Casa / Internet / Crittografia dell'intero disco. Alternative a TrueCrypt. Programmi per crittografare singoli file o interi dischi. Metodi di protezione e loro limiti

Crittografia dell'intero disco. Alternative a TrueCrypt. Programmi per crittografare singoli file o interi dischi. Metodi di protezione e loro limiti

Probabilmente, ognuno di noi ha cartelle e file da cui vorremmo nasconderci occhi indiscreti. Soprattutto quando non solo tu, ma anche altri utenti lavorano al computer.

Per fare ciò, puoi, ovviamente, inserirlo o inserirlo in un archivio con una password. Ma questo metodo non è sempre conveniente, soprattutto per quei file con cui lavorerai. Per questo, il programma è più adatto crittografia dei file.

1. Programma per la crittografia

Nonostante un gran numero di programmi a pagamento (ad esempio: DriveCrypt, BestCrypt, PGPdisk), ho deciso di fermarmi in questa recensione su uno gratuito, le cui capacità sono sufficienti per la maggior parte degli utenti.

http://www.truecrypt.org/downloads

Un eccellente programma per crittografare i dati, siano essi file, cartelle, ecc. L'essenza del lavoro è creare un file che assomigli a un'immagine del disco (a proposito, le nuove versioni del programma consentono di crittografare anche un'intera partizione, ad esempio, puoi crittografare un'unità flash e utilizzarla senza temere che qualcuno diverso da te possa leggere le informazioni da essa). Questo file non è così facile da aprire, è crittografato. Se dimentichi la password per un tale file, non vedrai mai i tuoi file che sono stati archiviati in esso ...

Cos'altro è interessante:

Invece di una password, puoi usare un file chiave (un'opzione molto interessante, nessun file - nessun accesso al disco crittografato);

Diversi algoritmi di crittografia;

Possibilità di creare un disco crittografato nascosto (solo tu saprai della sua esistenza);

Possibilità di assegnare pulsanti per il montaggio e lo smontaggio veloce del disco (spegnimento).

2. Crea e crittografa il disco

Prima di procedere con la crittografia dei dati, dobbiamo creare il nostro disco, sul quale copieremo i file che devono essere nascosti da occhi indiscreti.

Per fare ciò, esegui il programma e premi il pulsante "Crea volume", ad es. Iniziamo a creare un nuovo disco.

Seleziona il primo elemento "Crea un contenitore di file crittografato": la creazione di un file contenitore crittografato.

Qui ci viene offerta una scelta tra due opzioni per il file contenitore:

1. Normale, standard (quello che sarà visibile a tutti gli utenti, ma solo chi conosce la password potrà aprirla).

2. Nascosto. Solo tu saprai della sua esistenza. Gli altri utenti non potranno vedere il tuo file contenitore.

Ora il programma ti chiederà di specificare la posizione del tuo disco segreto. Ti consiglio di scegliere un'unità su cui hai più spazio. Di solito una tale unità è D, perché. l'unità C è l'unità di sistema e di solito ha Windows installato.

Un passaggio importante: specificare l'algoritmo di crittografia. Ce ne sono diversi nel programma. Per un normale utente non iniziato, dirò che l'algoritmo AES che il programma offre per impostazione predefinita ti consente di proteggere i tuoi file in modo molto affidabile ed è improbabile che qualcuno degli utenti del tuo computer sia in grado di hackerarlo! È possibile selezionare AES e fare clic su Avanti - "AVANTI".

In questo passaggio, puoi scegliere la dimensione del tuo disco. Un po 'più in basso, sotto la finestra per inserire la dimensione desiderata, viene mostrato posto libero sul tuo vero disco rigido.

Password - diversi caratteri (consigliati almeno 5-6) senza i quali l'accesso al tuo disco segreto verrà chiuso. Ti consiglio di scegliere una password che non dimenticherai nemmeno dopo un paio d'anni! In caso contrario, le informazioni importanti potrebbero diventare tu stesso inaccessibili.

Se vuoi usare password sicura, ti consigliamo di utilizzare il generatore per crearlo. La scelta migliore diventerà una piattaforma che risponderà anche alla domanda "è la mia password forte": https://calcsoft.ru/generator-parolei.

Dopo qualche tempo, il programma ti informerà che il file contenitore crittografato è stato creato con successo e puoi iniziare a lavorarci! Eccellente…

3. Lavorare con un disco crittografato

Il meccanismo è abbastanza semplice: scegli quale file contenitore vuoi connettere, quindi inserisci la relativa password - se tutto è "OK", allora hai nuovo disco e puoi lavorarci come se fosse un vero HDD.

Consideriamo più in dettaglio.

Fai clic con il pulsante destro del mouse sulla lettera di unità che desideri assegnare al file contenitore, seleziona "Seleziona file e monta" nel menu a discesa: seleziona un file e allegalo per ulteriori lavori.

Avvia lo strumento di crittografia in Windows digitando "BitLocker" nella barra di ricerca e selezionando "Gestisci BitLocker". Nella finestra successiva, puoi abilitare la crittografia facendo clic su "Attiva BitLocker" accanto al simbolo del disco rigido (se viene visualizzato un messaggio di errore, leggi la sezione "Utilizzo di BitLocker senza TPM").

Ora puoi scegliere se desideri utilizzare un'unità flash USB o una password per sbloccare un'unità crittografata. Indipendentemente dall'opzione scelta, durante il processo di installazione sarà necessario salvare o stampare la chiave di ripristino. Ne avrai bisogno se dimentichi la password o perdi l'unità flash.

Utilizzo di BitLocker senza un TPM

Configurazione di BitLocker.
BitLocker funziona anche senza un chip TPM, sebbene ciò richieda alcune modifiche nell'Editor criteri di gruppo locali.

Se il tuo computer non utilizza un chip TPM (Trusted Platform Module), potrebbe essere necessario configurare alcune impostazioni per abilitare BitLocker. In linea Ricerca di Windows Digita "Modifica criteri di gruppo" e apri la sezione "Editor criteri di gruppo locali". Ora apri nella colonna di sinistra dell'editor "Configurazione computer | Modelli amministrativi | Componenti di Windows| Crittografia unità BitLocker | Dischi del sistema operativo" e nella colonna di destra selezionare la voce "Richiedi autenticazione aggiuntiva all'avvio".

Quindi, nella colonna centrale, fare clic sul collegamento Modifica impostazione criteri. Seleziona la casella accanto a "Abilita" e seleziona la casella accanto a "Consenti BitLocker senza un TPM compatibile" di seguito. Dopo aver fatto clic su "Applica" e "OK", puoi utilizzare BitLocker come descritto sopra.

Alternativa sotto forma di VeraCrypt

Per crittografare partizione di sistema o tutto disco fisso utilizzando il successore di TrueCrypt VeraCrypt, seleziona "Crea volume" dal menu principale di VeraCrypt e quindi "Crittografa il sistema partizione o l'intera unità di sistema". Per crittografare l'intero disco rigido insieme a Partizione di Windows, seleziona "Crittografa l'intera unità", quindi segui istruzioni passo passo IMPOSTANDO. Avvertimento: VeraCrypt crea un disco di ripristino nel caso in cui dimentichi la password. Quindi avrai bisogno di un CD vuoto.

Dopo aver crittografato l'unità, sarà necessario specificare PIM (Moltiplicatore di iterazioni personali) dopo la password durante l'avvio iniziale. Se non hai installato PIM durante l'installazione, premi semplicemente Invio.

In Windows Vista, Windows 7 e Windows 8 Versioni Pro e oltre, gli sviluppatori hanno creato una tecnologia speciale per crittografare il contenuto delle partizioni logiche su tutti i tipi, unità esterne e chiavette USB bitlocker.
Cosa serve? Se avvii BitLocker, tutti i file sul disco verranno crittografati. La crittografia è trasparente, ovvero non è necessario inserire una password ogni volta che si salva un file: il sistema fa tutto automaticamente e in modo impercettibile. Tuttavia, non appena si scollega questa unità, la prossima volta che la si accende, sarà necessaria una chiave speciale (smart card speciale, chiavetta USB o password) per accedervi. Cioè, se perdi accidentalmente il tuo laptop, non sarai in grado di leggere il contenuto del disco crittografato su di esso, anche se rimuovi questo disco rigido da questo laptop e provi a leggerlo su un altro computer. La chiave di crittografia ha una lunghezza tale che il tempo per enumerare tutto combinazioni possibili selezionare l'opzione corretta sui computer più potenti sarà calcolato in decenni. Naturalmente, la password può essere trovata sotto tortura o rubata in anticipo, ma se la chiavetta USB è stata persa accidentalmente o è stata rubata senza sapere che era crittografata, sarà impossibile leggerla.

Ambientazione Crittografia BitLocker sull'esempio di Windows 8: crittografia del disco di sistema e crittografia di unità flash e unità USB esterne.
Crittografia dell'unità di sistema
Requisito affinché BitLocker funzioni per la crittografia unità logica su cui è installata la sala operatoria Sistema Windows, è la presenza di un non crittografato partizione di avvio: Il sistema deve ancora partire da qualche parte. Se installi correttamente Windows 8/7, durante l'installazione vengono create due partizioni: una partizione invisibile per settore di avvio e di inizializzazione e la partizione principale in cui sono archiviati tutti i file. Il primo è proprio una sezione del genere che non ha bisogno di essere crittografata. Ma la seconda sezione, in cui si trovano tutti i file, è crittografata.

Per verificare se hai queste partizioni aperte Gestione informatica

vai alla sezione dispositivi di memoria - Gestione del disco.


Nello screenshot, la partizione creata per avviare il sistema è contrassegnata come SISTEMA RISERVATO. In tal caso, puoi utilizzare in sicurezza il sistema BitLocker per crittografare l'unità logica su cui è installato Windows.
Per fare ciò, vai su Windows con diritti di amministratore, apri Pannello di controllo

vai alla sezione sistema e sicurezza


ed entra nella sezione Crittografia unità BitLocker.
Vedrai in esso tutte le unità che possono essere crittografate. Clicca sul link Abilita BitLocker.


Configurazione dei modelli di criteri di sicurezza
A questo punto, potresti ricevere un messaggio che informa che la crittografia del disco non è possibile fino a quando non vengono configurati i modelli di criteri di sicurezza.


Il fatto è che per avviare BitLocker, il sistema deve consentire questa operazione: questa può essere eseguita solo dall'amministratore e solo con le proprie mani. È molto più facile farlo di quanto sembri dopo aver letto messaggi incomprensibili.

Aprire Conduttore, fare clic Vinci+R- si aprirà la riga di input.


Entra ed esegui:

gpedit.msc

Aprirà Editor criteri di gruppo locali. Vai alla sezione

Modelli amministrativi
- Componenti di Windows
-- Questa impostazione dei criteri consente di selezionare Crittografia unità BitLocker
--- Unità del sistema operativo
---- Questa impostazione dei criteri consente di configurare il requisito per l'autenticazione aggiuntiva all'avvio.



Imposta il valore del parametro Incluso.


Successivamente, salva tutti i valori e torna a Pannello di controllo- puoi eseguire Crittografia unità BitLocker.

Creare una chiave e salvarla

Il sistema ti offrirà una scelta di due opzioni chiave: una password e un'unità flash.


Quando si utilizza un'unità flash, è possibile utilizzare il disco rigido solo se si inserisce questa unità flash: la chiave verrà scritta in forma crittografata su di essa. Quando si utilizza una password, sarà necessario inserirla ogni volta che si accede a una partizione crittografata su questa unità. Nel caso dell'unità logica di sistema di un computer, sarà necessaria una password durante un avvio a freddo (da zero) o un riavvio completo o quando si tenta di leggere il contenuto di un'unità logica su un altro computer. Al fine di evitare eventuali insidie, inventare una password utilizzando Lettere inglesi e numeri.

Dopo aver creato la chiave, ti verrà chiesto di salvare le informazioni per ripristinare l'accesso in caso di smarrimento: puoi salvare il codice speciale in un file di testo, salvarlo su una chiavetta, salvarlo in account Microsoft o stampa.


Si noti che non viene salvata la chiave stessa, ma un codice speciale necessario per la procedura di ripristino dell'accesso.


Crittografia di unità USB e unità flash
Puoi anche crittografare unità USB esterne e unità flash: questa funzionalità è apparsa per la prima volta in Windows 7 sotto il nome BitLocker per andare. La procedura è la stessa: ottieni una password e salvi il codice di ripristino.


Quando monti un'unità USB (la colleghi a un computer) o provi a sbloccarla, il sistema ti chiederà una password.


Se non vuoi inserire una password ogni volta, perché sei sicuro di essere al sicuro quando lavori su questo computer, puoi opzioni aggiuntive durante lo sblocco, indica che ti fidi di questo computer: in questo caso, la password verrà sempre inserita automaticamente, fino a quando non annulli l'impostazione di attendibilità. Tieni presente che su un altro computer, il sistema ti chiederà di inserire una password, poiché l'impostazione di attendibilità su ciascun computer funziona in modo indipendente.


Dopo aver lavorato con l'unità USB, smontala, semplicemente scollegandola o tramite il menu di espulsione sicura, e l'unità crittografata sarà protetta da accessi non autorizzati.

Due metodi di crittografia

Durante la crittografia, BitLocker offre due metodi che hanno lo stesso risultato, ma tempi di esecuzione diversi: puoi crittografare solo lo spazio occupato dalle informazioni, saltando l'elaborazione dello spazio vuoto, oppure puoi scorrere l'intero disco, crittografando l'intero spazio di la partizione logica, incluso lo spazio inutilizzato. Il primo è più veloce, ma resta possibile recuperare le informazioni da zero. Il punto è che con programmi speciali puoi recuperare informazioni anche se sono state eliminate dal Cestino e anche se l'unità è stata formattata. Certo, è difficile farlo in pratica, ma c'è ancora una possibilità teorica se non si utilizzano utilità speciali per eliminare le informazioni che eliminano permanentemente le informazioni. Quando si crittografa l'intera unità logica, il luogo contrassegnato come vuoto verrà crittografato, così come la possibilità di recuperare informazioni da esso anche utilizzando utilità speciali non sarà più. Questo metodo è assolutamente affidabile, ma più lento.

Quando si crittografa un disco, è consigliabile non spegnere il computer. Mi ci sono voluti circa 40 minuti per crittografare 300 gigabyte. Cosa succede se l'alimentazione si interrompe improvvisamente? Non lo so, non l'ho controllato, ma scrivono su Internet che non accadrà nulla di male: devi solo ricominciare la crittografia.

Conclusione

Pertanto, se utilizzi costantemente un'unità flash su cui archiviare informazioni importanti, utilizzando BitLocker puoi proteggerti dall'ottenere Informazioni importanti nelle mani sbagliate. Puoi anche proteggere le informazioni sui dischi rigidi del computer, compresi quelli di sistema: basta spegnere completamente il computer e le informazioni sui dischi diventeranno inaccessibili agli estranei. L'utilizzo di BitLocker dopo aver impostato i modelli di criteri di sicurezza non causa alcuna difficoltà anche agli utenti impreparati; non ho notato alcun rallentamento quando si lavora con dischi crittografati.

Oggi ci occupiamo costantemente di informazioni. Grazie allo sviluppo Tecnologie informatiche, ora lavoro, creatività, intrattenimento si sono in gran parte trasformati in processi per l'elaborazione o il consumo di informazioni. E tra questa vasta gamma di informazioni, alcuni dei dati non dovrebbero essere disponibili pubblicamente. Un esempio di tali informazioni sarebbero file e dati relativi ad attività commerciali; archivi privati.

Alcuni di questi dati non sono destinati al grande pubblico, semplicemente perché "non hanno bisogno di saperlo"; e alcune informazioni sono vitali.

Questo articolo è dedicato alla protezione affidabile delle informazioni vitali, nonché di tutti i file che si desidera proteggere dall'accesso di altre persone, anche se il computer o il supporto (unità flash, disco rigido) è caduto nelle mani di persone non autorizzate, inclusi persone tecnicamente avanzate che hanno accesso a potenti risorse informatiche.

Perché non dovresti fidarti del software di crittografia a sorgente chiusa

I programmi closed-source possono essere incorporati con "segnalibri" (e non sperare che non ci siano!) e la possibilità di aprire file crittografati utilizzando una chiave principale. Quelli. puoi utilizzare qualsiasi password, la più complessa, ma il tuo file crittografato può comunque essere aperto con facilità, senza password di forza bruta, utilizzando un "segnalibro" o il proprietario della chiave principale. Le dimensioni della società di software di crittografia e il nome del paese non giocano un ruolo in questa materia, poiché fa parte dell'ordine pubblico di molti paesi. Dopotutto, siamo sempre circondati da terroristi e spacciatori di droga (e cosa fare?).

Quelli. si può sperare in una crittografia davvero forte utilizzando correttamente il popolare Software algoritmo di crittografia open source e resistente agli hacker.

Vale la pena passare da TrueCrypt a VeraCrypt?

TrueCrypt è stato un programma di riferimento che è stato in grado di crittografare i file in modo molto sicuro per molti anni. Questo programma funziona ancora alla grande. Sfortunatamente, lo sviluppo del programma è attualmente interrotto.

VeraCrypt è diventato il suo miglior successore.

VeraCrypt è un software gratuito di crittografia del disco basato su TrueCrypt 7.1a.

VeraCrypt continua le migliori tradizioni di TrueCrypt aggiungendo una maggiore sicurezza agli algoritmi utilizzati per crittografare sistemi e partizioni, rendendo i tuoi file crittografati immuni agli ultimi progressi negli attacchi di forza bruta.

VeraCrypt ha anche risolto molte delle vulnerabilità e dei problemi di sicurezza riscontrati in TrueCrypt. Può funzionare con i volumi TrueCrypt e offre la possibilità di convertire i contenitori TrueCrypt e le partizioni non di sistema nel formato VeraCrypt.

Questa sicurezza migliorata aggiunge una certa latenza all'apertura solo di partizioni crittografate senza alcun impatto sulle prestazioni durante la fase di utilizzo del disco crittografato. Per un utente legittimo si tratta di un inconveniente quasi impercettibile, ma diventa quasi impossibile per un utente malintenzionato accedere a dati crittografati, nonostante la presenza di qualsiasi potenza di calcolo.

Ciò può essere chiaramente dimostrato dai seguenti benchmark per il cracking (forza bruta) delle password in Hashcat:

Per TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96,78 ms) Speed.Dev.#2.: 1175 H/s (99,79 ms) Speed.Dev.#* .: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74,13 ms) Speed.Dev.#2.: 4556 H/s (95,92 ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95,69 ms) Speed.Dev.#2.: 891 H /s (98,61 ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + modalità di avvio Speed.Dev.#1.: 43273 H/s (95,60 ms) Speed.Dev.#2.: 2330 H/s (95,97 ms) Speed.Dev.#*.: 45603 H/s

Per VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97,63 ms) Speed.Dev.#2.: 3 H/s (100,62 ms) Speed.Dev.#* .: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87,81 ms) Speed.Dev.#2.: 9 H/s (98,83 ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57,73 ms) Speed.Dev.#2.: 2 H /s (94,90 ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + modalità di avvio Speed.Dev.#1.: 154 H/s (93,62 ms) Speed.Dev.#2.: 7 H/s (96,56 ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H /s (94,25 ms) Speed.Dev.#2.: 5 H/s (95,50 ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + modalità di avvio Speed.Dev.#1.: 306 H/s (94,26 ms) Speed.Dev.#2.: 13 H/s (96,99 ms) Speed.Dev.#*.: 319 H/s

Come puoi vedere, i contenitori VeraCrypt crittografati sono diversi ordini di grandezza più difficili da decifrare rispetto ai contenitori TrueCrypt (che inoltre non sono affatto facili).

Ho pubblicato un benchmark completo e una descrizione dell'hardware nell'articolo "".

La seconda questione importante è l'affidabilità. Nessuno vuole che file e informazioni particolarmente preziosi e importanti vadano persi a causa di un errore del programma. Conosco VeraCrypt sin dal suo rilascio. Ho seguito il suo sviluppo e l'ho tenuto d'occhio. Nell'ultimo anno, sono passato completamente da TrueCrypt a VeraCrypt. In un anno lavoro quotidiano VeraCrypt non mi ha mai deluso.

Quindi, secondo me, ora vale la pena passare da TrueCrypt a VeraCrypt.

Come funziona VeraCrypt?

VeraCrypt crea fascicolo speciale, chiamato contenitore. Questo contenitore è crittografato e può essere collegato solo se viene inserita la password corretta. Dopo aver inserito la password, il contenitore viene visualizzato come un disco aggiuntivo (come un'unità flash inserita). Tutti i file posizionati su questo disco (cioè in un contenitore) vengono crittografati. Mentre il container è connesso, puoi liberamente copiare, eliminare, scrivere nuovi file, aprirli. Non appena il contenitore viene disconnesso, tutti i file su di esso diventano completamente inaccessibili fino a quando non viene ricollegato, ad es. fino a quando non viene inserita una password.

Lavorare con i file in un contenitore crittografato non è diverso dal lavorare con i file su qualsiasi altra unità.

Quando si apre un file o lo si scrive in un contenitore, non è necessario attendere la decrittazione: tutto avviene molto rapidamente, come se si stesse davvero lavorando con un normale disco.

Come installare VeraCrypt su Windows

Con TrueCrypt, c'è stata una storia semi-spia: sono stati creati siti per "scaricare TrueCrypt", su cui il file binario (beh, ovviamente!) È stato infettato da un virus / trojan. Coloro che hanno scaricato TrueCrypt da questi siti non ufficiali hanno infettato i loro computer, consentendo agli aggressori di rubare informazioni personali e diffondere malware.

Tutti i programmi, infatti, devono essere scaricati solo da siti ufficiali. E ancora di più per i programmi che influiscono sui problemi di sicurezza.

piazzamenti ufficiali file di installazione VeraCrypt sono:

Installazione di VeraCrypt su Windows

C'è una procedura guidata di installazione, quindi il processo di installazione di VeraCrypt è simile a quello di altri programmi. È possibile chiarire alcuni punti.

Il programma di installazione di VeraCrypt offrirà due opzioni:

  • Installare(Installa VeraCrypt sul tuo sistema)
  • Estratto(Estrai. Se selezioni questa opzione, tutti i file di questo pacchetto verranno estratti, ma non verrà installato nulla sul tuo sistema. Non selezionare questa opzione se intendi crittografare la partizione di sistema o disco di sistema. La selezione di questa opzione può essere utile, ad esempio, se si desidera eseguire VeraCrypt nella cosiddetta modalità portatile. VeraCrypt non richiede installazione sul sistema operativo su cui verrà eseguito. Dopo aver estratto tutti i file, puoi eseguire direttamente il file "VeraCrypt.exe" estratto (VeraCrypt si aprirà in modalità portatile))

Se si seleziona l'opzione selezionata, ad es. associazione di file .hc, aggiungerà comodità. Perché se crei un container con estensione .hc, allora facendo doppio clic su dato file Verrà avviato VeraCrypt. Ma lo svantaggio è che terze parti potrebbero sapere che .hc sono contenitori VeraCrypt crittografati.

Il programma ti ricorda di donare:

Se non sei a corto di soldi, ovviamente, assicurati di aiutare l'autore di questo programma (è l'unico) non vorrei perderlo, proprio come abbiamo perso l'autore di TrueCrypt ...

VeraCrypt guida per principianti

VeraCrypt ha molte caratteristiche diverse e funzionalità avanzate. Ma la caratteristica più richiesta è la crittografia dei file. Di seguito viene illustrato passo dopo passo come crittografare uno o più file.

Iniziamo passando al russo. La lingua russa è già integrata in VeraCrypt. Ha solo bisogno di essere acceso. Per fare questo, il menu Impostazioni Selezionare linguaggio…:

Lì, seleziona la lingua russa, dopodiché la lingua del programma cambierà immediatamente.

Come già accennato, i file vengono archiviati in contenitori crittografati (detti anche "volumi"). Quelli. devi iniziare creando un tale contenitore, per questo, nell'interfaccia principale del programma, fai clic sul pulsante " Crea volume».

Verrà visualizzata la procedura guidata di creazione del volume VeraCrypt:

Siamo interessati alla prima opzione Crea un contenitore di file crittografato”), quindi noi, senza cambiare nulla, premiamo Ulteriore,

VeraCrypt ha una caratteristica molto interessante: la possibilità di creare un volume nascosto. La linea di fondo è che non uno, ma due contenitori vengono creati nel file. Tutti sanno che esiste una sezione crittografata, compresi i possibili malvagi. E se sei costretto a fornire una password, è difficile riferire che "non esiste un disco crittografato". Quando si crea una partizione nascosta, vengono creati due contenitori crittografati, che si trovano nello stesso file, ma aperti password diverse. Quelli. puoi inserire file che sembrano "sensibili" in uno dei contenitori. E nel secondo contenitore - file davvero importanti. Per le tue esigenze, inserisci una password per aprire una sezione importante. In caso di impossibilità a rifiutare, comunichi la password da un disco non molto importante. Non c'è modo di provare che esiste un secondo disco.

Per molti casi (nascondendo file poco critici da occhi indiscreti) basterà creare un volume regolare, quindi basterà cliccare Ulteriore.

Scegli una posizione per il file:

Un volume VeraCrypt può risiedere in un file (in un contenitore VeraCrypt) su un disco rigido, un'unità flash USB, ecc. Un contenitore VeraCrypt non è diverso da qualsiasi altro file normale (ad esempio, può essere spostato o eliminato come altri file). Fare clic sul pulsante "File" per specificare il nome e il percorso del file contenitore creato in cui archiviare il nuovo volume.

ATTENZIONE: Se selezioni un file esistente, VeraCrypt NON lo crittograferà; questo file verrà eliminato e sostituito con un contenitore VeraCrypt appena creato. Sarai in grado di crittografare i file esistenti (in seguito) spostandoli nel contenitore VeraCrypt attualmente in fase di creazione.

Puoi scegliere qualsiasi estensione di file, ciò non influisce in alcun modo sul funzionamento del volume crittografato. Se scegli un'estensione .hc, e anche se durante l'installazione si imposta l'associazione VeraCrypt con questa estensione, facendo doppio clic su questo file si avvierà VeraCrypt.

Storia di recente aprire i file consente di accedere rapidamente a questi file. Tuttavia, voci della cronologia come "H:\I miei conti offshore di dollari rubati per ohuliadr.doc" possono sollevare dubbi sulla tua decenza negli estranei. Per evitare che i file aperti da un disco crittografato vengano inclusi nella cronologia, seleziona la casella accanto a " Non salvare la cronologia».

Scelta di algoritmi di crittografia e hash. Se non sei sicuro di cosa scegliere, lascia i valori predefiniti:

Inserisci la dimensione del volume e seleziona le unità di misura (kilobyte, megabyte, gigabyte, terabyte):

Un passaggio molto importante, l'impostazione di una password per l'unità crittografata:

Buona password- è molto importante. Evita le password con una o più parole che possono essere trovate in un dizionario (o combinazioni di 2, 3 o 4 di queste parole). La password non deve contenere nomi o date di nascita. Deve essere difficile da indovinare. Una buona password è una combinazione casuale di lettere maiuscole e minuscole, numeri e caratteri speciali (@ ^ = $ * + ecc.).

Ora puoi usare di nuovo le lettere russe come password.

Aiutiamo il programma a raccogliere dati casuali:

Nota che qui puoi selezionare la casella per creare un disco dinamico. Quelli. si espanderà man mano che viene riempito di informazioni.

Di conseguenza, ho un file test.hc creato sul mio desktop:

Se hai creato un file con estensione .hc, puoi fare doppio clic su di esso, si aprirà la finestra principale del programma e sarà già inserito il percorso del contenitore:

In ogni caso, puoi aprire VeraCrypt e selezionare manualmente il percorso del file (per fare ciò, fai clic sul pulsante "File").

Se la password è stata inserita correttamente, nel tuo sistema apparirà un nuovo disco:

Puoi copiare/spostare qualsiasi file su di esso. Puoi anche creare cartelle lì, copiare file da lì, eliminare, ecc.

Per chiudere il contenitore agli estranei, premere il pulsante Smonta:

Per accedere nuovamente ai tuoi file segreti, rimonta l'unità crittografata.

Configurazione di VeraCrypt

VeraCrypt ha alcune impostazioni che puoi modificare per tua comodità. Consiglio vivamente di spuntare " Smonta automaticamente i volumi quando inattivi per»:

E anche installare tasto di scelta rapida per " Smonta immediatamente tutto, svuota la cache ed esci»:

Questo può essere molto... MOLTO utile...

Versione portatile di VeraCrypt su Windows

A partire dalla versione 1.22 (che è in beta al momento della scrittura), è stata aggiunta un'opzione portatile per Windows. Se hai letto la sezione di installazione, dovresti ricordare che il programma è già portatile e ti consente semplicemente di estrarre i tuoi file. Tuttavia, il pacchetto portatile standalone ha le sue stranezze: hai bisogno dei diritti di amministratore per eseguire il programma di installazione (anche se vuoi solo decomprimere l'archivio), mentre la versione portatile può essere decompressa senza diritti di amministratore - l'unica differenza è questa.

Le versioni beta ufficiali sono disponibili solo per . Nella cartella VeraCrypt Nightly Builds, il file con la versione portatile è VeraCrypt Portable 1.22-BETA4.exe.

Il file contenitore può essere posizionato su un'unità flash. Puoi copiare la versione portatile di VeraCrypt sulla stessa unità flash: ciò ti consentirà di aprire una partizione crittografata su qualsiasi computer, compresi quelli senza VeraCrypt installato. Ma tieni presente il pericolo dell'intercettazione dei tasti: la tastiera su schermo può probabilmente aiutare in questa situazione.

Come utilizzare correttamente il software di crittografia

Alcuni suggerimenti per aiutarti a mantenere meglio i tuoi segreti:

  1. Cerca di tenere le persone non autorizzate lontane dal tuo computer, incluso il non controllare i laptop nei bagagli negli aeroporti; se possibile, affidare la riparazione dei computer senza un sistema disco rigido eccetera.
  2. Usa una password complessa. Non utilizzare la stessa password che usi per la posta elettronica, ecc.
  3. Non dimenticare la tua password! In caso contrario, i dati non saranno recuperabili.
  4. Scarica tutti i programmi solo da siti ufficiali.
  5. Uso programmi gratuiti o acquistato (non utilizzare software hackerato). Inoltre, non scaricare o eseguire file dubbi, poiché tutti questi programmi, tra gli altri elementi dannosi, potrebbero avere kilogger (intercettori di sequenze di tasti), che consentiranno a un utente malintenzionato di scoprire la password dal tuo contenitore crittografato.
  6. A volte, come mezzo per intercettare le sequenze di tasti, si consiglia di utilizzare tastiera sullo schermo- Penso che abbia senso.

Per impedire accessi non autorizzati al sistema e ai dati in Windows 7/10, è possibile impostare una password, anche grafica, ma questo metodo di protezione non può essere considerato affidabile. La password per un account locale può essere facilmente reimpostata. utenze di terzi e, soprattutto, nulla ti impedisce di accedere file system, eseguendo l'avvio da qualsiasi LiveCD con un file manager integrato.

Per proteggere veramente i tuoi dati, devi utilizzare la crittografia. La funzione incorporata di BitLocker funzionerà anche per questo, ma è meglio usarla programmi di terze parti. Per molto tempo TrueCrypt era l'applicazione di crittografia dei dati preferita, ma nel 2014 i suoi sviluppatori hanno ridotto il progetto, affermando che il programma non era più sicuro. Ben presto, tuttavia, i lavori furono ripresi, ma da un nuovo team, e il progetto stesso ricevette un nuovo nome. È così che è nata VeraCrypt.

In effetti, VeraCrypt è una versione migliorata di TrueCrypt ed è questo programma che proponiamo di utilizzare per proteggere le tue informazioni. Nell'esempio sopra, useremo VeraCrypt "al massimo" crittografando l'intero disco rigido con il sistema e le partizioni utente con esso. Questo metodo di crittografia presenta alcuni rischi: esiste la possibilità, anche se molto piccola, che il sistema non sia in grado di avviarsi, quindi ti consigliamo di ricorrere ad esso solo quando ne hai davvero bisogno.

Installazione e configurazione di base di VeraCrypt

La procedura per l'installazione di VeraCrypt non è diversa dall'installazione di altri programmi, con un'eccezione. All'inizio, ti verrà chiesto di scegliere tra le modalità di installazione Installare o Estratto.

Nel primo caso, il programma verrà incorporato nel sistema operativo, che consentirà di collegare contenitori crittografati e crittografare la partizione di sistema stessa. La modalità Estrai semplicemente decomprime i file eseguibili di VeraCrypt, consentendone l'utilizzo come applicazione portatile. Alcune funzioni, inclusa la crittografia del disco con Windows 7/10, non sono più disponibili.

Subito dopo il lancio, vai al menu Impostazioni-Lingua, poiché il programma è installato in inglese per impostazione predefinita.

Crittografia del disco

Nonostante l'apparente complessità del compito, tutto è molto semplice. Seleziona l'opzione "Crittografa partizione/unità di sistema" dal menu "Sistema".

Nella finestra della procedura guidata che si apre, seleziona "Normale" come metodo (questo è sufficiente), l'area di crittografia è l'intero disco.

Al termine della ricerca dei settori nascosti (la procedura potrebbe richiedere molto tempo), inserire il numero sistemi operativi e…

algoritmo di crittografia (qui è meglio lasciare tutto per impostazione predefinita).

Nota: Se Windows smette di rispondere durante la ricerca di settori nascosti, riavvia il PC forzatamente e la prossima volta salta questo passaggio selezionando "No".

Crea e inserisci una password nei campi.

Muovendo casualmente il mouse, genera una chiave e fai clic su "Avanti".

In questa fase, il programma offrirà di creare un disco di ripristino VRD e masterizzarlo su un supporto flash o ottico.

Quando viene richiesto di eseguire un test preliminare della crittografia del sistema, fare clic su Test.

Sarà necessario riavviare il computer. Dopo aver acceso il PC, apparirà la schermata del bootloader VeraCrypt. Qui dovrai inserire la password inventata e il PIM, il numero di iterazioni di crittografia. Se non hai inserito PIM da nessuna parte prima, premi semplicemente invio, il valore dell'opzione verrà impostato su predefinito.

Dopo alcuni minuti, Windows si avvierà modalità normale, ma sul desktop verrà visualizzata la finestra Pretest completato: il test preliminare è stato completato. Ciò significa che puoi avviare la crittografia. Fare clic sul pulsante "Crittografa" e confermare l'azione.

Verrà avviata la procedura di crittografia. Potrebbe volerci molto tempo, a seconda delle dimensioni del disco e di quanto è pieno di dati, quindi sii paziente e attendi.

Nota: se il disco ha una partizione crittografata EFI, che è tipica per ultime versioni PC, all'inizio della crittografia, potresti ricevere una notifica "Sembra che Windows non sia installato sul disco...". Ciò significa che VeraCrypt non sarà in grado di crittografare tale unità.

Dopo che tutto il contenuto del disco è stato crittografato, la finestra del bootloader di VeraCrypt apparirà ogni volta che accendi il computer e ogni volta che dovrai inserire una password, non c'è altro modo per accedere ai dati crittografati. Con la decrittazione del disco, tutto è molto più semplice. Tutto quello che devi fare è avviare il programma, selezionare l'opzione "Decrittografa permanentemente la partizione/unità di sistema" dal menu "Sistema" e seguire le istruzioni della procedura guidata.