Contacts

Comment chiffrer tout le disque dur en utilisant Veracrypt. Alternatives Truecrypt. Programmes de cryptage de fichiers individuels ou de disques électriques disques de cryptage avec

Dans les jours actuels, nous traitons constamment d'informations. Merci au développement technologies de l'information, Maintenant, le travail, la créativité, le divertissement s'est largement transformé en processus de traitement ou de consommation de consommation. Et parmi cet immense gamme d'informations, une partie des données ne doit pas être accessible au public. Un exemple de ces informations peut être des fichiers et des données relatives aux activités commerciales; Archives privées.

Certaines de ces données ne sont pas destinées à une large gamme pour la raison pour laquelle "ils n'ont pas besoin de savoir à ce sujet"; Et certaines informations sont vitales.

Cet article est consacré à une protection fiable précisément une information importantOutre tous les fichiers que vous souhaitez protéger de l'accès à d'autres personnes, même si votre ordinateur ou votre support (lecteur flash, disque dur) est tombé entre les mains des personnes non autorisées, y compris techniquement avancées et accès à des ressources informatiques puissantes.

Pourquoi ne pas faire confiance aux programmes de cryptage avec un code source fermé

Dans les programmes avec fermé code source Les "favoris" peuvent être mis en œuvre (et il n'est pas nécessaire d'espérer qu'il n'y a pas d'autre!) Et la possibilité d'ouvrir des fichiers cryptés à l'aide d'une clé principale. Ceux. Vous pouvez utiliser n'importe quel mot de passe le plus difficile, mais votre fichier crypté est toujours facilement facilement, sans génération de mot de passe, il peut être ouvert à l'aide du «Signet» ou du propriétaire de la clé principale. La taille du fabricant de logiciels pour cryptage et le nom du pays dans cette question n'est pas jouée, car elle fait partie de la politique d'État de nombreux pays. Après tout, nous entourons tous les terroristes et les trafiquants de drogue (et quoi faire?).

Ceux. sur un cryptage vraiment fiable peut être espéré correctement en utilisant un populaire logiciel Open Source et résistant à l'algorithme de cryptage Hack.

Vaut-il la peine de bouger avec TrueCrypt sur Veracrypt

Le programme de référence, qui, pendant de nombreuses années, vous permet de chiffrer très fiabilité des fichiers est TrueCrypt. Ce programme fonctionne toujours bien. Malheureusement, le programme est actuellement terminé.

Son meilleur héritier était le programme de véracité.

Veracrypt est un logiciel de cryptage de disque gratuit, il est basé sur Truecrypt 7.1a.

Veracrypt continue les meilleures traditions TruCrypt, mais ajoute en même temps des algorithmes de sécurité améliorés utilisés pour chiffrer les systèmes et les partitions, ce qui rend vos fichiers cryptés à l'abri des nouvelles réalisations dans les attaques d'attaques d'énumération de mot de passe complets.

Veracrypt a également corrigé de nombreuses vulnérabilités et problèmes de sécurité trouvés dans TrueCrypt. Il peut fonctionner avec les volumes Truecrypt et offre la possibilité de convertir des conteneurs et des sections non-système Truecrypt au format Veranchypt.

Cette sécurité améliorée ajoute un délai uniquement à l'ouverture de sections cryptées sans aucune influence sur les performances de la phase d'utilisation du disque crypté. Pour un utilisateur légitime, il s'agit d'une inconvénient pratiquement discrète, mais pour un attaquant, il devient presque impossible d'accéder aux données cryptées, malgré la présence de toutes capacités de calcul.

Cela peut être démontré clairement par les points de repère suivants pour le piratage de mots de passe de piratage (mal) dans Hashcat:

Pour Truecrypt:

Hashtype: Truecrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 BIT SPEED.Dev. # 1.: 21957 H / S (96.78MS) Speed.Dev. # 2.: 1175 h / s (99.79ms) Speed.Dev. # * .: 23131 H / S HASHTYPE: Truecrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev. # 1.: 9222 H / S (74.13ms) Speed.Dev. # 2.: 4556 h / s (95.92ms) Speed.Dev. # * .: 13778 H / S HASHTYPE: Truecrypt PBKDF2-HMAC-Whirlpool + XTS 512 Bit Speed.Dev. # 1.: 2429 h / s (95.69ms) Speed.Dev. # 2e: 891 h / S (98.61ms) Speed.Dev. # *. .Dev. # 2.: 2330 h / s (95,97ms) vitesse.dev. # *.: 45603 h / s

Pour Veracrypt:

Hashtype: Veracrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 Bit Speed.Dev. # 1.: 68 h / s (97.63ms) Speed.Dev. # 2.: 3 h / s (100.62ms) vitesse.dev. # * .: 71 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev. # 1.: 26 h / s (87.81ms) Speed.Dev. # 2.: 9 h / s (98.83ms) Vitesse.Dev. # *. / S (94.90ms) Speed.Dev. # *.: 5 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-RIBEMD160 + XTS 512 bit + mode de démarrage.Dev. # 1.: 154 h / s (93.62ms) Speed.Dev. # 2: 7 h / s (96.56ms) Speed.Dev. # *. (94.25ms) Speed.Dev. # 2.: 5 h / s (95.50ms) Speed.Dev. # *.: 123 H / S HASHTYPE: Veracrypt PBKDF2-HMAC-SHA256 + XTS 512 BIT + Vitesse de démarrage. Dev. # 1.: 306 H / S (94.26ms) Speed.Dev. # 2.: 13 h / s (96.99ms) Speed.Dev. # *.: 319 h / s

Comme vous pouvez le constater, pirater des conteneurs de verCrypt cryptés pour plusieurs ordres de grandeur plus difficiles que les conteneurs Truecrypt (qui ne sont également pas complètement simples).

Benchmark complet et description du fer que j'ai publié dans l'article "".

La deuxième question importante est la fiabilité. Personne ne veut particulièrement précieux et fichiers importants Et les informations ont été perdues en raison d'une erreur dans le programme. Je sais que Veracrypt immédiatement après son apparition. J'ai regardé son développement et je l'ai constamment regardé. Au cours de la dernière année, j'ai complètement changé de truecrypt sur Veracrypt. Au cours de l'année du travail quotidien, Veracrypt ne me laisse jamais tomber.

Ainsi, à mon avis, cela vaut maintenant la peine de se déplacer avec TrueCrypt sur Veracrypt.

Comment fonctionne Veracrypt

Veracrypt crée un fichier spécial appelé conteneur. Ce conteneur est crypté et ne peut être connecté que lors de la saisie du mot de passe correct. Après avoir entré le mot de passe, le conteneur est affiché comme disque supplémentaire (comme disque flash inséré). Tous les fichiers placés sur ce disque (c'est-à-dire dans le conteneur) sont cryptés. Pendant que le conteneur est connecté, vous pouvez facilement copier, supprimer, enregistrer de nouveaux fichiers, les ouvrir. Une fois que le conteneur est désactivé, tous les fichiers de la situation deviennent absolument indisponibles jusqu'à ce que sa connexion soit effectuée, c'est-à-dire jusqu'à ce que le mot de passe soit entré.

Travailler avec des fichiers dans un conteneur crypté n'est pas différent de fonctionner avec des fichiers sur un autre disque.

Lorsque vous ouvrez un fichier ou écrivez-le sur le conteneur, vous n'avez pas besoin d'attendre le déchiffrement - tout se passe très rapidement, comme si vous travaillez vraiment avec un disque régulier.

Comment installer Veracrypt dans Windows

Avec Truecrypt, il y avait une histoire à demi-yeux - des sites ont été créés pour "télécharger Truecrypt", le fichier binaire (bien, naturellement!) Il a été infecté par le virus / Troie. Ceux qui ont téléchargé Truecrypt à partir de ces sites non officiels ont infecté leurs ordinateurs, ce qui permettait aux attaquants de voler des informations personnelles et de promouvoir la propagation de logiciels malveillants.

En fait, tous les programmes doivent être téléchargés uniquement à partir de sites officiels. Et encore plus, il s'agit de programmes qui affectent les problèmes de sécurité.

Places de placement officielles fichiers d'installation Veracrypt sont:

Installation de verrypt dans Windows

Il existe un assistant d'installation, le processus d'installation de Veracrypt est similaire au processus similaire d'autres programmes. Sauf si vous pouvez expliquer quelques instants.

Le programme d'installation de Veracrypt offrira deux options:

  • Installer(Installez VeraCrypt sur votre système)
  • Extrait(Extrait. Si vous sélectionnez cette option, tous les fichiers de ce package seront extraits, mais rien ne sera installé dans votre système. Ne le choisissez pas si vous souhaitez chiffrer la partition système ou disque système. La sélection de cette option peut être utile, par exemple, si vous souhaitez exécuter Veranchypt dans le mode dite portable. Veracrypt ne nécessite pas d'installation dans le système d'exploitation dans lequel il fonctionnera. Après avoir extraite tous les fichiers, vous pouvez démarrer le fichier récupéré "verassypt.exe" (Veracrypt ouvrira en mode portable))

Si vous sélectionnez l'option marquée, c'est-à-dire Association avec des fichiers .hc.Cela ajoutera de la commodité. Parce que si vous créez un conteneur avec extension.hc, le Veracrypt sera lancé au double-clic sur ce fichier. Mais moins est que les personnes non autorisées peuvent savoir que.HC sont cryptés de récipients de verassypt.

Le programme rappelle un don:

Si vous n'êtes pas contraint dans les moyens, bien sûr, assurez-vous d'aider l'auteur de ce programme (celui-ci) ne voudrait pas le perdre, comme nous avons perdu l'auteur Truecrypt ...

Instruction Veracrypt pour les débutants

Veracrypt a de nombreuses fonctionnalités et fonctionnalités avancées. Mais la fonction la plus populaire est le cryptage des fichiers. La prochaine étape par étape est montrée comment chiffrer un ou plusieurs fichiers.

Commençons par passer au russe. Le russe est déjà intégré à Veracrypt. Il suffit d'être allumé. Pour ce faire dans le menu Paramètreschoisir Langue ...:

Sélectionnez la langue russe là-bas, après cela, la langue du programme changera immédiatement.

Comme déjà mentionné, les fichiers sont stockés dans des conteneurs cryptés (ils sont également appelés "volumes"). Ceux. Vous devez commencer par créer un tel conteneur, pour cela dans l'interface de programme principale, cliquez sur le bouton " Créer un volume».

L'assistant de création de volume Veracrypt apparaît:

Nous sommes intéressés par exactement la première option (" Créer un conteneur de fichier crypté"), Donc nous, sans changer, appuyez sur Plus loin,

Veracrypt a très fonction intéressante - Possibilité de créer un volume caché. L'essentiel est qu'il n'y a pas de conteneurs un et deux. Le fait qu'il y ait une section cryptée sache tout, y compris des défavorateurs possibles. Et si vous vous forcez par la force de donner le mot de passe, il est difficile de faire référence à ce que le "disque crypté n'est pas". Lors de la création d'une partition cachée, deux conteneurs cryptés sont créés qui sont publiés dans un fichier, mais sont ouverts avec différents mots de passe. Ceux. Vous pouvez placer des fichiers qui ont l'air "sensible" dans l'un des conteneurs. Et dans le deuxième conteneur - fichiers vraiment importants. Pour vos besoins, vous entrez un mot de passe pour ouvrir une partition importante. S'il est impossible de refuser, vous divulguez un mot de passe d'un disque pas très important. Aucune occasion de prouver qu'il y a un deuxième disque, non.

Pour de nombreux cas (dissimuler pas de fichiers très critiques de Œil à l'œil) Il suffira de créer un volume normal, alors je clique simplement sur Plus loin.

Sélectionnez l'emplacement du fichier:

Tom Veracrypt peut être dans le fichier (dans le conteneur Veracrypt) sur le disque dur, le lecteur flash USB, etc. lecteur flash Le conteneur Veracrypt n'est pas différent de tout autre fichier ordinaire (par exemple, il peut être déplacé ou supprimé sous forme d'autres fichiers). Cliquez sur le bouton "Fichier" pour spécifier le nom et le chemin du fichier de conteneur généré pour stocker un nouveau volume.

Attention: si vous choisissez un fichier existant, Veracrypt ne le crypté pas; Ce fichier sera supprimé et remplacé par le récipient de verassypt nouvellement créé. Vous pouvez chiffrer les fichiers disponibles (ultérieurement), les déplacer dans le conteneur Veracrypt créé maintenant.

Vous pouvez sélectionner une extension de fichier, elle n'affecte pas le travail du volume crypté. Si vous sélectionnez une extension .hc., Ainsi que si vous définissez l'association Veracrypt avec cette extension, Veracrypt sera lancé avec un double clic sur ce fichier.

Histoire récemment ouvrir des fichiers Vous permet d'accéder rapidement à ces fichiers. Néanmoins, les entrées de l'histoire comme "H: \\ Mes factures offshore rénovées sur Okhuladr Dollars.doc" peuvent avoir des personnes non autorisées à des doutes sur votre décence. De sorte que les fichiers ouverts à partir du disque crypté ne tombaient pas dans l'historique, cochez la case devant " Ne pas sauver l'histoire».

Sélection des algorithmes de cryptage et de hachage. Si vous n'êtes pas sûr de choisir, laissez les valeurs par défaut:

Entrez la taille du volume et sélectionnez des unités de mesure (kilo-octets, mégaoctets, gigaoctets, téraoctets):

Étape très importante, définissez le mot de passe de votre disque crypté:

Bon mot de passe - il est très important. Évitez les mots de passe d'un ou plusieurs mots que l'on peut trouver dans le dictionnaire (ou des combinaisons de 2, 3 ou 4 mots). Le mot de passe ne doit pas contenir de noms ou de dates. Il doit être difficile de deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux (@ ^ \u003d $ * +, etc.).

Maintenant, les lettres russes peuvent être utilisées comme mots de passe.

Aidez le programme à collecter des données aléatoires:

Veuillez noter qu'ici vous pouvez mettre une tique pour créer. disque dynamique. Ceux. Il se développera car il le remplit d'informations.

En conséquence, j'ai été créé sur le bureau. Test.hc Fichier:

Si vous avez créé un fichier avec extension.hc, vous pouvez ensuite cliquer dessus deux fois, la fenêtre du programme principal s'ouvrira et le chemin du conteneur sera déjà inséré:

Dans tous les cas, vous pouvez ouvrir le verrypt et sélectionner le chemin du fichier manuellement (pour cela, cliquez sur le bouton "Fichier").

Si le mot de passe est entré correctement, vous apparaîtrez dans le système. nouveau disque:

Vous pouvez copier / déplacer tous les fichiers. Vous pouvez également créer des dossiers là-bas, copier des fichiers de là, Supprimer, etc.

Pour fermer le conteneur d'étrangers, cliquez sur Démonter:

Pour accéder à vos fichiers secrets à nouveau, réinstallez le disque crypté.

Configuration de Veracrypt.

Veracrypt a beaucoup de paramètres que vous pouvez changer pour votre commodité. Je recommande vivement de mettre une tique sur " Démonter automatiquement les volumes lorsque l'inactivité pendant»:

Et aussi défini clé à chaud pour " Tout décontent tout, nettoyez le cache et sortez»:

Il peut être très ... très utile ...

Version portable de Veracrypt dans Windows

À partir de la version 1.22 (qui au moment de cette écriture est une bêta), une option portable a été ajoutée pour Windows. Si vous avez lu la section d'installation, vous devez vous rappeler que le programme est si portable et vous permet de simplement extraire vos fichiers. Toutefois, un package portable séparé a ses propres caractéristiques: pour démarrer l'installateur, vous avez besoin de droits d'administrateur (même si vous souhaitez simplement décompresser l'archive), et la version portable peut être déballée sans droits d'administrateur - la différence que dans cette situation.

Les versions bêta officielles sont disponibles uniquement. Veracrypt Nightly Buily Dossier avec une version portable est Veracrypt portable 1.22-bêta4.exe.

Le fichier avec le conteneur peut être placé sur le lecteur flash. Sur le même lecteur flash peut être copié version portable Veracrypt vous permet d'ouvrir une partition cryptée sur n'importe quel ordinateur, y compris sans véracité installé. Mais rappelez-vous le danger de l'interception des frappes de frappe - le clavier d'écran peut probablement aider dans cette situation.

Comment utiliser le logiciel pour cryptage

Plusieurs conseils qui vous aideront à mieux sauver nos secrets:

  1. Essayez d'empêcher les personnes non autorisées de votre ordinateur, y compris NE PAS donner des ordinateurs portables aux bagages dans les aéroports; Si possible, donnez des ordinateurs à réparer sans un disque dur systémique, etc.
  2. Utilisez un mot de passe complexe. N'utilisez pas le même mot de passe que vous utilisez pour le courrier, etc.
  3. N'oubliez pas le mot de passe! Sinon, les données ne seront pas possibles de restaurer.
  4. Téléchargez tous les programmes uniquement des sites officiels.
  5. Utiliser programmes gratuits ou acheté (n'utilisez pas de logiciel piraté). Et aussi ne téléchargez pas et ne lancez pas de fichiers douteux, car tous ces programmes, entre autres éléments malveillants, peuvent avoir des kiloggers (intercepteurs de frappe de frappe), ce qui permettra à un attaquant de trouver le mot de passe de votre conteneur crypté.
  6. Parfois, comme moyen d'intercepter des frappes de frappe, il est recommandé d'utiliser clavier d'écran - Il semble que cela ait du sens.

Disque dur - Populaire appareil modernequi vous permet d'étendre la mémoire de l'ordinateur sans autopsie blocage du système. Les disques durs externes modernes peuvent être placés dans n'importe quel sac à main et, par conséquent, de grandes quantités d'informations peuvent toujours être conservées. Si vous stockez des informations confidentielles sur votre disque dur, alors la meilleure façon Il est protégé - il est d'installer un mot de passe.
Mot de passe - Un moyen universel pour protéger des informations une clé qui peut consister en un nombre quelconque de lettres, de chiffres et de symboles. Si l'utilisateur spécifie de manière incorrecte le mot de passe, l'accès aux données stockées sur un disque dur externe ne peut pas être obtenu.

Comment définir un mot de passe sur un disque dur externe?

Avant que notre site ait déjà été couvert. De plus, la question de la bonne chose a été prise en compte. Ce qui suit sera discuté de la manière dont le mot de passe est superposé pour cet appareil.

Installation du mot de passe avec des outils Windows intégrés

Définition du mot de passe dans ce cas est utilisé avec succès pour les lecteurs USB conventionnels et externe. disques dursqui sont distingués par de grands volumes espace disque. L'avantage principal de cette méthode est que vous n'aurez pas besoin de télécharger et d'installer programmes tiers.

Relier plein d'extérieur Disque sur un ordinateur, puis ouvrez l'Explorateur Windows. Plus précisément, nous sommes intéressés par la section "Cette section", qui affiche tous les disques connectés à l'ordinateur. Cliquez sur le disque dur externe avec le bouton droit de la souris et dans le menu contextuel affiché, allez à l'élément. "Activer BitLocker" .

Le début de l'utilitaire commencera à l'écran. Après un moment, une fenêtre sera affichée sur l'écran dans lequel vous devrez mentionner la case à cocher. "Utilisez un mot de passe pour supprimer le blocage du disque" et les lignes ci-dessous deux fois spécifier nouveau mot de passe. Cliquez sur le bouton "Plus loin" .

Il vous sera demandé de choisir l'option de sauver une clé de régénération spéciale. Trois options sont disponibles pour vous: enregistrez sur votre compte enregistrement Microsoft, Enregistrez dans un fichier sur un ordinateur ou imprimez immédiatement la touche de l'imprimante. À notre avis, le plus préférable est la deuxième option car ce fichier Vous pouvez décharger, par exemple, dans un nuage et à tout moment, si le mot de passe de l'externe disque dur sera oublié, ouvrez-le.

L'élément de configuration suivant est invité à configurer le cryptage des données. Vous pouvez noter comment marquer le cryptage de l'espace occupé uniquement sur le disque et le cryptage de l'ensemble du disque.

Nous attirons votre attention sur le fait que si vous avez choisi le cryptage de l'ensemble du disque, vous devez être préparé pour le fait que le processus de cryptage peut retarder longues heures. Par conséquent, si vous n'avez pas de grand nombre temps, ainsi que ouvert disque dur Censé ordinateurs modernesNous vous recommandons de choisir la première option de cryptage.

L'étape de configuration finale Vous devez sélectionner le mode de cryptage à partir de deux personnes disponibles: nouveau régime Mode de cryptage et de compatibilité. Étant donné que nous travaillons avec un disque dur externe, vérifiez le paramètre "Le mode de compatibilité" Et ensuite aller plus loin.

En fait, le processus de configuration BitLocker est terminé. Pour démarrer le processus de superposition de mot de passe, vous restez juste à droite "Démarrer le cryptage" Et attendez la fin du processus.


Si, après la fin du chiffrement, ouvrez l'Explorateur Windows dans la section "Cette section de l'ordinateur", notre disque dur externe sera dans l'icône avec un verrou. Une icône ouverte avec une serrure indique que l'accès des données est obtenu et fermé, comme indiqué dans la capture d'écran ci-dessous, indique que le mot de passe est requis.

Ouverture d'un disque deux fois sur disque, une fenêtre miniature apparaît à l'écran dans laquelle l'utilisateur sera invité à spécifier le mot de passe à partir du disque dur externe connecté.

Installation d'un mot de passe en utilisant l'archivage

De nombreux utilisateurs ne font pas confiance au processus de cryptage des données, car de cette façon, vous ne pouvez pas accéder au disque dans son ensemble. Par conséquent, cette méthode nous irons quelque peu différentes manières - placer des informations stockées sur un disque dur externe dans l'archive sans compression, c'est-à-dire Un disque dur externe, si nécessaire, peut être utilisé sans mot de passe, mais pour accéder aux informations enregistrées, la clé de sécurité nécessitera.

Pour définir un mot de passe en utilisant l'archivage de l'information, vous aurez besoin de presque n'importe quel archiveur de programme. Dans notre cas, un outil populaire sera utilisé Winrar , Vous pouvez télécharger que vous pouvez lier à la fin de l'article.

Dès que le programme Archiver est installé sur votre ordinateur, ouvrez le contenu d'un disque dur externe, mettez-le en surbrillance avec un simple raccourci clavier Ctrl + a ou surligneur certains dossiers et des fichiers dans le cas où vous devez vous cacher sous le mot de passe, toutes les informations sur un disque dur externe. Après cela, cliquez sur le bouton droit de la souris et sélectionnez l'élément dans le menu contextuel affiché. "Ajouter aux archives" .

Une fenêtre apparaîtra sur l'écran dans lequel vous aurez besoin dans le bloc. "Méthode de compression" Sélectionnez un paramètre "Sans compression" puis cliquez sur le bouton "Définir le mot de passe" .

Dans la fenêtre affichée, vous devrez spécifier deux fois un mot de passe de n'importe quelle durée. Ci-dessous, si nécessaire, vous pouvez activer le cryptage des données contenues dans l'archive (sans activer cet élément, les dossiers nommés et les fichiers seront visibles, mais l'accès à ceux-ci seront limités).

Lorsque la création d'archives est terminée, dans le dossier racine du disque dur, en plus des fichiers, l'archive créée vous sera contenue. Maintenant, les fichiers sur le disque, à l'exception de l'archive, peuvent être supprimés.

Lorsque vous essayez d'ouvrir l'archive à l'écran, une fenêtre s'affiche avec la demande d'entrée d'un mot de passe. Bien que le mot de passe de l'archive ne soit pas reçu, l'accès à l'information sera limité.

Que à la fin

Les plus méthode efficace Informations confidentielles Stockage - Utilisation outil standard BitLocker. C'est un utilitaire merveilleux qui, peut-être, ne peut peut-être pas trouver des analogues supérieures à la qualité. La deuxième méthode impliquant l'utilisation de l'archiveur peut être considérée comme la plus préférable car elle ne limite pas l'accès à un disque dur externe, et uniquement aux informations que vous souhaitez passer.

Bien sûr, si une masse d'informations d'information d'informations, mais nous ne nous sommes pas concentrés sur eux, car les deux méthodes décrites dans l'article sont les plus optimales de la plupart des utilisateurs.

Enchanter le disque dur ou l'une de ses sections sans programmes et efforts particuliers

Aujourd'hui, nous considérons la question de savoir comment vous pouvez crypter du disque dur ou sections séparéessans appliquer des programmes complexes et des efforts particuliers.

Eh bien, la question de savoir pourquoi crypter le disque dur (Winchester) est rhétorique.

Les objectifs du cryptage peuvent être un peu différents des utilisateurs, mais, en général, tout le monde s'efforce d'interdire l'accès à la partition ou à l'ensemble de la Winchetera, des personnes étrangères.

Il est compréhensible à notre époque soulevé la cybercriminalité et en effet de petits packs informatiques, vous pouvez perdre des fichiers personnels importants.

Donc, considérons le moyen le plus simple de chiffrer un disque dur ou une de ses sections.

La façon dont nous utilisons:

Cryptage BitLocker (intégré dans Windows 7 Maximum et Corporate)

Et donc, procédez. Cette méthode Le "codage" du Winchester est incorporé dans Windows et s'appelle BitLocker. Avantas de cette méthode:

  • Aucun programme tiers n'a besoin, tout ce dont nous avons besoin déjà d'avoir dans système opérateur (OS)
  • Si le disque dur a été kidnappé, alors le connectez-le à un autre ordinateur, le mot de passe sera toujours nécessaire.

Aussi, à l'étape finale, lors de la sauvegarde de la clé d'accès, l'une des manières est de l'enregistrer sur le lecteur flash USB, de sorte qu'elle en vaut la peine à l'avance.

Cette méthode elle-même a été incluse dans Windows Vista.. Dans le "Seven", il a une version améliorée.

Beaucoup pourraient observer lors de l'installation de Windows OS, une petite section de 100 mégaoctets est créée avant disque local "C", maintenant tu sais ce qu'il a besoin.

Oui, juste pour le cryptage BitLocker (à Vista, il était une taille de 1,5 gigaoctet).

Pour activer, il se dirige sur le "Panneau de configuration" - "Système et sécurité" - "Cryptage de disque BitLocker".

Nous sommes déterminés avec le disque pour cryptage et choisir - "Activer BitLocker".

Si un message apparaît, comme dans l'image ci-dessous, vous devez apporter des modifications mineures dans les paramètres système:

Pour ce faire, dans le "Démarrer" dans la barre de recherche, nous prescrivons des "stratégies", des options de recherche apparaissent.

Choisir un "changement de politique de groupe":

Nous entrons dans l'éditeur dans lequel nous devons procéder par: Configuration de l'ordinateur - Modèles d'administration Composants Windows - Cryptage de disque BitLocker - Disques du système d'exploitation. À droite, cliquez deux fois sur - "Authentification supplémentaire obligatoire":

Dans le menu qui apparaît, sélectionnez "Activer", plus Vous devez mettre un oiseau à "Autoriser l'utilisation de BitLocker sans compatible TPM" - Confirmez nos paramètres - OK.

Vous devez également décider du cryptage. Nous devons mettre la méthode la plus complexe.

Pour ce faire, nous parcourons le même chemin que dans le paragraphe précédent, arrêtez-vous simplement du dossier "BitLocker Disk Encryption" de la droite, vous voyez le fichier - "Sélectionnez une méthode de cryptage de disque et une durabilité de chiffrement".

Le plus fiable ici est AES avec un cryptage 256 bits, choisissez-le, trouvez-le - "Appliquer" et "OK".

Toutes maintenant, vous pouvez facilement utiliser le cryptage.

Au début de l'article, accédez au "Panneau de configuration" - "Système et sécurité" - "Cryptage de disque BitLocker". Cliquez sur "Activer".

Nous serons disponibles pour la seule façon dont la clé est requise. Ce sera sur le lecteur flash.

La clé résultante est enregistrée dans l'habituel fichier texte.. Ensuite, il sera proposé d'inclure le chèque, marquez la coche et "continuer".

Nous faisons un redémarrage. Si tout s'est passé avec succès, la prochaine fois que vous allumez, le processus de cryptage de la partition du disque dur commencera.

De plus, le processus durera en fonction de la puissance du système - généralement de quelques minutes à plusieurs heures (s'il y a plusieurs centaines de gigaoctets).

À la fin, nous recevons un message - le cryptage est terminé. N'oubliez pas les clés d'accès, vérifiez-les.

Nous avons examiné un moyen très simple de chiffrer un disque dur sans aucun programme tiers et une connaissance approfondie dans le domaine de la cryptographie.

Cette méthode est très efficace et pratique, vous pouvez également chiffrer un lecteur flash en l'utilisant, considérer cette question dans le prochain article.

DANS dernièrement Les ordinateurs portables ont reçu une grande popularité grâce à prix \u200b\u200babordable et haute performance. Et les utilisateurs les utilisent souvent en dehors des locaux protégés ou laissent sans surveillance. Cela signifie qu'il devient une question extrêmement pressante consistant à assurer l'inaccessibilité aux informations personnelles étrangères sur les systèmes exécutant des fenêtres. Installation simple Le mot de passe sur l'entrée du système ne vous aidera pas ici. Et cryptage fichiers individuels Et des dossiers (lisez quelque chose) - une leçon trop de routine. Par conséquent, les moyens les plus pratiques et les plus fiables sont disque dur de cryptage. Dans ce cas, vous ne pouvez faire qu'une des sections cryptées et conserver des fichiers privés et des programmes. De plus, une telle section peut être cachée sans s'approprier une lettre de disque. Une telle partition ressemblera à un non-formaté et n'attirera donc pas les attaquants à eux-mêmes, ce qui est particulièrement efficace, car le meilleur moyen de protéger les informations secrètes est de cacher le fait de sa présence.

Comment le cryptage du disque dur

Le principe général de ceci: le programme de cryptage fait l'image système de fichiers Et place toutes ces informations dans le conteneur, dont le contenu est crypté. Un tel conteneur peut être à la fois un fichier simple et une section sur appareil de disque. L'utilisation d'un fichier de conteneur crypté est pratique car un tel fichier peut être copié à n'importe quel endroit pratique et continuer à travailler avec elle. Cette approche est pratique lors de la conservation d'une petite quantité d'informations. Mais si la taille du conteneur est de plusieurs douzaines de gigaoctets, sa mobilité devient très douteuse et, de plus, une telle taille de fichier énorme donne au fait que le contenu de celui-ci est une sorte informations utiles. Par conséquent, l'approche la plus universelle est le cryptage d'une section entière sur le disque cruel.

Il y a beaucoup de différents programmes À ces fins. Mais le plus célèbre et fiable est considéré Truecrypt.. Étant donné que ce programme a des codes source ouverts, cela signifie qu'il n'y a pas de signets de fabricants pour accéder aux données cryptées via un "mouvement noir" non documenté. Malheureusement, il est supposé que les créateurs du programme Truecrypt ont été forcés d'abandonner le développement et de transférer le relais avec des homologues proprigatoires. Néanmoins, la dernière version fiable 7.1a reste bien utilisable sur toutes les versions de Windows et la plupart des utilisateurs utilisent cette version particulière.

Attention!!! Durer version réelle - 7.1a ( lien de téléchargement). N'utilisez pas la version 7.2 (TopMed »(le projet a été fermé, et sur le site officiel du programme propose de transition de Truecrypt à BitLocker et est disponible uniquement la version 7.2).

Créer un disque crypté

Considérons une approche standard lors du cryptage des sections. Pour ce faire, nous aurons besoin d'une partition inutilisée sur le disque dur ou le lecteur flash. À cette fin, vous pouvez libérer l'un des disques logiques. En fait, s'il n'y a pas de partition gratuite, il sera possible dans le processus de création d'un disque crypté pour sélectionner le cryptage de disque sans formatage et enregistrer les données disponibles. Mais cela est plus long à temps et il y a un petit risque de perdre les données dans le processus de cryptage, si vous permérez l'ordinateur bloque.

Si la partition requise sur le périphérique de disque est préparée, vous pouvez maintenant exécuter le programme Truecrypt et sélectionner l'élément de menu "Créer une nouvelle Tom".

Étant donné que nous souhaitons stocker des données non dans un fichier de conteneur, mais dans la section DISC, sélectionnez l'élément "chiffrer une section inadaptable / disque" et le type de cryptage habituel de volume.

À ce stade, le choix mentionné peut apparaître - chiffrer les données disponibles dans la section ou le formater sans enregistrer des informations.

Après cela, le programme demande à quels algorithmes de créer un cryptage. Pour les besoins des ménages, il n'y a pas de grande différence ici - vous pouvez choisir l'un des algorithmes ou des paquets d'entre eux.

Seulement cela vaut la peine d'envisager que lors de l'application d'un paquet de plusieurs algorithmes nécessite plus ressources de calcul Lorsque vous travaillez avec un disque crypté - et, en conséquence, la vitesse de lecture et d'écriture gouttes. Si l'ordinateur n'est pas assez puissant, il est logique d'appuyer sur le bouton de test pour sélectionner l'algorithme optimal de votre ordinateur.

La prochaine étape est le processus de formatage du volume crypté.

Maintenant, il reste à attendre que le programme termine le cryptage du disque dur.

Il convient de noter qu'au cours du stade de la tâche de mot de passe, vous pouvez définir le fichier de clé comme une protection supplémentaire. Dans ce cas, l'accès aux informations cryptées ne sera possible qu'avec ce fichier de clé. En conséquence, si ce fichier est stocké sur un autre ordinateur de réseau local, si l'ordinateur portable est perdu avec le disque crypté ou le lecteur flash, personne ne peut accéder aux données secrètes, même s'il a pris le mot de passe - après tout, il n'y a pas de fichier clé sur l'ordinateur portable lui-même sur le lecteur flash.

Cacher la section cryptée

Comme déjà mentionné, l'avantage de la partition cryptée est que, dans le système d'exploitation, il est positionné comme inutilisé et non formaté. Et rien n'indique qu'il existe des informations cryptées. Le seul moyen de savoir est d'utiliser programmes spéciaux Selon la cryptanalyse, capable de faire un degré élevé de séquences de bits chaotiques afin de conclure qu'il existe des données cryptées dans la section. Mais si vous n'êtes pas une cible potentielle pour les services spéciaux, une telle menace de compromis vous ne vous mettez guère menacé.

Mais pour une protection supplémentaire contre les gens ordinaires, il est logique de cacher la partition cryptée de la liste des disques disponibles disponibles. De plus, tout égal à l'accès du disque directement par sa lettre ne donnera rien et n'est requis que si le cryptage est supprimé par la mise en forme. Pour diffuser le volume de la lettre utilisée, vous suivez dans le "Panneau de configuration" pour accéder à la section "Computer / Disk Management" et appeler le menu contextuel de section nécessaire Sélectionnez l'élément "Modifier la lettre du disque ou le chemin d'accès au disque ...", où il sera capable de supprimer la liaison.

Après ces manipulations, la section cryptée ne sera pas vue dans windows Explorer et d'autres gestionnaires de fichiers. Et la présence de plusieurs variées sections de système Un Sans nom et «non formaté» est peu susceptible de causer des intérêts entre les étrangers.

Utilisation d'un disque crypté

Pour utiliser un périphérique crypté comme disque régulier, vous devez le connecter. Pour ce faire, dans la fenêtre principale du programme, cliquez avec le bouton droit de la souris sur l'une des lettres de lecteur disponibles et sélectionnez l'élément de menu "Sélectionner un périphérique et un montage ..."

Après cela, vous devez marquer le périphérique précédemment crypté et spécifier le mot de passe.

En conséquence, un nouveau disque avec la lettre sélectionnée doit apparaître dans le navigateur Windows (dans notre cas, il s'agit d'un disque X).

Et maintenant avec ce disque, il fonctionnera comme avec n'importe quel ordinaire disque logique. La principale chose après la fin du travail n'oublie pas et n'éteint pas l'ordinateur, ni fermez le programme Truecrypt, ou désactivez la partition cryptée - car pendant laquelle le disque est connecté, tout utilisateur peut accéder aux données situées dessus. Désactivez la section en cliquant sur le bouton "Témoin".

RÉSULTATS

L'utilisation du programme Truecrypt vous permettra de chiffrer le disque dur et de masquer ainsi vos fichiers privés d'étrangers, si une personne a soudainement accès à votre lecteur flash ou à votre disque dur. Et l'emplacement des informations cryptées sur une section inutilisée et cachée crée un niveau de protection supplémentaire, car le cercle uninimal peut ne pas deviner que l'une des sections est stockée informations secrètes. Cette méthode de protection des données privées convient à la majorité écrasante. Et seulement si vous êtes effectué une surveillance ciblée avec la menace de violence pour obtenir un mot de passe, vous pouvez avoir besoin de méthodes de protection plus sophistiquées, telles que la stéganographie et les volumes cachés Truecrypt (avec deux mots de passe).

Open Source a été populaire depuis 10 ans en raison de son indépendance des principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme, vous pouvez affecter Edward Snowden et Bruce Schnayer Security Expert. L'utilitaire vous permet d'activer le lecteur flash ou le disque dur en un stockage crypté protégé, dans lequel des informations confidentielles sont cachées à partir des yeux indiscrets.

Les développeurs mystérieux de l'utilité ont annoncé la fermeture du projet mercredi 28 mai, expliquant que l'utilisation de TrueCrypt est dangereuse. "ATTENTION: utilisez TrueCrypt est dangereux, car Le programme peut contenir des vulnérabilités déraisonnables "- un tel message peut être vu sur la page du produit sur le portail Sourceforge. Ensuite, un autre appel suit: «Vous devez reporter toutes les données cryptées dans Truecrypt sur des disques cryptés ou des images. disques virtuelsPris en charge sur votre plate-forme.

Un expert en sécurité indépendant Graham Clemi a commenté logiquement sur la situation actuelle: «Il est temps de trouver une solution alternative pour crypter des fichiers et des disques durs».

Ce n'est pas une blague!

Des hypothèses apparaissaient à l'origine que le site du programme a été piraté par des cybercriminels, mais il devient maintenant clair que ce n'est pas un canular. Sourceforge Site Web offre maintenant la version mise à jour de Truecrypt (qui a signature numérique Développeurs) lors de l'installation dont il est proposé d'aller à BitLocker ou à un autre outil alternatif.

Professeur dans le domaine de la cryptographie de l'Université de John Hopkinas Matthew Green a déclaré: «Il est très peu probable qu'un pirate informatique inconnu ait identifié les développeurs TruCrypt, les a volés avec une signature numérique et piraté leur site Web."

Que utiliser maintenant?

Le site et l'alerte contextuelle du programme lui-même contiennent des instructions pour transférer des fichiers chiffrés cryptés dans le service BitLocker à partir de Microsoft, fournie avec Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise et Windows 8 Pro / Enterprise. Truecrypt 7.2 vous permet de déchiffrer des fichiers, mais ne vous permet pas de créer de nouvelles sections cryptées.

Le programme alternatif le plus évident est BitLocker, mais il existe d'autres options. Schnayer a partagé qu'il revenait à l'utilisation de PGPDISK de Symantec. (110 $ par licence utilisateur) utilise une méthode de cryptage PGP bien connue et éprouvée.

Il y en a d'autres alternatives gratuites Pour Windows, par exemple DiskCryptor. Chercheur dans sécurité informatique, connu sous le nom de GRUGE l'an dernier s'élevait à un tout, ce qui est pertinent à ce jour.

Johannes Ulrich, responsable scientifique de l'Institut Sans Institute of Technology, les utilisateurs de Mac OS X recommandent de faire attention à Filevault 2, qui est intégré au système d'exploitation X 10.7 (Lion) et ultérieure du système d'exploitation de cette famille. Filevault utilise le cryptage XTS-AES 128 bits, utilisé dans l'Agence nationale de la sécurité américaine (NSA). Selon Ulrich, les utilisateurs de Linux doivent coller à l'outil Système Système de configuration de la clé de clé Linux intégrée (LUKS). Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Toutefois, les utilisateurs auront besoin d'autres applications pour crypter des supports portables utilisés sur des ordinateurs avec différents systèmes d'exploitation. Ulrich a déclaré que dans ce cas se vient à l'esprit.

La société allemande Steganos propose d'utiliser ancienne version Son utilitaire de cryptage sécurisé Safanos Safe Safe (version actuelle sur ce moment - 15, et il est proposé d'utiliser la version 14) qui s'applique gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse avoir des vulnérabilités de sécurité causer de graves préoccupations, en particulier en considérant que l'audit du programme n'a pas révélé problèmes similaires. Les utilisateurs ont accumulé 70 000 $ à l'audit après des rumeurs selon lesquelles l'Agence nationale de sécurité américaine peut décoder des quantités importantes de données cryptées. La première étape de l'étude, dans laquelle le chargeur Truecrypt a été analysé le mois dernier. L'audit n'a révélé ni des backdors ni des vulnérabilités intentionnelles. La prochaine phase de l'étude dans laquelle les méthodes de cryptographie étaient utilisées pour être vérifiées a été programmée pour cet été.

Le vert était l'un des experts participant à l'audit. Il a dit qu'il n'avait pas de information préliminaire Le fait que les développeurs envisagent de fermer le projet. Green a dit: "La dernière chose que j'ai entendue des développeurs Truecrypt:" Nous attendons avec impatience les résultats des 2 phases du test. Merci pour vos efforts! " Il convient de noter que l'audit se poursuivra comme prévu, malgré le projet Truecrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement, car l'utilité est obsolète. Le développement a cessé le 5 mai 2014, c'est-à-dire Après licenciement officiel de soutien systèmes Windows XP. SoundForge est mentionné: "Les systèmes Windows 8/7 / Vista et ultérieurs ont des outils intégrés pour les disques de cryptage et les images de disque virtuel." Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs pourraient envisager le programme n'ayant plus besoin.

Pour ajouter de l'huile au feu, nous notons que le 19 mai, Truecrypt a été retiré du système Protégé Tails (Système préféré de Snowden). La raison n'est pas claire à la fin, mais le programme ne devrait clairement pas être utilisé - les clubs notés.

Les clules ont également écrit: "Soyez une supercherie, un piratage ou une fin logique du cycle de vie Truecrypt, il devient clair que les utilisateurs conscients ne se sentiraient pas à l'aise, faisant confiance à leurs données du programme après le fiasco."



Avez-vous aimé l'article? Partagez-le