Руководства, Инструкции, Бланки

Vera Crypt инструкция img-1

Vera Crypt инструкция

Категория: Инструкции

Описание

Обзор шифратора Veracrypt - последователь Truecrypt

Обзор шифратора Veracrypt — последователь Truecrypt

О необходимости защиты своих личных данных мы уже поднимали вопрос ранее. К сожалению, одна из лучших криптографических утилит – Truecrypt прекратила свое существование, и все работы по данному проекту были завершены при достаточно странных обстоятельствах.

Огромная популярность этого проекта привела к тому, что освободившуюся нишу заняли другие подобные программы, одна из которых – VeraCrypt. Даже при первом взгляде не нее становится ясно, что девелоперы взяли за основу функционал и интерфейс TrueCrypt.

Основные возможности программы

Функционал VeraCrypt достаточно широкий:

  • Создание логических дисков и шифрование существующих;
  • Криптование разделов диска, в том числе системных;
  • Использование файлов-ключей;
  • Создание скрытой ОС, загружающейся после ввода пароля.

Создание защищенных дисков

Если вы раньше работали с TrueCrypt – создать зашифрованный том в VeraCrypt не составит никакого труда, тем более что каждый пользовательский шаг девелоперы постарались снабдить подробной инструкцией на русском языке.

Способы шифрования

VeraCrypt позволит надежно защитить данные с помощью различных поддерживаемых алгоритмов криптования:

При желании их можно комбинировать – это повысит уровень безопасности.

Бесплатный шифровальщик VeraCrypt можно смело назвать достойной заменой провалившегося предшественника. Надеемся, что ваши личные данные всегда будут в полной безопасности!

Другие статьи

VeraCrypt - скачать бесплатно VeraCrypt

VeraCrypt 1.19

Tor Browser 6.0.8 / 6.5 Alpha 6
Пакет для анонимного интернет-серфинга. Включает в себя соответствующим образом настроенный браузер Firefox

Dekart Private Disk Light 2.12.2
Создает виртуальный зашифрованный диск, размещенный на любом носителе (даже в сети) и прячет его от посторонних любопытных глаз

PGP Desktop 10.1.1.10
Самый популярный пакет программ для шифрования переписки по электронной почте и любых данных, хранящихся на жестком диске

Masker 7.5
Программа для защиты данных, использующая стеганографию, т.е. скрытие зашифрованных данных во внешне безобидных файлах - графических, музыкальных, видео или даже в *.exe или *.dll, при этом файлы, в которых прячутся зашифрованные сведения, остаются полностью работоспособными

Система защиты интернет трафика 1.5
Система защиты интернет трафика - производит его шифрование. Хорошо защищает от посягательств боссов и ситемных администраторов на частную жизнь офисных сотрудников

USB Safeguard (Portable) 7.5
Позволяет защитить данные, хранящиеся на флэш-накопителе, при помощи 256-битного алгоритма шифрования (AES).

Tor Browser 6.0.8 / 6.5 Alpha 6
Пакет для анонимного интернет-серфинга. Включает в себя соответствующим образом настроенный браузер Firefox

Kryptelite 7.4.1
Бесплатная версия программы Kryptel для создания зашифрованных контейнеров

Kryptel 7.4.1
Программа для создания зашифрованных контейнеров. Кроме этого, имеет файловый шреддер для безопасного (невосстановимого) удаления файлов

BestCrypt Container Encryption 9.03.1 / Volume Encryption 3.72.01
Пакет программ для создания на жестком диске компьютера виртуального зашифрованного диска (одного или нескольких), с которым можно работать точно так же, как с обычным

В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: http://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».

Vera crypt инструкция

VeraCrypt — консольное C++ приложение для создания шифрованных файловых систем, в файлах и на блочных устройствах (диски и разделы) .

VeraCrypt имеет простой wxWidgets(wxgtk) пользовательский интерфейс (GUI) и множество настроек, позволяя создавать виртуальные зашифрованные логические диски, хранящиеся в виде файлов/контейнеров (файл содержащий в себе полную копию содержания и структуры файловой системы и данных) .

Разработка VeraCrypt начата в июне 2013 года, как форк TrueCrypt . по утверждению разработчиков в приложении был реализован ряд усовершенствований а области безопасности. Так как разработчики сочли старый формат TrueCrypt слишком уязвимым и отказались от него (был заменён алгоритм шифрования и увеличено число итерации хеширования). поэтому внесённые изменения привели к несовместимости с форматом разделов. Но в VeraCrypt предусмотрена возможность открытия и конвертации в собственный формат TrueCrypt разделы.

VeraCrypt позволяет полностью зашифровать раздел жесткого диска или другого носителя информации (например USB-флеш накопителей, внешних HDD-носителей и пр). Приложением используется метод шифрования информации "на лету ", при таком виде шифрования данные автоматически шифруются и дешифруются (перед их чтением или сохранением). без какого либо участия пользователя. Для создания шифрованных файловых систем и файл-контейнеров имеется "Пошаговый "Мастер ".

VeraCrypt шифрует файловую систему в полном объёме, шифруются имена файлов, каталогов, содержания каждого файла, метаданных и прочее (так же шифруется свободное место). Вся шифрованная информация находящаяся на разделах и в файлах/контейнерах недоступна для чтения (расшифровки) без введения правильного пароля (кеу-файла) или ключей шифрования.

Для шифрования VeraCrypt использует алгоритмы: AES. Serpent и Twofish. дополнительно доступны комбинации алгоритмов AES-Twofish. AES-Twofish-Serpent. Serpent-AES. Serpent-Twofish-AES и Twofish-Serpent. при создании нового зашифрованного раздела можно выбрать хеш алгоритм (доступны RIPEMD-16, SHA-512 и Whirlpool) .

Выбранный пользователем хеш-алгоритм используется генератором случайных чисел как псевдослучайная "смешивающая " функция, вычисляя master key. secondary key(режим XTS) и помехи (salt). что значительно увеличивает криптографическую силу ключей шифрования (которые в свою очередь усиливают безопасность) .

Созданные и смонтированные VeraCrypt разделы используются так же как и обычные разделы/диски, фалы в момент чтения/копирования автоматически расшифровываются (на лету) в оперативную память компьютера, аналогично и записываемые файлы автоматически шифруются (перед записью на диск). Расшифрованные данные никогда не сохраняются на жесткий диск (например в разделе подкачки / swap). даже когда раздел смонтирован, все находящиеся на нём данные зашифрованы.

При перезагрузке системы и/или выключении компьютера раздел будет автоматически размонтирован и все файлы хранящиеся на нём будут недоступны (и зашифрованы). Даже при нештатном завершении работы (например при отключении электричества) файлы хранящиеся на разделе будут недоступны и для получения доступа к ним нужно снова смонтировать зашифрованный диск, предоставив правильный пароль и/или кеу -файл.

Одной из уникальных возможностей VeraCrypt(как и TrueCrypt) является функция создания скрытых томов, когда в шифрованном (одним паролем и/или кеу-файлом) разделе содержится другой том (скрытый). активируемый только при вводе второго пароля. Поддерживается параллельная работа на многоядерных и многопроцессорных системах, может использоваться аппаратное ускорение, что увеличивает производительность VeraCrypt .

Лицензия: Apache License V2.0

Аудит VeraCrypt выявил 26 уязвимостей, 8 из которых критические

Аудит VeraCrypt выявил 26 уязвимостей, 8 из которых критические

После того как в 2014 году проект TrueCrypt неожиданно прекратил работу, а его анонимные авторы объявили об «отставке», одним из наиболее популярных опенсорсных средств шифрования стал VeraCrypt.

В августе 2016 года фонд OSTIF (Open Source Technology Improvement Fund) анонсировал. что в вскоре проведет независимый аудит проекта VeraCrypt, средства для которого пожертвовали DuckDuckGo и VikingVPN. Для проведения анализа были привлечены специалисты компании QuarksLab .

Хотя не обошлось без происшествий. аудит все же был завершен в срок – к середине сентября 2016 года. Теперь, спустя месяц, аудиторы представили подробный доклад (PDF) о проделанной работе, занимающий 42 страницы. Специалисты Quarkslab сосредоточили свои усилия вокруг VeraCrypt 1.18 и DCS EFI Bootloader 1.18 (UEFI), в основном изучая новые функции, которыми форк оброс после апреля 2015 года и проведенного тогда аудита проекта TrueCrypt. Исследователи пишут, что в коде форка им удалось обнаружить восемь критических уязвимостей, три умеренные уязвимости и еще пятнадцать багов низкой степени важности.

«Проект VeraCrypt трудно поддерживать, — пишут исследователи. — Нужны глубокие познания о ряде операционных систем, ядре Windows, system boot chain, а также глубокое понимание криптографии. Все изменения, внесенные в код IDRIX, демонстрируют владение данными навыками».

Среди обнаруженных проблем была критическая уязвимость в имплементации симметричного блочного шифра GOST 28147-89, от использования которого исследователи вообще рекомендовали отказаться. Полный отказ пока не был реализован, однако создать новые разделы с шифрованием GOST 28147-89 уже нельзя. Также была обнаружена и устранена возможность выявления длины boot-пароля или самого пароля полностью в UEFI режиме. XZip и XUnzip были признаны устаревшими и «плохо написанными», поэтому их заменили на более надежную libzip.

Основная часть всех найденных проблем была устранена в недавно вышедшем релизе VeraCrypt 1.19. который настоятельно рекомендуют установить всем пользователям. Впрочем, часть уязвимостей пока осталась без исправлений, так как они требуют внесения значительных модификаций в код и архитектуру проекта. В частности, пока не удалось исправить проблемы с имплементацией AES, которая уязвима перед атаками типа cache-timing. Как бы то ни было, представители OSTIF довольны достигнутым результатом:

«Проект VeraCrypt стал намного безопаснее после этого аудита, исправления уж выпущены, а значит, мир становится безопаснее, используя данное ПО».

Steam ушел в оффлайн во второй день глобальной зимней распродажи Пользователи Groupon массово жалуются на взломы аккаунтов 0-day уязвимость в роутерах NETGEAR WNR2000 позволяет захватить контроль над устройством Приложение Signal научилось обходить правительственную блокировку в Египте и ОАЭ Wi-Fi хот-спот с именем Galaxy Note 7 едва не спровоцировал аварийную посадку самолета

Вопросы и помощь по сайту, подписке, журналу: support@glc.ru
Отдел рекламы и спецпроектов: yakovleva.a@glc.ru
Контент 18+

Хочешь годовую подписку в подарок?

Каждые выходные, вместе с дайджестом самых актуальных хакерских трендов, ты можешь получить промокод на бесплатную годовую подписку на «Хакер». Мы выбираем троих счастливчиков каждую неделю.

Кстати, даже если ты не попал в их число — ты все равно можешь получить один из 1000 еженедельных скидочных кодов на годовую подписку. Скидка составляет от 10 до 40%!

Спасибо! На твою почту было отправлено подтверждающее письмо.

VeraCrypt – данные под защитой

VeraCrypt – данные под защитой

Есть у меня флэшка, на которой я таскаю с собой разные важные файлы и некий набор портативных приложений, в который входят наиболее важные для меня приложения – почтовик, браузер и еще ряд других. Естественно, что таская с собой столь ценную информацию я всегда хотел как-то защитить ее на случай утери. Ведь флэшка такое дело, которое теряется легко и непринужденно.

В итоге после всех поисков я обратил внимание на утилиту VeraCrypt. Почему именно на нее? А вот почему:

  • Независимость от версий и изданий Windows. В отличии от BitLocker, встроенного в систему, который завязан на Pro-версию системы.
  • Переносимость. VeraCrypt изначально может работать в переносном режиме, в том числе и с флэшки. Единственное, что для запуска VeraCrypt необходимы права администратора.
  • Стойкость. На данный момент в VeraCrypt не найдено каких-либо уязвимостей, проект успешно проходит аудит исходного кода.
  • Открытость. VeraCrypt основан на проекте TrueCrypt ныне заброшенном, но при этом достаточно далеко ушел от своего прародителя. При этом VeraCrypt имеет открытый исходный код, что можно записать в плюс.

Для начала я сходил на официальный сайт VeraCrypt и скачал дистрибутив программы. Как я уже сказал выше, приложение может работать без установки, просто лишь достаточно предоставить администраторские права и ответить на запрос UAC.

Я выбрал именно вариант простой распаковки, тем более, что потом VeraCrypt мне на компьютере нужна не будет. По умолчанию VeraCrypt распаковывается в папку на рабочем столе. Пусть так и будет и в конце установки установщик откроет папку с распакованным VeraCrypt. Впрочем, никто не запрещает сделать и традиционную установку.

Далее запускаем VeraCrypt при помощи двойного щелчка по файлу VeraCrypt.exe.

Появится окно собственно VeraCrypt, где мы начнем наши манипуляции. Для начала через меню «Settings» — «Language» сменим язык интерфейса на русский. Далее жмем кнопку «Создать том». Появляется мастер создания зашифрованного тома. При помощи VeraCrypt можно зашифровать практически любой раздел, включая раздел с системой (можно даже создать раздел со скрытой системой, это для параноиков). Но мне это не нужно, я хочу зашифровать лишь флэшку. Поэтому, в мастере я выбираю первый вариант.

Все ценное содержимое флэшки я помещу в контейнер, который физически будет представлен в виде файла. Таким образом, я сделаю хранилище и для файлов, и смогу использовать флэшку по ее прямому назначению. Так же можно выбрать скрытый, который будет размещен внутри зашифрованного контейнера и скрыт от посторонних глаз. Я же выбрал обычный том VeraCrypt.

Далее необходимо выбрать место сохранения файла и задать алгоритм шифрования. Я выбрал AES и SHA-512. Они достаточно стойкие и в тоже время не сильно влияют на производительность контейнера, который в системе монтируется как виртуальный диск. Желающие могут попробовать другие варианты и при помощи встроенного теста оценить производительность альтернатив.

Далее необходимо выбрать размер раздела. На практике я создал 20 Гб раздел (учитывая, что флэшка у меня на 32 Гб). Сейчас же для примера я создам раздел в 250 Мб.

Следующий этап самый ответственный – создание пароля. Необходимо придумать сложный для подбора, но при этом запоминаемый пароль. Тут каждый для себя ищет компромисс, VeraCrypt рекомендует пароль не менее 20 символов со случайной комбинацией цифр и букв и других символов. Так же можно дополнительно защитить хранилище ключевым файлом. Например, это может быть картинка в формате jpg или mp3-файл. При этом содержимое оригинального файла остается неизменным и доступным. Вот такая шифровка выходит.

Теперь пришло время выбрать тип файловой системы для контейнера и поводить мышкой внутри окна для создания случайных данных для шифрования содержимого контейнера. Перемещать мышь необходимо, как минимум, до заполнения зеленым полоски внизу окна, ну а так, как говорится, чем дольше, тем лучше. Но без фанатизма. Создавать динамический раздел авторы не рекомендуют, т.к. он менее устойчив к сбоям на диске. А учитывая, что речь идет о флэшке, то тут лучше сделать контейнер постоянной емкости. Пусть это и будет подольше.

Жмем кнопку «Разметить» и дожидаемся создания контейнера. Если вы задали большой размер, то ждать придется достаточно долго. Придется запастись терпением.

После создания контейнера необходимо подготовить флэшку для ее автономного существования. То есть, без необходимости установки VeraCrypt на компьютер куда бы нас не занесло. Для этого в VeraCrypt есть специальное средство. Находится оно в меню «Сервис» — «Настройка переносного диска».

Здесь можно сразу настроить опции запуска VeraCrypt, поместить на съемный мастер распаковки и создания томов (по сути полноценную версию VeraCrypt), настроить опции монтирования контейнера. При подготовке съемного диска не забудьте указать корректный путь к файлу с зашифрованным томом!

Отмечу, что зашифрованный том, даже если это физически файл на диске, монтируется как отдельный логический диск. Пусть даже он и виртуальный, но для системы и пользователя он ничем не будет отличаться от обычного диска от, например, флэшки.

После подготовки флэшки, если вы все правильно сделали, автозапуск предложит ввести пароль от зашифрованного хранилища. А это значит, что можно перенести данный на диск, который зашифрован VeraCrypt и быть спокойным за ценное содержимое.

По завершению работы с зашифрованным томом не забудьте его размонтировать через контекстное меню VeraCrypt в трее и для корректного завершения работы программы. После этого можно извлекать флэшку, не беспокоясь за повреждение данных.

Нашли ошибку или опечатку? Выделите неправильный фрагмент и нажмите Ctrl+Enter .
Понравилось? Расскажите вашим друзьям при помощи кнопок ниже!