Лучшие программы для шифрования информации – truecrypt, veracrypt, diskcryptor

VeraCrypt — программное обеспечение, используемое для шифрования «на лету». VeraCrypt является бесплатным и открытым проектом, который был начат года в качестве форка TrueCrypt. Запущен и поддерживается Mounir Idrassi, основателем компании IDRIX, в том числе в настоящее время, после того как года было объявлено о прекращении поддержки программы TrueCrypt.

Блок: 1/11 | Кол-во символов: 363
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

На что способна ада. Делаем утилиту для детекта гипервизора на полузабытом языке

Лучше всего познавать язык на реальном проекте, поэтому, когда я решил поэкспериментироват…

Блок: 2/2 | Кол-во символов: 263
Источник: https://xakep.ru/2016/03/08/encryption-speed-test/

Что такое TrueCrypt, VeraCrypt и зачем их использовать?


Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.

Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.

С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету. Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке. По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.

VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела. Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела. Использование основного ключа разблокирует совсем другой раздел с настоящими данными.

Блок: 2/5 | Кол-во символов: 1468
Источник: https://HetmanRecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Настройка программы и шифрование жесткого диска

Запускаем с рабочего стола ярлык «VeraCrypt».

Ярлык программы VeraCryptПо умолчанию интерфейс на английском языке, но перевод на русский язык есть, интерфейс просто нужно переключить на русский язык. Заходим во вкладку «Settings», потом пункт «Language…».

Выбор пункта "Language" в главном окне программыВ следующем окне необходимо выбрать «Русский» язык и нажать кнопку «Ок».

Выбор языка интерфейсаИнтерфейс сразу становится на русском языке. Это приятно, так как в TrueCrypt было необходимо перезагрузить программу для применения языка интерфейса, а в VeraCrypt язык меняется сразу без перезапуска.

Теперь приступаем к процессу шифрования жесткого диска с учетом того, что у нас используется Операционная система Windows 10. Переходим во вкладку «Система» и выбираем пункт «Зашифровать системный раздел / диск».

Выбор пункта шифрования раздела в главном окнеТеперь нужно выбрать тип шифрования — обычный или скрытый. Для использования скрытого типа необходимо иметь два жестких диска, два раздела одного диска не подойдут. Выбираем обычный тип.

Тип шифрования системыДалее необходимо указать область для шифрования. Шифрование системного раздела рекомендуется разработчиками, так как при шифровании всего диска могут быть проблемы с загрузочным сектором VeraCrypt из-за недостаточного места. Стоит отметить, что при наличии нескольких разделов одного диска и выборе пункта «зашифровать системный раздел» будет зашифрован только тот раздел, на который установлена Windows. На ноутбуках часто люди создают два раздела, один для системы, а второй для пользовательских данных. В таком случае пользовательские данные не будут защищены, поэтому рекомендуется выбирать «Шифрование всего диска». Выбираем весь диск.

Выбор области шифрованияПоявляется уведомление с рекомендацией использовать шифрование только системного раздела. Нажимаем «Нет», так как необходимо шифрование всего диска.

Уведомление мастера создания томов

Теперь необходимо указать нужно ли обнаружить и зашифровать скрытый раздел. Уже было выбрано шифрование всего диска, поэтому выбираем «Нет».

Шифрование скрытой областиДалее нужно указать количество установленных операционных систем. Если при загрузке компьютера нет выбора операционной системы, значит установлена одна ОС. Данная инструкция нацелена на ноутбук с одной ОС, если используется несколько ОС, тогда выбирайте пункт «мультизагрузка» на свой страх и риск. Выбираем пункт «Одиночная загрузка».

Число операционных системТеперь выбираем алгоритм шифрования. По умолчанию стоит алгоритм AES с длиной ключа 256. Оптимальный выбор. Можно выбрать AES(Twofish(Serpent)), но тогда шифрование может быть дольше четырёх часов. Оставляем по умолчанию или выбираем более стойкий вариант.

Настройка алгоритма шифрования и хешифрованияЕсли был выбран «AES(Twofish(Serpent))» далее появится уведомление об использовании каскада шифров. Следует внимательно прочитать его, и не терять диск для восстановления, который будет создан далее. Нажимаем «Да».

Уведомление мастера создания томов VeraCryptДалее появится ещё одно уведомлений об использование каскада шифров. Нажимаем «Ок».

Уведомление о действиях в случае ошибкиТеперь нужно указать пароль, который будет использоваться для загрузки операционной системы. Настоятельно рекомендуется использовать пароли длиной от 20 символов. Если такой пароль не подходит, так как запомнить его точно не получится, тогда можно ввести короткий, но не менее 8 символов с использованием знаком и символов. В нем не должно быть слов или сокращений от фамилии и инициалов. В случае использования короткого пароля появится предупреждение. Другие опции рекомендуется оставить по умолчанию. Можно поставить галочку «Использовать PIM» и в следующем окне необходимо будет указать чисто итераций, которое обязательно нужно запомнить, иначе войти в систему не получится. Поэтому рекомендуем не ставить галочку «Использовать PIM». Вводим пароль.

Создание пароля для входа в загрузчик VeraCryptДалее идёт сбор случайных данных. Просто водите мышкой в пределах окна пока индикатор не станет зеленым, и потом нажимаем «Далее».

Сбор случайных данныхКлючи и случайные данные успешно созданы, нажимаем «Далее».

Ключи успешно созданыТеперь нужно создать образ восстановления и записать его на диск. По умолчанию образ создаётся в документах пользователя, но можно изменить расположение нажав кнопку «Обзор», главное при изменении места указать имя с таким же расширением «VeraCrypt Rescue Disk.iso». Нажимаем «Далее».

Создание образа диска восстановления

Далее появится уведомление о том, что будет запущено средство записи образов дисков для того, чтобы непосредственно создать диск восстановления. Нажимаем «Ок».

Уведомление о последующем запуске средства записи образов

Вставляем чистый или перезаписываемый диск (CD или DVD) и записываем образ диска. Нажимаем «Записать».

Подготовка к записи образаПосле того, как диск успешно записан нажимаем кнопку «Закрыть». Диск из привода не вытаскивайте, так как далее его будет необходимо проверить.

Запись образа успешно завершенаВозвращаемся к окну мастера VeraCrypt. Далее будет проверен диск восстановления. Нажимаем «Далее».

Подготовка к проверке диска восстановленияВ следующем окне написано об успешной проверке диска. Нажимаем «Далее».

Диска восстановления успешно проверенТеперь нужно выбрать режим очистки. В данном окне он хорошо описан, но следует отметить, что очистка дополнительно добавит время к процессу шифрования. Если в Вашем случае есть опасность, что данные будут пытаться вытащить в ближайшее время, тогда стоит выбрать режим очистки с количеством проходов не менее трех. Выбираем режим очистки и нажимаем «Далее».

Режим очисткиТеперь необходимо провести проверку, что всё работает должным образом. Нажимаем кнопку «Тест».

Предварительный тест шифрования системыДалее появится уведомление о том, что загрузчик VeraCrypt не переведён на русский язык, то есть до загрузки Операционной системы всё будет на английском языке. Нажимаем «Да».

Уведомление об отсутствии перевода на русский язык загрузчика VeraCrypt

Далее появится окно с инструкция с действиями в случае, если ОС не загружается. Обязательно напечатайте этот текст. После того, как напечатали, нажимаем «Ок».

Инструкции по восстановлению, если не был начат процесс шифрованияДалее мастер создания томов попросит перезагрузить компьютер. Нажимаем «Да».

Уведомление о необходимости перезагрузить компьютерПри загрузке компьютера до загрузки операционной системы появится загрузчик VeraCrypt. Вводим пароль указанный ранее, а в поле PIM ничего не вводим (если не ставили галочку «Использовать PIM»), просто нажимаем Enter. Если ставили галочку «Использовать PIM», тогда в соответствующее поле необходимо ввести число итераций. Далее начнется процесс проверки пароля, который может занять некоторое время, поэтому паниковать не нужно, если он продлится от 2 до 5 минут. При вводе некорректного пароля или некорректном PIM (если использовали) будет написано incorrect password.

Загрузчик VeraCryptЕсли компьютер не загружается, стоит воспользоваться диском восстановления. При успешной загрузке компьютера видим сообщение об успешном тестировании. Теперь всё готово к шифрованию. Нажимаем «Шифрация».

Пре-тест выполненДалее появится сообщение с инструкцией использования диска восстановления, которую необходимо напечатать. Нажимаем «Ок».

Инструкция по восстановлению после шифрованияНачинается процесс шифрования. Время шифрования зависит от компьютера — насколько он мощный и какой тип носителя информации используется. В случае с SSD время шифрования каскадном шифров без очистки может составлять около 80 минут. В случае с обычными жесткими дисками при аналогичных условиях время шифрования может составлять около четырех часов.

Процесс шифрования жесткого диска в операционной системе Windows 10По окончанию шифрования появится сообщение о том, что жесткий диск успешно зашифрован. 

Жесткий диск успешно зашифрованШифрование завершено, нажимаем «Готово».

Блок: 3/4 | Кол-во символов: 6866
Источник: https://xn--90abhbolvbbfgb9aje4m.xn--p1ai/%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B-%D1%81%D0%BF%D0%BE/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%BE%D0%B3%D0%BE-%D0%B4%D0%B8%D1%81%D0%BA%D0%B0-%D1%81-windows-10-%D0%BF%D1%80%D0%B8-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D0%B8-veracrypt.html

Усовершенствования по сравнению с TrueCrypt

По утверждению разработчиков, в VeraCrypt реализован ряд усовершенствований в области безопасности по сравнению с TrueCrypt.

В то время как TrueCrypt использует 1000 итераций при генерации ключа, которым шифруется системный раздел при использовании алгоритма PBKDF2-RIPEMD-160, VeraCrypt использует 327661 итерацию. Для стандартных шифруемых разделов на диске и файловых контейнеров VeraCrypt использует 655331 итерацию для хеш-функции RIPEMD-160 и 500000 итераций для SHA-2 и Whirlpool. Это существенно замедляет VeraCrypt при открытии зашифрованных разделов диска при их монтировании, но делает его не менее, чем в 10 (и не более, чем в 300) раз более устойчивым к атаке прямым перебором.

Исправлена уязвимость начального загрузчика для Windows. Для режима загрузки из зашифрованного раздела добавлена поддержка алгоритма SHA-256 и исправлены проблемы с уязвимостью ShellExecute для Windows.

Для Linux и macOS добавлена поддержка дисков с сектором большим, чем 512 байт. Для Linux реализована поддержка разделов, отформатированных под NTFS.

Указанные усовершенствования привели к несовместимости с форматом разделов TrueCrypt. Разработчики VeraCrypt сочли старый формат TrueCrypt слишком уязвимым к потенциальной атаке АНБ и отказались от него. Это — одно из главных различий между VeraCrypt и конкурирующим проектом-форком TrueCrypt — CipherShed, который продолжает поддерживать старый формат. Начиная с версии 1.0f, VeraCrypt может открывать и конвертировать в свой формат разделы, отформатированные в формате TrueCrypt.

года, в версию 1.18а, добавлена возможность шифрования дисковых разделов, отформатированных в формате GPT.

Блок: 3/11 | Кол-во символов: 1679
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

Дешифрование диска


Данный способ дешифрование подходит только в том случае, если процесс шифрование был завершен без ошибок и Операционная Система успешно загружается.

Запускаем VeraCrypt, в списке будет системный диск, нажимаем на него правой кнопкой мыши и выбираем пункт «Расшифровать перманентно».

Программа запросит подтверждение дешифрования. Нажимаем «Да». Затем появится ещё одно подтверждение, нажимаем «Да».

Начинается процесс дешифрования, который займет столько же времени, сколько занял процесс дешифрования с вычетом очистки. По завершению появится уведомление об успешном дешифровании, и будет предложено перезагрузить компьютер.

Блок: 4/4 | Кол-во символов: 651
Источник: https://xn--90abhbolvbbfgb9aje4m.xn--p1ai/%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B-%D1%81%D0%BF%D0%BE/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%BE%D0%B3%D0%BE-%D0%B4%D0%B8%D1%81%D0%BA%D0%B0-%D1%81-windows-10-%D0%BF%D1%80%D0%B8-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D0%B8-veracrypt.html

Как смонтировать и разблокировать диск для доступа к файлам

Нажмите кнопку «Выбрать файл» в главном окне программы и укажите файл в котором вы сохранили контейнер VeraCrypt. После выбора файла укажите один из доступных дисков в поле выше. К примеру, выбираем диск K и нажимаем Смонтировать.

VeraCrypt. Создать том

Далее необходимо ввести пароль.

VeraCrypt. Введите пароль

После этого можно зайти в Мой компьютер и проверить появление нового диска.

Блок: 4/5 | Кол-во символов: 411
Источник: https://HetmanRecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Производительность

VeraCrypt поддерживает параллельную работу на многопроцессорных и многоядерных системах. VeraCrypt умеет использовать аппаратное ускорение шифрования, доступное на процессорах, реализующих набор инструкций AES-NI.

Эти меры увеличивают производительность VeraCrypt.

Блок: 5/11 | Кол-во символов: 285
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

Восстановление удаленных файлов с контейнера VeraCrypt


Удаленные по ошибке файлы или данные утерянные в результате форматирования зашифрованного диска, можно восстановить с помощью Hetman Partition Recovery. Перед началом сканирования диска вы должны смонтировать диск в программе. Поскольку VeraCrypt контейнер использует принцип шифрования «на лету» процесс восстановления будет такой же, как и на обычном диске.

Загрузите и установите программу, затем следуйте указаниям руководства по восстановлению файлов.

Без пароля для разблокирования данные на диске будут зашифрованы и не будут поддаваться восстановлению.

Блок: 5/5 | Кол-во символов: 628
Источник: https://HetmanRecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Потенциальные проблемы с безопасностью

Программа подвержена ряду потенциальных атак, к которым чувствительно и другое программное обеспечение шифрования дисков, например, BitLocker. Для смягчения этой опасности разработчики VeraCrypt дали пользователям ряд профилактических рекомендаций.

Некоторые из этих проблем перечислены ниже.

Ключи шифрования, хранимые в оперативной памяти

VeraCrypt сохраняет ключи в оперативной памяти в открытом виде. Теоретически, злоумышленник мог бы получить доступ к её содержимому при помощи так называемой атаки методом холодной перезагрузки — при которой атакующий получает физический доступ к содержимому модулей оперативной памяти компьютера после его выключения и при помощи специального программного обеспечения или оборудования восстанавливает их старое содержимое. Подобная атака была успешно применена в отношении разделов диска, зашифрованных при помощи TrueCrypt.

Физическая безопасность

VeraCrypt не обеспечивает безопасности данных на компьютере, к которому атакующий имеет физический доступ, как правило, тайный, в процессе работы с зашифрованными данными. Эта уязвимость относится не к случаю потерянных, конфискованных или украденных компьютеров, а к случаю, когда злоумышленники имеют возможность установить на компьютер тот или иной вид шпионского аппаратного обеспечения — аппаратный кейлоггер, bus-master устройство, обладающее прямым доступом к оперативной памяти или какое-то ещё устройство, предназначенное для решения подобных задач.

Вредоносное ПО

VeraCrypt не обеспечивает безопасности данных на компьютере с установленным вредоносным ПО. Многие вредоносные программы этого типа содержат в себе кейлоггеры и могут, в частности, считывать вводимые с клавиатуры пароли и передавать их злоумышленникам.

Trusted Platform Module

VeraCrypt не поддерживает взаимодействия с TPM, так как, по мнению разработчиков, TPM не может быть использован для решения задач информационной безопасности, так как TPM не обеспечивает никакой защиты компьютера от злоумышленника, получившего физический доступ к компьютеру и, например, установившего аппаратный кейлоггер.

Блок: 6/11 | Кол-во символов: 2110
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

Аудит

VeraCrypt опирается на исходный код TrueCrypt, который успешно, хотя и с некоторыми замечаниями, прошёл независимый аудит кода.

Независимый аудит кода VeraCrypt весной 2015 года был в стадии планирования. Обсуждалось его начало в июле 2015.

К середине сентября 2016 года аудит был завершен. Доклад о результатах занимал 42 страницы. Этот независимый аудит был проведён фондом OSTIF (Open Source Technology Improvement Fund), а средства на него пожертвовали DuckDuckGo и VikingVPN. Фонд OSTIF, в свою очередь, привлёк для проведения аудита специалистов компании Quarkslab.

Специалисты компании Quarkslab, проводившей этот аудит, сосредоточили свои усилия вокруг VeraCrypt 1.18 и DCS EFI Bootloader 1.18 (UEFI), в основном изучая новые функции, которыми VeraCrypt пополнился после апреля 2015 года и проведенного тогда аудита проекта TrueCrypt. Исследователи пишут, что в коде VeraCrypt им удалось обнаружить восемь критических уязвимостей, три умеренные уязвимости и еще пятнадцать багов низкой степени важности.

Блок: 7/11 | Кол-во символов: 1017
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

Модель лицензирования и распространения исходных текстов


С года VeraCrypt лицензирован под Apache License 2.0. До этого он был опубликован под Microsoft Public License.

Поскольку VeraCrypt опирается на исходные коды TrueCrypt, на него распространяются также и положения TrueCrypt License 3.0, которая многими источниками не считается свободной.

Учитывая, что разработчики TrueCrypt никогда не идентифицировали себя в качестве физических или юридических лиц, сохраняя свою анонимность, это имеет в большей степени моральное, чем практическое значение.

Блок: 8/11 | Кол-во символов: 553
Источник: https://ru.wikipedia.org/wiki/VeraCrypt

Кол-во блоков: 18 | Общее кол-во символов: 18513
Количество использованных доноров: 4
Информация по каждому донору:

  1. https://xakep.ru/2016/03/08/encryption-speed-test/: использовано 1 блоков из 2, кол-во символов 263 (1%)
  2. https://xn--90abhbolvbbfgb9aje4m.xn--p1ai/%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B-%D1%81%D0%BF%D0%BE/%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%BE%D0%B3%D0%BE-%D0%B4%D0%B8%D1%81%D0%BA%D0%B0-%D1%81-windows-10-%D0%BF%D1%80%D0%B8-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D0%B8-veracrypt.html: использовано 3 блоков из 4, кол-во символов 8541 (46%)
  3. https://ru.wikipedia.org/wiki/VeraCrypt: использовано 8 блоков из 11, кол-во символов 7202 (39%)
  4. https://HetmanRecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm: использовано 3 блоков из 5, кол-во символов 2507 (14%)


Поделитесь в соц.сетях:

Оцените статью:

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

1 Комментарий

  1. Укажите пожалуйста открыто источники, а то контент крадёте, но ссылку на источники где-то спрятали.



  2. Это полезно:

Добавить комментарий

Ваш e-mail не будет опубликован.