лучший алгоритм шифрования veracrypt

Расшифровка криптоконтейнеров VeraCrypt

VeraCrypt – фактическая замена популярной программе шифрования дисков TrueCrypt и самый распространённый на сегодняшний день криптоконтейнер. В сравнении с TrueCrypt, VeraCrypt предлагает широкий выбор алгоритмов шифрования и хеширования паролей. Как выбранные алгоритмы влияют на безопасность данных и скорость атаки и что делать, если неизвестно, каким именно способом защищён зашифрованный контейнер?

VeraCrypt и алгоритмы шифрования

Ещё во времена TrueCrypt пользователям предлагался выбор из нескольких разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных несколькими алгоритмами. В VeraCrypt этот выбор стал ещё шире. Теперь пользователю предлагается на выбор пять алгоритмов шифрования (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

С точки зрения эксперта-криминалиста выбор какого-то конкретного алгоритма шифрования или их комбинации не имеет большого значения: атака на ключ шифрования бесполезна как в случае с шифром «по умолчанию», в роли которого выступает AES-256, так и в случае выбора любого другого алгоритма или их последовательности. За десятилетия повсеместного использования и массовых исследований не взломали ни AES, ни какие-либо другие алгоритмы (за возможным исключением «Кузнечика», к которому у исследователей от криптографии есть вопросы).

Выбор алгоритма шифрования способен повлиять лишь на скорость доступа к зашифрованным данным, но не на скорость перебора паролей.

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

В то же время серьёзное влияние на скорость атаки оказывает простой факт: известно ли эксперту, какой именно алгоритм шифрования выбран. Если алгоритм известен, то атака будет достаточно быстрой; если же нет, то возможные стратегии включают атаку на алгоритм по умолчанию (AES-256 в качестве шифра и SHA-512 в качестве хеш-функции) и атаку по всему спектру возможных комбинаций шифров и функций хеширования. Последняя будет достаточно медленной (приблизительно в 175 раз медленнее атаки с настройками «по умолчанию»).

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Важно отметить, что приложение Elcomsoft Distributed Password Recovery поддерживает все возможные комбинации алгоритмов шифрования и хеширования, включая атаку по всему спектру. Настройка атаки осуществляется в приложении Elcomsoft Forensic Disk Decryptor на этапе извлечения заголовка от зашифрованного диска.

VeraCrypt и функции преобразования пароля

Для того, чтобы зашифровать и расшифровать данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика» включительно) используется двоичный ключ переменной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом пароль пользователя (вероятно, достаточно сложный) преобразуется в двоичный ключ MEK? Он и не преобразуется. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обёрнутом», wrapped) виде прямо в составе контейнера, а в «развёрнутом» виде используется для доступа к данным.

Ключ шифрования данных MEK в обязательном порядке шифруется (дальше будет тавтология) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Например, для того, чтобы пользователь мог сменить пароль от зашифрованного диска без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько сотен байт в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных – важная часть общей стратегии безопасности.

Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (необратимых) математических преобразований – хеш-функций, причём количество циклов достаточно велико: по умолчанию преобразование производится 500,000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введённого пароля VeraCrypt потратит от одной до 5-6 секунд.

Здесь наступает важный момент. В предыдущей главе были приведены скорости работы алгоритмов шифрования, а шифр AES оказался как самым быстрым, так и достаточно безопасным. С выбором алгоритма хеширования ситуация обратная: самый нестандартный и самый медленный алгоритм оказывается и наиболее безопасным. Производительность алгоритмов хеширования на единственном CPU Intel i7-9700K выглядит следующим образом:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracryptТочно так же, как и в случае с алгоритмами шифрования, для проведения атаки на зашифрованный диск эксперт должен указать точный алгоритм хеширования – либо провести атаку на весь спектр алгоритмов.

Насколько быстро или медленно работает перебор паролей? На примере последней версии Elcomsoft Distributed Password Recovery 4.20 с поддержкой VeraCrypt мы получили следующие цифры:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Скорость атаки в стандартной конфигурации (алгоритм шифрования AES, хэш-функция – SHA-512) – 1140 паролей в секунду с загрузкой всех ядер процессора и использованием вычислительных ресурсов видеокарты NVIDIA GeForce 2070. Если провести подобную атаку на диск, зашифрованный алгоритмом Serpent, то цифры не изменятся (нет, мы не копировали данные: все цифры были перепроверены несколько раз). Скорость перебора в гораздо большей степени зависит от функции хеширования и в меньшей – от алгоритма шифрования. Впрочем, последовательное использование двух шифров уменьшит скорость перебора, а трёх – уменьшит ещё сильнее; разница, тем не менее, несравнима с тем, какое влияние на скорость перебора оказывает выбор хеш-функции. Так, выбор Whirlpool вместо SHA-512 замедляет скорость перебора с 1140 до 74.6 паролей в секунду. Самой медленной будет атака по всему спектру возможностей: всего 6.63 паролей в секунду, в 171 раз медленнее атаки с настройками «по умолчанию».

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Использование Elcomsoft Distributed Password Recovery для восстановления паролей VeraCrypt

Elcomsoft Distributed Password Recovery позволяет проводить атаки с использованием как аппаратного ускорения (видеокарт AMD и NVIDIA), так и с использованием множества компьютеров, объединённых в единую вычислительную сеть. Тем не менее, если атака проводится на зашифрованный диск с неизвестными параметрами защиты, имеет смысл воспользоваться возможностями «умных» атак на основе как стандартных словарей, так и словарей, составленных из известных паролей пользователя (о том, как их извлечь из браузера Google Chrome, резервных копий iOS или облачных сервисов iCloud, Google Drive и Microsoft Account, мы писали неоднократно).

В EDPR можно ограничить наборы символов, в рамках которых будет осуществляться перебор:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracryptВ программе также доступна возможность автоматически перебирать распространённые вариации известных паролей (например, Password1, password1967 or pa$$w0rd):

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Об использовании масок мы недавно писали. Маски – один из важнейших инструментов для эффективного перебора паролей:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

В особо сложных случаях на помощь приходят гибридные атаки, позволяющие комбинировать слова из одного или двух словарей и использовать правила, основанные на скриптах:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Альтернативные способы расшифровки VeraCrypt

В ряде случаев восстановление оригинального пароля к контейнеру в разумные сроки не представляется возможным. В таких случаях стоит рассмотреть альтернативные варианты.

Извлечь готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел – самый быстрый и эффективный способ, которым можно воспользоваться. Суть его заключается в следующем.

Для того, чтобы расшифровать данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом используется двоичный ключ переменной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Этот ключ шифрования (MEK) хранится в оперативной памяти компьютера; он же попадает в файлы гибернации и подкачки. Наличие ключа в оперативной памяти требуется для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным. Обратите внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования пользователь выбрал в настройках контейнера. AES, TwoFish, Serpent, «Кузнечик» или любая комбинация алгоритмов – независимо от выбора пользователя, ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования пароля в двоичный ключ.

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Есть несколько способов извлечения ключей шифрования. Если зашифрованный том был смонтирован во время изъятия компьютера, могут быть доступны следующие способы:

Для извлечения ключей, снятия и анализа образа оперативной памяти используйте Elcomsoft Forensic Disk Decryptor:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Дополнительная информация в англоязычном разделе блога:

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Как надёжно зашифровать файлы, диски, флешку (инструкция по VeraCrypt)

В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.

Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat:

Для TrueCrypt:

Для VeraCrypt:

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье «hashcat + oclHashcat = hashcat».

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональную информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Программа напоминает о донате:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language…:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том».

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Появится мастер создания томов VeraCrypt:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер»), поэтому мы, ничего не меняя, нажимаем Далее,

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее.

Выберите место расположения файла:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку ‘Файл’, чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc, а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю».

Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Очень важный этап, установление пароля для вашего зашифрованного диска:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Рекомендуем выбирать пароли длиннее 20 символов (чем больше, тем лучше). Максимальная длина: 64 символа.

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Далее нажмите кнопку Смонтировать, появится окно для ввода пароля:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Если пароль введён верно, то у вас в системе появится новый диск:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение»:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти»:

лучший алгоритм шифрования veracrypt. Смотреть фото лучший алгоритм шифрования veracrypt. Смотреть картинку лучший алгоритм шифрования veracrypt. Картинка про лучший алгоритм шифрования veracrypt. Фото лучший алгоритм шифрования veracrypt

Это может очень… ОЧЕНЬ пригодиться…

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только только здесь. В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *