Как защитить чувствительные файлы на вашем компьютере с VeraCrypt
Если вы ищете простой и эффективный способ шифрования всего, начиная от системных дисков и заканчивая дисками резервного копирования, и всем, что между ними, VeraCrypt - это инструмент с открытым исходным кодом, который поможет вам заблокировать ваши файлы. Читайте дальше, как мы покажем вам, как начать.
Что такое TrueCrypt / VeraCrypt и почему я должен его использовать?
Лучший способ защитить файлы, которые вы не хотите, чтобы другие видели, - это шифрование. Шифрование по существу использует секретный ключ, чтобы превратить ваши файлы в нечитаемый бред, если только вы не используете этот секретный ключ, чтобы разблокировать их.
TrueCrypt был популярным открытым приложением для шифрования на лету, которое позволяло вам работать с зашифрованными файлами так же, как с файлами, расположенными на обычном диске. Без шифрования «на лету» активная работа с зашифрованными файлами представляет собой огромную боль, и в результате обычно либо люди просто не шифруют свои файлы, либо они используют плохие методы обеспечения безопасности с помощью своих зашифрованных файлов из-за хлопот, связанных с дешифрованием и шифрованием. их.
TrueCrypt сейчас прекращен, но проект был продолжен новой командой под новым именем: VeraCrypt.
С системой VeraCrypt «на лету» вы можете создать зашифрованный контейнер (или даже полностью зашифрованный системный диск). Все файлы в контейнере зашифрованы, и вы можете смонтировать его как обычный диск с VeraCrypt для просмотра и редактирования файлов. Когда вы закончите работать с ними, вы можете просто размонтировать громкость. VeraCrypt позаботится обо всем, временно сохраняя файлы в оперативной памяти, следя за собой и следя за тем, чтобы ваши файлы оставались бескомпромиссными.
VeraCrypt может также зашифровать весь ваш диск, по крайней мере, на некоторых ПК, но мы обычно рекомендуем для этого встроенный в Windows Bitlocker. VeraCrypt идеально подходит для создания зашифрованных томов для групп файлов, а не для шифрования всего загрузочного диска. Битлокер - лучший выбор для этого.
Зачем использовать VeraCrypt вместо TrueCrypt?
Технически, вы все еще можете использовать более старые версии TrueCrypt, если хотите, и даже можете следовать этому руководству, поскольку TrueCrypt и VeraCrypt почти идентичны по интерфейсу. VeraCrypt исправил некоторые незначительные проблемы, возникающие в ходе аудита кода TrueCrypt, не говоря уже о проверках собственного кода. Усовершенствования базы TrueCrypt создали основу для его реального преемника, и хотя он немного медленнее, чем TrueCrypt, но многие эксперты по безопасности, такие как Стив Гибсон, говорят, что сейчас хорошее время для прыжка.
Если вы используете старую версию TrueCrypt, переключение не вызывает особой срочности - оно все еще довольно надежное. Но VeraCrypt - это будущее, поэтому, если вы настраиваете новый зашифрованный том, это, вероятно, путь.
Как установить VeraCrypt
Для этого урока вам понадобятся всего несколько простых вещей:
- Бесплатная копия VeraCrypt.
- Административный доступ к компьютеру.
Это оно! Вы можете получить копию VeraCrypt для Windows, Linux или Mac OS X и затем установить ее на компьютере, к которому у вас есть административный доступ (вы не можете запустить VeraCrypt с ограниченной учетной записью / гостевой учетной записью). Для этого урока мы будем использовать версию VeraCrypt для Windows и установить ее на компьютере с Windows 10.
Загрузите и установите VeraCrypt, как и любое другое приложение. Просто дважды щелкните файл EXE, следуйте инструкциям в мастере и выберите параметр «Установить» (параметр извлечения представляет интерес для тех, кто хочет извлечь полупортативную версию VeraCrypt; мы не будем рассматривать этот метод в этом руководстве для начинающих.) Вам также будет предоставлен ряд опций, таких как «Установить для всех пользователей» и «Расширение файла .hc с VeraCrypt». Мы оставили все проверено ради удобства.
Как создать зашифрованный том
После завершения установки приложения перейдите в меню «Пуск» и запустите VeraCrypt. Вас встретит экран ниже.
Самое первое, что вам нужно сделать, это создать том, поэтому нажмите кнопку «Создать том». Это запустит Мастер создания томов и предложит вам выбрать один из следующих типов томов:
Тома могут быть такими же простыми, как файл-контейнер, который вы помещаете на диск или диск, или сложными, как шифрование всего диска для вашей операционной системы. В этом руководстве мы упростим задачу и сосредоточимся на том, чтобы настроить вас с помощью простого в использовании локального контейнера. Выберите «Создать зашифрованный файловый контейнер».
Затем мастер спросит вас, хотите ли вы создать стандартный или скрытый том. Опять же, ради простоты, мы собираемся пропустить возиться со скрытыми томами на этом этапе. Это никоим образом не снижает уровень шифрования или безопасность тома, который мы создаем как скрытый том, - это просто способ запутать местоположение зашифрованного тома..
Далее вам нужно будет выбрать имя и местоположение для вашего тома. Единственным важным параметром здесь является то, что на вашем хост-диске достаточно места для тома, который вы хотите создать (т. Е. Если вы хотите зашифрованный том объемом 100 ГБ, вам лучше иметь диск с 100 ГБ свободного места). Мы собираемся перебросить наш зашифрованный том на дополнительный диск с данными на нашем настольном компьютере с Windows..
Теперь пришло время выбрать вашу схему шифрования. Вы действительно не можете ошибиться здесь. Да, есть много вариантов, но все они являются чрезвычайно надежными схемами шифрования и, для практических целей, взаимозаменяемы. Например, в 2008 году ФБР потратило более года, пытаясь расшифровать зашифрованные жесткие диски AES бразильского банкира, вовлеченного в финансовую аферу. Даже если ваша паранойя о защите данных поднимает уровень агентств по сокращению с глубокими карманами и квалифицированными экспертами, вы можете быть спокойны, зная, что ваши данные в безопасности.
На следующем шаге вы выберете размер тома. Вы можете установить его с шагом в КБ, МБ или ГБ. Для этого примера мы создали тестовый том объемом 5 ГБ..
Следующая остановка, генерация пароля. Здесь нужно помнить одну важную вещь: короткие пароли плохая идея. Вы должны создать пароль длиной не менее 20 символов. Однако вы можете создать надежный и запоминающийся пароль, мы предлагаем вам это сделать. Отличная техника - использовать пароль вместо простого пароля. Вот пример: In2NDGradeMrsAmerman $ aidIWasAGypsy. Это лучше, чем password123 в любой день.
Перед созданием фактического тома мастер создания спросит, намерены ли вы хранить большие файлы. Если вы намереваетесь хранить файлы объемом более 4 ГБ на томе, скажите об этом - он настроит файловую систему, чтобы лучше соответствовать вашим потребностям.
На экране Volume Format вам нужно будет навести курсор мыши на случайные данные. Пока достаточно просто двигать мышкой, вы всегда можете пойти по нашим следам - мы взяли наш планшет Wacom и нарисовали картину Рики Мартина в качестве дополнительной информации на Portlandia. Как это случайно? Как только вы сгенерировали достаточно случайного совершенства, нажмите кнопку «Формат».
После завершения процесса форматирования вы вернетесь к исходному интерфейсу VeraCrypt. Теперь ваш том представляет собой единый файл, где бы вы ни хранили его, и готов к монтированию VeraCrypt.
Как смонтировать зашифрованный том
Нажмите кнопку «Выбрать файл» в главном окне VeraCrypt и перейдите в каталог, где вы спрятали свой контейнер VeraCrypt. Поскольку мы чрезвычайно подлый, наш файл находится в D: \ mysecretfiles. Никто не будет Когда-либо думаю посмотреть там.
Как только файл выбран, выберите один из доступных дисков в поле выше. Мы выбрали J. Нажмите Mount.
Введите свой пароль и нажмите ОК.
Давайте посмотрим на Мой компьютер и посмотрим, был ли наш зашифрованный том успешно подключен как диск ...
Успех! Один том объемом 5 ГБ сладкого зашифрованного совершенства, совсем как тот, что делала мама. Теперь вы можете открыть том и заполнить его всеми файлами, которые вы хотели скрыть от посторонних глаз..
Не забудьте надежно стереть файлы после их копирования в зашифрованный том. Обычное хранилище файловой системы небезопасно, и следы зашифрованных файлов останутся на незашифрованном диске, если вы не очистите пространство должным образом. Кроме того, не забудьте открыть интерфейс VeraCrypt и «отключить» зашифрованный том, если он не используется активно..