Programm mälupulga krüptimiseks. Kuidas mälupulgale parooli panna. TrueCrypt krüptimine


Tere, kallid ajaveebisaidi lugejad. Tänapäeval salvestavad vähesed inimesed olulisi andmeid paberkujul – põhiliselt kasutatakse arvuteid, sülearvuteid, mälupulki ja muud meediumit.

On uskumatult kahju kogu sellest headusest ilma jääda (varundamine aitab meid), kuid veelgi rohkem probleeme võib tekkida, kui teie andmed salvestatakse nagu silmatera halbadesse kätesse. Ja alati on midagi, millest kasu saada. Nii juhtus näiteks minuga, kui troojalane varastas mu FTP-kliendi paroolid ja .

Sellega seoses tekib paljudel küsimus – kuidas kaitsta oluliste andmetega kausta parooliga või panna parool tervele arvutile või vähemalt USB-mälupulgale, et selle kadumise korral keegi sisule ligi ei pääseks. Noh, tegelikult on sellele probleemile palju lahendusi ja isegi Windows ise (Bit Lockeri näol) pakub andmete krüptimise võimalusi, kuid see kõik on tavaliselt poolik ega garanteeri, et vajadusel lahendust ei leita.

Programmi TrueCrypt omadused, töökindlus ja seaded

Siiski on (ja on olnud juba väga pikka aega) peaaegu sada protsenti usaldusväärne viis parooliga kaitsta kõike kaustas, arvutis, välkmälupulgal või välisel kõvakettal. Seda programmi nimetatakse. Parooli saab määrata isegi Windowsis endas ja sellest pole võimalik mööda minna isegi siis, kui ründaja (või võimuesindajad) teie kõvaketta enda valdusse võtab, sest absoluutselt kogu teave on turvaliselt krüptitud.

Tõsi, teil on vaja natuke rohkem tegutseda kui koos, kuid see on seda väärt, sest krüpteeritud andmeid on võimalik murda ainult termorektaalse krüptoanalüüsi meetodil (ühte huvitavasse kohta sisestatud jootekolb), mida kasutatakse saate aru, ainult väga harvadel juhtudel.

Ja see pole kõik nii keeruline – TrueCryptil on lihtne, intuitiivne ja, mis on tähelepanuväärne, täielikult venestatud liides. Peaasi, et te ei unustaks tema parooli (või võtmefaile), sest nende taastamiseks pole mehhanisme.

Ja garantii, et Truecryptil pole “peavõtit”, annab selle lähtekoodi avatus (sama kehtib ka veidi varem kirjeldatu kohta) - selle eksisteerimise viieteistkümne aasta jooksul kõik haavatavused ja “tagauksed” oleks juba tuvastatud ja kõrvaldatud.

Tähelepanuväärselt ei pea te üksikute kaustade jaoks parooli määrama. Kõige mugavam viis TrueCryptiga töötamiseks seisneb konteineri loomises mis tahes teie arvutis saadaolevast mis tahes laiendiga failist (seda on võimalik luua spetsiaalselt, näiteks info.txt). See on konteiner ja see on kõige usaldusväärsem kaust maailmas ning selle juurde pääsemise raskuse määrate ise.

Kõik selles konteineris olevad andmed krüpteeritakse ja imelisel kombel pole neid võimalik selle programmiga kuidagi seostada – tavaline juhuslike andmete voog. Selle konteineri sees on võimalik luua veel üks (saladus), siis ei pruugi isegi termorektaalne krüptoanalüüs tulemust anda. Kuid see on asjakohane ainult selle programmi kitsale kasutajate ringile.

Lisaks on see võimalik Truecrypti kasutamine kogu loogilise draivi täielikuks krüptimiseks(see võib olla ka mälupulk) arvutisse ja asetage sellele keeruline parool ning tagamaks, et lisate ka võtmefaile (valige kõvakettal või meediumil kõik objektid, määramata teed, kuhu see enam ei lähe konteineri või kausta dekrüpteerimine).

Noh, kõige tõsisem viis on valmis kogu operatsioonisüsteemi krüpteerimine(või kogu füüsiline kõvaketas koos sellega). Pärast seda, kui arvuti käivitub, laaditakse esmalt TrueCrypti haldur, mis palub teil sisestada teie määratud parool.

Kuigi võimalikud sissetungijad on võimalik segadusse ajada ja parooli viipasid üldse mitte kuvada või kirjutada, et ilmnes parandamatu tõrge, nii et nad ei üritagi enam edasi kaevata.

Ja eriti tõsiste juhtumite puhul on isegi võimalik alla laadida salajane operatsioonisüsteem, mis peidetakse näiv-OS-i sisse. Milline neist käivitatakse, sõltub arvuti käivitamisel sisestatud paroolist. Võib-olla tundub see paranoiline, kuid on juhtumeid, kus ainult see valik suudab tagada andmete salvestamise turvalisuse. See, et sa pole paranoiline, ei tähenda, et sind ei jälgitaks.

Üks oluline punkt. Programm Trucrypt ei võimalda teil lihtsalt failile, kaustale või tervele arvutile parooli panna – see krüpteerib kõik andmed käigu pealt, ja kui sisestate parooli õigesti või määrate võtmefailid, dekrüpteerib need andmed käigult.

Samal ajal kasutatakse krüptokindlaid krüpteerimisalgoritme, mida saab isegi kombineerida (kahekordne ja isegi kolmekordne). Jah, see võib teie tööd andmetega pisut aeglustada (tänapäevastel arvutitel pole seda märgata), kuid see muudab need tõeliselt privaatseks.

TrueCrypti uusim versioon on 7.1a ja seda saab installida Windowsi, Mac OS X või Linuxi operatsioonisüsteemidesse. Lae alla varem oli see võimalik ametlikult saidilt, kuid nüüd on arendajad jõudnud BitLockeri (Microsoft) tiiva alla ja allalaadimislink on kadunud. Kasutan praegu versiooni 7.1a, mille saate alla laadida sellelt lingilt.

Viisard võimaldab teil valida installitüübi kahe programmi valiku hulgast: Install ja Extract ( tavapärane või kaasaskantav kui kõik levitamisfailid pakitakse lihtsalt teie määratud kausta lahti).

TrueCrypti kaasaskantava installi puhul saate vältida selle reklaamimist, et kasutate arvutis krüpteerimisprogrammi ja seal võib olla parooliga kaitstud kaustu, faile või jaotisi:

Programmi kaasaskantava versiooni saab täielikult salvestada USB-mälupulgale, et mitte jätta jälgi. Kuid ainult täisversioon võimaldab teil täielikult krüpteerida arvuti loogilisi draive (sh välkmäluseadmeid) või panna arvutisse tugeva parooli, krüpteerides süsteemisektsiooni.

Isiklikult olen rahul krüptitud konteinerfailide kasutamisega, nii et ma ei pea TrueCrypti täielikult installima. Kui kavatsete süsteemipartitsiooni operatsioonisüsteemiga parooliga kaitsta (krüpteerida), kasutage valikut Install, kuid enne krüptimise alustamist eemaldage juhusele lootmata pilt kindlasti süsteemist, näiteks samaga. Acronis.

Trucrypti venestaja saate sellelt lehelt võtta ja arhiivis olevad failid programmiga kataloogi lahti pakkida. Käivitage programm ja valige ülemisest menüüst "Seaded" - "Keel", et avanevas aknas valida vene keel:

Tähelepanuväärne on see, et venestamine ei mõjuta mitte ainult programmi liidest, vaid tõlgib seda ka TrueCrypti venekeelne käsiraamat, mis on teile kättesaadav ülemisest menüüst (Abi - Kasutusjuhend). Selles sisalduv teave on esitatud ülimalt üksikasjalikult ja kõikehõlmavalt, nii et ma ei kirjelda selles artiklis kõiki võimalusi (ja ma ei saaks seda, kui tahaksin), vaid viitan teile lihtsalt sellele imelisele teosele.

Räägin ainult sellest, kuidas panna kaustale parool ehk siis luua konteinerfail (krüpteeritud kaust), kuhu saab visata igasuguseid asju, mida tahaks võõraste silmade eest varjata. Noh, ka sellest, kuidas USB-mälupulgale parool panna, et arvutisse sisestades see programm sellest automaatselt käivituks ja paluks sisestada krüpteeritud konteineri (kausta) parool.

TrueCrypti seadetes, kuhu pääseb ülemisest menüüst valides "Seaded" - "Valikud", on võimalik määrata parameetrid konteinerite (krüpteeritud kaustade) automaatseks lahtiühendamiseks teatud aja möödudes või teatud sündmusel ning küsida ka tühjendage väljumisel parooli vahemälu:

Seade, mis paneb Truecrypti taustal tööle, võimaldab automaatset lahtiühendamist, samuti võimaldab selle programmiga töötamisel kasutada kiirklahve, mida saab seadistada vastavas menüüpunktis (Seaded - Kiirklahvid).

Kui teie tegevus eeldab viivitamatut eemaldage kõik avatud parooliga kaitstud kaustad, siis on võimalik see toiming kiirklahvidele riputada:

Esmalt vastame küsimusele - kuidas luua krüptitud kausta(konteinerfail), millele paneme keerulise parooli (ja lisasse kindlasti ka võtmefaili) ning saame selle ühendada nagu tavalise loogilise draivi meie operatsioonisüsteemis. Pole päris selge? Teeme siis asja korda.

Kuidas panna tugev parool arvuti kausta

TrueCrypti aknas leidke nupp "Loo helitugevus" või valige ülemisest menüüst "Volumes" - "Create New". Selle tulemusel suunatakse teid viisardi esimesele sammule uue köite (parooliga kaitstud kausta, mis asub teie valitud silmapaistmatus failis) loomisel:

Tegelikult on see esimene variant. Teine võimaldab teil krüpteerida mis tahes loogilist draivi, nii fikseeritud kui ka eemaldatavat (kaitse parooliga välkmälupulka või välist andmekandjat). Noh, kolmas variant on neile, kes tahavad näiteks ühe suure paksu parooli arvutisse panna. Tõenäoliselt oleks see hea valik sülearvuti jaoks, mis on palju tõenäolisem, et see kaob või varastatakse kui lauaarvuti.

Teist võimalust, mida meile Truecrypt programm pakub, võib vaja minna ilmselt mõnel kasutajal, kuid sellest hoolimata. Midagi keerulisemaks muutmata klõpsame lihtsalt nupul "Järgmine", mille tulemusena oleme probleemist hämmingus tulevase konteineri loomine või otsimine(krüpteeritud kaust):

Parim on luua fail, mis toimib seejärel köite konteinerina. Selleks saab määrata tee olematule objektile ja see luuakse või siis eelnevalt luua dummy fail või korjata kuhugi mittevajalik prügi.

Siin on oluline mõista ühte punkti - see fail ei ole enam selline selle üldises tähenduses, sest tegelikult muutub see kaustaks, kuhu paneme keerulise parooli ja oleme valmis seda ülisalajaste andmetega täitma. . Parim oleks see fail omasuguste seas sügavamale peita.

Nüüd on kord käes määrake krüpteerimismehhanism, mis rakendatakse kohe parooliga kaitstud kausta (selle sisu krüpteeritakse ja dekrüpteeritakse õige parooli sisestamisel):

Meie vajaduste jaoks on vaikevalik üsna sobiv, kuid võite vabalt valida mis tahes saadaolevatest krüptimistüüpidest, sealhulgas isegi kahe- ja kolmekordse krüptimise, sest konteineritega (köited või teisisõnu parooliga kaitstud kaustad) töötades te ei tunne kiiruse vähenemist.

Kui aga krüpteerite kogu sülearvuti süsteemiketta TrueCrypti abil (arvutile juurdepääsuks parooli määramine), käigupealt krüpteerimise kiirus võib olla kriitiline. Proovige seda välja mõelda, klõpsates ülaloleval ekraanipildil nuppu "Testi" ja tundke kiiruse langust, kuna krüptimise tüüp muutub keerulisemaks:

Ilma vajaduseta seda keerulisemaks muuta, ei tohiks seda teha, eriti kui kaitsete kõvaketta partitsiooni Windowsiga nõrgas arvutis parooliga. Enamikul juhtudel jätke kõik vaikeseadeks ja klõpsake nuppu "Järgmine".

Selles etapis pakuvad teile Truecrypti meistrid määrake oma tulevase paroolikausta (konteineri) suurus selle ettevõtte maksimaalse vaba ruumi alusel:

Arvan, et suurus tuleks valida varuga. Järgmisena palutakse teil välja mõelda peamine parool sellele kaustale juurdepääsuks. Neile, kes Keepassi kasutavad, oleks kõige parem kasutada sellesse sisseehitatud keerukate märgijadade generaatorit, mida on siis peaaegu võimatu toore jõuga lahti murda.

Ühe või mitme (paranoiarünnaku ägenemise korral) võtmefaili lisamine ei ole üleliigne. Sel eesmärgil saab kasutada absoluutselt kõiki teie arvutis, välkmälupulgal või muul välisel andmekandjal olevaid objekte. Sisselülitatud faile saab kasutada ka võtmetena, kuid need on siiski harvad juhud.

Võtmeobjektid ise sel juhul ei kahjustata (jäävad loetavaks), kuid kõige parem on need valida paljude teiste sarnaste hulgast (näiteks graafikafail kaustast, kus on teie fotod jpg-vormingus), et vaenlane ei arva. Seejärel kopeerige need võtmeobjektid kindlasti teisele kõvakettale või mälupulgale, et nende rikke, kahjustumise või juhusliku kustutamise või muutmise korral ei jääks neist midagi.

Isiklikult olen nüüdseks valinud endale põhiliseks varundamise kohaks - online-teenused (failide hostimine). Näiteks või. See vähendab oluliselt võimalust kaotada kõik korraga. Neisse salvestan tõrgeteta selliste programmide nagu Trucrypt ja Kipas andmed. MINU ARVATES.

Kui olete keeruka parooli meeldejätmiseks liiga laisk, võib selle välja jätta tühjaks ja valige ainult võtmefail(või mitu tükki), mille asukohta teie arvutis või mälupulgal on lihtne meeles pidada. See aga nõrgendab teie parooliga kaitstud kaustade kaitset TrueCrypti kaudu, kuid suurendab nende kasutamise mugavust.

Parooliga kausta loomise viisardi järgmises etapis palutakse teil valida selles konteineris oleva failisüsteemi tüüp (kui plaanite sinna salvestada objekte, mis on suuremad kui neli gigabaiti, valige NTFS):

Seal saab ka linnukese kasti "Dünaamiline", et selle konteineri suurus muutuks täitumisel. Kui aga teie kõvakettal pole vaba ruumi, võib teie konteiner olla kahjustatud, seega eelistan seda võimalust mitte kasutada, vaid luua fikseeritud suurusega krüptitud kaust.

Järgmisena liigutage kursorit selle akna kohal, suurendades seeläbi tulevase turvalise kausta krüptimise krüptotugevust ja klõpsake nuppu "Märgi". Märgistus võtab veidi aega, olenevalt selle jaoks määratud suurusest ja arvuti kiirusest.

See on kõik, nii et lõime salajase kausta ja panime sellele kõige turvalisema parooli (ja võtmefaili) lukuna. Nüüd jääb üle vaid õppida, kuidas seda kasutada.

Kuidas avada TrueCryptis parooliga kaitstud kaust

Programmi põhiaknas näete kõiki loogiliste draivide tähti, mida teie arvutis praegu ei kasutata. Meie salakausta saab parooliga ühendada mis tahes meelepärase kirjaga. Selleks klõpsake sellel tähel hiirega ja seejärel klõpsake nuppu "Fail":

Leidke konteiner, mille muutsime TrueCrypti maagia ja võimaluste abil salakaustaks. Selle tee kuvatakse jaotises "Helitugevus", mille järel peame selle sisestama, klõpsates nuppu "mägi":

Sisestage avanevas aknas parool (ja määrake võtmefail vastava nupuga, kui kasutasite seda) ja seejärel klõpsake nuppu OK:

Nende šamanistlike toimingute tulemusena kuvatakse TrueCrypti põhiaknas teie valitud loogilise draivitähe vastas kirje, mis näitab, et kogu selle kausta sisu, millele parooli määrasime, on vaatamiseks ja sellega töötamiseks avatud:

Nüüd jääb üle vaid see ketas Exploreris avada või selles salajases kataloogis olevate objektidega töötada:

Kui olete salakausta dokumentide ja failidega töötamise lõpetanud, ärge vajutage nuppu "Unmount" Trucrypt programmi aknas:

Noh, kerige ka seda teksti üles, et teha vajalikud sätted automaatseks lahtiühendamiseks (sh kiirklahvide kasutamine), kui unustate seda käsitsi teha. Ma ei hoiaks parooliga kaitstud kausta kogu aeg lahti, sest sel juhul läheb kogu selle loomise mõte kaotsi.

Kuidas panna Truecryptis arvutisse tugev parool

Nüüd vaatame üldiselt, kuidas saate meie imelise programmi abil Windowsi arvutisse parooli panna. Nagu juba mainisin, võimaldab Truecrypt sul krüpteerida kas ainult seda loogilist partitsiooni, kuhu sul on installitud operatsioonisüsteem, või kogu kõvaketast (millelt OS laaditakse).

Salajase operatsioonisüsteemi käivitamiseks on võimalik määrata täiendav parool, kuid selle kohta saate ise lugeda programmi juhendist, mis, muide, avaneb pärast venestamist ka vene keeles.

Tähelepanu! Enne allkirjeldatud toimingute tegemist süsteemipartitsiooni krüptimiseks varundage kindlasti oma OS, kasutades näiteks Acronist, sest ma ei soovi hiljem kommentaarides näha teie needusi ega lugeda erinevaid mulle suunatud needusi. Programm töötab usaldusväärselt (krüpteerib taustal), kuid keegi pole asjaolude eest kaitstud.

Lauaarvuti kogu süsteemisektsiooni krüptimine võib olla kasulik, kui kasutate tohutul hulgal võltstarkvara ja samal ajal on oht saada pädevate asutuste kontrolli.

Noh, kui teil on sülearvuti, mida pidevalt endaga kaasas kannate, on väga soovitav selle kõvaketas täielikult krüpteerida, nii et kui see kaob või varastatakse, ei peaks te muretsema oma konfidentsiaalse teabe võimaliku lekke pärast.

TrueCrypt mitte ainult ei võimalda pane arvutisse tugev parool, kuid see krüpteerib ka täielikult (muudab selle digitaalseks prügiks) kõik sellel olevad andmed (süsteemi draivil ja ülejäänud loogilisi draive saab vajadusel eraldi kodeerida).

Kui tavalise lukuga laeka saab avada selle sama luku mahalöömisega või selle seinast läbi murdmisega, siis sarnaneb krüptimine maagilise toiminguga, mis muudab kasti kogu selle sisuga eimiskiks ja seejärel pärast võtme sisestamist ( loitsimine) naaseb kõik "nagu oli" .

Nii et alustame. Alustamiseks, nagu tavaliselt, peate klõpsama nuppu " Loo helitugevus"Või valige ülemisest menüüst üksused" Köited "-" Loo uus ":

Praegu valime aga viimase võimaluse, mis võimaldab meil arvutit parooliga kaitsta. Muide, selleks, et see toiming oleks teile kättesaadav, TrueCrypt peab olema täielikult installitud, mitte lihtsalt kausta lahti pakkida, nagu kaasaskantav versioon (selle kohta lugege artikli algusest).

Järgmises etapis pakuvad viisardid meile valikut: kas krüptida süsteemi partitsioon või kogu kõvaketas, millel see asub, või vabaneda sellest ja proovida luua peidetud OS. Valime esimese võimaluse, sest teine ​​on tõesti kasulik väga väikesele hulgale kasutajatele, kellel on reaalne või kujuteldav oht kasutada termorektaalset krüptoanalüüsi meetodit:

Järgmisena esitatakse teile küsimus: kas soovite krüpteerida ainult ühe loogilise partitsiooni, millele OS on installitud, või soovite krüpteerida kogu kõvaketta (kui peale OS-i partitsiooni on ka muid loogilisi partitsioone):

Kui sinu sülearvutil on näiteks ainult üks kõvaketas ja see pole üldse loogilisteks partitsioonideks jagatud (on ainult C-draiv), siis võid julgelt valida teise variandi (nii paned kogu arvutile parooli korraga).

Kui sülearvutil on ainult üks kõvaketas, aga see on jaotatud, siis tasuks uuesti valida teine ​​variant, et sülearvuti kadumise või varguse korral ei satuks andmed kõrvalistele isikutele. Noh, kui teie arvuti on paigal ja hunniku kõvakettaga, siis ma isegi ei tea, mida nõustada. Mõelge ise.

Pärast BIOS-i laadimist, kuid enne operatsioonisüsteemi käivitamist, laaditakse Trucrypti loodud alglaadur, mis võib võtta ka alglaadimishalduri rolli, et saaksite vajadusel valida, millist OS-i käivitada. Parooliga kaitstud operatsioonisüsteemi valimisel peate parooli sisestama arvutist.

Arvuti lukustamise viisardi järgmises etapis küsitakse teilt traditsiooniliselt, millist krüptimise tüüpi soovite valida (vt ülalolevaid ekraanipilte).

Nagu ma tekstis veidi kõrgemal mainisin - olge nõrkade arvutite puhul topelt- ja spetsiaalse kolmikkrüptimise valikuga ettevaatlik ja igal juhul klõpsake nuppu "Testi" ja kontrollige, mis teie riistvaras toimub:

Lisaks, samamoodi nagu kausta parooliga kaitsmisel TrueCrypti abil, peame arvutisse pääsemiseks välja mõtlema parooli ja soovi korral saab seda asja võtmefailidega tugevdada (loe lähemalt tekstist veidi kõrgemal) :

Nüüd peate kasutatava krüpteerimismeetodi krüptograafilise tugevuse suurendamiseks avanevas aknas hiirt liigutama, misjärel kuvatakse teile osa genereeritud krüptovõtmete koodist:

Sellele järgneb väga oluline punkt – arvutis koha valik, kus see salvestatakse Kettapilt rikutud TrueCrypt alglaaduri taastamiseks. Seejärel peate (soovitavalt viivitamatult ja viisardi järgmisel sammul teile seda meelde tuletama) sellelt pildilt ketta põletama, mis aitab teil vääramatu jõu korral arvuti käivitada:

Pärast taasteketta sobivale kettale kirjutamist võite jätkata viisardi järgmise sammuga. TrueCrypt aga veendub, et taasteketas on õigesti kirjutatud (peate selle draivi sisestama, kuigi võite viisardit draivi emuleerimisprogrammiga petta) ja ei luba teil omal ohul edasisi toiminguid teha. ja risk.

Nüüd peate otsustama, kui oluline on teie jaoks kõrvaldada kõik võimalikud viisid oma süsteemisektsioonist andmete taastamiseks, sest selline võimalus on alati olemas, kui spetsialistid hakkavad asja ette võtma ja teie kõvaketast piinama. Tõsi, kui kirjutate sellele mitu korda järjest üles igasugust rämpsu, pühkides sellega kõik krüpteerimata teabe jäänused, siis ei jää spetsialistidele midagi.

Enamikul juhtudel on see liialdatud ja võite jätta vaikevaliku:

Järgmisena küsitakse teid kontrollige, kas alglaadur töötab korralikult(klõpsake nuppu "Testi"), mille on loonud Trucrypt, kuid seni ilma parooli ja jaotiste krüptimiseta. Kui see eeltestimine on lõpule viidud, palutakse teil liikuda süsteemipartitsiooni tõelise krüptimise juurde, mis viiakse läbi taustal, kui kasutate arvutit ettenähtud otstarbel.

Kuigi liialduste vältimiseks oleks parem seda teha öösel või igal ajal, kui te ei vaja arvutit mitu tundi. Nüüd iga kord, kui OS-i käivitate peate sisestama parooli, mille panete oma arvuti turvalisuse eest valvama:

Kogu muu teabe jaoks krüptitud süsteemipartitsiooniga töötamise kohta lugege üksikasjalikku kasutusjuhendit, mis, nagu olen korduvalt maininud, on vene keelde tõlgitud üsna hästi. Sealt leiate palju nüansse ja kasulikke pisiasju, mida sellest väljaandest ei leitud.

Kuidas kaitsta välkmälu parooliga ja lisada TrueCrypt automaatkäivitusse

Tugeva ja keeruka parooli lisamiseks meediumile Truecrypti abil on kaks võimalust. Esiteks on see võimalik krüptida kogu mälupulk arvuti loogilise draivina kasutades uut suvandit (mittesüsteemi partitsiooni/ketta kodeerimine) uue köiteviisardi esimesest sammust:

Sellel valikul on aga üks märkimisväärne puudus - see pole võimalik konfigureerige TrueCrypti automaatkäivitus mälupulga arvutisse sisestamisel. Kuid see on väga mugav, kui krüpteerimisprogramm ise kirjutatakse meediumile ja samal ajal käivitub see seadme arvutisse sisestamisel ning ühendab samalt mälupulgalt soovitud helitugevuse (parooliga kaitstud kausta), kuid peate lihtsalt sisestama avatud aknas parooli.

Lisame USB-mälupulgale lihtsalt faili, mis toimib ülalkirjeldatud konteinerina, see tähendab, et aknas "Uus köiteviisard" valige esimene valik ja järgige kõiki selle teises jaotises üksikasjalikult kirjeldatud samme. artikkel:

Nii lihtsal viisil me looge meie mälupulgal parooliga kaitstud kaust. Kui selle suurus on väiksem kui kandja suurus, saate sellele tähelepanu hajutamiseks midagi muud lisada. Kuigi kui käivitate Trucrypt programmi automaatselt mälupulgalt, on kõik need ettevaatusabinõud juba kasutud.

Nüüd vajame lisage käivitamisele TrueCrypt ja et programm ühendab helitugevuse automaatselt (krüpteeritud kaust ülisalajaste andmetega). Selleks valige Trucrypti ülemisest menüüst üksused "Teenus" - "Kaasaskantava ketta seadistamine":

Avanevas aknas vajutage ülemist nuppu "Sirvi" ja leidke oma mälupulk, mille tee kirjutatakse selle kõrval asuvale vormile:

Veidi madalamal, korraldage märkeruut kastis ümber "Käite automaatne ühendamine TrueCryptis", ja veelgi madalamal, kasutades nuppu "Sirvi", määrake konteinerfaili tee (meediumil parooliga kaitstud kataloog) ja klõpsake nuppu "Loo". Pärast mõningast mõtlemist tervitatakse teid sõnumiga kaasaskantava draivi eduka loomise kohta:

Kahjuks on viiruste domineerimise tõttu arvutites ja nende halva harjumuse tõttu levida välkmäluseadme käivitamise kaudu, kuna see käivitamine on paljudes arvutites lihtsalt keelatud.

Seetõttu kandjale salvestatud helitugevuse ühendamiseks ja automaatkäivitus sellest Truecrypt välkmäluseadme juurtes on võimalik luua .cmd laiendiga fail (näiteks smont.cmd) ja lisada sellele järgmine sisu:

Truecrypt\truecrypt.exe /q taust /e /m rm /v "text.txt"

Kus tuleb text.txt asemel määrata konteinerfaili nimi (krüpteeritud salakaust mälupulgal) või enne seda. Kui käivitate selle faili mälupulgalt (topeltklõps), näete musta käsurea akent ja TrueCrypti akent, mis palub teil sisestada parool:

Kui sisestate selle õigesti, avaneb programmi põhiaken teabega, et USB-mälupulga parooliga kaitstud kaust ühendati edukalt teie OS-i esimese tasuta loogilise draivi tähega.

Samal ajal avaneb Windows Exploreri aken selle äsja ühendatud loogilise ketta sisuga või teisisõnu meie ülisalajaste andmetega, mis on kantud mälupulgalt:

Noh, saate faili razmont.cmd lisada ka järgmise sisuga meediumisse:

Truecrypt\truecrypt.exe /q /d

Teil võib seda vaja minna, kui soovite mälupulga eemaldada. Selle faili käivitamisel eemaldatakse (eemaldatakse) salajased andmed mälupulgalt parooliga kaitstud kaustast ja saate selle mälupulga ohutult arvutist välja tõmmata. Noh, nagu see oli, see on kõik. Lühidalt, see juhtus ...

Edu sulle! Kohtumiseni ajaveebi lehtedel

Rohkem videoid saate vaadata, minnes aadressile
");">

Võib-olla olete huvitatud

Kuidas panna parool kausta (arhiivi või muul viisil parooliga kaitsmine Windowsis) Kuidas Total Commanderis faili sisu järgi otsida

See artikkel on pühendatud olulise teabe, aga ka kõigi failide usaldusväärsele kaitsele, mida soovite kaitsta teiste isikute juurdepääsu eest, isegi kui teie arvuti või meedium (välkmälu, kõvaketas) on sattunud volitamata isikute kätte, sealhulgas tehniliselt arenenud inimesed, kellel on juurdepääs võimsatele arvutusressurssidele.

Miks te ei tohiks suletud lähtekoodiga krüpteerimistarkvara usaldada?

Suletud lähtekoodiga programme saab manustada "järjehoidjatega" (ja ärge lootke, et neid seal pole!) ja võimalusega avada krüptitud faile põhivõtme abil. Need. võite kasutada mis tahes, kõige keerukamat parooli, kuid teie krüptitud faili saab siiski hõlpsasti avada ilma jõhkra jõu paroolideta, kasutades "järjehoidjat" või peavõtme omanikku. Krüpteerimistarkvara ettevõtte suurus ja riigi nimi ei mängi selles küsimuses rolli, kuna see on osa paljude riikide avalikust poliitikast. Me oleme ju kogu aeg ümbritsetud terroristidest ja narkodiileritest (ja mida teha?).

Need. Populaarse avatud lähtekoodiga tarkvara ja häkkimiskindlat krüpteerimisalgoritmi õigesti kasutades võib loota tõeliselt tugevat krüptimist.

Kas tasub TrueCryptilt VeraCryptile üle minna?

TrueCrypt on olnud võrdlusprogramm, mis on aastaid suutnud faile väga turvaliselt krüptida. See programm töötab endiselt suurepäraselt. Kahjuks on programmi arendus hetkel pooleli.

VeraCryptist on saanud selle parim järeltulija.

VeraCrypt on tasuta ketta krüptimise tarkvara, mis põhineb TrueCrypt 7.1a-l.

VeraCrypt jätkab TrueCrypti parimaid traditsioone, lisades samal ajal süsteemide ja partitsioonide krüptimiseks kasutatavatele algoritmidele suuremat turvalisust, muutes teie krüptitud failid immuunseks toore jõu rünnakute uusimate edusammude suhtes.

VeraCrypt on parandanud ka paljud TrueCryptis leitud haavatavused ja turvaprobleemid. See võib töötada TrueCrypti köidetega ja pakub võimalust teisendada TrueCrypti konteinerid ja süsteemivälised partitsioonid VeraCrypti vormingusse.

See täiustatud turvalisus lisab teatud latentsusaega ainult krüptitud partitsioonide avamisele, ilma et see mõjutaks krüptitud ketta kasutamise faasis jõudlust. Õiguspärase kasutaja jaoks on see peaaegu märkamatu ebamugavus, kuid ründajal on peaaegu võimatu pääseda ligi krüptitud andmetele, hoolimata arvutusvõimsusest.

Seda saab selgelt näidata järgmiste paroolide murdmise (loetlemise) kriteeriumidega:

TrueCrypti jaoks:

Räsitüüp: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bitti

Speed.Dev.#1.: 21957 H/s (96,78ms)

Speed.Dev.#2.: 1175H/s (99,79ms)

Kiirus.Arenduse nr*.: 23131H/s

Räsitüüp: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512-bitine

Speed.Dev.#1.: 9222 H/s (74,13ms)

Speed.Dev.#2.: 4556H/s (95,92ms)

Kiirus.Arendus.#*.: 13778H/s

Räsitüüp: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 2429 H/s (95,69ms)

Speed.Dev.#2.: 891H/s (98,61ms)

Kiirus.Arendus.#*.: 3321H/s

Räsitüüp: TrueCrypt PBKDF2-HMAC-RipeMD160 + 512-bitine XTS + alglaadimisrežiim

Speed.Dev.#1.: 43273 H/s (95,60ms)

Speed.Dev.#2.: 2330 H/s (95,97ms)

Kiirus.Arenduse nr*.: 45603H/s

VeraCrypti jaoks:

Räsitüüp: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bitti

Speed.Dev.#1.: 68 H/s (97,63ms)

Speed.Dev.#2.: 3H/s (100,62ms)

Kiirus.Arendus.#*.: 71H/s

Räsitüüp: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bitti

Speed.Dev.#1.: 26H/s (87,81ms)

Speed.Dev.#2.: 9H/s (98,83ms)

Kiirus.Arendus.#*.: 35H/s

Räsitüüp: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 3H/s (57,73ms)

Speed.Dev.#2.: 2H/s (94,90ms)

Kiirus.Arendus.#*.: 5H/s

Räsitüüp: VeraCrypt PBKDF2-HMAC-RipeMD160 + 512-bitine XTS + alglaadimisrežiim

Speed.Dev.#1.: 154 H/s (93,62ms)

Speed.Dev.#2.: 7H/s (96,56ms)

Kiirus.Arendus.#*.: 161H/s

Räsitüüp: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit

Speed.Dev.#1.: 118H/s (94,25ms)

Speed.Dev.#2.: 5H/s (95,50ms)

Kiirus.Arendus.#*.: 123H/s

Räsitüüp: VeraCrypt PBKDF2-HMAC-SHA256 + 512-bitine XTS + alglaadimisrežiim

Speed.Dev.#1.: 306 H/s (94,26ms)

Speed.Dev.#2.: 13H/s (96,99ms)

Kiirus.Arendus.#*.: 319H/s

Nagu näete, on krüptitud VeraCrypti konteinereid mitu suurusjärku raskem lahti murda kui TrueCrypti konteinereid (mis pole samuti sugugi lihtne).

Teine oluline küsimus on usaldusväärsus. Keegi ei taha, et programmivea tõttu kaoks eriti väärtuslikud ja olulised failid ja info. Olen VeraCryptist teadnud alates selle ilmumisest. Jälgisin selle arengut ja hoidsin silma peal. Viimase aasta jooksul olen TrueCryptilt täielikult üle läinud VeraCryptile. Aastast igapäevast tööd tehes pole VeraCrypt mind kordagi alt vedanud.

Seega tasub minu arvates nüüd TrueCryptilt VeraCryptile üle minna.

Kuidas VeraCrypt töötab?

VeraCrypt loob spetsiaalse faili, mida nimetatakse konteineriks. See konteiner on krüptitud ja selle saab ühendada ainult õige parooli sisestamisel. Pärast parooli sisestamist kuvatakse konteiner täiendava kettana (nagu sisestatud mälupulk). Kõik sellele kettale (st konteinerisse) paigutatud failid on krüptitud. Kui konteiner on ühendatud, saate vabalt kopeerida, kustutada, kirjutada uusi faile, neid avada. Niipea kui konteiner on lahti ühendatud, muutuvad kõik sellel olevad failid täiesti kättesaamatuks, kuni see uuesti ühendatakse, s.t. kuni parooli sisestamiseni.

Krüptitud konteineris olevate failidega töötamine ei erine muul draivil olevate failidega töötamisest.

Faili avamisel või konteinerisse kirjutamisel pole vaja dekrüpteerimist oodata – kõik toimub väga kiiresti, nagu töötaks tõesti tavalise kettaga.

Kuidas installida VeraCrypti Windowsi

TrueCryptiga oli poolspioonilugu - TrueCrypti allalaadimiseks loodi saidid, millel olev binaarfail (noh, muidugi!) oli nakatunud viiruse/troojaga. Need, kes laadisid TrueCrypti nendelt mitteametlikelt saitidelt alla, nakatasid oma arvutid, võimaldades ründajatel varastada isiklikku teavet ja levitada pahavara.

VeraCrypti installifailide ametlikud asukohad on:

VeraCrypti installimine Windowsi

Seal on installiviisard, seega on VeraCrypti installiprotsess sarnane teiste programmide omaga. Kas on võimalik mõnda punkti selgitada.

VeraCrypti installer pakub kahte võimalust:

  • Installige(Installige oma süsteemi VeraCrypt)
  • Väljavõte(Ekstrakti. Kui valite selle suvandi, siis kõik selle paketi failid ekstraktitakse, kuid teie süsteemi ei installita midagi. Ärge valige seda, kui kavatsete oma süsteemipartitsiooni või süsteemi draivi krüpteerida. Selle valiku valimine võib olla kasulik, Näiteks kui soovite käivitada VeraCrypti nn kaasaskantavas režiimis, VeraCrypt ei vaja installimist operatsioonisüsteemi, milles see töötab. Pärast kõigi failide ekstraktimist saate otse käivitada ekstraktitud faili VeraCrypt.exe (VeraCrypt avaneb kaasaskantavas režiimis))

Kui valid märgistatud valiku s.t. failiühendus .hc, lisab see mugavust. Sest kui loote konteineri laiendiga .hc, käivitab selle faili topeltklõps VeraCrypt. Kuid negatiivne külg on see, et kolmandad osapooled võivad teada, et .hc on krüptitud VeraCrypti konteinerid.

Programm tuletab meelde annetamist:

VeraCrypti juhend algajatele

VeraCryptil on palju erinevaid funktsioone ja täiustatud funktsioone. Kuid kõige nõutavam funktsioon on failide krüpteerimine. Järgnevalt kirjeldatakse samm-sammult, kuidas ühte või mitut faili krüptida.

Alustame vene keelele üleminekuga. Vene keel on juba VeraCryptisse sisse ehitatud. See tuleb ainult sisse lülitada. Selleks menüü Seaded vali keel…:

Seal valige vene keel, mille järel programmi keel kohe muutub.

Nagu juba mainitud, salvestatakse faile krüptitud konteineritesse (nimetatakse ka "köideteks"). Need. peate alustama sellise konteineri loomisest, selleks klõpsake programmi põhiliideses nuppu " Loo helitugevus».

Ilmub VeraCrypti köite loomise viisard:

Oleme huvitatud esimesest variandist Looge krüptitud failikonteiner”), nii et me ilma midagi muutmata vajutame Edasi,

VeraCryptil on väga huvitav funktsioon – võimalus luua peidetud helitugevust. Põhimõte on see, et faili luuakse mitte üks, vaid kaks konteinerit. Kõik teavad, et seal on krüpteeritud jaotis, sealhulgas võimalikud pahatahtlikud. Ja kui olete sunnitud parooli välja andma, on raske viidata, et "pole krüptitud ketast". Peidetud partitsiooni loomisel luuakse kaks krüpteeritud konteinerit, mis asuvad samas failis, kuid avatakse erinevate paroolidega. Need. saate ühte konteinerisse paigutada failid, mis tunduvad "tundlikud". Ja teises konteineris - tõesti olulised failid. Oma vajaduste jaoks sisestate olulise jaotise avamiseks parooli. Kui keelduda ei saa, avaldate parooli mitte eriti oluliselt kettalt. Teise ketta olemasolu ei saa kuidagi tõestada.

Paljudel juhtudel (mitte kriitiliste failide peitmine uudishimulike pilkude eest) piisab tavalise helitugevuse loomisest, nii et ma lihtsalt klõpsan Edasi.

Valige faili asukoht:

VeraCrypti köide võib asuda failis (VeraCrypti konteineris) kõvakettal, USB-mälupulgal jne. VeraCrypti konteiner ei erine teistest tavafailidest (näiteks saab seda teisaldada või kustutada nagu teisi faile). Uue köite salvestamiseks loodava konteinerfaili nime ja tee määramiseks klõpsake nuppu "Fail".

HOIATUS: Kui valite olemasoleva faili, EI krüpteeri VeraCrypt seda; see fail kustutatakse ja asendatakse äsja loodud VeraCrypti konteineriga. Olemasolevaid faile saate (hiljem) krüpteerida, teisaldades need praegu loodavasse VeraCrypti konteinerisse.

Saate valida mis tahes faililaiendi, see ei mõjuta krüptitud köite tööd mingil viisil. Kui valite laienduse .hc ja ka siis, kui installimise ajal määrate selle laiendiga VeraCrypti seose, käivitab sellel failil topeltklõpsamine VeraCrypt.

Hiljuti avatud failide ajalugu võimaldab teil nendele failidele kiiresti juurde pääseda. Ajalookirjed, nagu "H:\Minu offshore-kontod varastatud dollarite kohta ohuliadr.doc jaoks", võivad aga tekitada kõrvalistes inimestes kahtlusi teie sündsuse suhtes. Krüptitud kettalt avatud failide ajalukku kaasamise vältimiseks märkige ruut " Ärge salvestage ajalugu».
Krüpteerimis- ja räsimisalgoritmide valik. Kui te pole kindel, mida valida, jätke vaikeväärtused:

Sisestage helitugevuse suurus ja valige mõõtühikud (kilobaidid, megabaidid, gigabaidid, terabaidid):

Väga oluline samm, krüptitud draivi parooli määramine:

Hea parool on väga oluline. Vältige ühe või mitme sõnaga paroole, mida võib leida sõnastikust (või kahe, kolme või nelja sellise sõna kombinatsiooni). Parool ei tohi sisaldada nimesid ega sünniaega. Seda peab olema raske ära arvata. Hea parool on suur- ja väiketähtede, numbrite ja erimärkide (@ ^ = $ * + jne) juhuslik kombinatsioon.

Nüüd saate taas paroolina kasutada vene tähti.

Aitame programmil koguda juhuslikke andmeid:

Pange tähele, et siin saate dünaamilise ketta loomiseks märkida ruudu. Need. see laieneb, kui see on teabega täidetud.

Selle tulemusena on minu töölaual loodud fail test.hc:

Kui olete loonud faili laiendiga .hc, saate sellel topeltklõpsata, avaneb programmi põhiaken ja konteineri tee on juba sisestatud:

Igal juhul saate avada VeraCrypti ja valida faili tee käsitsi (selleks klõpsake nuppu "Fail").

Kui parool on õigesti sisestatud, ilmub teie süsteemi uus ketas:

Saate sinna kopeerida / teisaldada mis tahes faile. Seal saab ka kaustu luua, sealt faile kopeerida, kustutada jne.

Mahuti sulgemiseks võõraste eest vajutage nuppu Ühendage lahti:

Salajastele failidele uuesti juurdepääsu saamiseks ühendage krüptitud draiv uuesti.

VeraCrypti seadistamine

VeraCryptil on üsna palju seadeid, mida saate oma mugavuse huvides muuta. Soovitan tungivalt märkida linnuke " Eemalda köite automaatselt, kui see on passiivne»:

Ja määrake ka kiirklahv " Ühendage kõik kohe lahti, tühjendage vahemälu ja väljuge»:

VeraCrypti kaasaskantav versioon Windowsis

Alates versioonist 1.22 (mis on kirjutamise ajal beetaversioon) on Windowsi jaoks lisatud kaasaskantav valik. Kui olete installimise jaotise läbi lugenud, peaksite meeles pidama, et programm on juba kaasaskantav ja võimaldab teil faile hõlpsalt ekstraktida. Eraldiseisval kaasaskantaval paketil on aga omad veidrused: installeri käivitamiseks on vaja administraatori õigusi (isegi kui tahad lihtsalt arhiivi lahti pakkida), samas kui kaasaskantava versiooni saab lahti pakkida ilma administraatoriõigusteta – erinevus on vaid selles.

Saadaval on ainult ametlikud beetaversioonid. VeraCrypt Nightly Buildsi kaustas on kaasaskantava versiooni fail VeraCrypt Portable 1.22-BETA4.exe.

Konteinerfaili saab paigutada mälupulgale. Saate kopeerida VeraCrypti kaasaskantava versiooni samale mälupulgale – see võimaldab avada krüptitud partitsiooni mis tahes arvutis, sealhulgas arvutis, kus VeraCrypt pole installitud. Kuid olge teadlik klahvivajutusega kaaperdamise ohust – ekraanil kuvatav klaviatuur võib selles olukorras tõenäoliselt aidata.

Kuidas krüpteerimistarkvara õigesti kasutada

Mõned näpunäited aitavad teil oma saladusi paremini hoida:

  1. Püüdke hoida kõrvalised isikud arvutist eemal, sealhulgas ärge kontrollige lennujaamades sülearvuteid pagasisse; võimalusel saata arvutid remonti ilma süsteemse kõvakettata jne.
  2. Kasutage keerulist parooli. Ärge kasutage sama parooli, mida kasutate meilisõnumite jms jaoks.
  3. Ärge unustage oma parooli! Vastasel juhul on andmeid võimatu taastada.
  4. Laadige kõik programmid alla ainult ametlikelt saitidelt.
  5. Kasutage tasuta või ostetud programme (ärge kasutage häkitud tarkvara). Samuti ärge laadige alla ega käivitage kahtlaseid faile, kuna kõikidel sellistel programmidel võib muude pahatahtlike elementide kõrval olla kiloggereid (klahvivajutuste pealtkuulajaid), mis võimaldavad ründajal teie krüptitud konteinerist parooli teada saada.
  6. Mõnikord on klahvivajutuste pealtkuulamise vahendina soovitatav kasutada ekraaniklaviatuuri – minu arvates on see mõistlik.

Tõenäoliselt arvasid paljud kasutajad, et poleks üleliigne kaitsta oma kaasaskantavale andmekandjale (välkmälupulgale) asuvaid faile (fotosid, dokumente jne) volitamata isikute juurdepääsu eest, kuna mälupulk võib kaduda või lihtsalt kuhugi ununeda. ja sellel võivad omakorda olla kõige ebameeldivamad tagajärjed.

Kui aga andmekandja on turvaliselt krüptitud ja selle sisule ligipääs nõuab parooli, muutub andmetele ligipääs peale omaniku peaaegu võimatuks. Artiklis käsitleme lihtsalt seda, kuidas krüptida mälupulga sisu ja määrata sellele juurdepääsuks parool.

Nendel eesmärkidel saate kasutada ka Windows 7/8/10 standardtööriistu, selles kontekstis räägime BitLockerist, kuid täna räägime teisest, täiesti tasuta VeraCrypt programmist, mis paljuski ületab Windowsi standardtööriista. .

VeraCrypt on kunagise populaarse TrueCrypti lennukrüptimistarkvara hark. VeraCrypt mitte ainult ei “pärinud” lõpetatud TrueCryptilt kõike paremat (28. mail 2014 teatati TrueCrypt programmi toe lõpetamisest), vaid sellel on ka mitmeid eeliseid võrreldes eelkäijaga ning praegugi programm jätkub. parendama.

Ja nii, kaalume lihtsaimat ja kiireimat viisi välkmäluseadme turvaliseks krüpteerimiseks selle suurepärase programmi abil.

Paigaldamine ei tohiks teile raskusi tekitada, siin on kõik standardne:

  • Laadige programm alla või arendaja veebisaidilt;
  • Käivitage saadud fail VeraCrypt Setup.exe;
  • Järgmisena pakub installiviisard kahte installimisvalikut: standardne ( Installige) ja kaasaskantav, valime meie näites VeraCrypti kaasaskantava versiooni ( Väljavõte) ja klõpsake nuppu "Järgmine";

See lõpetab installimise, minge eelmises etapis näidatud kausta, meie näites D:\VeraCrypt\, võib teil olla mõni muu kaust ja käivitage programm (fail VeraCrypt-x64.exe).

Kõigepealt vahetame liidese inglise keelest vene keelde, selleks klõpsake avanevas programmiaknas: "Seaded" → "Keel ..." → leiame loendist vene keele (on ka muid lokalisatsioone).


Selle tulemusena näeb VeraCrypti peaaken välja selline.

Järgmisena valmistame ette oma tegeliku andmekandja - "katse puhtuse" huvides vormindame välkmäluseadme (pärast seda, kui olete veendunud, et sellel pole teie jaoks midagi olulist). Paremklõpsake mälupulgal Exploreris ja valige avanevas kontekstimenüüs "Vorminda ...".

Meediumi vormindamisel on parem kohe valida NTFS-failisüsteemi vorming, kuna. FAT32 valimisel ei saa USB-mälupulgale salvestada suuri faile, mis on suuremad kui 4 GB. Klõpsake nuppu "Start" ja pärast vormindamisprotsessi lõpetamist naaseme VeraCrypti.

Valige programmi peaaknas: "Tööriistad" → "Käite loomise viisard".

Valige "Loo krüptitud failikonteiner" ja klõpsake nuppu "Järgmine".

Helitugevuse paigutus → kasutades nuppu "Fail", valige meie mälupulk → leidke suvaline nimi ja looge fail (näiteks 12345), kus asub meie krüptitud virtuaalne ketas → "Salvesta" → "Järgmine".

Helitugevus → oma äranägemise järgi (kõik sõltub teie draivi suurusest ja sellest, millist osa andmetest soovite krüpteerida ja millised jätta avatuks) → "Järgmine".

Helitugevuse parool - siin peate leidma tugeva parooli, köite loomise viisardi aknas antakse selle kohta üksikasjalikud juhised → "Järgmine".

Helitugevuse vormindamine → klõpsake nuppu "Märgi" (enne seda lugege kindlasti märgitud kommentaar TÄHTIS köite loomise viisardis).



VeraCrypti köide on edukalt loodud. Vajutame "Välju".


See lõpetab krüptitud köite loomise protsessi.

Jääb vaid VeraCrypti failid USB-mälupulgale alla laadida, et saaksite krüptitud partitsiooni teistes arvutites kasutada.

VeraCrypti kaasaskantava draivi seadistamine → kasutades nuppu "Sirvi" (failivalikud), valige Windows Exploreris meie USB-mälupulk → konfigureerige automaatkäivitusseaded, siin valime helitugevuse automaatse ühendamise (sel juhul ei pea te programmi käivitama ja installima krüptitud köide käsitsi) → VeraCrypti helitugevuse ühendamise suvandites teise nupu "Sirvi" abil leiame ja määrame ühendatava köite (fail, mille lõime varem, meie näites on see fail 12345) → "Loo".

See on kõik. Krüpteeritud partitsiooni ja parooliga mälupulk on valmis.

Tulemuse kontrollimiseks eemaldage lihtsalt USB-mälupulk ja ühendage see uuesti arvutiga. Kui teil on automaatne laadimine lubatud, jääb üle vaid oodata, kuni meedium ühendatakse, hankida parool ja kasutada krüptitud partitsiooni oma rõõmuks.

Windows Exploreris kuvatakse krüptitud helitugevusega mälupulk järgmiselt (kahe meediumina, samas kui teil on oma partitsioonitähed): 1) VeraCrypt Portable Disk (E:) (andmeid ei krüptita), 2) Kohalik Ketas (J:) ( krüptitud jaotis).

Need. nüüd on kõik failid, mille paigutate krüptitud partitsioonile (meie näites on see kohalik ketas (J :)), turvaliselt kaitstud ja neile juurdepääsuks on vaja parooli, mille lõite krüptitud köite loomisel.

Kui automaatne laadimine pole teie jaoks lubatud, peate VeraCrypti ise mälupulgalt käivitama (samanimeline kaust on mälupulgal, see ilmus sinna VeraCrypti kaasaskantava draivi seadistamise ajal). Otsige välkmäluseadme kaustas VeraCrypt üles ja käivitage fail VeraCrypt-x64.exe. Järgmisena vajutage programmi põhiaknas loendist suvalist tähte, kasutades nuppu "Fail", leidke ja valige mälupulgal (12345) loodud köitefail, klõpsake "Mount" → sisestage parool → "OK".


See on kõik. Nüüd on meil turvaliselt krüpteeritud USB-mälupulk, mille sisule ligipääsu salasõna teadmata on väga-väga raske saada.

Tere päevast, sõbrad! Tõenäoliselt oli kõigil ühel või teisel viisil vajadus konfidentsiaalset teavet soovimatute silmade eest varjata, kuid mitte kõik ei kasutanud selleks tarkvaralahendust. Mõned meistrimehed loovad faili peitmiseks tohutul hulgal kaustadest koosneva veebisüsteemi. See meetod pole ilmselgelt meie jaoks. Selgitame välja, kuidas krüptida mälupulgal olevaid faile, kasutades operatsioonisüsteemi sisseehitatud funktsioone ja spetsiaalseid programme. Artikli lõpus pöörame tähelepanu paroolide õigele salvestamisele programmi KeePass abil.

Välkmäluseadme krüptimist saab teha Windowsi või kolmandate osapoolte programmide sisseehitatud funktsioonide abil.


BitLocker on sisseehitatud operatsioonisüsteemi lahendus mälupulga krüptimiseks. See on olemas kõigis Windowsi versioonides, alustades Vistast ja uuemast versioonist. Meetod on triviaalne ja mitte kõige usaldusväärsem, kuid kui peate parooli väga kiiresti määrama ja pole aega täiendava tarkvara allalaadimiseks, võib see lähenemine abiks olla.

Te ei pea tegema mingeid erilisi manipuleerimisi, avage lihtsalt "Minu arvuti". Sisestame USB-mälupulga, kui see muutub nähtavaks, paremklõpsake sellel ja valige üksus "Luba BitLocker ...". Ilmub tavaline aken, kus peame märkima esimese märkeruudu ja määrama draivi parooli. Klõpsake nuppu "Järgmine", meile pakutakse taastevõtme salvestamise võimalusi. Teil võib seda vaja minna, kui unustate või kaotate oma parooli. Asi on vajalik, seega valime, kas prindime välja või salvestame faili, vajutame uuesti “Next”, toimub krüpteerimisprotsess, mille järel on mälupulk kasutusvalmis.

Siin lõpevad süsteemi standardfunktsioonid, liigume edasi spetsiaalsete programmide juurde.

Selle meetodi puhul kasutame Rohos Mini Drive'i programmi, see on täiesti tasuta, laadige alla arendaja veebisaidilt, pakkige lahti ja installige. Fail kaalub umbes 6 MB. Käivitame utiliidi. Valige programmiaknas üksus "Krüpti ketas". Avaneb uus aken, milles meie mälupulk automaatselt laaditakse, veenduge, et see on täpselt see, seadet saate muuta menüüst "Vali". Kui te pole selles täiesti kindel, minge jaotisse "Minu arvuti" ja kontrollige draivitähte, äärmuslikel juhtudel eemaldage USB-portidest kõik seadmed, välja arvatud see, mida vajate. Sisestage samasse aknasse keeruline parool, mida saate meeles pidada või kuhugi salvestada. Artikli lõpus selgitame välja, kuidas paroole õigesti luua ja turvaliselt salvestada. Vajutame "Loo ketas", ootame. Peale protsessi lõppu avaneb uus ketas, kuhu saame kohe kõik vajalikud failid üle kanda.

Saate ketast hallata otsetee kaudu, mis luuakse töölaual või süsteemses salves. Pärast seda, kui kõik vajalikud failid on krüptitud partitsiooni teisaldatud, teeme paremklõpsu salves ikooni Rohos ja valime "Lülita ketas välja". Seega kaob ketas süsteemi nähtavusest, saate selle tagastada samamoodi salve või otsetee kaudu, valides üksuse "Kaasa ketas".

Kui teil on vaja mõnes teises arvutis avada peidetud partitsioon, peate minema välkmäluseadme juure ja käivitama Rohosi käivitatava faili laiendiga *.exe ja sisestama parooli.

TrueCrypt

Kõige populaarsem mälupulga krüpteerimistarkvara on TrueCrypt. Tõsine otsus, nagu ka Rohos Mini Drive'is, luuakse krüpteeritud loogiline partitsioon, millega saame tavapäraselt töötada. TrueCrypti seadistamine on mitme muutujaga, mistõttu tasub näiteks jaotise loomist põhjalikumalt kaaluda, võtame näiteks lihtsaima variandi.

Kui oleme TrueCrypti alla laadinud ja selle käivitanud, on meil valik: lahti pakkida või installida. Kui kavatsete seda üks kord kasutada, piisab selle lahtipakkimisest, vastasel juhul installige see. Pärast installimist saate faili Language.ru kreekerist visata programmifailidega kausta, kui teil see on. Käivitame programmi ja korraldame keele ümber, kui kasutasime varem cracki.

Alustame krüptimist, selleks peame looma uue köite. Minge vahekaardile "Tööriistad" ja valige "Volume Creation Wizard". Järgmisena vali esimene raadiolüliti ja järgi viisardi juhiseid, keerulisi seadistusi tegema ei pea. Veenduge, et teie andmete krüptimisega mälupulk oleks märgitud. Pärast seadistamise lõpetamist saame kõik olulised failid uude köitese kopeerida.

Tore oleks seadistada välkmäluseadme automaatne laadimine, et te ei peaks iga kord helitugevust seadistama ega lisafaile otsima. Selleks minge vahekaardile "Teenus" ja valige üksus "Kaasaskantava draivi konfigureerimine". Seadistage kõik menüüelemendid, nagu on näidatud ekraanipildil.

Ühendatav helitugevus tuleb määrata nupu "Sirvi" kaudu, soovitud fail on juba teie mälupulgal nimega "true". Lõpetame seadistamise, loome kaasaskantava draivi. Pärast seda on kandur täielikult kasutusvalmis. Pärast selle ühendamist teise arvutiga ilmub aken, kus küsitakse parooli, mille sisestamisel pääseme ligi riistvaralise krüptimisega USB-mälupulgale. Kui te automaatset laadimist ei seadistanud, peate parooli sisestamise menüü kuvamiseks käivitatava faili käsitsi käivitama välkmäluseadme juurtes.

Kuidas paroole õigesti salvestada?

Tugeva parooli loomine on pool võitu, see tuleb veel salvestada. Väga keerulisi paroole ei saa pähe salvestada ja liiga lihtsaid saab kahjustada toore jõu programmide abil. Appi tuleb imeline programm KeePass. See võimaldab mitte ainult salvestada andmeid usaldusväärse kaitse all, vaid aitab ka parooli luua. Kõik, mida vajame, on programmi allalaadimine.

Käivitame rakenduse ja sisestame parooli faili, kuhu kõik teie paroolid salvestatakse. Algsesse menüüsse jõudes peame looma uue kirje, selle loomisel on võimalik samaaegselt välja mõelda parool, mis vastab määratud nõuetele. Ärge koonerdage tähemärkidega, looge tõeliselt keeruline parool, edaspidi saab seda kasutada andmete krüpteerimisega mälupulga jaoks. Salvestage kõik muudatused ja sulgege programm, mille tulemusena saate faili, mille parooli teate ainult teie. Peida see uudishimulike pilkude eest ja õigel ajal saab kõiki oma paroole, sisselogimisi ja juurdepääsu konfiguratsioone kasutada vaid ühe faili avamisega. Mugav, kas pole?

Liidese mõistmine ei ole keeruline, see on nilbe lihtne ja arusaadav isegi lapsele. Saame luua loogilisi sektsioone, "kaustu", kuhu salvestatakse erinevad andmed. Drive'i paroole saab salvestada ühes kohas ja sotsiaalmeedia sisselogimisi teises kohas. Lisaks on programm uskumatult lihtne ja kiire.

Järeldus

Arutasime, kuidas krüptida mälupulka kolmel erineval viisil. Valige endale sobivaim ja ärge unustage oma paroole. Nende salvestamiseks on parem kasutada spetsiaalseid programme, see on mugav, usaldusväärne ja lihtne. Tehke kõigist mälupulgal olevatest andmetest varukoopiad, siis välistate andmete kadumise ohu, kui mälupulk puruneb või kaob. Arvuti juurest lahkudes ärge jätke oma kontot kättesaadavaks, järgige infoturbe reegleid.

Kui teil on küsimusi - küsige neid kommentaarides!

10. märts 2009, kell 10:09

Retsept: kuidas teha krüptitud USB-mälupulka?

  • Infoturbe

Igal inimesel on saladused. Isiklik päevik, Šveitsi pangakonto parool, võimaliku vaenlase kindlustuste pildid, igiliikuri joonised, armukeste nimekiri ja iial ei tea, mis veel. Andmeid saab mugavalt salvestada USB-mälupulgale. See on väike, odav, mahukas. Seda on lihtne taskus kaasas kanda, lihtsalt peita või anda teisele inimesele. Kuid sama lihtne on mälupulga kaotamine.

Ülesanne: Mul on vaja USB-mälupulka, millel on kogu teave krüptitud. Kui sisestan arvutisse mälupulga, peaks see küsima parooli ja seda ei saa ilma õige paroolita dekrüpteerida. Välkmälupulk peaks töötama iseseisvalt, ilma arvutisse tarkvara installimata.

Võtame kõik meie käsutuses olevad mälupulgad ja jätkame.

Samm 1.

Laadige alla TrueCrypt. Nüüd on uusim versioon 6.1a. Toimub venestamine. TrueCrypt on tasuta ja avatud lähtekoodiga andmete krüptimise programm. Töötab Windowsis, Macis ja Linuxis.

Installige oma arvutisse TrueCrypt. Flash-draivi loomiseks vajame ainult TrueCrypti installimist. Seejärel saab TrueCrypti eemaldada.

2. samm

Valmistame mälupulga tööks ette. Esiteks kustutame sealt kõik andmed. Nüüd käivitage TrueCrypt ja valige menüükäsk Tööriistad -> Traveler Disk Setup…

Ilmuvas aknas määrake draivitäht, kuhu välkmälu on hetkel ühendatud, ja krüptitud andmetega faili [veel puudub] tee: e:\datafile.tc

Soovitan seadistada ülejäänud valikud nagu ekraanipildil.

Klõpsake nuppu Loo ja TrueCrypt kirjutab kõik vajalikud teenindusfailid mälupulgale.

3. samm

Nüüd jääb üle luua mälupulgal krüpteeritud andmefail.

Menüüs TrueCrypt valige Tööriistad --> Köite loomise viisard


Määrake tee sama faili juurde, mis sisestati välkmäluseadme loomisel:

Valige maitse järgi krüpteerimis- ja räsimisalgoritmid. Soovitav on jätta kõik nii nagu on.

Valige andmefaili suurus. Kuna soovime, et kogu mälupulga ruum oleks krüpteeritud, sisestame maksimaalse võimaliku arvu.

Mõelge ja sisestage parool. Ole ettevaatlik! Parool peab olema pikk ja keeruline, et seda ei saaks toore jõuga murda. Aga ka meeldejääv. Sest kui unustate, lähevad andmed kaotsi.

Nüüd valime failisüsteemi tüübi ja liigume hiirega üle akna ala, et True Crypt saaks genereerida tõeliselt juhusliku arvu. Klõpsake nuppu Vorming.

Mõne minuti pärast luuakse mälupulgal suur krüptitud fail.

Kui sisestate sellise USB-mäluseadme mis tahes Windowsi arvutisse, kuvatakse aken:

Ja kui parool on õigesti sisestatud, ühendab süsteem krüptitud faili teise draivina.

Mõned hoiatused

Nii et meil on välkmälu, mis on krüpteeritud usaldusväärse algoritmiga ja on valmis töötama mis tahes, isegi ettevalmistamata arvutiga. Muidugi pole täiuslikku kaitset olemas, kuid nüüd kulub potentsiaalsel ründajal teie andmeteni jõudmiseks mitu suurusjärku rohkem aega, raha ja kogemusi.

Enne välkmäluseadme eemaldamist ärge unustage draivi tegumiribal oleva ikooni kaudu lahti ühendada.

Pidage meeles, et pärast redigeerimist või vaatamist võivad teie salaandmed jääda ajutistesse failidesse või operatsioonisüsteemi vahetusfaili.

Krüptimise kasutamise fakt ei jää saladuseks. Logid või registrikirjed võivad arvutisse jääda. Välkmäluseadme sisu viitab avalikult krüpteerimistehnoloogia kasutamisele. Seega on rektotermilised häkkimise meetodid kõige tõhusamad.

Krüpteerimise fakti varjamiseks pakub TrueCrypt topeltpõhjaga ja peidetud operatsioonisüsteemiga krüpteeritud kettatehnoloogiaid. Aga see on hoopis teine ​​lugu.

post-scriptum

Täname kõiki arutelus osalejaid huvitavate küsimuste ja kriitika eest.

Järelsõnana tahan vastata kahele kõige populaarsemale vastulausele.

  • Miks mitte kasutada sisseehitatud Windows NTFS-i krüptitud failisüsteemi, nagu soovitatakse?
  • Miks on vaja välkmäluseadme autonoomia tingimust, kuna saate TrueCrypti oma arvutisse püsivalt installida? Ja ühendades USB-mälupulga kellegi teise arvutiga, säästame end klahvilogijate ja muude järjehoidjate jaoks.
Lugesin selle krüptitud failisüsteemi kohta ja katsetasin arvutiga. Võib-olla mõnel juhul sobib see krüpteerimismeetod. Aga mitte minu jaoks.

Kõige tähtsam asi. EFS krüpteerib ainult failide sisu. Avatuks jäävad failide loend, alamkaustade struktuur, nende nimed, suurused, redigeerimiskuupäevad. See teave võib teid otseselt ohustada või olla teie edasise arengu põhjuseks. Kui nad leiavad teie kaustast krüptitud faili Movement of BlackNal.xls või Rape of a Thirteen-Year-Old Virgin.avi, siis pole teil faili enda krüpteerimine lihtsam.

Teiseks. Krüptitud failid on kogu aeg saadaval, kui olete arvutisse sisse logitud. Pole vahet, kas töötate salastatud teabega või mängite sapöörit. Muidugi on parem mitte kedagi arvutisse sisse logida. Kuid olukorrad on erinevad. Lisaks ei tea te kunagi Windowsi all töötades isegi oma arvutis, milline protsess teie failisüsteemis tuhnib. TrueCrypt pakub krüptitud köite lihtsat ja intuitiivset seansihaldust. Paigaldatud, töötatud, lahti monteeritud. Andmete kättesaadavuse aeg väheneb suurusjärkude võrra. Ja koos sellega ka risk.

Ja lõpuks autonoomia ja suvalisse arvutisse kaasaskantavuse kohta. Sisestades USB-mälupulga kellegi teise arvutisse, riskime ja seda ei tohiks teha regulaarselt. Aga olukorrad on jällegi erinevad. Põhiarvuti võib üles öelda, 3 aastat tagasi prügikasti visata, teise riiki jääda. Konkreetne stsenaarium – kujutage ette, et läksite ärireisile ja unustasite oma USB-mälupulga tööle. Ja peate sekretärile telefoni teel selgitama, kuidas vajaliku failini jõuda. Teavet ei pea mitte ainult turvaliselt kaitsma. Samuti peaks see olema kergesti ligipääsetav. TrueCrypti all mälupulgal olevatele failidele juurde pääsemiseks on vaja ainult arvutit, kus töötab standardkonfiguratsioonis XP, parool ja 10 sekundit. EFS-i abil saate saavutada ka mälupulga kaasaskantavuse. Kuid ühendamise protseduur on palju keerulisem. Peate võtme dekrüpteerima ja importima. Ja seansi lõpus kustutage see süsteemist.

Loomulikult on kirjeldatud retseptil mitmeid puudusi ja nõrkusi. Kuid, IMHO, see on hetkel kõige praktilisem ja tasakaalustatum viis saladusi hoida.

Toimetaja valik
Ryabikova boulevard, 50 Irkutsk Venemaa 664043 +7 (902) 546-81-72 Kas toortoitlane vajab motivatsiooni? Millises toortoidudieedi etapis on motivatsioon...

Tahaksin jagada oma mõtteid motivatsiooni teemal üleminekul toortoidule. Seda on alati vähe ja keegi ei tea, kust seda saada, on probleem ja see ...

Lastele koolis võidakse anda ülesanne, näiteks kirjutada essee teemal "Raamatukogu". Iga laps on selleks võimeline...

3. klassi õpilased: Natalia Gordeeva Kompositsioon - lugu Minu lemmikmuinasjutumees "Chipollino". Plaan Mis on kangelase nimi? Kirjeldus...
Ploom on magusa hapuka maitsega ja väga meeldiva aroomiga hooajaline puuvili.Värskete puuviljade söömise kõrval ka ploomid...
Ploom on väga maitsev ja mahlane puuvili, mis on levinud suveelanike seas. Selle viljad on väga mitmekesised, kuna neil on palju sorte (kuni ...
Carob on ülemeremaade imetoode, mida on pikka aega armastanud tervisliku toitumise innukad ja kulinaarsete eksperimentide austajad. Kui kasulik...
Inimeste armastust šokolaadi vastu võib võrrelda tugeva sõltuvusega, magusatest toodetest on raske keelduda isegi neil juhtudel, kui ...
Kõik M.I. Tsvetajevat on läbi imbunud maagiline ja imeline tunne – armastus. Ta ei kartnud avada oma tundeid kogu maailmale ja ...