Контакти

Як за допомогою VeraCrypt зашифрувати весь жорсткий диск. Альтернативи TrueCrypt. Програми для шифрування окремих файлів або цілих дисків Шифрування дисків за допомогою

У наші дні ми постійно маємо справу з інформацією. завдяки розвитку інформаційні технології, Тепер робота, творчість, розваги в значній мірі перетворилися в процеси по обробці або споживання інформації. І серед цього величезного масиву інформації частина даних не повинна бути загальнодоступною. Прикладом такої інформації можуть бути файли і дані, пов'язані з комерційною діяльністю; приватні архіви.

Частина цих даних не призначена для широкого кола просто з тієї причини, що «їм нема чого про це знати»; а якась інформація є життєво важливою.

Ця стаття присвячена надійному захисті саме життєво важливої \u200b\u200bінформації, А також будь-яких файлів, які ви хочете захистити від доступу інших осіб, навіть якщо ваш комп'ютер або носій (флешка, жорсткий диск) потрапили до рук сторонніх осіб, в тому числі технічно просунутих і мають доступ до потужних обчислювальних ресурсів.

Чому не варто довіряти програмам для шифрування із закритим вихідним кодом

В програми з закритим вихідним кодом можуть бути впроваджені «закладки» (і не треба сподіватися, що їх там немає!) і можливість відкривати зашифровані файли за допомогою майстер-ключа. Тобто ви можете використовувати будь-який, найскладніший пароль, але ваш зашифрований файл все одно з легкістю, без перебору паролів, може бути відкритий за допомогою «закладки» або власником майстер-ключа. Розмір компанії-виробника програмного забезпечення для шифрування і назва країни в даному питанні ролі не грають, оскільки це є частиною державної політики багатьох країн. Адже нас весь час оточують терористи і наркоторговці (а що робити?).

Тобто на дійсно надійне шифрування можна сподіватися правильно використовуючи популярне програмне забезпечення з відкритим вихідним кодом і стійким для злому алгоритмом шифрування.

Чи варто переходити з TrueCrypt на VeraCrypt

Еталонної програмою, яка багато років дозволяє дуже надійно шифрувати файли є TrueCrypt. Ця програма досі прекрасно працює. На жаль, в даний час розробка програми припинена.

Її кращою спадкоємицею стала програма VeraCrypt.

VeraCrypt - це безкоштовне програмне забезпечення для шифрування дисків, вона базується на TrueCrypt 7.1a.

VeraCrypt продовжує кращі традиції TrueCrypt, але при цьому додає підвищену безпеку алгоритмам, використовуваним для шифрування систем і розділів, що робить ваші зашифровані файли несприйнятливим до нових досягнень в атаках повного перебору паролів.

VeraCrypt також виправила багато уразливості і проблеми безпеки, виявлені в TrueCrypt. Вона може працювати з томами TrueCrypt і пропонує можливість конвертувати контейнери TrueCrypt і несистемні розділи в формат VeraCrypt.

Ця покращена безпека додає деяку затримку лише до відкриття зашифрованих розділів без будь-якого впливу на продуктивність в фазі використання зашифрованого диска. Для легітимного користувача це практично непомітне незручність, але для зловмисника стає практично неможливим отримати доступ до зашифрованих даних, незважаючи на наявність будь-яких обчислювальних потужностей.

Це можна продемонструвати наочно наступними бенчмарками по злому (перебору) паролів в Hashcat:

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev. # 1 .: 21957 H / s (96.78ms) Speed.Dev. # 2 .: 1175 H / s (99.79ms) Speed.Dev. # * .: 23131 H / s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev. # 1 .: 9222 H / s (74.13ms) Speed.Dev. # 2 .: 4556 H / s (95.92ms) Speed.Dev. # * .: 13778 H / s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev. # 1 .: 2429 H / s (95.69ms) Speed.Dev. # 2 .: 891 H / s (98.61ms) Speed.Dev. # * .: 3321 H / s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev. # 1 .: 43273 H / s (95.60ms) Speed.Dev. # 2 .: 2330 H / s (95.97ms) Speed.Dev. # * .: 45603 H / s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev. # 1 .: 68 H / s (97.63ms) Speed.Dev. # 2 .: 3 H / s (100.62ms) Speed.Dev. # * .: 71 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev. # 1 .: 26 H / s (87.81ms) Speed.Dev. # 2 .: 9 H / s (98.83ms) Speed.Dev. # * .: 35 H / s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev. # 1 .: 3 H / s (57.73ms) Speed.Dev. # 2 .: 2 H / s (94.90ms) Speed.Dev. # * .: 5 H / s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev. # 1 .: 154 H / s (93.62ms) Speed.Dev. # 2 .: 7 H / s (96.56ms) Speed.Dev. # * .: 161 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev. # 1 .: 118 H / s (94.25ms) Speed.Dev. # 2 .: 5 H / s (95.50ms) Speed.Dev. # * .: 123 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev. # 1 .: 306 H / s (94.26ms) Speed.Dev. # 2 .: 13 H / s (96.99ms) Speed.Dev. # * .: 319 H / s

Як можна побачити, зламати зашифровані контейнери VeraCrypt на кілька порядків складніше, ніж контейнери TrueCrypt (які теж зовсім не прості).

Повний бенчмарк і опис заліза я публікував в статті «».

Друге важливе питання - надійність. Ніхто не хоче, щоб особливо цінні та важливі файли і відомості були втрачені через помилки в програмі. Я знаю про VeraCrypt відразу після її появи. Я стежив за її розвитком і постійно до неї придивлявся. Протягом останнього року я повністю перейшов з TrueCrypt на VeraCrypt. За рік щоденної роботи VeraCrypt мене ні разу не підводила.

Таким чином, на мій погляд, зараз варто переходити з TrueCrypt на VeraCrypt.

Як працює VeraCrypt

VeraCrypt створює спеціальний файл, який називається контейнер. Цей контейнер є зашифрованим і може бути підключений тільки при введенні вірного пароля. Після введення пароля, контейнер відображається як додатковий диск (Як вставлена \u200b\u200bфлешка). Будь-які файли, поміщені на цей диск (тобто в контейнер), шифруються. Поки контейнер підключений, ви безперешкодно можете копіювати, видаляти, записувати нові файли, відкривати їх. Як тільки контейнер відключений, всі файли на ньому стають абсолютно недоступними, поки знову не буде виконано його підключення, тобто поки не буде введений пароль.

Робота з файлами в зашифрованому контейнері нічим не відрізняється від роботи з файлами на будь-якому іншому диску.

При відкритті файлу або запису його в контейнер, не потрібно чекати розшифрування - все відбувається дуже швидко, ніби ви дійсно працюєте зі звичайним диском.

Як встановити VeraCrypt в Windows

З TrueCrypt мала місце полушпіонская історія - були створені сайти для «скачати TrueCrypt», на них бінарний файл (ну природно!) Був заражений вірусом / трояном. Ті, хто скачував TrueCrypt з цих неофіційних сайтів заражали свої комп'ютери, що дозволяло зловмисникам красти персональні інформацію і сприяти поширенню шкідливого ПЗ.

Взагалі-то, всі програми потрібно завантажувати тільки з офіційних сайтів. І вже тим більше це стосується програм, які торкаються питань безпеки.

Офіційними місцями розміщення настановних файлів VeraCrypt є:

Установка VeraCrypt в Windows

Є майстер установки, тому процес установки VeraCrypt схожий з аналогічним процесом інших програм. Хіба що можна пояснити кілька моментів.

Установник VeraCrypt запропонує дві опції:

  • Install(Встановити VeraCrypt в вашу систему)
  • Extract(Витягти. Якщо ви оберете цю опцію, всі файли з цього пакета будуть вилучені, але в вашу систему нічого не буде встановлено. Не вибирайте її якщо ви маєте намір шифрувати системний розділ або системний диск. Вибір цієї опції може бути корисний, наприклад, якщо ви хочете запускати VeraCrypt в так званому портативному режимі. VeraCrypt не вимагає установки в операційну систему, в якій вона буде запускатися. Після вилучення всіх файлів, ви можете запускати безпосередньо витягнутий файл "VeraCrypt.exe" (відкриється VeraCrypt в портативному режимі))

Якщо ви оберете зазначену опцію, тобто асоціацію з файлами .hc, То це додасть зручність. Оскільки якщо ви створите контейнер з расшіреніем.hc, то по подвійному кліку по даному файлу буде запускатися VeraCrypt. Але мінус в тому, що сторонні особи можуть знати, что.hc є зашифрованими контейнерами VeraCrypt.

Програма нагадує про Донаті:

Якщо ви не обмежені в засобах, звичайно ж, обов'язково допоможіть автору цієї програми (він один) не хотілося б його втратити, як ми втратили автора TrueCrypt ...

Інструкція VeraCrypt для початківців

У VeraCrypt багато різних можливостей і просунутих функцій. Але найбільш затребуваною функцією є шифрування файлів. Далі покроково показано як зашифрувати один або кілька файлів.

Почнемо з перемикання на російську мову. Російська мова вже вбудований в VeraCrypt. Його потрібно тільки включити. Для цього в меню Settingsоберіть Language ...:

Там виберіть російську мову, після цього мова програми відразу зміниться.

Як вже було сказано, файли зберігаються в зашифрованих контейнерах (їх ще називають «томи»). Тобто почати потрібно з створення такого контейнера, для цього в головному інтерфейсі програми натисніть на кнопку « створити тому».

З'явиться майстер створення томів VeraCrypt:

Нас цікавить саме перший варіант ( « Створити зашифрований файловий контейнер»), Тому ми, нічого не змінюючи, натискаємо далі,

VeraCrypt має дуже цікаву функцію - можливість створити прихований тому. Суть в тому, що в файлі створюється жоден, а два контейнери. Про те, що є зашифрований розділ знають всі, в тому числі можливі неблагожелателі. І якщо вас силою змушують видати пароль, то важко послатися, що «зашифрованого диска немає». При створенні прихованого розділу, створюються два зашифрованих контейнера, які розміщені в одному файлі, але відкриваються різними паролями. Тобто ви можете в одному з контейнерів розмістити файли, які виглядають «чутливими». А в другому контейнері - дійсно важливі файли. Для своїх потреб ви вводите пароль для відкриття важливого розділу. У разі неможливості відмовити, ви розкриваєте пароль від не надто важливого диска. Ніяких можливостей довести, що є другий диск, немає.

Для багатьох випадків (приховування не надто критичних файлів від сторонніх очей) Буде досить створити звичайний тому, тому я просто натискаю далі.

Виберіть місце розташування файлу:

Том VeraCrypt може перебувати в файлі (в контейнері VeraCrypt) на жорсткому диску, флеш-накопичувачі USB і т.п. Контейнер VeraCrypt нічим не відрізняється від будь-якого іншого звичайного файлу (наприклад, його можна переміщати або видаляти як і інші файли). Натисніть кнопку "Файл", щоб вказати ім'я та шлях до створюваного файлу-контейнера для зберігання нового томи.

УВАГА: Якщо ви виберете вже наявний файл, VeraCrypt НЕ зашифрує його; цей файл буде видалений і замінений новоствореним контейнером VeraCrypt. Ви зможете зашифрувати наявні файли (згодом), перемістивши їх в створюваний зараз контейнер VeraCrypt.

Можна вибрати будь-який розширення файлу, це ніяк не впливає на роботу зашифрованого томи. Якщо ви оберете розширення .hc, А також якщо ви при установці задали асоціацію VeraCrypt з даними розширенням, то при подвійному натисканні на даному файлу буде запускатися VeraCrypt.

Історія недавно відкритих файлів дозволяє швидко отримувати доступ до цих файлів. Проте, записи в історії на кшталт «H: \\ Мої офшорні рахунки накраденого на охуліадр долларов.doc» можуть у сторонніх осіб зародити сумніви у вашій порядності. Щоб відкриті з зашифрованого диска файли не потрапляли в історію, поставте галочку навпроти « Ніколи не зберігати історію».

Вибір алгоритмів шифрування і хешування. Якщо ви не впевнені, що вибрати, то залиште значення за замовчуванням:

Введіть розмір тому і виберіть одиниці вимірювання (кілобайти, мегабайти, гігабайти, терабайти):

Дуже важливий етап, встановлення пароля для вашого зашифрованого диска:

хороший пароль - це дуже важливо. Уникайте паролів з одного або декількох слів, які можна знайти в словнику (або комбінацій з 2, 3 або 4 таких слів). Пароль не повинен містити імен або дат народження. Він повинен бути важкий для вгадування. Хороший пароль - випадкова комбінація великих і малих літер, цифр і спеціальних знаків (@ ^ \u003d $ * + і т.д.).

Тепер знову як паролі можна використовувати російські букви.

Допомагаємо програмі зібрати випадкові дані:

Зверніть увагу, що тут ви можете поставити галочку для створення динамічного диска. Тобто він буде розширяться в міру заповнення його інформацією.

В результаті у мене створений на робочому столі файл test.hc:

Якщо ви створили файл з расшіреніем.hc, то ви можете двічі клацнути по ньому, відкриється головне вікно програми, причому вже буде вставлений шлях до контейнера:

У будь-якому випадку, ви можете відкрити VeraCrypt і вибрати шлях до файлу вручну (Для цього натисніть кнопку «Файл»).

Якщо пароль введений вірно, то у вас в системі з'явиться новий диск:

Ви можете скопіювати / перемістити на нього будь-які файли. Також ви можете створювати там папки, копіювати звідти файли, видаляти і т.д.

Щоб закрити контейнер від сторонніх, натисніть кнопку розмонтувати:

Щоб знову отримати доступ до своїх секретних файлів, заново змонтувати зашифрований диск.

Налаштування VeraCrypt

У VeraCrypt досить багато налаштувань, які ви можете змінити для вашої зручності. Я настійно рекомендую поставити галочку на « Автоматично демонтувати томи при неактивності протягом»:

А також встановити гарячу клавішу для « Відразу демонтувати всі, очистити кеш і вийти»:

Це може дуже ... ДУЖЕ стати в нагоді ...

Портативна версія VeraCrypt в Windows

Починаючи з версії 1.22 (яка на момент написання є бетою) для Windows був доданий портативний варіант. Якщо ви прочитали розділ про установку, ви повинні пам'ятати, що програма і так є портативної і дозволяє просто витягти свої файли. Проте, окремий портативний пакет має свої особливості: для запуску установника вам потрібні права адміністратора (навіть якщо ви хочете просто розпакувати архів), а портативна версія може бути розпакована без прав адміністратора - відмінність тільки в цьому.

Офіційні бета версії доступні тільки лише. В папці VeraCrypt Nightly Builds файлом з портативною версією є VeraCrypt Portable 1.22-BETA4.exe.

Файл з контейнером можна розмістити на флешці. На цю ж флешку можна скопіювати портативну версію VeraCrypt - це дозволить вам відкривати зашифрований розділ на будь-якому комп'ютері, в тому числі без встановленої VeraCrypt. Але пам'ятайте про небезпеку перехоплення натискання клавіш - ймовірно, в цій ситуації може допомогти екранна клавіатура.

Як правильно використовувати програмне забезпечення для шифрування

Кілька порад, які допоможуть вам краще зберігати свої секрети:

  1. Намагайтеся не допускати сторонніх осіб до вашого комп'ютера, в тому числі не здавайте ноутбуки в багаж в аеропортах; якщо є можливість, віддавайте комп'ютери в ремонт без системного жорсткого диска і т.д.
  2. Використовуйте складний пароль. Не використовуйте той же самий пароль, який ви використовуєте для пошти і т.д.
  3. При цьому не забудьте пароль! Інакше дані буде неможливо відновити.
  4. Завантажуйте всі програми тільки з офіційних сайтів.
  5. використовуйте безкоштовні програми або куплені (не використовуйте зламаний софт). А також не завантажуйте і не запускайте сумнівні файли, оскільки всі подібні програми, серед інших шкідливих елементів, можуть мати кілоггери (перехоплювачі натискань клавіш), що дозволить зловмисникові дізнатися пароль від вашого зашифрованого контейнера.
  6. Іноді в якості засобу від перехоплення натискань клавіш рекомендують використовувати екранну клавіатуру - думається, в цьому є сенс.

Жорсткий диск - популярне сучасний пристрій, Яке дозволяє розширити пам'ять комп'ютера без розтину системного блоку. Сучасні зовнішні жорсткі диски здатні поміщатися в будь-яку сумочку, а значить, великі обсяги інформації можна мати завжди під рукою. Якщо ж ви зберігаєте на своєму жорсткому диску конфіденційну інформацію, то кращий спосіб її захистити - це встановити пароль.
Пароль - універсальний засіб для захисту інформації, яка є ключ, який може складатися з будь-якої кількості букв, цифр і символів. Якщо користувач буде неправильно вказувати пароль, то, відповідно, доступ до даних, що зберігаються на зовнішньому жорсткому диску отримано бути не може.

Як встановити пароль на зовнішній жорсткий диск?

Перш на нашому сайті вже доводилося висвітлювати. Більш того, було розглянуто питання та правильного. Нижче ж піде мова про те, яким чином проводиться накладення пароля для даного пристрою.

Установка пароля вбудованими засобами Windows

Установка пароля в даному випадку застосовується успішно як для звичайних USB-накопичувачів, так і зовнішніх жорстких дисків, Які відрізняються великими обсягами дискового простору. Головне ж достоїнство даного способу полягає в тому, що від вас не буде потрібно завантаження і установка сторонніх програм.

Підключіть зовнішній жорсткий диск до комп'ютера, а потім відкрийте провідник Windows. Саме нас цікавить розділ «Цей комп'ютер», в якому відображаються всі підключені диски до комп'ютера. Клацніть по зовнішньому жорсткому диску правою кнопкою миші і в що відобразиться контекстному меню пройдіть до пункту «Включити BitLocker» .

На екрані почнеться запуск утиліти. Через мить на екрані відобразиться вікно, в якому вам буде потрібно відзначити галочкою пункт «Використовувати пароль для зняття блокування з диска» , А рядками нижче двічі вказати новий пароль. Клацніть по кнопці «Далі» .

Слідом вам буде запропоновано вибрати варіант збереження спеціального відновлює ключа. На вибір вам доступні три варіанти: зберегти до вашого профілю запис Microsoft, Зберегти в файл на комп'ютер або ж негайно роздрукувати ключ на принтері. На наш погляд, найбільш кращий другий варіант, оскільки даний файл ви можете вивантажити, наприклад, в хмару, і в будь-який момент, якщо пароль від зовнішнього жорсткого диска буде забутий, відкрити його.

Наступним пунктом настройки вам пропонується налаштувати шифрування даних. Ви можете як відзначити шифрування лише зайнятого місця на диску, так і шифрування всього диска.

Звертаємо вашу увагу на те, що якщо ви вибрали шифрування всього диска, потрібно бути готовим до того, що процес шифрування може затягнутися на довгі години. Тому, якщо ви не маєте в своєму розпорядженні наявністю великої кількості часу, а також відкрити жорсткий диск передбачається на сучасних комп'ютерах, Рекомендуємо вибрати перший варіант шифрування.

Заключним етапом настройки вам слід вибрати режим шифрування з двох доступних: новий режим шифрування і режим сумісності. З огляду на, що ми працюємо з зовнішнім жорстким диском, відзначте параметр "Режим сумісності" , А потім переходите далі.

Власне, на цьому процес настройки BitLocker завершено. Щоб запустити процес накладення пароля, вам лише залишається клацнути по кнопці «Почати шифрування» і дочекатися закінчення процесу.


Якщо після закінчення шифрування відкрити провідник Windows в розділі «Цей комп'ютер», то наш зовнішній жорсткий диск буде значитися з іконкою з замочком. Відкрита іконка з замочком говорить про те, що доступ до даних отримано, а закрита, як це показано на скріншоті нижче, говорить про те, що потрібне введення пароля.

Відкривши двічі диск, на екрані відобразиться мініатюрне віконце, в якому користувачеві буде запропоновано вказати пароль від підключеного зовнішнього жорсткого диска.

Установка пароля за допомогою архівування

Багато користувачів не довіряють процесу шифрування даних, оскільки таким чином ви не можете отримати доступ до диска в цілому. Тому таким способом ми підемо трохи іншим чином - помістимо інформацію, збережену на зовнішній жорсткий диск в архів без стиснення, тобто зовнішній жорсткий диск, при необхідності, може бути використаний і без пароля, а ось для доступу до збереженої в ньому інформації потрібно ввести код безпеки.

Для установки пароля за допомогою архівування інформації вам буде потрібно практично будь-яка програма архіватор. У нашому ж випадку буде використовуватися популярний інструмент WinRAR , Скачати який ви можете за наведеним в кінці статті.

Як тільки програма-архіватор буде встановлена \u200b\u200bна вашому комп'ютері, відкрийте вміст зовнішнього жорсткого диска, виділіть його простим поєднанням клавіш Ctrl + A або виділіть певні папки і файли в тому випадку, якщо вам необхідно заховати під паролем не всю інформацію на зовнішньому жорсткому диску. Після цього клацніть по виділенню правою кнопкою миші і в що відобразиться контекстному меню виберіть пункт «Додати до архіву» .

На екрані відобразиться вікно, в якому вам буде потрібно в блоці «Метод стиснення» вибрати параметр «Без стиснення» , А потім клацнути по кнопці "Встановити пароль" .

В відобразиться вікні вам буде потрібно двічі вказати пароль будь-якої тривалості. Нижче, при необхідності, ви можете активувати шифрування даних, що містяться в архіві (без активації даного пункту назви папок і файлів буде видно, але доступ до них буде обмежений).

Коли створення архіву буде завершено, в кореневій папці жорсткого диска, крім файлів, буде міститися і створений вам архів. Тепер файли на диску, окрім архіву, можна видаляти.

При спробі відкрити архів на екрані відобразиться вікно з вимогою ввести пароль. Поки пароль від архіву не буде отриманий, доступ до інформації буде обмежений.

Що в підсумку

самий ефективний спосіб зберігання конфіденційної інформації - використання стандартного кошти BitLocker. Це чудова утиліта, якої, мабуть, годі й шукати аналогів, що перевершують за якістю. Другий спосіб, що припускає використання архіватора, можна вважати найкращим, оскільки він не обмежує доступ до зовнішнього жорсткого диска, а лише до тієї інформації, яку ви побажаєте запароліть.

Безумовно, якщо ще маса програм-шифрувальників інформації, але ми не стали акцентувати на них увагу, оскільки два способи, описані в статті - найбільш оптимальні для більшості користувачів.

Зашифрувати жорсткий диск або один з його розділів без програм і особливих зусиль

У цій статті розглянемо питання, як можна зашифрувати жорсткий диск або його окремі розділи, Не застосовуючи складні програми і особливі зусилля.

Ну, питання про те, навіщо шифрувати жорсткий диск (вінчестер) - риторичне.

Цілі для шифрування можуть трохи відрізнятися у користувачів, але, в загальному, все прагнуть заборонити доступ до розділу або до всього вінчестера, сторонніх людей.

Воно і зрозуміло в наш час розгулу кібер злочинності, та й взагалі дрібних комп'ютерних капосників, можна втратити важливі особисті файли.

Так, що давайте розглянемо самий нескладний спосіб, як можна зашифрувати жорсткий диск або один з його розділів.

Спосіб, яким будемо користуватися:

Bitlocker шифрування (вбудовано в Windows 7 Ultimate і Корпоративна)

І так, приступимо. даний спосіб «Кодування» вінчестера вбудований в Windows і має назву Bitlocker. Плюси цього способу:

  • Не потрібно ніяких сторонніх програм, все, що нам потрібно вже є в операційній системі (ОС)
  • Якщо вінчестер був викрадений, то підключивши його до іншого комп'ютера, все одно буде вимагатися пароль

Також в кінцевому етапі при збереженні ключа доступу, один із способів полягає в запису його на флешку, так, що варто заздалегідь визначитися з нею.

Сам цей метод був включений ще в Windows Vista. У «Сімці» він має вдосконалену версію.

Багато хто міг спостерігати при установці ОС Windows, створюється маленький розділ розміром 100 мегабайт перед локальним диском «С», тепер Ви знаєте, для чого він потрібен.

Так, саме для шифрування Bitlocker (в Vista він був розміром в 1.5 гігабайти).

Щоб його включити прямуємо в «Панель управління» - «Система і безпека» - «Шифрування диска Bitlocker».

Визначаємося з диском для шифрування і вибираємо - «Включити Bitlocker».

Якщо з'явилося повідомлення, як на зображенні внизу, то потрібно внести невеликі зміни в настройках системи:

Для цього в «Пуск» в рядку пошуку прописуємо «політика», з'являються варіанти пошуку.

Вибираємо «Зміна групової політики»:

Потрапляємо в редактор, в якому нам потрібно пройти по: Конфігурація комп'ютера - Адміністративні шаблони- компоненти Windows - Шифрування диска Bitlocker - Диски операційної системи. Справа двічі натискаємо на - «Обов'язкова додаткова перевірка справжності»:

У меню вибираємо «Включити», плюс потрібно поставити галочку на «Дозволити використання Bitlocker без сумісного TPM» - підтверджуємо наші настройки - OK.

Також потрібно визначитися з методом шифрування. Нам потрібно поставити максимально складний метод.

Для цього йдемо тим самим шляхом, як в попередньому абзаці, тільки зупиняємося на папці «Шифрування диска Bitlocker» праворуч бачимо файл - «Виберіть метод шифрування диска і стійкість шифру».

Найбільш надійним тут є AES з 256-бітовим шифруванням, вибираємо його, наживаємо - «Застосувати» і «ОК».

Все тепер можна безперешкодно скористатися шифруванням.

Як на початку статті переходимо в «Панель управління» - «Система і безпека» - «Шифрування диска Bitlocker». Натискаємо «Включити».

Нам буде доступний єдиний спосіб, при якому потрібно ключ. Він буде перебувати на флешці.

Отриманий ключ записаний в звичайному текстовому файлі. Потім буде запропоновано включити перевірку, відзначаємо галочкою і «продовжуємо».

Робимо перезавантаження. Якщо все пройшло успішно, то при наступному включенні, почнеться процес шифрування розділу жорсткого диска.

За часом, процес триватиме в залежності від потужності системи - зазвичай від декількох хвилин до декількох годин (якщо це кілька сот гігабайт розділ).

По завершенні отримуємо повідомлення - Шифрування завершено. Не забуваємо про ключі доступу, перевіряємо їх.

Ми розглянули дуже простий спосіб, як можна зашифрувати жорсткий диск без будь-яких сторонніх програм і глибоких знань в області криптографії.

Даний спосіб дуже ефективний і зручний, також за допомогою нього можна зашифрувати флешку, це питання розглянемо в наступній статті.

В останнім часом більшої популярності отримали ноутбуки завдяки доступною ціною і високої продуктивності. І користувачі часто користуються ними за межами приміщень, що охороняються або залишають без нагляду. А це означає, що стає вкрай нагальним питання забезпечення недоступності для сторонніх особистої інформації на системах під управлінням ОС Windows. проста установка пароля на вхід в систему тут не допоможе. А шифрування окремих файлів і папок (почитайте про те,) - занадто рутинне заняття. Тому найбільш зручним і надійним засобом є шифрування жорсткого диска. При цьому можна зробити шифрованих тільки один з розділів, і тримати приватні файли і програми на ньому. Більш того, такий розділ можна зробити прихованим, що не привласнюючи йому дискової літери. Такий розділ зовні буде виглядати як неформатований, і тим самим не привертати до себе уваги зловмисників, що особливо ефективно, так як кращий спосіб уберегти секретну інформацію - це приховати сам факт її наявності.

Як працює шифрування жорсткого диска

Загальний принцип такий: програма шифрування робить образ файлової системи і поміщає всю цю інформацію в контейнер, вміст якого шифрується. Таким контейнером може бути як простий файл, так і розділ на дисковому пристрої. Використання шифрованого файлу-контейнера зручно тим, що такий файл можна скопіювати в будь-який зручний місце і продовжити роботу з ним. Такий підхід зручний при зберіганні невеликого обсягу інформації. Але якщо розмір контейнера буде кілька десятків гігабайт, то його мобільність стає вельми сумнівною, і до того ж такий величезний розмір файлу видає факт утримання в ньому якийсь корисної інформації. Тому більш універсальним підходом є шифрування цілого розділу на жорстокому диску.

існує багато різних програм для цих цілей. Але найбільш відомою і надійної вважається TrueCrypt. Оскільки ця програма має відкриті вихідні коди, то це означає, що в ній немає закладок від виробників, що дозволяють отримати доступ до шифрованих даними через недокументований «чорний хід». На жаль ходять припущення, що творців програми TrueCrypt змусили відмовитися від подальшої розробки та передати естафету пропріоретарним аналогам. Проте остання надійна версія 7.1a залишається цілком працездатною на всіх версіях ОС Windows, і більшість користувачів користуються саме цією версією.

Увага!!! Остання актуальна версія - 7.1a ( посилання для скачування). Не використовуйте «урізану» версію 7.2 (проект закрили, а на офіційному сайті програми пропонують виконати перехід з TrueCrypt на Bitlocker і доступна як раз тільки версія 7.2).

Створення шифрованого диска

Розглянемо стандартний підхід при шифруванні розділів. Для цього нам знадобиться невикористаний розділ на жорсткому диску або флешці. Для цієї мети можна звільнити один з логічних дисків. Власне кажучи, якщо вільного розділу немає, то можна буде в процесі створення шифрованого диска вибрати шифрування диска без форматування, і зберегти наявні дані. Але це довше за часом і є невеликий ризик втратити дані в процесі шифрування, якщо допустимо комп'ютер зависне.

Якщо Вам потрібно переглянути на дисковому пристрої підготовлений, то тепер можна запустити програму TrueCrypt і вибрати пункт меню «Створити новий том».

Оскільки нас цікавить зберігання даних не в файлі-контейнері, а в розділі диска, то вибираємо пункт «Зашифрувати несистемний розділ / диск» і звичайний вид шифрування томи.

На цьому етапі з'являється згадана можливість вибору - шифрувати наявні в розділі дані або форматувати його без збереження інформації.

Після цього програма запитує, якими алгоритмами виробляти шифрування. Для побутових потреб великої різниці тут немає - можна вибрати будь-який з алгоритмів або зв'язку з них.

Тільки при цьому варто враховувати, що при застосуванні зв'язки з декількох алгоритмів потрібно більше обчислювальних ресурсів при роботі з шифрованих диском - і відповідно швидкість читання і запису падає. Якщо комп'ютер недостатньо потужний, то має сенс натиснути на кнопку тест, щоб вибрати оптимальний алгоритм для свого комп'ютера.

Наступним етапом є безпосередньо процес форматування шифрованого томи.

Тепер залишається почекати, поки програма закінчить шифрування жорсткого диска.

Варто зазначити, що на етапі завдання пароля можна в якості додаткового захисту задати ключовий файл. В цьому випадку доступ до шифрованого інформації буде можливий тільки при наявності цього ключового файлу. Відповідно, якщо цей файл зберігається на іншому комп'ютері в локальної мережі, То при втраті ноутбука з шифрованих диском або флешки ніхто не зможе отримати доступ до секретних даних, навіть якщо б підібрав пароль - адже ключового файлу ні на самому ноутбуці ні на флешці немає.

Приховування шифрованого розділу

Як уже згадувалося, вигідним перевагою шифрованого розділу є те, що в операційній системі він позиціонується як невикористаний і неформатований. І немає ніяких вказівок на те, що в ньому є шифрована інформація. Єдиний спосіб це з'ясувати - використовувати спеціальні програми по криптоанализу, які вміють по високого ступеня хаотичності бітових послідовностей зробити висновок, що в розділі є шифровані дані. Але якщо Ви не потенційна мішень для спецслужб, то така загроза компрометації Вам навряд чи загрожує.

А ось для додаткового захисту від простих обивателів має сенс заховати шифрований розділ з переліку доступних букв дисків. Тим більше що все одно звернення до диска безпосередньо по його букві нічого не дасть і потрібно тільки в разі видалення шифрування шляхом форматування. Для відкріплення томи від використовуваної літери слід в «Панелі управління» зайти в розділ «Керування комп'ютером / Управління дисками» і викликавши контекстне меню для потрібного розділу вибрати пункт «Змінити букву диска або шлях до диска ...», де і вийде прибрати прив'язку.

Після цих маніпуляцій шифрований розділ не буде видно в провіднику Windows та інших файлових менеджерах. А наявність серед кількох різноманітних системних розділів одного безіменного і «неформатированного» навряд чи викличе інтерес у сторонніх.

Використання шифрованого диска

Щоб використовувати шифрування пристрій як звичайний диск, необхідно його підключити. Для цього в головному вікні програми слід натиснути правою кнопкою миші на одній з доступних букв дисків і вибрати пункт меню «Вибрати пристрій і змонтувати ...»

Після цього потрібно відзначити зашифроване раніше пристрій і вказати пароль.

В результаті в браузері Windows повинен з'явитися новий диск з обраної буквою (в нашому випадку це диск X).

І тепер з цим диском вийде працювати як і з будь-яким звичайним логічним диском. Головне після закінчення роботи не забути або вимкнути комп'ютер, або закрити програму TrueCrypt, або відключити шифрований розділ - адже поки диск підключений, будь-який користувач може отримати доступ до розташованих на ньому даними. Відключити розділ можна натиснувши кнопку «Розмонтувати».

підсумки

Використання програми TrueCrypt дозволить Вам зробити шифрування жорсткого диска і тим самим приховати Ваші приватні файли від сторонніх, якщо раптом хтось отримає доступ до Вашої флешці або жорсткого диска. А розташування шифрованого інформації на невживаному і прихованому розділі створює додатковий рівень захисту, так як необізнаний коло осіб може і не здогадуватися, що на одному з розділів зберігається секретна інформація. Такий метод захисту приватних даних підійде в переважній більшості випадків. І тільки якщо за Вами проводиться цілеспрямована стеження з погрозою застосування насильства для отримання пароля, то Вам можуть знадобитися більш витончені методи захисту, такі як стеганографія і приховані томи TrueCrypt (з двома паролями).

З відкритим вихідним кодом була популярна протягом 10 років завдяки свій незалежності від основних вендорів. Творці програми публічно невідомі. Серед найвідоміших користувачів програми можна виділити Едварда Сноудена і експерта з безпеки Брюса Шнайера. Утиліта дозволяє перетворити флеш-накопичувач або жорсткий диск в захищене зашифроване сховище, в якому конфіденційна інформація прихована від сторонніх очей.

Таємничі розробники утиліти оголосили про закриття проекту в середу 28 травня, пояснивши, що використання TrueCrypt небезпечно. «УВАГА: Використовувати TrueCrypt небезпечно, тому що програма може містити неусунуті уразливості »- таке повідомлення можна побачити на сторінці продукту на порталі SourceForge. Далі слід ще одне звернення: «Ви повинні перенести всі дані, зашифровані в TrueCrypt на зашифровані диски або образи віртуальних дисків, Підтримувані на вашій платформі ».

Незалежний експерт з безпеки Грем Клулі цілком логічно прокоментував ситуацію, що склалася: «Настав час підшукати альтернативне рішення для шифрування файлів і жорстких дисків».

Це не жарт!

Спочатку з'являлися припущення, що сайт програми був зламаний кіберзлочинцями, але тепер стає ясно, що це не обман. Сайт SourceForge зараз пропонує оновлену версію TrueCrypt (яка має цифровий підпис розробників), під час установки якої пропонується перейти на BitLocker або інший альтернативний інструмент.

Професор в області криптографії університету Джона Хопкінаса Метью Грін сказав: «Дуже малоймовірно, що невідомий хакер ідентифікував розробників TrueCrypt, вкрав їх цифровий підпис і зламав їх сайт».

Що використовувати тепер?

Сайт та спливаюче сповіщення в самій програмі містить інструкції щодо перенесення файлів, зашифрованих TrueCrypt на сервіс BitLocker від Microsoft, який поставляється разом з ОС Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise і Windows 8 Pro / Enterprise. TrueCrypt 7.2 дозволяє дешифрувати файли, але не дозволяє створювати нові зашифровані розділи.

Самою очевидною альтернативою програмі є BitLocker, але є й інші варіанти. Шнайер поділився, що він повертається до використання PGPDisk від Symantec. (110 доларів за одну призначену для користувача ліцензію) використовує добре відомий і перевірений метод шифрування PGP.

Існують і інші безкоштовні альтернативи для Windows, наприклад DiskCryptor. дослідник по комп'ютерної безпеки, Відомий як The Grugq в минулому році склав цілий, який актуальний і до цього дня.

Йоханнес Ульріх, науковий керівник технологічного інституту SANS користувачам Mac OS X рекомендує звернути увагу на FileVault 2, який вбудований в OS X 10.7 (Lion) і більш пізні ОС даного сімейства. FileVault використовує 128-бітове шифрування XTS-AES, яке застосовується в агентстві національної безпеки США (NSA). На думку Ульріха користувачі Linux повинні дотримуватися вбудованого системного інструменту Linux Unified Key Setup (LUKS). Якщо Ви використовуєте Ubuntu, то установник цієї ОС вже дозволяє включити повне шифрування дисків з самого початку.

Проте, користувачам знадобляться інші програми для шифрування переносних носіїв, які використовуються на комп'ютерах з різними ОС. Ульріх сказав, що в цьому випадку на думку спадає.

Німецька компанія Steganos пропонує скористатися старою версією своєї утиліти шифрування Steganos Safe (актуальна версія на наразі - 15, а пропонується скористатися 14 версією), яка розповсюджується безкоштовно.

невідомі уразливості

Той факт, що TrueCrypt може мати уразливості в безпеці викликає серйозні побоювання, особливо з огляду на, що аудит програми не виявив подібних проблем. Користувачі програми накопичили 70 000 доларів для проведення аудиту після чуток про те, що агентство національної безпеки США може декодувати значні обсяги зашифрованих даних. Перший етап дослідження, в якому аналізувався завантажувач TrueCrypt був проведений минулого місяця. Аудит не виявив ні бекдор, ні умисних вразливостей. Наступна фаза дослідження, в якій повинні були перевірятися використовувані методи криптографії була запланована на це літо.

Грін був одним з експертів, що беруть участь в аудиті. Він розповів, що не мав ніякої попередньою інформацією про те, що розробники планую закрити проект. Грін розповів: «Останнє що я чув від розробників TrueCrypt:« Ми з нетерпінням чекаємо результати 2 фази випробування. Дякую за ваші старання! ». Потрібно відзначити, що аудит триватиме, як було заплановано, незважаючи на зупинку проекту TrueCrypt.

Можливо, творці програми вирішили призупинити розробку, тому що утиліта є застарілою. Розробка припинилася 5 травня 2014 року, тобто вже після офіційного припинення підтримки системи Windows XP. На SoundForge згадується: «Windows 8/7 / Vista і більш пізні системи мають вбудовані засоби для шифрування дисків і образів віртуальних дисків». Таким чином, шифрування даних вбудовано в багато ОС, і розробники могли порахувати програму більше не потрібною.

Щоб додати масла в вогонь відзначимо, що 19 травня TrueCrypt була видалена з захищеної системи Tails (улюбленої системи Сноудена). Причина до кінця не ясна, але використовувати програму явно не слід - зазначив Клулі.

Клулі також написав: «Будь то обман, злом або логічний кінець життєвого циклу TrueCrypt, стає ясно, що свідомі користувачі не будуть відчувати себе комфортно, довіряючи свої дані програмі після події фіаско».



Сподобалася стаття? поділіться їй