Wielokrotnie wspominaliśmy o znaczeniu i znaczeniu zachowania bezpieczeństwa plików i dokumentów w naszym systemie operacyjnym, ponieważ wiele z nich jest prywatnych lub poufnych, a jeśli wpadną w niepowołane ręce, może to stać się bólem głowy lub zagrożeniem bezpieczeństwa w zależności od rodzaju przechowywanych tam informacji. Dziś znajdziemy zarówno płatne, jak i bezpłatne aplikacje, które chcą zaoferować nam różne poziomy bezpieczeństwa, ale dzisiaj w Solvetic skupimy się na specjalnym narzędziu, które wielu z nas już zna i które zbadamy jego alternatywy, takie jak VeraCrypt.
Co to jest VeraCryptVeraCrypt został opracowany jako całkowicie darmowe oprogramowanie zabezpieczające, dzięki któremu będzie można wykonać zadanie szyfrowania dysku lub pliku i jest narzędziem open source, które jest dostępne dla systemów operacyjnych Windows, macOS i Linux i jest narzędziem opartym na TrueCrypt 7.1a. Dzięki VeraCrypt będzie można chronić wszystkie nasze pliki, szyfrując je za pomocą hasła, jest to odpowiedzialne za utworzenie chronionego obszaru, który nazywa się wolumenem, lokalnie lub na urządzeniu pamięci masowej, teraz cały ten wolumen jest hostowane w jednym pliku o nazwie kontener, który będzie można otwierać (montować) i zamykać (odmontować).
Kolejną zaletą VeraCrypt jest możliwość tworzenia i zarządzania zaszyfrowanymi woluminami, które zajmują całą przestrzeń fizycznego nośnika. VeraCrypt dodaje więcej bezpieczeństwa do algorytmów używanych do szyfrowania systemów i partycji, co pozwala chronić chronione elementy przed nowymi atakami brute force. Podczas korzystania z VeraCrypt mamy narzędzie, które rozwiązuje luki i problemy bezpieczeństwa znalezione w TrueCrypt.
Aby zrozumieć nieco więcej o tym, jak VeraCrypt działa ze starym VeraCrypt, najlepiej jest wiedzieć, że podczas gdy VeraCrypt używa PBKDF2-RIPEMD160 z 1000 iteracjami, VeraCrypt użyje 327661 iteracji, w przypadku standardowych kontenerów i innych typów partycji, VeraCrypt używa Maksymalnie 2000 iteracji, podczas gdy VeraCrypt użyje 655331 dla RIPEMD160 i 500000 iteracji dla SHA-2 i Whirlpool.
Widzimy więc ulepszone poziomy bezpieczeństwa VeraCrypt.
Cechy VeraCryptUżywając i wdrażając VeraCrypt będziemy mieli następujące cechy:
- Możliwość tworzenia wirtualnego dysku zaszyfrowanego w pliku i może być zamontowany jako dysk rzeczywisty.
- VeraCrypt może zaszyfrować całą partycję lub urządzenie magazynujące, takie jak dysk flash USB lub dysk twardy.
- Szyfrowanie do użycia jest automatyczne, w czasie rzeczywistym i przejrzyste.
- Możliwość zaszyfrowania partycji lub dysku, na którym zainstalowany jest system Windows.
- Szyfrowanie może być przyspieszane sprzętowo na nowoczesnych procesorach obsługujących tę technologię.
- Równoległość i potokowanie umożliwiają odczyt i zapis danych tak szybko, jak gdyby dysk nie był szyfrowany.
- W przypadku, gdy użytkownik zmusi nas do pokazania hasła, możemy skorzystać z funkcji ukrytego woluminu (steganografia) oraz ukrytego systemu operacyjnego.
Funkcje VeraCryptVeraCrypt wykorzystuje szyfrowanie w locie, co oznacza, że dane są automatycznie szyfrowane przed ich zapisaniem i mogą zostać odszyfrowane natychmiast po załadowaniu bez interwencji użytkownika, dzięki czemu nie będzie można odczytać (odszyfrować) przechowywanych danych na zaszyfrowanym woluminie bez użycia prawidłowego hasła lub pliku klucza lub poprawnych kluczy szyfrowania, co przekłada się na wysoki poziom bezpieczeństwa.
Za pomocą VeraCrypt możliwe będzie wykonanie określonych zadań, takich jak:
- Proste szyfrowanie: Jest to najprostsza forma VeraCrypt, która używa zaszyfrowanych woluminów, czyli folderów utworzonych z silnymi hasłami, dzięki czemu dostęp do nich będzie możliwy tylko po zamontowaniu ich jako wirtualnego zaszyfrowanego dysku, który jest zamontowany jako prawdziwy dysk, tak jak my wspomniałem.
- Zaszyfrowane wolumeny w wolumenach: Jest to bardziej zaawansowana opcja, ponieważ zakłada przechowywanie informacji w wolumenie VeraCrypt, który jest później zaszyfrowany i przechowywany w innym zaszyfrowanym wolumenie VeraCrypt, a zatem wolumen, w którym przechowywane są poufne informacje, jest ukryty i dlatego naprawdę dodaje więcej poziom prywatności.
- Zaszyfruj całą partycję lub urządzenie pamięci masowej: Jest to wszechstronna opcja bezpieczeństwa, ponieważ możliwe będzie zaszyfrowanie całego bieżącego dysku twardego lub dowolnego zewnętrznego dysku twardego lub urządzenia USB.
Proponujemy Ci film, w którym możesz zobaczyć, jak łatwo zaszyfrować pamięć USB za pomocą Veracrypt w celu ochrony Twoich informacji.
1. Zainstaluj VeraCrypt na Windows 10
Krok 1
W tym przypadku użyjemy systemu Windows 10, a to narzędzie jest dostępne w wersji wykonywalnej lub przenośnej pod poniższym linkiem.
Krok 2
Tam wybieramy żądaną opcję i zauważamy, że przypadek macOS wymaga dodatkowego pakietu o nazwie OSXFUSE. Pobieramy plik wykonywalny i podczas jego wykonywania zostanie wyświetlony następujący kreator, w którym zaakceptujemy warunki licencji:
Krok 3
Kliknij przycisk Dalej i musimy zdefiniować tryb instalacji VeraCrypt:
Krok 4
W następnym oknie definiujemy ścieżkę instalacji i ustawienia użytkowania narzędzia, aktywując odpowiednie pola:
Krok 5
Kliknij przycisk „Zainstaluj”, aby przeprowadzić proces instalacji w systemie Windows 10.
2. Dostosuj język w VeraCrypt w Windows 10
Krok 1
Domyślnie VeraCrypt zostanie zainstalowany w języku angielskim, ale ma dostępnych ponad 20 języków.Aby to edytować, przejdź do menu „Ustawienia / Język”:
Krok 2
W wyświetlonym oknie wybieramy żądany język i klikamy OK. Zmiana nastąpi automatycznie.
3. Utwórz nowy wolumen w VeraCrypt na Windows 10
Krok 1
W momencie uruchomienia narzędzia zobaczymy następujące środowisko, w którym klikamy przycisk „Utwórz wolumin”:
Krok 2
Wyświetlony zostanie następujący kreator:
Krok 3
Tam wybieramy pole „Utwórz kontener zaszyfrowanych plików” i klikamy Dalej, gdzie zobaczymy to:
Krok 4
Tam konieczne będzie zdefiniowanie rodzaju objętości, a opcje do wykorzystania to:
Wspólny wolumen VeraCryptJest to opcja domyślna, która po zaszyfrowaniu woluminu będzie widoczna dla wszystkich użytkowników systemu.
Ukryty wolumen VeraCryptDzięki tej alternatywie mamy wyższy poziom bezpieczeństwa i prywatności, ponieważ po aktywacji w przypadku większości aplikacji przechowywane tam informacje będą tylko podobne do danych losowych.
Krok 5
W takim przypadku pozostawiamy domyślną opcję i klikamy Dalej, gdzie zobaczymy następującą opcję:
Krok 6
W związku z tym, że zaszyfrowany plik nie został jeszcze utworzony, musimy kliknąć przycisk „Wybierz plik” i przejść do obszaru naszego komputera, w którym chcemy utworzyć zaszyfrowany wolumin, ten wolumin można przenieść do inna lokalizacja w dowolnym momencie:
Krok 7
Kliknij Dalej i nadszedł czas, aby dodać zabezpieczenia do naszej pracy, ponieważ będziemy w sekcji szyfrowania:
Krok 8
Opcje algorytmu szyfrowania to:
Zaawansowany standard szyfrowania AESJest to metoda kryptograficzna wykorzystująca klucz o różnej długości i nazwana zgodnie z długością użytego klucza, np. AES-128, AES-192 lub AES-256. Advanced Encryption Standard opiera się na algorytmie Rijndael, który jest połączony z symetrycznym szyfrowaniem blokowym dla całej metody szyfrowania. Długości bloków i kluczy są definiowane odpowiednio za pomocą AES.
WążTa metoda opiera się na rozmiarze bloku 128 bitów i jest zdolna do obsługi kluczy o długości 128, 192 i 256 bitów, to szyfrowanie działa w 32 rundach substytucji / permutacji, które działają na czterech blokach po 32 bity.
Dwie rybyAlgorytm ten został zaprojektowany jako metoda szyfrowania symetrycznego o rozmiarze bloku 128 bitów i rozmiarze klucza do 256 bitów. Twofish składa się z 16 rund, a jednostka szyfrująca / deszyfrująca składa się z kilku modułów operacyjnych.
KameliaAlgorytm ten jest szyfrowaniem blokowym z symetrycznym kluczem, który ma rozmiar bloku 128 bitów i rozmiary klucza od 128, 192 do 256 bitów, jego rozwój został zapoczątkowany w Japonii przez Mitsubishi Electric i NTT, algorytm ten wykorzystuje szyfrowanie Feistel z 18 lub 24 rundami .
KuznyechikJak sama nazwa wskazuje, ten rosyjski algorytm jest symetrycznym szyfrem blokowym, który ma rozmiar bloku 128 bitów i długość klucza 256 bitów. Jest zdefiniowany w Krajowej Normie Federacji Rosyjskiej GOST R 34.12-2015.
Krok 9
Oprócz tego VeraCrypt daje nam możliwość połączenia niektórych z nich, takich jak:
- AES (dwie ryby)
- AES (Dwóch Ryb (wąż)
- Wąż (AES) i nie tylko.
Krok 10
Po zdefiniowaniu metody algorytmu konieczne będzie skonfigurowanie algorytmu haszującego, gdzie mamy do wyboru następujące opcje:
- SHA-512
- Wir
- SHA-256
- Streebog
Krok 11
W tym przykładzie użyjemy AES z SHA-512. Kliknij Dalej i teraz musimy zdefiniować rozmiar woluminu, który ma być zaszyfrowany i jest niezwykle ważne, aby zdefiniować rozmiar do użycia, ponieważ nie można go edytować, a następnie musielibyśmy powtórzyć cały proces, ten rozmiar można zdefiniować w KB , MB, GB lub TB, zwróćmy uwagę, że VeraCrypt wskazuje przestrzeń dostępną do tego celu:
Krok 12
Określamy rozmiar woluminu i klikamy Dalej, a teraz musimy zdefiniować bezpieczne hasło do szyfrowania:
Krok 13
Pamiętaj, że możemy używać zasobów takich jak PIM lub pliki kluczy, dla bezpieczeństwa VeraCrypt zaleca hasła dłuższe niż 20 znaków, w przeciwnym razie zostaną wyświetlone następujące informacje:
Krok 14
Kliknij przycisk Tak, aby potwierdzić. Po zdefiniowaniu hasła kliknij Dalej i tam będzie konieczne zdefiniowanie używanego systemu plików, opcje do użycia to:
- GRUBY
- NTFS
- exFAT
- Żaden
WażnyPrzesuń mysz w tym oknie z jednej strony na drugą, aby siła kryptograficzna rosła. Zobaczysz, że pasek się porusza i rośnie, wskazane jest, aby poczekać, aż zobaczysz go na zielono, aby dać Format.
Krok 15
Po zdefiniowaniu klikamy przycisk „Format” iw tym przypadku wybraliśmy NTFS:
Krok 16
Po zakończeniu tego procesu zobaczymy:
Krok 17
Kliknij OK, aby wyjść z kreatora, a zobaczymy, co następuje. Jeśli chcemy utworzyć kolejny wolumin, kliknij Dalej lub, w przeciwnym razie, Wyjdź.
4. Dostęp do wolumenu utworzonego w VeraCrypt na Windows 10
Krok 1
Teraz mamy dostęp do utworzonego woluminu i w tym celu wybieramy żądaną literę i klikamy przycisk „Zamontuj” znajdujący się na dole:
Krok 2
Zostanie wyświetlony komunikat wskazujący, że musimy wybrać plik lub urządzenie do użycia, w tym przypadku klikamy przycisk „Wybierz pliki” i przejdziemy do ścieżki, w której utworzono wolumin:
POWIĘKSZAĆ
Krok 3
Kliknij Otwórz, a zobaczymy:
Krok 4
Ponownie kliknij Mount, a pojawi się następujące wyskakujące okno, w którym wprowadzimy przypisane hasło:
Krok 5
Kliknij OK, a zobaczymy, że nasz wolumin jest zamontowany z odpowiednim algorytmem szyfrowania i przypisanym rozmiarem:
Krok 6
Teraz w przypadku Windows 10 możemy przejść do eksploratora plików i tam zobaczymy zamontowany dysk z przypisaną przez nas literą, w tym przypadku B:
POWIĘKSZAĆ
Krok 7
Klikniemy na nią dwukrotnie i dodamy potrzebne pliki. Możemy więc dodać wszystkie pliki, które są niezbędne do ochrony.
POWIĘKSZAĆ
5. Odmontuj wolumen utworzony w VeraCrypt w Windows 10
Krok 1
W tej chwili chcemy odmontować utworzony wolumen VeraCrypt, po prostu przejdź do narzędzia i kliknij przycisk „Odmontuj”:
Krok 2
Po wykonaniu tej czynności wolumen zostanie odmontowany z systemu:
W ten sposób VeraCrypt staje się jednym z najbardziej praktycznych i funkcjonalnych narzędzi do ochrony plików lub folderów, które zasługują na wyższy poziom ochrony i prywatności.