Bukas
Isara

Pag-encrypt at bilis. Comparative test ng mga tool sa pag-encrypt ng disk. Pag-encrypt ng iyong hard drive gamit ang TrueCrypt

Kamusta mga mambabasa ng blog ng kumpanya ng ComService (Naberezhnye Chelny). Sa artikulong ito, patuloy naming pag-aaralan ang mga system na binuo sa Windows na idinisenyo upang pahusayin ang seguridad ng aming data. Ngayon ito ay ang Bitlocker disk encryption system. Ang pag-encrypt ng data ay kinakailangan upang maiwasan ang mga estranghero sa paggamit ng iyong impormasyon. Kung paano siya makakarating sa kanila ay isa pang tanong.

Ang pag-encrypt ay ang proseso ng pagbabago ng data upang ang mga tamang tao lamang ang makaka-access nito. Karaniwang ginagamit ang mga susi o password para makakuha ng access.

Pinipigilan ng pag-encrypt ang buong drive ng access sa data kapag ikinonekta mo ang iyong hard drive sa isa pang computer. Ang system ng attacker ay maaaring may isa pang operating system na naka-install upang i-bypass ang proteksyon, ngunit hindi ito makakatulong kung gumagamit ka ng BitLocker.

Lumitaw ang teknolohiya ng BitLocker sa paglabas ng operating system ng Windows Vista at pinahusay sa . Available ang Bitlocker sa mga bersyon ng Maximum at Enterprise pati na rin sa Pro. Ang mga may-ari ng iba pang mga bersyon ay kailangang maghanap.

Istraktura ng artikulo

1. Paano Gumagana ang BitLocker Drive Encryption

Nang hindi pumunta sa mga detalye, ganito ang hitsura. Ini-encrypt ng system ang buong disk at binibigyan ka ng mga susi dito. Kung ine-encrypt mo ang system disk, hindi ito magbo-boot nang wala ang iyong key. Ang parehong bagay sa mga susi ng apartment. Nasa iyo sila, papasukin mo ito. Nawala, kailangan mong gumamit ng ekstrang isa (recovery code (ibinigay sa panahon ng pag-encrypt)) at baguhin ang lock (gawin muli ang pag-encrypt gamit ang iba pang mga susi)

Para sa maaasahang proteksyon, kanais-nais na magkaroon ng TPM (Trusted Platform Module) sa iyong computer. Kung ito ay umiiral at ang bersyon nito ay 1.2 o mas mataas, pagkatapos ay kokontrolin nito ang proseso at magkakaroon ka ng mas malakas na paraan ng proteksyon. Kung wala ito, posible na gamitin lamang ang susi sa USB drive.

Gumagana ang BitLocker bilang mga sumusunod. Ang bawat sektor ng disk ay naka-encrypt nang hiwalay gamit ang isang key (full-volume encryption key, FVEK). Ginagamit ang AES algorithm na may 128-bit key at diffuser. Maaaring baguhin ang susi sa 256-bit sa mga patakaran sa seguridad ng grupo.

Kapag kumpleto na ang pag-encrypt makikita mo ang sumusunod na larawan

Isara ang window at tingnan kung ang startup key at recovery key ay nasa mga ligtas na lugar.

3. Pag-encrypt ng flash drive - BitLocker To Go

Bakit mo dapat i-pause ang pag-encrypt? Upang hindi harangan ng BitLocker ang iyong drive at huwag gumamit ng pamamaraan sa pagbawi. Ang mga parameter ng system (at ang mga nilalaman ng boot partition) ay naka-lock sa panahon ng pag-encrypt para sa karagdagang proteksyon. Ang pagpapalit sa mga ito ay maaaring maging sanhi ng pag-lock ng iyong computer.

Kung pipiliin mo ang Pamahalaan ang BitLocker, maaari mong I-save o I-print ang Recovery Key at I-duplicate ang Startup Key

Kung nawala ang isa sa mga key (startup key o recovery key), maaari mong i-recover ang mga ito dito.

Pamahalaan ang pag-encrypt ng mga panlabas na drive

Ang mga sumusunod na function ay magagamit upang pamahalaan ang mga setting ng pag-encrypt ng flash drive:

Maaari mong baguhin ang password upang i-unlock ito. Maaari ka lang mag-alis ng password kung gumagamit ka ng smart card para i-unlock ito. Maaari mo ring i-save o i-print ang recovery key at awtomatikong paganahin ang disk unlocking para dito.

5. Ibalik ang access sa disk

Pagpapanumbalik ng access sa system disk

Kung ang flash drive na may susi ay wala sa access zone, ang recovery key ay papasok. Kapag nag-boot ka ng iyong computer makakakita ka ng isang bagay tulad ng sumusunod:

Upang ibalik ang access at i-boot ang Windows, pindutin ang Enter

Makakakita ka ng screen na humihiling sa iyong ilagay ang iyong recovery key.

Kapag ipinasok mo ang huling digit, kung tama ang recovery key, awtomatikong magbo-boot ang operating system.

Pagpapanumbalik ng access sa mga naaalis na drive

Upang ibalik ang access sa impormasyon sa flash drive o i-click ang Nakalimutan ang iyong password?

Piliin ang Enter recovery key

at ilagay ang kakila-kilabot na 48-digit na code. I-click ang Susunod

Kung angkop ang recovery key, maa-unlock ang disk

May lalabas na link sa Manage BitLocker, kung saan maaari mong baguhin ang password para i-unlock ang drive.

Konklusyon

Sa artikulong ito, natutunan namin kung paano protektahan ang aming impormasyon sa pamamagitan ng pag-encrypt nito gamit ang built-in na BitLocker tool. Nakakadismaya na ang teknolohiyang ito ay magagamit lamang sa mas luma o advanced na mga bersyon ng Windows. Naging malinaw din kung bakit ang nakatago at bootable na partition na ito na 100 MB ang laki ay nilikha kapag nagse-set up ng disk gamit ang Windows.

Marahil ay gagamit ako ng pag-encrypt ng mga flash drive o . Ngunit ito ay malamang na hindi dahil may magagandang kapalit sa anyo ng mga serbisyo sa pag-iimbak ng data ng ulap tulad ng, at mga katulad nito.

Salamat sa pagbabahagi ng artikulo sa social media. Lahat ng pinakamahusay!

Sa Windows Vista, Windows 7 at Windows 8 na bersyon Pro at mas mataas, ang mga developer ay lumikha ng isang espesyal na teknolohiya upang i-encrypt ang mga nilalaman ng mga lohikal na partisyon sa lahat ng uri ng mga panlabas na drive at USB flash drive - BitLocker.
Para saan ito? Kung magpapatakbo ka ng BitLocker, ang lahat ng mga file sa disk ay mai-encrypt. Ang pag-encrypt ay nangyayari nang malinaw, iyon ay, hindi mo kailangang magpasok ng isang password sa bawat oras na mag-save ka ng isang file - ginagawa ng system ang lahat nang awtomatiko at tahimik. Gayunpaman, sa sandaling i-off mo ang drive na ito, sa susunod na i-on mo ito kakailanganin mo ng isang espesyal na key (isang espesyal na smart card, flash drive o password) upang ma-access ito. Iyon ay, kung hindi mo sinasadyang mawala ang iyong laptop, hindi mo mababasa ang mga nilalaman ng naka-encrypt na disk dito, kahit na alisin mo ang hard drive mula sa laptop na ito at subukang basahin ito sa ibang computer. Ang encryption key ay napakatagal na ang oras na kinakailangan upang subukan ang lahat ng posibleng kumbinasyon upang piliin ang tamang opsyon sa pinakamakapangyarihang mga computer ay aabutin ng mga dekada. Siyempre, ang password ay maaaring malaman sa pamamagitan ng pagpapahirap o ninakaw nang maaga, ngunit kung ang flash drive ay nawala nang hindi sinasadya, o ito ay ninakaw nang hindi nalalaman na ito ay naka-encrypt, kung gayon imposibleng basahin ito.

Pagse-set up ng BitLocker encryption gamit ang Windows 8 bilang halimbawa: pag-encrypt ng system drive at pag-encrypt ng mga flash drive at external USB drive.
Pag-encrypt ng system disk
Ang isang kinakailangan para sa BitLocker na magtrabaho upang i-encrypt ang lohikal na drive kung saan naka-install ang Windows operating system ay magkaroon ng isang hindi naka-encrypt na partition ng boot: ang system ay dapat pa ring magsimula sa isang lugar. Kung tama mong i-install ang Windows 8/7, pagkatapos ay sa panahon ng pag-install ng dalawang partisyon ay nilikha - isang hindi nakikitang partisyon para sa sektor ng boot at mga file ng pagsisimula at ang pangunahing partisyon kung saan naka-imbak ang lahat ng mga file. Ang una ay tiyak ang seksyon na hindi kailangang i-encrypt. Ngunit ang pangalawang partisyon, kung saan matatagpuan ang lahat ng mga file, ay naka-encrypt.

Upang tingnan kung mayroon kang mga partisyon na ito, buksan Pamamahala ng kompyuter

pumunta sa seksyon Mga storage device - Disk management.


Sa screenshot, ang partition na ginawa para i-boot ang system ay minarkahan bilang SYSTEM RESERVED. Kung ito ay, maaari mong ligtas na gamitin ang BitLocker system upang i-encrypt ang lohikal na drive kung saan naka-install ang Windows.
Upang gawin ito, mag-log in sa Windows gamit ang mga karapatan ng administrator, buksan Control Panel

pumunta sa seksyon sistema at kaligtasan


at pumasok sa seksyon Pag-encrypt ng BitLocker Drive.
Makikita mo dito ang lahat ng mga drive na maaaring i-encrypt. I-click ang link Paganahin ang BitLocker.


Pagse-set up ng mga template ng patakaran sa seguridad
Sa puntong ito, maaari kang makatanggap ng mensahe na nagsasaad na ang disk encryption ay hindi posible hangga't hindi na-configure ang mga template ng patakaran sa seguridad.


Ang katotohanan ay upang patakbuhin ang BitLocker, kailangang pahintulutan ng system ang operasyong ito - isang administrator lamang ang makakagawa nito at sa sarili niyang mga kamay lamang. Ito ay mas madaling gawin kaysa sa tila pagkatapos basahin ang hindi maintindihan na mga mensahe.

Bukas Konduktor, pindutin Win+R- magbubukas ang isang input line.


Ipasok at isagawa:

gpedit.msc

Magbubukas Editor ng Patakaran ng Lokal na Grupo. Pumunta sa seksyon

Administrative Templates
- Mga bahagi ng Windows
-- Binibigyang-daan ka ng setting ng patakarang ito na piliin ang pag-encrypt ng drive ng BitLocker
--- Mga disk ng operating system
---- Binibigyang-daan ka ng setting ng patakarang ito na i-configure ang kinakailangan para sa karagdagang pagpapatotoo sa pagsisimula.



Itakda ang halaga ng parameter Kasama.


Pagkatapos nito, i-save ang lahat ng mga halaga at bumalik sa Control Panel- maaari mong patakbuhin ang BitLocker drive encryption.

Paglikha ng isang susi at pag-save nito

Ang system ay mag-aalok sa iyo ng dalawang pangunahing pagpipilian upang pumili mula sa: password at flash drive.


Kapag gumagamit ng isang flash drive, maaari mo lamang gamitin ang hard drive kung ipasok mo ang flash drive na ito - ang susi ay isusulat dito sa naka-encrypt na form. Kung gagamit ka ng password, kakailanganin mong ipasok ito sa tuwing maa-access mo ang naka-encrypt na partition sa disk na ito. Sa kaso ng system logical drive ng computer, kakailanganin ang password sa panahon ng cold boot (mula sa simula) o full restart, o kapag sinusubukang basahin ang mga content ng logical drive sa ibang computer. Upang maiwasan ang anumang mga pitfalls, lumikha ng isang password gamit ang mga letra at numero ng Ingles.

Pagkatapos gawin ang susi, hihilingin sa iyo na i-save ang impormasyon upang maibalik ang pag-access kung ito ay nawala: maaari mong i-save ang isang espesyal na code sa isang text file, i-save ito sa isang flash drive, i-save ito sa iyong Microsoft account, o i-print ito.


Pakitandaan na hindi ang susi mismo ang naka-save, ngunit isang espesyal na code na kinakailangan para sa pamamaraan ng pagbabalik ng access.


Pag-encrypt ng mga USB drive at flash drive
Maaari mo ring i-encrypt ang mga panlabas na USB drive at flash drive - ang tampok na ito ay unang lumitaw sa Windows 7 sa ilalim ng pangalan BitLocker To Go. Ang pamamaraan ay pareho: lumikha ka ng isang password at i-save ang code sa pagbawi.


Kapag nag-mount ka ng USB drive (ikonekta ito sa isang computer) o sinubukang i-unlock ito, hihilingin sa iyo ng system ang isang password.


Kung hindi mo gustong magpasok ng password sa bawat oras, dahil tiwala ka sa seguridad kapag nagtatrabaho sa computer na ito, maaari mong ipahiwatig sa mga karagdagang parameter kapag ina-unlock na pinagkakatiwalaan mo ang computer na ito - sa kasong ito, ang password ay palaging magiging awtomatikong ipinasok hanggang sa i-unconfigure mo ang tiwala. Pakitandaan na sa isa pang computer hihilingin sa iyo ng system na magpasok ng password, dahil ang setting ng tiwala sa bawat computer ay gumagana nang nakapag-iisa.


Sa sandaling nagtrabaho ka na sa USB drive, i-unmount ito, sa pamamagitan lamang ng pag-unplug dito o sa pamamagitan ng secure na eject menu, at mapoprotektahan ang naka-encrypt na drive mula sa hindi awtorisadong pag-access.

Dalawang paraan ng pag-encrypt

Kapag nag-encrypt, nag-aalok ang BitLocker ng dalawang pamamaraan na may parehong resulta, ngunit magkaibang mga oras ng pagpapatupad: maaari mong i-encrypt lamang ang puwang na inookupahan ng impormasyon, laktawan ang pagproseso ng walang laman na espasyo, o dumaan sa buong disk, na i-encrypt ang buong espasyo ng lohikal na partisyon , kabilang ang walang tao na espasyo. Ang una ay nangyayari nang mas mabilis, ngunit nananatiling posible na ibalik ang impormasyon mula sa simula. Ang katotohanan ay sa tulong ng mga espesyal na programa maaari mong ibalik ang impormasyon, kahit na ito ay tinanggal mula sa Recycle Bin, at kahit na ang disk ay na-format. Siyempre, mahirap gawin ito nang praktikal, ngunit ang teoretikal na posibilidad ay naroroon pa rin kung hindi ka gumagamit ng mga espesyal na kagamitan para sa pagtanggal na permanenteng nagtatanggal ng impormasyon. Kapag na-encrypt ang buong lohikal na drive, ang puwang na minarkahan bilang walang laman ay mai-encrypt din, at walang posibilidad na mabawi ang impormasyon mula dito kahit na sa tulong ng mga espesyal na kagamitan. Ang pamamaraang ito ay ganap na maaasahan, ngunit mas mabagal.

Kapag nag-encrypt ng isang disk, ipinapayong huwag patayin ang computer. Tumagal ako ng halos 40 minuto upang i-encrypt ang 300 gigabytes. Ano ang mangyayari kung biglang nawalan ng kuryente? Hindi ko alam, hindi ko nasuri, ngunit sa Internet isinulat nila na walang masamang mangyayari - kailangan mo lang simulan muli ang pag-encrypt.

Konklusyon

Kaya, kung patuloy kang gumagamit ng isang flash drive kung saan nag-iimbak ka ng mahalagang impormasyon, pagkatapos ay sa tulong ng BitLocker maaari mong protektahan ang iyong sarili mula sa mahalagang impormasyon na nahuhulog sa maling mga kamay. Maaari mo ring protektahan ang impormasyon sa mga hard drive ng computer, kabilang ang mga system drive - patayin lang ang computer nang buo, at ang impormasyon sa mga drive ay magiging hindi maa-access ng mga tagalabas. Ang paggamit ng BitLocker pagkatapos mag-set up ng mga template ng patakaran sa seguridad ay hindi nagdudulot ng anumang mga paghihirap kahit na para sa mga hindi sanay na mga gumagamit ay hindi ko napansin ang anumang paghina kapag nagtatrabaho sa mga naka-encrypt na drive.

Sa mga araw na ito, palagi tayong nakikitungo sa impormasyon. Salamat sa pag-unlad ng teknolohiya ng impormasyon, ang trabaho, pagkamalikhain, at entertainment ay higit na naging mga proseso para sa pagproseso o pagkonsumo ng impormasyon. At kabilang sa malaking halaga ng impormasyon na ito, ang ilan sa mga data ay hindi dapat na magagamit sa publiko. Kasama sa mga halimbawa ng naturang impormasyon ang mga file at data na nauugnay sa mga aktibidad ng negosyo; pribadong archive.

Ang ilan sa data na ito ay hindi inilaan para sa pangkalahatang publiko dahil lamang sa "hindi nila kailangang malaman ang tungkol dito"; at ang ilang impormasyon ay mahalaga.

Ang artikulong ito ay nakatuon sa maaasahang proteksyon ng mahahalagang impormasyon, pati na rin ang anumang mga file na gusto mong protektahan mula sa pag-access ng iba, kahit na ang iyong computer o storage media (flash drive, hard drive) ay nahulog sa mga kamay ng mga hindi awtorisadong tao, kabilang ang yaong mga advanced sa teknikal at may access sa mga makapangyarihang mapagkukunan ng computing.

Bakit hindi ka dapat magtiwala sa closed-source encryption software

Maaaring kasama sa mga closed-source program ang "mga bookmark" (at huwag umasang wala sila roon!) At ang kakayahang magbukas ng mga naka-encrypt na file gamit ang master key. Yung. maaari kang gumamit ng anuman, kahit na ang pinaka-kumplikadong password, ngunit ang iyong naka-encrypt na file ay mabubuksan pa rin nang madali, nang walang malupit na mga password, gamit ang isang "bookmark" o ang may-ari ng master key. Ang laki ng kumpanya ng encryption software at ang pangalan ng bansa ay hindi mahalaga sa bagay na ito, dahil bahagi ito ng patakaran ng pamahalaan ng maraming bansa. Kung tutuusin, napapaligiran tayo ng mga terorista at nagbebenta ng droga sa lahat ng oras (ano ang magagawa natin?).

Yung. Ang tunay na malakas na pag-encrypt ay maaaring makamit sa pamamagitan ng wastong paggamit ng sikat na open source na software at isang crack-resistant na encryption algorithm.

Sulit ba ang paglipat mula sa TrueCrypt patungo sa VeraCrypt?

Ang reference na programa na nagbibigay ng napakasecure na pag-encrypt ng file sa loob ng maraming taon ay TrueCrypt. Gumagana pa rin ang program na ito. Sa kasamaang palad, ang pagbuo ng programa ay kasalukuyang hindi na ipinagpatuloy.

Ang pinakamahusay na kahalili nito ay ang programang VeraCrypt.

Ang VeraCrypt ay isang libreng disk encryption software batay sa TrueCrypt 7.1a.

Ipinagpapatuloy ng VeraCrypt ang pinakamahusay na mga tradisyon ng TrueCrypt, ngunit nagdaragdag ng pinahusay na seguridad sa mga algorithm na ginagamit upang i-encrypt ang mga system at partition, na ginagawang immune ang iyong mga naka-encrypt na file sa mga bagong pag-unlad sa mga brute-force na pag-atake.

Inayos din ng VeraCrypt ang marami sa mga kahinaan at isyu sa seguridad na matatagpuan sa TrueCrypt. Maaari itong gumana sa mga volume ng TrueCrypt at nag-aalok ng kakayahang mag-convert ng mga TrueCrypt container at non-system partition sa VeraCrypt na format.

Ang pinahusay na seguridad na ito ay nagdaragdag lamang ng ilang latency sa pagbubukas ng mga naka-encrypt na partisyon, nang walang anumang epekto sa pagganap sa panahon ng naka-encrypt na bahagi ng drive. Para sa isang lehitimong user ito ay halos hindi mahahalata na abala, ngunit para sa isang umaatake ay halos imposibleng makakuha ng access sa naka-encrypt na data, sa kabila ng pagkakaroon ng anumang kapangyarihan sa pag-compute.

Malinaw itong maipapakita ng mga sumusunod na benchmark para sa pag-crack (brute force) na mga password sa Hashcat:

Para sa TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#* .: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H /s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Bilis.Dev.#2.: 2330 H/s (95.97ms) Bilis.Dev.#*.: 45603 H/s

Para sa VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#* .: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H /s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H /s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev.#1.: 306 H/s (94.26ms) Speed.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s

Tulad ng nakikita mo, ang pag-crack ng naka-encrypt na mga container ng VeraCrypt ay ilang mga order ng magnitude na mas mahirap kaysa sa mga TrueCrypt container (na hindi rin madali).

Inilathala ko ang buong benchmark at paglalarawan ng hardware sa artikulong "".

Ang pangalawang mahalagang isyu ay ang pagiging maaasahan. Walang gustong mawalan ng mahalaga at mahalagang mga file at impormasyon dahil sa isang error sa software. Alam ko ang tungkol sa VeraCrypt sa sandaling lumitaw ito. Sinundan ko ang kanyang pag-unlad at panay ang tingin ko sa kanya. Sa nakalipas na taon, ganap akong lumipat mula TrueCrypt patungo sa VeraCrypt. Sa paglipas ng isang taon ng pang-araw-araw na paggamit, hindi ako binigo ng VeraCrypt.

Kaya, sa aking opinyon, sulit na ang paglipat mula sa TrueCrypt patungo sa VeraCrypt.

Paano gumagana ang VeraCrypt

Lumilikha ang VeraCrypt ng isang espesyal na file na tinatawag na lalagyan. Ang lalagyan na ito ay naka-encrypt at maaari lamang ikonekta kung ang tamang password ay ipinasok. Pagkatapos ipasok ang password, ang lalagyan ay ipinapakita bilang isang karagdagang disk (tulad ng isang nakapasok na flash drive). Ang anumang mga file na inilagay sa disk na ito (ibig sabihin, sa lalagyan) ay naka-encrypt. Hangga't nakakonekta ang lalagyan, maaari mong malayang kopyahin, tanggalin, magsulat ng mga bagong file, at buksan ang mga ito. Kapag nadiskonekta ang isang lalagyan, ang lahat ng mga file dito ay magiging ganap na hindi naa-access hanggang sa ito ay konektado muli, i.e. hanggang sa mailagay ang password.

Ang pagtatrabaho sa mga file sa isang naka-encrypt na lalagyan ay hindi naiiba sa pagtatrabaho sa mga file sa anumang iba pang drive.

Kapag binubuksan ang isang file o isinulat ito sa isang lalagyan, hindi na kailangang maghintay para sa pag-decryption - lahat ay nangyayari nang napakabilis, na parang nagtatrabaho ka sa isang regular na disk.

Paano i-install ang VeraCrypt sa Windows

Nagkaroon ng half-spy story na may TrueCrypt - ang mga site ay nilikha upang "i-download ang TrueCrypt", sa kanila ang binary file (well, siyempre!) ay nahawaan ng virus/Trojan. Ang mga nag-download ng TrueCrypt mula sa mga hindi opisyal na site na ito ay nahawahan ang kanilang mga computer, na nagpapahintulot sa mga umaatake na magnakaw ng personal na impormasyon at tumulong sa pagkalat ng malware.

Sa katunayan, ang lahat ng mga programa ay dapat na i-download lamang mula sa mga opisyal na website. At ito ay mas totoo para sa mga programa na tumutugon sa mga isyu sa seguridad.

Ang mga opisyal na lokasyon para sa mga file ng pag-install ng VeraCrypt ay:

Pag-install ng VeraCrypt sa Windows

Mayroong installation wizard, kaya ang proseso ng pag-install para sa VeraCrypt ay katulad ng sa iba pang mga program. Posible bang linawin ang ilang mga punto?

Ang VeraCrypt installer ay mag-aalok ng dalawang opsyon:

  • I-install(I-install ang VeraCrypt sa iyong system)
  • I-extract(I-extract. Kung pipiliin mo ang pagpipiliang ito, ang lahat ng mga file sa package na ito ay i-extract, ngunit walang mai-install sa iyong system. Huwag piliin ito kung balak mong i-encrypt ang system partition o system drive. Ang pagpili sa opsyong ito ay maaaring maging kapaki-pakinabang, halimbawa, kung gusto mong patakbuhin ang VeraCrypt sa tinatawag na portable mode, ang VeraCrypt ay hindi nangangailangan ng pag-install sa operating system kung saan ito tatakbo Pagkatapos i-extract ang lahat ng mga file, maaari mong direktang patakbuhin ang na-extract na file na "VeraCrypt.exe". (Magbubukas ang VeraCrypt sa portable mode))

Kung pipiliin mo ang may check na opsyon, i.e. pagsasamahan ng file .hc, pagkatapos ay magdaragdag ito ng kaginhawahan. Dahil kung gagawa ka ng container na may extension na .hc, ang pag-double click sa file na ito ay maglulunsad ng VeraCrypt. Ngunit ang downside ay maaaring malaman ng mga third party na ang .hc ay mga naka-encrypt na container ng VeraCrypt.

Ang programa ay nagpapaalala sa iyo na mag-abuloy:

Kung hindi ka kapos sa pera, siyempre, siguraduhing tulungan ang may-akda ng programang ito (siya ay nag-iisa) hindi ko nais na mawala siya, tulad ng nawala sa amin ang may-akda ng TrueCrypt...

Mga Tagubilin sa VeraCrypt para sa mga Nagsisimula

Ang VeraCrypt ay may maraming iba't ibang mga tampok at advanced na mga tampok. Ngunit ang pinakasikat na tampok ay ang pag-encrypt ng file. Ang sumusunod ay nagpapakita ng hakbang-hakbang kung paano i-encrypt ang isa o higit pang mga file.

Magsimula tayo sa pamamagitan ng paglipat sa Russian. Ang wikang Ruso ay binuo na sa VeraCrypt. Kailangan mo lang itong i-on. Upang gawin ito sa menu Mga setting pumili Wika…:

Doon, piliin ang Russian, pagkatapos nito ay agad na magbabago ang wika ng programa.

Tulad ng nabanggit na, ang mga file ay iniimbak sa mga naka-encrypt na lalagyan (tinatawag ding "mga volume"). Yung. kailangan mong magsimula sa pamamagitan ng paglikha ng naturang lalagyan upang gawin ito, sa pangunahing interface ng programa, mag-click sa pindutan "; Lumikha ng Volume».

Ang VeraCrypt Volume Creation Wizard ay lilitaw:

Interesado kami sa unang opsyon (“ Gumawa ng naka-encrypt na lalagyan ng file"), kaya kami, nang walang pagbabago, pumindot Dagdag pa,

Ang VeraCrypt ay may isang napaka-kagiliw-giliw na tampok - ang kakayahang lumikha ng isang nakatagong volume. Ang punto ay hindi isa, ngunit dalawang lalagyan ang nilikha sa file. Alam ng lahat na mayroong isang naka-encrypt na partisyon, kabilang ang mga posibleng masamang hangarin. At kung napipilitan kang ibigay ang iyong password, mahirap sabihin na "walang naka-encrypt na disk." Kapag lumilikha ng isang nakatagong partisyon, dalawang naka-encrypt na lalagyan ay nilikha, na matatagpuan sa parehong file, ngunit binuksan gamit ang iba't ibang mga password. Yung. maaari kang maglagay ng mga file na mukhang "sensitibo" sa isa sa mga lalagyan. At sa pangalawang lalagyan ay may mga talagang mahahalagang file. Para sa iyong mga pangangailangan, magpasok ka ng isang password upang buksan ang isang mahalagang seksyon. Kung hindi ka makatanggi, ibubunyag mo ang password para sa isang hindi masyadong mahalagang disk. Walang paraan upang patunayan na mayroong pangalawang disk.

Para sa maraming mga kaso (pagtatago ng hindi masyadong kritikal na mga file mula sa prying mata) ito ay sapat na upang lumikha ng isang regular na volume, kaya i-click ko lang Dagdag pa.

Pumili ng lokasyon ng file:

Maaaring makita ang volume ng VeraCrypt sa isang file (VeraCrypt container) sa isang hard drive, USB flash drive, atbp. Ang isang lalagyan ng VeraCrypt ay hindi naiiba sa anumang iba pang regular na file (halimbawa, maaari itong ilipat o tanggalin tulad ng iba pang mga file). I-click ang button na "File" para tukuyin ang pangalan at path sa container file na gagawin para iimbak ang bagong volume.

TANDAAN: Kung pipili ka ng file na mayroon na, HINDI ito ie-encrypt ng VeraCrypt; ang file na ito ay tatanggalin at papalitan ng bagong likhang VeraCrypt container. Maaari mong i-encrypt ang mga umiiral nang file (sa ibang pagkakataon) sa pamamagitan ng paglipat ng mga ito sa VeraCrypt container na ginagawa mo ngayon.

Maaari kang pumili ng anumang extension ng file; hindi ito nakakaapekto sa pagpapatakbo ng naka-encrypt na dami sa anumang paraan. Kung pipiliin mo ang extension .hc, at gayundin kung iniugnay mo ang VeraCrypt sa extension na ito sa panahon ng pag-install, ang pag-double click sa file na ito ay maglulunsad ng VeraCrypt.

Ang kasaysayan ng kamakailang binuksan na mga file ay nagbibigay-daan sa iyo upang mabilis na ma-access ang mga file na ito. Gayunpaman, ang mga entry sa iyong kasaysayan tulad ng “H:\My offshore accounts of stolen dollars worth of dollars.doc” ay maaaring magdulot ng pagdududa sa isipan ng mga tagalabas tungkol sa iyong integridad. Upang pigilan ang mga file na mabuksan mula sa isang naka-encrypt na disk mula sa pagpunta sa kasaysayan, lagyan ng check ang kahon sa tabi ng " Huwag i-save ang kasaysayan».

Pagpili ng encryption at hashing algorithm. Kung hindi ka sigurado kung ano ang pipiliin, pagkatapos ay iwanan ang mga default na halaga:

Ilagay ang laki ng volume at piliin ang mga yunit ng pagsukat (kilobytes, megabytes, gigabytes, terabytes):

Ang isang napakahalagang hakbang ay ang pagtatakda ng password para sa iyong naka-encrypt na disk:

Napakahalaga ng magandang password. Iwasan ang mga password na may isa o higit pang mga salita na makikita sa diksyunaryo (o mga kumbinasyon ng 2, 3 o 4 na ganoong salita). Ang password ay hindi dapat maglaman ng mga pangalan o petsa ng kapanganakan. Dapat mahirap hulaan. Ang isang magandang password ay isang random na kumbinasyon ng mga upper at lower case na letra, numero at espesyal na character (@ ^ = $ * + atbp.).

Ngayon ay maaari mong gamitin muli ang mga letrang Ruso bilang mga password.

Tinutulungan namin ang programa na mangolekta ng random na data:

Tandaan na dito maaari mong suriin ang kahon upang lumikha ng isang dynamic na disk. Yung. lalawak ito habang puno ito ng impormasyon.

Bilang resulta, nakagawa ako ng test.hc file sa aking desktop:

Kung lumikha ka ng isang file na may extension na .hc, pagkatapos ay maaari mong i-double click ito, magbubukas ang pangunahing window ng programa, at ang path patungo sa lalagyan ay mailalagay na:

Sa anumang kaso, maaari mong buksan ang VeraCrypt at piliin ang landas sa file nang manu-mano (Upang gawin ito, i-click ang pindutang "File").

Kung ang password ay naipasok nang tama, isang bagong disk ang lilitaw sa iyong system:

Maaari mong kopyahin/ilipat ang anumang mga file dito. Maaari ka ring lumikha ng mga folder doon, kopyahin ang mga file mula doon, tanggalin ang mga ito, atbp.

Upang isara ang lalagyan mula sa mga tagalabas, pindutin ang pindutan I-unmount:

Upang mabawi ang access sa iyong mga lihim na file, i-remount ang naka-encrypt na drive.

Pagse-set up ng VeraCrypt

Ang VeraCrypt ay may ilang mga setting na maaari mong baguhin para sa iyong kaginhawahan. Lubos kong inirerekumenda na suriin ang " Awtomatikong i-unmount ang mga volume kapag hindi aktibo sa isang panahon»:

At magtakda din ng hotkey para sa " Kaagad na i-unmount ang lahat, i-clear ang cache at lumabas»:

Ito ay maaaring maging napaka... LUBOS na kapaki-pakinabang...

Portable na bersyon ng VeraCrypt sa Windows

Sa bersyon 1.22 (na nasa beta sa oras ng pagsulat), isang portable na opsyon ang idinagdag para sa Windows. Kung babasahin mo ang seksyon ng pag-install, dapat mong tandaan na ang program ay portable na at pinapayagan kang kunin lamang ang iyong mga file. Gayunpaman, ang standalone na portable package ay may sariling mga kakaiba: kailangan mo ng mga karapatan ng administrator upang patakbuhin ang installer (kahit na gusto mo lang i-unpack ang archive), at ang portable na bersyon ay maaaring i-unpack nang walang mga karapatan ng administrator - iyon lang ang pagkakaiba.

Available lang ang mga opisyal na bersyon ng beta. Sa folder ng VeraCrypt Nightly Builds, ang portable version file ay VeraCrypt Portable 1.22-BETA4.exe.

Maaaring ilagay ang container file sa isang flash drive. Maaari mong kopyahin ang isang portable na bersyon ng VeraCrypt sa parehong flash drive - ito ay magbibigay-daan sa iyo upang buksan ang naka-encrypt na partition sa anumang computer, kabilang ang mga walang naka-install na VeraCrypt. Ngunit magkaroon ng kamalayan sa mga panganib ng pag-hijack ng keystroke - maaaring makatulong ang isang on-screen na keyboard sa sitwasyong ito.

Paano Gamitin nang Wasto ang Encryption Software

Ilang tip upang matulungan kang panatilihing mas mahusay ang iyong mga lihim:

  1. Subukang pigilan ang mga hindi awtorisadong tao na ma-access ang iyong computer, kabilang ang hindi pag-check sa mga laptop sa bagahe sa mga paliparan; kung maaari, magpadala ng mga computer para ayusin nang walang system hard drive, atbp.
  2. Gumamit ng kumplikadong password. Huwag gamitin ang parehong password na ginagamit mo para sa mail atbp.
  3. Huwag kalimutan ang iyong password! Kung hindi, imposibleng mabawi ang data.
  4. I-download lamang ang lahat ng mga programa mula sa mga opisyal na site.
  5. Gumamit ng libre o binili na mga programa (huwag gumamit ng na-hack na software). At huwag ding mag-download o magpatakbo ng mga kahina-hinalang file, dahil ang lahat ng naturang programa, bukod sa iba pang mga nakakahamak na elemento, ay maaaring may mga kilologger (keystroke interceptors), na magpapahintulot sa isang umaatake na malaman ang password mula sa iyong naka-encrypt na lalagyan.
  6. Minsan inirerekumenda na gumamit ng on-screen na keyboard bilang isang paraan ng pagpigil sa mga keystroke na maharang - Sa tingin ko ito ay makatuwiran.

Ilunsad ang tool sa pag-encrypt sa Windows sa pamamagitan ng paghahanap para sa "BitLocker" at pagpili sa "Pamahalaan ang BitLocker." Sa susunod na window, maaari mong paganahin ang pag-encrypt sa pamamagitan ng pag-click sa "Paganahin ang BitLocker" sa tabi ng hard drive (kung may lumabas na mensahe ng error, basahin ang seksyong "Paggamit ng BitLocker nang walang TPM").

Maaari mo na ngayong piliin kung gusto mong gumamit ng USB flash drive o password kapag ina-unlock ang isang naka-encrypt na drive. Anuman ang opsyon na pipiliin mo, kakailanganin mong i-save o i-print ang recovery key sa panahon ng proseso ng pag-setup. Kakailanganin mo ito kung nakalimutan mo ang iyong password o nawala ang iyong flash drive.

Paggamit ng BitLocker nang walang TPM

Pagse-set up ng BitLocker.
Gumagana rin ang BitLocker nang walang TPM chip - kahit na nangangailangan ito ng ilang configuration sa Local Group Policy Editor.

Kung walang TPM (Trusted Platform Module) chip ang iyong computer, maaaring kailanganin mong gumawa ng ilang pagsasaayos para paganahin ang BitLocker. Sa Windows search bar, i-type ang "Edit Group Policy" at buksan ang "Local Group Policy Editor" na seksyon. Buksan ngayon sa kaliwang hanay ng editor na "Computer Configuration | Mga Template ng Administratibo | Mga Bahagi ng Windows | BitLocker Drive Encryption | Mga disk ng operating system", at sa kanang hanay, suriin ang entry na "Kinakailangan ng karagdagang pagpapatunay sa pagsisimula".

Pagkatapos, sa gitnang column, mag-click sa link na "I-edit ang Setting ng Patakaran." Lagyan ng check ang kahon sa tabi ng "Paganahin" at lagyan ng check ang kahon sa tabi ng "Payagan ang BitLocker na walang katugmang TPM" sa ibaba. Pagkatapos mag-click sa "Ilapat" at "OK", maaari mong gamitin ang BitLocker tulad ng inilarawan sa itaas.

Isang alternatibo sa anyo ng VeraCrypt

Upang i-encrypt ang partition ng system o buong hard drive gamit ang kahalili ng TrueCrypt, ang VeraCrypt, piliin ang "Gumawa ng Dami" mula sa pangunahing menu ng VeraCrypt, at pagkatapos ay piliin ang "I-encrypt ang partition ng system o buong system drive." Upang i-encrypt ang buong hard drive kasama ang partisyon ng Windows, piliin ang "I-encrypt ang buong drive", pagkatapos ay sundin ang sunud-sunod na mga tagubilin sa pag-setup. Tandaan: Lumilikha ang VeraCrypt ng rescue disk kung sakaling makalimutan mo ang iyong password. Kaya kakailanganin mo ng isang blangkong CD.

Kapag na-encrypt mo na ang iyong drive, kakailanganin mong tukuyin ang PIM (Personal Iterations Multiplier) pagkatapos ng iyong password kapag nag-boot up ka. Kung hindi ka nag-install ng PIM habang nagse-setup, pindutin lang ang Enter.

Upang maiwasan ang hindi awtorisadong pag-access sa system at data, ang Windows 7/10 ay nagbibigay ng kakayahang magtakda ng isang password, kabilang ang isang graphic, ngunit ang pamamaraang ito ng proteksyon ay hindi maaaring ituring na partikular na maaasahan. Ang password para sa isang lokal na account ay madaling mai-reset ng mga third-party na utility, at higit sa lahat, walang pumipigil sa iyo na ma-access ang file system sa pamamagitan ng pag-boot mula sa anumang LiveCD na may built-in na file manager.

Upang tunay na maprotektahan ang iyong data, kailangan mong gumamit ng encryption. Ang built-in na BitLocker function ay gagana rin para dito, ngunit mas mahusay na gumamit ng mga third-party na programa. Sa loob ng mahabang panahon, ang TrueCrypt ang ginustong application para sa pag-encrypt ng data, ngunit noong 2014 isinara ng mga developer nito ang proyekto, na nagsasabing hindi na secure ang programa. Sa lalong madaling panahon, gayunpaman, ang trabaho sa ito ay ipinagpatuloy, ngunit sa isang bagong koponan, at ang proyekto mismo ay nakatanggap ng isang bagong pangalan. Ito ay kung paano ipinanganak ang VeraCrypt.

Sa katunayan, ang VeraCrypt ay isang pinahusay na bersyon ng TrueCrypt at ito ang program na iminumungkahi naming gamitin upang protektahan ang iyong impormasyon. Sa halimbawa sa itaas, ginagamit namin ang VeraCrypt sa maximum, gamit ito upang i-encrypt ang buong hard drive na may mga partisyon ng system at user. Ang paraan ng pag-encrypt na ito ay may ilang mga panganib - mayroong isang pagkakataon, kahit na napakaliit, na ang system ay hindi makakapag-boot, kaya ipinapayo namin sa iyo na gamitin lamang ito kapag talagang kailangan mo ito.

Pag-install at pangunahing setup ng VeraCrypt

Ang pamamaraan ng pag-install ng VeraCrypt ay hindi naiiba sa pag-install ng iba pang mga programa, na may isang pagbubukod lamang. Sa pinakadulo simula hihilingin sa iyo na pumili sa pagitan ng mga mode ng pag-install I-install o I-extract.

Sa unang kaso, ang programa ay mai-embed sa OS, na magpapahintulot sa iyo na ikonekta ang mga naka-encrypt na lalagyan at i-encrypt ang partition ng system mismo. Kinukuha lang ng Extract mode ang mga executable ng VeraCrypt, na nagbibigay-daan sa iyong gamitin ito bilang isang portable na application. Ang ilang mga function, kabilang ang disk encryption na may Windows 7/10, ay hindi magagamit.

Kaagad pagkatapos ng paglunsad, pumunta sa menu Mga Setting – Wika, dahil bilang default ang program ay naka-install sa English.

Pag-encrypt ng disk

Sa kabila ng maliwanag na pagiging kumplikado ng gawain, ang lahat ay napaka-simple. Piliin ang opsyong “I-encrypt ang partition/disk ng system” mula sa menu na “System”.

Sa window ng wizard na bubukas, piliin ang "Normal" bilang paraan (ito ay sapat na), ang lugar ng pag-encrypt ay ang buong disk.

Matapos makumpleto ang paghahanap para sa mga nakatagong sektor (maaaring tumagal ang pamamaraan), tukuyin ang bilang ng mga operating system at...

algorithm ng pag-encrypt (mas mahusay na iwanan ang lahat dito bilang default).

Tandaan: Kung huminto ang Windows sa pagtugon habang naghahanap ng mga nakatagong sektor, pilitin na i-restart ang iyong PC at laktawan ang hakbang na ito sa susunod sa pamamagitan ng pagpili sa “Hindi”.

Lumikha at magpasok ng password sa mga patlang.

Sa random na paggalaw ng mouse, bumuo ng isang key at i-click ang "Next".

Sa yugtong ito, mag-aalok ang programa na lumikha ng VRD - recovery disk at sunugin ito sa flash o optical media.

Kapag na-prompt na magpatakbo ng system encryption pre-test, i-click ang Test.

Kakailanganin mong i-restart ang iyong computer. Pagkatapos i-on ang PC, lalabas ang screen ng VeraCrypt bootloader. Dito kakailanganin mong ipasok ang password na iyong ginawa at PIM - ang bilang ng mga pag-ulit ng pag-encrypt. Kung hindi mo pa naipasok ang PIM kahit saan dati, pindutin lamang ang enter, ang halaga ng opsyon ay itatakda sa default.

Pagkalipas ng ilang minuto, ang Windows ay magbo-boot sa normal na mode, ngunit ang Pretest Completed window ay lilitaw sa desktop - ang paunang pagsubok ay nakumpleto na. Nangangahulugan ito na maaari mong simulan ang pag-encrypt. I-click ang button na "I-encrypt" at kumpirmahin ang pagkilos.

Magsisimula ang pamamaraan ng pag-encrypt. Maaaring tumagal ito ng mahabang panahon, depende sa laki ng disk at kung gaano ito kapuno ng data, kaya maging matiyaga at maghintay.

Tandaan: Kung ang drive ay may EFI na naka-encrypt na partition, na karaniwan sa mga kamakailang bersyon ng mga PC, maaari kang makatanggap ng notification sa simula ng pag-encrypt na nagsasabing "Mukhang hindi naka-install ang Windows sa drive...". Nangangahulugan ito na ang naturang disk ay hindi maaaring i-encrypt gamit ang VeraCrypt.

Kapag na-encrypt na ang buong nilalaman ng disk, lalabas ang window ng VeraCrypt bootloader sa tuwing bubuksan mo ang computer at sa bawat oras na kakailanganin mong magpasok ng password, wala nang ibang paraan para ma-access ang naka-encrypt na data. Sa disk decryption ang lahat ay mas simple. Ang kailangan mo lang gawin ay patakbuhin ang programa, piliin ang opsyon na "Permanenteng i-decrypt ang partition/disk ng system" sa menu na "System" at sundin ang mga tagubilin ng wizard.