Как зашифровать флешку? В этой статье будет рассказано и показано шифрование флешки в VeraCrypt.
Имея на руках работающую флешку и установленную программу VeraCrypt, вы можете создать полностью зашифрованную флешку.
При условии, если вы создадите надёжный пароль для доступа, никто не сможет рассекретить ваши конфиденциальные данные на этой флешке. Следуя нашим инструкциям, вы сможете самостоятельно зашифровать флешку VeraCrypt.
Подготовка к шифрованию флешки
Первым делом запустите VeraCrypt. Если у вас ещё не установлена программа VeraCrypt, здесь вы можете узнать, как скачать и установить VeraCrypt.
Главное окно программы
После того, как вы запустили VeraCrypt, в главном окне программы нажмите кнопку «Создать том».
Нажмите кнопку «Создать том»
Откроется окно мастера по созданию томов VeraCrypt. Мы создадим зашифрованный том на флешке, которую вам нужно зашифровать. Выберите опцию «Зашифровать несистемный раздел/диск» и нажмите кнопку «Далее».
Укажите опцию «Зашифровать несистемный раздел/диск» и нажмите «Далее»
В случае, если у вас включен UAC в Windows, вы увидите окно, в котором вам потребуется разрешить программе изменять данные на жёстком диске и сменных носителях.
Подтвердите доступ к сменным носителям
На следующем шаге выберите опцию «Обычный том VeraCrypt» и перейдите к следующему шагу.
Просто нажмите «Далее»
Затем нажмите кнопку «Устройство…» для выбора сменного носителя.
Нажмите кнопку «Устройство…», чтобы выбрать флешку
Выберите нужную флешку и подтвердите ваш выбор нажатием на кнопку «ОК».
Выберите нужный флеш-накопитель и нажмите «ОК»
После того, как вы выбрали флеш-накопитель, нажмите «Далее».
Нажмите «Далее»
На следующем шаге вам будет предложено выбрать режим создания тома. Есть два варианта:
- Форматирование всех данных на флешке и создание зашифрованного тома. Если флешка новая или не содержит важных данных, выберите этот способ. Внимание: все данные будут удалены и флешка будет полностью отформатирована.
- Шифрование раздела на диске. Выберите этот вариант, если вам необходимо сохранить данные на флешке.
Выберите подходящий режим создания тома
Установка пароля шифрования
Далее вы сможете выбрать желаемый алгоритм шифрования и алгоритм хеширования. Рекомендуем оставить все значения по умолчанию.
Настройки шифрования. Можно всё оставить по умолчанию
Далее вам нужно будет проверить размер создаваемого тома. В случае, если вы выбрали форматирование всех данных и создание тома, то будет создан зашифрованный том размером чуть менее доступного объёма флешки.
Подтвердите размер создаваемого тома
На следующем шаге установите пароль создаваемого тома на флешке. VeraCrypt рекомендует создавать пароли из случайной комбинации прописных и строчных букв, цифр и особых символов. Также рекомендованная длина пароля составляет более 20 символов. Максимальная же длина пароля составляет 64 символа.
Установите пароль. Вы его будете указывать каждый раз для расшифрования тома и доступа к вашим зашифрованным данным
После того, как вы указали пароль, нажмите кнопку «Далее».
Нажмите «Далее»
В случае, если вы указали пароль длиной менее 20 символов, VeraCrypt предупредит вас об использовании короткого пароля и предложит установить более длинный пароль:
Рекомендуемая длина пароля – более 20 символов
Далее у вас спросят, собираетесь ли вы хранить на флешке файлы размером более 4 ГБ. Желательно указать опцию «Да».
Рекомендуем выбрать «Да»
На следующем шаге вас попросят перемещать мышь. Это нужно для сбора случайных данных из этих перемещений.
Перемещайте мышь, пока шкала полностью не заполнится
После того, как шкала полностью заполнилась, нажмите кнопку «Разметить».
Перемещайте мышь до тех пор, пока шкала полностью не заполнится и нажмите «Разметить»
Форматирование флешки
Всё готово для форматирования флешки и создания зашифрованного тома на ней. Подтвердите форматирования флешки.
Подтвердите уничтожение всех данных на флешке и начало форматирования
VeraCrypt также может предложить быстрое форматирование. Это ускоренное форматирование, которое не перезаписывает все ваши данные, что потенциально может привести к тому, что злоумышленник может восстановить какую-что часть данных на накопителе, которая не была перезаписана новыми данными.
Нажмите «Да»
Форматирование флешки началось. Теперь нужно дождаться окончания этого процесса.
Форматирование в процессе
В зависимости от выбранного режима форматирования и от показателей флеш-накопителя, этот процесс может занять от нескольких минут до нескольких десятков минут.
Режим форматирования и объём накопителя напрямую влияют на длительность форматирования
После того, как VeraCrypt отформатирует флешку, программа предупредит вас о том, что чтобы пользоваться своими зашифрованными файлами на этой флешке, вам сперва требуется смонтировать зашифрованный том на свободную букву локального диска.
Нажмите «ОК»
Поздравляем, том VeraCrypt успешно создан! Теперь вы можете закрыть мастер создания тома и пользоваться зашифрованной флешкой.
Том успешно создан Закройте мастер создания томов VeraCrypt, нажав на кнопку «Выход»
Использование зашифрованной флешки
Если после шифрования флешки вы зайдёте в «Мой компьютер» и посмотрите на эту флешку, вы увидите, что она разспознаётся как неотформатированная флешка.
Для всех остальных программ флешка будет распознаваться как неотформатированная
Если вы попытаетесь просмотреть содержимое зашифрованной флешки, Проводник предложит вам отформатировать её.
Использовать зашифрованную флешку без ввода пароля бессмысленно
Для того, чтобы пользоваться зашифрованной флешкой, перейдите в главное окно программы VeraCrypt. Затем выберите свободную букву для монтирования флешки и нажмите кнопку «Устройство…»
Выберите букву диска для подключения расшифрованной флешки
Откроется меню со списком доступных накопителей. Выберите зашифрованную флешку и нажмите «ОК».
В списке устройств выберите флеш-накопитель
Вы возвратитесь снова в главное меню программы. Нажмите кнопку «Смонтировать»
После выбора флешки нажмите «Смонтировать»
Теперь введите пароль для расшифрования данных на флешке.
Введите пароль для расшифрования флешки
После того, как вы ввели пароль, подтвердите свой ввод нажатием на кнопку «ОК».
Нажмите «ОК»
После того, как вы ввели правильный пароль, вы увидите появившийся локальный диск. На этом диске будут находиться все ваши данные, к которым вы будете иметь доступ до тех пор, пока флешка остаётся смонтированной.
Расшифрованный том успешно смонтирован Появится локальный диск с вашими данными
После окончания работы с зашифрованными данными на флешке, выберите флешку в списке устройств и нажмите кнопку «Размонтировать». После этого никто не прочитает ваши данные, не зная пароля.
Нажмите «Размонтировать»
После того, как вы размонтировали флешку, пропадёт локальный диск и никто не сможет прочитать ваши зашифрованные данные.
После размонтирования флешка будет снова нераспознанной
Обратите внимание: всегда размонтируйте том VeraCrypt, прежде чем физически извлечь флеш-накопитель из компьютера. Иначе зашифрованные данные на флешке могут повредиться и весь том будет непригодным для расшифрования.
Всегда размонтируйте том VeraCrypt перед извлечением флешки из компьютера
В случае, если вы вставили зашифрованную флешку в компьютер, Windows может предложить вам отформатировать флеш-накопитель. Не нужно этого делать, так как в этом случае вы потеряете свои зашифрованные данные!
Не нужно соглашаться на форматирование флешки средствами Windows
Если вы ввели неверный пароль
Если вы ввели неправильный пароль, VeraCrypt несколько секунд будет «висеть»
В случае, если вы ввели неправильный пароль при монтировании флешки, VeraCrypt выдаст вам ошибку:
Ошибка при неверном пароле VeraCrypt
В этой статье мы рассказали вам, как зашифровать флешку в VeraCrypt в системе Windows 7. Теперь вы научились создавать зашифрованную флешку VeraCrypt, монтировать и размонтировать зашифрованный том на флешке. Остались вопросы? Напишите комментарий!
Источник: https://veracrypt.ru/veracrypt-shifrovanie-fleshki-windows7/
Использование VeraCrypt для шифрования данных
08.05.2017 безопасность | программы
С помощью бесплатной программы VeraCrypt пользователь может выполнять надежное шифрование в реальном времени на дисках (в том числе зашифровать системный диск или содержимое флешки) или в файловых контейнерах.
В этой инструкции по VeraCrypt — подробно об основных аспектах использования программы для различных целей шифрования.
Примечание: для системного диска Windows, возможно, лучше использовать встроенное шифрование BitLocker.
Примечание: все действия вы выполняете под свою ответственность, автор статьи не гарантирует сохранность данных.
Если вы начинающий пользователь, то рекомендую не использовать программу для шифрования системного диска компьютера или отдельного раздела с важными данными (если не готовы случайно потерять доступ ко всем данным), самый безопасный вариант в вашем случае — создание зашифрованных файловых контейнеров, что описано далее в руководстве.
Установка VeraCrypt на компьютер или ноутбук
Далее будет рассматриваться версия VeraCrypt для Windows 10, 8 и Windows 7 (хотя само использование будет почти одинаковым и для других ОС).
После запуска установщика программы (скачать VeraCrypt можно с официального сайта https://veracrypt.codeplex.com/ ) вам будет предложен выбор — Install или Extract. В первом случае программа будет установлена на компьютер и интегрирована с системой (например, для быстрого подключения зашифрованных контейнеров, возможности шифрования системного раздела), во втором — просто распакована с возможностью использования как portable-программы.
Следующий шаг установки (в случае если вы выбрали пункт Install) обычно не требует каких-либо действий от пользователя (по умолчанию установлены параметры — установить для всех пользователей, добавить ярлыки в Пуск и на рабочий стол, ассоциировать файлы с расширением .hc с VeraCrypt).
Сразу после установки рекомендую запустить программу, зайти в меню Settings — Language и выбрать там русский язык интерфейса (во всяком случае, у меня он не включился автоматически).
Инструкция по использованию VeraCrypt
Как уже было сказано, VeraCrypt может использоваться для задач создания зашифрованных файловых контейнеров (отдельный файл с расширением .hc, содержащий необходимые файлы в зашифрованном виде и при необходимости монтируемый в системе как отдельный диск), шифрования системных и обычных дисков.
Чаще всего используется первый вариант шифрования для хранения конфиденциальных данных, начнем с него.
Создание зашифрованного файлового контейнера
Порядок действий по созданию зашифрованного файлового контейнера будет следующим:
- Нажмите кнопку «Создать том».
- Выберите пункт «Создать зашифрованный файловый контейнер» и нажмите «Далее».
- Выберите «Обычный» или «Скрытый» том VeraCrypt. Скрытый том — специальная область внутри обычного тома VeraCrypt, при этом устанавливается два пароля, один на внешний том, второй — на внутренний. В случае, если вас вынудят сказать пароль на внешний том, данные во внутреннем томе будут недоступны и при этом извне нельзя будет определить, что существует также скрытый том. Далее рассматривается вариант создания простого тома.
- Укажите путь, где будет хранится файл контейнера VeraCrypt (на компьютере, внешнем накопителе, сетевом диске). Вы можете указать любое разрешение для файла или вообще не указывать его, но «правильное» расширение, которое ассоциируется с VeraCrypt — .hc
- Выберите алгоритм шифрования и хеширования. Основное здесь — алгоритм шифрования. В большинстве случаев, достаточно AES (причем это будет заметно быстрее других вариантов, если процессор поддерживает аппаратное шифрованием AES), но можно использовать и несколько алгоритмов одновременно (последовательное шифрование несколькими алгоритмами), описания которых можно найти в Википедии (на русском языке).
- Задайте размер создаваемого зашифрованного контейнера.
- Укажите пароль, следуя рекомендациям, которые представлены в окне задания паролей. При желании, вы можете задать вместо пароля любой файл (пункт «Ключ. Файлы», будет использован в качестве ключа, могут использоваться смарт-карты), однако при потере или повреждении этого файла, получить доступ к данным не получится. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется).
- В следующем окне задайте файловую систему тома и просто перемещайте указатель мыши по окну, пока не заполнится строка прогресса внизу окна (или не станет зеленой). В завершение нажмите «Разметить».
- По завершении операции вы увидите сообщение о том, что том VeraCrypt был успешно создан, в следующем окне достаточно нажать «Выход».
Следующий шаг — смонтировать созданный том для использования, для этого:
- В разделе «Том» укажите путь к созданному файловому контейнеру (нажав кнопку «Файл»), выберите из списка букву диска для тома и нажмите кнопку «Смонтировать».
- Укажите пароль (предоставьте ключевые файлы при необходимости).
- Дождитесь окончания монтирования тома, после чего он отобразится в VeraCrypt и в виде локального диска в проводнике.
При копировании файлов на новый диск они будут шифроваться «на лету», равно как и расшифровываться при доступе к ним. По окончании работы, выберите том (букву диска) в VeraCrypt и нажмите «Размонтировать».
Примечание: при желании, вместо «Смонтировать» вы можете нажать «Автомонтирование», для того чтобы в будущем зашифрованный том подключался автоматически.
Шифрование диска (раздела диска) или флешки
Шаги при шифровании диска, флешки или другого накопителя (не системного) будут теми же самыми, но на втором шаге потребуется выбрать пункт «Зашифровать несистемный раздел/диск», после выбора устройства — указать, отформатировать диск или зашифровать с уже имеющимися данными (займет больше времени).
Следующий отличающийся момент — на завершающем этапе шифрования в случае выбора «Отформатировать диск», потребуется указать, будут ли использоваться файлы более 4 Гб на создаваемом томе.
После того, как том будет зашифрован, вы получите инструкцию по дальнейшему использованию диска.
Доступа по прежней букве к нему не будет, потребуется настроить автомонтирование (при этом для разделов диска и дисков достаточно просто нажать «Автомонтирование», программа сама их найдет) или же смонтировать таким же способом, как был описан для файловых контейнеров, но нажмите кнопку «Устройство» вместо «Файл».
Как зашифровать системный диск в VeraCrypt
При шифровании системного раздела или диска, пароль будет требоваться еще до загрузки операционной системы. Будьте очень внимательны, используя эту функцию — в теории можно получить систему, которую невозможно загрузить и единственным выходом окажется переустановка Windows.
Примечание: если при начале шифрования системного раздела вы увидите сообщение «Похоже, Windows не установлена на диске, с которого она загружается» (а на самом деле это не так), скорее всего дело в «по особому» установленной Windows 10 или 8 с шифрованным EFI разделом и зашифровать системный диск VeraCrypt не получится (в начале статьи уже рекомендовал BitLocker для этой цели), хотя для некоторых EFI-систем шифрование успешно работает.
Шифрование системного диска проходит тем же образом, что и простого диска или раздела, за исключением следующих моментов:
- При выборе шифрования системного раздела, на третьем этапе будет предложен выбор — шифровать весь диск (физический HDD или SSD) или только системный раздел на этом диске.
- Выбор одиночной загрузки (если установлена только одна ОС) или мультизагрузки (если их несколько).
- Перед шифрованием вам будет предложено создать диск восстановления на случай повреждения загрузчика VeraCrypt, а также при проблемах с загрузкой Windows после шифрования (можно будет загрузиться с диска восстановления и полностью расшифровать раздел, приведя его в исходное состояние).
- Будет предложено выбрать режим очистки. В большинстве случаев, если вы не храните очень страшных секретов, достаточно выбрать пункт «Нет», это значительно сэкономит вам время (часы времени).
- Перед шифрованием будет выполнен тест, позволяющий VeraCrypt «убедиться», что все будет работать правильно.
- Важно: после нажатия кнопки «Тест» вы получите очень подробную информацию по тому, что будет происходить дальше. Рекомендую очень внимательно все прочитать.
- После нажатия «Ок» и после перезагрузки вам потребуется ввести заданный пароль и, если все прошло успешно, после входа в Windows вы увидите сообщение о том, что Пре-тест шифрования пройден и все, что останется сделать — нажать кнопку «Шифровать» и дождаться завершения процесса шифрования.
Если в дальнейшем вам потребуется полностью расшифровать системный диск или раздел, в меню VeraCrypt выберите «Система» — «Перманентно расшифровать системный раздел/диск».
Дополнительная информация
- Если у вас на компьютере используется несколько операционных систем, то с помощью VeraCrypt вы можете создать скрытую операционную систему (Меню — Система — Создать скрытую ОС), схожую со скрытым томом, о котором писалось выше.
- Если тома или диски монтируются очень медленно, вы можете попробовать ускорить процесс, задав длинный пароль (20 и более символов) и малый PIM (в пределах 5-20).
- Если при шифровании системного раздела что-то происходит необычно (например, при нескольких установленных системах, программа предлагает только одиночную загрузку или вы видите сообщение о том, что Windows на на том диске, где загрузчик) — рекомендую не экспериментировать (при отсутствии готовности потерять все содержимое диска без возможности восстановления).
На этом всё, удачного шифрования.
А вдруг и это будет интересно:
Источник: https://remontka.pro/veracrypt/
VeraCrypt
VeraCrypt VeraCrypt 1.17, запущенная в Windows 10
Тип
Шифрование
Написана на
C++, ассемблер и Си[2]
Интерфейс
WxWidgets
Операционная система
Microsoft Windows, macOS и Linux
Языки интерфейса
несколько языков[d]
Первый выпуск
22 июня 2013
Последняя версия
- 1.24 (6 октября 2019)[1]
Лицензия
Apache License 2.0[3]
Сайт
veracrypt.fr (англ.)
Медиафайлы на Викискладе
VeraCrypt — программное обеспечение, используемое для шифрования «на лету». VeraCrypt является бесплатным и открытым проектом, который был начат 22 июня 2013 года в качестве форка TrueCrypt. Запущен и поддерживается Mounir Idrassi, основателем компании IDRIX, в том числе в настоящее время, после того как 28 мая 2014 года было объявлено о прекращении поддержки программы TrueCrypt[4].
Схема шифрования
Алгоритмы
VeraCrypt может использовать следующие алгоритмы шифрования: AES, Serpent, Twofish, Camellia, Кузнечик, а также комбинации этих алгоритмов.
Используемые криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool[5].
Режимы шифрования
VeraCrypt использует режим шифрования XTS (англ.).
Ключи
Ключ заголовка и вторичный ключ заголовка для режима XTS генерируются при помощи алгоритма PBKDF2 с использованием 512-битной криптографической соли, число итераций составляет от 327 661 до 655 331, в зависимости от используемой хеш-функции[6].
Усовершенствования по сравнению с TrueCrypt
По утверждению разработчиков, в VeraCrypt реализован ряд усовершенствований в области безопасности по сравнению с TrueCrypt.
В то время как TrueCrypt использует 1000 итераций при генерации ключа, которым шифруется системный раздел при использовании алгоритма PBKDF2-RIPEMD-160, VeraCrypt использует 327661 итерацию.
Для стандартных шифруемых разделов на диске и файловых контейнеров VeraCrypt использует 655331 итерацию для хеш-функции RIPEMD-160 и 500000 итераций для SHA-2 и Whirlpool.
Это существенно замедляет VeraCrypt при открытии зашифрованных разделов диска при их монтировании, но делает его не менее, чем в 10 (и не более, чем в 300) раз более устойчивым к атаке прямым перебором[7].
Исправлена уязвимость начального загрузчика для Windows. Для режима загрузки из зашифрованного раздела добавлена поддержка алгоритма SHA-256 и исправлены проблемы с уязвимостью ShellExecute для Windows.
Для Linux и macOS добавлена поддержка дисков с сектором большим, чем 512 байт. Для Linux реализована поддержка разделов, отформатированных под NTFS.
Указанные усовершенствования привели к несовместимости с форматом разделов TrueCrypt. Разработчики VeraCrypt сочли старый формат TrueCrypt слишком уязвимым для потенциальной атаки АНБ и отказались от него.
Это — одно из главных различий между VeraCrypt и конкурирующим проектом-форком TrueCrypt — CipherShed, который продолжает поддерживать старый формат. Начиная с версии 1.
0f, VeraCrypt может открывать и конвертировать в свой формат разделы, отформатированные в формате TrueCrypt[8][9].
17 августа 2016 года в версию 1.18а добавлена возможность шифрования дисковых разделов, отформатированных в формате GPT[10].
Правдоподобное отрицание наличия зашифрованных данных
VeraCrypt, так же как и TrueCrypt, поддерживает возможность отрицаемого шифрования[11], позволяя создать внутри зашифрованного тома ещё один, «скрытый том»[12]. Дополнительно, версия VeraCrypt для Windows позволяет создавать и выполнять скрытый экземпляр операционной системы Windows, чьё наличие так же можно правдоподобно отрицать[13].
В документации VeraCrypt перечислен ряд способов, которыми эта возможность могла бы оказаться скомпрометированной (например, утечка данных через временные файлы на незашифрованном диске) и возможные способы борьбы с этой проблемой[14].
Производительность
VeraCrypt поддерживает параллельную работу на многопроцессорных и многоядерных системах[15]. VeraCrypt умеет использовать аппаратное ускорение шифрования, доступное на процессорах, реализующих набор инструкций AES-NI[15].
Эти меры увеличивают производительность VeraCrypt.
Потенциальные проблемы с безопасностью
Программа подвержена ряду потенциальных атак, к которым чувствительно и другое программное обеспечение шифрования дисков, например, BitLocker. Для смягчения этой опасности разработчики VeraCrypt дали пользователям ряд профилактических рекомендаций[14][16].
Некоторые из этих проблем перечислены ниже.
Ключи шифрования, хранимые в оперативной памяти
VeraCrypt сохраняет ключи в оперативной памяти в открытом виде.
Теоретически, злоумышленник мог бы получить доступ к её содержимому при помощи так называемой атаки методом холодной перезагрузки — при которой атакующий получает физический доступ к содержимому модулей оперативной памяти компьютера после его выключения и при помощи специального программного обеспечения или оборудования восстанавливает их старое содержимое. Подобная атака была успешно применена в отношении разделов диска, зашифрованных при помощи TrueCrypt[17].
Физическая безопасность
VeraCrypt не обеспечивает безопасности данных на компьютере, к которому атакующий имеет физический доступ, как правило, тайный, в процессе работы с зашифрованными данными.
Эта уязвимость относится не к случаю потерянных, конфискованных или украденных компьютеров, а к случаю, когда злоумышленники имеют возможность установить на компьютер тот или иной вид шпионского аппаратного обеспечения — аппаратный кейлоггер, bus-master устройство, обладающее прямым доступом к оперативной памяти или какое-то ещё устройство, предназначенное для решения подобных задач[18].
Вредоносное ПО
VeraCrypt не обеспечивает безопасности данных на компьютере с установленным вредоносным ПО. Многие вредоносные программы этого типа содержат в себе кейлоггеры и могут, в частности, считывать вводимые с клавиатуры пароли и передавать их злоумышленникам[19].
Trusted Platform Module
VeraCrypt не поддерживает взаимодействия с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности[20], так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.
Аудит
VeraCrypt опирается на исходный код TrueCrypt, который успешно, хотя и с некоторыми замечаниями, прошёл независимый аудит кода.
Независимый аудит кода VeraCrypt весной 2015 года был в стадии планирования. Обсуждалось его начало в июле 2015[21].
К середине сентября 2016 года аудит был завершен. Доклад о результатах занимал 42 страницы. Этот независимый аудит был проведён фондом OSTIF (Open Source Technology Improvement Fund), а средства на него пожертвовали DuckDuckGo и VikingVPN. Фонд OSTIF, в свою очередь, привлёк для проведения аудита специалистов компании Quarkslab[22].
Специалисты компании Quarkslab, проводившей этот аудит, сосредоточили свои усилия вокруг VeraCrypt 1.18 и DCS EFI Bootloader 1.
18 (UEFI), в основном изучая новые функции, которыми VeraCrypt пополнился после апреля 2015 года и проведенного тогда аудита проекта TrueCrypt.
Исследователи пишут, что в коде VeraCrypt им удалось обнаружить восемь критических уязвимостей, три умеренные уязвимости и ещё пятнадцать багов низкой степени важности[22].
Для поддержки высокой степени безопасности кода VeraCrypt осенью 2018 года была опубликована программа bug bounty[23].
Модель лицензирования и распространения исходных текстов
С 28 июня 2015 года VeraCrypt лицензирован под Apache License 2.0[24]. До этого он был опубликован под Microsoft Public License[25].
Поскольку VeraCrypt опирается на исходные коды TrueCrypt, на него распространяются также и положения TrueCrypt License 3.0[26], которая многими источниками не считается свободной.
Учитывая, что разработчики TrueCrypt никогда не идентифицировали себя в качестве физических или юридических лиц, сохраняя свою анонимность, это имеет в большей степени моральное, чем практическое значение.
См. также
- TrueCrypt
- Список ПО для шифрования
- Сравнение ПО для шифрования (англ.)
Примечания
- ↑ Release Notes
- ↑ The veracrypt Open Source Project on Open Hub: Languages Page — 2006.
- ↑ http://veracrypt.codeplex.com/license
- ↑ http://habrahabr.ru/sandbox/94379/ Может ли VeraCrypt стать следующим TrueCrypt?
- ↑ Hash Algorithms (неопр.). VeraCrypt Documentation. IDRIX. Дата обращения 4 января 2015. (англ.)
- ↑ Header Key Derivation, Salt, and Iteration Count (неопр.). VeraCrypt Documentation. IDRIX (4 января 2015). Дата обращения 4 января 2015. (англ.)
- ↑ Paul Rubens. VeraCrypt a Worthy TrueCrypt Alternative. Quinstreet Enterprise. eSecurity Planet. 13.10.2014 (англ.)
- ↑ «VeraCrypt Release Notes»
- ↑ Castle, Alex (March, 2015). «Where Are We At With TrueCrypt?». MaximumPC, p. 59.
- ↑ Release Notes (неопр.). Дата обращения 3 октября 2018.. (англ.)
- ↑ Plausible Deniability (неопр.). VeraCrypt Documentation. IDRIX (4 января 2015). Дата обращения 4 января 2015.
- ↑ Hidden Volume (неопр.). VeraCrypt Documentation. IDRIX. Дата обращения 4 января 2015.
- ↑ Hidden Operating System (неопр.). VeraCrypt Documentation. IDRIX (4 января 2014). Дата обращения 4 января 2015.
- ↑ 1 2 Security Requirements and Precautions Pertaining to Hidden Volumes (неопр.). VeraCrypt Documentation. IDRIX (4 января 2015). Дата обращения 4 января 2015.
- ↑ 1 2 VeraCrypt User Guide
- ↑ Security Requirements and Precautions (неопр.). VeraCrypt Documentation. IDRIX. Дата обращения 16 февраля 2015.
- ↑ Alex Halderman et al. Lest We Remember: Cold Boot Attacks on Encryption Keys. (англ.)
- ↑ VeraCrypt Documentation. Physical Security. (англ.)
- ↑ VeraCrypt Documentation. Malware (англ.)
- ↑ VeraCrypt FAQ (англ.)
- ↑ Idrassi, Mounir. Security audit (неопр.) (December 31, 2014). Дата обращения 22 февраля 2015. (англ.)
- ↑ 1 2 Мария Нефёдова. Аудит VeraCrypt выявил 26 уязвимостей, 8 из которых критические (неопр.) (18 октября 2016). Дата обращения 18 июня 2018.
- ↑ VeraCrypt — Bug Bounty Program (англ.). HackerOne. Дата обращения 17 июня 2019.
- ↑ Apache License 2.0 (Apache) (неопр.). Дата обращения 1 июля 2015.
- ↑ Microsoft Public License (Ms-PL) (неопр.). Дата обращения 1 июля 2015.
- ↑ см. (недоступная ссылка)
Ссылки
- Сайт проекта VeraCrypt (англ.)
- Шифрование системного раздела/диска с установленной Windows с помощью VeraCrypt
Источник: https://ru.wikipedia.org/wiki/VeraCrypt
Прячем файлы как Mr. Robot. Обзор VeraCrypt и DeepSound
Привет, друг.
Ты наверняка слышал поговорку: «Кто владеет информацией — тот владеет миром». И в нашем мире информационных технологий её актуальность возрастает с каждым днём. Не зависимо от того чем ты занимаешься, у тебя по любому есть какая-то ценная информация.
И её с каждым днём становиться только больше, а количество способов и желающих украсть у тебя эту информацию растёт в геометрической прогрессии. Поэтому есть смысл разобраться и использовать способы безопасного и надёжного хранения данных.
Именно по этому мы сегодня рассмотрим два варианта защиты: вариант создания шифрованного контейнера для хранения данных, он больше подходит для повседневного использования и второй вариант — мы спрячем данные в аудиофайл, ну как Эллиот делал в сериале Mr.Robot, этот вариант более удобен для долгосрочного хранения информации.
Правда мы всё сделаем в Windows, у неё аудитория всё-таки больше, а мне хочется сделать этот материал доступнее для большего количества пользователей, но при этом замечу, что утилиты которые мы будем рассматривать имеют версии для Linux, и весь процесс выглядит ровно также.
VeraCrypt
Начнем мы с утилиты VeraCrypt — это программа для шифрования данных, основная её фишка в её надёжности, асимметричные алгоритмы шифрования обеспечивают достаточно серьёзный уровень безопасности данных. Она бесплатная и работает вообще на любой операционной системе.
Качаем программу с официального сайта: https://sourceforge.net/projects/veracrypt/ и устанавливаем.
А после запуска видим интерфейс программы, который довольно прост и понятен.
Приступим сразу к созданию нашего зашифрованного контейнера. Контейнер, он же том, это одиночный файл-оболочка внутри которого хранятся, в зашифрованном виде, наши данные. Нажимаем «Создать том».
И нам на выбор предложат три варианта:
«Создать зашифрованный файловый контейнер» — зашифрованный том будет размещен в файле. Самый распространённый вариант, подходит в большинстве случаев.
«Зашифровать несистемный раздел/диск» — можно зашифровать отдельный раздел или жёсткий диск, также можно зашифровать флешку. В некоторых ситуациях — весьма полезная опция.
«Зашифровать раздел или весь диск с системой» — тоже самое, что и предыдущий вариант только шифруется раздел с операционной системой. Тоже очень интересный вариант, не зная пароля — компьютер даже не получится включить, т.е.
если кто-то получит доступ к твоему компьютеру, получить информацию он не сможет. Это намного надёжнее чем пароль от учетной записи системы или пароль от bios, они вообще для защиты от честных людей придуманы.
Даже если достать жёсткий диск из системника и вставить в другой — расшифровать данные всё равно не получиться.
Ко второму и третьему варианту ещё прилагается возможность создать скрытый том или скрытую ОС. Т.е. в одном файле будет два тома, с разными файлами, каждому из них создаётся отдельный пароль, и открываться они будут в зависимости от того какой пароль введен.
Соответственно, если вдруг, твои пальцы оказались зажаты в двери, ты с чистой совестью сообщаешь пароль от раздела с не очень важными данными — в итоге целы и пальцы и важные данные — профит.
Скрытая ОС создается по такому же принципу — одна настоящая, другая поддельная.
Так как мы рассматриваем вариант с шифрованием конкретных файлов выбираем первый вариант и нам предлагают выбрать между обычным томом и скрытым, выбираем обычный и после этого необходимо указать где будет находится наш контейнер.
Очень удобно, что можно поместить файл куда угодно и задать ему любое разрешение, мы, для примера, назовём test.mp4. Важно помнить, что на данном этапе не нужно выбирать существующий файл, потому что мы не зашифруем его, а удалим, при этом на его месте создастся контейнер с таким же именем.
После этого нужно выбрать алгоритмы шифрования и хеширования, по умолчанию будут стоять AES-256 и SHA-512, если понимания принципов работы алгоритмов нет, то менять ничего не надо, эти два алгоритма вполне справляются со своей задачей.
Следующим шагом нас спросят сколько места выделить под контейнер.
Следующий этап — создание пароля. Здесь как всегда — чем сложнее тем лучше, главное его потом не забыть.
И финальным шагом нас попросят подергать мышью, пока полоска заполнится зеленым, потом, если необходимо, можно изменить файловую систему и размер кластера, также можно сделать том динамическим т.е. его размер будет увеличиваться по мере его наполнения.
После нажатия кнопки «Разместить» мы увидим сообщение что том успешно создан, а соответственно можно с ним работать. Но перед этим стоит зайти в Настройки->Параметры и настроить их так как тебе удобно.
Обязательно стоит обратить внимание на параметры автоматического размонтирования томов, на мой взгляд, стоит включить автоматическое размонтирование при простое компьютера, остальное по вкусу. И ещё, не лишним будет зайти Настройки->Горячие клавиши и настроить себе комбинацию клавиш для экстренного размонтирования всех томов (ну мало-ли, всякое случается).
А вот после всех этих манипуляций уже можно смело монтировать созданный нами контейнер и начинать складывать туда всякие нужные файлики.
Для этого нужно в главном окне программы выбрать букву диска, которая нравится, нажать Тома->Выбрать файл и выбрать созданный нами файл контейнера, после чего нажать «Смонтировать», программа запросит у нас пароль и если мы введём его правильно, то смонтирует диск, после чего у нас в «Моём компьютере» появится наш том с которым можно работать как с флешкой.
Как вывод по VeraCrypt, можно сказать, что не смотря на кажущуюся простоту в работе этой программы, что кстати скорее плюс, чем минус, она обеспечивает очень серьёзный уровень защиты информации, которого более чем достаточно практически любому пользователю. А мы отправляемся дальше.
DeepSound
При создании зашифрованного контейнера в VeraCrypt мы задали разрешение *.
mp4 но ты наверняка понимаешь, что если просто запустить этот файл ничего воспроизводиться не будет, поэтому давай добавим процессу реалистичности, а именно чтобы при запуске, например проигрывалась музыка т.е. наш файл нельзя будет отличить от обычного.
Именно так делал Эллиот в сериале Mr.Robot, поэтому давай за ним повторим, а поможет нам утилита DeepSound (на самом деле подобных утилит довольно много, но мне нравится именно эта).
Начнём со скачивания и установки DeepSound. Качаем, как всегда с официального сайта http://jpinsoft.net/deepsound/download.aspx. Установка максимально стандартная, однокнопочная, проблем не возникнет.
И сразу после запуска нас встретит окно программы:
Здесь, в принципе, всё интуитивно понятно, но есть парочка нюансов, которые мы разберем на конкретном примере. Итак, давай что-нибудь спрячем в mp3 файле. Для этого, в первую очередь нужен mp3 файл, его можно выбрать нажав «Open carrier files» или просто перетащить в программу.
Теперь нужно добавить файлы которые хотим спрятать. Принцип ровно такой же, либо жмем «Add secret files» и выбираем нужные файлы, либо просто перетаскиваем в окно «Secret files».
Дополнительно можно изменить папку по умолчанию куда будут сохраняться уже зашифрованные файлы и выбрать качество конечного аудио, от этого зависит какой объём зашифрованного контейнера будет выделен под спрятанные файлы, соответственно чем выше качество — тем меньше места под файлы. После выбора качества и добавления нужных фалов нажимаем «Encode secret files» (горячая клавиша F4) и видим окно кодирования файла:
Здесь выбираем формат вывода аудиофайла, если нужно меняем папку вывода, включаем шифрование и вводим пароль, затем жмём «Encode secret files», после чего наши файлы будут зашифрованы и упакованы в аудиофайл.
Получить доступ к спрятанным файлам так же просто: перетаскиваем зашифрованный аудиофайл в окно программы, нас сразу спросят пароль, после ввода которого, в разделе «Secret file name» отобразятся наши секретные файлы, а после нажатия кнопки «Extract secret files» они скопируются в папку вывода по-умолчанию (Output directory). Как дополнительный бонус в DeepSound есть аудио конвертер,
Как видишь, чтобы обезопасить свою, какую-то, секретную информацию нужно потратить совсем немного времени и ещё меньше усилий, рассмотренные нами программы максимально просты, за счёт чего очень удобны в использовании, но при этом очень надёжны. Функционала этих двух утилит, в большинстве случаев, достаточно практически любому пользователю.
А у меня на сегодня всё, не забывай возвращаться, ведь мы ещё не посмотрели множество полезных утилит.
Твой Pul$e.
Источник: https://hacker-basement.ru/2019/07/29/hide-files-like-mr-robot-veracrypt-deepsound/
Как восстановить файлы с зашифрованного диска TrueCrypt или VeraCrypt?
Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm
Читайте, как восстановить удаленные файлы с контейнера TrueCrypt или VeraCrypt, как смонтировать и разблокировать зашифрованный диск для доступа к файлам.
Если вы ищете простой и эффективный способ зашифровать все данные компьютера начиная от системного или обычного логического диска, до диска с резервными копиями, внешнего USB диска или карты памяти, то используйте VeraCrypt.
Это инструмент с открытым исходным кодом, который соответствует самым высоким стандартам шифрования данных.
Что такое TrueCrypt, VeraCrypt и зачем их использовать?
Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.
Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.
С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету.
Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке.
По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.
VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела.
Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела.
Использование основного ключа разблокирует совсем другой раздел с настоящими данными.
Как создать зашифрованный раздел
Загрузите и установите программу, затем перейдите в меню Пуск и запустите VeraCrypt и вы увидите главное окно программы:
Первое что вы должны сделать, это нажать кнопку Создать том. Это действие запустит мастер создания зашифрованного раздела, который предложит такие варианты создания:
Создание шифрованного файлового контейнера позволяет создать файл на любом диске, подключенном к компьютеру. Затем такой файл можно будет смонтировать в качестве логического диска. В файле можно создать обычный том VeraCrypt или скрытый (разницу мы рассматривали выше).
Мы создадим обычный том. На следующем шаге необходимо выбрать размещение файла контейнера.
На следующем шаге необходимо указать алгоритм шифрования и хеширования. По умолчанию алгоритм шифрования – AES, хеширования – SHA-512. Оставляем все как есть.
На следующем шаге необходимо указать максимальный размер файла контейнера. Давайте укажем 5 ГБ.
Нажимаем Далее и переходим к окну задания пароля. После указания пароля сохраните его в надежном месте или используйте пароль, который вы хорошо знаете. Программа не предоставляет возможности восстановить забытый или утерянный пароль, и расшифровать информацию без пароля не получится.
Вы можете использовать любые произвольные файлы, которые будут использоваться в качестве альтернативы пароля.
Нажимаем Далее и подтверждаем использование больших файлов.
Нажимаем Далее и переходим к опциям форматирования тома и параметрам генерации ключа шифрования. Нажимаем разместить и дожидаемся создания зашифрованного тома.
Как смонтировать и разблокировать диск для доступа к файлам
Нажмите кнопку «Выбрать файл» в главном окне программы и укажите файл в котором вы сохранили контейнер VeraCrypt. После выбора файла укажите один из доступных дисков в поле выше. К примеру, выбираем диск K и нажимаем Смонтировать.
Далее необходимо ввести пароль.
После этого можно зайти в Мой компьютер и проверить появление нового диска.
Восстановление удаленных файлов с контейнера VeraCrypt
Удаленные по ошибке файлы или данные утерянные в результате форматирования зашифрованного диска, можно восстановить с помощью Hetman Partition Recovery. Перед началом сканирования диска вы должны смонтировать диск в программе. Поскольку VeraCrypt контейнер использует принцип шифрования «на лету» процесс восстановления будет такой же, как и на обычном диске.
Загрузите и установите программу, затем следуйте указаниям руководства по восстановлению файлов.
Без пароля для разблокирования данные на диске будут зашифрованы и не будут поддаваться восстановлению.
Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm
Источник: https://zen.yandex.ru/media/id/5be14ee5b9c26d2cd4a02007/5c1551e584c1e800a9735a59