Contactos

Cómo cifrar todo el disco duro usando Veracrypt. Alternativas TrueCrypt. Programas para cifrado de archivos individuales o discos de cifrado de discos eléctricos con

En los días actuales, estamos tratando constantemente con la información. Gracias al desarrollo tecnologías de la información, Ahora el trabajo, la creatividad, el entretenimiento se ha convertido en procesos en gran medida para procesar o consumir información. Y entre esta gran variedad de información, parte de los datos no debe estar disponible públicamente. Un ejemplo de dicha información puede ser archivos y datos relacionados con actividades comerciales; Archivos privados.

Algunos de estos datos no están destinados a un amplio rango solo por la razón de que "no tienen necesidad de saberlo"; Y alguna información es vital.

Este artículo está dedicado a la protección confiable precisamente. información importanteAdemás, así como cualquier archivo que desee proteger al acceder a otras personas, incluso si su computadora o transportista (unidad flash, disco duro) cayó en manos de personas no autorizadas, incluyendo técnicamente avanzado y acceso a los poderosos recursos de computación.

¿Por qué no confía en los programas de cifrado con un código fuente cerrado?

En programas con cerrado. código fuente "Los marcadores" pueden implementarse (¡y no es necesario esperar que no hayalos!) Y la capacidad de abrir archivos cifrados utilizando una clave maestra. Esos. Puede usar cualquiera, la contraseña más difícil, pero su archivo cifrado todavía está con facilidad, sin generación de contraseña, se puede abrir utilizando el "Bookmark" o el propietario de la clave maestra. El tamaño del fabricante de software para el cifrado y el nombre del país en este número no se juega, ya que es parte de la política estatal de muchos países. Después de todo, todos rodeamos a los terroristas y a los traficantes de drogas (¿y qué hacer?).

Esos. en el cifrado realmente confiable se puede esperar correctamente usando un popular software Fuente abierta y resistente al algoritmo de cifrado de hack.

¿Vale la pena moverse con TrueCrypt en Veracrypt?

El programa de referencia, que durante muchos años le permite cifrar de manera muy confiable los archivos es TrueCrypt. Este programa todavía funciona muy bien. Desafortunadamente, el programa se termina actualmente.

Su mejor heredero fue el programa Veracrypt.

Veracrypt es un software gratuito de cifrado de disco, se basa en TrueCrypt 7.1A.

Veracrypt continúa las mejores tradiciones de TrueCrypt, pero al mismo tiempo agrega algoritmos de seguridad mejorados que se utilizan para cifrar sistemas y particiones, lo que hace que sus archivos cifrados sean inmunes a los nuevos logros en los ataques de ataques de enumeración de contraseñas completas.

Veracrypt también corrigió muchas vulnerabilidades y problemas de seguridad que se encuentran en TrueCrypt. Puede funcionar con los volúmenes de TrueCrypt y ofrece la capacidad de convertir los contenedores de TrueCrypt y las secciones no del sistema al formato Veracrypt.

Esta seguridad mejorada agrega algún retraso solo a la apertura de las secciones cifradas sin ninguna influencia en el rendimiento en la fase de uso del disco cifrado. Para un usuario legítimo, este es un inconveniente prácticamente discreto, pero para un atacante se vuelve casi imposible acceder a los datos cifrados, a pesar de la presencia de cualquier capacidades de cómputo.

Esto se puede demostrar con claramente los siguientes puntos de referencia para las contraseñas de piratería (travesuras) en Hashcat:

Para TrueCrypt:

HashType: TrueCrypt pbkdf2-hmac-ripemd160 + xts 512 bit speed.dev. # 1.: 21957 H / S (96.78ms) Speed.dev. # 2.: 1175 h / s (99.79ms) Speed.dev. # * .: 23131 H / S HashType: TrueCrypt pbkdf2-hmac-sha512 + xts 512 bit speed.dev. # 1.: 9222 h / s (74.13ms) Speed.dev. # 2.: 4556 h / s (95.92 ms) Speed.dev. # *.: 13778 h / s hashtype: truecrypt pbkdf2-hmac-whirlpool + xts 512 bit speed.dev. # 1.: 2429 h / s (95.69ms) Speed.dev. # 2nd: 891 H / S (98.61ms) Speed.dev. # *. *.: 3321 H hashType: TrueCrypt pbkdf2-hmac-ripemd160 + xts 512 bit + speed-mode.dev. # 1.: 43273 h / s (95.60 ms) velocidad .dev. # 2.: 2330 H / S (95.97ms) Speed.dev. # *.: 45603 h / s

Para veracrypt:

Hashtype: veracrypt pbkdf2-hmac-ripemd160 + xts 512 bit speed.dev. # 1.: 68 h / s (97.63ms) Speed.dev. # 2.: 3 h / s (100.62ms) Speed.dev. # * .: 71 H / S HashType: Veracrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.dev. # 1.: 26 h / s (87.81ms) Speed.dev. # 2.: 9 h / s (98.83ms) Speed.dev. # *.: 35 h / s hashtype: veracrypt pbkdf2-hmac-whirlpool + xts 512 bit speed.dev. # 1.: 3 h / s (57.73ms) Speed.dev. # 2.: 2 h / S (94.90ms) Speed.dev. # *.: 5 h / s hashtype: veracrypt pbkdf2-hmac-ripemd160 + xts 512 bit + boot-mode speed.dev. # 1.: 154 h / s (93.62 ms) Speed.dev. # 2: 7 h / s (96.56ms) Speed.dev. # *.: 161 h / s hashtype: veracrypt pbkdf2-hmac-sha256 + xts 512 bit speed.dev. # 1: 118 h / s. (94.25ms) Speed.dev. # 2.: 5 h / s (95.50 ms) Speed.dev. # *.: 123 h / s hashtype: veracrypt pbkdf2-hmac-sha256 + xts 512 bit + velocidad de modo de arranque. dev. # 1.: 306 h / s (94.26ms) SPEED.DEV. # 2.: 13 H / S (96.99ms) Speed.dev. # *.: 319 h / s

Como puede ver, HACK CRIPTED VERACRYPT Containers para varios pedidos de magnitud más difíciles que los contenedores TrueCrypt (que tampoco son completamente simples).

Punto de referencia completo y descripción de hierro. Publiqué en el artículo "".

La segunda pregunta importante es la confiabilidad. Nadie quiere especialmente valioso y archivos importantes Y la información se perdió debido a un error en el programa. Sé de Veracrypt inmediatamente después de su apariencia. Vi su desarrollo y lo miré constantemente. Durante el año pasado, cambié completamente a TrueCrypt en Veracrypt. Durante el año del trabajo diario, Veracrypt nunca me decepcionó.

Así, en mi opinión, ahora vale la pena moverse con TrueCrypt en Veracrypt.

Cómo funciona Veracrypt

Veracrypt crea un archivo especial llamado contenedor. Este contenedor está encriptado y solo se puede conectar al ingresar la contraseña correcta. Después de ingresar la contraseña, el contenedor se muestra como disco adicional (Como la unidad flash insertada). Cualquier archivo colocado en este disco (es decir, en el contenedor) se cifra. Mientras el contenedor está conectado, puede copiar, eliminar, registrar archivos nuevos, abrirlos. Una vez que el contenedor está deshabilitado, todos los archivos en ella se vuelven absolutamente no disponibles hasta que se realice su conexión, es decir, hasta que se ingrese la contraseña.

Trabajar con archivos en un contenedor cifrado no es diferente de trabajar con archivos en ningún otro disco.

Cuando abra un archivo o escríbelo al contenedor, no necesita esperar la descifrado: todo sucede muy rápidamente, como si realmente trabajara con un disco regular.

Cómo instalar Veracrypt en Windows

Con TrueCrypt, hubo una historia de medio ojo: los sitios fueron creados para "descargar TrueCrypt", el archivo binario (bueno, naturalmente!) Estaba infectado con el virus / troyano. Aquellos que descargaron TrueCrypt de estos sitios no oficiales han infectado sus computadoras, lo que permitió a los atacantes robar información personal y promover la propagación del software malicioso.

En realidad, todos los programas deben descargar solo de sitios oficiales. Y aún más, se refiere a los programas que afectan los problemas de seguridad.

Lugares de colocación oficiales archivos de instalación Veracrypt son:

Instalación de Veracrypt en Windows

Hay un asistente de configuración, por lo que el proceso de instalación de Veracrypt es similar al proceso similar de otros programas. A menos que puedas explicar unos momentos.

El instalador de Veracrypt ofrecerá dos opciones:

  • Instalar en pc(Instale Veracrypt a su sistema)
  • Extraer(Extracto Si selecciona esta opción, se extraerán todos los archivos de este paquete, pero nada se instalará en su sistema. No lo elija si tiene la intención de cifrar la partición del sistema o disco. La selección de esta opción puede ser útil, por ejemplo, si desea ejecutar Veracrypt en el mismo modo portátil. Veracrypt no requiere instalación en el sistema operativo en el que se ejecutará. Después de extraer todos los archivos, puede iniciar el archivo recuperado "veracrypt.exe" (Veracrypt se abrirá en modo portátil))

Si selecciona la opción marcada, es decir. Asociación con archivos .HC.Esto agregará conveniencia. Debido a que si crea un contenedor con extensión.hc, el Veracrypt se iniciará en el doble clic en este archivo. Pero menos es que las personas no autorizadas pueden saber que. Los contenedores de veracrypt cifrados.

El programa recuerda donar:

Si no está limitado en los medios, por supuesto, asegúrese de ayudar al autor de este programa (él) no le gustaría perderlo, ya que perdimos al autor TrueCrypt ...

Instrucción de Veracrypt para principiantes

Veracrypt tiene muchas características diferentes y características avanzadas. Pero la función más popular es el cifrado de los archivos. El siguiente paso a paso se muestra cómo cifrar un o más archivos.

Empecemos con cambiar a ruso. El ruso ya está construido en Veracrypt. Solo necesita estar encendido. Para hacer esto en el menú. Ajustesescoger Idioma ...:

Seleccione el idioma ruso allí, después de eso, el idioma del programa cambiará inmediatamente.

Como ya se mencionó, los archivos se almacenan en contenedores cifrados (también se llaman "volúmenes"). Esos. Debe comenzar a crear dicho contenedor, para esto en la interfaz del programa principal, haga clic en el botón " Crear volumen».

Aparece el asistente de creación de volumen de Veracrypt:

Estamos interesados \u200b\u200ben exactamente la primera opción (" Crear un contenedor de archivo cifrado"), Así que, sin cambiar, presionamos Más,

Veracrypt tiene muy función interesante - Capacidad para crear un volumen oculto. La conclusión es que no hay nadie y dos contenedores. El hecho de que haya una sección cifrada, saber todo, incluyendo posibles desfavorecimientos. Y si le obliga a la fuerza para dar la contraseña, es difícil referirse a lo que el "disco cifrado no es". Al crear una partición oculta, se crean dos contenedores cifrados que se publican en un archivo, pero se abren con diferentes contraseñas. Esos. Puede colocar archivos que se ven "sensibles" en uno de los contenedores. Y en el segundo contenedor - archivos realmente importantes. Para sus necesidades, ingrese una contraseña para abrir una partición importante. Si es imposible rechazar, divulga una contraseña de un disco no muy importante. No hay oportunidad de demostrar que hay un segundo disco, no.

Para muchos casos (ocultar los archivos no muy críticos de ojo) Será suficiente para crear un volumen normal, por lo que solo hago clic Más.

Seleccione la ubicación del archivo:

Tom Veracrypt puede estar en el archivo (en el contenedor de Veracrypt) en el disco duro, la unidad flash USB, etc. Flash Drive El contenedor Veracrypt no es diferente de cualquier otro archivo regular (por ejemplo, se puede mover o eliminar como otros archivos). Haga clic en el botón "Archivo" para especificar el nombre y la ruta al archivo de contenedor generado para almacenar un nuevo volumen.

ATENCIÓN: Si elige un archivo existente, Veracrypt no lo cifra; Este archivo será eliminado y reemplazado por el recién creado contenedor de veracrypt. Puede cifrar los archivos disponibles (posteriormente), moviéndolos al contenedor de Veracrypt creado ahora.

Puede seleccionar cualquier extensión de archivo, no afecta el trabajo del volumen cifrado. Si seleccionas extensión .HC., Y también, si configura la Asociación Veracrypt con esta extensión, luego se iniciará Veracrypt con un doble clic en este archivo.

Historia recientemente abrir archivos Le permite acceder rápidamente a estos archivos. Sin embargo, las entradas en la historia como "H: \\ Mis facturas offshore renovadas en Okhuladr Dollars.doc" pueden tener personas no autorizadas para impuestos sobre las dudas sobre su decencia. Para que los archivos se abren desde el disco encriptado no caigan en la historia, marque la casilla delante de " NO guarde la historia».

Selección de cifrado y algoritmos de hashing. Si no está seguro de elegir, deje los valores predeterminados:

Ingrese el tamaño del volumen y seleccione unidades de medición (kilobytes, megabytes, gigabytes, terabytes):

Etapa muy importante, configure la contraseña para su disco encriptado:

Buena contraseña - es muy importante. Evite las contraseñas de una o más palabras que se pueden encontrar en el diccionario (o combinaciones de 2, 3 o 4 palabras). La contraseña no debe contener nombres o fechas. Debe ser difícil para adivinar. Una buena contraseña es una combinación aleatoria de letras mayúsculas y minúsculas, números y caracteres especiales (@ ^ \u003d $ * +, etc.).

Ahora las letras rusas se pueden utilizar como contraseñas.

Ayudar al programa a recopilar datos aleatorios:

Tenga en cuenta que aquí puede poner una garrapata para crear. disco dinámico. Esos. Se expandirá a medida que lo llena con información.

Como resultado, me crearon en el escritorio. Test.hc Archivo:

Si ha creado un archivo con extensión.hc, puede hacer clic dos veces, se abrirá la ventana del programa principal, y la ruta al contenedor ya se insertará:

En cualquier caso, puede abrir Veracrypt y seleccionar la ruta al archivo manualmente (para este clic en el botón "Archivo").

Si la contraseña se ingresa correctamente, aparecerá en el sistema. nuevo disco:

Puede copiar / mover cualquier archivo. También puede crear carpetas allí, copiar archivos desde allí, eliminar, etc.

Para cerrar el contenedor de extraños, haga clic en Desmontar:

Para volver a acceder a sus archivos secretos, restablecer el disco encriptado.

Configuración de Veracrypt.

Veracrypt tiene muchos ajustes que puede cambiar para su conveniencia. Recomiendo encarecidamente poner una garrapata en " Desmontar automáticamente los volúmenes cuando la inactividad durante»:

Y también conjunto tecla caliente por " Inmediatamente desmontar todo, limpie el caché y salga»:

Puede ser muy ... muy útil ...

Versión portátil de Veracrypt en Windows

A partir de la versión 1.22 (que en el momento de esta escritura es una beta) se agregó una opción portátil para Windows. Si ha leído la sección de instalación, debe recordar que el programa es tan portátil y le permite extraer sus archivos. Sin embargo, un paquete portátil separado tiene sus propias funciones: para iniciar el instalador que necesita derechos de administrador (incluso si desea simplemente desempaquetar el archivo), y la versión portátil puede desempaquetarse sin derechos de administrador, la diferencia solo en esto.

Las versiones oficiales de Beta están disponibles solo. La carpeta de compilación nocturna de Veracrypt con una versión portátil es Veracrypt Portable 1.22-beta4.exe.

El archivo con el contenedor se puede colocar en la unidad flash. En la misma unidad flash se puede copiar versión portátil Veracrypt le permite abrir una partición cifrada en cualquier computadora, incluido sin Veracrypt instalado. Pero recuerde el peligro de la intercepción de las pulsaciones de teclas, probablemente el teclado de la pantalla puede ayudar en esta situación.

Cómo usar el software para el cifrado

Varios consejos que te ayudarán a guardar mejor sus secretos:

  1. Tratar de prevenir a las personas no autorizadas a su computadora, incluidas las computadoras portátiles al equipaje en los aeropuertos; Si es posible, proporcione computadoras para reparar sin un disco duro sistémico, etc.
  2. Use una contraseña compleja. No utilice la misma contraseña que use para correo, etc.
  3. ¡No olvides la contraseña! De lo contrario, los datos no serán posibles restaurar.
  4. Descargue todos los programas solo de sitios oficiales.
  5. Usar programas gratuitos o comprado (no use un software hackeado). Y tampoco descargue y no lanzar archivos dudosos, ya que todos estos programas, entre otros elementos maliciosos, pueden tener kiloggers (interceptores de pulsación), lo que permitirá a un atacante averiguar la contraseña desde su contenedor cifrado.
  6. A veces, como medio de interceptar las pulsaciones de teclas, se recomienda usar teclado de pantalla - Parece que tiene sentido.

Disco duro - popular dispositivo modernoque le permite extender la memoria de la computadora sin la autopsia bloque de sistema. Los discos duros externos modernos se pueden colocar en cualquier bolso, y, por lo tanto, las grandes cantidades de información siempre se pueden mantener a mano. Si almacena información confidencial en su disco duro, entonces la mejor manera Está protegido: es instalar una contraseña.
Contraseña: un medio universal para proteger la información que es una clave que puede consistir en cualquier número de letras, números y símbolos. Si el usuario especificará incorrectamente la contraseña, entonces, respectivamente, no se puede obtener acceso a los datos almacenados en un disco duro externo.

¿Cómo configurar una contraseña en un disco duro externo?

Antes de que nuestro sitio ya haya sido cubierto. Además, se consideró la cuestión de lo correcto. A continuación se discutirá cómo se superpone la contraseña para este dispositivo.

Instalación de la contraseña con herramientas de Windows integradas

Configuración de la contraseña en este caso se usa con éxito tanto para unidades USB convencionales como para externos discos durosque se distinguen por grandes volúmenes espacio del disco. La principal ventaja de este método es que no necesitará descargar e instalar programas de terceros.

Conectar duro al aire libre Disco a una computadora y luego abra el Explorador de Windows. Específicamente, estamos interesados \u200b\u200ben la sección "Esta computadora", que muestra todos los discos conectados a la computadora. Haga clic en el disco duro externo con el botón derecho del mouse y en el menú contextual mostrado, vaya al artículo "Habilitar BitLocker" .

El inicio de la utilidad comenzará en la pantalla. Después de un momento, se mostrará una ventana en la pantalla en la que deberá mencionar la casilla de verificación "Use una contraseña para eliminar el bloqueo desde el disco" y las líneas por debajo de dos veces especifiquen nueva contraseña. Haga clic en el botón "Más" .

Se le pedirá que elija la opción de guardar una clave de regeneración especial. Tres opciones están disponibles para usted: Guardar en su cuenta grabación de Microsoft, Guarde en un archivo a una computadora o imprima inmediatamente la tecla en la impresora. En nuestra opinión, lo más preferible es la segunda opción porque este archivo Puede descargar, por ejemplo, en una nube, y en cualquier momento, si la contraseña desde lo externo disco duro Se olvidará, lo abre.

Se invita al siguiente elemento de configuración a configurar el cifrado de datos. Puede notar cómo marcar el cifrado de solo espacio ocupado en el disco y el cifrado de todo el disco.

Llamamos su atención sobre el hecho de que si ha elegido el cifrado de todo el disco, debe prepararse para el hecho de que el proceso de cifrado puede retrasar largas horas. Por lo tanto, si no tienes ninguna gran número tiempo, así como abrir hdd Supuesto sobre computadoras modernasRecomendamos elegir la primera opción de cifrado.

El paso de configuración final Usted debe seleccionar el modo de cifrado de dos disponibles: nuevo régimen Modo de cifrado y compatibilidad. Dado que trabajamos con un disco duro externo, compruebe el parámetro "Modo de compatibilidad" Y luego vaya más lejos.

En realidad, se completa el proceso de configuración de BitLocker. Para iniciar el proceso de superposición de la contraseña, simplemente se mantiene derecho "Iniciar cifrado" Y esperar el final del proceso.


Si, después de que se complete el cifrado, abra el Explorador de Windows en la sección "Esta computadora", entonces nuestro disco duro externo estará en el icono con un bloqueo. Un icono abierto con un bloqueo indica que se obtiene el acceso a los datos, y se cierra, como se muestra en la captura de pantalla a continuación, dice que se requiere la contraseña.

Apertura de un disco dos veces, aparece una ventana en miniatura en la pantalla, en la que se le pedirá al usuario que especifique la contraseña desde el disco duro externo conectado.

Instalación de una contraseña usando archivo

Muchos usuarios no confían en el proceso de cifrado de datos, ya que de esta manera no puede acceder al disco en su conjunto. Por lo tanto, este método vamos a seguir de manera diferente: lugar de información almacenada en un disco duro externo en el archivo sin compresión, es decir,. Un disco duro externo, si es necesario, se puede usar sin una contraseña, pero para acceder a la información guardada en ella, la clave de seguridad necesitará.

Para configurar una contraseña usando el archivo de información, necesitará casi cualquier programa Archiver. En nuestro caso, se utilizará una herramienta popular. Winrar , Puede descargar cuáles puede vincular al final del artículo.

Tan pronto como el programa Archiver esté instalado en su computadora, abra el contenido de un disco duro externo, resútelo con un simple acceso directo del teclado Ctrl + A o Resaltar ciertas carpetas y los archivos en caso de que necesite ocultar en la contraseña, no toda la información en un disco duro externo. Después de eso, haga clic en el botón derecho del mouse y seleccione el elemento en el menú contextual mostrado. "Añadir al archivo" .

Aparecerá una ventana en la pantalla en la que necesitará en el bloque. "Método de compresión" Seleccione un parámetro "Sin compresión" y luego haga clic en el botón "Configurar la clave" .

En la ventana mostrada, deberá especificar una contraseña de cualquier duración dos veces. A continuación, si es necesario, puede activar el cifrado de los datos contenidos en el archivo (sin activar este artículo, las carpetas y los archivos mencionados serán visibles, pero el acceso a ellos será limitado).

Cuando se completa la creación de archivos, en la carpeta raíz del disco duro, además de los archivos, el archivo creado que estará contenida. Ahora los archivos en el disco, excepto el archivo, se pueden eliminar.

Cuando intenta abrir el archivo en la pantalla, se mostrará una ventana con la solicitud para ingresar una contraseña. Si bien no se recibirá la contraseña del archivo, el acceso a la información será limitado.

Que al final

La mayoría método efectivo Almacenamiento de información confidencial - Uso herramienta estándar Bitlocker. Esta es una empresa maravillosa, que, tal vez, no puede encontrar análogos superiores en calidad. El segundo método que implica el uso del archivador puede considerarse más preferible porque no limita el acceso a un disco duro externo, y solo a la información que desea pasar.

Por supuesto, si es una masa de encriptores de información de información, pero no nos centramos en ellos, ya que los dos métodos descritos en el artículo son los más óptimos para la mayoría de los usuarios.

Encantar el disco duro o una de sus secciones sin programas y esfuerzos especiales.

Hoy consideramos la pregunta de cómo puede cifrar el disco duro o secciones separadasSin aplicar programas complejos y esfuerzos especiales.

Bueno, la pregunta de por qué cifrar el disco duro (Winchester) es retórico.

Los objetivos para el cifrado pueden ser un poco diferentes de los usuarios, pero, en general, todos se esfuerzan por prohibir el acceso a la partición o a toda la Winchestera, las personas extranjeras.

Es comprensible en nuestro tiempo elevado el crimen cibernético, y de hecho, los pequeños paquetes de computación, puede perder archivos personales importantes.

Por lo tanto, consideremos la forma más sencilla de cifrar un disco duro o una de sus secciones.

La forma en que usamos:

Cifrado BitLocker (incorporado en Windows 7 Máximo y corporativo)

Y así, proceder. Este método La "codificación" del Winchester está incrustada en Windows y se llama BitLocker. Pros de este método:

  • No se necesitan programas de terceros, todo lo que necesitamos ya tenemos en sistema operativo (OS)
  • Si el disco duro fue secuestrado, luego conectándolo a otra computadora, la contraseña aún se requerirá

Además, en la etapa final, al guardar la clave de acceso, una de las formas es grabarla en la unidad flash USB, de modo que valga la pena con anticipación.

Este método en sí se incluyó en Windows Vista.. En los "siete" tiene una versión mejorada.

Muchos podrían observar al instalar Windows OS, se crea una pequeña sección de 100 megabytes antes disco local "C", ahora sabes lo que necesita.

Sí, solo para el cifrado BitLocker (en Vista, fue de 1.5 Tamaño de Gigabyte).

Para habilitar, se dirige al "Panel de control" - "Sistema y seguridad": "Cifrado de disco BitLocker".

Estamos determinados con el disco para el cifrado y elija - "Habilitar BitLocker".

Si aparece un mensaje, como en la imagen a continuación, debe realizar cambios menores en la configuración del sistema:

Para hacer esto, en el "Inicio" en la barra de búsqueda, recetamos "Políticas", aparecen las opciones de búsqueda.

Elegir un "cambio de política de grupo":

Cayamos al editor en el que debemos continuar con: Configuración de la computadora - Plantillas administrativas Componentes de Windows - Cifrado de disco BitLocker - Discos del sistema operativo. A la derecha, haga clic dos veces en: "Autenticación adicional obligatoria":

En el menú que aparece, seleccione "Habilitar", además, debe colocar un ave para "permitir el uso de BitLocker sin TPM compatible", confirme nuestra configuración, ok.

También necesita decidir sobre el cifrado. Necesitamos poner el método más complejo.

Para hacer esto, vamos por el mismo camino que en el párrafo anterior, simplemente deténgase en la carpeta "Cifrado de disco de Bitlocker" en la derecha que vea el archivo: "Seleccione un método de cifrado de disco y la durabilidad de cifra".

El más confiable aquí es AES con un cifrado de 256 bits, elíjalo, encuentra: "Aplicar" y "OK".

Todos ahora puedes usar fácilmente el cifrado.

Como al comienzo del artículo, vaya al "Panel de control": "Sistema y Seguridad" - "Cifrado de disco BitLocker". Haga clic en "Habilitar".

Estaremos disponibles para la única forma en que se requiere la clave. Estará en la unidad flash.

La clave resultante se registra en lo habitual. archivo de texto. Luego se propondrá que incluya el cheque, marque la marca de verificación y "Continúe".

Hacemos un reinicio. Si todo ha pasado con éxito, entonces la próxima vez que encienda, comenzará el proceso de cifrado de la partición del disco duro.

Por el tiempo, el proceso durará dependiendo de la alimentación del sistema, generalmente desde unos pocos minutos hasta varias horas (si hay varios cientos de gigabytes).

Una vez finalizado, recibimos un mensaje: se completa el cifrado. No se olvide de las llaves de acceso, revíselas.

Miramos una forma muy sencilla de cifrar un disco duro sin ningún programa de terceros y un profundo conocimiento en el campo de la criptografía.

Este método es muy efectivo y conveniente, también puede cifrar una unidad flash usándola, considere esta pregunta en el siguiente artículo.

EN Últimamente Las computadoras portátiles recibieron gran popularidad gracias a precio pagable y alto rendimiento. Y los usuarios a menudo los usan fuera de las instalaciones protegidas o se van desatendidas. Esto significa que se convierte en un problema extremadamente apremiante de garantizar la inaccesibilidad para obtener información personal extraña en los sistemas que ejecutan Windows. Instalación simple La contraseña en la entrada al sistema no ayudará aquí. Y cifrado archivos individuales Y carpetas (lea sobre algo) - Lección de rutina también. Por lo tanto, los medios más convenientes y confiables son disco duro de cifrado. En este caso, puede hacer solo una de las secciones cifradas, y mantener los archivos y programas privados en él. Además, una sección de este tipo se puede hacer ocultos sin apropiarse de una letra de disco. Tal partición se verá como un desenformado, y así no atraer a los atrayentes a los mismos, lo cual es especialmente efectivo, ya que la mejor manera de proteger la información secreta es ocultar el hecho de su presencia.

¿Cómo se codifica el cifrado del disco duro?

El principio general de esto: el programa de cifrado hace la imagen. sistema de archivos Y coloca toda esta información en el contenedor, cuyos contenidos están encriptados. Tal contenedor puede ser un archivo simple y una sección en dispositivo de disco. El uso de un archivo de contenedor cifrado es conveniente porque dicho archivo se puede copiar en cualquier lugar conveniente y continuar trabajando con él. Este enfoque es conveniente al almacenar una pequeña cantidad de información. Pero si el tamaño del contenedor es varias docenas de gigabytes, entonces su movilidad se vuelve muy dudosa y, además, un tamaño de archivo tan enorme da el hecho de que el contenido en él es algún tipo información útil. Por lo tanto, el enfoque más universal es el cifrado de toda una sección en el disco cruel.

Hay muchos diferentes programas Para estos fines. Pero se considera lo más famoso y confiable. TrueCrypt.. Dado que este programa tiene códigos de código abierto, esto significa que no hay marcadores de fabricantes para acceder a los datos cifrados a través de un "movimiento negro" indocumentado. Desafortunadamente, se supone que los creadores del programa TrueCrypt se vieron obligados a abandonar un mayor desarrollo y transferir el relé con las contrapartes proprigatorios. Sin embargo, la última versión confiable 7.1a permanece bien viable en todas las versiones de Windows, y la mayoría de los usuarios usan esta versión en particular.

¡¡¡Atención!!! Último versión real - 7.1a ( enlace de descarga). No utilice la versión 7.2 "recortada" (el proyecto se cerró y, en el sitio web oficial del programa, proponga la transición de TrueCrypt a BitLocker y está disponible solo la versión 7.2).

Crea un disco encriptado

Considere un enfoque estándar al cifrar secciones. Para hacer esto, necesitaremos una partición no utilizada en el disco duro o la unidad flash. Para este propósito, puedes liberar uno de discos lógicos. De hecho, si no hay una partición libre, será posible en el proceso de creación de un disco cifrado para seleccionar el cifrado de disco sin formato, y guardar los datos disponibles. Pero esto es más largo en el tiempo y existe un pequeño riesgo para perder los datos en el proceso de cifrado, si permite que la computadora se cuelga.

Si se prepara la partición requerida en el dispositivo de disco, ahora puede ejecutar el programa TrueCrypt y seleccionar el elemento del menú "Crear un nuevo TOM".

Dado que estamos interesados \u200b\u200ben almacenar datos que no están en un archivo de contenedores, pero en la sección del disco, luego seleccione el elemento "cifrar la sección / disco de la sección / disco" y el tipo habitual de cifrado de volumen.

En esta etapa, puede aparecer la opción mencionada: cifrar los datos disponibles en la sección o formatearlo sin guardar información.

Después de eso, el programa pregunta qué algoritmos hagan cifrado. Para las necesidades del hogar, no hay una gran diferencia aquí: puede elegir cualquiera de los algoritmos o paquetes de ellos.

Solo vale la pena considerar que al aplicar un paquete de varios algoritmos requiere más recursos computacionales Cuando trabaje con un disco encriptado, y, en consecuencia, la velocidad de lectura y redacción de las gotas. Si la computadora no es lo suficientemente poderosa, tiene sentido presionar el botón de prueba para seleccionar el algoritmo óptimo para su computadora.

El siguiente paso es el proceso de formateo del volumen encriptado.

Ahora queda por esperar hasta que el programa termine el cifrado del disco duro.

Vale la pena señalar que en la etapa de la tarea de la contraseña, puede configurar el archivo clave como una protección adicional. En este caso, el acceso a la información cifrada solo será posible con este archivo clave. En consecuencia, si este archivo se almacena en otra computadora en red localSi la computadora portátil se pierde con el disco encriptado o la unidad flash, nadie puede acceder a los datos secretos, incluso si recogió la contraseña, después de todo, no hay un archivo clave en la computadora portátil en la unidad flash.

Ocultando la sección cifrada

Como ya se mencionó, la ventaja de la partición cifrada es que en el sistema operativo se posiciona como sin usar y sin formato. Y no hay indicios de que haya información cifrada. La única manera de averiguar es usar. programas especiales Según el criptoanálisis, capaz de hacer un alto grado de secuencias de bits caóticas para concluir que hay datos encriptados en la sección. Pero si usted no es un objetivo potencial para los servicios especiales, entonces tal amenaza de comprometerlo no está amenazado.

Pero para una protección adicional contra las personas ordinarias, tiene sentido ocultar la partición cifrada de la lista de discos disponibles. Además, cualquier cosa igual al acceso al disco directamente por su letra no dará nada y se requiere solo si el cifrado se elimina mediante el formato. Para difundir el volumen de la letra utilizada, sigue en el "Panel de control" para ingresar la sección "Administración de computadoras / discos" y llamar al menú contextual para sección necesaria Seleccione el elemento "Cambie la letra del disco o la ruta al disco ...", donde podrá eliminar la unión.

Después de estas manipulaciones, la sección cifrada no se verá en explorador de Windows y otros gerentes de archivo. Y la presencia de varios variados. secciones del sistema Es poco probable que uno sin nombre y "sin formato" cause interés entre los forasteros.

Utilizando un disco encriptado

Para usar un dispositivo encriptado como un disco regular, debe conectarlo. Para hacer esto, en la ventana principal del programa, haga clic con el botón derecho en una de las letras de la unidad disponible y seleccione el elemento del menú "Seleccione un dispositivo y Mount ..."

Después de eso, debe marcar el dispositivo encriptado previamente y especificar la contraseña.

Como resultado, debe aparecer un nuevo disco con la letra seleccionada en el navegador de Windows (en nuestro caso es un disco X).

Y ahora con este disco, funcionará como con cualquier ordinario. disco lógico. Lo principal después del final del trabajo no se olvida o desactiva la computadora, o cierre el programa TrueCrypt, o desactive la partición cifrada, ya que mientras el disco está conectado, cualquier usuario puede acceder a los datos ubicados en él. Desactive la sección haciendo clic en el botón "UNMOUND".

Resultados

El uso del programa TrueCrypt le permitirá cifrar el disco duro y, por lo tanto, ocultar sus archivos privados de extraños, si alguien de repente obtiene acceso a su unidad flash o en el disco duro. Y la ubicación de la información cifrada en una sección no utilizada y oculta crea un nivel adicional de protección, ya que el círculo uninimal puede no adivinar que se almacena una de las secciones informacion secreta. Este método de protección de los datos privados es adecuado en la mayoría abrumadora. Y solo si se le realiza una vigilancia específica con la amenaza de violencia para obtener una contraseña, es posible que necesite métodos de protección más sofisticados, como la esteganografía y los volúmenes de truecrypt ocultos (con dos contraseñas).

La fuente abierta ha sido popular por 10 años debido a su independencia de los principales proveedores. Los creadores del programa son públicamente desconocidos. Entre los usuarios más famosos del programa, puede asignar a Edward Snowden y Bruce Schnayer Security Expert. La utilidad le permite girar la unidad flash o el disco duro en un almacenamiento encriptado protegido, en el que la información confidencial está oculta de los ojos indigentes.

Los misteriosos desarrolladores de la utilidad anunciaron el cierre del proyecto el miércoles el 28 de mayo, explicando que el uso de TrueCrypt es inseguro. "Atención: Uso TrueCrypt es inseguro, porque El programa puede contener vulnerabilidades irrazonables ": dicho mensaje se puede ver en la página del producto en el Portal de SourceForge. A continuación, se sigue otra apelación: "Debe posponer todos los datos encriptados en Truecrypt en discos encriptados o imágenes discos virtualesApoyado en su plataforma.

Un experto en seguridad independiente Graham Clemi comentó lógicamente comentado sobre la situación actual: "Es hora de encontrar una solución alternativa para cifrar archivos y discos duros".

¡No es una broma!

Originalmente apareció suposiciones de que el sitio del programa fue hackeado por los ciberdelincuentes, pero ahora queda claro que no es un engaño. El sitio web de SourceForge ahora ofrece la versión actualizada de TrueCrypt (que tiene firma digital Desarrolladores) durante la instalación de la que se propone ir a BitLocker u otra herramienta alternativa.

El profesor en el campo de la criptografía de la Universidad de John Hopkinas Matthew Green dijo: "Es muy poco probable que un hacker desconocido identifique los desarrolladores de TrueCrypt, los robó con una firma digital y hackeó su sitio web".

¿Qué usar ahora?

El sitio y la alerta emergente en el programa en sí contienen instrucciones para transferir archivos encriptados a TrueCrypt al servicio de BitLocker de Microsoft, que viene con Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise y Windows 8 Pro / Enterprise. TrueCrypt 7.2 le permite descifrar archivos, pero no le permite crear nuevas secciones cifradas.

El programa alternativo más obvio es BitLocker, pero hay otras opciones. Schnayer compartió que volvía al uso de PGPDISK de Symantec. ($ 110 por licencia de usuario) utiliza un método de cifrado PGP conocido y probado.

Hay otros alternativas gratis Para Windows, por ejemplo, DiskCryptor. Investigador en la seguridad informática, conocido como Grugq el año pasado ascendió a un todo, lo que es relevante para hoy.

Johannes Ulrich, jefe científico del Instituto de Tecnología de SANS, los usuarios de Mac OS X recomiendan prestar atención a FileVault 2, que está incrustado en OS X 10.7 (león) y posterior OS de esta familia. FileVault utiliza el cifrado XTS-AES de 128 bits, que se utiliza en la Agencia Nacional de Seguridad de los EE. UU. (NSA). Según Ulrich, los usuarios de Linux deben atenerse a la herramienta Sistema de configuración de clave de Linux Unificada incorporada (LUKS). Si está utilizando Ubuntu, el instalador de este sistema operativo ya le permite habilitar el cifrado completo del disco desde el principio.

Sin embargo, los usuarios necesitarán otras aplicaciones para cifrar medios portátiles que se utilizan en las computadoras con un sistema operativo diferente. Ulrich dijo que en este caso viene a la mente.

La empresa alemana Steganos ofrece para usar versión antigua su utilidad segura segura de cifrado seguros (versión actual en este momento - 15, y se propone utilizar la versión 14) que se aplica de forma gratuita.

Vulnerabilidades desconocidas

El hecho de que el TrueCrypt pueda tener vulnerabilidades de seguridad causar serias preocupaciones, especialmente considerando que la auditoría del programa no reveló problemas similares. Los usuarios han acumulado $ 70,000 a la auditoría después de los rumores de que la Agencia Nacional de Seguridad de los EE. UU. Puede decodificar cantidades significativas de datos cifrados. La primera etapa del estudio, en la que se analizó el cargador TrueCrypt el mes pasado. La auditoría no reveló posibilidades ni vulnerabilidades intencionales. La siguiente fase del estudio en que se utilizaron los métodos de criptografía para ser revisados \u200b\u200bpara este verano.

Green fue uno de los expertos que participan en la auditoría. Le dijo que no tenía información preliminar El hecho de que los desarrolladores planeen cerrar el proyecto. Verde dijo: "Lo último que escuché de los desarrolladores de Truecrypt:" Esperamos los resultados de las 2 fases de la prueba. ¡Gracias por tus esfuerzos! " Cabe señalar que la auditoría continuará según lo planeado, a pesar del proyecto TrueCrypt.

Quizás los creadores del programa decidieron suspender el desarrollo, porque la utilidad es obsoleta. El desarrollo cesó el 5 de mayo de 2014, es decir,. Después de la terminación oficial del apoyo. sistemas de Windows Xp. Se menciona SoundForge: "Windows 8/7 / Vista y los sistemas posteriores tienen herramientas incorporadas para discos de cifrado y imágenes de disco virtual". Por lo tanto, el cifrado de datos está integrado en muchos sistemas operativos, y los desarrolladores podrían considerar que el programa ya no es necesario.

Para agregar aceite al fuego, observamos que el 19 de mayo, TrueCrypt se eliminó del sistema de colas protegidas (sistema favorito de Snowden). La razón no está clara hasta el final, pero el programa claramente no debe usarse: los clubes señalaron.

Los cluliles también escribieron: "Baze el engaño, la piratería o el final lógico del ciclo de vida de TrueCrypt, queda claro que los usuarios conscientes no se sientan cómodos, confiando en sus datos del programa después del fiasco".



¿Te gustó el artículo? Compártelo