Шифрование флешки (USB-накопителя) с помощью BitLocker. USB-флешки с аппаратным шифрованием datAshur — сейф для данных

10 марта 2009 в 10:09

Рецепт: Как сделать зашифрованную USB флешку?

  • Информационная безопасность

У каждого человека есть секреты. Личный дневник, пароль от банковского счета в Швейцарии, фотки укреплений вероятного противника, чертежи вечного двигателя, список любовниц, да мало ли что еще. Данные удобно хранить на USB флешке. Она маленькая, дешевая, емкая. Ее легко носить в кармане, просто спрятать или передать другому человеку. Но так же просто флешку потерять.

Задача: мне нужен USB флеш диск вся информация на котором зашифрованна. Когда я вставляю флешку в компьютер – она должна спрашивать пароль и без правильного пароля не расшифровываться. Флешка должна работать автономно, без установки на компьютер какого либо софта.

Берем любой доступный нам флеш диск и приступаем.

Шаг 1.

Качаем TrueCrypt . Сейчас последняя версия – 6.1а . Есть русификация . TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux.

Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить.

Шаг 2.

Подготовим флешку для работы. Для начала стираем оттуда все данные. Теперь запускаем TrueCrypt и выбираем пункт меню Tools --> Traveler Disk Setup…

В появившимся окне указываем букву диска куда смонтирована сейчас флешка и путь к [несуществующему пока] файлу с зашифрованными данными: e:\datafile.tc

Остальные опции рекомендую выставить как на скриншоте.

Нажимаем Create и TrueCrypt запишет на флешку все необходимые служебные файлы.

Шаг 3.

Теперь осталось создать на флешке зашифрованный файл с данными.

В меню TrueCrypt-a выбираем Tools --> Volume Creation Wizard


Указываем путь к тому же файлу, что вводили при создании флешки:

Выбираем алгоритмы шифрования и хэширования по вкусу. Рекомендуется оставить все как есть.

Выбираем размер файла с данными. Поскольку мы хотим чтобы все пространство флешки было зашифрованно, вводим максимально возможное число.

Придумываем и вводим пароль. Будте внимательны! Пароль должен быть длинный и сложный, чтобы его нельзя было сломать брут форсом. Но и запоминающимся. Потому как если забудете – то данные будут утерянны.

Теперь выбираем тип файловой системы и водим мышкой по области окна, чтобы True Crypt смог сгенерировать по настоящему случайное число. Жмем Format.

Через несколько минут на флешке будет создан большой зашифрованный файл.

Если вставить такую флешку в любой компьютер под Windows – появится окошко:

И если пароль введен верно – система смонтирует зашифрованный файл как еще один диск.

Несколько предостережений

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Перед тем как вынуть флешку, не забывайте размонтировать диск через иконку в панели задач.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Так что ректо-термальные методы взлома будут самыми эффективными.

Для сокрытия факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой. Но это уже совсем другая история.

Post-scriptum

Спасибо всем участникам обсуждения за интересные вопросы и критику.

В качестве послесловия хочу ответить на два наиболее популярных возражения.

  • Почему не использовать встроенную в Windows NTFS Encrypted File System, как порекомендовал ?
  • Зачем нужно условие автономности флешки, ведь на своем компьютере можно установить TrueCrypt стационарно? А подключая флешку в чужой компьютер мы рискуем поспастся на кейлогеры и прочие закладки.
Почитал я про эту Encrypted File System и поэксперементировал на компе. Возможно для некоторых случаев такой метод шифрования и подойдет. Но не для меня.

Самое главное. EFS шифрует только содержимое файлов. Список файлов, структура вложенных папок, их названия, размеры, даты редактирования остаются открытыми. Эта информация может компроментировать вас напрямую, а может являться причиной дальнейшей вашей разработки. Если в вашей папке найдут зашифрованный файл ДвижениеЧерногоНала.xls или ИзнасилованиеТринадцатилетнейДевственницы.avi то от шифрования самого файла вам будет не легче.

Второе. Зашифрованные файлы доступны все время, пока вы залогинены на вашем компьютере. Неважно работаете вы с секретной информацией или играете в сапера. Конечно, под своим логином за комп лучше никого не пускать. Но ситуации бывают разные. Кроме того, работая под виндой, даже на собственном компьютере никогда не знаешь какой процесс шарится у тебя по файловой системе. TrueCrypt обеспечивает простое и понятное управление сессией работы с зашифрованным томом. Смонтировал, поработал, размонтировал. Время доступности данных сокращается на порядки. А с ним и риск.

Ну и наконец про автономность и переносимость на произвольный компьютер. Вставляя флешку в чужой компьютер, мы рискуем и не следует этого делать регулярно. Но, опять же, разные бывают ситуации. Основной компьютер может выйти из строя, быть выброшен на помойку 3 года назад, остаться в другой стране. Конкретный сценарий - представте что вы уехали в командировку и забыли флешку на работе. И вам нужно по телефону обьяснить секретарю как добраться до нужного вам файла. Информация не только должна быть надежно защищена. Она должна быть еще и легко доступна. Все что нужно для доступа к файлам на флешке под TrueCrypt – это компьютер под XP в стандартной конфигурации, пароль и 10 секунд времени. C EFS тоже можно добиться переносимости флешки. Но процедура подключения будет гораздо сложнее. Нужно расшифровывать и импортировать ключ. А в конце сессии – удалять его из системы.

Безусловно, описанный рецепт обладает рядом недостатков и уязвимостей. Но, ИМХО, это наиболее практичный и сбалансированный способ хранить секреты на текущий момент.

В профессиональных и корпоративных версиях Windows реализована программа для шифрования под названием BitLocker . Благодаря тесной интеграции с операционной системой использование этой программы в некоторых аспектах более удобно, чем использование других программ шифрования. В частности, если зашифровать с помощью BitLocker флешку, то при подключении ее к компьютеру система автоматически будет сообщать, что информация зашифрована и необходимо ввести пароль. В этой статье будет описано, как произвести шифрование флешки с помощью BitLocker и как пользоваться такой флешкой в повседневной работе.

Особенности использования BitLocker

Как уже упоминалось, BitLocker является простым и удобным средством защиты информации. Тем не менее его использование связано с рядом ограничений. В первую очередь стоит иметь в виду, что эта программа комплектуется далеко не со всеми версиями Windows. А это означает, что с высокой долей вероятности может возникнуть ситуация, когда зашифрованную флешку не получится открыть, находясь у кого-то в гостях. Не говоря уже о том, что даже на Вашей операционной системе BitLocker может оказаться недоступным.

Другой неприятной особенностью является то, что нет возможности хоть как-то скрыть факт шифрования флешки — операционная система прямо и открыто сообщает, что флешка зашифрована и спрашивает пароль. Помимо этого сама программа имеет закрытые исходные коды, что говорит о потенциальной небезопасности программы — ведь разработчики через возможные закладки в коде могут получать доступ к шифрованным томам пользователей.

Исходя из всего вышесказанного стоит взвесить все «За» и «Против», и в случае нежелательности использования BitLocker воспользоваться бесплатными аналогами с открытым исходным кодом, например TrueCrypt (этой программой производили ).

Создание зашифрованной флешки

Чтобы начать шифрование флешки, нужно открыть проводник Windows, выбрать нужный диск из списка дисков и через правую кнопку мыши выбрать пункт меню «Включить BitLocker».

После этого будет предложено задать пароль для блокировки скрытой информации. Помимо пароля в программе заложена возможность использования смарт-карт. Но такой вид устройств мало распространен в наших краях, и поэтому скорее всего вряд ли эта опция может понадобиться большинству пользователей.

Следующий шаг — это сохранение ключа восстановления, который может пригодиться в случае если пароль будет забыт. Если Ваш компьютер находится в безопасном месте и шифрование флешки нужно для доступа к ней вне этого безопасного помещения, то можно выбрать вариант сохранения ключа восстановления на диске. В противном случае стоит этот ключ не сохранять, а распечатать и спрятать в другом надежном месте.

Если же флешка используется только для переноса файлов и хранящаяся на ней информация не нуждается в особом охранении и может быть удалена в любой момент, то в целях безопасности можно удалить ключ восстановления сразу после сохранения. А для большей надежности стоит предварительно открыть его в текстовом редакторе и заменить текст на какой-нибудь другой — чтобы злоумышленник, получивший доступ к компьютеру, не мог с помощью программ по восстановлению удаленных файлов раздобыть этот ключ восстановления.

Когда вопрос с ключом решен, появляется возможность перейти к следующему этапу — начать непосредственно шифрование флешки.

В зависимости от размера флешки и скорости работы по USB-порту длительность этой процедуры может быть от пары минут до получаса и больше.

При этом важно дождаться сообщения об успешном завершении операции. Если прервать шифрование, не дождавшись окончания процесса, то диск может оказаться неработоспособным.

По окончании процесса можно удостовериться, что флешка отображается в проводнике Windows как зашифрованная, о чем свидетельствует изображение замка поверх диска.

Использование зашифрованной флешки

Доступ к зашифрованному тому на флешке осуществляется путем ввода пароля. При этом стоит отметить, что если доступ к файлам открыт, то он будет оставаться таковым либо до перезагрузки системы, либо до размонтирования диска. В нашем случае, чтобы увидеть как это работает, достаточно просто вынуть и снова вставить флешку в USB-слот. После этой операции в проводнике Windows диск будет обозначен как зашифрованный без информации о его имени и размере.

А при первой же попытке доступа к диску система запросит пароль, который был задан при шифровании.

После правильного введения пароля содержимое шифрованного раздела будет доступно в обычном режиме. Также появится возможность управления параметрами шифрования. В частности можно заменить пароль, сохранить ключ восстановления, а также включить автоматическую разблокировку шифрованного диска именно на этом компьютере. Для доступа к этим функциям нужно вызвать контекстное меню для шифрованного диска, и выбрать пункт «Управление BitLocker».

В результате появится вот такое окно с выбором нужного варианта.

К сожалению среди этих вариантов нет возможности отключения шифрования для диска. Поэтому для того, чтобы вернуть флешку в незашифрованное состояние, понадобится отформатировать ее. При этом все данные на диске будут потеряны. Соответственно, если они нужны, потребуется сохранить их предварительно на жесткий диск компьютера, чтобы уже потом перенести обратно на уже незашифрованный диск.

Итоги

Встроенная в некоторые версии Windows программа BitLocker предоставляет базовые возможности для шифрования дисков. В частности, ею можно пользоваться для шифрования флешки без установки дополнительного программного обеспечения. В то же время за такой простотой в использовании скрывается и ряд недостатков, которые полезно знать, прежде чем делать выбор между использованием BitLocker и другими программами по шифрованию данных.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 21957 H/s (96.78ms)

Speed.Dev.#2.: 1175 H/s (99.79ms)

Speed.Dev.#*.: 23131 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 9222 H/s (74.13ms)

Speed.Dev.#2.: 4556 H/s (95.92ms)

Speed.Dev.#*.: 13778 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 2429 H/s (95.69ms)

Speed.Dev.#2.: 891 H/s (98.61ms)

Speed.Dev.#*.: 3321 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 43273 H/s (95.60ms)

Speed.Dev.#2.: 2330 H/s (95.97ms)

Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 68 H/s (97.63ms)

Speed.Dev.#2.: 3 H/s (100.62ms)

Speed.Dev.#*.: 71 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 26 H/s (87.81ms)

Speed.Dev.#2.: 9 H/s (98.83ms)

Speed.Dev.#*.: 35 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 3 H/s (57.73ms)

Speed.Dev.#2.: 2 H/s (94.90ms)

Speed.Dev.#*.: 5 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 154 H/s (93.62ms)

Speed.Dev.#2.: 7 H/s (96.56ms)

Speed.Dev.#*.: 161 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit

Speed.Dev.#1.: 118 H/s (94.25ms)

Speed.Dev.#2.: 5 H/s (95.50ms)

Speed.Dev.#*.: 123 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 306 H/s (94.26ms)

Speed.Dev.#2.: 13 H/s (96.99ms)

Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл ‘VeraCrypt.exe’ (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку ‘Файл’, чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ».
Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

Очень важный этап, установление пароля для вашего зашифрованного диска:

Хороший пароль — это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль — случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру – думается, в этом есть смысл.

) я затрагивал тему защиты личной информации, но этот способ не является надежным, так как снять пароль с папки можно.

Один из вариантов такой защиты - это встроенная в Windows (7 или 8) функция шифрования под названием BitLocker . С ее помощью можно поставить пароль на флешку, внешний диск или любой раздела диска, и, таким образом, защитить личную информацию от доступа посторонних лиц.

Но есть одни минус - эта функция доступна не для всех версий Windows. Для Windows 7 только в версии Ultimate , для Windows 8 - в версии Pro .

Альтернативный вариант защиты - это бесплатные/платные программы, которые создают виртуальный зашифрованный диск - это специальный файл-контейнер, при подключении которого в системе появляется отдельный диск, с которым можно работать, как с обычным диском. Я использую такие контейнеры в антивирусе Kaspersky Crystal. Также есть бесплатные программы, например, TrueCrypt.

Но с TrueCrypt сейчас непонятная ситуация (была информация, что обнаружили уязвимости и проект закрыт), поэтому ее пока рассматривать не будем, а будем использовать встроенную в Windows функцию шифрования, при условии, что в вашей версии ОС есть эта функция.

Рассмотрим пример шифрования флешки:

Шифрование флешки.

Для шифрования флешки необходимо зайти в проводник, кликнуть правой кнопкой мыши по флешке и выбрать пункт "Включить BitLocker" :

Запустится "Инициализация диска" после чего необходимо будет выбрать "Способ снятия блокировки диска".

Выбираем первый способ - "Использовать пароль для снятия блокировки диска", вводим пароль и нажимаем "Далее":

Если вы забудете пароль, то с помощью этого ключа вы сможете восстановить доступ к флешке, поэтому обязательно его сохраните на жестком диске, в какой-то своей папке, которую кроме вас обычно никто не использует.

При сохранении файла можно указать, например, объем флешки, чтоб было понятно для какой именно флешки этот ключ:

После сохранения ключа восстановления становится активной кнопка "Далее" :

Жмем ее, чтоб запустить процесс шифрования, после чего жмем "Начать шифрование" :

Само шифрование длится долго (минут 30), поэтому дождитесь сообщения о его завершении:

После нажатия на кнопку "Закрыть", в проводнике зашифрованный диск будет выглядеть следующим образом:

После шифрования доступ к флешке будет открыт, поэтому можно работать с файлами. Теперь извлечем флешку и подключим ее обратно. Появится окно для ввода пароля:

На домашнем компьютере можно поставить галочку возле опции "В дальнейшем автоматически снимать блокировку с этого компьютера" . В этом случае ввод пароля на этом компьютере требоваться не будет, а на всех других компьютерах при подключении нужно будет вводить пароль.


Шифрование раздела диска.

Для шифрования раздела диска процедура такая же - необходимо нажать правую кнопку мыши по диску и выбрать "Включить BitLocker" , далее ввести пароль, сохранить ключ восстановления и произвести шифрование.

Но имейте в виду, что шифрование будет длиться долго, особенно, если объем диска большой. Поэтому я рекомендую создать на диске отдельный раздел небольшого объема (объем зависит от того, что вы будете на нем хранить) и потом зашифровать этот раздел. Для создания нового раздела диска можно воспользоваться бесплатной программой Partition Manager. Урок по этой программе .


Как отключить BitLocker.

Для отключения шифрования необходимо зайти в панель управления и выбрать "Шифрование диска BitLocker" :

Находим свой диск и нажимаем "Выключить BitLocker" :

В следующем окне подтверждаем расшифровку диска:

Выводы.

Если у вас подходящая версия windows, то вы можете зашифровать флешку или диск без стороннего ПО. Особенно это удобно для флешки, так как вы можете использовать ее на любом компьютере с Windows. Правда, в Windows XP и Vista вы сможете работать с флешкой только в режиме "чтения" (не сможете записывать файлы), ну а на другом компьютер с Windows 7 или 8 вы сможете работать без каких либо ограничений.

Если же в вашей версии Windows нет функции BitLocker, то для шифрования данных необходимо использовать специальные программы, о которых мы поговорим в отдельном уроке.