Использование VeraCrypt для шифрования данных

Шифрование данных с помощью VeraCrypt

Шифрование данных используется тогда, когда необходимо закрыть доступ к информации для неизвестных пользователей. Для шифрования используются разные программы, но наиболее удобной является VeraCrypt. В этой статье будет приведена инструкция по установке, настройке и работе в данной программе.

Что такое VeraCrypt

VeraCrypt – это программа, разработанная для зашифровывания ваших данных. Утилита может похвастаться своей надёжностью и уникальными алгоритмами, позволяющими осуществить расшифровку только хозяину. Нельзя не сказать, что никогда не стоит рассчитывать на 100-процентную сохранность информации. Начинающим не советуется шифровать системный диск и важные данные, но если это необходимо, то следует использовать контейнеры. Наш обзор будет подробно затрагивать все эти моменты.

Установка VeraCrypt на компьютер или ноутбук

Установка VeraCrypt практически ничем не отличается от установки любого другого ПО. Мы рассмотрим данную операцию для ОС Виндовс 7, 8, 10, однако, в других операционных системах настройка и скачивание абсолютно идентичны.

  1. Перейдите на официальный сайт разработчиков и нажмите Download. После этого откройте установленный файл.
  2. В новом окне вам предлагается на выбор два пункта: Install и Extract. В первой ситуации программа установится на ПК и будет соединена с системой (использование контейнеров, шифрование системных данных). При выборе второй произойдёт обыкновенная распаковка, позволяющая использовать софт в качестве портативного (portable).

Установка русского языка

Руководство по работе в VeraCrypt

Ранее говорилось, что в VeraCrypt можно провести шифрование системного и обычного диска и создать специальные файловые контейнеры. Это файлы с форматом .hc, имеющие нужные зашифрованные документы и возможность находиться в системе в виде отдельного диска.

Создание контейнера

Давайте разберёмся, как пользоваться этими контейнерами:

  1. Запустите приложение. Кликните на «Создать том».
  2. В новом окне нажмите «Создать контейнер» и кликните «Далее».
  3. Установите «Тип тома». Скрытый том – это область в обычном томе; задаётся 2 пароля – на внешний и внутренний тома. Если у вас украли пароль от внешнего тома, то данные внутреннего будут находиться под защитой. Догадаться о существовании скрытого тома тоже невозможно. Мы будем говорить про обыкновенный том.
  4. Теперь вам следует указать место, в котором будет храниться контейнер. Также можно указать абсолютно любое расширение, но лучше пользуйтесь форматом hc.
  5. Установите алгоритм шифрования и хеширования. Алгоритм шифрования является основным параметром здесь. Рекомендуется использовать AES, но при необходимости можно использовать и другие варианты. Алгоритм хеширования выберите SHA-512.
  6. Укажите размер будущего контейнера. Его можно указать в килобайтах, мегабайтах, гигабайтах и терабайтах.
  7. Переходим к серьёзной части – создание пароля. Внимательно прочитайте рекомендации, которые даны в этом окне. При выборе пункта «Ключ. Файлы» вместо пароля вам нужно будет прикрепить любой файл. Однако следует помнить, что при его утере доступ к данным будет невозможно получить.
  8. В новом окне укажите файловую систему тома и просто передвигайте мышь в рабочей области до момента заполнения нижней строки. Этот процесс значительно увеличивает криптостойкость ключей шифрования. После этого кликните «Разметить».
  9. Операция завершена. Том успешно создан, и можно кликнуть на «Выход».

Монтирование тома

Теперь предстоит смонтировать его для корректного использования:

  1. Сначала необходимо указать адрес тома с помощью командной строки. Для этого нажмите на кнопку «Файл» в правой половине экрана и отыщите в проводнике недавно созданный контейнер. Путь к документу автоматически появился в соответствующей строке.
  2. Затем в списке дисков выберите букву диска для тома. Нажмите «Смонтировать».
  3. Укажите созданный вами пароль или предоставьте ключевой файл.
  4. Подождите некоторое время до завершения процесса. После этого том появится в проводнике в виде диска.

Когда вы будете копировать файлы на созданный диск, то они будут автоматически шифроваться. Для их расшифровки нужно будет указать тот же пароль. По окончании работы выберите букву диска и кликните «Размонтировать».

Шифрование диска (раздела диска) или флешки

Если вам необходимо зашифровать диск, флешку или другие носители информации, которые не являются системными, то делать это надо практически точно так же, как описывалось выше. Различия состоят лишь в нескольких шагах. На шаге 2 необходимо выбрать «Зашифровать несистемный диск». Когда вы выбрали устройство, то выберите «Отформатировать диск» или «Зашифровать с уже имеющимися данными». Второй процесс будет занимать большее количество времени. Если вы выбрали пункт «Отформатировать», то в конце у вас попросят указать, будут ли на новом контейнере использоваться файлы, размером более 4 гигабайт.

По окончании процедуры вам будет предоставлена инструкция по дальнейшей работе. Доступа к носителю по старой букве уже не будет, поэтому надо будет настроить автомонтирование. Для дисков и их разделов можно просто нажать Автомонтирование, и система самостоятельно их найдёт. Если вы работаете с флешкой или другим устройством, то сделайте точно такие же операции, как мы делали при создании файлового контейнера. Различие состоит в том, что нажать следует на кнопку «Устройство» (подробнее в пункте «Монтирование тома»). Таким образом, мы ответили на вопрос, как зашифровать флешку или другой носитель информации с помощью VeraCrypt.

Шифрование системного диска

Если вы решили зашифровать системный диск, то пароль к нему будет требоваться ещё перед запуском операционной системы. Следует быть очень аккуратными при использовании данной функции, ведь при допущении ошибки не факт, что вы сможете открыть систему. Единственным выходом из этого положения будет только переустановка ОС.

Весь процесс происходит точно так же, как и предыдущий, однако, следует обратить внимание на некоторые моменты:

  1. Перед началом операции вам будет предложено создать диск восстановления. С его помощью вы сможете восстановить все свои данные при каких-либо неполадках.
  2. Когда вам предложат выбрать режим очистки, то можете спокойно отмечать «Нет» (при отсутствии тайной информации). В таком случае процесс будет занимать гораздо меньше времени.
  3. Перед началом шифровки будет проведён тест, позволяющий убедиться в корректности последующих действий. Когда вы нажмёте на кнопку «Тест», вам будет подробно расписано то, что будет происходить. Внимательно прочитайте всё, что там написано!
  4. Когда вам нужно будет расшифровать диск, то в строке меню перейдите в «Система» – «Перманентно расшифровать системный раздел».

Как удалить VeraCrypt

Для удаления программы следует перейти в «Панель управления» – «Программы и компоненты». Там надо найти приложение и удалить его.

Подведём итоги. VeraCrypt – это серьёзная и мощная программа для шифрования данных. Однако следует учитывать, что если вы забудете пароль или потеряете файл, то восстановить доступ у вас никак не получится. Надеемся, что у вас не осталось никаких вопросов. Если они у вас есть, то пишите их в комментариях.

Статья Инструкция по использованию VeraCrypt

The Codeby

ООО Кодебай

Что такое VeraCrypt
VeraCrypt — это программа для шифрования данных. Ключевыми особенностями шифрования являются надёжность — в программе нет «закладок» — и используемые асимметричные алгоритмы шифрования; они делают невозможными расшифровку данных кем бы то ни было кроме собственника.

У этой программы есть своя история, свои особенности, свои цели. Я не буду останавливаться на этом в данном мануале. Здесь только короткая и понятная инструкция об использовании. Кому интересно, посмотрите статью “VeraCrypt — достойная альтернатива TrueCrypt“.

Что такое контейнер
Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер — это оболочка, в которой в зашифрованном виде хранятся все файлы. Физически контенер — это единичный файл. Получить доступ к файлам, которые лежат внутри контейнера-оболочки можно только одним способом — введя правильный пароль. Процедура ввода пароля и подключения контейнера называется «монтированием».

Файлы в VeraCrypt шифруются не по одному, а контейнерами. Возможно, для вас это ново, но это действительно очень удобно. Когда программа подключает контейнер (монтирует его), то контейнер выглядит как флешка — появляется новый диск. И с этим диском можно делать любые операции — копировать туда файлы, открывать файлы, удалять файлы, редактировать файлы. При этом не нужно думать о шифровании — всё, что внутри контейнера, уже надёжно зашифровано и сохраняется/шифруется в реальном времени. И как только вы отключите контейнер, то вход в него надёжно закроется.

Установка VeraCrypt
Установка на Windows очень проста — точно так же, как и для любой другой программы. Поэтому я совсем не буду останавливаться на этом процессе, только дам

Для Linux есть целая инструкция — обратитесь к ней по этой ссылке.

Шифрование данных в VeraCrypt
Запустите программу. В первую очередь, поменяйте язык программы на русский. Для этого щёлкните на меню ‘Settings’ там выберите ‘Language…’ и далее выберите «Русский».

Теперь нажмите «Создать том» (том — это то же самое что и контейнер).

В открывшемся окне выбрана опция «Создать зашифрованный файловый контейнер» – именно это нам и нужно. Можно просто нажать далее.

А для любопытных небольшое разъяснение. Опция «Зашифровать несистемный раздел / диск». Это на тот случай, если вы хотите полностью зашифровать жёсткий диск или флешку.

Опция «Зашифровать раздел или весь диск с системой» означает то же самое, что и вторая опция, т. е. шифрование диска целиком, но для того случая, когда вы хотите зашифровать диск, на котором установлен Windows. Это, кстати говоря, интересный вариант. Даже если кто-либо получит доступ к вашему компьютеру, он не сможет воспользоваться никакими данными — даже не сможет его включить. Это значительно отличается от пароля БИОС или от пароля Windows. Поскольку оба этих пароля можно с лёгкостью сбросить. Или ещё проще — ничего не сбрасывать, просто вынуть жёсткий диск и скопировать с него данные на другой компьютер, и уже в спокойной обстановке поизучать: вытянуть все пароли от всех веб-сайтов, FTP, просмотреть все данные и т. д. Это хороший вариант, но пока на нём останавливаться не буду — пока мы просто научимся шифровать отдельные файлы.

Ко второму и третьему варианту ещё предлагаются такие опции, как, соответственно, создать скрытый том и создать скрытую ОС. Это очень хитрый и очень мудрый подход. Смысл его заключается в том, что создаётся два контейнера (хотя файл по прежнему будет один). Эти контейнеры открываются в зависимости от введённого пароля. Например, вас силой принуждают выдать пароль, тогда вы действительно сообщаете пароль, но пароль от контейнера, в котором лежит не очень важная информация. Все довольны: вы остались целы, недруги получили пароль и смогли открыть контейнер и даже нашли там какие-то файлы, которые вы предварительно туда поместили.

Точно также со скрытой операционной системой: одна настоящая, в которой и содержаться важные сведения, а вторая — та, которая установлена просто для прикрытия. Загрузка будет происходить в первую или во вторую — в зависимости от введённого пароля.

Эти опции интересные, но, напомню, мы просто учимся шифровать файлы. Поэтому нажимаем далее, ничего не меняя.

На следующем экране нам предлагают выбрать, создавать ли скрытый том. Эта опция на ваше усмотрение, мне достаточного обычного тома.

Теперь выберите, где будет расположен том и какое у него будет название. Название и расширение файла может быть любое — всё на ваше усмотрение. Можете даже выбрать расширение которое используется другими программами, например .mp4, .mkv, mp3 и т. д., можете вообще оставить файл без расширения.

Важно понимать, что если вы выберите существующий файл, то это не значит, что вы его сейчас зашифруете. Это значит, что файл будет удалён, а на его место записан контейнер VeraCrypt. Чтобы зашифровать файлы, мы их чуть позже разместим в созданный контейнер.

Алгоритмы шифрования и алгоритмы хеширования. По умолчанию уже сделан хороший выбор. Вы можете выбрать другой алгоритм, или выбрать сразу несколько алгоритмов, которые последовательно будут шифровать одни и те же данные — всё на ваше усмотрение.

Далее выбираем размер — всё очень просто, чем больше размер, тем больше сможете записывать в зашифрованный контейнер. Следовательно, чем больше выбранный размер, тем больше зашифрованный контейнер будет занимать место на реальном жёстком диске.

Пожалуй, самый ответственный этап — придумывание пароля. Если пароль простой или короткий, представляет собой осмысленное слово, то его довольно быстро смогут подобрать — и ваши данные без вашего желания попадут в руки тех, для кого они не предназначались. В то же самое время, если вы придумаете очень сложный и очень длинный пароль, а потом его забудете — то данные станут безвозвратно утерянными. Даже не знаю, что хуже. В общем пароль должен быть сложным, но вы ни в коем случае не должны его забыть — иначе это будет равносильно удалению зашифрованного контейнера.

В следующем окне нам предлагают поиграть в занимательную игру — хаотически перемещать указатель мыши. Когда вам это надоест, посмотрите на дополнительные настройки. Можно выбрать файловую систему, можно поменять кластер, можно сделать том динамическим. Динамический — этот тот, который будет растягиваться по мере добавления новых данных. Динамический том сэкономит вам место, по крайней мере пока данных внутри контейнера мало. Но при этом динамический том не рекомендуется по целому ряду причин: понижается криптостойкость, появляется возможность повреждения тома и т. д. В общем, это не рекомендуется.

После окончания форматирования, в следующем окне нас сообщат, что том успешно создан — нажимаем Выход.

Как пользоваться VeraCrypt
Опять, запустите программу VeraCrypt

Выберите любую незанятую букву, нажмите кнопку Файл, найдите ваш контейнер, который мы только что создали и нажмите Смонтировать.

Теперь нам нужно ввести пароль и нажать ОК.

Появится окошечко, которое предупреждает, что этот процесс (монтирования) может занять долгое время и может показаться, что программа не отвечает. На самом деле, процесс не такой уж и долгий — лично я не успел даже сделать скриншот.

Вот так выглядит окно программы после монтирования.

Откройте любой файловый менеджер и посмотрите — у вас появился новый диск. Он выглядит как флешка.

Вот и всё: просто копируйте на этот контейнер свои ценные данные. Вы можете их открывать прямо в контейнере, изменять, удалять, добавлять новые и т. д. – всё как на обычном диске или флешке.

Когда завершите работу с VeraCrypt, нажмите кнопку Размонтировать. Вы закроете доступ во внутрь вашего контейнера и уже никто не сможет получить ваши файлы. Когда они вам вновь понадобятся — смонтируйте том точно также, как это было показано чуть выше.

Настройка VeraCrypt
Самых разных настроек VeraCrypt очень много. Но я расскажу всего лишь о двух (я другими не пользуюсь — и они не такие уж сложные для понимания) — с остальными вы можете ознакомиться самостоятельно или я чуть позже напишу более подробную инструкцию с продвинутыми и необычными трюками по использованию VeraCrypt.

В верхнем меню выберите «Настройки», а затем «Параметры». Поставьте галочку напротив «Автоматически размонтировать тома при неактивности в течение» и выберите желаемое количество минут. Я, например, задал 30 минут. Т.е. если вы отлучились по делам от компьютера, но забыли размонтировать зашифрованные тома, то по истечении определённого срока, программа это сделает за вас. Чтобы никто случайно не получил к ним доступ.

Теперь переходим в «Настройка», далее «Горячие клавиши». Теперь выберите «Размонтировать всё» и придумайте для этого действия сочетание клавиш. Т.е. если кто-то ворвётся в офис, то вы одним сочетанием клавиш размонтируете все контейнеры, т. е. закроете к ним доступ. Это может пригодиться чаще, чем вы думаете.

Заключение
Теперь вы можете шифровать файлы так, что никто не способен их расшифровать. Даже современным суперкомпьютерам понадобиться очень много времени, чтобы подобрать пароль. VeraCrypt — бесплатная программа, которая занимает совсем немного места на жёстком диске. Пусть вас не обманывает эта кажущаяся простота. В ваших руках инструмент колоссальной силы — если что-то зашифровано этой программой, то нет никакой возможности это расшифровать, если отсутствует пароль.

VeraCrypt инструкция по использованию: программа для шифрования данных

из категории “Информационная безопасность”
Уровень сложности: Уверенный пользователь

Короткое объяснение – Что такое VeraCrypt?

VeraCrypt – это бесплатное программное обеспечение, которое делает возможным шифрование данных, чтобы предотвратить их попадание в ненужные руки. Шифровать можно не только отдельные папки, USB носители, но и целые жесткие диски.

Программа VeraCrypt основана на коде TrueCrypt, который в настоящее время больше не поддерживается. Настоящая пошаговая инструкция поможет новичками разобраться в применении программы VeraCrypt и во многом облегчить ее использование.

1. Для начала необходимо скачать программу VeraCrypt. Это можно сделать, перейдя по следующей ссылке https://veracrypt.codeplex.com/. Скачивание программы начинается после нажатия на кнопку скачивания. В открытом окне необходимо выбрать функцию “Сохранить файл”.

2. Далее нужно открыть папку, в которую был сохранен загруженный файл. Обычно эта папака автоматически называется Загрузки (1). Затем открыть файл “VeraCrypt установка” (2).

3 В следующем окне необходимо выбрать “Да”, чтобы разрешить установку программы.

4. Затем необходимо согласиться с принятием условий о лицензионном соглашении, выбрав пункт на английском языке “I accept the license term”. Далее выбрать кнопку “Next”.

5. Если функция “Установки” уже была выбрана, то к следующему окну можно перейти, нажав кнопку “Next”.

6. Через кнопку “Browse” kannможет быть принято решение о том, нужно ли сохранять установочный файл . Мы выбираем стандартные настройки и сохраняем все на диск C. Для этого нужно нажать на кнопку “установка”.

7.Идет процесс установки программы, это может занять некоторое время. Как только установка завершена, появляется сообщение “VeraCrypt has been successfully installed”. Это нужно подтвердить нажатием кнопки “OK” .

8. В следующем окне есть возможность заплатить сумму денег для дальнейшего развития программы. Нажатием на кнопку “Finish”этот шаг можно пропустить.

9. Для пользователей, которым еще неизвестна данная программа, есть возможность получения инструкции по ее использованию. Нажав на кнопку “да”, автоматически загружается следующая страница:

Нажав на кнопку “нет”, окно закрывается и установка завершается.

10. Двойным щелчком по значку на рабочем столе можно открыть программу.

11. Если кликнуть мышью по вкладке “настройки” откроется меню. Далее нужно выбрать из списка “язык”, чтобы изменить язык.

12. Из предложенного списка языков выберите “русский”, далее подтвердите выбор, нажав на кнопку “OK”. Теперь вся программа на русском языке.

Optional!

Проведение бенчмарк анализа не является обязательным. Благодаря этому анализу можно просто понять, сколько времени компьютеру необходимо для считывания данных.

13. Чтобы провести анализ нужно выбрать функцию “дополнительные настройки” и щелкнуть мышью по “бенчмарк анализу”.

14. Выбрав функцию “анализ” начинается запуск бенчмарк анализа. Его продолжительность зависит от мощности компьютера.

15.Результаты анализа будут представлены исходя из различных методов шифрования данных.Оно основывается, как правило, на алгоритме AES, Twofish или Serpent.Также используются комбинированные методы. Щелкнув по “закрыть”, можно перейти в главное меню VeraCrypt.

16. Чтобы начать с создания зашифрованного контейнера необходимо выбрать “том” и далее нажать “создать новый том”.

17. В следующем окне нужно выбрать “создание зашифрованного файлового контейнера” и нажать “далее”, чтобы продолжить.

18. В следующем окне нужно также нажать на “далее” для продолжения.

19.Чтобы решить, где должен располагаться файловый контейнер нужно нажать на “файл. “.

20.В открытом окне будет возможность выбора место для сохранения контейнера. В нашем случае контейнер будет сохранен на рабочем столе. Далее необходимо выбрать имя для контейнера (в нашем случае “зашифрованный контейнер”), затем нужно нажать на “сохранить”. Контейнер может быть сохранен в любом месте (в том числе на внешнем жестком диске или USB-носителе) и назван по-своему.

21. Затем следует нажать на кнопку “далее”, чтобы подтвердить путь данных.

22. В следующем окне должен быть выбран метод шифрования данных. В этом примере будет показано шифрование данных согласно алгоритму AES. Чтобы продолжить нажмите “далее”.

23.На следующем этапе необходимо выбрать размер зашифрованного контейнера. На данном примере используется контейнер размером 300 мегабайт. Для этого необходимо ввести в текстовое поле 300 и рядом выбрать “Мбайт” .

Если размер контейнера 2 Гбайт, то в текстовое поле необходимо ввести 2 и справа выбрать значение “Гбайт”.

24. Далее должно быть решено , как можно открыть зашифрованный контейнер. Существует возможность привязать к контейнеру пароль, или же защитить его при помощи ключевого файла, также можно комбинировать два метода .

Для использования пароля необходимо ввести в текстовое поле пароль и нажать на “подтверждение” Для того, чтобы открыть зашифрованный контейнер нужно ввести заданный пароль в текстовое поле .

Поскольку использование пароля весьма простой вариант защиты и легко осваивается каждым, на данном примере мы покажем, как пользоваться ключевым файлом. Для этого необходимо поставить галочку напротив “использование ключевого файла” и затем нужно кликнуть по пункту “ключевые файлы. “.

25. Здесь может быть использован уже имеющийся вид ключевого файла (например, mp3, .jpg, . ) и также может быть использован новый вид ключевого файла. Чтобы показать, как создается новый ключевой файл, мы выберем этот вариант.

26. В следующем окне необходимо перемещать мышь в рамках окна. Это рекомендуется делать в течение 30 секунд. Затем необходимо ввести в нижнюю рамку с текстом имя ключевого файла.

В нашем примере файл носит имя “ключевой файл”. Вам следует выбрать другое название для файла, так как имя “ключевой файл” достаточно распространенное и поэтому небезопасное. После того как имя ключевого файла введено следует нажать на “создание ключевого файла. “.

27. В следующем окне определяется место сохранения ключевого файла. Лучше всего выбрать менее “распространенное” место. Здесь ключевой файл, как и контейнер, сохраняется на рабочем столе, что также не является безопасным местом. Чтобы сохранить файл нужно выбрать место для сохранения файла, затем нажать на “OK” и продолжить.

28. Далее появляется сообщение о том, что ключевой файл был успешно создан, кликнув по “OK” сообщение исчезает.

29. Окно создания ключевого файла сейчас также можно закрыть.

30.Чтобы выбрать созданный ключевой файл, нужно нажать на “добавить файл”.

31. Теперь можно выбрать сохраненный ключевой файл и нажать на “открыть”.

32. Ключевой файл появляется в специальном месте для ключевых файлов. Щелчком мыши по “OK” это окно закрывается.

33. Поскольку ключевой файл сохранен и в нашем примере не используется пароль, можно нажать на “далее”.

34. В следующем окне может быть выбрана файловая система. Для файлов свыше 4 Гбайт рекомендуется использовать NTFS. Для файлов размером примерно 300 Мбайт не имеет значения, какую файловую систему использовать. Для перехода на NTFS нужно 30 секунд проводить мышью по окну и в конце нажать на “форматирование”.

35.Процесс займет определенное время. Если все идет правильно, появляется сообщение. Его можно закрыть нажав на “OK”.

36. При нажатии на “завершено” процесс создания контейнера завершается.

37.Чтобы открыть зашифрованный контейнер, нужно выбрать буквенное обозначение дисковода. В нашем примере мы выбрали B:.

38. Затем нажимаем на “размер” и далее на “выбор файла. “.

39. В открытом окне происходит выбор папки, куда в дальнейшем будет сохранен файловый контейнер. На нашем примере выбран рабочий стол, определенный файл выбран и подтверждено открытие нажатием на кнопку “открыть”.

40. Теперь необходимо нажать на “связывание”.

41. Чтобы открыть контейнер, нужно выбрать ключевой файл, нажав на кнопку “ключевые файлы”.

указание

Если при создании контейнера был выбран пароль, то необходимо ввести его в текстовое поле.

42. В следующем окне нужно выбрать “добавить файл”.

43. Далее нужно открыть папку, в которую был сохранен ключевой файл. В нашем случае это рабочий стол.Псоле того, как ключевой файл был выбран выбираем функцию “открыть”.

44. Выбранный файл необходимо подтвердить нажав на кнопку “OK”.

45. В следующем окне также следует нажать на “OK”.В зависимости от размера файла это может занять некоторое время.

46. Если все получилось, то отображается новый контейнер.

47. Для того чтобы перетащить файлы в контейнер нужно нажать на кнопку Windows-Home и затем на “компьютер”.

48.Здесь отображается контейнер и двойным щелчком мыши он отображается. Название контейнера зависит от выбранной буквы,которая использовалась ранее. Поскольку мы выбрали букву B, контейнер обозначается (B:).

49. Как мы можем понять, папка пока пустая.

50. В контейнер могут быть сохранены файлы и надежно там хранится. В нашем примере был сохранен один файл в контейнер.

51.Чтобы файлы надежно хранились в контейнере,нужно отделить контейнер. Для этого нужно в окне VeraCrypt нажать на “отделить”.

52. Теперь контейнер спрятан и может быть снова открыт только при помощи ключевого файла (или при введении пароля, если был использован данный вариант).

VeraCrypt – Полное шифрование системного диска Windows 7

В этой статье мы расскажем вам о том, как с помощью VeraCrypt полностью зашифровать системный диск с установленной Windows 7. Вы узнаете, как зашифровать жесткий диск VeraCrypt.

Зачем шифровать системный диск с Windows 7?

Это может понадобиться, если вы хотите, чтобы никто, кроме вас, не мог получить доступ к операционной системе и вашим файлам на этом диске. При условии, что вы используете пароль достаточной длины, перемешиваете буквы в верхнем и нижнем регистре, добавляете в пароль цифры и символы и никому не сообщаете этот пароль, вероятность подбора правильного пароля и компрометации ваших конфиденциальных данных стремится к нулю

Как VeraCrypt шифрует системный диск с Windows 7?

VeraCrypt полностью шифрует диск, используя один из выбранных вами алгоритмов шифрования (например, AES) и выбранный вами пароль шифрования. Вначале VeraCrypt проверяет техническую возможность зашифровать весь диск, записывает свой загрузчик в специальный раздел диска и после перезагрузки компьютера шифрует все файлы один за другим.

Итак, после лирического отсутпления перейдём непосредственно к шифрованию вашего системного диска с Windows 7!

Как зашифровать системный диск с Windows 7 в VeraCrypt

Подготовка к шифрованию системного диска Windows 7

Вначале запустите программу VeraCrypt. Если у вас ещё не установлена VeraCrypt, читайте нашу статью Установка VeraCrypt на Windows 7.

Вы увидите главное окно программы:

В меню «Система» выберите пункт «Зашифровать системный
раздел/диск»

В качестве типа шифрования системы установите «Обычный». В этом случае вы установите только один основной пароль для шифрования диска. В случае, если вы выберете «Скрытый» тип шифрования системы, вам предстоит установить два пароля – основной и подложный, который будет использоваться для расшифрования диска-обманки.

В опции «Область шифрования» выберите «Зашифровать весь диск». В этом случае VeraCrypt зашифрует весь диск, а не только лишь системный раздел с установленной Windows.

На вопрос о «Шифровании защищённой области» ответьте «Нет».

Если у вас всего одна операционная система на диске, укажите опцию «Одиночная загрузка» на следующем шаге. В случае, если у вас на диске установлено несколько операционных систем, укажите опцию «Мультизагрузка».

Выбор алгоритма шифрования и хеширования

На шаге «Настройки шифрования» вы можете выбрать желаемый алгоритм шифрования и хеширования, которые будут применяться при шифровании и дешифровании данных программой VeraCrypt. Рекомендуем оставить значения по умолчанию:

  • Алгоритм шифрования: AES
  • Алгоритм хеширования: SHA-256

Если же вы хотите проверить возможность использования различных алгоритмов, нажмите на кнопку «Проверить» и затем «Автотест всех». Сообщение «Тест всех алгоритмов пройден» будет означать, что ваша конфигурация компьютера успешно работает со всеми алгоритмами и вы свободно можете выбрать любой из них.

В случае, если вы хотите сравнить скороть работы различных алгоритмов в VeraCrypt, Нажмите на кнопку «Тест» и в появившемся окне нажмите ещё раз «Тест». Через некоторое время вы увидите сравнительную таблицу с результатами работы различных алгоритмов. Рекомендуем вам выбрать наиболее быстрый из них (обычно это AES).

Определившись с алгоритмом шифрования и алгоритмом хеширования, нажмите «Далее»:

На следующем шаге вам потребуется установить пароль. Этот пароль будет использоваться сразу после включения компьютера и после загрузки BIOS. Придумайте пароль достаточной длины, который будет сложно подобрать, но который вы сможете запомнить. Максимальная длина пароля – 64 символа. Рекомендуется указать пароль длиной минимум 20 символов.

Установка пароля дешифрования

После того, как вы определились с паролем, нажмите кнопку «Далее»:

В случае, если длина указанного вами пароля составляет менее 20 символов, вы увидите предупреждение, которое напоминает вам о важности длинных и надёжный паролей:

На следующем шаге вам потребуется двигать мышью, чтобы на основе движений курсора VeraCrypt генерировала случайные данные для своей работы. Вы сейчас – Генератор случайных чисел!

Далее VeraCrypt запишет свой загрузчик на системный диск Windows 7. Подтвердите данное действие.

После этого VeraCrypt подтвердит, что успешно сгенерировались ключи. Нажмите «Далее».

Диск восстановления VeraCrypt

Далее VeraCrypt предложит вам создать диск восстановления. Он может понадобиться вам в случае, если вы не можете стандартно запустить свой компьютер из-за проблем с VeraCrypt.

VeraCrypt создаст диск восстановления по указанному вами пути. Для большей надёжности рекомендуется записать образ этого диска на сменный носитель (для хранения) либо сразу же записать данные этого образа, создав тем самым диск восстановления для форс-мажорных ситуаций.

VeraCrypt сообщит вам, что если вы ранее создавали диск восстановления для этого системного диска, то им нельзя будет воспользоваться ввиду того, что теперь используются заново сгенерированные мастер-ключи.

На следующем шаге VeraCrypt предложит вам один из вариантов очистки системного диска. Если вам критично недопустить потенциальую утечку своих данных с помощью физического восстановления секторов диска, выберите нужный режим очистки. В большинстве же случаев вам не нужно указывать очистку и вы сможете сэкономить много времени.

Пре-тест шифрования данных

На следующем шаге VeraCrypt предложит вам произвести тест конфигурации. Будет установлен загрузчик VeraCrypt, компьютер перезагрузится и вам нужно будет ввести ваш пароль. После этого начнётся запуск Windows 7.

Загрузчик VeraCrypt имеет интерфейс на английском языке. После перезагрузки компьютера вы увидите лишь английский текст.

Перед перезагрузкой системы вам будет показана подробная инструкция. Рекомендуем вам прочитать её и по возможности распечатать.

Последнее подтверждение перед перезагрузкой.

После того, как ваш компьютер перезагрузится, вы увидите интерфейс загрузчика VeraCrypt. Он будет целиком на английском, но не волнуйтесь, мы расскажев вам, что делать дальше.

Надпись «Enter password» гласит «Введите пароль». Укажите свой пароль. Также, вы можете нажать F5 для того, чтобы убрать маскирование пароля и увидеть его целиком.

После того, как вы ввели свой пароль, нажмите клавишу Enter. Далее VeraCrypt запросит у вас PIM. Просто нажмите Enter ещё раз. После этого последует проверка пароля и дешифрование системного диска Windows 7.

Если вы указали правильный пароль и VeraCrypt успешно дешифровала данные системного диска, вы увидите логотип загружающейся Windows 7.

После того, как Windows 7 загрузится, будет показано окно VeraCrypt с сообщением. что пре-тест успешно выполнен. Теперь можно переходить к шифрованию всех данных на системном диске.

Начало шифрования данных на системном диске

Перед тем, как начать шифрование данных на системном диске Windows 7, VeraCrypt в целях предосторожности снова предложит вам прочитать и распечатать инструкцию.

Разрешите VeraCrypt изменения на диске.

Теперь начнётся процесс шифрования всех файлов на системном диске Windows 7. Скороть шифрования зависит от мощности вашего процессора и типа диска (SSD или HDD), а общее время обработки – от количества данных на диске. Обратите внимание, что вы можете приостановить шифрование данных и продолжить его позже.

Системный диск Windows 7 зашифрован!

После того, как пройдёт какое-то время и системный диск будет успешно зашифрован, вы увидите соответсвующее сообщение.

Поздравляем, вы только что зашифровали системный диск Windows 7 с помощью программы VeraCrypt! Вы можете закрыть программу и продолжать пользоваться Windows. Держите свой пароль в тайне от других и никому его не сообщайте.

VeraCrypt – Полное шифрование системного диска Windows 7 : 14 комментариев

Доброго времени суток!
Прошу подскажите, в чем может быть дело.
Было две системы обманка и настоящая, одну из них перманентно расшифровал.
Теперь компьютер остаётся на черном экране с мигающем купоном (где раньше вводился пороль). Поменял жёсткий диск, компьютер так же зациклен перезагрузка/черный экран с курсором.
Заранее спасибо за консультацию

С Новым годом!
Возможно ли полное шифрование системного диска Windows 10.
Благодарю.

И вас с новогодними праздниками!
Шифрование системного диска с Windows 10 аналогично процессу шифрования диска Windows 7.
Скоро мы сделаем пошаговое руководство для Windows 10.

Здравствуйте.
1) Windows 10 установлена на съемный SSD подключаемый через Usb, Veractypt не дает возможность зашифровать весь жесткий диск, только системный диск. Функция просто не активна, также как и создание скрытого шиырования.
2) Даже если занятся шифрованием только системного диска, во время теста и после ввода верного пароля, выдает ошибку о неверных данных. Создавал легких пароль(дабы не ошибиться), создавал PIM,тоже с простым числом, и убирал его. Ничего не помогает. Тест пройти не удается.

Здравствуйте, Павел.
Если вы загружаетесь с Windows, которая у вас работает со съёмного SSD, то вы, соответственно, сможете зашифровать этот диск как системный.
Покажите скриншот с ошибкой. Или напишите, что конкретно написано в тексте сообщения и когда появляется эта ошибка. Если введён неверный пароль, то загрузчик VeraCrypt ругнётся на него и предложит вам ввести пароль снова. А вот на ошибку о «неверных данных» хотелось бы взглянуть, чтобы подсказать вам решение.

Добрый вечер. Пытался зашифровать на планшете с Win 10 системный диск. В процессе теста выдал ошибку не дал продолжить. Пришлось отменить операцию. Следующая перезагрузка планшета стала циклической. Доходит до загрузки логотипа леново и опять перезагрузка. Загрузил Win 10РЕ с флешки. При попытке подключить диск в тотал командере пишет что он заблокирован программой bitlocker и требует ввести ключ для разблокировки. При єтом программой bitlocker я не пользовался. При попытке смонтировать диск в veracrypt та же ошибка. Диск восстановления который был создан не возможно записать на флешку с помощью программы ultra iso. Выдает ошибку «ISO 9660 Том не найден!»

Здравствуйте, Евгений.
А при старте ноутбука показывается загрузчик VeraCrypt или до него даже не доходит?

Добрый день! На windows 10 начал процесс шифрования системного диска, после первой перезагрузки требует пароль, ввожу, далее он просит пин, жму энтер, далее просека пароля, все ок, и после пишет: «start 0 122683392 len 0» и более ни чего не происходит….

Готов помочь проекту материально))) но надо теперь все починить)))

Я так понимаю в 10 винде загрузчик в какой-то спец Области и он потерял связь с шифрованная сектором, хотя как я писал выше, процесса шифрования не началось! Все умерло на первом тесте при перезагрузке! Как в командной строке прервать процесс шифрования из командной строки? (Расшифровать, что уже зашифровал?) установщиком с флешки выполнил decrypt is, остальное не работает! Пробовал все пункты, результата 0

Я буду тестировать шифрование в десятой винде собственноручно, сейчас мне трудно судить об этой ситуации)

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными

Содержание статьи

Как взламывает контейнеры VeraCrypt полиция

Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий.

Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске.

Стандартные методы

Самый типичный случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него диски.

Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.

В типичном случае эксперт попытается сначала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.

1. Загрузочный диск зашифрован. В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).

2. Компьютер был выключен штатным образом (через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.

Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а полиция просто выдернула вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.

3. Наконец, очевидное: анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.

Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет лобовая атака — перебор паролей.

С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из компьютера пользователя, так и из его мобильных устройств или напрямую из облака Google Account). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.

Для атаки в полиции будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.

Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.

Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях чаще всего и заканчиваются попытки атак в тех случаях, когда у полиции нет зацепок — не удалось получить ни одного пароля пользователя.

Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).


В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).

Нестандартные методы

Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

Настройка шифрования диска с данными на Windows с помощью VeraCrypt

Инструкция по созданию зашифрованного диска виртуального сервера на операционной системе Windows Server с помощью программного обеспечения VeraCrypt.

О том как зашифровать диск с операционной системой читайте в инструкции:
Шифрование операционной системы Windows с помощью VeraCrypt

Что это такое?

VeraCrypt используется для шифрования систем и разделов, что обеспечивает повышенную безопасность данных, находящихся на них, защищает от взлома и кибератак.

О том как подключить диск средствами операционной системы читайте в наших инструкциях:

Важно: после того, как винчестер будет зашифрован его нельзя будет смонтировать обычном образом, только с помощью программы VeraCrypt.

Установка VeraCrypt

Для начала необходимо установить программу VeraCrypt на ваш виртуальный сервер, для этого скачайте установщик для Windows с официального сайта.

Запустите установщик и примите лицензионное соглашение.

Для установки используйте опцию Install.

Далее с помощью кнопки Browse выберете каталог файловой системы, в котором будет установлено ПО. Нажмите Install.

В результате вы должны увидеть следующее сообщение об успешной установке.

На рабочем столе появится ярлык установленной программы.

Настройка шифрования диска

Примечание: изменить язык рабочего интерфейса можно с помощью меню Settings → Language.

В главном окне приложения кликните Создать том.

Выберете Зашифровать несистемный раздел/диск. для шифрования дополнительного диска или раздела, на котором не установлена операционная система.

Используйте Обычный том VeraCrypt.

Выберете винчестер, который требуется зашифровать с помощью кнопки Устройство.

В открывшемся окне выберете нужный диск или раздел, в нашем примере это выделенный винчестер. Нажмите OK.

У вас отобразится полное название устройства, если все верно, то нажмите Далее.

Если на целевом диске нет никаких данных или допустима его полная очистка, то используйте пункт Создать и отформатировать зашифрованный том. Если важно не потерять данные, то выберете Зашифровать раздел на месте.

Далее выберете нужный алгоритм шифрования и хеширования.

Проверьте размер выбранного устройства и кликните Далее.

Далее придумайте надежный Пароль и подтвердите его. В качестве дополнительных средств безопасности можно использовать ключ-файлы и сообщения PIM. Нажмите Далее.

Если ваш пароль будет короткий, то появится следующее предупреждение. Вы можете нажать No и изменить пароль или кликнуть Yes и использовать короткий.

Далее ответьте на вопрос мастера о больших файлах.

Выберете тип файловой системы и размер кластера. Для генерации случайного ключа водите по окну мышкой до тех пор пока полоса Собрано энтропии из перемещений мыши не будет заполнена. Нажмите Разметить.

Начнется форматирование тома.

В результате вы увидите следующее сообщение об успешном создании, кликните OK.

Создание тома завершено, нажмите Выход.

Монтирование зашифрованного диска

После того как винчестер зашифрован при попытке его открытия через проводник вы увидите следующую ошибку.

Необходимо смонтировать винчестер через приложение VeraCrypt. Выберете любую доступную Букву диска и нажмите устройство.

В открывшемся окне появятся доступные для монтирования диски, выберете нужный и нажмите OK.

Теперь нажмите кнопку Смонтировать.

В открывшемся окне заполните поле Пароль, а также все существующие дополнительные способы безопасности. Нажмите OK.

Если все введено корректно, то том будет успешно смонтирован.

Теперь винчестер доступен в проводнике под выбранной ранее буквой.

Размонтирование зашифрованного диска

После того как работа закончена, его необходимо размонтировать. Для этого выберете примонтированный диск из списка в программе VeraCrypt и нажмите размонтировать.

Расшифровка диска

Если в дальнейшем потребуется расшифровать диск, то выберете диск в списке и правой кнопкой мыши откройте контекстное меню → Перманентно расшифровать.

Если вы уверены, что хотите расшифровать диск, то нажмите Yes.

Введите пароль и дополнительные средства обеспечения безопасности.

Выберете подходящий вариант, в нашем примере мы не создавали скрытый том.

Начнется процесс дешифрации, который по времени занимает примерно сколько и шифрация.

Читайте также:  Восстановление удаленных файлов для начинающих
Ссылка на основную публикацию