Необязательное альтернативное название: Как использовать расширенные функции VeraCrypt для защиты конфиденциальных данных
Многие эксперты по безопасности рекомендуют использовать VeraCrypt для защиты конфиденциальных файлов. Нетрудно понять, почему: VeraCrypt предоставляет пользователям возможности шифрования файлов «военного уровня». Он бесплатный, с открытым исходным кодом и доступен во всех основных настольных операционных системах. Любой может использовать основные функции VeraCrypt для файлов, которые нуждаются в надежном хранении. Но если вы хотите поднять безопасность файлов на новый уровень, VeraCrypt может предоставить вам множество расширенных функций.
Как зашифровать внешние диски или разделы
Пользователи обычно создавать зашифрованные файловые контейнеры с VeraCrypt. Но программа также имеет возможность шифровать целые диски и разделы. Пользователи Windows могут шифровать свои системные диски и перегородки.
Пользователи VeraCrypt на всех платформах также могут шифровать флэш-накопители и другие виды внешних накопителей. На самом деле, это один из лучшие программы для шифрования USB-накопителей. Чтобы начать этот процесс, откройте мастер создания тома VeraCrypt. Выбирать Зашифровать несистемный раздел/диск и нажмите Следующий.
При выборе места для вашего зашифрованного диска VeraCrypt предложит вам выбрать диск или раздел устройства. Нажмите Выберите устройство.
У вас есть возможность выбрать для шифрования весь несистемный диск или его раздел. Вы можете создать несколько разделы на любом внешнем диске. Затем вы можете зашифровать один раздел, оставив остальную часть диска незашифрованной. Нажмите ХОРОШО после того, как вы выбрали диск или раздел для шифрования.
Имейте в виду, что на любом диске или разделе, который вы выберете, данные будут отформатированы, а его файлы уничтожены.
Как и любые другие файлы или диски, VeraCrypt также уязвим для нежелательного удаления или повреждения данных. Вот почему вы всегда должны сохраняйте резервные копии ваших файлов.
Только нажмите Да всплывающее предупреждение, если вы уверены в шифровании выбранного диска/шифрования.
Если вы планируете зашифровать несистемный диск с несколькими разделами, убедитесь, что вы отформатировали его, чтобы сначала удалить разделы. Нажмите Следующий на волшебника.
Как обычно, VeraCrypt предложит вам выбрать параметры шифрования диска, пароль и формат файла. Нажмите Формат, затем нажмите Да как только вы будете готовы создать зашифрованный внешний диск.
После того, как вы закончите форматирование зашифрованного устройства, оно больше не будет доступно за пределами VeraCrypt. Чтобы смонтировать зашифрованное устройство, выберите его с помощью Выберите устройство, нажмите Устанавливатьи введите свой пароль.
Вы можете использовать зашифрованное устройство, как и любой другой том VeraCrypt, и отключить его, как обычно. Чтобы расшифровать свое устройство, отформатируйте диск/раздел с помощью встроенного в настольный компьютер программного обеспечения для управления дисками.
Как использовать дополнительные меры безопасности для томов VeraCrypt
Настройки тома VeraCrypt по умолчанию в сочетании с надежным паролем обеспечить достаточную безопасность для большинства пользователей. Но их может быть недостаточно, если вы или ваша группа или бизнес более уязвимы для определенные субъекты угроз. Чтобы убедиться, что ваши ценные данные в безопасности, VeraCrypt имеет еще больше функций, делающих зашифрованные тома непрактичными для взлома.
Ознакомьтесь с общие термины шифрования когда мы рассмотрим дополнительные функции VeraCrypt.
Использование алгоритмов шифрования и хеширования
В мастере создания тома вы можете выбирать между многочисленными вариантами шифрования и хеширования тома. Алгоритм AES по умолчанию — это распространенный, но безопасный тип шифрования. Но вы можете использовать другие шифры, такие как Twofish и Serpent. Вы даже можете наложить несколько алгоритмов друг на друга.
Далее вы можете выбрать алгоритм или метод хэширование вашего пароля. Алгоритм хэширования определяет способ преобразования вашего пароля в хэш, который VeraCrypt может использовать для расшифровки вашего тома. Использование надежного метода хеширования, такого как SHA-512 или Whirlpool, вместе с большим числом PIM замедлит любой лобовая атака на ваших томах.
Вы можете проверить скорость хеширования и шифрования на вашем компьютере, нажав Ориентир. Более быстрое шифрование и время хэширования означает более быструю загрузку тома, но более медленное время хеширования означает лучшую защиту от атак грубой силы.
Использование номеров PIM
Чтобы установить число персонального множителя итераций (PIM) для вашего тома, отметьте Использовать ПИМ установите флажок в окне Volume Password. Щелчок Следующий приведет вас к окну, где вы можете установить PIM вашего тома.
PIM вашего тома определяет, сколько раз VeraCrypt потребуется хэшировать ваш пароль из обычного текста. Пароль тома VeraCrypt по умолчанию (SHA-512) будет хеширован 500 000 раз. Вы можете установить еще больший объем PIM для большей безопасности.
Убедитесь, что вы помните номера PIM томов, если они не установлены по умолчанию. Ввод неправильного номера PIM приведет к неправильному хэшу. VeraCrypt не сможет расшифровать ваш том с неправильным хэшем, даже если ваш пароль правильный.
Использование ключевых файлов
Вы можете обеспечить еще большую безопасность, используя файлы, которые действуют как ключи к вашим зашифрованным томам. Чтобы добавить ключевой файл для вашего тома, отметьте Использовать ключевые файлы установите флажок в окне Volume Password, затем нажмите Ключевые файлы.
На экране Select Security Token Keyfiles вы можете указать путь к любому файлу или папке, который будет использоваться в качестве ключевого файла тома. Вы могли бы использовать Добавить файлы токенов установить аппаратный ключ безопасности как ваш ключевой файл. Если вы храните ключевой файл на USB-накопителе за пределами диска вашего тома, ваш USB-накопитель также может действовать как физический ключ безопасности. Если вам нужно, чтобы VeraCrypt создал новый ключевой файл, нажмите Создать случайный ключевой файл.
При монтировании тома с настраиваемым Volume PIM и ключевыми файлами необходимо поставить галочку Использовать ПИМ и Использовать ключевые файлы флажки и нажмите кнопку Ключевые файлы кнопка. Это позволит вам ввести правильный PIM и ключевые файлы вместе с вашим паролем, чтобы открыть зашифрованный том.
Внесение изменений в существующие тома VeraCrypt
Создав зашифрованный том, вы по-прежнему можете вносить изменения в способ его расшифровки. Для этого нажмите на Инструменты громкости в главном окне VeraCrypt. У вас будет возможность изменить или удалить пароль тома, PIM и ключевые файлы. Вы можете сделать это, если вам нужно регулярно менять свои пароли.
Одной из наиболее полезных расширенных функций VeraCrypt является возможность создавать скрытые зашифрованные тома. Это настоящие зашифрованные тома, спрятанные внутри внешнего тома VeraCrypt.
Скрытые тома могут пригодиться, если вы вынуждены сообщить свой пароль до кибер-вымогатель, например. Вместо этого вы можете указать пароль для внешнего тома VeraCrypt, который не будет подвергать ваш скрытый том каким-либо угрозам.
Чтобы начать создание скрытого тома, нажмите Скрытый том VeraCrypt в окне Тип тома Мастера создания. Нажмите Следующий.
Во-первых, VeraCrypt предложит вам выбрать устройство/расположение файла для вашего скрытого тома. Нажмите Следующий как только вы закончите.
Отсюда вам нужно создать зашифрованный внешний том. Если вы создаете скрытый зашифрованный диск/раздел, VeraCrypt установит все устройство в качестве внешнего тома. Но если вы создаете скрытый контейнер с зашифрованными файлами, вам нужно будет установить размер внешнего тома.
Вам также потребуется установить параметры шифрования внешнего тома, пароль и формат файла.
После того, как VeraCrypt отформатирует внешний том, вам будет предложено скопировать «чувствительные» файлы на внешний том. Эти файлы отображаются вместо содержимого скрытого тома, если вы вынуждены отказаться от пароля внешнего тома. Сделайте это, нажав Открыть внешний том.
Вот пример открытого внешнего тома. Обратите внимание, что скрытый том и его содержимое будут отображаться как свободное пространство на открытом внешнем томе.
После того, как вы создали убедительный внешний том, пришло время создать скрытый зашифрованный том. Вы можете указать параметры шифрования скрытого тома, отличные от внешнего тома.
Вам также необходимо установить размер скрытого тома. Он должен быть намного меньше внешнего тома, чтобы предотвратить любое повреждение скрытого тома в будущем.
Пароль вашего реального тома также должен сильно отличаться от пароля внешнего тома. Вы также можете выбрать для скрытого тома отдельный том PIM и ключевые файлы, а также формат файла.
Когда вы закончите создание скрытого тома, вы сможете смонтировать его, как и любой другой том VeraCrypt.
Монтирование тома с использованием пароля внешнего тома не откроет ваш скрытый том. Вместо этого он приведет к внешнему тому, где VeraCrypt пометит том как «Нормальный».
Вам нужно будет запомнить пароли, номера PIM и ключевые файлы ваших внешних и скрытых томов. Вот почему поддерживать скрытый том может быть сложнее, чем использовать обычный том VeraCrypt.
Если вы смонтируете том, используя пароль для скрытого тома, VeraCrypt обнаружит и откроет скрытый том.
Вам нужно использовать расширенные функции VeraCrypt?
Создание зашифрованного файлового контейнера с помощью AES, SHA-512 и надежного пароля должно быть более чем достаточно для защиты файлов большинства пользователей. Но если вам нужны дополнительные уровни защиты файлов, вы будете в большей безопасности, чем сожалеть с VeraCrypt. С ключевыми файлами, высоким числом PIM и надежными шифрами, такими как Twofish, вы можете создать том VeraCrypt, о взломе которого лучшие хакеры могут только мечтать.