Program do szyfrowania dysku flash. Jak umieścić hasło na dysku flash. Szyfrowanie TrueCrypt


Witam drodzy czytelnicy serwisu blogowego. W dzisiejszych czasach niewiele osób przechowuje ważne dane w formie papierowej – używane są głównie komputery, laptopy, pendrive'y i inne nośniki.

Niesamowita szkoda będzie stracić całe to dobro (kopia zapasowa nam pomoże), ale jeszcze więcej problemów może wyniknąć z tego, że Twoje dane będą przechowywane jak oko w złe ręce. A przy tym zawsze jest z czego skorzystać. Na przykład zdarzyło mi się, gdy trojan ukradł hasła z mojego klienta FTP i .

W związku z tym wiele osób ma pytanie - jak zabezpieczyć hasłem folder z ważnymi danymi lub umieścić hasło na całym komputerze lub przynajmniej na dysku flash USB, aby w przypadku jego zgubienia nikt nie mógł uzyskać dostępu do zawartości. Otóż ​​tak naprawdę jest wiele rozwiązań tego problemu i nawet sam Windows (w postaci Bit Lockera) oferuje opcje szyfrowania danych, ale wszystko to jest zazwyczaj połowiczne i nie gwarantuje, że w razie potrzeby obejście nie zostanie znalezione.

Funkcje programu TrueCrypt, jego niezawodność i ustawienia

Istnieje jednak (i ​​jest od bardzo dawna) prawie w 100% niezawodny sposób na zabezpieczenie hasłem wszystkiego, co znajduje się w folderze, na komputerze, dysku flash lub zewnętrznym dysku twardym. Ten program nazywa się . Hasło będzie można ustawić nawet w samym systemie Windows i nie będzie można go ominąć, nawet jeśli atakujący (lub przedstawiciele władzy) przejmie w posiadanie Twój dysk twardy, ponieważ absolutnie wszystkie informacje będą bezpiecznie zaszyfrowane.

To prawda, będziesz potrzebować trochę więcej akcji niż z, ale warto, ponieważ złamanie zaszyfrowanych danych będzie możliwe tylko metodą kryptoanalizy termoodbytniczej (lutownica umieszczona w jednym interesującym miejscu), która będzie używana, jak rozumiesz, tylko w bardzo rzadkich przypadkach.

I nie jest to aż tak skomplikowane - TrueCrypt posiada prosty, intuicyjny i co warto zauważyć całkowicie zrusyfikowany interfejs. Najważniejsze będzie, aby nie zapomnieć hasła od niego (lub plików kluczy), ponieważ nie ma mechanizmów ich odzyskiwania.

A gwarancję, że Truecrypt nie ma „klucza głównego”, zapewnia otwartość jego kodu źródłowego (to samo dotyczy tego opisanego nieco wcześniej) - w ciągu piętnastu lat jego istnienia wszystkie luki i „tylne drzwi” zostałyby już zidentyfikowane i wyeliminowane.

Co ciekawe, nie musisz ustawiać hasła do poszczególnych folderów. Najwygodniejszy sposób pracy z TrueCrypt polega na stworzeniu kontenera z dowolnego pliku z dowolnym rozszerzeniem dostępnym na Twoim komputerze (możesz go specjalnie utworzyć np. info.txt). Jest to kontener, który posłuży Ci jako najbardziej niezawodny folder na świecie, a trudność dostępu do niego określisz samodzielnie.

Wszystkie dane w tym kontenerze zostaną zaszyfrowane i, co cudowne, nie będzie można ich w żaden sposób powiązać z tym programem - zwykłym strumieniem losowych danych. Możliwe jest stworzenie kolejnego (tajemnicy) wewnątrz tego pojemnika, wtedy nawet kryptoanaliza termoodbytnicza może nie dać wyniku. Ale będzie to dotyczyć tylko wąskiego kręgu użytkowników tego programu.

Poza tym będzie to możliwe używanie Truecrypt do pełnego zaszyfrowania całego dysku logicznego(może to być również dysk flash) na komputerze i umieścić na nim złożone hasło, a także upewnić się, że dodasz również kluczowe pliki (wybierz dowolne obiekty na dysku twardym lub nośniku, bez określania ścieżki, do której nie będzie już możliwe odszyfrowanie kontenera lub folderu).

Cóż, najpoważniejsza droga jest kompletna szyfrowanie całego systemu operacyjnego(lub cały fizyczny dysk twardy wraz z nim). Następnie, po uruchomieniu komputera, menedżer VeraCrypt zostanie załadowany jako pierwszy, prosząc o wprowadzenie ustawionego hasła.

Chociaż można zmylić potencjalnych intruzów i w ogóle nie wyświetlać żadnych monitów o hasło lub napisać, że wystąpił nieodwracalny błąd, aby nawet nie próbowali dalej kopać.

A w szczególnie poważnych przypadkach możliwe jest nawet pobranie tajnego systemu operacyjnego, który zostanie ukryty w fałszywym systemie operacyjnym. To, który z nich zostanie uruchomiony, będzie zależeć od hasła wprowadzonego podczas uruchamiania komputera. Może wygląda to na paranoję, ale zdarzają się przypadki, kiedy tylko ta opcja może zagwarantować bezpieczeństwo przechowywania danych. To, że nie masz paranoi, nie oznacza, że ​​nie jesteś śledzony.

Jeden ważny punkt. Program Trucrypt nie tylko pozwala na umieszczenie hasła w pliku, folderze lub całym komputerze - to szyfruje wszystkie dane w locie, a jeśli wprowadzisz hasło poprawnie lub określisz pliki kluczy, odszyfruje te dane w locie.

Jednocześnie stosowane są algorytmy szyfrowania odporne na kryptowaluty, które można nawet łączyć (podwójne, a nawet potrójne). Tak, może to nieco spowolnić pracę z danymi (nie jest to zauważalne na nowoczesnych komputerach), ale sprawi, że będą one naprawdę prywatne.

Najnowsza wersja TrueCrypt to 7.1a i może być zainstalowana w systemach operacyjnych Windows, Mac OS X lub Linux. Pobierać kiedyś było to możliwe z oficjalnej strony, ale teraz programiści weszli pod skrzydła BitLockera (Microsoft) i link do pobrania zniknął. Obecnie używam wersji 7.1a, którą można pobrać pod tym linkiem.

Kreator pozwoli Ci wybrać typ instalacji z dwóch opcji programu: Zainstaluj i Rozpakuj ( konwencjonalne lub przenośne gdy wszystkie pliki dystrybucyjne zostaną po prostu rozpakowane do określonego folderu).

W przypadku przenośnej instalacji TrueCrypt, możesz uniknąć reklamowania faktu, że używasz programu szyfrującego na swoim komputerze i mogą istnieć foldery, pliki lub sekcje chronione hasłem:

Przenośną wersję programu można w całości zapisać na pendrive'ie, aby w ogóle nie pozostawić żadnych śladów. Jednak tylko pełna wersja umożliwi całkowite zaszyfrowanie dysków logicznych komputera (w tym dysków flash) lub umieszczenie silnego hasła na komputerze poprzez zaszyfrowanie partycji systemowej.

Osobiście jestem zadowolony z używania zaszyfrowanych plików kontenerów, więc nie muszę wykonywać pełnej instalacji TrueCrypt. Jeśli zamierzasz zabezpieczyć hasłem (zaszyfrować) partycję systemową z systemem operacyjnym, skorzystaj z opcji Instaluj, ale przed rozpoczęciem szyfrowania, nie zdając się na przypadek, pamiętaj o usunięciu obrazu z systemu np. w ten sam Acronis.

Russifier dla Trucrypt możesz pobrać z tej strony i rozpakować pliki zawarte w archiwum do katalogu z programem. Uruchom program i wybierz „Ustawienia” - „Język” z górnego menu, aby wybrać język rosyjski w oknie, które się otworzy:

Co ciekawe, rusyfikacja wpływa nie tylko na interfejs programu, ale także przekłada się na Instrukcja w języku rosyjskim dla TrueCrypt, który będzie dostępny z górnego menu (Pomoc - Podręcznik użytkownika). Zawarte w nim informacje są podane w najdrobniejszych szczegółach i wyczerpująco, dlatego nie będę opisywał wszystkich możliwości w tym artykule (a nie mógłbym, gdybym chciał), ale po prostu odsyłam do tej wspaniałej księgi.

Opowiem tylko o tym, jak umieścić hasło w folderze lub, innymi słowy, utworzyć plik kontenera (folder zaszyfrowany), w którym możesz wrzucać wszelkiego rodzaju rzeczy, które chciałbyś ukryć przed wzrokiem ciekawskich. Cóż, także o tym, jak umieścić hasło na dysku flash USB, aby po włożeniu go do komputera ten program automatycznie uruchomił się z niego i poprosił o podanie hasła do zaszyfrowanego kontenera (folderu).

W ustawieniach TrueCrypt, do którego można wejść z górnego menu, wybierając „Ustawienia” - „Opcje”, będzie można ustawić parametry automatycznego odmontowywania kontenerów (folderów zaszyfrowanych), po określonym czasie lub po określonym zdarzeniu, a także poprosić o wyczyść pamięć podręczną haseł przy wyjściu:

Ustawienie, które sprawia, że ​​Truecrypt działa w tle, umożliwia automatyczne odmontowywanie, a także umożliwia korzystanie z klawiszy skrótu podczas pracy z tym programem, które można skonfigurować w odpowiedniej pozycji menu (Ustawienia - Klawisze skrótu).

Jeśli Twoja aktywność implikuje potrzebę natychmiastowego odmontuj wszystkie otwarte foldery chronione hasłem, wtedy będzie można zawiesić tę akcję na skrótach:

Najpierw odpowiedzmy na pytanie - jak stworzyć zaszyfrowany folder(plik kontenera), na którym umieścimy złożone hasło (a w dodatku również plik klucza dla pewności) i będziemy mogli podłączyć go jak zwykły dysk logiczny w naszym systemie operacyjnym. Mętnawy? Cóż, zróbmy to dobrze.

Jak umieścić silne hasło w folderze na komputerze?

W oknie VeraCrypt znajdź przycisk "Utwórz wolumen" lub wybierz "Wolumeny" - "Utwórz nowy" z górnego menu. W rezultacie zostaniesz przeniesiony do pierwszego kroku kreatora tworzenia nowego woluminu (chronionego hasłem folderu, który będzie przechowywany w niepozornym pliku, który wybrałeś do tego celu):

Właściwie to jest pierwsza opcja. Drugi pozwoli Ci zaszyfrować dowolny dysk logiczny, zarówno stały, jak i wymienny (chronić hasłem dysk flash lub nośnik zewnętrzny). Cóż, trzecia opcja jest dla tych, którzy chcą na przykład umieścić na swoim komputerze jedno duże, pogrubione hasło. Byłaby to prawdopodobnie dobra opcja dla laptopa, który jest znacznie bardziej podatny na zgubienie lub kradzież niż komputer stacjonarny.

Druga opcja oferowana nam przez program Truecrypt może być potrzebna prawdopodobnie kilku użytkownikom, ale mimo to. Nie komplikując niczego, po prostu klikamy „Dalej”, w wyniku czego problem nas zaskoczy tworzenie lub wyszukiwanie przyszłego kontenera(folder zaszyfrowany):

Najlepiej samodzielnie stworzyć plik, który będzie następnie służył jako kontener dla woluminu. Aby to zrobić, możesz ustawić ścieżkę do nieistniejącego obiektu i zostanie on utworzony lub możesz wcześniej utworzyć fikcyjny plik lub odebrać gdzieś niepotrzebne śmieci.

Ważne jest, aby zrozumieć tutaj jeden punkt - ten plik nie będzie już takim w ogólnym sensie, bo tak naprawdę zamieni się w folder, na którym umieścimy złożone hasło i będziemy gotowi do wypełnienia go ściśle tajnymi danymi . Najlepiej byłoby ukryć ten plik głębiej wśród jego rodzaju.

Teraz kolej określić mechanizm szyfrowania, który zostanie zastosowany w locie do folderu chronionego hasłem (zaszyfruj i odszyfruj jego zawartość po wprowadzeniu prawidłowego hasła):

Na nasze potrzeby opcja domyślna jest całkiem odpowiednia, ale możesz wybrać dowolny z dostępnych rodzajów szyfrowania, w tym nawet podwójnego i potrójnego, ponieważ podczas pracy z kontenerami (woluminami lub innymi słowy folderami chronionymi hasłem), nie poczujesz spadku prędkości.

Ale w przypadku szyfrowania całego dysku systemowego laptopa za pomocą TrueCrypt (ustawienie hasła dostępu do komputera), Szybkość szyfrowania w locie może być krytyczne. Spróbuj to rozgryźć, klikając przycisk „Test” na powyższym zrzucie ekranu i poczuj spadek prędkości, gdy rodzaj szyfrowania staje się bardziej skomplikowany:

Bez konieczności komplikowania tego nie powinieneś, zwłaszcza gdy chronisz hasłem partycję dysku twardego z systemem Windows na słabym komputerze. W większości przypadków pozostaw wszystko jako domyślne i kliknij „Dalej”.

Na tym etapie mistrzowie Truecrypt oferują ci ustaw rozmiar przyszłego folderu (kontenera) z hasłami w oparciu o maksymalną dostępną przestrzeń dla tej firmy:

Myślę, że rozmiar należy dobierać z marginesem. Następnie zostaniesz poproszony o wymyślenie głównego hasło dostępu do tego folderu. Dla tych, którzy korzystają z Keepass, najlepiej będzie użyć wbudowanego w niego generatora złożonych sekwencji znaków, których złamanie brutalną siłą będzie wtedy prawie niemożliwe.

Dodanie jednego lub więcej (w przypadku nasilenia ataku paranoi) plików kluczy nie będzie zbędne. W tym celu można użyć absolutnie dowolnych obiektów na komputerze, dysku flash lub innym nośniku zewnętrznym. Pliki na mogą być również używane jako klucze, ale są to nadal rzadkie przypadki.

Same kluczowe obiekty nie ulegną w tym przypadku uszkodzeniu (pozostaną czytelne), jednak najlepiej wybrać je spośród wielu innych podobnych (np. plik graficzny z folderu z Twoimi zdjęciami w formacie jpg) tak, aby wróg nie zgaduje. Następnie pamiętaj, aby skopiować te kluczowe obiekty na inny dysk twardy lub dysk flash, aby nie pozostawić nic w przypadku ich awarii, uszkodzenia lub przypadkowego usunięcia lub zmiany.

Osobiście wybrałem teraz dla siebie jako główne miejsce tworzenia kopii zapasowych - usługi online (hosting plików). Na przykład lub. To znacznie zmniejsza prawdopodobieństwo utraty wszystkiego na raz. Przechowuję w nich bezbłędnie dane takich programów jak Trucrypt i Kipas. MOIM ZDANIEM.

Jeśli jesteś zbyt leniwy, aby zapamiętać złożone hasło, to jego pole można pozostawić puste, a wybierz tylko plik klucza(lub kilka sztuk), których lokalizacja na komputerze lub dysku flash będzie łatwa do zapamiętania. Osłabi to jednak ochronę folderów chronionych hasłem za pośrednictwem TrueCrypt, ale zwiększy wygodę korzystania z nich.

W kolejnym kroku kreatora tworzenia folderu z hasłem zostaniesz poproszony o wybranie typu systemu plików w tym kontenerze (jeśli planujesz przechowywać tam obiekty większe niż cztery gigabajty, wybierz NTFS):

Możesz tam również zaznaczyć pole „Dynamiczny”, aby rozmiar tego kontenera zmieniał się w miarę jego zapełniania. Jeśli jednak na dysku twardym nie ma wolnego miejsca, kontener może zostać uszkodzony, więc wolę nie korzystać z tej opcji, ale utworzyć zaszyfrowany folder o stałym rozmiarze.

Następnie przesuń kursor myszy nad to okno, zwiększając w ten sposób siłę kryptograficzną szyfrowania przyszłego bezpiecznego folderu i kliknij przycisk „Zaznacz”. Znacznik zajmie trochę czasu w zależności od ustawionego rozmiaru i szybkości komputera.

To wszystko, więc stworzyliśmy tajny folder i umieściliśmy w nim najbezpieczniejsze hasło (i plik klucza) jako blokadę. Teraz pozostaje tylko nauczyć się z niego korzystać.

Jak otworzyć folder chroniony hasłem w TrueCrypt

W głównym oknie programu zobaczysz wszystkie litery dysków logicznych, które nie są aktualnie używane na twoim komputerze. Będzie można połączyć nasz tajny folder z hasłem z dowolną literą. Aby to zrobić, kliknij tę literę myszą, a następnie kliknij przycisk "Plik":

Znajdź pojemnik, który zamieniliśmy w tajny folder za pomocą magii i możliwości TrueCrypt. Ścieżka do niego pojawi się w obszarze „Głośność”, po czym będziemy musieli ją wprowadzić, klikając przycisk "Uchwyt":

W oknie, które zostanie otwarte, wprowadź hasło (i określ plik klucza za pomocą odpowiedniego przycisku, jeśli go użyłeś), a następnie kliknij OK:

W wyniku tych szamańskich działań, w głównym oknie VeraCrypt, naprzeciw wybranej litery dysku logicznego, który wybrałeś, pojawi się wpis wskazujący, że cała zawartość folderu, do którego ustawiliśmy hasło, jest otwarta do przeglądania i pracy z nim:

Teraz pozostaje tylko otworzyć ten dysk w Eksploratorze lub rozpocząć pracę z obiektami zawartymi w tym tajnym katalogu:

Po zakończeniu pracy z dokumentami i plikami z tajnego folderu nie naciskaj przycisku „Odmontuj” w oknie programu Trucrypt:

Cóż, przewiń również ten tekst w górę, aby dokonać niezbędnych ustawień automatycznego odmontowania (w tym za pomocą skrótów klawiszowych), jeśli zapomnisz zrobić to ręcznie. Nie trzymałbym przez cały czas otwartego folderu chronionego hasłem, ponieważ w tym przypadku traci się cały sens jego tworzenia.

Jak umieścić silne hasło na komputerze w Truecrypt

Zobaczmy teraz ogólnie, jak możesz umieścić hasło na komputerze z systemem Windows za pomocą naszego wspaniałego programu. Jak już wspomniałem, Truecrypt pozwala zaszyfrować albo tylko partycję logiczną, na której masz zainstalowany system operacyjny, albo cały dysk twardy (z którego ładowany jest system operacyjny).

Będzie można ustawić dodatkowe hasło, aby uruchomić tajny system operacyjny, ale sam możesz o tym przeczytać w instrukcji programu, która, nawiasem mówiąc, po rusyfikacji otworzy się również w języku rosyjskim.

Uwaga! Przed wykonaniem opisanych poniżej kroków w celu zaszyfrowania partycji systemowej, wykonaj kopię zapasową systemu operacyjnego, na przykład za pomocą Acronis, ponieważ nie chcę później widzieć twoich przekleństw w komentarzach i czytać różnych przekleństw skierowanych do mnie. Program działa niezawodnie (szyfruje w tle), ale nikt nie jest odporny na okoliczności.

Szyfrowanie całej partycji systemowej komputera stacjonarnego może być przydatne, jeśli korzystasz z ogromnej ilości fałszywego oprogramowania, a jednocześnie ryzykujesz, że zostaniesz skontrolowany przez właściwe organy.

Cóż, jeśli masz laptopa, który stale nosisz przy sobie, bardzo pożądane będzie całkowite zaszyfrowanie jego dysku twardego, aby w przypadku jego zgubienia lub kradzieży nie musiał się martwić o możliwe wycieki poufnych informacji.

TrueCrypt nie tylko pozwala umieść silne hasło na swoim komputerze, ale również całkowicie zaszyfruje (zamieni je w śmieci cyfrowe) wszystkie dane na nim (na dysku systemowym, a pozostałe dyski logiczne można zakodować osobno, jeśli to konieczne).

Jeśli zwykłą skrzynię z zamkiem można otworzyć przez zburzenie tego samego zamka lub przebicie się przez jej ścianę, to szyfrowanie będzie podobne do magicznego działania, które zamieni skrzynię z całą jej zawartością w nic, a następnie po wpisaniu klucza ( rzucając zaklęcie) wszystko powróci "tak jak było" .

Więc zacznijmy. Aby rozpocząć, jak zwykle, musisz kliknąć „ Utwórz wolumin"Lub wybierz z górnego menu pozycje" Tomy "-" Utwórz nowy ":

Jednak na razie wybieramy ostatnią opcję, która pozwala nam zabezpieczyć hasłem nasz komputer. Przy okazji, aby ta akcja stała się dla Ciebie dostępna, TrueCrypt musi być w pełni zainstalowany, a nie tylko rozpakowany do folderu, jak wersja przenośna (przeczytaj o tym na początku artykułu).

W następnym kroku kreatorzy zaoferują nam wybór: albo zaszyfrować partycję systemową lub cały dysk twardy, na którym się znajduje, albo pozbyć się go i spróbować utworzyć ukryty system operacyjny. Wybierzemy pierwszą opcję, ponieważ druga jest naprawdę przydatna dla bardzo małej liczby użytkowników z realnym lub wyimaginowanym zagrożeniem użycia metody kryptoanalizy termoodbytniczej:

Następnie zostaniesz zapytany: czy chcesz zaszyfrować tylko jedną partycję logiczną, na której jest zainstalowany system operacyjny, czy chcesz zaszyfrować cały dysk twardy (jeśli oprócz partycji z systemem operacyjnym istnieją inne partycje logiczne):

Jeśli np. Twój laptop ma tylko jeden dysk twardy i nie jest w ogóle podzielony na partycje logiczne (jest tylko dysk C), to możesz spokojnie wybrać drugą opcję (w ten sposób umieścisz hasło na całym komputerze natychmiast).

Jeśli w laptopie jest tylko jeden dysk twardy, ale jest on podzielony na sekcje, lepiej byłoby ponownie wybrać drugą opcję, aby żadne dane nie dostały się do osób postronnych w przypadku zgubienia lub kradzieży laptopa. Cóż, jeśli twój komputer jest nieruchomy, z mnóstwem dysków twardych, to nawet nie wiem, co doradzić. Myśl za siebie.

Po załadowaniu BIOS-u, ale przed uruchomieniem systemu operacyjnego, bootloader stworzony przez Trucrypt zostanie załadowany i może również przejąć rolę menedżera rozruchu, dzięki czemu możesz wybrać system operacyjny do uruchomienia, jeśli to konieczne. Wybierając system operacyjny chroniony hasłem, musisz wprowadzić hasło z komputera.

W następnym kroku kreatora, aby ustawić blokadę na komputerze, tradycyjnie zostaniesz zapytany o rodzaj szyfrowania, który chcesz wybrać (patrz zrzuty ekranu powyżej w).

Jak wspomniałem nieco wyżej w tekście - uważaj z wyborem podwójnego i specjalnego potrójnego szyfrowania na słabych komputerach, a w każdym razie kliknij przycisk "Testuj" i sprawdź, co dzieje się na twoim sprzęcie:

Ponadto, w taki sam sposób, jak w przypadku ochrony folderu hasłem za pomocą VeraCrypt, musimy wymyślić hasło dostępu do komputera i, w razie potrzeby, tę sprawę można wzmocnić plikami kluczy (czytaj więcej w tekście nieco wyżej) :

Teraz będziesz musiał poruszać myszą w oknie, które się otworzy, aby zwiększyć siłę kryptograficzną użytej metody szyfrowania, po czym zobaczysz część kodu dla wygenerowanych kluczy kryptograficznych:

Po tym następuje bardzo ważny punkt - wybór miejsca na komputerze, w którym zostanie nagrany Obraz dysku do odzyskiwania uszkodzonego bootloadera TrueCrypt. Będziesz wtedy musiał (najlepiej bez zwłoki, a w następnym kroku kreatora zostaniesz o tym przypomniany) wypalić dysk z tego obrazu, który może pomóc w uruchomieniu komputera w przypadku siły wyższej:

Po wypaleniu dysku odzyskiwania na odpowiedni dysk, możesz przejść do następnego kroku kreatora. Jednak VeraCrypt upewni się, że dysk przywracania został poprawnie zapisany (musisz go włożyć do napędu, chociaż możesz oszukać kreatora programem do emulacji dysku) i nie pozwoli Ci wykonać dalszych działań na własne ryzyko i ryzyko.

Teraz musisz zdecydować, jak ważne będzie dla Ciebie wyeliminowanie wszystkich możliwych sposobów odzyskania danych z partycji systemowej, ponieważ taka możliwość istnieje zawsze, gdy specjaliści zabiorą się do pracy i zaczną torturować Twój dysk twardy. To prawda, że ​​jeśli kilka razy z rzędu zapiszesz na nim wszelkiego rodzaju śmieci, usuwając w ten sposób wszystkie resztki niezaszyfrowanych informacji, specjaliści nie pozostaną z niczym.

W większości przypadków będzie to przesada i możesz pozostawić domyślną opcję:

Następnie zostaniesz poproszony sprawdź, czy bootloader działa poprawnie(kliknij przycisk „Testuj”) stworzony przez Trucrypt, ale jak dotąd bez hasła i szyfrowania sekcji. Po zakończeniu tych wstępnych testów zostaniesz poproszony o przejście do prawdziwego szyfrowania partycji systemowej, które będzie wykonywane w tle podczas używania komputera zgodnie z jego przeznaczeniem.

Chociaż, aby uniknąć ekscesów, lepiej byłoby robić to w nocy lub w dowolnym momencie, gdy nie potrzebujesz komputera przez kilka godzin. Teraz za każdym razem, gdy uruchamiasz system operacyjny, musisz podać hasło, które dbasz o bezpieczeństwo swojego komputera:

Przeczytaj całą resztę informacji o pracy z zaszyfrowaną partycją systemową w szczegółowej instrukcji obsługi, która, jak wielokrotnie wspominałem, została dość dobrze przetłumaczona na język rosyjski. Znajdziesz tam wiele niuansów i przydatnych drobiazgów, których nie znalazłeś w tej publikacji.

Jak zabezpieczyć hasłem dysk flash i dodać TrueCrypt do automatycznego uruchamiania?

Istnieją dwie opcje umieszczenia silnego i złożonego hasła na nośniku za pomocą Truecrypt. Po pierwsze, będzie to możliwe zaszyfruj cały dysk flash jako dysk logiczny komputera za pomocą drugiej opcji (zakoduj partycję/dysk niesystemowy) z pierwszego kroku Kreatora nowego woluminu:

Ta opcja ma jednak jedną istotną wadę - nie będzie możliwe skonfiguruj automatyczne uruchamianie TrueCrypt po włożeniu dysku flash do komputera. Ale jest to bardzo wygodne, gdy sam program szyfrujący jest zapisywany na nośniku i jednocześnie uruchamia się po włożeniu urządzenia do komputera, a także montuje żądany wolumin (folder chroniony hasłem) z tego samego dysku flash, ale wystarczy wpisać hasło w otwartym oknie.

Po prostu dodajemy plik na dysk flash USB, który będzie pełnił funkcję kontenera opisanego powyżej, czyli w oknie „Kreator nowego woluminu” wybierz pierwszą opcję i wykonaj wszystkie kroki opisane szczegółowo w drugiej sekcji tego artykuł:

W tak prosty sposób my utwórz folder chroniony hasłem na naszym dysku flash. Jeśli jego rozmiar jest mniejszy niż rozmiar nośnika, możesz dodać do niego coś innego, aby odwrócić uwagę. Chociaż, jeśli automatycznie uruchomisz program Trucrypt z dysku flash, wszystkie te środki ostrożności będą już bezużyteczne.

Teraz potrzebujemy dodaj TrueCrypt do startu i że program automatycznie montuje wolumin (zaszyfrowany folder z supertajnymi danymi). Aby to zrobić, z górnego menu Trucrypt wybierz pozycje "Usługa" - "Konfiguracja dysku przenośnego":

W oknie, które się otworzy, naciśnij górny przycisk „Przeglądaj” i znajdź swój pendrive, do którego ścieżka zostanie zapisana w formularzu znajdującym się obok:

Trochę niżej, zmień kolejność pola wyboru w polu "Automatycznie montuj wolumen w TrueCrypt", a jeszcze niżej, używając przycisku „Przeglądaj”, określ ścieżkę do pliku kontenera (katalog chroniony hasłem na nośniku) i kliknij przycisk „Utwórz”. Po chwili namysłu zostaniesz powitany komunikatem o udanym utworzeniu dysku przenośnego:

Niestety, ze względu na dominację wirusów na komputerach i ich zły nawyk rozprzestrzeniania się poprzez przepisywanie się do uruchamiania dysku flash, ten sam start jest po prostu wyłączony na wielu komputerach.

W związku z tym, aby zamontować wolumin przechowywany na nośniku i automatyczne uruchamianie z niego Truecrypt będzie można utworzyć plik z rozszerzeniem .cmd w katalogu głównym pendrive'a (np. smont.cmd) i dodać do niego następującą zawartość:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Gdzie zamiast text.txt musisz podać nazwę pliku kontenera (zaszyfrowany tajny folder na dysku flash) lub przed nim. Kiedy uruchomisz ten plik z pendrive'a (dwukrotne kliknięcie), zobaczysz czarne okno wiersza poleceń i okno TrueCrypt z prośbą o podanie hasła:

Jeśli wpiszesz go poprawnie, otworzy się główne okno programu z informacją, że folder chroniony hasłem z dysku flash USB został pomyślnie podłączony do pierwszej z wolnych liter dysku logicznego w systemie operacyjnym.

W tym samym czasie otworzy się okno Eksploratora Windows z zawartością tego nowo zamontowanego dysku logicznego, czyli innymi słowy, z naszymi supertajnymi danymi przechowywanymi na dysku flash:

Cóż, możesz również dodać plik razmont.cmd do nośnika o następującej zawartości:

Truecrypt\truecrypt.exe /q /d

Możesz go potrzebować, gdy chcesz wyjąć dysk flash. Uruchomienie tego pliku spowoduje odmontowanie (usuniecie) tajnych danych z folderu chronionego hasłem z dysku flash i można bezpiecznie wyciągnąć ten dysk flash z komputera. Cóż, to wszystko. Krótko mówiąc, stało się...

Powodzenia! Do zobaczenia wkrótce na stronie bloga

Możesz obejrzeć więcej filmów, przechodząc do
");">

Możesz być zainteresowany

Jak umieścić hasło w folderze (archiwum lub w inny sposób chroń je hasłem w systemie Windows) Jak wyszukiwać według zawartości pliku w Total Commander

Ten artykuł poświęcony jest niezawodnej ochronie ważnych informacji, a także wszelkich plików, które chcesz zabezpieczyć przed dostępem innych osób, nawet jeśli Twój komputer lub nośnik (pendrive, dysk twardy) wpadły w ręce niepowołanych osób, m.in. osoby zaawansowane technicznie, które mają dostęp do potężnych zasobów obliczeniowych.

Dlaczego nie powinieneś ufać oprogramowaniu do szyfrowania z zamkniętym kodem źródłowym

Programy o zamkniętym kodzie źródłowym mogą być osadzane z „zakładkami” (i nie miej nadziei, że ich tam nie ma!) oraz możliwością otwierania zaszyfrowanych plików za pomocą klucza głównego. Tych. możesz użyć dowolnego, najbardziej złożonego hasła, ale zaszyfrowany plik nadal można łatwo otworzyć, bez haseł brute force, używając „zakładki” lub właściciela klucza głównego. Wielkość firmy produkującej oprogramowanie szyfrujące i nazwa kraju nie odgrywają w tej kwestii roli, ponieważ jest to część polityki publicznej wielu krajów. W końcu cały czas otaczają nas terroryści i handlarze narkotyków (i co robić?).

Tych. Można liczyć na naprawdę silne szyfrowanie, właściwie korzystając z popularnego oprogramowania open source i algorytmu szyfrowania odpornego na włamania.

Czy warto przejść z TrueCrypt na VeraCrypt?

TrueCrypt to program referencyjny, który od wielu lat jest w stanie bardzo bezpiecznie szyfrować pliki. Ten program nadal działa świetnie. Niestety rozwój programu jest obecnie wstrzymany.

VeraCrypt stał się jego najlepszym następcą.

VeraCrypt to darmowe oprogramowanie do szyfrowania dysków oparte na TrueCrypt 7.1a.

VeraCrypt kontynuuje najlepsze tradycje TrueCrypt, jednocześnie zwiększając bezpieczeństwo algorytmów używanych do szyfrowania systemów i partycji, dzięki czemu zaszyfrowane pliki są odporne na najnowsze postępy w atakach brute-force.

VeraCrypt naprawił również wiele luk i problemów bezpieczeństwa znalezionych w TrueCrypt. Może współpracować z wolumenami TrueCrypt i oferuje możliwość konwersji kontenerów TrueCrypt i partycji niesystemowych do formatu VeraCrypt.

To ulepszone zabezpieczenia dodaje pewne opóźnienie przy otwieraniu tylko zaszyfrowanych partycji bez wpływu na wydajność podczas fazy użytkowania dysku zaszyfrowanego. Dla legalnego użytkownika jest to prawie niezauważalna niedogodność, ale uzyskanie dostępu do zaszyfrowanych danych przez atakującego staje się prawie niemożliwe, pomimo obecności jakiejkolwiek mocy obliczeniowej.

Można to jasno wykazać za pomocą następujących testów porównawczych łamania (wyliczania) haseł w:

Dla TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Prędkość.Dev.#1.: 21957 H/s (96.78ms)

Speed.Dev.#2.: 1175H/s (99,79ms)

Prędkość.Dev.#*.: 23131H/s

Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Prędkość.Odw.#1.: 9222 H/s (74,13ms)

Speed.Dev.#2.: 4556H/s (95,92ms)

Prędkość.Dev.#*.: 13778H/s

Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Prędkość.Odw.#1.: 2429 H/s (95,69ms)

Speed.Dev.#2.: 891H/s (98,61ms)

Prędkość.Odw.#*.: 3321H/s

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + tryb rozruchu

Prędkość.Odw.#1.: 43273 H/s (95,60ms)

Speed.Dev.#2.: 2330 H/s (95.97ms)

Prędkość.Odch.#*.: 45603H/s

Dla VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Prędkość.Dev.#1.: 68 H/s (97,63ms)

Speed.Dev.#2.: 3H/s (100.62ms)

Prędkość.Odch.#*.: 71H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Prędkość.Odw.#1.: 26H/s (87,81ms)

Speed.Dev.#2.: 9H/s (98,83ms)

Prędkość.Odch.#*.: 35H/s

Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Prędkość.Odw.#1.: 3H/s (57,73ms)

Speed.Dev.#2.: 2H/s (94.90ms)

Prędkość.Odch.#*.: 5H/s

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + tryb rozruchu

Prędkość.Dev.#1.: 154 H/s (93,62ms)

Speed.Dev.#2.: 7H/s (96,56ms)

Prędkość.Odch.#*.: 161H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit

Prędkość.Dev.#1.: 118H/s (94.25ms)

Speed.Dev.#2.: 5H/s (95,50ms)

Prędkość.Dev.#*.: 123H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + tryb rozruchu

Prędkość.Odw.#1.: 306 H/s (94,26ms)

Speed.Dev.#2.: 13H/s (96,99ms)

Prędkość.Dev.#*.: 319H/s

Jak widać, zaszyfrowane kontenery VeraCrypt są o kilka rzędów wielkości trudniejsze do złamania niż kontenery TrueCrypt (które też wcale nie są łatwe).

Druga ważna kwestia to niezawodność. Nikt nie chce, aby szczególnie cenne i ważne pliki i informacje zostały utracone w wyniku błędu programu. O VeraCrypt wiem od czasu jego wydania. Śledziłem jego rozwój i pilnowałem. W ciągu ostatniego roku całkowicie przestawiłem się z TrueCrypt na VeraCrypt. Przez rok codziennej pracy VeraCrypt nigdy mnie nie zawiódł.

Dlatego moim zdaniem warto teraz przejść z TrueCrypt na VeraCrypt.

Jak działa VeraCrypt?

VeraCrypt tworzy specjalny plik zwany kontenerem. Ten kontener jest zaszyfrowany i można go podłączyć tylko po wprowadzeniu prawidłowego hasła. Po wpisaniu hasła kontener wyświetla się jako dodatkowy dysk (jak włożony pendrive). Wszelkie pliki umieszczone na tym dysku (np. w kontenerze) są szyfrowane. Gdy kontener jest podłączony, możesz dowolnie kopiować, usuwać, pisać nowe pliki, otwierać je. Gdy tylko kontener zostanie odłączony, wszystkie znajdujące się na nim pliki stają się całkowicie niedostępne do czasu ponownego połączenia, tj. aż do wprowadzenia hasła.

Praca z plikami w zaszyfrowanym kontenerze nie różni się od pracy z plikami na dowolnym innym dysku.

Otwierając plik lub zapisując go w kontenerze, nie trzeba czekać na odszyfrowanie - wszystko dzieje się bardzo szybko, tak jakbyś naprawdę pracował na zwykłym dysku.

Jak zainstalować VeraCrypt w systemie Windows

W przypadku TrueCrypt pojawiła się historia półszpiegowska - stworzono witryny do „pobrania TrueCrypt”, na których plik binarny (no cóż, oczywiście!) został zainfekowany wirusem/trojanem. Ci, którzy pobrali TrueCrypt z tych nieoficjalnych witryn, zainfekowali swoje komputery, umożliwiając atakującym kradzież danych osobowych i rozprzestrzenianie złośliwego oprogramowania.

Oficjalne lokalizacje plików instalacyjnych VeraCrypt to:

Instalowanie VeraCrypt w systemie Windows

Dostępny jest kreator instalacji, więc proces instalacji VeraCrypt jest podobny do innych programów. Czy można wyjaśnić kilka punktów.

Instalator VeraCrypt oferuje dwie opcje:

  • zainstalować(Zainstaluj VeraCrypt w swoim systemie)
  • Wyciąg(Wyodrębnij. Jeśli wybierzesz tę opcję, wszystkie pliki z tego pakietu zostaną wyodrębnione, ale nic nie zostanie zainstalowane w systemie. Nie wybieraj tej opcji, jeśli zamierzasz zaszyfrować partycję systemową lub dysk systemowy. Wybranie tej opcji może być przydatne, na przykład, jeśli chcesz uruchomić VeraCrypt w tak zwanym trybie przenośnym, VeraCrypt nie wymaga instalacji w systemie operacyjnym, w którym będzie działał. Po rozpakowaniu wszystkich plików możesz bezpośrednio uruchomić rozpakowany plik 'VeraCrypt.exe' (VeraCrypt otworzy się w trybie przenośnym))

Jeśli wybierzesz zaznaczoną opcję, tj. skojarzenie plików .hc, to doda wygody. Ponieważ jeśli utworzysz kontener z rozszerzeniem .hc, dwukrotne kliknięcie tego pliku uruchomi VeraCrypt. Ale minusem jest to, że osoby trzecie mogą wiedzieć, że .hc to zaszyfrowane kontenery VeraCrypt.

Program przypomina o darowiźnie:

Przewodnik VeraCrypt dla początkujących

VeraCrypt ma wiele różnych funkcji i zaawansowanych funkcji. Ale najbardziej pożądaną funkcją jest szyfrowanie plików. Poniżej pokazano krok po kroku, jak zaszyfrować jeden lub więcej plików.

Zacznijmy od przejścia na rosyjski. Język rosyjski jest już wbudowany w VeraCrypt. Wystarczy go włączyć. Aby to zrobić, menu Ustawienia Wybierz język…:

Tam wybierz język rosyjski, po czym język programu natychmiast się zmieni.

Jak już wspomniano, pliki są przechowywane w zaszyfrowanych kontenerach (zwanych również „woluminami”). Tych. musisz zacząć od stworzenia takiego kontenera, w tym celu w głównym interfejsie programu kliknij przycisk " Utwórz wolumin».

Pojawi się kreator tworzenia wolumenu VeraCrypt:

Interesuje nas pierwsza opcja Utwórz zaszyfrowany kontener plików”), więc my, niczego nie zmieniając, naciskamy Dalej,

VeraCrypt ma bardzo ciekawą funkcję - możliwość tworzenia ukrytego wolumenu. Najważniejsze jest to, że w pliku tworzony jest nie jeden, ale dwa kontenery. Wszyscy wiedzą, że istnieje zaszyfrowana sekcja, w tym potencjalni nieżyczliwi. A jeśli jesteś zmuszony podać hasło, trudno jest powiedzieć, że „nie ma zaszyfrowanego dysku”. Podczas tworzenia ukrytej partycji tworzone są dwa zaszyfrowane kontenery, które znajdują się w tym samym pliku, ale są otwierane przy użyciu różnych haseł. Tych. możesz umieścić pliki, które wyglądają na „wrażliwe” w jednym z kontenerów. A w drugim kontenerze – naprawdę ważne pliki. Dla swoich potrzeb wpisujesz hasło, aby otworzyć ważną sekcję. W przypadku braku możliwości odmowy ujawniasz hasło z mało ważnego dysku. Nie ma możliwości udowodnienia, że ​​istnieje drugi dysk.

W wielu przypadkach (ukrywanie niezbyt krytycznych plików przed wścibskimi oczami) wystarczy stworzenie zwykłego woluminu, więc po prostu klikam Dalej.

Wybierz lokalizację pliku:

Wolumen VeraCrypt może znajdować się w pliku (w kontenerze VeraCrypt) na dysku twardym, dysku flash USB itp. Kontener VeraCrypt nie różni się od innych zwykłych plików (na przykład można go przenieść lub usunąć jak inne pliki). Kliknij przycisk „Plik”, aby określić nazwę i ścieżkę pliku kontenera, który ma zostać utworzony w celu przechowywania nowego woluminu.

OSTRZEŻENIE: Jeśli wybierzesz istniejący plik, VeraCrypt NIE zaszyfruje go; ten plik zostanie usunięty i zastąpiony nowo utworzonym kontenerem VeraCrypt. Będziesz mógł zaszyfrować istniejące pliki (później), przenosząc je do aktualnie tworzonego kontenera VeraCrypt.

Możesz wybrać dowolne rozszerzenie pliku, w żaden sposób nie wpływa to na działanie zaszyfrowanego woluminu. Jeśli wybierzesz rozszerzenie .hc, a także jeśli podczas instalacji ustawisz powiązanie VeraCrypt z tym rozszerzeniem, dwukrotne kliknięcie tego pliku uruchomi VeraCrypt.

Historia ostatnio otwieranych plików pozwala na szybki dostęp do tych plików. Jednak wpisy historii, takie jak „H:\Moje zagraniczne konta skradzionych dolarów dla ohuliadr.doc”, mogą budzić wątpliwości co do przyzwoitości w stosunku do osób z zewnątrz. Aby zapobiec uwzględnianiu w historii plików otwieranych z dysku zaszyfrowanego, zaznacz pole obok „ Nie zapisuj historii».
Wybór algorytmów szyfrowania i haszowania. Jeśli nie jesteś pewien, co wybrać, pozostaw wartości domyślne:

Wprowadź rozmiar woluminu i wybierz jednostki miary (kilobajty, megabajty, gigabajty, terabajty):

Bardzo ważny krok, ustawienie hasła do zaszyfrowanego dysku:

Dobre hasło jest bardzo ważne. Unikaj haseł zawierających co najmniej jedno słowo, które można znaleźć w słowniku (lub kombinacji 2, 3 lub 4 takich słów). Hasło nie może zawierać nazwisk ani dat urodzenia. Trudno zgadnąć. Dobre hasło to losowa kombinacja wielkich i małych liter, cyfr i znaków specjalnych (@ ^ = $ * + itp.).

Teraz możesz ponownie używać rosyjskich liter jako haseł.

Pomagamy programowi zbierać losowe dane:

Zauważ, że tutaj możesz zaznaczyć pole, aby utworzyć dysk dynamiczny. Tych. będzie się rozszerzać, gdy zostanie wypełniony informacjami.

W rezultacie mam utworzony plik test.hc na moim pulpicie:

Jeśli utworzyłeś plik z rozszerzeniem .hc, to możesz na niego dwukrotnie kliknąć, otworzy się główne okno programu, a ścieżka do kontenera zostanie już wstawiona:

W każdym razie możesz otworzyć VeraCrypt i ręcznie wybrać ścieżkę do pliku (Aby to zrobić, kliknij przycisk "Plik").

Jeśli hasło zostanie wprowadzone poprawnie, w twoim systemie pojawi się nowy dysk:

Możesz skopiować/przenieść do niego dowolne pliki. Możesz tam również tworzyć foldery, kopiować pliki, usuwać itp.

Aby zamknąć pojemnik przed nieznajomymi, naciśnij przycisk Odmontuj:

Aby ponownie uzyskać dostęp do tajnych plików, ponownie zamontuj zaszyfrowany dysk.

Konfiguracja VeraCrypt

VeraCrypt ma sporo ustawień, które możesz zmienić dla swojej wygody. Gorąco polecam zaznaczenie „ Automatycznie odmontuj woluminy, gdy są nieaktywne przez»:

A także ustaw skrót dla „ Natychmiast odmontuj wszystko, wyczyść pamięć podręczną i wyjdź»:

Przenośna wersja VeraCrypt na Windows

Począwszy od wersji 1.22 (która jest obecnie w fazie beta), dodano opcję przenośną dla systemu Windows. Jeśli przeczytałeś sekcję dotyczącą instalacji, powinieneś pamiętać, że program jest już przenośny i umożliwia łatwe rozpakowanie plików. Jednak samodzielny pakiet przenośny ma swoje własne dziwactwa: potrzebujesz uprawnień administratora, aby uruchomić instalator (nawet jeśli chcesz tylko rozpakować archiwum), podczas gdy wersję przenośną można rozpakować bez uprawnień administratora - jedyną różnicą jest to.

Oficjalne wersje beta są dostępne tylko. W folderze VeraCrypt Nightly Builds plik z wersją przenośną to VeraCrypt Portable 1.22-BETA4.exe.

Plik kontenera można umieścić na dysku flash. Możesz skopiować przenośną wersję VeraCrypt na ten sam dysk flash - to pozwoli Ci otworzyć zaszyfrowaną partycję na dowolnym komputerze, również na tych bez zainstalowanego VeraCrypt. Należy jednak pamiętać o niebezpieczeństwie przechwycenia naciśnięć klawiszy — klawiatura ekranowa prawdopodobnie może pomóc w tej sytuacji.

Jak prawidłowo korzystać z oprogramowania szyfrującego?

Kilka wskazówek, które pomogą Ci lepiej zachować swoje sekrety:

  1. Staraj się trzymać nieupoważnione osoby z dala od komputera, w tym nie sprawdzaj laptopów w bagażu na lotniskach; jeśli to możliwe, wyślij komputery do naprawy bez systemowego dysku twardego itp.
  2. Użyj złożonego hasła. Nie używaj tego samego hasła, którego używasz do poczty e-mail itp.
  3. Nie zapomnij swojego hasła! W przeciwnym razie odzyskanie danych będzie niemożliwe.
  4. Pobieraj wszystkie programy tylko z oficjalnych stron.
  5. Korzystaj z darmowych lub kupionych programów (nie używaj zhakowanego oprogramowania). Ponadto nie pobieraj ani nie uruchamiaj podejrzanych plików, ponieważ wszystkie takie programy, oprócz innych szkodliwych elementów, mogą zawierać kiloggery (przechwytywanie naciśnięć klawiszy), które pozwolą atakującemu uzyskać hasło z zaszyfrowanego kontenera.
  6. Czasami, jako sposób przechwytywania naciśnięć klawiszy, zaleca się użycie klawiatury ekranowej - myślę, że to ma sens.

Zapewne wielu użytkowników pomyślało, że nie będzie zbyteczne zabezpieczanie swoich plików (zdjęć, dokumentów itp.) znajdujących się na przenośnym nośniku (pendrive) przed dostępem osób nieuprawnionych, ponieważ pendrive można gdzieś zgubić lub po prostu zapomnieć, a to z kolei może mieć najbardziej nieprzyjemne konsekwencje.

Ale jeśli nośnik pamięci jest bezpiecznie zaszyfrowany, a dostęp do jego zawartości wymaga hasła, uzyskanie dostępu do danych przez kogokolwiek innego niż właściciel stanie się prawie niemożliwe. W dalszej części artykułu zastanowimy się, jak zaszyfrować zawartość na dysku flash i ustawić hasło, aby uzyskać do niego dostęp.

Do tych celów można również użyć standardowych narzędzi Windows 7/8/10, w tym kontekście mówimy o BitLockerze, ale dzisiaj porozmawiamy o innym, całkowicie darmowym programie VeraCrypt, który pod wieloma względami przewyższa standardowe narzędzie Windows .

VeraCrypt to widelec niegdyś popularnego oprogramowania szyfrującego TrueCrypt w locie. VeraCrypt nie tylko „odziedziczył” wszystko, co najlepsze po wycofanym VeraCrypt (28 maja 2014 r. ogłoszono zakończenie wsparcia dla programu VeraCrypt), ale także ma szereg zalet w porównaniu do swojego poprzednika, i nawet teraz program trwa ulepszyć.

Rozważmy więc najłatwiejszy i najszybszy sposób bezpiecznego zaszyfrowania dysku flash za pomocą tego wspaniałego programu.

Instalacja nie powinna sprawić Ci żadnych trudności, tutaj wszystko jest standardowe:

  • Pobierz program lub ze strony dewelopera;
  • Uruchom wynikowy plik VeraCrypt Setup.exe;
  • Następnie kreator instalacji zaoferuje dwie opcje instalacji: standardowa ( zainstalować) i przenośną, w naszym przykładzie wybierzemy przenośną wersję VeraCrypt ( Wyciąg) i kliknij „Dalej”;

To kończy instalację, przejdź do folderu, który został wskazany w poprzednim kroku, w naszym przykładzie D:\VeraCrypt\, możesz mieć inny i uruchom program (plik VeraCrypt-x64.exe).

Przede wszystkim przełączymy interfejs z angielskiego na rosyjski, w tym celu w oknie programu, które się otworzy, kliknij: „Ustawienia” → „Język ...” → na liście znajdujemy rosyjski (są też inne lokalizacje).


W rezultacie główne okno VeraCrypt będzie wyglądać tak.

Następnie przygotujmy sami nasze nośniki - dla „czystości eksperymentu” sformatujemy pendrive (upewnij się najpierw, że nie ma na nim nic ważnego dla Ciebie). Kliknij prawym przyciskiem myszy w eksploratorze na dysku flash i wybierz „Formatuj ...” z otwartego menu kontekstowego.

Podczas formatowania nośnika lepiej od razu wybrać format systemu plików NTFS, ponieważ. wybierając FAT32, duże pliki powyżej 4 GB nie mogą być przechowywane na dysku flash USB. Kliknij „Start”, a po zakończeniu procesu formatowania wracamy do VeraCrypt.

W głównym oknie programu wybierz: „Narzędzia” → „Kreator tworzenia woluminów”.

Wybierz „Utwórz kontener zaszyfrowanych plików” i kliknij „Dalej”.

Umieszczenie woluminu → za pomocą przycisku „Plik” wybierz nasz pendrive → wymyśl dowolną nazwę i utwórz plik (na przykład 12345), w którym będzie się znajdował nasz zaszyfrowany dysk wirtualny → „Zapisz” → „Dalej”.

Rozmiar woluminu → według własnego uznania (wszystko zależy od rozmiaru dysku i od tego, którą część danych chcesz zaszyfrować, a którą pozostawić otwartą) → „Dalej”.

Hasło woluminu - tutaj musisz wymyślić silne hasło, w oknie kreatora tworzenia woluminu podane są szczegółowe instrukcje w tym zakresie → „Dalej”.

Formatowanie woluminu → kliknij „Zaznacz” (wcześniej koniecznie przeczytaj zaznaczony komentarz WAŻNY w Kreatorze tworzenia woluminów).



Wolumen VeraCrypt został pomyślnie utworzony. Naciskamy „Wyjdź”.


To kończy proces tworzenia zaszyfrowanego woluminu.

Pozostaje tylko pobrać pliki VeraCrypt na dysk flash USB, aby móc używać zaszyfrowanej partycji na innych komputerach.

Konfiguracja dysku przenośnego VeraCrypt → używając przycisku "Przeglądaj" (opcje pliku), wybierz nasz dysk flash USB w Eksploratorze Windows → skonfiguruj ustawienia automatycznego uruchamiania, tutaj wybieramy automatyczne montowanie woluminów (w tym przypadku nie musisz uruchamiać programu i montować zaszyfrowany wolumin ręcznie) → w opcjach montowania woluminu VeraCrypt za pomocą drugiego przycisku „Przeglądaj” znajdujemy i określamy wolumin do zamontowania (plik, który utworzyliśmy wcześniej, w naszym przykładzie jest to plik 12345) → „Utwórz”.

To wszystko. Dysk flash z zaszyfrowaną partycją i hasłem jest gotowy.

Aby sprawdzić wynik, po prostu wyjmij dysk flash USB i podłącz go ponownie do komputera. Jeśli masz włączone automatyczne ładowanie, pozostaje tylko czekać na zamontowanie nośnika, uzyskać hasło i używać zaszyfrowanej partycji dla własnej przyjemności.

W Eksploratorze Windows dysk flash z zaszyfrowanym woluminem będzie wyświetlany w następujący sposób (jako dwa nośniki, podczas gdy będziesz miał własne litery partycji): 1) Przenośny dysk VeraCrypt (E:) (dane nie są zaszyfrowane), 2) Lokalny Dysk (J:) (zaszyfrowana sekcja).

Tych. teraz wszystkie pliki, które umieścisz na zaszyfrowanej partycji (w naszym przykładzie jest to dysk lokalny (J:)) będą bezpiecznie chronione, a dostęp do nich będzie wymagał hasła utworzonego podczas tworzenia zaszyfrowanego woluminu.

Jeśli automatyczne ładowanie nie jest dla Ciebie włączone, musisz samodzielnie uruchomić VeraCrypt z dysku flash (folder o tej samej nazwie znajduje się na dysku flash, pojawił się tam podczas instalacji dysku przenośnego VeraCrypt). W folderze VeraCrypt na dysku flash znajdź i uruchom plik VeraCrypt-x64.exe. Następnie w głównym oknie programu naciśnij dowolną literę z listy, używając przycisku „Plik”, znajdź i wybierz plik woluminu, który utworzyliśmy na dysku flash (12345), kliknij „Zamontuj” → wprowadź hasło → „OK”.


To wszystko. Teraz mamy bezpiecznie zaszyfrowany dysk flash USB, do którego dostęp bez znajomości hasła jest bardzo, bardzo trudny do uzyskania.

Dzień dobry, przyjaciele! Prawdopodobnie każdy w taki czy inny sposób miał potrzebę ukrycia poufnych informacji przed niepożądanymi oczami, ale nie wszyscy używali do tego oprogramowania. Niektórzy rzemieślnicy tworzą system internetowy z ogromną liczbą folderów, aby ukryć plik. Ta metoda wyraźnie nie jest dla nas. Dowiemy się, jak szyfrować pliki na dysku flash, korzystając z wbudowanych funkcji systemu operacyjnego i korzystając ze specjalistycznych programów. Na końcu artykułu zwrócimy uwagę na prawidłowe przechowywanie haseł za pomocą programu KeePass.

Szyfrowanie dysku flash można wykonać za pomocą wbudowanej funkcjonalności systemu Windows lub programów innych firm.


BitLocker to wbudowane rozwiązanie systemu operacyjnego do szyfrowania dysku flash. Jest obecny we wszystkich wersjach systemu Windows, począwszy od Vista i nowszych. Metoda jest banalna i nie jest najbardziej niezawodna, ale jeśli musisz bardzo szybko ustawić hasło i nie ma czasu na pobranie dodatkowego oprogramowania, takie podejście może się przydać.

Nie musisz wykonywać żadnych specjalnych manipulacji, po prostu otwórz „Mój komputer”. Wkładamy dysk flash USB, gdy stanie się „widoczny”, kliknij go prawym przyciskiem myszy i wybierz element „Włącz funkcję BitLocker ...”. Pojawi się standardowe okno, w którym musimy zaznaczyć pierwszy checkbox i ustawić hasło do dysku. Kliknij „Dalej”, zostaną nam zaoferowane opcje zapisania klucza odzyskiwania. Możesz go potrzebować, jeśli zapomnisz lub zgubisz hasło. Rzecz jest konieczna, więc wybieramy, czy ją wydrukować, czy zapisać w pliku, ponownie klikamy „Dalej”, następuje proces szyfrowania, po którym dysk flash jest gotowy do pracy.

Na tym kończą się standardowe funkcje systemu, przejdźmy do programów specjalistycznych.

W tej metodzie użyjemy programu Rohos Mini Drive, jest całkowicie darmowy, pobierz ze strony dewelopera, rozpakuj i zainstaluj. Plik waży około 6 MB. Uruchamiamy narzędzie. W oknie programu wybierz element „Zaszyfruj dysk”. Otworzy się nowe okno, w którym nasz pendrive załaduje się automatycznie, upewnij się, że to właśnie to, możesz zmienić urządzenie za pomocą menu „Wybierz”. Jeśli nie jesteś do końca pewien, przejdź do „Mój komputer” i sprawdź literę dysku, w skrajnych przypadkach usuń z portów USB wszystkie urządzenia oprócz tego, którego potrzebujesz. W tym samym oknie wprowadź złożone hasło, które możesz zapamiętać lub gdzieś zapisać. Na końcu artykułu dowiemy się, jak poprawnie tworzyć i bezpiecznie przechowywać hasła. Naciskamy „Utwórz dysk”, czekamy. Po zakończeniu procesu otworzy się nowy dysk, na który możemy teraz przenieść wszystkie potrzebne pliki.

Możesz zarządzać dyskiem za pomocą skrótu, który zostanie utworzony na pulpicie lub za pośrednictwem zasobnika systemowego. Po przeniesieniu wszystkich niezbędnych plików na zaszyfrowaną partycję, klikamy prawym przyciskiem myszy ikonę Rohos w zasobniku i wybieramy „Wyłącz dysk”. W ten sposób dysk zniknie z widoczności systemu, możesz go zwrócić w ten sam sposób przez zasobnik lub skrót, wybierając element „Dołącz dysk”.

Jeśli chcesz otworzyć ukrytą partycję na innym komputerze, musisz przejść do katalogu głównego dysku flash i uruchomić plik wykonywalny Rohos z rozszerzeniem *.exe i wprowadzić hasło.

TrueCrypt

Najpopularniejszym oprogramowaniem do szyfrowania dysków flash jest TrueCrypt. Poważna decyzja, podobnie jak w Rohos Mini Drive, powstanie zaszyfrowana partycja logiczna, z którą możemy normalnie pracować. Konfiguracja TrueCrypt jest wielowymiarowa, dlatego warto bardziej szczegółowo rozważyć utworzenie sekcji, na przykład weźmy najprostszą opcję.

Po pobraniu TrueCrypt i uruchomieniu go, mamy wybór: rozpakuj lub zainstaluj. Jeśli zamierzasz go raz użyć, wystarczy go rozpakować, w przeciwnym razie zainstaluj. Po instalacji możesz wrzucić plik Language.ru z crackera do folderu z plikami programu, jeśli taki posiadasz. Uruchamiamy program i zmieniamy język, jeśli wcześniej używaliśmy cracka.

Zacznijmy szyfrować, w tym celu musimy utworzyć nowy wolumin. Przejdź do zakładki „Narzędzia” i wybierz „Kreator tworzenia woluminów”. Następnie wybierz pierwszy przełącznik radiowy i postępuj zgodnie z instrukcjami kreatora, nie trzeba będzie dokonywać skomplikowanych ustawień. Upewnij się, że wskazany jest dysk flash z szyfrowaniem danych. Po zakończeniu konfiguracji możemy skopiować wszystkie ważne pliki na nowy wolumin.

Byłoby miło skonfigurować automatyczne ładowanie dysku flash, aby nie trzeba było za każdym razem ustawiać woluminu i nie szukać dodatkowych plików. Aby to zrobić, przejdź do zakładki „Usługa” i wybierz pozycję „Konfiguruj dysk przenośny”. Skonfiguruj wszystkie pozycje menu, jak pokazano na zrzucie ekranu.

Wolumin do zamontowania będzie musiał zostać określony za pomocą przycisku „Przeglądaj”, żądany plik znajduje się już na dysku flash z nazwą „prawda”. Kończymy konfigurację, tworzymy dysk przenośny. Następnie nośnik jest całkowicie gotowy do użycia. Po podłączeniu go do innego komputera pojawi się okno z prośbą o hasło, po wpisaniu którego uzyskamy dostęp do pendrive'a z szyfrowaniem sprzętowym. Jeśli nie skonfigurowałeś automatycznego ładowania, musisz ręcznie uruchomić plik wykonywalny w katalogu głównym dysku flash, aby wyświetlić menu do wprowadzania hasła.

Jak poprawnie przechowywać hasła?

Stworzenie silnego hasła to połowa sukcesu, nadal trzeba je przechowywać. W głowie nie można przechowywać bardzo złożonych haseł, a zbyt proste można złamać za pomocą programów typu brute force. Na ratunek przychodzi wspaniały program KeePass. Pozwoli nie tylko na przechowywanie danych pod niezawodną ochroną, ale także pomoże w stworzeniu hasła. Wystarczy pobrać program.

Uruchamiamy aplikację i wpisujemy hasło do pliku, w którym będą przechowywane wszystkie Twoje hasła. Będąc w menu początkowym, musimy utworzyć nowy wpis, podczas jego tworzenia będzie można jednocześnie wymyślić hasło, które będzie spełniało określone wymagania. Nie oszczędzaj na znakach, stwórz naprawdę złożone hasło, w przyszłości może być używane do pendrive'a z szyfrowaniem danych. Zapisz wszystkie zmiany i zamknij program, w wyniku czego otrzymasz plik z hasłem, do którego tylko Ty znasz. Ukryj to przed wścibskimi oczami, a we właściwym czasie wszystkie hasła, loginy i konfiguracje dostępu będą mogły być używane po otwarciu jednego pliku. Wygodne, prawda?

Zrozumienie interfejsu nie będzie trudne, jest nieprzyzwoicie proste i zrozumiałe nawet dla dziecka. Możemy tworzyć partycje logiczne, „foldery”, w których będą przechowywane różne dane. Hasła do dysków można przechowywać w jednym miejscu, a loginy do mediów społecznościowych w innym. Ponadto program jest niezwykle łatwy i szybki.

Wniosek

Odkryliśmy, jak zaszyfrować dysk flash na trzy różne sposoby. Wybierz to, co najbardziej Ci odpowiada, i nie zapomnij swoich haseł. Do ich przechowywania lepiej jest używać specjalistycznych programów, jest to wygodne, niezawodne i łatwe. Wykonaj kopie zapasowe wszystkich danych na dysku flash, dzięki czemu wyeliminujesz ryzyko utraty danych w przypadku uszkodzenia lub utraty dysku flash. Nie zostawiaj swojego konta dostępnego, jeśli odchodzisz od komputera, przestrzegaj zasad bezpieczeństwa informacji.

Jeśli masz jakieś pytania - zadaj je w komentarzach!

10 marca 2009 o 10:09

Przepis: Jak zrobić zaszyfrowany dysk flash USB?

  • Bezpieczeństwo informacji

Każda osoba ma tajemnice. Osobisty pamiętnik, hasło do konta bankowego w Szwajcarii, zdjęcia fortyfikacji potencjalnego wroga, rysunki perpetuum mobile, lista kochanek i nigdy nie wiadomo co jeszcze. Dane można wygodnie przechowywać na dysku flash USB. Jest mały, tani, pojemny. Łatwo go nosić w kieszeni, wystarczy schować lub przekazać innej osobie. Ale równie łatwo zgubić pamięć flash.

Zadanie: Potrzebuję pendrive'a z zaszyfrowanymi wszystkimi informacjami. Kiedy wkładam dysk flash do komputera, powinien prosić o hasło i nie można go odszyfrować bez prawidłowego hasła. Pendrive powinien działać autonomicznie, bez instalowania żadnego oprogramowania na komputerze.

Bierzemy dowolny dostępny dysk flash i kontynuujemy.

Krok 1.

Pobierz TrueCrypt. Teraz najnowsza wersja to 6.1a. Jest rusyfikacja. TrueCrypt to darmowy i otwarty program do szyfrowania danych. Działa na systemach Windows, Mac i Linux.

Zainstaluj TrueCrypt na swoim komputerze. Potrzebujemy tylko instalacji TrueCrypt, aby utworzyć dysk flash. Następnie TrueCrypt można usunąć.

Krok 2

Przygotujmy pendrive do pracy. Najpierw usuwamy stamtąd wszystkie dane. Teraz uruchom TrueCrypt i wybierz pozycję menu Narzędzia --> Konfiguracja dysku podróżnego…

W wyświetlonym oknie określ literę dysku, na którym dysk flash jest aktualnie zamontowany, oraz ścieżkę do pliku [jeszcze nieistniejącego] z zaszyfrowanymi danymi: e:\datafile.tc

Resztę opcji polecam ustawić jak na zrzucie ekranu.

Kliknij Utwórz, a TrueCrypt zapisze wszystkie niezbędne pliki usług na dysku flash.

Krok 3

Teraz pozostaje utworzyć zaszyfrowany plik danych na dysku flash.

W menu TrueCrypt wybierz Narzędzia --> Kreator tworzenia wolumenu


Podaj ścieżkę do tego samego pliku, który został wprowadzony podczas tworzenia dysku flash:

Wybierz algorytmy szyfrowania i haszowania według własnego uznania. Zaleca się pozostawienie wszystkiego tak, jak jest.

Wybierz rozmiar pliku danych. Ponieważ chcemy, aby zaszyfrowana była cała przestrzeń dysku flash, podajemy maksymalną możliwą liczbę.

Wymyśl i wprowadź hasło. Bądź ostrożny! Hasło musi być długie i złożone, aby nie można go było złamać brutalną siłą. Ale także niezapomniany. Bo jeśli zapomnisz, dane zostaną utracone.

Teraz wybieramy typ systemu plików i przesuwamy kursor myszy nad obszar okna, aby True Crypt mógł wygenerować naprawdę losową liczbę. Kliknij Formatuj.

Za kilka minut na dysku flash zostanie utworzony duży zaszyfrowany plik.

Jeśli włożysz taki dysk flash USB do dowolnego komputera z systemem Windows, pojawi się okno:

A jeśli hasło zostanie wprowadzone poprawnie, system zamontuje zaszyfrowany plik jako inny dysk.

Kilka zastrzeżeń

Mamy więc pendrive zaszyfrowany niezawodnym algorytmem i gotowy do pracy na każdym, nawet nieprzygotowanym komputerze. Oczywiście nie ma idealnej ochrony, ale teraz potencjalny atakujący potrzebuje o wiele rzędów wielkości więcej czasu, pieniędzy i doświadczenia, aby dostać się do Twoich danych.

Przed wyjęciem dysku flash nie zapomnij odmontować dysku za pomocą ikony na pasku zadań.

Pamiętaj, że po edycji lub przeglądaniu Twoje tajne dane mogą pozostać w plikach tymczasowych lub w pliku wymiany systemu operacyjnego.

Sam fakt korzystania z szyfrowania nie będzie tajemnicą. Na komputerze mogą pozostać dzienniki lub wpisy do rejestru. Zawartość dysku flash otwarcie wskazuje na użycie technologii szyfrowania. Tak więc metody hakowania odbytniczo-termicznego będą najskuteczniejsze.

Aby ukryć fakt szyfrowania, TrueCrypt oferuje technologie szyfrowania dysków z podwójnym dnem i ukrytym systemem operacyjnym. Ale to zupełnie inna historia.

Post Scriptum

Dziękuję wszystkim uczestnikom dyskusji za interesujące pytania i krytykę.

Jako posłowie chcę odpowiedzieć na dwa najpopularniejsze zarzuty.

  • Dlaczego nie skorzystać z wbudowanego systemu Windows NTFS Encrypted File System, zgodnie z zaleceniami?
  • Dlaczego potrzebujesz warunku autonomii pendrive'a, skoro możesz zainstalować TrueCrypt na swoim komputerze na stałe? A podłączając pendrive'a do czyjegoś komputera, ryzykujemy zaoszczędzenie się na keyloggerach i innych zakładkach.
Czytałem o tym zaszyfrowanym systemie plików i eksperymentowałem na komputerze. Być może w niektórych przypadkach ta metoda szyfrowania jest odpowiednia. Ale nie dla mnie.

Najważniejszą rzeczą. EFS szyfruje tylko zawartość plików. Lista plików, struktura podfolderów, ich nazwy, rozmiary, daty edycji pozostają otwarte. Informacje te mogą bezpośrednio narazić Cię na szwank lub mogą być powodem Twojego dalszego rozwoju. Jeśli w Twoim folderze znajdą zaszyfrowany plik Movement of BlackNal.xls lub Rape of a Thirteen-Year-Old Virgin.avi, zaszyfrowanie samego pliku nie będzie łatwiejsze.

Druga. Zaszyfrowane pliki są dostępne przez cały czas, gdy jesteś zalogowany na swoim komputerze. Nie ma znaczenia, czy pracujesz z tajnymi informacjami, czy grasz w sapera. Oczywiście lepiej nie wpuszczać nikogo pod swój login na komputerze. Ale sytuacje są inne. Ponadto pracując pod Windowsem, nawet na własnym komputerze, nigdy nie wiesz, jaki proces szpera w Twoim systemie plików. TrueCrypt zapewnia proste i intuicyjne zarządzanie sesjami zaszyfrowanego woluminu. Zamontowany, przepracowany, niezmontowany. Czas dostępności danych jest skrócony o rzędy wielkości. A wraz z nim ryzyko.

I wreszcie o autonomii i możliwości przenoszenia na dowolny komputer. Wkładając pendrive'a do cudzego komputera ryzykujemy i nie powinno się tego robić regularnie. Ale znowu, sytuacje są inne. Główny komputer może ulec awarii, zostać wyrzucony do kosza 3 lata temu, zostać w innym kraju. Konkretny scenariusz - wyobraź sobie, że wyjechałeś w podróż służbową i zapomniałeś pendrive'a w pracy. I musisz wytłumaczyć sekretarce telefonicznie, jak dostać się do potrzebnego pliku. Informacje nie tylko muszą być bezpiecznie chronione. Powinien być również łatwo dostępny. Wszystko, czego potrzebujesz, aby uzyskać dostęp do plików na dysku flash pod VeraCrypt, to komputer z systemem XP w standardowej konfiguracji, hasło i 10 sekund czasu. Dzięki EFS możesz również osiągnąć przenośność dysku flash. Ale procedura połączenia będzie znacznie bardziej skomplikowana. Musisz odszyfrować i zaimportować klucz. A pod koniec sesji usuń go z systemu.

Oczywiście opisywany przepis ma szereg niedociągnięć i słabych punktów. Ale, IMHO, jest to obecnie najbardziej praktyczny i zrównoważony sposób na dochowanie tajemnic.

Wybór redaktorów
Filtr SmartScreen systemu Windows 10 chroni komputer, sprawdzając zawartość sieciową i pobierane pliki pod kątem złośliwego oprogramowania. Przed otwarciem...

Przywracanie systemu Windows 10 z dysku flash lub innego nośnika innej firmy wymaga wstępnie utworzonego obrazu lub gotowego ...

Witam drodzy czytelnicy serwisu blogowego. W dzisiejszych czasach niewiele osób przechowuje ważne dane w formie papierowej - są one wykorzystywane głównie ...

Każda aktualizacja, zwłaszcza jeśli wpływa na pliki systemowe, stanowi potencjalne zagrożenie dla stabilności systemu. Pomimo tego, że...
Działający sposób na pozbycie się aktualizacji Ogromna liczba użytkowników iPhone'a i iPada nie chce aktualizować swoich urządzeń do nowych ...
Jeśli kogoś zainteresuje ta instrukcja, to ją znajdzie, ponieważ temat jest dość prosty i nie ma tu nic specjalnego do wyjaśnienia. Ale zacznijmy od...
Wielu początkujących użytkowników komputerów zastanawia się, jak zmienić lokalizację pobierania plików z Internetu, aby nie szukać ich w całym ...
Niewielu użytkowników wie, że nieprawidłowe działanie baterii może być przyczyną wielu problemów związanych z...
Użytkownik systemu Windows 10 może spotkać się z sytuacją, w której bez żadnych działań z jego strony zacznie usuwać...