Heim / Internet / Verschlüsselung ganzer Festplatten. Alternativen zu TrueCrypt. Programme zum Verschlüsseln einzelner Dateien oder ganzer Datenträger. Schutzmethoden und ihre Grenzen

Verschlüsselung ganzer Festplatten. Alternativen zu TrueCrypt. Programme zum Verschlüsseln einzelner Dateien oder ganzer Datenträger. Schutzmethoden und ihre Grenzen

Wahrscheinlich hat jeder von uns Ordner und Dateien, vor denen wir uns verstecken möchten neugierige Blicke. Vor allem, wenn nicht nur Sie, sondern auch andere Benutzer am Computer arbeiten.

Dazu können Sie es natürlich mit einem Passwort in ein Archiv legen oder ablegen. Diese Methode ist jedoch nicht immer praktisch, insbesondere für die Dateien, mit denen Sie arbeiten werden. Dafür ist das Programm eher geeignet Dateiverschlüsselung.

1. Programm zur Verschlüsselung

Trotz große Menge kostenpflichtige Programme (zum Beispiel: DriveCrypt, BestCrypt, PGPdisk), habe ich mich entschieden, in dieser Rezension auf ein kostenloses Programm zu verzichten, dessen Fähigkeiten für die meisten Benutzer ausreichen.

http://www.truecrypt.org/downloads

Ein hervorragendes Programm zum Verschlüsseln von Daten, seien es Dateien, Ordner usw. Die Essenz der Arbeit besteht darin, eine Datei zu erstellen, die einem Disk-Image ähnelt (übrigens können Sie mit neuen Versionen des Programms sogar eine ganze Partition verschlüsseln). Sie können beispielsweise ein Flash-Laufwerk verschlüsseln und es verwenden, ohne befürchten zu müssen, dass jemand anderes als Sie Informationen daraus lesen können). Diese Datei ist nicht so einfach zu öffnen, sie ist verschlüsselt. Wenn Sie das Passwort für eine solche Datei vergessen, werden Sie Ihre darin gespeicherten Dateien nie sehen ...

Was sonst noch interessant ist:

Anstelle eines Passworts können Sie eine Schlüsseldatei verwenden (eine sehr interessante Option, keine Datei - kein Zugriff auf die verschlüsselte Festplatte);

Mehrere Verschlüsselungsalgorithmen;

Möglichkeit, eine versteckte verschlüsselte Festplatte zu erstellen (nur Sie wissen von ihrer Existenz);

Möglichkeit, Schaltflächen für schnelles Ein- und Aushängen (Herunterfahren) von Festplatten zuzuweisen.

2. Datenträger erstellen und verschlüsseln

Bevor wir mit der Datenverschlüsselung fortfahren, müssen wir unsere Festplatte erstellen, auf die wir die Dateien kopieren, die vor neugierigen Blicken verborgen werden müssen.

Führen Sie dazu das Programm aus und drücken Sie die Schaltfläche "Volume erstellen", d.h. Beginnen wir mit der Erstellung einer neuen Festplatte.

Wählen Sie den ersten Punkt „Verschlüsselten Dateicontainer erstellen“ – die Erstellung einer verschlüsselten Containerdatei.

Hier werden uns zwei Optionen für die Containerdatei angeboten:

1. Normal, Standard (der für alle Benutzer sichtbar ist, aber nur diejenigen, die das Passwort kennen, können ihn öffnen).

2. Versteckt. Nur Sie werden von seiner Existenz wissen. Andere Benutzer können Ihre Containerdatei nicht sehen.

Jetzt fordert Sie das Programm auf, den Speicherort Ihrer geheimen Festplatte anzugeben. Ich empfehle, ein Laufwerk zu wählen, auf dem Sie mehr Speicherplatz haben. Normalerweise ist ein solches Laufwerk D, weil. Laufwerk C ist das Systemlaufwerk, auf dem normalerweise Windows installiert ist.

Ein wichtiger Schritt: Geben Sie den Verschlüsselungsalgorithmus an. Es gibt mehrere im Programm. Für einen gewöhnlichen, nicht eingeweihten Benutzer möchte ich sagen, dass der AES-Algorithmus, den das Programm standardmäßig anbietet, es Ihnen ermöglicht, Ihre Dateien sehr zuverlässig zu schützen, und es ist unwahrscheinlich, dass einer der Benutzer Ihres Computers in der Lage sein wird, ihn zu hacken! Sie können AES auswählen und auf Weiter klicken - "WEITER".

In diesem Schritt können Sie die Größe Ihrer Festplatte auswählen. Etwas weiter unten, unter dem Fenster zur Eingabe der gewünschten Größe, wird es angezeigt freier Platz auf Ihrer echten Festplatte.

Passwort - mehrere Zeichen (empfohlen mindestens 5-6), ohne die der Zugriff auf Ihre geheime Festplatte gesperrt wird. Ich rate Ihnen, ein Passwort zu wählen, das Sie auch nach ein paar Jahren nicht vergessen werden! Andernfalls können wichtige Informationen für Sie selbst unzugänglich werden.

Wenn Sie verwenden möchten Sicheres Passwort, empfehlen wir Ihnen, den Generator zu verwenden, um es zu erstellen. Die beste Wahl wird eine Plattform, die auch die Frage „Ist mein Passwort sicher?“ beantworten wird: https://calcsoft.ru/generator-parolei.

Nach einiger Zeit informiert Sie das Programm darüber, dass die verschlüsselte Containerdatei erfolgreich erstellt wurde und Sie damit arbeiten können! Exzellent…

3. Arbeiten mit einer verschlüsselten Festplatte

Der Mechanismus ist ganz einfach: Wählen Sie, welche Containerdatei Sie verbinden möchten, und geben Sie dann das Passwort dafür ein - wenn alles "OK" ist, dann haben Sie es neue Festplatte und Sie können damit arbeiten, als wäre es eine echte Festplatte.

Lassen Sie uns genauer betrachten.

Klicken Sie mit der rechten Maustaste auf den Laufwerksbuchstaben, den Sie Ihrer Containerdatei zuweisen möchten, wählen Sie im Dropdown-Menü „Datei auswählen und bereitstellen“ – wählen Sie eine Datei aus und hängen Sie sie für die weitere Arbeit an.

Starten Sie das Verschlüsselungstool in Windows, indem Sie „BitLocker“ in die Suchleiste eingeben und „BitLocker verwalten“ auswählen. Im nächsten Fenster können Sie die Verschlüsselung aktivieren, indem Sie neben dem Festplattensymbol auf „BitLocker aktivieren“ klicken (falls eine Fehlermeldung erscheint, lesen Sie den Abschnitt „BitLocker ohne TPM verwenden“).

Jetzt können Sie wählen, ob Sie beim Entsperren eines verschlüsselten Laufwerks einen USB-Stick oder ein Passwort verwenden möchten. Unabhängig von der gewählten Option müssen Sie während des Einrichtungsvorgangs den Wiederherstellungsschlüssel speichern oder drucken. Sie benötigen es, wenn Sie Ihr Passwort vergessen oder Ihren USB-Stick verlieren.

Verwenden von BitLocker ohne TPM

BitLocker einrichten.
BitLocker funktioniert auch ohne TPM-Chip – allerdings erfordert dies einige Anpassungen im Editor für lokale Gruppenrichtlinien.

Wenn Ihr Computer keinen TPM-Chip (Trusted Platform Module) hat, müssen Sie möglicherweise einige Einstellungen vornehmen, um BitLocker zu aktivieren. In der Reihe Windows-Suche Geben Sie „Gruppenrichtlinie ändern“ ein und öffnen Sie den Abschnitt „Lokaler Gruppenrichtlinien-Editor“. Öffnen Sie nun in der linken Spalte den Editor „Computer Configuration | Administrative Vorlagen | Windows-Komponenten| BitLocker-Laufwerkverschlüsselung | Betriebssystemfestplatten" und aktivieren Sie in der rechten Spalte den Eintrag "Zusätzliche Authentifizierung beim Start erforderlich".

Klicken Sie dann in der mittleren Spalte auf den Link Richtlinieneinstellung ändern. Aktivieren Sie das Kontrollkästchen neben „Aktivieren“ und aktivieren Sie das Kontrollkästchen neben „BitLocker ohne kompatibles TPM zulassen“ weiter unten. Nachdem Sie auf „Übernehmen“ und „OK“ geklickt haben, können Sie BitLocker wie oben beschrieben verwenden.

Alternative in Form von VeraCrypt

Zu verschlüsseln Systempartition oder alle Festplatte Wenn Sie den TrueCrypt-Nachfolger VeraCrypt verwenden, wählen Sie im Hauptmenü von VeraCrypt „Volume erstellen“ und dann „Encrypt das System Partition oder gesamtes Systemlaufwerk". Um die gesamte Festplatte zusammen mit zu verschlüsseln Windows-Partition, wählen Sie „Gesamtes Laufwerk verschlüsseln“ und folgen Sie dann Schritt für Schritt Anweisungen indem man es einstellt. Warnung: VeraCrypt erstellt eine Rettungsdiskette, falls Sie Ihr Passwort vergessen. Sie benötigen also eine leere CD.

Nachdem Sie Ihre Festplatte verschlüsselt haben, müssen Sie beim ersten Booten nach dem Passwort PIM (Personal Iterations Multiplier) angeben. Wenn Sie PIM während des Setups nicht installiert haben, drücken Sie einfach die Eingabetaste.

Unter Windows Vista, Windows 7 und Windows 8 Pro-Versionen und darüber haben die Entwickler eine spezielle Technologie entwickelt, um den Inhalt logischer Partitionen auf allen Arten zu verschlüsseln, externe Laufwerke und USB-Sticks Bitlocker.
Wofür ist das? Wenn Sie BitLocker starten, werden alle Dateien auf der Festplatte verschlüsselt. Die Verschlüsselung ist transparent, das heißt, Sie müssen nicht jedes Mal ein Passwort eingeben, wenn Sie eine Datei speichern – das System erledigt alles automatisch und unmerklich. Sobald Sie dieses Laufwerk jedoch trennen, benötigen Sie beim nächsten Einschalten einen speziellen Schlüssel (spezielle Smartcard, Flash-Laufwerk oder Kennwort), um darauf zugreifen zu können. Das heißt, wenn Sie versehentlich Ihren Laptop verlieren, können Sie den Inhalt der verschlüsselten Festplatte darauf nicht lesen, selbst wenn Sie diese Festplatte von diesem Laptop entfernen und versuchen, sie auf einem anderen Computer zu lesen. Der Verschlüsselungsschlüssel hat eine solche Länge, dass die Zeit alle aufzuzählen mögliche Kombinationen Die Auswahl der richtigen Option auf den leistungsstärksten Computern wird in Jahrzehnten berechnet. Natürlich kann das Passwort unter Folter herausgefunden oder im Voraus gestohlen werden, aber wenn das Flash-Laufwerk versehentlich verloren gegangen ist oder es gestohlen wurde, ohne zu wissen, dass es verschlüsselt ist, ist es unmöglich, es zu lesen.

Einstellung BitLocker-Verschlüsselung am Beispiel von Windows 8: Systemfestplattenverschlüsselung und Verschlüsselung von Flash-Laufwerken und externen USB-Laufwerken.
Verschlüsselung des Systemlaufwerks
Voraussetzung, dass BitLocker für die Verschlüsselung funktioniert logisches Laufwerk auf dem der Operationssaal installiert ist Windows-System, ist das Vorhandensein einer unverschlüsselten Boot-Partition: Das System muss noch irgendwo starten. Wenn Sie Windows 8/7 korrekt installieren, werden während der Installation zwei Partitionen erstellt - eine unsichtbare Partition für Bootsektor und Initialisierungsdateien und die Hauptpartition, wo alle Dateien gespeichert sind. Der erste ist nur ein solcher Abschnitt, der nicht verschlüsselt werden muss. Aber der zweite Abschnitt, in dem sich alle Dateien befinden, ist verschlüsselt.

Um zu überprüfen, ob Sie diese Partitionen geöffnet haben Computermanagement

gehe zum Abschnitt Speichergeräte - Datenträgerverwaltung.


Im Screenshot ist die zum Booten des Systems erstellte Partition als markiert SYSTEM RESERVIERT. Wenn dies der Fall ist, können Sie das BitLocker-System sicher verwenden, um das logische Laufwerk zu verschlüsseln, auf dem Windows installiert ist.
Gehen Sie dazu zu Windows mit Administratorrechten, öffnen Sie Schalttafel

gehe zum Abschnitt System und Sicherheit


und geben Sie den Abschnitt ein BitLocker-Laufwerkverschlüsselung.
Darin sehen Sie alle Laufwerke, die verschlüsselt werden können. Klick auf den Link Aktivieren Sie BitLocker.


Konfigurieren von Sicherheitsrichtlinienvorlagen
Zu diesem Zeitpunkt erhalten Sie möglicherweise eine Meldung, dass die Festplattenverschlüsselung nicht möglich ist, bis die Sicherheitsrichtlinienvorlagen konfiguriert sind.


Tatsache ist, dass das System diesen Vorgang zulassen muss, um BitLocker zu starten - dies kann nur vom Administrator und nur mit seinen eigenen Händen durchgeführt werden. Es ist viel einfacher, dies zu tun, als es nach dem Lesen unverständlicher Nachrichten scheint.

Offen Dirigent, klicken Win+R- Die Eingabezeile wird geöffnet.


Geben Sie es ein und führen Sie Folgendes aus:

gpedit.msc

Wird Öffnen Editor für lokale Gruppenrichtlinien. Gehe zum Abschnitt

Administrative Vorlagen
- Windows-Komponenten
– Mit dieser Richtlinieneinstellung können Sie die BitLocker-Laufwerkverschlüsselung auswählen
--- Betriebssystemlaufwerke
---- Mit dieser Richtlinieneinstellung können Sie die Anforderung für eine zusätzliche Authentifizierung beim Start konfigurieren.



Parameterwert einstellen Inbegriffen.


Speichern Sie danach alle Werte und kehren Sie zu zurück Schalttafel- Sie können die BitLocker-Laufwerkverschlüsselung ausführen.

Erstellen Sie einen Schlüssel und speichern Sie ihn

Das System bietet Ihnen die Wahl zwischen zwei Schlüsseloptionen: einem Passwort und einem Flash-Laufwerk.


Bei Verwendung eines Flash-Laufwerks können Sie die Festplatte nur verwenden, wenn Sie dieses Flash-Laufwerk einlegen - der Schlüssel wird in verschlüsselter Form darauf geschrieben. Wenn Sie ein Passwort verwenden, müssen Sie es jedes Mal eingeben, wenn auf eine verschlüsselte Partition auf diesem Laufwerk zugegriffen wird. Im Fall eines logischen Systemlaufwerks eines Computers wird während eines Kaltstarts (von Grund auf) oder eines vollständigen Neustarts oder beim Versuch, den Inhalt eines logischen Laufwerks auf einem anderen Computer zu lesen, ein Kennwort benötigt. Um Fallstricke zu vermeiden, erfinden Sie ein Passwort mit englische Buchstaben und Zahlen.

Nach dem Erstellen des Schlüssels werden Sie aufgefordert, die Informationen zu speichern, um den Zugriff wiederherzustellen, falls er verloren geht: Sie können den speziellen Code in einer Textdatei speichern, auf einem Flash-Laufwerk speichern, speichern Sie ihn in Konto Microsoft oder drucken.


Bitte beachten Sie, dass nicht der Schlüssel selbst gespeichert wird, sondern ein spezieller Code, der für die Wiederherstellung des Zugangs benötigt wird.


Verschlüsselung von USB-Laufwerken und Flash-Laufwerken
Sie können auch externe USB-Laufwerke und Flash-Laufwerke verschlüsseln – diese Funktion erschien erstmals in Windows 7 unter dem Namen BitLocker für unterwegs. Das Verfahren ist das gleiche: Sie erstellen ein Passwort und speichern den Wiederherstellungscode.


Wenn Sie ein USB-Laufwerk mounten (an einen Computer anschließen) oder versuchen, es zu entsperren, werden Sie vom System nach einem Passwort gefragt.


Wenn Sie nicht jedes Mal ein Passwort eingeben möchten, weil Sie sicher sind, dass Sie bei der Arbeit an diesem Computer sicher sind, können Sie dies tun Zusatzoptionen Geben Sie beim Entsperren an, dass Sie diesem Computer vertrauen - in diesem Fall wird das Passwort immer automatisch eingegeben, bis Sie die Vertrauenseinstellung aufheben. Bitte beachten Sie, dass das System Sie auf einem anderen Computer zur Eingabe eines Passworts auffordert, da die Vertrauenseinstellung auf jedem Computer unabhängig funktioniert.


Nachdem Sie mit dem USB-Laufwerk gearbeitet haben, heben Sie die Bereitstellung auf, entweder durch einfaches Abziehen oder über das sichere Auswurfmenü, und das verschlüsselte Laufwerk ist vor unbefugtem Zugriff geschützt.

Zwei Verschlüsselungsmethoden

Beim Verschlüsseln bietet BitLocker zwei Methoden an, die das gleiche Ergebnis, aber unterschiedliche Ausführungszeiten haben: Sie können nur den von den Informationen belegten Speicherplatz verschlüsseln und die Verarbeitung des leeren Speicherplatzes überspringen, oder Sie können die gesamte Festplatte durchlaufen und den gesamten Speicherplatz verschlüsseln die logische Partition, einschließlich ungenutzten Speicherplatzes. Die erste ist schneller, aber es ist weiterhin möglich, Informationen von Grund auf wiederherzustellen. Der Punkt ist, dass mit spezielle Programme Sie können Informationen auch dann wiederherstellen, wenn sie aus dem Papierkorb gelöscht wurden und sogar wenn das Laufwerk formatiert wurde. Natürlich ist dies in der Praxis schwierig, aber es gibt immer noch eine theoretische Möglichkeit, wenn Sie keine speziellen Dienstprogramme zum Löschen von Informationen verwenden, die Informationen dauerhaft löschen. Beim Verschlüsseln des gesamten logischen Laufwerks wird der als leer markierte Ort verschlüsselt, und es besteht sogar die Möglichkeit, Informationen daraus wiederherzustellen spezielle Dienstprogramme wird nicht länger sein. Diese Methode ist absolut zuverlässig, aber langsamer.

Beim Verschlüsseln einer Festplatte ist es ratsam, den Computer nicht auszuschalten. Ich habe ungefähr 40 Minuten gebraucht, um 300 Gigabyte zu verschlüsseln. Was passiert, wenn der Strom plötzlich ausfällt? Ich weiß nicht, ich habe es nicht überprüft, aber sie schreiben im Internet, dass nichts Schlimmes passieren wird - Sie müssen nur die Verschlüsselung erneut starten.

Fazit

Wenn Sie also ständig ein Flash-Laufwerk verwenden, auf dem Sie wichtige Informationen speichern, können Sie sich mit BitLocker davor schützen wichtige Informationen in die falschen Hände. Sie können auch Informationen auf den Festplatten des Computers, einschließlich der Systemfestplatten, schützen - schalten Sie den Computer einfach vollständig aus, und die Informationen auf den Festplatten werden für Außenstehende unzugänglich. Die Verwendung von BitLocker nach dem Einrichten von Sicherheitsrichtlinienvorlagen bereitet selbst unvorbereiteten Benutzern keine Schwierigkeiten, ich habe keine Verlangsamung beim Arbeiten mit verschlüsselten Datenträgern festgestellt.

Heute haben wir ständig mit Informationen zu tun. Dank der Entwicklung Informationstechnologien, jetzt sind Arbeit, Kreativität, Unterhaltung weitgehend zu Prozessen der Verarbeitung oder des Konsums von Informationen geworden. Und unter dieser riesigen Menge an Informationen sollten einige der Daten nicht öffentlich zugänglich sein. Ein Beispiel für solche Informationen wären Dateien und Daten im Zusammenhang mit kommerziellen Aktivitäten; private Archive.

Einige dieser Daten sind nicht für die breite Öffentlichkeit bestimmt, einfach weil „sie nichts davon wissen müssen“; und einige Informationen sind von entscheidender Bedeutung.

Dieser Artikel widmet sich dem zuverlässigen Schutz lebenswichtiger Informationen sowie aller Dateien, die Sie vor dem Zugriff anderer Personen schützen möchten, auch wenn Ihr Computer oder Ihr Medium (Flash-Laufwerk, Festplatte) in die Hände von Unbefugten gelangt ist, einschließlich technisch fortgeschrittene Personen, die Zugang zu leistungsstarken Computerressourcen haben.

Warum Sie Closed-Source-Verschlüsselungssoftware nicht vertrauen sollten

Closed-Source-Programme können mit "Lesezeichen" eingebettet werden (und hoffen Sie nicht, dass sie nicht da sind!) und die Möglichkeit, verschlüsselte Dateien mit einem Hauptschlüssel zu öffnen. Diese. Sie können jedes der komplexesten Passwörter verwenden, aber Ihre verschlüsselte Datei kann immer noch problemlos geöffnet werden, ohne Passwörter durchsuchen zu müssen, indem Sie ein „Lesezeichen“ oder den Besitzer des Hauptschlüssels verwenden. Die Größe des Unternehmens für Verschlüsselungssoftware und der Name des Landes spielen dabei keine Rolle, da dies Teil der öffentlichen Ordnung vieler Länder ist. Schließlich sind wir ständig von Terroristen und Drogendealern umgeben (und was tun?).

Diese. wirklich starke Verschlüsselung kann man sich erhoffen, wenn man die populären richtig einsetzt Software Open Source und hackresistenter Verschlüsselungsalgorithmus.

Lohnt sich der Umstieg von TrueCrypt auf VeraCrypt?

TrueCrypt ist seit vielen Jahren ein Referenzprogramm, das Dateien sehr sicher verschlüsseln kann. Dieses Programm funktioniert immer noch großartig. Leider ist die Entwicklung des Programms derzeit eingestellt.

VeraCrypt ist sein bester Nachfolger geworden.

VeraCrypt ist eine kostenlose Festplattenverschlüsselungssoftware, die auf TrueCrypt 7.1a basiert.

VeraCrypt setzt die besten Traditionen von TrueCrypt fort und fügt den Algorithmen, die zum Verschlüsseln von Systemen und Partitionen verwendet werden, erhöhte Sicherheit hinzu, wodurch Ihre verschlüsselten Dateien immun gegen die neuesten Fortschritte bei Brute-Force-Angriffen werden.

VeraCrypt hat auch viele der in TrueCrypt gefundenen Schwachstellen und Sicherheitsprobleme behoben. Es kann mit TrueCrypt-Volumes arbeiten und bietet die Möglichkeit, TrueCrypt-Container und Nicht-Systempartitionen in das VeraCrypt-Format zu konvertieren.

Diese verbesserte Sicherheit fügt eine gewisse Latenz hinzu, wenn nur verschlüsselte Partitionen geöffnet werden, ohne dass die Leistung während der Nutzungsphase der verschlüsselten Festplatte beeinträchtigt wird. Für einen legitimen Benutzer ist dies eine kaum wahrnehmbare Unannehmlichkeit, für einen Angreifer wird es jedoch fast unmöglich, trotz vorhandener Rechenleistung Zugang zu verschlüsselten Daten zu erhalten.

Dies lässt sich anhand der folgenden Benchmarks zum Knacken (Brute Force) von Passwörtern in Hashcat deutlich machen:

Für TrueCrypt:

Hashtyp: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 Bit .: 23131 H/s Hashtyp: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtyp: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H /s (98,61 ms) Speed.Dev.#*.: 3321 H/s Hashtyp: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 Bit + Boot-Modus Speed.Dev.#1.: 43273 H/s (95,60 ms) Geschwindigkeit.Abw.#2.: 2330 H/s (95,97ms) Geschwindigkeit.Abw.#*.: 45603 H/s

Für VeraCrypt:

Hashtyp: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 Bit Speed.Dev.#1.: 68 H/s (97,63ms) Speed.Dev.#2.: 3 H/s (100,62ms) Speed.Dev.#* .: 71 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 Bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H /s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 Bit + Boot-Modus Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H /s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtyp: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 Bit + Boot-Modus Geschwindigkeit.Abw.#1.: 306 H/s (94,26ms) Geschwindigkeit.Abw.#2.: 13 H/s (96,99ms) Geschwindigkeit.Abw.#*.: 319 H/s

Wie Sie sehen können, sind verschlüsselte VeraCrypt-Container um mehrere Größenordnungen schwieriger zu knacken als TrueCrypt-Container (die auch überhaupt nicht einfach sind).

Einen kompletten Benchmark und eine Beschreibung der Hardware habe ich im Artikel "" veröffentlicht.

Das zweite wichtige Thema ist die Zuverlässigkeit. Niemand möchte, dass besonders wertvolle und wichtige Dateien und Informationen durch einen Programmfehler verloren gehen. Ich kenne VeraCrypt seit seiner Veröffentlichung. Ich habe seine Entwicklung verfolgt und im Auge behalten. Im letzten Jahr bin ich komplett von TrueCrypt auf VeraCrypt umgestiegen. In einem Jahr tägliche Arbeit VeraCrypt hat mich nie im Stich gelassen.

Daher lohnt sich meiner Meinung nach jetzt ein Umstieg von TrueCrypt auf VeraCrypt.

Wie funktioniert VeraCrypt?

VeraCrypt erstellt spezielle Datei, das als Container bezeichnet wird. Dieser Container ist verschlüsselt und kann nur verbunden werden, wenn das richtige Passwort eingegeben wird. Nach Eingabe des Passworts wird der Container als zusätzlicher Datenträger (wie ein eingelegter USB-Stick) angezeigt. Alle Dateien, die auf dieser Festplatte (d. h. in einem Container) abgelegt werden, werden verschlüsselt. Während der Container verbunden ist, können Sie Dateien frei kopieren, löschen, neue schreiben und öffnen. Sobald der Container getrennt wird, werden alle Dateien darauf vollständig unzugänglich, bis er wieder verbunden wird, d.h. bis ein Passwort eingegeben wird.

Das Arbeiten mit Dateien in einem verschlüsselten Container unterscheidet sich nicht vom Arbeiten mit Dateien auf einem anderen Laufwerk.

Beim Öffnen einer Datei oder beim Schreiben in einen Container muss nicht auf die Entschlüsselung gewartet werden - alles geht sehr schnell, als ob Sie wirklich mit einer normalen Festplatte arbeiten würden.

So installieren Sie VeraCrypt unter Windows

Bei TrueCrypt gab es eine Semi-Spionage-Story – es wurden Seiten zum „Herunterladen von TrueCrypt“ erstellt, auf denen die Binärdatei (naja, natürlich!) mit einem Virus/Trojaner infiziert war. Diejenigen, die TrueCrypt von diesen inoffiziellen Seiten heruntergeladen haben, infizierten ihre Computer, wodurch Angreifer persönliche Informationen stehlen und Malware verbreiten konnten.

Tatsächlich müssen alle Programme nur von offiziellen Seiten heruntergeladen werden. Und noch mehr für Programme, die Sicherheitsprobleme betreffen.

offizielle Platzierungen Installationsdateien VeraCrypt sind:

Installation von VeraCrypt unter Windows

Es gibt einen Installationsassistenten, sodass der Installationsprozess von VeraCrypt dem anderer Programme ähnlich ist. Ist es möglich, ein paar Punkte zu klären.

Das VeraCrypt-Installationsprogramm bietet zwei Optionen:

  • Installieren(Installieren Sie VeraCrypt auf Ihrem System)
  • Extrakt(Extrahieren. Wenn Sie diese Option auswählen, werden alle Dateien aus diesem Paket extrahiert, aber es wird nichts auf Ihrem System installiert. Wählen Sie dies nicht, wenn Sie beabsichtigen, Ihre Systempartition zu verschlüsseln oder Systemfestplatte. Die Auswahl dieser Option kann beispielsweise sinnvoll sein, wenn Sie VeraCrypt im sogenannten portablen Modus betreiben möchten. VeraCrypt erfordert keine Installation auf dem Betriebssystem, auf dem es ausgeführt werden soll. Nachdem Sie alle Dateien extrahiert haben, können Sie die extrahierte Datei „VeraCrypt.exe“ direkt ausführen (VeraCrypt wird im portablen Modus geöffnet))

Wenn Sie die aktivierte Option auswählen, d.h. Dateizuordnung .hc, es wird Komfort hinzufügen. Denn erstellt man einen Container mit der Endung .hc, dann per Doppelklick auf angegebene Datei VeraCrypt wird gestartet. Der Nachteil ist jedoch, dass Dritte möglicherweise wissen, dass es sich bei .hc um verschlüsselte VeraCrypt-Container handelt.

Das Programm erinnert Sie daran, zu spenden:

Wenn Ihnen das Geld nicht ausgeht, helfen Sie natürlich dem Autor dieses Programms (er ist der einzige). Ich möchte ihn nicht verlieren, genauso wie wir den Autor von TrueCrypt verloren haben ...

VeraCrypt-Anleitung für Anfänger

VeraCrypt hat viele verschiedene Funktionen und erweiterte Funktionen. Die am häufigsten nachgefragte Funktion ist jedoch die Dateiverschlüsselung. Im Folgenden wird Schritt für Schritt gezeigt, wie Sie eine oder mehrere Dateien verschlüsseln.

Beginnen wir mit der Umstellung auf Russisch. Die russische Sprache ist bereits in VeraCrypt integriert. Es muss nur eingeschaltet werden. Dazu das Menü Einstellungen auswählen Sprache…:

Wählen Sie dort die russische Sprache aus, woraufhin sich die Programmsprache sofort ändert.

Wie bereits erwähnt, werden Dateien in verschlüsselten Containern (auch „Volumes“ genannt) gespeichert. Diese. Sie müssen zunächst einen solchen Container erstellen. Klicken Sie dazu in der Hauptoberfläche des Programms auf die Schaltfläche " Volumen erstellen».

Der Assistent zum Erstellen von VeraCrypt-Volumes wird angezeigt:

Uns interessiert die erste Option Erstellen Sie einen verschlüsselten Dateicontainer“), also drücken wir, ohne etwas zu ändern Des Weiteren,

VeraCrypt hat eine sehr interessante Funktion – die Fähigkeit, ein verstecktes Volume zu erstellen. Unterm Strich werden also nicht einer, sondern zwei Container in der Datei angelegt. Jeder weiß, dass es einen verschlüsselten Abschnitt gibt, einschließlich möglicher Übeltäter. Und wenn Sie gezwungen sind, ein Passwort herauszugeben, ist es schwierig, darauf hinzuweisen, dass "es keine verschlüsselte Festplatte gibt". Beim Erstellen einer versteckten Partition werden zwei verschlüsselte Container erstellt, die sich in einer Datei befinden, aber offen sind verschiedene Passwörter. Diese. Sie können Dateien, die "sensibel" aussehen, in einem der Container ablegen. Und im zweiten Container - wirklich wichtige Dateien. Für Ihre Bedürfnisse geben Sie ein Passwort ein, um einen wichtigen Abschnitt zu öffnen. Im Falle der Unmöglichkeit, dies abzulehnen, geben Sie das Passwort von einer nicht sehr wichtigen Diskette bekannt. Es gibt keine Möglichkeit zu beweisen, dass es eine zweite Festplatte gibt.

In vielen Fällen (nicht sehr kritische Dateien vor neugierigen Blicken verbergen) reicht es aus, ein normales Volume zu erstellen, also klicke ich einfach Des Weiteren.

Wählen Sie einen Speicherort für die Datei:

Ein VeraCrypt-Volume kann sich in einer Datei (in einem VeraCrypt-Container) auf einer Festplatte, einem USB-Stick usw. befinden. Ein VeraCrypt-Container unterscheidet sich nicht von anderen regulären Dateien (z. B. kann er wie andere Dateien verschoben oder gelöscht werden). Klicken Sie auf die Schaltfläche „Datei“, um den Namen und den Pfad zur erstellten Containerdatei zum Speichern des neuen Volumes anzugeben.

WARNUNG: Wenn Sie eine vorhandene Datei auswählen, wird VeraCrypt diese NICHT verschlüsseln; diese Datei wird gelöscht und durch einen neu erstellten VeraCrypt-Container ersetzt. Sie können vorhandene Dateien (später) verschlüsseln, indem Sie sie in den gerade erstellten VeraCrypt-Container verschieben.

Sie können eine beliebige Dateierweiterung wählen, dies beeinträchtigt in keiner Weise den Betrieb des verschlüsselten Volumes. Wenn Sie eine Erweiterung wählen .hc, und auch wenn Sie während der Installation die VeraCrypt-Verknüpfung mit dieser Erweiterung festlegen, startet ein Doppelklick auf diese Datei VeraCrypt.

Geschichte vor kurzem Dateien öffnen ermöglicht Ihnen den schnellen Zugriff auf diese Dateien. Geschichtseinträge wie „H:\Meine Offshore-Konten gestohlener Dollars für ohuliadr.doc“ können jedoch bei Außenstehenden Zweifel an Ihrem Anstand aufkommen lassen. Um zu verhindern, dass Dateien, die von einem verschlüsselten Datenträger geöffnet wurden, in den Verlauf aufgenommen werden, aktivieren Sie das Kontrollkästchen neben " Geschichte nicht speichern».

Auswahl an Verschlüsselungs- und Hash-Algorithmen. Wenn Sie sich nicht sicher sind, was Sie auswählen sollen, belassen Sie die Standardwerte:

Geben Sie die Volume-Größe ein und wählen Sie die Maßeinheit (Kilobyte, Megabyte, Gigabyte, Terabyte):

Ein sehr wichtiger Schritt, das Festlegen eines Passworts für Ihr verschlüsseltes Laufwerk:

Gutes Passwort- Es ist sehr wichtig. Vermeiden Sie Passwörter mit einem oder mehreren Wörtern, die in einem Wörterbuch zu finden sind (oder Kombinationen aus 2, 3 oder 4 solcher Wörter). Das Passwort darf keine Namen oder Geburtsdaten enthalten. Es muss schwer zu erraten sein. Ein gutes Passwort ist eine zufällige Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (@ ^ = $ * + etc.).

Jetzt können Sie wieder russische Buchstaben als Passwörter verwenden.

Wir helfen dem Programm, zufällige Daten zu sammeln:

Beachten Sie, dass Sie hier das Kontrollkästchen aktivieren können, um einen dynamischen Datenträger zu erstellen. Diese. es wird sich erweitern, wenn es mit Informationen gefüllt wird.

Als Ergebnis habe ich eine test.hc-Datei auf meinem Desktop erstellt:

Wenn Sie eine Datei mit der Erweiterung .hc erstellt haben, können Sie darauf doppelklicken, das Hauptprogrammfenster wird geöffnet und der Pfad zum Container wird bereits eingefügt:

In jedem Fall können Sie VeraCrypt öffnen und den Pfad zur Datei manuell auswählen (klicken Sie dazu auf die Schaltfläche „Datei“).

Wenn das Passwort korrekt eingegeben wurde, erscheint eine neue Festplatte in Ihrem System:

Sie können beliebige Dateien dorthin kopieren/verschieben. Sie können dort auch Ordner erstellen, Dateien von dort kopieren, löschen usw.

Um den Behälter vor Fremden zu schließen, drücken Sie die Taste Aushängen:

Um wieder Zugriff auf Ihre geheimen Dateien zu erhalten, stellen Sie das verschlüsselte Laufwerk erneut bereit.

VeraCrypt einrichten

VeraCrypt hat einige Einstellungen, die Sie nach Belieben ändern können. Ich empfehle dringend, das " Volumes automatisch unmounten, wenn inaktiv für»:

Und auch installieren Hotkey zum " Unmounten Sie sofort alles, leeren Sie den Cache und beenden Sie»:

Das kann sehr... SEHR nützlich sein...

Portable Version von VeraCrypt unter Windows

Beginnend mit Version 1.22 (die sich zum Zeitpunkt des Schreibens in der Beta-Phase befindet) wurde eine portable Option für Windows hinzugefügt. Wenn Sie den Installationsabschnitt gelesen haben, sollten Sie bedenken, dass das Programm bereits portabel ist und Ihnen ermöglicht, Ihre Dateien einfach zu extrahieren. Das eigenständige portable Paket hat jedoch seine eigenen Macken: Sie benötigen Administratorrechte, um den Installer auszuführen (auch wenn Sie nur das Archiv entpacken möchten), während die portable Version ohne Administratorrechte entpackt werden kann - der einzige Unterschied ist dieser.

Offizielle Beta-Versionen sind nur für verfügbar. Im Ordner VeraCrypt Nightly Builds ist die Datei mit der portablen Version VeraCrypt Portable 1.22-BETA4.exe.

Die Containerdatei kann auf einem Flash-Laufwerk abgelegt werden. Sie können die portable Version von VeraCrypt auf dasselbe Flash-Laufwerk kopieren – dies ermöglicht Ihnen, eine verschlüsselte Partition auf jedem Computer zu öffnen, einschließlich solchen, auf denen VeraCrypt nicht installiert ist. Beachten Sie jedoch die Gefahr des Abfangens von Tastenanschlägen – die Bildschirmtastatur kann in dieser Situation wahrscheinlich helfen.

So verwenden Sie Verschlüsselungssoftware richtig

Ein paar Tipps, die Ihnen helfen, Ihre Geheimnisse besser zu bewahren:

  1. Versuchen Sie, unbefugte Personen von Ihrem Computer fernzuhalten, einschließlich der Nichtkontrolle von Laptops im Gepäck an Flughäfen; Computer möglichst ohne System zur Reparatur geben Festplatte usw.
  2. Verwenden Sie ein komplexes Passwort. Verwenden Sie nicht dasselbe Passwort wie für E-Mail usw.
  3. Vergessen Sie Ihr Passwort nicht! Andernfalls können die Daten nicht wiederhergestellt werden.
  4. Laden Sie alle Programme nur von offiziellen Seiten herunter.
  5. Verwenden kostenlose Programme oder gekauft (verwenden Sie keine gehackte Software). Laden Sie auch keine dubiosen Dateien herunter oder führen Sie sie aus, da alle diese Programme neben anderen bösartigen Elementen Kilogger (Keystroke Interceptors) enthalten können, die es einem Angreifer ermöglichen, das Passwort aus Ihrem verschlüsselten Container herauszufinden.
  6. Manchmal wird die Verwendung zum Abfangen von Tastenanschlägen empfohlen Bildschirmtastatur- Ich denke, es macht Sinn.

Um unbefugten Zugriff auf das System und die Daten in Windows 7/10 zu verhindern, ist es möglich, ein Passwort festzulegen, einschließlich eines grafischen, aber diese Schutzmethode kann nicht als zuverlässig angesehen werden. Das Passwort für ein lokales Konto kann einfach zurückgesetzt werden. Dienstprogramme von Drittanbietern, und was am wichtigsten ist, nichts hindert Sie daran, darauf zuzugreifen Dateisystem, indem Sie von einer beliebigen LiveCD mit integriertem Dateimanager booten.

Um Ihre Daten wirklich zu schützen, müssen Sie Verschlüsselung verwenden. Die eingebaute BitLocker-Funktion funktioniert auch dafür, ist aber besser zu verwenden Programme von Drittanbietern. Lange Zeit TrueCrypt war die am meisten bevorzugte Datenverschlüsselungsanwendung, aber 2014 kürzten die Entwickler das Projekt und sagten, dass das Programm nicht sicherer sei. Bald jedoch wurde die Arbeit daran wieder aufgenommen, jedoch von einem neuen Team, und das Projekt selbst erhielt einen neuen Namen. So wurde VeraCrypt geboren.

Tatsächlich ist VeraCrypt eine verbesserte Version von TrueCrypt, und wir schlagen vor, dieses Programm zum Schutz Ihrer Informationen zu verwenden. Im obigen Beispiel werden wir VeraCrypt „maximal“ nutzen, indem wir die gesamte Festplatte mit den System- und Benutzerpartitionen damit verschlüsseln. Diese Verschlüsselungsmethode birgt gewisse Risiken - es besteht die Möglichkeit, wenn auch sehr gering, dass das System nicht booten kann, daher empfehlen wir, nur dann darauf zurückzugreifen, wenn Sie es wirklich brauchen.

Installation und grundlegende Einrichtung von VeraCrypt

Das Verfahren zur Installation von VeraCrypt unterscheidet sich mit einer Ausnahme nicht von der Installation anderer Programme. Gleich zu Beginn werden Sie aufgefordert, zwischen den Installationsmodi zu wählen Installieren oder Extrakt.

Im ersten Fall wird das Programm in das Betriebssystem eingebettet, wodurch Sie verschlüsselte Container verbinden und die Systempartition selbst verschlüsseln können. Der Extraktionsmodus entpackt einfach die ausführbaren Dateien von VeraCrypt, sodass es als portable Anwendung verwendet werden kann. Einige Funktionen, einschließlich der Festplattenverschlüsselung mit Windows 7/10, sind nicht mehr verfügbar.

Rufen Sie direkt nach dem Start das Menü auf Einstellungen-Sprache, da das Programm standardmäßig auf Englisch installiert wird.

Festplattenverschlüsselung

Trotz der scheinbaren Komplexität der Aufgabe ist alles sehr einfach. Wählen Sie im Menü „System“ die Option „Systempartition/Laufwerk verschlüsseln“.

Wählen Sie im sich öffnenden Assistentenfenster als Methode „Normal“ (dies reicht aus), der Verschlüsselungsbereich ist die gesamte Festplatte.

Wenn die Suche nach versteckten Sektoren abgeschlossen ist (der Vorgang kann lange dauern), geben Sie die Nummer ein Betriebssysteme und…

Verschlüsselungsalgorithmus (hier ist es besser, alles standardmäßig zu belassen).

Notiz: Wenn Windows bei der Suche nach versteckten Sektoren nicht mehr reagiert, starten Sie Ihren PC zwangsweise neu und überspringen Sie diesen Schritt beim nächsten Mal, indem Sie "Nein" auswählen.

Erstellen Sie ein Passwort und geben Sie es in die Felder ein.

Bewegen Sie die Maus nach dem Zufallsprinzip, generieren Sie einen Schlüssel und klicken Sie auf "Weiter".

In diesem Stadium bietet das Programm an, eine VRD-Wiederherstellungsdiskette zu erstellen und auf ein Flash- oder optisches Medium zu brennen.

Wenn Sie aufgefordert werden, einen Vortest für die Systemverschlüsselung durchzuführen, klicken Sie auf Test.

Ein Neustart des Computers ist erforderlich. Nach dem Einschalten des PCs erscheint der VeraCrypt-Bootloader-Bildschirm. Hier müssen Sie das erfundene Passwort und PIM eingeben - die Anzahl der Verschlüsselungsiterationen. Wenn Sie PIM noch nirgendwo eingegeben haben, drücken Sie einfach die Eingabetaste, der Wert der Option wird auf Standard gesetzt.

Nach einigen Minuten wird Windows gestartet normaler Modus, aber das Fenster „Vortest abgeschlossen“ wird auf dem Desktop angezeigt – der vorläufige Test wurde abgeschlossen. Das bedeutet, dass Sie die Verschlüsselung starten können. Klicken Sie auf die Schaltfläche "Verschlüsseln" und bestätigen Sie die Aktion.

Der Verschlüsselungsvorgang wird gestartet. Es kann lange dauern, je nach Größe der Festplatte und wie voll sie mit Daten ist, also seien Sie geduldig und warten Sie.

Notiz: wenn die Festplatte eine EFI-verschlüsselte Partition hat, was typisch für ist letzte Version PC erhalten Sie zu Beginn der Verschlüsselung möglicherweise eine Benachrichtigung „Es sieht so aus, als wäre Windows nicht auf der Festplatte installiert…“. Das bedeutet, dass VeraCrypt ein solches Laufwerk nicht verschlüsseln kann.

Nachdem der gesamte Inhalt der Festplatte verschlüsselt wurde, erscheint das VeraCrypt-Bootloader-Fenster jedes Mal, wenn Sie den Computer einschalten, und jedes Mal, wenn Sie ein Passwort eingeben müssen, gibt es keine andere Möglichkeit, auf verschlüsselte Daten zuzugreifen. Mit der Festplattenentschlüsselung ist alles viel einfacher. Sie müssen lediglich das Programm ausführen, im Menü „System“ die Option „Systempartition/Systemlaufwerk dauerhaft entschlüsseln“ auswählen und den Anweisungen des Assistenten folgen.