работает.

Шифрование системного диска проходит тем же образом, что и простого диска или раздела, за исключением следующих моментов:

  1. При выборе шифрования системного раздела, на третьем этапе будет предложен выбор — шифровать весь диск (физический HDD или SSD) или только системный раздел на этом диске.
  2. Выбор одиночной загрузки (если установлена только одна ОС) или мультизагрузки (если их несколько).
  3. Перед шифрованием вам будет предложено создать диск восстановления на случай повреждения загрузчика VeraCrypt, а также при проблемах с загрузкой Windows после шифрования (можно будет загрузиться с диска восстановления и полностью расшифровать раздел, приведя его в исходное состояние).
  4. Будет предложено выбрать режим очистки. В большинстве случаев, если вы не храните очень страшных секретов, достаточно выбрать пункт «Нет», это значительно сэкономит вам время (часы времени).
  5. Перед шифрованием будет выполнен тест, позволяющий VeraCrypt «убедиться», что все будет работать правильно.
  6. Важно: после нажатия кнопки «Тест» вы получите очень подробную информацию по тому, что будет происходить дальше. Рекомендую очень внимательно все прочитать.
  7. После нажатия «Ок» и после перезагрузки вам потребуется ввести заданный пароль и, если все прошло успешно, после входа в Windows вы увидите сообщение о том, что Пре-тест шифрования пройден и все, что останется сделать — нажать кнопку «Шифровать» и дождаться завершения процесса шифрования.

Если в дальнейшем вам потребуется полностью расшифровать системный диск или раздел, в меню VeraCrypt выберите «Система» — «Перманентно расшифровать системный раздел/диск».

Дополнительная информация

  • Если у вас на компьютере используется несколько операционных систем, то с помощью VeraCrypt вы можете создать скрытую операционную систему (Меню — Система — Создать скрытую ОС), схожую со скрытым томом, о котором писалось выше.
  • Если тома или диски монтируются очень медленно, вы можете попробовать ускорить процесс, задав длинный пароль (20 и более символов) и малый PIM (в пределах 5-20).
  • Если при шифровании системного раздела что-то происходит необычно (например, при нескольких установленных системах, программа предлагает только одиночную загрузку или вы видите сообщение о том, что Windows на на том диске, где загрузчик) — рекомендую не экспериментировать (при отсутствии готовности потерять все содержимое диска без возможности восстановления).

На этом всё, удачного шифрования.

А вдруг и это будет интересно:

remontka.pro

VeraCrypt - Home

Project Description

VeraCrypt is a free disk encryption software brought to you by IDRIX (https://www.idrix.fr) and that is based on TrueCrypt 7.1a.

Latest Stable Release - 1.21 (Sunday July 9, 2017)

 

     

Windows / MacOSX / Linux / FreeBSD / Raspbian / Source Downloads

Online Documentation (click here for latest User Guide CHM)

Release Notes / Changelog

Frequently Asked Question

Android & iOS Support

Contributed Resources & Downloads (Tutorials, PPA, ARM, Raspberry Pi...)

Warrant Canary

Contact US

 

What does VeraCrypt bring to you?

VeraCrypt adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks. VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt. The following post describes some of the enhancements and corrections done: https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325

As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.

This enhanced security adds some delay only to the opening of encrypted partitions without any performance impact to the application use phase. This is acceptable to the legitimate owner but it makes it much harder for an attacker to gain access to the encrypted data.

Starting from version 1.12, it is possible to use custom iterations through the PIM feature, which can be used to increase the encryption security.

Starting from version 1.0f, VeraCrypt can load TrueCrypt volume. It also offers the possibility to convert TrueCrypt containers and non-system partitions to VeraCrypt format.

UPDATE July 9th 2017 : VeraCrypt 1.21 has been released. It fixes many regressions found in version 1.20 and it brings FreeBSD support. All users are urged to update to this new version. Please check the release notes for the complete list of fixes.

UPDATE June 29th 2017 : VeraCrypt 1.20 has been released. It brings bug fixes, performance enhancements and new features. It is also the first version to include local HTML documentation instead of the usual User Guide PDF. Please check the release notes for the complete list of changes.

UPDATE October 17th 2016 : VeraCrypt 1.19 has been released. It includes fixes for issues reported by Quarkslab audit that was funded by OSTIF. This release also brings many enhancements and fixes, like Serpent algorithm speedup by a factor of 2.5 and the support of Windows 32-bit for EFI system encryption. Please check the release notes for the complete list of changes. Download for Windows is here.

UPDATE August 18th 2016 : The Windows installer for VeraCrypt 1.18 has been updated to include drivers signed by Microsoft that allow VeraCrypt to run on Windows 10 Anniversary Edition. Windows Installer version was incremented to 1.18a but there is no changed at VeraCrypt level. Linux and MacOSX installers remain unchanged.

UPDATE August 17th 2016 : VeraCrypt 1.18 has been released. It brings EFI system encryption for Windows (a world first in open source community) and it solves a TrueCrypt vulnerability that allows attacker to detect the presence of hidden volume. This release also brings many enhancements and fixes. Please check the release notes for the complete list of changes. Download for Windows is here.

As usual, a MacOSX version is available in the Downloads section or by clicking on the following link. It supports MacOSX 10.6 and above and it requires OSXFUSE 2.3 and later(https://osxfuse.github.io/). MacFUSE compatibility layer must checked during OSXFUSE installation. Also a Linux version is available in the Downloads section or by clicking on the following link. The package contains the installation scripts for 32-bit and 64-bit versions, and for GUI and console-only version (choose which script is adapted the best to your machine).

All released files are signed with a PGP key available on the following link : https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc . It's also available on major key servers with ID=0x54DDD393. Please check that its fingerprint is 993B7D7E8E413809828F0F29EB559C7C54DDD393.

SHA256 and SHA512 sums for all released files are available in the Downloads section.

VeraCrypt on the fly encrypting the system partition :

VeraCrypt creating an encrypted volume :

Changing the GUI language of VeraCrypt

veracrypt.codeplex.com

VeraCrypt: улучшенная версия TrueCrypt - «Хакер»

Среди форков TrueCrypt, помимо CipherShed, существует ещё один интересный проект VeraCrypt, который вполне достоин внимания. Запущенный в июне 2013 года, он успешно развивается и поддерживается, в отличие от TrueCrypt. Более того, в нём исправлены некоторые ошибки предшественника.

За основу этой программы взята оригинальная кодовая база TrueCrypt. Автор — французский консультант в области информационной безопасности Моунир Идрасси (Mounir Idrassi). Он и сейчас вносит наибольший вклад в развитие проекта, хотя и появились многочисленные помощники.

Идея написать такую программу появилась у автора в 2012 году, когда один из клиентов попросил интегрировать TrueCrypt в их систему. Идрасси предварительно провёл аудит кода TrueCrypt и нашёл несколько проблемных мест. Это были не глобальные «косяки», никаких бэкдоров, просто небольшие проблемы. Например, потенциальная уязвимость перед брутфорсом паролей.

Для генерации ключа TrueCrypt использует относительно простую трансформацию пароля: 1000 или 2000 итераций функции PBKDF2-RIPEMD160. По нынешним временам, когда злоумышленники могут арендовать для брутфорса очень большие вычислительные мощности у облачного провайдера, это недостаточная сложность. В VeraCrypt при генерации ключа используется 327 661 итерация PBKDF2-RIPEMD160 для системного раздела, а также 655 331 итераций PBKDF2-RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool для остальных контейнеров. Таким образом, устойчивость перед брутфорсом улучшилась на порядок.

Правда, форматы контейнеров VeraCrypt из-за этого стали несовместимы с TrueCrypt. Для сравнения, контейнеры CipherShed совместимы с TrueCrypt.

Кроме улучшенной защиты, автор исправил потенциальные уязвимости TrueCrypt в программных интерфейсах и драйверах. Появилась совместимость с UEFI, так что шифрование дисков можно использовать, например, на Windows 8 и 10.

Моунир Идрасси вполне нормально относится к тому, что анонимные авторы TrueCrypt забросили проект. «Если вы посмотрите на код, то складывается впечатление, что им было по 40+ лет ещё в 1995 году, — говорит он, имея в виду сложный и качественный код программы с первых версий. — Так что сейчас им больше 60-ти. Они, вероятно, устали и отошли от дел».

xakep.ru

VeraCrypt для Windows – Храним файлы в безопасности

Опубликован10 August 2016

Содержание

...Loading Table of Contents...

VeraCrypt шифрует ваши данные так, что посторонние не получат к ним доступ без пароля. Что-то вроде электронного сейфа, где можно хранить файлы и быть уверенным в их безопасности.

  • Как защитить данные на случай, если компьютер или флешка потеряются, будут изъяты или украдены.
  • Как работать с одним и тем же набором важных файлов в Windows, Mac OS X и Linux.
  • Как безопасно сделать резервную копию необходимых данных.

VeraCrypt – бесплатная программа для шифрования файлов. Это продолжение проекта TrueCrypt. Программа доступна для Microsoft Windows, Mac OS X и GNU Linux.

1.0 Что нужно знать о VeraCrypt перед началом работы

VeraCrypt шифрует файлы и защищает их с помощью пароля. Защищенный объем называется том. На компьютере он выглядит как подключенный диск. На самом деле, том находится внутри единственного файла – контейнера. Вы можете открывать (монтировать) и закрывать (размонтировать) контейнер VeraCrypt. Внутри контейнера файлы находятся в безопасности.

Программа также умеет шифровать диски целиком (защищая все пространство). В этом руководстве, однако, мы будем говорить только о файлах-контейнерах.

VeraCrypt использует шифрование на лету. Файл шифруется в тот момент, когда мы записываем его в том, и расшифровывается, когда мы считываем его. Вы можете копировать файлы в том VeraCrypt и обратно, как если бы вы работали с обычным диском или флешкой.

VeraCrypt поддерживает обычные тома и скрытые тома. Оба способа годятся для защиты данных, но скрытый том позволяет прятать самую важную информацию "позади" менее важных данных. Это поможет, если вы по тем или иным причинам будете вынуждены раскрыть свой пароль. Мы расскажем о том, как создавать и использовать оба типа томов.

Внимание: если вы забудете пароль, то потеряете доступ к данным! Восстановить забытый пароль нельзя. Имейте в виду, что использование шифрования в некоторых юрисдикциях противоречит закону.

Подробнее о VeraCrypt можно почитать здесь:

1.1 Аналоги VeraCrypt

"Продвинутые" версии Windows (начиная с семейства Windows 7) включают утилиту BitLocker для полнодискового шифрования. Речь идет о Windows 7 Ultimate, Windows 7 Enterprise, Windows 8 Pro, Windows 8 Enterprise и Windows 10 Pro.

В Mac OS X для полнодискового шифрования существует встроенная программа FileVault (можно зашифровать не весь диск, а только корневую папку). Для Mac OS X также есть утилита Disk Utility, которая позволяет создавать зашифрованные тома на USB-флешках; доступ к ним впоследствии возможен только с компьютеров Mac.

Как FileVault (для Mac OS X), так и BitLocker (для Windows) – проприетарные программы. Их надежность не может быть подтверждена независимым аудитом. Тем не менее, есть смысл их использовать. VeraCrypt хорош как дополнение для переноса наиболее важных файлов между разными платформами (Linux, Mac OS X и Windows).

Во многих версиях GNU Linux, включая Ubuntu, полнодисковое шифрование – встроенная опция. Мы рекомендуем выбирать полнодисковое шифрование при установке Linux; это проще, чем включать шифрование позже, в процессе работы. Кроме того, в большинстве дистрибутивов Linux доступа дисковая утилита (Disk Utility), с помощью которой можно создать зашифрованный том на USB-носителе. В отличие от VeraCrypt, это хранилище можно будет использовать только под Linux. VeraCrypt позволяет работать с одним и тем же защищенным хранилищем в Linux, Mac OS X и Windows.

Чтобы установить VeraCrypt, следуйте по шагам.

Шаг 1. Дважды нажмите на файл-установщик "VeraCrypt Setup 1.19.exe".

Дистрибутив Veracrypt

Изображение 1. Дистрибутив VeraCrypt

Вы увидите запрос на разрешение изменений.

Шаг 2. Нажмите кнопку Да, чтобы начать установку VeraCrypt. Появится окно с лицензией.

Лицензия VeraCrypt

Изображение 2. Лицензия VeraCrypt

Шаг 3. Поставьте галочку в поле I accept the license terms (Я принимаю условия лицензии) и нажмите кнопку [Next]. Далее вам предстоит сделать выбор: установить VeraCrypt или распаковать его в виде портативной версии.

Выбор режима установки VeraCrypt

Изображение 3. Мастер установки по умолчанию предлагает установить программу

  • Режим Установки: подходит тем, для кого сам факт использования VeraCrypt не означает дополнительных рисков. Если доступ к VeraCrypt понадобится на другом компьютере, программу следует установить и там.
  • Режим Распаковки: для тех, кто предпочитает не устанавливать программу, а записать портативную версию VeraCrypt на USB-устройство. Это устройство можно брать с собой и пользоваться VeraCrypt на любом компьютере с Windows (при наличии прав администратора).

Важно. Даже в портативном режиме VeraCrypt оставляет некоторые следы на компьютере, где его запускают. Эти следы не раскроют содержимое зашифрованных файлов, но могут выдать присутствие VeraCrypt на компьютере.

Примечание. В нашем примере мы будем устанавливать VeraCrypt. О портативной версии рассказано здесь.

Шаг 4. Нажмите кнопку [Next] и выберите, куда установить VeraCrypt.

Первоначальные настройки VeraCrypt

Изображение 4. Первоначальные настройки VeraCrypt

Шаг 5. Нажмите кнопку [Install] для начала установки VeraCrypt в выбранную папку, как показано ниже.

Процесс установки VeraCrypt

Изображение 5. Процесс установки VeraCrypt

Когда установка завершится, вы увидите сообщение.

Установка VeraCrypt завершена

Изображение 6. Установка VeraCrypt завершена

Шаг 6. Нажмите кнопку [OK], чтобы завершить установку. Программа предложит вам сделать пожертвование для поддержки разработчиков VeraCrypt.

Поддержка VeraCrypt

Изображение 7. Предложение поддержать VeraCrypt

Шаг 7. Нажмите кнопку [Finish]. Вам предложат руководство по VeraCrypt.

Предложение почитать руководство по VeraCrypt

Изображение 8. Предложение почитать руководство по VeraCrypt

Шаг 8. Нажмите любую кнопку, чтобы завершить установку VeraCrypt. Если вы не меняли установки по умолчанию, на рабочем столе появится ярлык VeraCrypt.

Ярлык VeraCrypt

Изображение 9. Ярлык VeraCrypt

Важно. Если вы не хотите обнаруживать присутствие шифровального средства на своем компьютере, разумно удалить этот ярлык. Если использование шифровального средства может привлечь на вашу голову серьезные неприятности, лучше вовсе удалить VeraCrypt и выбрать портативную версию для USB-устройства.

Примечание. В дополнение к нашему руководству можно воспользоваться рекомендациями для начинающих VeraCrypt Beginner's Tutorial.

VeraCrypt позволяет создавать тома двух типов: скрытый и обычный.

  • Обычный том защищает ваши файлы паролем. Этот пароль нужно вводить всякий раз при начале работы с зашифрованным томом VeraCrypt.
  • Cкрытый том имеет два пароля. Вы можете использовать один из них, чтобы открыть маскирующий обычный том, где хранятся не столь важные данные. Этой информацией не страшно рискнуть при крайней необходимости. Второй пароль дает доступ к скрытому тому, где хранится самое важное.

Мы расскажем, как создать обычный том. Если вы хотите создать скрытый том, пройдите этот раздел до конца, затем перейдите к части Создание скрытого тома.

Чтобы создать обычный том VeraCrypt, выполните следующие шаги.

Шаг 1. Запустите VeraCrypt. Откроется главное окно программы.

Главное окно VeraCrypt

Изображение 1. Главное окно VeraCrypt

Шаг 2. (Переключаем на русский язык, потребуется сделать один раз) Выберите в меню Settings > Language > Русский и нажмите кнопку ОК. Вы увидите главное окно программы на русском языке.

Главное окно VeraCrypt

Изображение 2. Главное окно VeraCrypt на русском

Шаг 3. Нажмите кнопку [Создать том], чтобы запустить мастер создания томов.

Окно мастера создания томов VeraCrypt

Изображение 3. Окно мастера создания томов

Файл-контейнер VeraCrypt – зашифрованный том, который хранится в одном файле. Этот контейнер можно переименовывать, перемещать, копировать или удалять, как любой иной файл. Мы создадим файл-контейнер. Если хотите узнать больше о других опциях, пожалуйста, обратитесь к документации VeraCrypt.

Шаг 4. Нажмите кнопку [Далее].

Выбор типа тома VeraCrypt

Изображение 4. Выбор типа тома

В этом окне можно выбрать, какой том вы хотите создать: обычный или скрытый.

Примечание. Подробнее о том, как создать скрытый том, можно узнать в части нашего руководства Создание скрытого тома.

Шаг 5. Убедитесь, что выбран Обычный том VeraCrypt. Нажмите кнопку [Далее], чтобы выбрать название и место для контейнера VeraCrypt.

Выбор места для контейнера VeraCrypt

Изображение 5. Выбор места для контейнера VeraCrypt

Шаг 6. Нажмите кнопку [Файл…], чтобы выбрать место для контейнера VeraCrypt и название файла.

Выбор места и названия для контейнера VeraCrypt

Изображение 6. Выбор места и названия для контейнера

Шаг 7. Выберите папку и имя файла для вашего будущего контейнера VeraCrypt.

Нужно запомнить место и имя файла. В данном примере мы создадим контейнер с названием My Volume на Рабочем столе. Если вы хотите создать контейнер VeraCrypt на USB-устройстве (например, флешке), просто откройте нужную папку на ней (не на жестком диске компьютера) перед тем, как выбрать имя файла.

В нашем примере мы создаем контейнер (том) на Рабочем столе, но ваш контейнер может иметь любое название и файловое расширение. Например, вы можете назвать его recipes.docx или holidays.mpg в надежде на то, что случайный человек подумает, будто это документ Microsoft Word или видеофайл. Это один из способов замаскировать наличие контейнера VeraCrypt, хотя он вряд ли сработает против того, у кого достаточно времени и ресурсов для внимательного изучения вашего устройства.

Шаг 8. Когда выбрали место и название файла для контейнера VeraCrypt, нажмите кнопку [Сохранить].

Мастер томов VeraCrypt: место и имя выбраны

Изображение 7. Мастер томов: место и имя выбраны

Шаг 9. Нажмите кнопку [Далее] для выбора параметров шифрования.

Выбор параметров шифрования для тома VeraCrypt

Изображение 8. Выбор параметров шифрования

Здесь вы можете выбрать метод (алгоритм) для шифрования и расшифровки файлов внутри вашего контейнера VeraCrypt. Параметры по умолчанию можно считать безопасными, есть смысл ничего не менять.

Шаг 10. Нажмите кнопку [Далее] для выбора размера тома.

Выбор размера тома VeraCrypt

Изображение 9. Выбор размера тома

Окно Размер тома позволяет указать размер создаваемого контейнера. В качестве примера мы создадим контейнер 250 Мб, но вы можете выбрать другой размер. Оцените, сколько файлов вы туда хотите записать, и, что более важно, типы этих файлов. Например, изображения и видео могут очень быстро заполнить небольшой контейнер VeraCrypt.

Подсказка. Если вы планируете записывать резервные копии на CD, лучше выбрать размер контейнера 700 Мб или меньше. Для копирования на DVD контейнер должен быть не более 4.5 Гб. Намерены загружать контейнер в облачное хранилище? Попробуйте прикинуть разумный размер, учитывая скорость вашего соединения с интернетом.

Шаг 11. Укажите размер тома, который собираетесь создать. Убедитесь, что выбрали правильное значение в килобайтах, мегабайтах, гигабайтах или терабайтах. Потом нажмите кнопку [Далее] для выбора пароля.

Мастер создания томов VeraCrypt, окно выбора пароля

Изображение 10. Мастер создания томов, окно выбора пароля

ВАЖНО. Выбор сложного пароля – один из самых ответственных шагов при создании тома VeraCrypt. Чем серьезнее пароль, тем лучше. Чтобы не ломать голову, придумывая и запоминая сложные пароли, можно воспользоваться менеджером паролей вроде KeePassX. Если хотите узнать больше о способах создания и запоминания хороших паролей, пожалуйста, загляните в раздел Как создавать и хранить надежные пароли и в руководство по KeePassX.

Шаг 12. Введите пароль и подтвердите его.

Важно. Кнопка "Далее" останется серой, пока вы не введете пароль дважды. Если пароль слабый, вы увидите предупреждение. Подумайте, не следует ли его изменить? Хотя VeraCrypt "согласится" с любым вашим паролем, информацию нельзя считать защищенной, если пароль слабый..

Шаг 13. Нажмите кнопку [Далее].

Мастер создания томов, параметры форматирования тома VeraCrypt

Изображение 11. Мастер создания томов, параметры форматирования тома

Примечание. По умолчанию предлагается система FAT. Она подойдет для большинства ситуаций и совместима с компьютерами Windows, Mac OS X и Linux. Но если вы намерены хранить файлы по 4 Гб и больше, вам лучше выбрать другую файловую систему. NTFS будет работать на компьютерах Windows и большинстве компьютеров Linux.

Шаг 14. Нажмите кнопку [Разметить], чтобы начать создание обычного тома.

VeraCrypt готов к созданию обычного зашифрованного тома внутри файла-контейнера. Если вы станете перемещать курсор мыши внутри окна форматирования тома, начнется генерирование случайных данных. Это поможет сделать шифрование более надежным.

Мастер создания томов, форматирование тома VeraCrypt

Изображение 12. Мастер создания томов, форматирование тома

VeraCrypt создаст файл с именем My Volume на рабочем столе. Это обычный контейнер VeraCrypt размером 250 Мб, в котором можно хранить важные файлы. VeraCrypt сообщит, когда процесс завершится.

Том VeraCrypt успешно создан

Изображение 13. Том успешно создан

Шаг 15. Нажмите кнопку [OK].

Можно завершить мастер томов VeraCrypt или создать новый том

Изображение 14. Можно завершить мастер томов или создать новый том

Шаг 16. Нажмите кнопку [Выход], чтобы закрыть Мастер создания томов VeraCrypt и вернуться в главное окно программы. (Если вы нажмете [Next], VeraCrypt начнет создавать еще один том).

Теперь можете видеть файл-контейнер 250 Мб в том месте, которое указали ранее.

screenshot of VeraCrypt's Volume Creation Wizard completion notice

Изображение 15. Новый файл-контейнер VeraCrypt на рабочем столе

В программе VeraCrypt скрытый том помещается в зашифрованный обычный том. О наличии скрытого тома нельзя просто догадаться. Даже когда ваш обычный том смонтирован, невозможно определить, существует ли внутри скрытый том, если не знать пароль к нему. Пароли для обычного и скрытого томов разные.

Скрытый том в некоторой степени похож на потайное отделение запертого чемодана. В самом чемодане вы храните файлы для декорации. Если они достанутся злоумышленнику (вместе с чемоданом), не случится большой беды. Самые важные файлы хранятся в потайном отделении. Смысл скрытого тома – сохранить в секрете само его существование (и, соответственно, все файлы, которые в нем находятся), даже если вам придется выдать пароль к обычному тому. Тот, кто требует пароль к вашим файлам, получает его, видит файлы и остается удовлетворенным. Чтобы этот прием работал – наши советы:

  • Запишите в обычный том несколько секретных документов, которыми вы готовы рискнуть. Эта информация должна выглядеть достаточно важной, чтобы хранить ее в защищенном месте.
  • Периодически обновляйте файлы в обычном томе. Создастся впечатление, словно вы действительно работаете с ними.
  • Будьте готовы к тому, что злоумышленник в принципе может знать о скрытых томах. Главное: если вы правильно используете VeraCrypt, этот человек будет не в состоянии доказать существование скрытого тома.

Как упоминалось выше, скрытый том технически находится внутри обычного тома. Вот почему VeraCrypt иногда называет их соответственно "внутренним" и "внешним". К счастью, нет нужды монтировать внешний том, чтобы добраться до внутреннего. VeraCrypt позволяет оперировать двумя разными паролями: один открывает внешний обычный том, другой – внутренний скрытый том.

Как создать скрытый том

Есть два подхода к созданию скрытого тома. Оба они очень похожи на процесс создания обычного тома.

  • Обычный режим: сначала создаем обычный том, а потом внутри него скрытый том. (Как будто вы мастерите чемодан с потайным отделением).

  • Прямой режим: у вас уже есть обычный том, внутри которого вы создаете скрытый том. (Чемодан имеется, нужно добавить потайное отделение).

В нашем руководстве мы используем прямой режим. Если обычного тома у вас еще нет, просто выполните шаги по созданию обычного тома, а потом вернитесь сюда.

Шаг 1. Запустите VeraCrypt.

Изображение 1. Главное окно VeraCrypt

Нажмите кнопку [Создать том], чтобы запустить мастер создания томов.

Окно мастера создания томов VeraCrypt

Изображение 2. Окно мастера создания томов

Шаг 2. Нажмите кнопку [Далее].

Изображение 3. Выбор скрытого тома VeraCrypt

Шаг 4. Выберите вариант [Скрытый том VeraCrypt].

Шаг 5. Нажмите кнопку [Далее] для дальнейшего выбора режима (обычный или прямой).

Изображение 4. Выбор режима создания скрытого тома VeraCrypt

Шаг 6. Выберите вариант [Прямой режим].

Шаг 7. Нажмите кнопку [Далее], чтобы выбрать нужный файл-контейнер.

Изображение 5. Выбор местоположения тома VeraCrypt

Примечание. Убедитесь, что ваш обычный том размонтирован.

Шаг 8. Нажмите кнопку [Файл...] и выберите файл-контейнер.

Изображение 6. Выбор файла - существующего открытого тома VeraCrypt

Шаг 9. Выберите файл-контейнер.

Шаг 10. Нажмите кнопку [Открыть].

Изображение 7. Выбран обычный том VeraCrypt

Шаг 11. Нажмите кнопку [Далее], чтобы ввести пароль к существующему обычному тому.

Изображение 8. Ввод пароля для внешнего тома VeraCrypt

Шаг 12. Введите пароль, который вы использовали при создании обычного тома.

Шаг 13. Нажмите кнопку [Далее] чтобы подготовить этот обычный том к дополнению в виде скрытого тома.

Изображение 9. Обычный том VeraCrypt готов к скрытому тому

Шаг 14. Нажмите кнопку [Далее] для настройки параметров шифрования скрытого тома.

Изображение 10. Настройки шифрования для скрытого тома VeraCrypt

Шаг 15. Нажмите кнопку [Далее] для выбора размера скрытого тома.

Примечание. Оставьте параметры Алгоритм шифрования и Алгоритм хеширования для скрытого тома без изменений.

Изображение 11. Размер скрытого тома VeraCrypt

Как и при создании обычного тома, нужно помнить о количестве и типах файлов, которые вы планируете хранить в скрытом томе. Изображения и видео, например, могут быстро привести к переполнению контейнера VeraCrypt, если тот чересчур мал. Кроме того, оставьте немного места для декоративных файлов в обычном контейнере. Если вы выберете для скрытого тома максимально допустимый размер, вы не сможете добавлять файлы в обычный том. (В нашем примере мы создадим скрытый том объемом 200 Мб внутри обычного тома объемом 250 Мб. Это даст нам примерно 50 Мб места для декораций).

Шаг 16. Введите размер тома, который собираетесь создать. Убедитесь, что выбрали правильное значение в килобайтах, мегабайтах, гигабайтах или терабайтах.

Шаг 17. Нажмите кнопку [Далее] для перехода к выбору пароля.

Изображение 12. Пароль для скрытого тома VeraCrypt

Теперь нужно выбрать пароль к скрытому тому, который должен отличаться от пароля к обычному тому. Напомним еще раз: используйте сложные пароли! Вам может оказаться полезной глава нашего руководства Создаем и храним надежные пароли.

Совет. Если вы используете менеджер паролей, такой как KeePassX, и чувствуете вероятность того, что на вас могут оказать давление и получить доступ к обычному тому VeraCrypt, можете хранить пароль для внешнего (декоративного) обычного тома в KeePassX, а вот пароль к скрытому тому придется запомнить.

Шаг 18. Выберите пароль и введите его дважды.

Шаг 19. Нажмите кнопку [Далее].

Изображение 13. Форматирование скрытого тома VeraCrypt

Примечание. По умолчанию предлагается система FAT. Она подойдет для большинства ситуаций и совместима с компьютерами Windows, Mac OS X и Linux. Но если вы намерены хранить файлы по 4 Гб и больше, вам лучше выбрать другую файловую систему. NTFS будет работать на компьютерах Windows и большинстве компьютеров Linux.

Программа VeraCrypt готова к созданию скрытого тома. Если вы наведете курсор мыши на окно Форматирование скрытого тома, начнется генерирование случайных данных, которые помогают сделать шифрование более надежным.

Шаг 20. Нажмите кнопку [Разметить], чтобы начать создание скрытого тома.

Изображение 14. Форматирование скрытого тома VeraCrypt

Когда процесс завершится, вы увидите предупреждение о важности защиты скрытого тома при добавлении файлов в обычный том.

Изображение 15. Предупреждение VeraCrypt о защите скрытого тома

Важно. Это предупреждение связано с тем, как VeraCrypt маскирует наличие скрытого тома. При обычных обстоятельствах, когда вы открываете обычный том (внешний), и VeraCrypt, и Windows считают, что этот том занимает весь объем контейнера (в нашем примере около 250 Мб). На самом деле, мы создали скрытый том размером 200 Мб и оставили только 50 Мб пространства для "декоративных" файлов в обычном томе.) Если вы попытаетесь записать в обычный том файлы общим размером, допустим, 60 Мб, VeraCrypt не сообщит об ошибке. Если бы такое сообщение появлялось, злоумышленник мог бы узнать о существовании скрытого тома. Таким образом, 60 Мб будут записаны, а файлы внутри скрытого тома будут повреждены или удалены.

Другими словами, программа воплощает идею о том, что вы лучше потеряете свои данные в скрытом томе, чем о них узнает злоумышленник.

Всякий раз, когда добавляете "декоративные" файлы во внешний том, не забывайте включать защиту скрытого тома (конечно, придется вводить пароли как для скрытого тома, так и для обычного тома). Если вы будете пользоваться этой опцией, VeraCrypt станет предупреждать вас о ситуациях, когда копирование файлов в обычный том начнет представлять угрозу содержимому скрытого тома. (Обратите внимание: если кто-нибудь наблюдает за тем, как вы вводите оба пароля, это также будет свидетельствовать о наличии скрытого тома, так что вводите пароли только в одиночестве или в присутствии людей, которым полностью доверяете).

Конкретные шаги о защите скрытого тома описываются в следующей части

Шаг 21. Нажмите кнопку [OK] и увидите сообщение, что скрытый том создан.

Изображение 16. Скрытый том VeraCrypt создан

Шаг 22. Нажмите кнопку [OK], чтобы вернуться в главное меню программы.

Теперь можно хранить файлы в скрытом томе. О его существовании не узнает даже тот, кто получит пароль к обычному тому.

В этой части мы расскажем о том, как использовать обычный и скрытый тома VeraCrypt в Windows.

5.1. Монтирование тома

Понятие смонтировать в программе VeraCrypt означает "открыть том для использования". Когда том успешно смонтирован, он отображается в системе как подключенный портативный диск. Вы можете просматривать, создавать, изменять, удалять папки и файлы на этом диске. Когда закончите работу, размонтируйте том, и новый "диск" исчезнет из системы. Монтировать скрытый том можно точно так же, как и обычный том. В зависимости от введенного пароля VeraCrypt определит, какой том нужно монтировать: обычный или скрытый.

Как cмонтировать том:

Шаг 1. Откройте VeraCrypt. Появится главное окно программы.

Шаг 2. Выберите любую букву диска в главном окне VeraCrypt.

Главное окно Veracrypt

Изображение 1. Главное окно VeraCrypt с выбранным диском

Примечание. В нашем примере том будет смонтирован как диск F:. Вы можете выбирать любую букву всякий раз, как монтируете том.

Шаг 3. Нажмите кнопку Файл…] и найдите свой файл-контейнер VeraCrypt.

Выбор файла-контейнера VeraCrypt

Изображение 2. Выбор файла-контейнера VeraCrypt

Шаг 4. Нажмите кнопку [Открыть], чтобы вернуться в главное окно VeraCrypt. Место вашего файла-контейнера будет отображаться слева от кнопки [Файл...].

Главное окно VeraCrypt с выбранным контейнером

Изображение 3. Главное окно VeraCrypt с выбранным контейнером

Шаг 5. Нажмите кнопку [Смонтировать], чтобы ввести пароль.

Окно ввода пароля VeraCrypt

*Изображение 4. Окно ввода пароля

Шаг 6. Введите пароль в поле Пароль.

Если в контейнере есть скрытый том, выберите один из вариантов:

  • Чтобы открыть скрытый том, введите пароль к скрытому тому.

  • Чтобы открыть обычный том в то время, как за вашими действиями наблюдает посторонний, которому не нужно знать о скрытом томе, введите пароль к обычному тому.

  • Чтобы открыть обычный том и изменить ваши "декоративные" файлы (полагаем, за вами в этот момент никто не наблюдает), пожалуйста, почитайте о том, как защитить скрытый том при изменении содержимого внешнего тома.

Шаг 7. Нажмите [OK], чтобы смонтировать том.

Если пароль для тома VeraCrypt окажется неправильным, VeraCrypt предложит повторить. Если пароль верный, VeraCrypt смонтирует ваш зашифрованный том.

Главное окно VeraCrypt со смонтированным томом

Изображение 5. Главное окно VeraCrypt со смонтированным томом

Шаг 8. Войдите в смонтированный том.

Есть два способа это сделать:

  1. Дважды щелкните по выделенной строке в главном окне VeraCrypt (см. выше).
  2. Дважды щелкните по соответствующей букве (в нашем примере F:) из раздела Этот компьютер, как показано на изображении ниже.
Менеджер файлов Windows и доступ к смонтированному тому VeraCrypt

Изображение 6. Доступ к тому VeraCrypt через "Этот компьютер.

Том на изображении ниже пока пуст. После записи файлов они будут доступны всякий раз после монтирования тома.

Внутри смонтированного тома VeraCrypt

Изображение 7. Внутри смонтированного тома VeraCrypt

Этот виртуальный диск выглядит и используется как внешнее устройство хранения данных – но полностью зашифрованное. Вы можете открывать и копировать файлы, как с USB-флешкой. Например, можно перетаскивать файлы мышью или сохранять их на новый "диск" прямо из приложения. При копировании, перемещении или сохранении файла в смонтированном томе этот файл автоматически шифруется. Когда вы извлекаете файл из тома VeraCrypt, он автоматически расшифровывается. Если компьютер неожиданно выключится, зашифрованный том окажется вне доступа до тех пор, пока не будет смонтирован снова.

ВАЖНО. Пока ваш том VeraCrypt смонтирован, файлы внутри него не защищены и доступны каждому, кто в этот момент доберется до вашего компьютера. Чтобы защитить важные данные, размонтируйте том, если перестали с ним работать. Помните об этом, когда отлучаетесь от компьютера, а также при вероятности кражи или изъятия устройства. Оставлять смонтированный том – все равно что оставлять дверцу сейфа широко открытой. Если вы выключите или перезагрузите компьютер, когда том смонтирован, он станет недоступен, пока его не смонтируют снова. Есть смысл попрактиковаться в этих действиях, добиваясь быстроты.

Совет. Простого нажатия на кнопку [Выход] недостаточно для полного выхода из программы.

5.2. Размонтирование тома

Понятие размонтировать в программе VeraCrypt означает "сделать том недоступным".

Шаг 1. В главном окне VeraCrypt выберите смонтированный том.

Выбор тома VeraCrypt для размонтирования

Изображение 1. Выбор обычного тома для размонтирования

Шаг 2. Нажмите кнопку Размонтировать], чтобы размонтировать том VeraCrypt.

Чтобы увидеть содержимое обычного тома после размонтирования, нужно смонтировать том заново.

ВАЖНО. Убедитесь, что размонтировали все тома VeraCrypt перед тем, как:

  • Вытащить USB-устройство, на котором находится контейнер (если вы держите контейнер на USB-устройстве).
  • Отправить компьютер в режим ожидания или гибернации.
  • Оставить компьютер без присмотра.
  • Оказаться в ситуации, когда вероятность потери, кражи или изъятия компьютера выше обычной.

Шаг 3. Щелкните правой кнопкой мыши по значку VeraCrypt в правом нижнем углу экрана Windows и выберите в меню [Выход], чтобы окончательно выйти из программы.

Изображение 2. Выход из VeraCrypt

Совет. Когда используете установленную в системе версию VeraCrypt (в отличие от портативной версии), обычного закрытия главного окна VeraCrypt путем нажатия кнопки [Выход] недостаточно для полного закрытия программы.

5.3. Защита скрытого тома от изменений во внешнем томе

Как уже говорилось в части Создание скрытого тома, при монтировании тома VeraCrypt вы можете выбрать опцию защиты скрытого тома от повреждений. Тогда можно добавлять "декоративные" файлы в обычный том, не рискуя случайно удалить или повредить файлы в скрытом томе. Вам придется вводить оба пароля (к обычному тому и скрытому тому). Таким образом, существование скрытого тома станет явным. Если вы этого не хотите, описанный режим защиты нужно отключить.

Когда обновляете "декоративные" файлы в обстановке, где нет посторонних глаз, есть смысл всегда включать защиту. И не беспокойтесь: защита будет автоматически отключена при размонтировании тома.

Чтобы использовать режим защиты:

Шаг 1. Выберите букву из списка в главном окне VeraCrypt.

Главное окно Veracrypt

Изображение 1. Главное окно VeraCrypt с выбранным диском

Примечание. В нашем примере том будет смонтирован как диск F:. Вы можете выбирать любую букву всякий раз, как монтируете том.

Шаг 2. Нажмите кнопку Файл…] и найдите свой файл-контейнер VeraCrypt.

Выбор файла-контейнера VeraCrypt

Изображение 2. Выбор файла-контейнера VeraCrypt

Шаг 3. Нажмите кнопку [Открыть], чтобы вернуться в главное окно VeraCrypt. Место вашего файла-контейнера будет отображаться слева от кнопки [Файл...].

Главное окно VeraCrypt с выбранным контейнером

Изображение 3. Главное окно VeraCrypt с выбранным контейнером

Шаг 4. Нажмите кнопку [Смонтировать], чтобы ввести пароль.

Окно ввода пароля VeraCrypt

*Изображение 4. Окно ввода пароля

Шаг 5. Введите пароль к внешнему тому в поле Пароль, но не нажимайте кнопку [OK].

Шаг 6. Вместо этого нажмите кнопку [Параметры]. Это позволит защитить скрытый том при изменении файлов в обычном томе.

Параметры монтирования VeraCrypt

Изображение 5. Параметры монтирования VeraCrypt

Шаг 7. Отметьте пункт Защитить скрытый том от повреждения при записи во внешний том.

Шаг 8. Введите пароль для скрытого тома.

Шаг 9. Нажмите кнопку [OK], чтобы вернуться к окну ввода пароля.

Окно ввода пароля VeraCrypt

*Изображение 6. Окно ввода пароля

Шаг 10. Нажмите кнопку [OK], чтобы смонтировать обычный том с защитой скрытого тома от случайных повреждений. VeraCrypt сообщит, когда это будет сделано.

Скрытый том VeraCrypt защищен

*Изображение 7. Скрытый том VeraCrypt защищен

Шаг 11. Нажмите кнопку [OK], чтобы вернуться в главное окно VeraCrypt.

Главное окно VeraCrypt со смонтированным томом

Изображение 8. Главное окно VeraCrypt со смонтированным томом

Шаг 12. Войдите в смонтированный том.

Есть два способа это сделать:

  1. Дважды щелкните по выделенной строке в главном окне VeraCrypt (см. выше).
  2. Дважды щелкните по соответствующей букве (в нашем примере F:) из раздела Этот компьютер, как показано на изображении ниже.

Том на изображении ниже пока пуст. После записи "декоративных" файлов в обычный том, они будут доступны всякий раз после монтирования тома.

Менеджер файлов Windows и доступ к смонтированному тому VeraCrypt

Изображение 9. Доступ к тому VeraCrypt через "Этот компьютер.

Когда вы завершили работу в обычном томе, можно размонтировать его как обычно, см. Размонтирование тома. Когда будете монтировать том в следующий раз, опция защиты тома будет (по умолчанию) отключена.

6.1. Импорт данных из контейнера TrueCrypt

VeraCrypt умеет монтировать тома TrueCrypt. Поскольку сам TrueCrypt больше не поддерживается, возможно, вы захотите побыстрее перенести файлы из тома TrueCrypt в том VeraCrypt.

  1. Создайте новый том VeraCrypt того же (или большего) размера, что и том TrueCrypt.
  2. Откройте оба тома.
  3. Скопируйте содержимое тома TrueCrypt в том VeraCrypt.

По первому пункту можно почитать Создание обычного тома (и, если нужно, Создание скрытого тома). Далее мы предполагаем, что у вас уже есть один или больше подходящих томов VeraCrypt. Следующие шаги описывают процесс перемещения файлов из обычного тома TrueCrypt в обычный том VeraCrypt, который уже смонтирован. Если у вас файлы и в обычном, и в скрытом томах TrueCrypt, убедитесь, что соответствующие тома VeraCrypt достаточны по размеру, затем выполните шаги дважды: для обычного тома и для скрытого тома.

В главном окне VeraCrypt при смонтированном новом томе VeraCrypt выполните следующие шаги.

Изображение 1. Окно VeraCrypt со смонтированным томом

Шаг 1. Нажмите на букве, которая еще не занята смонтированным томом VeraCrypt.

Шаг 2. Нажмите кнопку [Файл...] и найдите ваш контейнер TrueCrypt.

Изображение 2. Выбор контейнера TrueCrypt

Шаг 3. Перейдите к вашему контейнеру TrueCrypt.

Шаг 4. Нажмите кнопку [Открыть].

Изображение 3. Главное окно VeraCrypt с выбранным контейнером TrueCrypt

Шаг 5. Нажмите кнопку [Смонтировать].

Изображение 4. Окно пароля VeraCrypt в режиме TrueCrypt

Шаг 6. Выберите опцию Режим TrueCrypt.

Шаг 7. Введите пароль для вашего тома TrueCrypt.

Шаг 8. Нажмите кнопку [OK], чтобы смонтировать том TrueCrypt.

Изображение 5. Главное окно VeraCrypt и оба смонтированных тома

Шаг 9. Щелкните дважды на строчке смонтированного тома TrueCrypt, чтобы войти в него.

Изображение 6. Внутри смонтированного тома TrueCrypt

Шаг 10. Вернитесь в главное окно.

Изображение 7. Главное окно VeraCrypt и оба смонтированных тома

Шаг 11. Щелкните дважды на строчке смонтированного тома VeraCrypt, чтобы войти в него.

Изображение 8. Содержимое обоих томов (один над другим)

Шаг 12.Выберите файлы в томе TrueCrypt и перетащите их в том VeraCrypt.

Изображение 9. Содержимое обоих томов после копирования данных из тома TrueCrypt в том VeraCrypt

Когда копирование завершится, нужно размонтировать оба тома.

Шаг 13. Вернитесь в главное окно VeraCrypt.

Изображение 5. Главное окно VeraCrypt и оба смонтированных тома

Шаг 14. Выберите том TrueCrypt.

Шаг 15. Нажмите кнопку [Размонтировать], чтобы размонтировать том TrueCrypt.

Изображение 11. Главное окно VeraCrypt

Шаг 16. Выберите том VeraCrypt.

Шаг 17. Нажмите кнопку [Размонтировать], чтобы размонтировать том VeraCrypt.

6.2. Изменение пароля для контейнера

Чтобы изменить пароль к тому VeraCrypt, начните с главного окна и следуйте шагам, описанным ниже. Эти шаги относятся и к обычному тому, и к скрытому тому в контейнере VeraCrypt. Если вы хотите изменить оба пароля, нужно пройти это дважды.

Изображение 1. Главное окно VeraCrypt

Шаг 1. Нажмите кнопку Файл….

Выбор файла-контейнера VeraCrypt

Изображение 2. Выбор файла-контейнера VeraCrypt

Шаг 2. Найдите свой файл-контейнер, для которого хотите сменить пароль.

Шаг 3. Нажмите кнопку [Открыть], чтобы вернуться в главное окно VeraCrypt.

Главное окно VeraCrypt с выбранным контейнером

Изображение 3. Главное окно VeraCrypt с выбранным контейнером

Шаг 4. Выберите в меню пункт [Тома].

Шаг 5. Выберите пункт [Изменить пароль тома...], как показано ниже.

Изображение 4. Изменение пароля для тома VeraCrypt

Появится окно смены пароля:

Изображение 5. Изменение пароля для тома VeraCrypt

Примечание. Если в этом контейнере есть и обычный, и скрытый тома, VeraCrypt автоматически определит, какой пароль изменить (по введенному вами паролю). Если хотите изменить оба пароля, вам потребуется сделать это дважды.

Шаг 6. Введите текущий пароль.

Шаг 7. Введите новый пароль, повторите его.

Шаг 8. Нажмите кнопку [OK].

Примечание. Более старые версии VeraCrypt могут отображать предупреждение о значении "Personal Iterations Multiplier (PIM)", даже если вы, вроде бы, ввели хороший пароль. Если видите это предупреждение, убедитесь, что пароль длиннее 20 символов и опция Use PIM отключена. Затем нажмите [Yes].

Изображение 6. Процесс изменения пароля VeraCrypt

VeraCrypt покажет окно Обогащение случайного пула.

Изображение 7. Обогащение случайного пула VeraCrypt

Совет. Хаотично перемещая курсор мыши внутри окна Обогащение случайного пула, вы можете значительно повысить криптостойкость защиты VeraCrypt.

Шаг 9. Нажмите кнопку [Далее] для продолжения.

Изображение 8. Процесс изменения пароля VeraCrypt

VeraCrypt даст знать, когда процесс завершится.

Изображение 9. Пароль VeraCrypt успешно изменен

Шаг 10. Нажмите кнопку [OK], чтобы завершить изменение пароля.

ВАЖНО. Изменение пароля не меняет действующий шифровальный ключ, который используется для защиты данных. На практике это значит, что всякий, у кого есть три вещи, может получить доступ к файлам внутри контейнера VeraCrypt даже после смены пароля:

  • Копия вашего "старого" контейнера VeraCrypt (до смены пароля).
  • Пароль к этому старому контейнеру VeraCrypt.
  • Копия вашего "нового" контейнера VeraCrypt (после смены пароля).

Таким образом, если вы подозреваете, что кто-то может иметь копию вашего контейнера и знать пароль, нужно сделать больше, чем просто сменить пароль. Вам следует создать полностью новый контейнер (с новым паролем), скопировать в него свои файлы и удалить старый контейнер.

7.1. Различия между устанавливаемой и портативной версиями VeraCrypt

Распаковывая VeraCrypt в портативном режиме, вы можете защитить свои важные файлы без необходимости установки программы на компьютер. В некоторых ситуациях это полезно: помогает скрыть сам факт использования VeraCrypt. Меньше подозрений, что вы храните какие-то зашифрованные данные.

Вы можете распаковать портативную версию VeraCrypt на USB-устройство, записать туда же свой зашифрованный файл-контейнер, и тогда вы сможете иметь доступ к нему практически на всех компьютерах под управлением Windows. Имейте в виду, однако, что безопасность ваших портативных устройств напрямую зависит от того, к каким компьютерам вы их подключаете. Расшифровывать важные данные на сомнительном компьютере может быть не лучшей идеей. Такая ошибка чревата заражением вредоносным кодом, утратой конфиденциальности защищенных данных; злоумышленники могут даже перехватить ваш пароль для VeraCrypt.

Различий между использованием "обычной" и портативной версий VeraCrypt очень мало. Самая главная – портативная версия VeraCrypt не позволяет зашифровать системный диск. Если вы работаете только с файловыми контейнерами, это не имеет значения.

7.2. Распаковка портативной версии VeraCrypt

Примечание. Заранее создайте папку, в которую собираетесь распаковать **VeraCrypt* – на USB-устройстве или на жестком диске.

Шаг 1. Перейдите к тому месту, куда собираетесь распаковать портативную версию VeraCrypt.

Шаг 2. Щелкните правой кнопкой мыши для появления контекстного меню.

Шаг 3. Выберите в меню Создать > Папку.

Изображение 1. Создание папки в Windows

Шаг 4. Введите название для папки, в которую собираетесь распаковать VeraCrypt.

Шаг 5. Нажмите на клавиатуре Enter.

Изображение 2. Название папки Windows

Шаг 6. Дважды нажмите на файл-установщик VeraCrypt.

Дистрибутив Veracrypt

Изображение 3. Дистрибутив VeraCrypt

Вы увидите запрос на разрешение изменений.

Шаг 7. Нажмите кнопку Да, чтобы начать установку VeraCrypt. Появится окно с лицензией.

Лицензия VeraCrypt

Изображение 4. Лицензия VeraCrypt

Шаг 8. Поставьте галочку в поле I accept the license terms (Я принимаю условия лицензии) и нажмите кнопку [Next].

Выбор режима установки VeraCrypt

Изображение 5. Мастер установки

Шаг 9. Выберите вариант Extract.

Шаг 10. Нажмите кнопку [Next].

На следующих двух экранах VeraCrypt сообщает информацию о драйверах в портативном режиме. Также вам придется давать разрешение на работу Veracrypt всякий раз, когда вы запускаете портативную версию программы. (С установленной версией этого не происходит).

Изображение 6. Сообщения о драйверах VeraCrypt

Шаг 11. Нажмите кнопку [OK] to activate yet another driver-related warning screen

Изображение 7. Сообщение о разрешении для запуска VeraCrypt

Шаг 12. Нажмите кнопку [Да], чтобы начать распаковку файлов.

Изображение 8. Параметры распаковки

Шаг 13. Нажмите кнопку [Browse], чтобы выбрать папку для распаковки.

Изображение 9. Выбор папки для распаковки VeraCrypt

В данном примере мы распакуем VeraCrypt в папку "VCP", которую создали в начале. Эта папка находится на USB-флешке "USB Drive (E:)".

Шаг 14. Выберите папку для распаковки VeraCrypt.

Шаг 15. Нажмите кнопку [OK].

Изображение 10. Параметры распаковки после выбора папки

Шаг 16. Нажмите кнопку [Extract], чтобы распаковать VeraCrypt. Программа сообщит о завершении процесса.

Изображение 11. Распаковка файлов

Изображение 12. Портативная версия VeraCrypt успешно распакована

Шаг 17. Нажмите кнопку [OK], появится окно с предложением сделать пожертвование на поддержку VeraCrypt.

Изображение 13. Окно с предложением сделать пожертвование

Шаг 18. Нажмите кнопку [Finish], чтобы завершить распаковку портативной версии VeraCrypt.

Важно. Если вы распаковали портативную версию VeraCrypt на USB-устройство с намерением скрыть само наличие программы от посторонних глаз, не забудьте удалить дистрибутив.

7.3. Запуск портативной версии VeraCrypt

Шаг 1. Перейдите в папку, куда вы распаковали портативную версию VeraCrypt.

Шаг 2. Дважды щелкните по файлу VeraCrypt (изображение 1 ниже) или по файлу VeraCrypt-x64 (изображение 2), в зависимости от версии вашей операционной системы Windows (32-битная или 64-битная).

Изображение 1. Запуск программы для 32-битной ОС

Изображение 2. Запуск программы для 64-битной ОС

Шаг 3. Система попросит подтвердить "полномочия" VeraCrypt, сделайте это.

Изображение 3. Главное окно VeraCrypt

Шаг 4. (Переключаем на русский язык, потребуется сделать один раз) Выберите в меню Settings > Language > Русский и нажмите кнопку ОК. Вы увидите главное окно программы на русском языке.

Главное окно VeraCrypt

Изображение 4. Главное окно VeraCrypt на русском

Теперь вы можете использовать VeraCrypt как обычно: создавать, монтировать, размонтировать зашифрованные тома. Когда закроете портативную версию VeraCrypt, программа сама выгрузит свой драйвер Windows. Если вы запускаете портативную версию VeraCrypt с USB-устройства, убедитесь, что размонтировали все тома и закрыли программу перед тем, как отсоединять USB-устройство от компьютера.

Совет. Чтобы полностью выйти из установленной версии VeraCrypt, даже если вы нажали кнопку [Выход] в программе, понадобится щелкнуть правой кнопкой мыши в "системном трее" (в правом нижнем углу экрана) и выбрать в меню [Выход]. Для портативной версии это делать не нужно.

ВОПРОС. Мне придется постоянно тратить время на то, чтобы вводить пароли в VeraCrypt?

ОТВЕТ. Нет, пароль нужно вводить только раз для открытия зашифрованного тома. Потом вы можете работать со своими файлами без ввода пароля – до закрытия тома.

ВОПРОС. Могу ли я удалить VeraCrypt, если эта программа мне больше не нужна? Если могу, то останутся ли зашифрованными мои файлы?

ОТВЕТ. Да. Вы можете удалить VeraCrypt. Потом вы можете установить VeraCrypt снова, чтобы получить доступ к зашифрованным файлам в своих контейнерах (эти файлы останутся зашифрованными и не исчезнут при удалении VeraCrypt). Если вы перенесете зашифрованный файл-контейнер на другой компьютер, вам понадобится пароль и программа VeraCrypt.

ВОПРОС. Какие данные есть смысл шифровать?

ОТВЕТ. В идеале хорошо бы шифровать все документы, изображения и прочие файлы, которые содержат приватную и особо важную информацию. Если операционная система позволяет, вы можете настроить полнодисковое шифрование, и тогда все файлы будут зашифрованы.

ВОПРОС. Мои файлы действительно в безопасности?

ОТВЕТ. Программу VeraCrypt тестировали независимые эксперты. Они проверяли, насколько хорошо VeraCrypt выполняет свои функции, все ли заявленные опции работают. Результаты свидетельствуют, что VeraCrypt предлагает очень надежный уровень защиты. Тем не менее, хороший пароль чрезвычайно важен для безопасности ваших данных.

ВОПРОС. Зачем нужен скрытый том?

ОТВЕТ. Обычный том VeraCrypt защищает ваши файлы стойким шифрованием. Скрытый том обеспечивает тот же уровень шифрования, но дает больше возможностей, если кто-то требует ваш пароль VeraCrypt. Вместо того, чтобы дать ему пароль от скрытого тома, вы раскрываете пароль от обычного тома. Спросят о скрытого томе – скажете, что его нет. Чтобы правильно использовать эту опцию, нужно четко представлять себе вашу систему обеспечения безопасности, иметь хорошее понимание того, как работает VeraCrypt, а также иметь подходящий набор "камуфлирующих" файлов в обычном томе.

ВОПРОС. Как смонтировать первоначальный обычный том (а не тот, который скрыт)?

ОТВЕТ. Все зависит от пароля, который вы введете в ответ на запрос. Укажете пароль для обычного тома – VeraCrypt смонтирует обычный том. Укажете пароль для скрытого тома – VeraCrypt смонтирует скрытый том. Таким образом, если кто-либо требует, чтобы вы открыли контейнер VeraCrypt, вы можете смонтировать обычный том и не выдавать существование скрытого тома. При определенных обстоятельствах это позволит избежать неприятностей.

ВОПРОС. Есть ли вероятность повредить или удалить скрытый том без возможности восстановления?

ОТВЕТ. Да. Если вы записываете новые и новые файлы в обычный том, свободное пространство рано или поздно подойдет к концу. Тогда запись продолжится в пространстве, занятом скрытым томом. Есть опция, которая при смонтированном обычном томе позволяет защитить скрытый том от перезаписи/повреждения файлов. Лучше эту опцию не использовать, поскольку она "выдает" наличие скрытого тома.

ВОПРОС. Можно ли поменять размер тома VeraCrypt после того, как том создан?

ОТВЕТ. Нет. Придется создать новый контейнер большего размера и переместить файлы из старого контейнера в новый. Вы можете смонтировать два этих тома одновременно. (Это касается как обычного тома, так и скрытого тома).

ВОПРОС. Можно ли использовать программы типа chkdsk в смонтированном томе VeraCrypt?

ОТВЕТ. Тома VeraCrypt работают как обычные устройства хранения данных. Можно использовать любые программы для проверки и восстановления файлов.

ВОПРОС. Можно ли изменить пароль для скрытого тома?

ОТВЕТ. Да. Смена пароля возможна как для обычного тома, так и для скрытого тома. Просто наберите пароль для скрытого тома в поле Current Password в окне Password Change.

securityinabox.org

Как с помощью VeraCrypt зашифровать весь жесткий диск

Для предотвращения несанкционированного доступа к системе и данным в Windows 7/10 предусмотрена возможность установки пароля, в том числе графического, однако такой способ защиты не может считаться сколь либо надежным. Пароль от локальной учетной записи легко может быть сброшен сторонними утилитами, а самое главное, ничто не мешает получить доступ к файловой системе, загрузившись с любого LiveCD со встроенным файловым менеджером.

Чтобы защитить свои данные по-настоящему, необходимо использовать шифрование. Для этого сгодится и встроенная функция BitLocker, но лучше воспользоваться сторонними программами. Долгое время наиболее предпочтительным приложением для шифрования данных был TrueCrypt, однако в 2014 году его разработчики свернули проект, заявив, что программа не является более безопасной. Вскоре, однако, работа над ним была возобновлена, но уже новой командой, да и сам проект получил новое имя. Так на свет появился VeraCrypt.

По сути, VeraCrypt это усовершенствованная версия TrueCrypt и именно эту программу мы предлагаем использовать для защиты вашей информации. В приведенном примере мы задействуем VeraCrypt «по максимуму», зашифровав с ее помощью весь жесткий диск с системным и пользовательским разделами. Такой способ шифрования имеет определенные риски – есть доля вероятности, пусть и очень небольшая, что система не сможет загрузиться, поэтому прибегать к нему советуем только тогда, когда это действительно вам нужно.

Установка и базовая настройка VeraCrypt

Процедура установки VeraCrypt ничем не отличается от инсталляции других программ, за одним лишь исключением. В самом начале вам будет предложено выбрать между режимами установки Install или Extract.

В первом случае программа будет внедрена в ОС, что позволит вам подключать зашифрованные контейнеры и шифровать сам системный раздел. Режим Extract просто распаковывает исполняемые файлы VeraCrypt, позволяя использовать его как портативное приложение. Часть функций, в том числе шифрование диска с Windows 7/10, при этом становится недоступной.

Сразу после запуска зайдите в меню Settings – Language, так как по умолчанию программа устанавливается на английском языке.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

viarum.ru


Смотрите также