Maison / l'Internet / Cryptage du disque entier. Alternatives à TrueCrypt. Programmes pour chiffrer des fichiers individuels ou des disques entiers. Les méthodes de protection et leurs limites

Cryptage du disque entier. Alternatives à TrueCrypt. Programmes pour chiffrer des fichiers individuels ou des disques entiers. Les méthodes de protection et leurs limites

Probablement, chacun de nous a des dossiers et des fichiers dont nous aimerions nous cacher regards indiscrets. Surtout quand non seulement vous, mais aussi d'autres utilisateurs travaillent sur l'ordinateur.

Pour ce faire, vous pouvez, bien sûr, le mettre ou le placer dans une archive avec un mot de passe. Mais cette méthode n'est pas toujours pratique, en particulier pour les fichiers avec lesquels vous allez travailler. Pour cela, le programme est plus adapté aux cryptage de fichiers.

1. Programme de cryptage

Malgré un grand nombre de programmes payants (par exemple: DriveCrypt, BestCrypt, PGPdisk), j'ai décidé de m'arrêter dans cette revue sur un gratuit, dont les capacités sont suffisantes pour la plupart des utilisateurs.

http://www.truecrypt.org/downloads

Un excellent programme pour chiffrer des données, qu'il s'agisse de fichiers, de dossiers, etc. L'essentiel du travail consiste à créer un fichier qui ressemble à une image disque (d'ailleurs, les nouvelles versions du programme vous permettent de chiffrer même une partition entière, par exemple, vous pouvez crypter un lecteur flash et l'utiliser sans craindre que quelqu'un d'autre que vous puisse lire des informations à partir de celui-ci). Ce fichier n'est pas si facile à ouvrir, il est crypté. Si vous oubliez le mot de passe d'un tel fichier - vous ne verrez jamais vos fichiers qui y étaient stockés ...

Quoi d'autre est intéressant:

Au lieu d'un mot de passe, vous pouvez utiliser un fichier clé (une option très intéressante, pas de fichier - pas d'accès au disque crypté) ;

Plusieurs algorithmes de chiffrement ;

Possibilité de créer un disque crypté caché (vous seul saurez son existence);

Possibilité d'attribuer des boutons pour un montage et un démontage rapides du disque (arrêt).

2. Créer et chiffrer le disque

Avant de procéder au cryptage des données, nous devons créer notre disque, sur lequel nous copierons les fichiers qui doivent être cachés aux regards indiscrets.

Pour ce faire, exécutez le programme et appuyez sur le bouton "Créer un volume", c'est-à-dire Commençons à créer un nouveau disque.

Sélectionnez le premier élément "Créer un conteneur de fichiers cryptés" - la création d'un fichier conteneur crypté.

Ici, nous avons le choix entre deux options pour le fichier conteneur :

1. Normal, standard (celui qui sera visible par tous les utilisateurs, mais seuls ceux qui connaissent le mot de passe pourront l'ouvrir).

2. Caché. Vous seul connaîtrez son existence. Les autres utilisateurs ne pourront pas voir votre fichier conteneur.

Maintenant, le programme vous demandera de spécifier l'emplacement de votre disque secret. Je recommande de choisir un lecteur sur lequel vous avez plus d'espace. Habituellement, un tel lecteur est D, car. le lecteur C est le lecteur système et Windows est généralement installé.

Une étape importante : spécifier l'algorithme de chiffrement. Il y en a plusieurs au programme. Pour un utilisateur ordinaire non initié, je dirai que l'algorithme AES que le programme propose par défaut vous permet de protéger vos fichiers de manière très fiable et il est peu probable que l'un des utilisateurs de votre ordinateur puisse le pirater ! Vous pouvez sélectionner AES et cliquer sur suivant - "SUIVANT".

Dans cette étape, vous pouvez choisir la taille de votre disque. Un peu plus bas, sous la fenêtre de saisie de la taille souhaitée, il est indiqué place libre sur votre vrai disque dur.

Mot de passe - plusieurs caractères (recommandé au moins 5-6) sans lesquels l'accès à votre disque secret sera fermé. Je vous conseille de choisir un mot de passe que vous n'oublierez pas même après quelques années ! Sinon, des informations importantes pourraient vous devenir vous-même inaccessibles.

Si vous voulez utiliser mot de passe fort, nous vous recommandons d'utiliser le générateur pour le créer. Le Meilleur Choix deviendra une plate-forme qui répondra également à la question "est-ce que mon mot de passe est fort": https://calcsoft.ru/generator-parolei.

Après un certain temps, le programme vous informera que le fichier conteneur crypté a été créé avec succès et vous pouvez commencer à travailler avec ! Excellent…

3. Travailler avec un disque crypté

Le mécanisme est assez simple : choisissez le fichier conteneur auquel vous souhaitez vous connecter, puis entrez son mot de passe - si tout est "OK", alors vous avez nouveau disque et vous pouvez travailler avec comme s'il s'agissait d'un vrai disque dur.

Considérons plus en détail.

Faites un clic droit sur la lettre de lecteur que vous souhaitez attribuer à votre fichier conteneur, sélectionnez "Sélectionner un fichier et monter" dans le menu déroulant - sélectionnez un fichier et joignez-le pour un travail ultérieur.

Lancez l'outil de chiffrement dans Windows en tapant "BitLocker" dans la barre de recherche et en sélectionnant "Gérer BitLocker". Dans la fenêtre suivante, vous pouvez activer le chiffrement en cliquant sur "Activer BitLocker" à côté du symbole du disque dur (si un message d'erreur apparaît, lisez la section "Utiliser BitLocker sans TPM").

Vous pouvez désormais choisir d'utiliser une clé USB ou un mot de passe lors du déverrouillage d'une clé cryptée. Quelle que soit l'option que vous choisissez, pendant le processus d'installation, vous devrez enregistrer ou imprimer la clé de récupération. Vous en aurez besoin si vous oubliez votre mot de passe ou si vous perdez votre clé USB.

Utiliser BitLocker sans TPM

Configuration de BitLocker.
BitLocker fonctionne également sans puce TPM - bien que cela nécessite quelques ajustements dans l'éditeur de stratégie de groupe local.

Si votre ordinateur n'utilise pas de puce Trusted Platform Module (TPM), vous devrez peut-être définir certains paramètres pour activer BitLocker. En ligne Recherche Windows Tapez "Modifier la stratégie de groupe" et ouvrez la section "Éditeur de stratégie de groupe locale". Ouvrez maintenant dans la colonne de gauche de l'éditeur "Configuration ordinateur | Modèles administratifs | Composants Windows| Chiffrement de lecteur BitLocker | Disques du système d'exploitation" et dans la colonne de droite, cochez l'entrée "Exiger une authentification supplémentaire au démarrage".

Ensuite, dans la colonne du milieu, cliquez sur le lien Modifier le paramètre de politique. Cochez la case à côté de "Activer" et cochez la case à côté de "Autoriser BitLocker sans TPM compatible" ci-dessous. Après avoir cliqué sur "Appliquer" et "OK", vous pouvez utiliser BitLocker comme décrit ci-dessus.

Alternative sous la forme de VeraCrypt

Chiffrer partition système ou tous Disque dur en utilisant VeraCrypt, le successeur de TrueCrypt, sélectionnez "Créer un volume" dans le menu principal de VeraCrypt, puis "Crypter le système partition ou lecteur système entier". Pour chiffrer l'intégralité du disque dur avec Partition Windows, sélectionnez "Crypter tout le lecteur", puis suivez instructions étape par étape par réglage. Avertissement : VeraCrypt crée un disque de secours au cas où vous oublieriez votre mot de passe. Vous aurez donc besoin d'un CD vide.

Après avoir chiffré votre lecteur, vous devrez spécifier PIM (Personal Iterations Multiplier) après le mot de passe lors du démarrage initial. Si vous n'avez pas installé PIM lors de l'installation, appuyez simplement sur Entrée.

Sous Windows Vista, Windows 7 et Windows 8 Versions Pro et surtout, les développeurs ont créé une technologie spéciale pour chiffrer le contenu des partitions logiques sur tous les types, disques externes et clés USB bitlocker.
Pourquoi est-ce? Si vous démarrez BitLocker, tous les fichiers du disque seront chiffrés. Le cryptage est transparent, c'est-à-dire que vous n'avez pas besoin de saisir un mot de passe chaque fois que vous enregistrez un fichier - le système fait tout automatiquement et de manière imperceptible. Cependant, dès que vous déconnectez ce lecteur, la prochaine fois que vous le rallumez, vous aurez besoin d'une clé spéciale (carte à puce spéciale, lecteur flash ou mot de passe) pour y accéder. Autrement dit, si vous perdez accidentellement votre ordinateur portable, vous ne pourrez pas lire le contenu du disque crypté dessus, même si vous retirez ce disque dur de cet ordinateur portable et essayez de le lire sur un autre ordinateur. La clé de chiffrement a une longueur telle que le temps d'énumérer tous combinaisons possibles sélectionner la bonne option sur les ordinateurs les plus puissants sera calculé en décennies. Bien sûr, le mot de passe peut être découvert sous la torture ou volé à l'avance, mais si le lecteur flash a été perdu par accident ou s'il a été volé sans savoir qu'il était crypté, il sera alors impossible de le lire.

Paramètre Chiffrement BitLocker sur l'exemple de Windows 8 : chiffrement du disque système et chiffrement des clés USB et des clés USB externes.
Chiffrement du lecteur système
Exigence pour que BitLocker fonctionne pour le chiffrement lecteur logique sur lequel est installé le bloc opératoire Système Windows, est la présence d'un partition de démarrage: Le système doit encore démarrer quelque part. Si vous installez Windows 8/7 correctement, deux partitions sont créées lors de l'installation - une partition invisible pour Secteur de démarrage et les fichiers d'initialisation et la partition principale où tous les fichiers sont stockés. Le premier est juste une telle section qui n'a pas besoin d'être cryptée. Mais la deuxième section, dans laquelle se trouvent tous les fichiers, est cryptée.

Pour vérifier si ces partitions sont ouvertes Gestion d'ordinateur

aller à la rubrique périphériques de stockage - Gestion de disque.


Dans la capture d'écran, la partition créée pour démarrer le système est marquée comme SYSTÈME RÉSERVÉ. Si tel est le cas, vous pouvez utiliser en toute sécurité le système BitLocker pour chiffrer le lecteur logique sur lequel Windows est installé.
Pour cela, allez dans Windows avec les droits d'administrateur, ouvrez Panneau de commande

aller à la rubrique système et sécurité


et entrer dans la rubrique Chiffrement de lecteur BitLocker.
Vous y verrez tous les lecteurs qui peuvent être chiffrés. Clique sur le lien Activer BitLocker.


Configuration des modèles de stratégie de sécurité
À ce stade, vous pouvez recevoir un message indiquant que le chiffrement de disque n'est pas possible tant que les modèles de stratégie de sécurité ne sont pas configurés.


Le fait est que pour démarrer BitLocker, le système doit autoriser cette opération - cela ne peut être fait que par l'administrateur et uniquement de ses propres mains. Il est beaucoup plus facile de le faire qu'il n'y paraît après avoir lu des messages incompréhensibles.

Ouvert Conducteur, Cliquez sur Gagner + R- la ligne d'entrée s'ouvrira.


Entrez dedans et exécutez :

gpedit.msc

Ouvrira Éditeur de stratégie de groupe locale. Aller à la rubrique

Modèles d'administration
- Composants Windows
-- Ce paramètre de stratégie vous permet de sélectionner le chiffrement de lecteur BitLocker
--- Lecteurs du système d'exploitation
---- Ce paramètre de stratégie vous permet de configurer l'exigence d'une authentification supplémentaire au démarrage.



Définir la valeur du paramètre Inclus.


Après cela, enregistrez toutes les valeurs et revenez à Panneau de commande- vous pouvez exécuter BitLocker Drive Encryption.

Créer une clé et l'enregistrer

Le système vous proposera un choix de deux options clés : un mot de passe et une clé USB.


Lorsque vous utilisez un lecteur flash, vous ne pouvez utiliser le disque dur que si vous insérez ce lecteur flash - la clé y sera écrite sous forme cryptée. Lorsque vous utilisez un mot de passe, vous devrez le saisir à chaque accès à une partition chiffrée sur ce lecteur. Dans le cas du lecteur logique système d'un ordinateur, un mot de passe sera nécessaire lors d'un démarrage à froid (à partir de zéro) ou d'un redémarrage complet, ou lors d'une tentative de lecture du contenu d'un lecteur logique sur un autre ordinateur. Afin d'éviter tout écueil, inventez un mot de passe en utilisant Lettres anglaises et des chiffres.

Après avoir créé la clé, vous serez invité à enregistrer les informations pour restaurer l'accès en cas de perte : vous pouvez enregistrer le code spécial dans un fichier texte, l'enregistrer sur une clé USB, l'enregistrer dans Compte Microsoft ou imprimer.


Veuillez noter que ce n'est pas la clé elle-même qui est enregistrée, mais un code spécial nécessaire à la procédure de récupération d'accès.


Cryptage des clés USB et des clés USB
Vous pouvez également chiffrer des lecteurs USB externes et des lecteurs flash - cette fonctionnalité est apparue pour la première fois dans Windows 7 sous le nom BitLocker à emporter. La procédure est la même : vous créez un mot de passe et enregistrez le code de récupération.


Lorsque vous montez une clé USB (rattachez-la à un ordinateur) ou essayez de la déverrouiller, le système vous demandera un mot de passe.


Si vous ne souhaitez pas entrer de mot de passe à chaque fois, car vous êtes sûr d'être en sécurité lorsque vous travaillez sur cet ordinateur, vous pouvez options additionelles lors du déverrouillage, indiquez que vous faites confiance à cet ordinateur - dans ce cas, le mot de passe sera toujours saisi automatiquement, jusqu'à ce que vous annuliez le paramètre de confiance. Veuillez noter que sur un autre ordinateur, le système vous demandera d'entrer un mot de passe, car le paramètre de confiance sur chaque ordinateur fonctionne indépendamment.


Après avoir travaillé avec la clé USB, démontez-la, soit en la débranchant simplement, soit via le menu d'éjection sécurisée, et la clé cryptée sera protégée contre tout accès non autorisé.

Deux méthodes de cryptage

Lors du chiffrement, BitLocker propose deux méthodes qui ont le même résultat, mais des temps d'exécution différents : vous pouvez chiffrer uniquement l'espace occupé par les informations, en sautant le traitement de l'espace vide, ou vous pouvez parcourir tout le disque, en chiffrant tout l'espace de la partition logique, y compris l'espace inutilisé. Le premier est plus rapide, mais il reste possible de récupérer des informations à partir de zéro. Le fait est qu'avec programmes spéciaux vous pouvez récupérer des informations même si elles ont été supprimées de la corbeille et même si le lecteur a été formaté. Bien sûr, il est difficile de le faire en pratique, mais il existe toujours une possibilité théorique si vous n'utilisez pas d'utilitaires spéciaux pour supprimer des informations qui suppriment définitivement des informations. Lors du cryptage de l'intégralité du lecteur logique, l'endroit marqué comme vide sera crypté, ainsi que la possibilité de récupérer des informations à partir de celui-ci même en utilisant utilitaires spéciaux ne le sera plus. Cette méthode est absolument fiable, mais plus lente.

Lors du chiffrement d'un disque, il est conseillé de ne pas éteindre l'ordinateur. Il m'a fallu environ 40 minutes pour chiffrer 300 gigaoctets. Que se passe-t-il si le courant s'éteint soudainement ? Je ne sais pas, je ne l'ai pas vérifié, mais ils écrivent sur Internet que rien de mal ne se passera - il vous suffit de recommencer le cryptage.

Conclusion

Ainsi, si vous utilisez constamment un lecteur flash sur lequel vous stockez des informations importantes, alors en utilisant BitLocker, vous pouvez vous protéger contre l'obtention une information important entre de mauvaises mains. Vous pouvez également protéger les informations sur les disques durs de l'ordinateur, y compris ceux du système - éteignez simplement l'ordinateur complètement et les informations sur les disques deviendront inaccessibles aux personnes extérieures. L'utilisation de BitLocker après la configuration des modèles de politique de sécurité ne pose aucune difficulté, même pour les utilisateurs non préparés, je n'ai remarqué aucun ralentissement lorsque je travaillais avec des disques chiffrés.

Aujourd'hui, nous sommes constamment confrontés à des informations. Grâce au développement technologies de l'information, désormais le travail, la créativité, le divertissement se sont largement transformés en processus de traitement ou de consommation d'informations. Et parmi cette vaste gamme d'informations, certaines des données ne devraient pas être accessibles au public. Un exemple de telles informations serait les fichiers et les données liés aux activités commerciales ; archives privées.

Certaines de ces données ne sont pas destinées au grand public, simplement parce qu'« il n'a pas besoin d'en avoir connaissance » ; et certaines informations sont vitales.

Cet article est dédié à la protection fiable des informations vitales, ainsi que de tous les fichiers que vous souhaitez protéger contre l'accès par d'autres personnes, même si votre ordinateur ou support (lecteur flash, disque dur) est tombé entre les mains de personnes non autorisées, y compris les personnes techniquement avancées qui ont accès à des ressources informatiques puissantes.

Pourquoi vous ne devriez pas faire confiance aux logiciels de chiffrement à source fermée

Les programmes à source fermée peuvent être intégrés avec des "signets" (et n'espérez pas qu'ils ne soient pas là !) Et la possibilité d'ouvrir des fichiers cryptés à l'aide d'une clé principale. Ceux. vous pouvez utiliser n'importe quel mot de passe, le plus complexe, mais votre fichier crypté peut toujours être ouvert facilement, sans chercher dans les mots de passe, en utilisant un « signet » ou le propriétaire de la clé principale. La taille de l'entreprise de logiciels de cryptage et le nom du pays ne jouent aucun rôle dans cette affaire, car cela fait partie de la politique publique de nombreux pays. Après tout, nous sommes constamment entourés de terroristes et de trafiquants de drogue (et que faire ?).

Ceux. un cryptage vraiment fort peut être espéré en utilisant correctement le populaire Logiciel algorithme de cryptage open source et résistant au piratage.

Vaut-il la peine de passer de TrueCrypt à VeraCrypt ?

TrueCrypt est un programme de référence capable de chiffrer des fichiers de manière très sécurisée depuis de nombreuses années. Ce programme fonctionne toujours très bien. Malheureusement, le développement du programme est actuellement interrompu.

VeraCrypt est devenu son meilleur successeur.

VeraCrypt est un logiciel de chiffrement de disque gratuit basé sur TrueCrypt 7.1a.

VeraCrypt perpétue les meilleures traditions de TrueCrypt tout en ajoutant une sécurité accrue aux algorithmes utilisés pour chiffrer les systèmes et les partitions, rendant vos fichiers chiffrés à l'abri des dernières avancées en matière d'attaques par force brute.

VeraCrypt a également corrigé de nombreuses vulnérabilités et problèmes de sécurité trouvés dans TrueCrypt. Il peut fonctionner avec des volumes TrueCrypt et offre la possibilité de convertir des conteneurs TrueCrypt et des partitions non système au format VeraCrypt.

Cette sécurité améliorée ajoute une certaine latence pour ouvrir uniquement les partitions chiffrées sans aucun impact sur les performances pendant la phase d'utilisation du disque chiffré. Pour un utilisateur légitime, il s'agit d'un inconvénient presque imperceptible, mais il devient presque impossible pour un attaquant d'accéder aux données chiffrées, malgré la présence d'une quelconque puissance de calcul.

Cela peut être clairement démontré par les points de repère suivants pour le craquage (force brute) des mots de passe dans Hashcat :

Pour TrueCrypt :

Type de hachage : TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Speed.Dev.#1. : 21957 h/s (96,78 ms) Speed.Dev.#2. : 1175 h/s (99,79 ms) Speed.Dev.#* . : 23131 H/s Type de hachage : TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Vitesse.Dev.#1. : 9222 H/s (74,13 ms) Vitesse.Dev.#2. : 4556 H/s (95,92 ms) Vitesse.Dev.#*. : 13778 H/s Type de hachage : TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bits Vitesse.Dev.#1. : 2429 H/s (95,69 ms) Vitesse.Dev.#2. : 891 H /s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Vitesse.Dev.#2. : 2330 H/s (95,97 ms) Vitesse.Dev.#*. : 45603 H/s

Pour VeraCrypt :

Type de hachage : VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Vitesse.Dev.#1. : 68 heures/s (97,63 ms) Vitesse.Dev.#2. : 3 heures/s (100,62 ms) Vitesse.Dev.#* . : 71 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Vitesse.Dev.#1. : 26 H/s (87,81 ms) Vitesse.Dev.#2. : 9 H/s (98,83 ms) Vitesse.Dev.#*. : 35 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Vitesse.Dev.#1. : 3 H/s (57,73 ms) Vitesse.Dev.#2. : 2 H /s (94.90ms) Vitesse.Dev.#*. : 5 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits + mode de démarrage Vitesse.Dev.#1. : 154 H/s (93.62ms) Vitesse.Dev.#2. : 7 H/s (96,56 ms) Vitesse.Dev.#*. : 161 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bits Vitesse.Dev.#1. : 118 H /s (94.25ms) Vitesse.Dev.#2. : 5 H/s (95.50ms) Vitesse.Dev.#*. : 123 H/s Type de hachage : VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bits + mode de démarrage Vitesse.Dev.#1. : 306 H/s (94,26 ms) Vitesse.Dev.#2. : 13 H/s (96,99 ms) Vitesse.Dev.#*. : 319 H/s

Comme vous pouvez le voir, les conteneurs VeraCrypt chiffrés sont plusieurs ordres de grandeur plus difficiles à casser que les conteneurs TrueCrypt (qui ne sont pas non plus faciles du tout).

J'ai publié un benchmark complet et une description du matériel dans l'article "".

La deuxième question importante est la fiabilité. Personne ne veut que des fichiers et des informations particulièrement précieux et importants soient perdus en raison d'une erreur de programme. Je connais VeraCrypt depuis sa sortie. J'ai suivi son évolution et gardé un œil dessus. Au cours de la dernière année, je suis complètement passé de TrueCrypt à VeraCrypt. Dans un an travail quotidien VeraCrypt ne m'a jamais laissé tomber.

Ainsi, à mon avis, il vaut maintenant la peine de passer de TrueCrypt à VeraCrypt.

Comment fonctionne VeraCrypt ?

VeraCrypt crée fichier spécial, qui s'appelle un conteneur. Ce conteneur est crypté et ne peut être connecté que si le mot de passe correct est saisi. Après avoir saisi le mot de passe, le conteneur s'affiche en tant que disque supplémentaire (comme un lecteur flash inséré). Tous les fichiers placés sur ce disque (c'est-à-dire dans un conteneur) sont chiffrés. Pendant que le conteneur est connecté, vous pouvez librement copier, supprimer, écrire de nouveaux fichiers, les ouvrir. Dès que le conteneur est déconnecté, tous les fichiers qu'il contient deviennent complètement inaccessibles jusqu'à ce qu'il soit à nouveau connecté, c'est-à-dire jusqu'à ce qu'un mot de passe soit entré.

Travailler avec des fichiers dans un conteneur chiffré n'est pas différent de travailler avec des fichiers sur n'importe quel autre lecteur.

Lors de l'ouverture d'un fichier ou de son écriture dans un conteneur, il n'est pas nécessaire d'attendre le décryptage - tout se passe très rapidement, comme si vous travailliez vraiment avec un disque ordinaire.

Comment installer VeraCrypt sur Windows

Avec TrueCrypt, il y avait une histoire de semi-espionnage - des sites ont été créés pour "télécharger TrueCrypt", sur lesquels le fichier binaire (enfin, bien sûr!) A été infecté par un virus / cheval de Troie. Ceux qui ont téléchargé TrueCrypt à partir de ces sites non officiels ont infecté leurs ordinateurs, permettant aux attaquants de voler des informations personnelles et de diffuser des logiciels malveillants.

En fait, tous les programmes doivent être téléchargés uniquement à partir de sites officiels. Et encore plus pour les programmes qui affectent les problèmes de sécurité.

placements officiels fichiers d'installation VeraCrypt sont :

Installation de VeraCrypt sous Windows

Il existe un assistant d'installation, de sorte que le processus d'installation de VeraCrypt est similaire à celui des autres programmes. Est-il possible de clarifier quelques points.

Le programme d'installation de VeraCrypt proposera deux options :

  • Installer(Installez VeraCrypt sur votre système)
  • Extrait(Extraire. Si vous sélectionnez cette option, tous les fichiers de ce package seront extraits, mais rien ne sera installé sur votre système. Ne sélectionnez pas cette option si vous avez l'intention de chiffrer votre partition système ou disque système. La sélection de cette option peut être utile, par exemple, si vous souhaitez exécuter VeraCrypt en mode dit portable. VeraCrypt ne nécessite pas d'installation sur le système d'exploitation sur lequel il s'exécutera. Après avoir extrait tous les fichiers, vous pouvez exécuter directement le fichier "VeraCrypt.exe" extrait (VeraCrypt s'ouvrira en mode portable))

Si vous sélectionnez l'option cochée, c'est-à-dire association de fichier .hc, cela ajoutera de la commodité. Parce que si vous créez un conteneur avec l'extension .hc, alors en double-cliquant sur fichier donné VeraCrypt va démarrer. Mais l'inconvénient est que des tiers peuvent savoir que .hc sont des conteneurs VeraCrypt cryptés.

Le programme vous rappelle de faire un don :

Si vous n'êtes pas à court d'argent, bien sûr, assurez-vous d'aider l'auteur de ce programme (il est le seul) Je ne voudrais pas le perdre, tout comme nous avons perdu l'auteur de TrueCrypt ...

Guide VeraCrypt pour les débutants

VeraCrypt possède de nombreuses fonctionnalités différentes et des fonctionnalités avancées. Mais la fonctionnalité la plus demandée est le cryptage des fichiers. Ce qui suit montre étape par étape comment chiffrer un ou plusieurs fichiers.

Commençons par passer au russe. La langue russe est déjà intégrée à VeraCrypt. Il suffit de l'allumer. Pour ce faire, le menu Réglages sélectionner Langue…:

Là, sélectionnez la langue russe, après quoi la langue du programme changera immédiatement.

Comme déjà mentionné, les fichiers sont stockés dans des conteneurs cryptés (également appelés "volumes"). Ceux. vous devez commencer par créer un tel conteneur, pour cela, dans l'interface principale du programme, cliquez sur le bouton " Créer un volume».

L'assistant de création de volume VeraCrypt apparaît :

Nous sommes intéressés par la première option Créer un conteneur de fichiers chiffré”), donc nous, sans rien changer, appuyons sur Plus loin,

VeraCrypt a une fonctionnalité très intéressante - la possibilité de créer un volume caché. En fin de compte, ce n'est pas un, mais deux conteneurs qui sont créés dans le fichier. Tout le monde sait qu'il existe une section cryptée, y compris d'éventuels méchants. Et si vous êtes obligé de donner un mot de passe, il est difficile de dire qu'"il n'y a pas de disque crypté". Lors de la création d'une partition cachée, deux conteneurs chiffrés sont créés, situés dans le même fichier, mais ouverts différents mots de passe. Ceux. vous pouvez placer des fichiers qui semblent "sensibles" dans l'un des conteneurs. Et dans le deuxième conteneur - des fichiers vraiment importants. Pour vos besoins, vous entrez un mot de passe pour ouvrir une section importante. En cas d'impossibilité de refuser, vous divulguez le mot de passe à partir d'un disque peu important. Il n'y a aucun moyen de prouver qu'il y a un deuxième disque.

Dans de nombreux cas (cacher des fichiers peu critiques aux regards indiscrets), il suffira de créer un volume régulier, donc je clique simplement Plus loin.

Choisissez un emplacement pour le fichier :

Un volume VeraCrypt peut résider dans un fichier (dans un conteneur VeraCrypt) sur un disque dur, une clé USB, etc. Un conteneur VeraCrypt n'est pas différent de tout autre fichier normal (par exemple, il peut être déplacé ou supprimé comme les autres fichiers). Cliquez sur le bouton "Fichier" pour spécifier le nom et le chemin d'accès au fichier conteneur créé pour stocker le nouveau volume.

AVERTISSEMENT : si vous sélectionnez un fichier existant, VeraCrypt ne le chiffrera PAS ; ce fichier sera supprimé et remplacé par un conteneur VeraCrypt nouvellement créé. Vous pourrez chiffrer les fichiers existants (plus tard) en les déplaçant vers le conteneur VeraCrypt en cours de création.

Vous pouvez choisir n'importe quelle extension de fichier, cela n'affecte en rien le fonctionnement du volume crypté. Si vous choisissez une extension .hc, et aussi si lors de l'installation vous définissez l'association VeraCrypt avec cette extension, un double-clic sur ce fichier lancera VeraCrypt.

Histoire récemment Ouvrir des fichiers vous permet d'accéder rapidement à ces fichiers. Cependant, des entrées d'historique telles que "H:\Mes comptes offshore ont volé ohuliadr dollars.doc" peuvent soulever des doutes sur votre décence chez les étrangers. Pour empêcher les fichiers ouverts à partir d'un disque crypté d'être inclus dans l'historique, cochez la case à côté de " Ne pas enregistrer l'historique».

Choix des algorithmes de chiffrement et de hachage. Si vous ne savez pas quoi choisir, laissez les valeurs par défaut :

Saisissez la taille du volume et sélectionnez les unités de mesure (kilooctets, mégaoctets, gigaoctets, téraoctets) :

Une étape très importante, définir un mot de passe pour votre lecteur chiffré :

Bon mot de passe- il est très important. Évitez les mots de passe avec un ou plusieurs mots qui peuvent être trouvés dans un dictionnaire (ou des combinaisons de 2, 3 ou 4 de ces mots). Le mot de passe ne doit pas contenir de noms ni de dates de naissance. Ça doit être difficile à deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux (@ ^ = $ * + etc.).

Vous pouvez maintenant utiliser à nouveau les lettres russes comme mots de passe.

Nous aidons le programme à collecter des données aléatoires :

Notez qu'ici vous pouvez cocher la case pour créer un disque dynamique. Ceux. il s'agrandira au fur et à mesure qu'il sera rempli d'informations.

En conséquence, j'ai un fichier test.hc créé sur mon bureau :

Si vous avez créé un fichier avec l'extension .hc, vous pouvez double-cliquer dessus, la fenêtre principale du programme s'ouvrira et le chemin d'accès au conteneur sera déjà inséré :

Dans tous les cas, vous pouvez ouvrir VeraCrypt et sélectionner manuellement le chemin d'accès au fichier (Pour ce faire, cliquez sur le bouton "Fichier").

Si le mot de passe est entré correctement, un nouveau disque apparaîtra dans votre système :

Vous pouvez y copier/déplacer n'importe quel fichier. Vous pouvez également y créer des dossiers, y copier des fichiers, les supprimer, etc.

Pour fermer le conteneur aux étrangers, appuyez sur le bouton Démonter:

Pour accéder à nouveau à vos fichiers secrets, remontez le lecteur crypté.

Configuration de VeraCrypt

VeraCrypt a un certain nombre de paramètres que vous pouvez modifier à votre convenance. Je vous conseille vivement de cocher la case " Démonter automatiquement les volumes lorsqu'ils sont inactifs pendant»:

Et aussi installer raccourci clavier pour " Démontez tout immédiatement, videz le cache et quittez»:

Cela peut être très... TRÈS utile...

Version portable de VeraCrypt sous Windows

À partir de la version 1.22 (qui est en version bêta au moment de la rédaction), une option portable a été ajoutée pour Windows. Si vous avez lu la section d'installation, vous devez vous rappeler que le programme est déjà portable et vous permet d'extraire facilement vos fichiers. Cependant, le package portable autonome a ses propres particularités : vous avez besoin de droits d'administrateur pour exécuter le programme d'installation (même si vous souhaitez simplement décompresser l'archive), tandis que la version portable peut être décompressée sans droits d'administrateur - la seule différence est la suivante.

Les versions bêta officielles ne sont disponibles que pour . Dans le dossier VeraCrypt Nightly Builds, le fichier avec la version portable est VeraCrypt Portable 1.22-BETA4.exe.

Le fichier conteneur peut être placé sur un lecteur flash. Vous pouvez copier la version portable de VeraCrypt sur le même lecteur flash - cela vous permettra d'ouvrir une partition chiffrée sur n'importe quel ordinateur, y compris ceux sur lesquels VeraCrypt n'est pas installé. Mais soyez conscient du danger d'interception de frappe - le clavier à l'écran peut probablement aider dans cette situation.

Comment utiliser correctement le logiciel de cryptage

Quelques conseils pour vous aider à mieux garder vos secrets :

  1. Essayez d'éloigner les personnes non autorisées de votre ordinateur, notamment en n'enregistrant pas les ordinateurs portables dans les bagages dans les aéroports ; si possible, donner des ordinateurs pour réparation sans système disque dur etc.
  2. Utilisez un mot de passe complexe. N'utilisez pas le même mot de passe que vous utilisez pour le courrier électronique, etc.
  3. N'oubliez pas votre mot de passe ! Sinon, les données seront impossibles à récupérer.
  4. Téléchargez tous les programmes uniquement à partir des sites officiels.
  5. Utilisation programmes gratuits ou acheté (n'utilisez pas de logiciel piraté). De plus, ne téléchargez pas ou n'exécutez pas de fichiers douteux, car tous ces programmes, entre autres éléments malveillants, peuvent avoir des kiloggers (intercepteurs de frappe), qui permettront à un attaquant de trouver le mot de passe de votre conteneur crypté.
  6. Parfois, comme moyen d'intercepter les frappes, il est recommandé d'utiliser sur le clavier de l'écran- Je pense que c'est logique.

Pour empêcher tout accès non autorisé au système et aux données, Windows 7/10 offre la possibilité de définir un mot de passe, y compris un mot de passe graphique, mais cette méthode de protection ne peut pas être considérée comme fiable. Le mot de passe d'un compte local peut facilement être réinitialisé. utilitaires tiers, et surtout, rien ne vous empêche d'accéder système de fichiers, en démarrant à partir de n'importe quel LiveCD avec un gestionnaire de fichiers intégré.

Pour vraiment protéger vos données, vous devez utiliser le cryptage. La fonction BitLocker intégrée fonctionnera également pour cela, mais il est préférable d'utiliser programmes tiers. Pendant longtemps TrueCrypt était l'application de chiffrement de données préférée, mais en 2014, ses développeurs ont interrompu le projet, affirmant que le programme n'était plus sécurisé. Bientôt, cependant, les travaux ont repris, mais par une nouvelle équipe, et le projet lui-même a reçu un nouveau nom. C'est ainsi que VeraCrypt est né.

En fait, VeraCrypt est une version améliorée de TrueCrypt et c'est ce programme que nous proposons d'utiliser pour protéger vos informations. Dans cet exemple, nous allons utiliser VeraCrypt "au maximum" en chiffrant l'intégralité du disque dur avec les partitions système et utilisateur avec. Cette méthode de cryptage comporte certains risques - il y a une chance, bien que très faible, que le système ne puisse pas démarrer, nous vous recommandons donc de n'y recourir que lorsque vous en avez vraiment besoin.

Installation et configuration de base de VeraCrypt

La procédure d'installation de VeraCrypt n'est pas différente de l'installation d'autres programmes, à une exception près. Au tout début, vous serez invité à choisir entre les modes d'installation Installer ou Extrait.

Dans le premier cas, le programme sera intégré au système d'exploitation, ce qui vous permettra de connecter des conteneurs chiffrés et de chiffrer la partition système elle-même. Le mode Extraction déballe simplement les fichiers exécutables VeraCrypt, lui permettant d'être utilisé comme une application portable. Certaines fonctions, notamment le chiffrement de disque avec Windows 7/10, deviennent indisponibles.

Immédiatement après le lancement, allez dans le menu Paramètres-Langue, puisque le programme est installé en anglais par défaut.

Cryptage de disque

Malgré l'apparente complexité de la tâche, tout est très simple. Sélectionnez l'option "Crypter la partition/le lecteur système" dans le menu "Système".

Dans la fenêtre de l'assistant qui s'ouvre, sélectionnez "Normal" comme méthode (cela suffit), la zone de chiffrement est l'intégralité du disque.

Lorsque la recherche des secteurs cachés est terminée (la procédure peut être longue), entrez le numéro systèmes d'exploitation et…

algorithme de chiffrement (ici il vaut mieux tout laisser par défaut).

Noter: si pendant la recherche des secteurs cachés, Windows cesse de répondre, redémarrez le PC de force et la prochaine fois ignorez cette étape en sélectionnant "Non".

Créez et entrez un mot de passe dans les champs.

Déplacez la souris au hasard, générez une clé et cliquez sur "Suivant".

À ce stade, le programme proposera de créer un VRD - disque de récupération et de le graver sur un support flash ou optique.

Lorsque vous êtes invité à effectuer un pré-test de chiffrement du système, cliquez sur Tester.

Un redémarrage de l'ordinateur sera nécessaire. Après avoir allumé le PC, l'écran du chargeur de démarrage VeraCrypt apparaîtra. Ici, vous devrez entrer le mot de passe inventé et PIM - le nombre d'itérations de cryptage. Si vous n'avez entré PIM nulle part auparavant, appuyez simplement sur Entrée, la valeur de l'option sera définie par défaut.

Après quelques minutes, Windows démarrera dans mode normal, mais la fenêtre Prétest terminé apparaît sur le bureau - les tests préliminaires sont terminés. Cela signifie que vous pouvez démarrer le cryptage. Cliquez sur le bouton "Crypter" et confirmez l'action.

La procédure de cryptage démarre. Cela peut prendre beaucoup de temps, selon la taille du disque et son niveau de données, alors soyez patient et attendez.

Noter: si le disque a une partition cryptée EFI, ce qui est typique pour dernières versions PC, au début du cryptage, il se peut que vous receviez une notification « Il semble que Windows ne soit pas installé sur le disque… ». Cela signifie que VeraCrypt ne pourra pas chiffrer un tel lecteur.

Une fois que tout le contenu du disque est chiffré, la fenêtre du chargeur de démarrage VeraCrypt apparaîtra chaque fois que vous allumerez l'ordinateur et chaque fois que vous devrez entrer un mot de passe, il n'y a pas d'autre moyen d'accéder aux données chiffrées. Avec le décryptage de disque, tout est beaucoup plus simple. Tout ce que vous avez à faire est d'exécuter le programme, de sélectionner l'option "Déchiffrer en permanence la partition/le lecteur système" dans le menu "Système" et de suivre les instructions de l'assistant.