Установить veracrypt
Содержание:
- Портативная версия VeraCrypt в Windows
- Как правильно использовать программное обеспечение для шифрования
- Unlocking a partition or drive with keyfiles
- Завершение
- Instructions for Building VeraCrypt for Windows:
- Секрет 5. Никогда не оставляйте неиспользуемые криптоконтейнеры смонтированными.
- Руководство по работе в VeraCrypt
- Вышла VeraCrypt 1.24-Beta0
- Ключи шифрования хранятся в памяти
- VeraCrypt vs TrueCrypt
- Секрет 1. Оградите криптоконтейнеры от антивируса.
- Ценообразование
- Плюсы и минусы
- Слабость TrueCrypt
- Установка VeraCrypt в Windows
- Шифрование диска
- Первоначальное конфигурирование
- Схема шифрования [ править ]
- Установка VeraCrypt в Linux
- Mac OS X specifics:
- Лучше чем TrueCrypt
Портативная версия VeraCrypt в Windows
Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.
Официальные бета версии доступны только только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.
Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.
Как правильно использовать программное обеспечение для шифрования
Несколько советов, которые помогут вам лучше сохранять свои секреты:
- Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
- Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
- При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
- Скачивайте все программы только с официальных сайтов.
- Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
- Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру – думается, в этом есть смысл.
Unlocking a partition or drive with keyfiles
-
If your partition or drive is on an internal hard disk, set up an administration
password when
starting Tails.Otherwise, plug in the USB stick or the hard disk that you want to
unlock. -
Choose
Applications ▸
Utilities ▸
Disks
to start the Disks utility. -
In the left pane, select the drive that corresponds to your USB stick or
hard disk. -
In the right pane, select the partition that corresponds to your VeraCrypt
volume.It should have an Encrypted? label.
-
Click the
button in the right pane. -
Enter the parameters to unlock the volume. For more information, see
the section above.Click Unlock.
-
Select the file system that appears below the unlocked volume. It
probably has a FAT or
NTFS content. -
Click the
button to mount the volume. -
Click on the /media/amnesia/ link in
the right pane to open the volume in the
Files browser.
Завершение
Возможно у некоторых возникнут вопросы, почему не рассмотрели иные методы шифрования, такие как AES-256 и так далее, отвечу, что это потянет на отдельную статью, да и не просто статью. Тут необходимо изучение основ шифрования, что бы разъяснить все тонкости. В данной статье же мы рассмотрели простой пример как установить VeraCrypt в Linux, как создать зашифрованный контейнер, при чем, довольно-таки надежный и в большинстве случаев такого контейнера хватит. Да что уж говорить, даже спецслужбы мало вероятно что смогут взломать такой контейнер, особенно если вы зададите “Use PIM”.
Как говорилось в начале статьи, безопасность ваших конфиденциальных файлов важна, и их утечка может обернуться боком. По этому и рекомендуется для безопасности пользоваться шифрованием, а VeraCrypt вам в этом поможет с большим успехом.
А на этом сегодня все. Надеюсь данная статья будет вам полезна.Журнал Cyber-X
Instructions for Building VeraCrypt for Windows:
-
Create an environment variable ‘MSVC16_ROOT’ pointing to the folder ‘MSVC15’
extracted from the Visual C++ 1.52 self-extracting package.Note: The 16-bit installer MSVC15\SETUP.EXE cannot be run on 64-bit Windows,
but it is actually not necessary to run it. You only need to extract the
folder ‘MSVC15’, which contains the 32-bit binaries required to build the
VeraCrypt Boot Loader. -
If you have installed the Windows Driver Development Kit in another
directory than ‘%SYSTEMDRIVE%\WinDDK’, create an environment variable
‘WINDDK_ROOT’ pointing to the DDK installation directory. -
Open the solution file ‘VeraCrypt.sln’ in Microsoft Visual Studio 2010.
-
Select ‘All’ as the active solution configuration and WIN32 as the active
platform. -
Build the solution.
-
Select x64 as the active platform and build the solution again.
-
Open the solution file ‘VeraCrypt_vs2019.sln’ in Microsoft Visual Studio 2019.
-
Select ‘All’ as the active solution configuration and ARM64 as the active
platform. -
Build the solution.
-
If successful, there should be newly built VeraCrypt binaries in the
‘Release\Setup Files’ folder.
Секрет 5. Никогда не оставляйте неиспользуемые криптоконтейнеры смонтированными.
Это сложно назвать полноценным секретом, скорее совет. Но поверьте, об этом забывает большинство пользователей, когда переходят к полноценному использованию криптоконтейнеров.
Вы должны завести у себя привычку: прекратили использование смонтированного криптоконтейнера, сразу демонтируйте его. Сразу, даже если у вас включена опция автоматического демонтирования критоконтейнера по истечении определенного срока, не стоит ждать. Это должно быть отработано до автоматизма.
Демонтируйте криптоконтейнер сразу после завершения его использования.
Если вы отошли от своего компьютера, у вас не должно оставаться смонтированных криптоконтейнеров, это очевидно и банально, это все понимают и также успешно затем забывают об этом.
Руководство по работе в VeraCrypt
Ранее говорилось, что в VeraCrypt можно провести шифрование системного и обычного диска и создать специальные файловые контейнеры. Это файлы с форматом .hc, имеющие нужные зашифрованные документы и возможность находиться в системе в виде отдельного диска.
Создание контейнера
Давайте разберёмся, как пользоваться этими контейнерами:
- Запустите приложение. Кликните на «Создать том».
- В новом окне нажмите «Создать контейнер» и кликните «Далее».
- Установите «Тип тома». Скрытый том – это область в обычном томе; задаётся 2 пароля – на внешний и внутренний тома. Если у вас украли пароль от внешнего тома, то данные внутреннего будут находиться под защитой. Догадаться о существовании скрытого тома тоже невозможно. Мы будем говорить про обыкновенный том.
- Теперь вам следует указать место, в котором будет храниться контейнер. Также можно указать абсолютно любое расширение, но лучше пользуйтесь форматом hc.
- Установите алгоритм шифрования и хеширования. Алгоритм шифрования является основным параметром здесь. Рекомендуется использовать AES, но при необходимости можно использовать и другие варианты. Алгоритм хеширования выберите SHA-512.
- Укажите размер будущего контейнера. Его можно указать в килобайтах, мегабайтах, гигабайтах и терабайтах.
- Переходим к серьёзной части – создание пароля. Внимательно прочитайте рекомендации, которые даны в этом окне. При выборе пункта «Ключ. Файлы» вместо пароля вам нужно будет прикрепить любой файл. Однако следует помнить, что при его утере доступ к данным будет невозможно получить.
- В новом окне укажите файловую систему тома и просто передвигайте мышь в рабочей области до момента заполнения нижней строки. Этот процесс значительно увеличивает криптостойкость ключей шифрования. После этого кликните «Разметить».
- Операция завершена. Том успешно создан, и можно кликнуть на «Выход».
Монтирование тома
Теперь предстоит смонтировать его для корректного использования:
- Сначала необходимо указать адрес тома с помощью командной строки. Для этого нажмите на кнопку «Файл» в правой половине экрана и отыщите в проводнике недавно созданный контейнер. Путь к документу автоматически появился в соответствующей строке.
- Затем в списке дисков выберите букву диска для тома. Нажмите «Смонтировать».
- Укажите созданный вами пароль или предоставьте ключевой файл.
- Подождите некоторое время до завершения процесса. После этого том появится в проводнике в виде диска.
Когда вы будете копировать файлы на созданный диск, то они будут автоматически шифроваться. Для их расшифровки нужно будет указать тот же пароль. По окончании работы выберите букву диска и кликните «Размонтировать».
Вышла VeraCrypt 1.24-Beta0
Это бета версия, не нужно её использовать для работы с важными данными!
Различия между 1.23-Hotfix-2 и 1.24-Beta0 (18 декабря 2018) :
Windows:
- MBR загрузчик: динамическое определение сегмента памяти загрузчика системы вместо жёстко прописанных значений (предложил neos6464)
- MBR загрузчик: обход проблемы связанной с созданием скрытой ОС на некоторых SSD дисков.
- Добавлена опция монтирования, которая позволяет монтирования тома без присоединения его к определённо букве диска.
- Обновлена libzip до версии 1.5.1
- В стартовом меню не создаётся ярлык на удаление программы при установке VeraCrypt. (нашёл Sven Strickroth)
- Включение выбора Быстрого формата (Quick Format) для создания файловых контейнеров. В графическом Мастере разделены опции Быстрого формата (Quick Format) и Динамического тома (Dynamic Volume).
- Обновления и корректировки переводов и документации.
Ключи шифрования хранятся в памяти
VeraCrypt хранит свои ключи в памяти; на обычном персональном компьютере DRAM будет поддерживать его содержание в течение нескольких секунд после включения питания (или дольше, если температура понижена). Даже если есть некоторое ухудшение содержимого памяти, различные алгоритмы могут грамотно восстановить ключи. Этот метод, известный как атака с холодной загрузкой, успешно используется для атаки на файловую систему, защищенную TrueCrypt.
Физическая безопасность
Документация VeraCrypt утверждает, что VeraCrypt не в состоянии защитить данные на компьютере, если злоумышленник физически к нему получил доступ, и если VeraCrypt используется на зараженном компьютере пользователя. Это не влияет на общие случаи кражи, утери, или конфискации компьютера. Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить клавиатурный перехватчик аппаратных средств/программного обеспечения, или установить любые другие вредоносные аппаратные средства или программное обеспечение, позволяющее атакующему получить незашифрованные данные (включая ключи шифрования и пароли), или дешифровать зашифрованные данные, используя полученные пароли или ключи шифрования. Поэтому, физическая безопасность — основная предпосылка защищенной системы. Атаки, такие как эта часто называют «атака злой горничной».
Вредоносные программы
Документация VeraCrypt утверждает, что VeraCrypt не может защитить данные на компьютере, если он имеет какие-то установленные вредоносные программы. Некоторые виды вредоносных программ предназначены для записи нажатия клавиш, в том числе набранных паролей, которые далее могут быть отправлены злоумышленнику через Интернет или сохраненных на незашифрованном локальном диске, с которого злоумышленник может их читать, когда получит физический доступ к компьютеру.
Модуль Trusted Platform Module
FAQ раздел сайта VeraCrypt утверждает, что на модуль Trusted Platform Module (TPM) не стоит полагаться для безопасности, потому что, если злоумышленник имеет физический или административный доступ к компьютеру и использует его впоследствии для изменений на нем, например, атакующий может внедрить вредоносный компонент, такой как аппаратная регистрация нажатия клавиш, которая может быть использована для захвата паролей или другой конфиденциальной информации. Так как TPM не мешает злоумышленнику злонамеренно вносить изменения на компьютер, VeraCrypt не поддерживает модуль TPM.
VeraCrypt vs TrueCrypt
Давайте сравним TrueCrypt и VeraCrypt. Эти программы очень близки по функционалу и дизайну, что неудивительно для форка и оригинала, потому мы сравним быстродействие и безопасность.
Скорость монтирования криптоконтейнеров.
Первый негативный момент, с которым сталкиваются пользователи TrueCrypt, первый раз попробовав VeraCrypt, — время монтирования криптоконтейнера. Когда в TrueCrypt вы указываете верный пароль, время ожидания до доступа к зашифрованным данным составляет на современном компьютере десятые доли секунды. При использовании VeraCrypt ждать приходится заметно дольше.
Устойчивость к брутфорсу.
Брутфорс, если говорить простыми словами, — попытка подобрать пароль (ключ) путем перебора всех возможных вариантов. Современные суперкомпьютеры, имеющиеся в распоряжении спецслужб, умеют перебирать варианты очень быстро. За счёт более совершенного метода генерации ключей VeraCrypt от 10 до 300 раз более устойчив к атакам прямого перебора. Для многих это самое главное преимущество VeraCrypt.
Поддержка со стороны разработчиков.
TrueCrypt уже не поддерживается разработчиками, используемые решения устаревают с каждым днем, потенциальные уязвимости не исправляются. Это безусловно плюс для VeraCrypt, который активно поддерживается и развивается.
Уязвимости.
Казалось бы, наличие поддержки со стороны разработчиков должно было обеспечить VeraCrypt преимущество, но на самом деле все наоборот. В главе, посвященной TrueCrypt, мы рассказывали о проведенном аудите программы, который не выявил критических уязвимостей. Подобному аудиту было подвергнуто и программное обеспечение VeraCrypt…
В настоящий момент большинство обнаруженных уязвимостей успешно исправлены, однако некоторые из них требуют существенной переработки архитектуры и до сих пор присутствуют в VeraCrypt.
Уровень команды разработчиков.
Как было сказано ранее, аудит VeraCrypt обнаружил 8 критических уязвимостей, а при аудите TrueCrypt не было обнаружено ни одной. Это вызывает опасения по поводу уровня команды разработчиков VeraCrypt. У нас нет никаких сомнений, что программное обеспечение TrueCrypt разрабатывалось более компетентными специалистами.
Допустим, обнаруженные в ходе аудита 8 критических уязвимостей в VeraCrypt будут закрыты, но, где гарантии, что команда разработчиков не допустит еще столько же новых критических уязвимостей?
В нашем противостоянии победил TrueCrypt. Но не все так просто. Вы сами должны все взвесить и принять решение. С одной стороны, TrueCrypt использует устаревающие технологии, уступающие в криптостойкости технологиям VeraCrypt. К тому же TrueCrypt больше не поддерживается разработчиками. С другой стороны, VeraCrypt постоянно обновляется и поддерживает более устойчивые к атакам технологии, но обнаруженные уязвимости и вопросы по поводу уровня команды разработчиков дают повод серьезно задуматься.
Секрет 1. Оградите криптоконтейнеры от антивируса.
Наверное, каждый из вас слышал историю о конфликте Лаборатории Касперского и Агентства Национальной Безопасности США. Результатом его стал подрыв доверия к продуктам Лаборатории и отказ от них не только в США, но и в других странах.
Краткая суть такова: антивирус Касперского был установлен на компьютере хакера, работавшего с АНБ (по иным данным, на компьютере сотрудника АНБ). Антивирус передал с компьютера в Лабораторию Касперского файлы, содержащие государственные тайны. Это подтвердил и владелец Лаборатории Касперского Евгений Касперский, а вот далее версии расходятся. Согласно данным АНБ, эти файлы были переданы российским спецслужбам, согласно данным Лаборатории Касперского, данные были незамедлительно удалены.
Большинство антивирусов может передать на сервера компании любой подозрительный файл, документ или программу с компьютера, это необходимо для защиты пользователей и обнаружения новых угроз. В случае с криптоконтейнером, после его монтирования, антивирус просканирует содержимое и может отправить в руки специалистов любой файл, который посчитает опасным. Защита от данной угрозы – важная часть безопасной работы с криптоконтейнерами.
Решений здесь достаточно много. Во-первых, не все антивирусы индексируют смонтированные криптоконтейнеры, иногда это можно ограничить в настройках. Во-вторых, в некоторых антивирусах можно ограничить отправку файлов на сервера (например, в случае с решениями Касперского, отключив KSN). В-третьих, некоторые антивирусы отправляют только определенные типы данных: например, Windows Defender отправляет исполняемые файлы .exe и .dll, но не отправляет документы, картинки и иные файлы. Иногда лучше вообще отказаться от антивируса.
В рамках этой главы я не могу дать вам конкретное решение, так как это сильно зависит от вашего антивируса и ценности ваших данных. Я вернусь к этому вопросу в главе, посвященной антивирусам.
Ценообразование
Как уже упоминалось, VeraCrypt — это бесплатный проект с открытым исходным кодом. Нет доступного платного плана. Вы скачивайте приложение для Windows, MacOS и Linux, не платя ни копейки.
Халява – это здорово, но, к сожалению, это оставляет отпечаток на некоторых аспектах.
А именно, приложение не имеет интеграции облачного хранилища с сервисом вроде Boxcryptor.
При этом программа, похоже, не нацелена на тех, кто хочет синхронизировать зашифрованные файлы в облачных сервисах хранения. Скорее, он гораздо больше сфокусирован на локальном шифровании, обрабатывая всю файловую систему, а не только данные файла.
Если вы используете ВераКрипт и решили, что вам это нравится, вы всегда можете пожертвовать проекту.
Плюсы и минусы
Программа VeraCrypt надежно шифрует личные данные пользователя и обеспечивает более высокую степень защиты в сравнении с Truecrypt, на основе кода которой она создана.
Удобный и интуитивно понятный интерфейс приложения, а также пошаговый мастер настройки позволяют работать с утилитой даже начинающим пользователям.
Для защиты утилиты от доступа посторонних лиц предусмотрена защита паролем.
Скачать VeraCrypt на ПК можно как портативную программу, после чего переместить ее на флешку и использовать без установки на любом другом устройстве.
Утилита не имеет недостатков, но в качестве таковых иногда отмечается неспособность программы защитить пользовательские данные на компьютере с установленным вредоносным программным обеспечением.
Слабость TrueCrypt
В технических терминах, когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итерациями. Для стандартных контейнеров и для других (например, не системных) разделов, TrueCrypt использует самое большее 2000 итераций.
Что г-н Идрасси сделал, так это налёг на процесс трансформации. VeraCrypt использует 327,661 итераций алгоритма PBKDF2-RIPEMD160 для системных разделов, и для стандартных контейнеров и для других разделов она использует 655,331 итераций RIPEMD160 и 500,000 итераций SHA-2 и Whirlpool, сказал он.
В то время как это делает VeraCrypt слегка медленнее в процессе открытия зашифрованных разделов, это делает эту программу минимум в 10 раз и максимум в примерно 300 раз труднее для взлома посредством перебора вариантов. «По сути то, что может занять месяц на взлом защифрованного TrueCrypt’ом может занять год на зашифрованное VeraCrypt’ом», говорит г-н Идрасси.
Как результат этих изменений, формат контейнеров VeraCrypt несовместим с форматом TrueCrypt. Т.е. это может стать проблемой для каждого, кто собирается перебраться с TrueCrypt на VeraCrypt, г-н Идрасси сказал, что он работает над инструментом конвертации, который будет доступен в ближайшие три месяца.
Установка VeraCrypt в Windows
Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.
Установщик VeraCrypt предложит две опции:
- Install (Установить VeraCrypt в вашу систему)
- Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл ‘VeraCrypt.exe’ (откроется VeraCrypt в портативном режиме))
Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc, то это добавит удобство. Поскольку если вы создадите контейнер с расширением .hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что .hc являются зашифрованными контейнерами VeraCrypt.
Программа напоминает о донате:
Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…
Шифрование диска
Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».
В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.
Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».
По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…
алгоритм шифрования (здесь все лучше оставить по умолчанию).
Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».
Придумайте и введите в поля пароль.
Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».
На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.
Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.
Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».
Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.
Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.
Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.
Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.
После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.
Первоначальное конфигурирование
Открываем программу VeraCrypt, выбираем пункт Create Volume:
Скриншот №1. Создание тома
На следующем шаге программа предложит выбрать вариант шифрования. Доступно три опции:
- Программа создаст виртуальное пространство внутри одного файла. Вариант рекомендован для новичков и неопытных пользователей.
- Шифрование логического диска, который не является системным, т.е. на нем не установлена операционная система. Операция также применима и для внешних носителей информации (флэшка, внешний жесткий диск, карта памяти и т.д.).
- Зашифровать системный диск. VeraCrypt скрывает информацию на системном разделе жесткого диска от посторонних лиц. Для загрузки Windows администратору необходимо вводить пароль.
Выберем последний пункт.
Далее мастер конфигурирования предложит создать обычное, либо скрытое шифрование. В первом случае информация раскрывается при помощи пароля, а во втором — раздел с ОС становится скрытым. Другими словами, системный логический диск становится недоступен при обычном запуске компьютера. Данная опция редко используется, поэтому выбираем первый вариант:
Скриншот №2. Выбираем режим Normal
Следующий шаг — выбор области защиты. Программа скроет весь диск, либо только системный раздел. Поскольку в начале настройки будет активна только первая опция:
Скриншот №3. Скрыть системный раздел
Далее VeraCrypt предложит защитить скрытую область на жестком диске. При использовании облака данный пункт не имеет смысла, так как получить доступ к области невозможно. Поэтому оставляем «Нет».
Следующий этап — выбор варианта загрузки ОС. Если установлена единственная операционная система, активируем опцию Single-boot. В противном случае — Multi-boot:
Скриншот №4. Выбор загрузки ОС
Переходим к выбору типа шифрования и хэширования: программа предлагает более 20 методов. Выберем стандартный вариант AES, а для хэша используем SHA-256:
Скриншот №5. Метод шифрации
Теперь зададим пароль для снятия защиты с диска:
Скриншот №6. Установка ключа
Пароль рекомендуется составлять по следующим правилам: минимум 20 символов, наличие заглавных и прописных букв латинского алфавита, а также спецсимволов и цифр.
Важно! Строка, выделенная зеленым цветом на изображении, показывает придуманный пароль. Если желаете проверить введенные символы — активируйте опцию
После подтверждения на мониторе пользователя появится анимационное изображение из хаотично передвигающихся элементов:
Скриншот №7. Повышение криптостойкости ключа
Перемещаем мышь случайным образом внутри области, отмеченной красным прямоугольником на скриншоте. При этом будут созданы случайные элементы, которые повысят надежность шифрования данных. Проводим данные действия, пока полоска внизу меню не заполнится. На скриншоте она подчеркнута зеленой линией.
Важно! Рекомендуется полностью заполнить полоску, чтобы получить криптостойкий ключ. После генерации ключа на экране появится часть сгенерированных элементов защиты:
После генерации ключа на экране появится часть сгенерированных элементов защиты:
Скриншот №8. Cгенерированные элементы защиты
Если администратор желает просмотреть сгенерированную часть, выбираем пункт, отмеченный красной стрелкой на изображении.
Поскольку носитель или загрузчик программы может быть повреждён, на следующем шаге VeraCrypt предложит создать диск для восстановления.
Скриншот №9. Диск для восстановления
Выбираем путь для сохранения образа носителя. Указываем метод записи на внешний носитель: флэшка или DVD-диск.
На этом настройка завершена. Следующий этап — тестирования заданных параметров.
Схема шифрования [ править ]
Алгоритмы
Отдельные шифры, поддерживаемые VeraCrypt, — это AES , Serpent , Twofish , Camellia и Kuznyechik . Magma Шифр был удален в версии 1.19 в ответ на аудит безопасности. Дополнительно доступны десять различных комбинаций каскадных алгоритмов: AES – Twofish, AES – Twofish – Serpent, Camellia – Kuznyechik, Camellia – Serpent, Kuznyechik – AES, Kuznyechik – Serpent – Camellia, Kuznyechik – Twofish, Serpent – AES, Змей – Туфиш – AES и Туфиш – Змей. В криптографических хэш — функция , доступная для использования в VeraCrypt является RIPEMD-160 ,SHA-256 , SHA-512 , Стрибог и Водоворот .
Ключи
Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с использованием PBKDF2 с 512- битной солью и от 200000 до 655331 итераций, используемых по умолчанию (которые могут быть настроены пользователем для запуска всего до 2048), в зависимости от базового хеша. используемая функция.
Установка VeraCrypt в Linux
Первым делом надо установить VeraCrypt, в Linux можно скачать установочные пакеты с официального сайта. На сайте вы найдете установочные пакеты как для Deb подобных, так и для RPM подобных дистрибутивов Linux. Так же можно скачать архив с установочными пакетами, об установке которых вы узнаете ниже. Выбор VeraCrypt предоставлен в двух вариантах, первый вариант – консольный “Console”, второй вариант с графическим интерфейсом “GUI”. В данной статье мы будем использовать VeraCrypt с графическим интерфейсом, по этому рекомендую скачивать именно его:
В общем, скачиваете версию для вашего дистрибутива Linux, что касательно уже собранных пакетов, то установка VeraCrypt осуществляется простым двойным нажатием на файле. В результате чего запустится установщик, вам останется только нажать на кнопку “Установить”:
В случае с уже подготовленными установочными пакетами все достаточно просто. Теперь переходим к установке из исходных пакетов которые были скачаны в архиве. Их вы можете увидеть выделенными оранжевым цветом на скриншотах:
Установить вы сможете точно так же и консольный вариант “console” VeraCrypt, так и с графическим интерфейсом “gui”, а так же для 32 битных систем и для 64 битных. Для установки вводим команду “sh”, а затем название установочного пакета который хотим установить:
В открывшемся окне нажимаем на кнопку “Install VeraCrypt”:
Принимаем лицензионное соглашение нажатием на кнопку “I accept and agree to be bound by the license terms”:
В следующем окне появится сообщение как можно будет удалить VeraCrypt, запомните его, мало ли когда-то понадобится данная команда “veracrypt-uninstall.sh”, затем нажимаем на кнопку “OK” для продолжения установки:
Вводим пароль от вашего root пользователя и дожидаемся завершения установки, по окончании которой нажимаете “Enter”:
Mac OS X specifics:
Under MacOSX, the SDK for OSX 11.3 is used by default. To use another version
of the SDK (i.e. 10.15), you can export the environment variable VC_OSX_TARGET:
The script build_veracrypt_macosx.sh available under «src/Build» performs the
full build of VeraCrypt including the creation of the installer pkg. It expects
to find the wxWidgets 3.1.2 sources at the same level as where you put
VeraCrypt sources (i.e. if «src» path is «/Users/joe/Projects/VeraCrypt/src»
then wxWidgets should be at «/Users/joe/Projects/wxWidgets-3.1.2»)
The build process uses Code Signing certificates whose ID is specified in
src/Main/Main.make (look for lines containing «Developer ID Application» and
«Developer ID Installer»). You’ll have to modify these lines to put the ID of
your Code Signing certificates or comment them if you don’t have one.
Because of incompatibility issues with OSXFUSE, the SDK 10.9 generates a
VeraCrypt binary that has issues communicating with the OSXFUSE kernel extension.
Thus, we recommend using a different OSX SDK version for building VeraCrypt.
FreeBSD is supported starting from version 11.
The build requirements and instructions are the same as Linux except that gmake
should be used instead of make.
If you intend to implement a feature, please contact us first to make sure:
- That the feature has not been implemented (we may have already implemented
it, but haven’t released the code yet). - That the feature is acceptable.
- Whether we need help of third-party developers with implementing the feature.
Лучше чем TrueCrypt
Также как над увеличением числа итераций, которое уже выполнено, Идрасси сказал, что он обратился к слабостям в API и драйверов и к проверке параметров. Этот код также уведён от возможностей инструментов для статического анализа, и изменения сделаны для корректировки дефектов, которые выявил анализ.
«До этого наше внимание было сосредоточено на безопасности, следующим шагом будет добавление новых функций», сказал Идрасси, добавление новых функций будет включать совместимость с UEFI (чтобы эта программа работала, к примеру, с Windows 8 и 10) и совместимостью со стенографией — используемой для сокрытия информации в таких вещах как цифровые файлы изображений. Очевидный вопрос, рассматривает ли Идрасси возможность объединения усилий с командой проекта CipherShed
Он сказал, что он связывался с Биллом Коксом (Bill Cox), членом комитета по управлению проектом CipherShed ещё в июне и спрашивал помощи, но он слишком занят. «У меня нет много времени, но я, конечно, могу способствовать патчами и вещами вроде этого», сказал он
Очевидный вопрос, рассматривает ли Идрасси возможность объединения усилий с командой проекта CipherShed. Он сказал, что он связывался с Биллом Коксом (Bill Cox), членом комитета по управлению проектом CipherShed ещё в июне и спрашивал помощи, но он слишком занят. «У меня нет много времени, но я, конечно, могу способствовать патчами и вещами вроде этого», сказал он.
Но есть и другие причины, почему Идрасси неохотно вмешивается.
«Главная особенность, которая у меня есть и по которой мы не нашли согласия: CipherShed думает, что это нормально продолжать использовать формат TrueCrypt (использующий меньшее количество итераций). Но мы не рассматриваем его достаточно безопасным — не для обеспечения высокого уровня безопасности против людей или организаций с громадными ресурсами», сказал он.