Никто не узнает ваши секреты: создаем свой виртуальный сейф за 10 минут с пошаговой инструкцией для новичков
В ЭТОЙ СТАТЬЕ
A | ЧТО ТАКОЕ ВИРТУАЛЬНЫЙ СЕЙФ?
В цифровом мире роль сейфа выполняет криптоконтейнер.
Представьте обычную комнату в доме: вы можете положить туда документы, ценности или фото.
Но если это обычная комната, любой с ключом или отмычкой сможет зайти.
Криптоконтейнер — это как сейф внутри этой комнаты, только дверь заперта на сложнейший код, который невозможно вскрыть.
B | КОМУ ОН ПРИГОДИТСЯ?
- Обычным людям, которые просто не хотят, чтобы их личные фото, документы или другие секреты оказались в чужих руках при потере флешки или взломе компьютера.
- Держателям криптовалюты, чтобы надежно сохранить доступы к их криптоактивам.
- Журналистам и активистам, которые работают с конфиденциальными источниками.
- Предпринимателям и политикам, чтобы защитить конфиденциальную информацию, базы данных и коммерческую тайну.
C | ИСТОРИЯ ПОЯВЛЕНИЯ VERACRYPT.
История VeraCrypt началась с легенды — TrueCrypt. Это был любимый инструмент журналистов, правозащитников и даже некоторых государственных структур.
Но в 2014 году TrueCrypt внезапно исчез. На официальном сайте появилось странное сообщение: "Программа больше не безопасна. Используйте встроенные средства Windows". Никаких объяснений и подробностей.
Интернет тут же взорвался теориями заговора. Одни говорили, что разработчиков вынудили закрыть проект под давлением спецслужб. Другие — что они обнаружили критическую уязвимость и не захотели нести ответственность. Были и те, кто верил, что в код пытались встроить "закладки" для скрытого доступа. Истина так и осталась тайной.
Именно в этот момент появился VeraCrypt. Разработчик Мунир Идрасси взял открытый код TrueCrypt, провел аудит, устранил уязвимости, усилил шифрование и сделал проект полностью открытым для проверки экспертами. Теперь это инструмент, которому доверяют во всем мире.
D | КАКИЕ БЫВАЮТ ВИРТУАЛЬНЫЕ СЕЙФЫ В VERACRYPT.
Виртуальные сейфы [криптоконтейнеры] можно создавать в виде:
Обычного файла - с виду обычный файл, который не открывается обычным образом.
Защищенной флешки/диска - при подключении может сообщать, что диск поврежден или не может быть прочтен.
Оба варианта криптоконтейнера создаются и открываются с помощью программы VeraCrypt.
Также любой тип криптоконтейнера можно сделать с "двойным дном".
Представьте себе защищенную комнату [криптоконтейнер]. В этой комнате есть подвал, который никто и никогда не сможет обнаружить. Подвал - это скрытый зашифрованный раздел внутри обычного криптоконтейнера VeraCrypt.
- Вводите один пароль → попадаете внутрь основного криптоконтейнера [в защищенную комнату]
- Вводите другой пароль → попадаете в скрытый раздел [секретный подвал защищенной комнаты]
Никто не узнает, что у вашего криптоконтейнера есть скрытый раздел.
Зачем нужно "двойное дно"?
Бывают случаи, когда вас принуждают показать защищенные файлы.
Вы заранее размещаете свои конфиденциальные данные, которые не хотите показывать, в скрытый раздел, а в основной раздел размещаете что-то, что можно показать.
Тем самым в случае принуждения, вы вводите пароль от основного раздела и показываете то, что подготовили на этот случай.
Узнать, что в основном разделе есть скрытый - невозможно. Не верьте, если вам будут сообщать обратное.
E | ПОШАГОВЫЕ ИНСТРУКЦИИ СОЗДАНИЯ ВИРТУАЛЬНЫХ СЕЙФОВ НА ВСЕ СЛУЧАИ ЖИЗНИ.
Рассмотрим разные варианты создания виртуальных сейфов [криптоконтейнеров] в графическом интерфейсе программы VeraCrypt:
Для начала вам необходимо скачать программу с официального сайта проекта VeraCrypt и установить на свой комьютер.
Она доступна для macOS, Linux, Windows и Raspberry Pi.
Я рекомендую вам сохранить установочный файл в надежном месте на случай, если проект вдруг прикроют или сайт будет недоступен.
НИКОГДА не скачивайте VeraCrypt на форумах и прочих источниках!
❶ | КРИПТОКОНТЕЙНЕР В ВИДЕ ФАЙЛА
1. Запустите приложение VeraCrypt.
2. Нажмите на Создать том [Create Volume].
a. Выберите Создать зашифрованный файл-контейнер [Create an encrypted file container] и нажмите Далее [Next].
b. Выберите Обычный том VeraCrypt [Standard VeraCrypt volume] и нажмите Далее [Next].
c. Выберите путь расположения криптоконтейнера [там, где вы разместите свой виртуальный сейф, потом его можно будет переместить] и нажмите Далее [Next].
d. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], если понимаете о чем речь, или оставьте значения по умолчанию. Нажмите Далее [Next].
💡 Шифрование AES является одним из самых надежных и широко используемых методов защиты данных, обеспечивающим высокий уровень безопасности даже против современных атак.
💡 Алгоритм хеширования SHA-512 является высокоэффективным и надёжным методом защиты данных, обеспечивающим стойкость к большинству современных атак благодаря своей длине хеша в 512 бит и криптографической сложности.
e. Выберите размер вашего криптоконтейнера и нажмите Далее [Next].
❗ Криптоконтейнер будет весить ровно столько, сколько вы зададите, независимо от общего веса файлов внутри криптоконтейнера.
❗ Вы ограничены только размерами вашего диска, на котором будет храниться ваш виртуальный сейф.
❗ Изменить размер криптоконтейнера после его создания будет невозможно.
f. Создайте пароль и нажмите Далее [Next].
❗ Сгенерируйте сложный пароль от 30 до 128 символов и сохраните его в надежном месте, например, в Менеджере паролей.
❗ Без пароля получить доступ к вашим файлам, находящимся внутри криптоконтейнера, будет невозможно.
💡 Если вам нужен дополнительный уровень безопасности, используйте PIM [Personal Iterations Multiplier - параметр, определяющий количество итераций алгоритма шифрования при преобразовании пароля в ключ].
💡 Если вы выбираете использовать PIM, то при создании и подключении криптоконтейнера вам нужно будет вводить значение PIM вместе с паролем. Время на подключение может быть увеличено.
💡 Если вам необходима максимальная защита, то выберите параметр Ключевые файлы [Use keyfiles].
💡 Ключевые файлы [Keyfiles] — это дополнительные файлы, которые используются как часть ключа для шифрования.
💡 В качестве Ключевых файлов [Keyfiles] вы можете выбрать один или несколько файлов [например, изображения, документы или другие файлы]. Эти файлы становятся частью ключа шифрования.
💡 При подключении криптоконтейнера вы должны предоставить те же Ключевые файлы [Keyfiles], что и при его создании.
💡 Это удобно, если вам нужно разделить доступ: один человек знает пароль, другой хранит Ключевые файлы [Keyfiles].
💡 В качестве Ключевых файлов [Keyfiles] используйте уникальные, нестандартные файлы или сгенерируйте новый по кнопке Сгенерировать случайный ключевой файл [Generate Randome Keyfile].
💡 Не изменяйте Ключевые файлы [Keyfiles], иначе вы потеряете доступ к криптоконтейнеру.
g. В случае, если ваше хранилище больше 4 Гб, то программа спросит вас, собираетесь ли вы загружать тяжелые файлы объемом более 4 Гб [имеется в виду, вес одного файла более 4 Гб].
Я рекомендую выбирать Да [Yes], чтобы быть готовым ко всему.
h. Выберите Файловую систему [Filesystem] и нажмите Далее [Next].
💡 Выбор файловой системы зависит от операционных систем, с которыми вы собираетесь работать.
💡 exFAT - совместима с macOS, Windows и Linux.
💡 APFS [Apple File System] - файловая система для macOS.
💡 NTFS - файловая система для Windows.
💡 Btrfs - файловая система для Linux.
💡 Ext2/Ext3/Ext4 - файловые системы для Linux [Ext4 – наиболее популярная].
i. В зависимости от выбранной файловой системы вам может быть задан вопрос будете ли вы использовать свой криптоконтейнер на других операционных системах. Выберите необходимый ответ и нажмите Далее [Next].
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
j. Произведите качественную генерацию случайного ключа и нажмите Разметить [Format].
💡 Зажмите левую кнопку мыши и хаотично перемещайте курсор [чем дольше, тем выше будет энтропия].
💡 Энтропия — это уровень непредсказуемости данных. Для генерации надежного криптографического ключа требуется высококачественная случайность.
💡 Движение мыши, которое непредсказуемо и хаотично, добавляет уникальные данные в процесс генерации ключа.
💡 Если ключ недостаточно случайный, злоумышленник может предсказать или восстановить его.
💡 Двигайте мышь максимально хаотично на протяжении всего указанного времени, чтобы обеспечить достаточную случайность.
k. После успешного создания криптоконтейнера вы увидите соответствующее уведомление.
Нажмите Выход [Exit].
3. В указанном вами месте будет создан файл [криптоконтейнер] указанного вами размера без расширения.
💡 Вы можете переименовать файл [криптоконтейнер] или добавить ему любое расширение, например, .pdf.
💡 В таком случае ваш криптоконтейнер будет отображаться, как файл PDF, но при попытке его открытия вы увидите уведомление об ошибке в файле.
💡 При этом вы сможете его открыть с помощью VeraCrypt.
❗ Если на каком-то шаге у вас возникла ошика, то начните сначала.
❗ Попробуйте использовать другую файловую систему на шаге h.
❷ | КРИПТОКОНТЕЙНЕР В ВИДЕ ФАЙЛА С "ДВОЙНЫМ ДНОМ"
1. Запустите приложение VeraCrypt.
2. Нажмите на Создать том [Create Volume].
a. Выберите Создать зашифрованный файл-контейнер [Create an encrypted file container] и нажмите Далее [Next].
b. Выберите Скырый том VeraCrypt [Hidden VeraCrypt volume] и нажмите Далее [Next].
c. Выберите путь расположения криптоконтейнера [там, где вы разместите свой виртуальный сейф, потом его можно будет переместить] и нажмите Далее [Next].
d. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], если понимаете о чем речь, или оставьте значения по умолчанию. Нажмите Далее [Next].
💡 Шифрование AES является одним из самых надежных и широко используемых методов защиты данных, обеспечивающим высокий уровень безопасности даже против современных атак.
💡 Алгоритм хеширования SHA-512 является высокоэффективным и надёжным методом защиты данных, обеспечивающим стойкость к большинству современных атак благодаря своей длине хеша в 512 бит и криптографической сложности.
e. Выберите размер вашего криптоконтейнера [это размер всего пространства: и основного, и скрытого] и нажмите Далее [Next].
💾 Запомните свой выбор, это пригодится для создания скрытого раздела.
❗ Криптоконтейнер будет весить ровно столько, сколько вы зададите, независимо от общего веса файлов внутри криптоконтейнера.
❗ Вы ограничены только размерами вашего диска, на котором будет храниться ваш виртуальный сейф.
❗ Изменить размер криптоконтейнера после его создания будет невозможно.
❗ Учитывайте желаемый размер вашего скрытого хранилища и основного. Сумма этих объемов должна быть указана на этом шаге.
💡 Например, объем основного хранилища 2 Гб, а объем скрытого - 3 Гб. Общий размер криптоконтейнера составляет 5 Гб.
f. Создайте пароль и нажмите Далее [Next].
❗ Сгенерируйте сложный пароль от 30 до 128 символов и сохраните его в надежном месте, например, в Менеджере паролей.
❗ Без пароля получить доступ к вашим файлам, находящимся внутри криптоконтейнера, будет невозможно.
💡 Если вам нужен дополнительный уровень безопасности, используйте PIM [Personal Iterations Multiplier - параметр, определяющий количество итераций алгоритма шифрования при преобразовании пароля в ключ].
💡 Если вы выбираете использовать PIM, то при создании и подключении криптоконтейнера вам нужно будет вводить значение PIM вместе с паролем. Время на подключение может быть увеличено.
💡 Если вам необходима максимальная защита, то выберите параметр Ключевые файлы [Use keyfiles].
💡 Ключевые файлы [Keyfiles] — это дополнительные файлы, которые используются как часть ключа для шифрования.
💡 В качестве Ключевых файлов [Keyfiles] вы можете выбрать один или несколько файлов [например, изображения, документы или другие файлы]. Эти файлы становятся частью ключа шифрования.
💡 При подключении криптоконтейнера вы должны предоставить те же Ключевые файлы [Keyfiles], что и при его создании.
💡 Это удобно, если вам нужно разделить доступ: один человек знает пароль, другой хранит Ключевые файлы [Keyfiles].
💡 В качестве Ключевых файлов [Keyfiles] используйте уникальные, нестандартные файлы или сгенерируйте новый по кнопке Сгенерировать случайный ключевой файл [Generate Randome Keyfile].
💡 Не изменяйте Ключевые файлы [Keyfiles], иначе вы потеряете доступ к криптоконтейнеру.
g. Если размер вашего хранилища более 4 Гб, то программа спросит вас, собираетесь ли вы загружать файлы объемом более 4 Гб.
Я рекомендую выбирать Да [Yes], чтобы быть готовым ко всему.
h. Выберите Файловую систему [Filesystem] и нажмите Далее [Next].
💾 Запомните свой выбор, это пригодится для создания скрытого раздела.
💡 Выбор файловой системы зависит от операционных систем, с которыми вы собираетесь работать.
💡 exFAT - совместима с macOS, Windows и Linux.
💡 APFS [Apple File System] - файловая система для macOS.
💡 NTFS - файловая система для Windows.
💡 Btrfs - файловая система для Linux.
💡 Ext2/Ext3/Ext4 - файловые системы для Linux [Ext4 – наиболее популярная].
❗ Если вы выбрали файловую систему, отличную от FAT, то программа сообщит вам, что не сможет корректно рассчитать максимальный размер скрытой области. Нам это и не нужно, нажимаем Да [Yes].
i. В зависимости от выбранной файловой системы вам может быть задан вопрос будете ли вы использовать свой криптоконтейнер на других операционных системах. Выберите необходимый ответ и нажмите Далее [Next].
💾 Запомните свой выбор, это пригодится для создания скрытого раздела.
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
j. Произведите качественную генерацию случайного ключа и нажмите Разметить [Format].
💡 Зажмите левую кнопку мыши и хаотично перемещайте курсор [чем дольше, тем выше будет энтропия].
💡 Энтропия — это уровень непредсказуемости данных. Для генерации надежного криптографического ключа требуется высококачественная случайность.
💡 Движение мыши, которое непредсказуемо и хаотично, добавляет уникальные данные в процесс генерации ключа.
💡 Если ключ недостаточно случайный, злоумышленник может предсказать или восстановить его.
💡 Двигайте мышь максимально хаотично на протяжении всего указанного времени, чтобы обеспечить достаточную случайность.
k. После успешного создания основного криптоконтейнера вы увидите соответствующее уведомление.
l. Программа предложит вам разместить файлы в основном хранилище, но сделать это можно потом, поэтому переходим к созданию скрытого раздела - нажмите Далее [Next].
m. Программа сообщает, что просканирует общее пространство всего криптоконтейнера и сообщит вам максимальный доступный размер скрытого раздела. Нажмите Далее [Next].
n. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], по аналогии с настройками основного хранилища. Я рекомендую оставить значения по умолчанию и нажать Далее [Next].
o. Выберите размер вашего скрытого хранилища и нажмите Далее [Next].
❗ Не опирайтесь на приведенный расчет максимального размера, т.к. программа часто дает ложную информацию.
❗ Рассчитайте сами какой объем вам необходим.
💡 Например, если общий размер хранилища 5 Гб, то скрытый раздел не может быть больше 5 Гб.
💡 Укажите, например, 3 Гб или выберите сами, чтобы было место и в основном хранилище, и в скрытом разделе.
p. Создайте другой пароль и нажмите Далее [Next].
❗ Пароль скрытого раздела должен отличаться от основного.
❗ Именно пароль будет являться ключевым фактором при входе в тот или иной раздел.
❗ Пароль от скрытого раздела также должен быть сложным и иметь длину от 30 до 128 символов.
❗ Если вы введете такой же пароль, что и от основного хранилища, то программа выдаст ошибку с уведомлением.
r. Если ваше скрытое хранилище больше 4 Гб, то по аналогии с основным хранилищем программа спросит вас, собираетесь ли вы загружать файлы объемом более 4 Гб.
Я рекомендую выбирать Да [Yes].
s. Выберите Файловую систему [Filesystem] скрытого хранилища и нажмите Далее [Next]. Я рекомендую выбирать такую же файловую систему, что и в основном хранилище.
t. На вопрос будете ли вы использовать свое скрытое хранилище на других операционных системах выберите такой же ответ, что и в основном хранилище и нажмите Далее [Next].
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
u. Произведите качественную генерацию случайного ключа по аналогии с основным хранилищем и нажмите Разметить [Format].
v. После успешного создания криптоконтейнера вы увидите соответствующее уведомление.
💡 Если вы хотите скрыть факт наличия скрытого хранилища, то НЕ активируйте функции его защиты.
💡 Помните какой объем у вас занимает скрытый раздел и какой у вас объем основного хранилища.
💡 Если суммарный объем криптоконтейнера - 5 Гб, а скрытой области - 3 Гб, то для основного хранилища у вас есть 2 Гб.
💡 Не заполняйте объем основного хранилища под завязку и ни в коем случае не превышайте его объем.
💡 В противном случае файлы в скрытой области будут перезаписаны и работа скрытого хранилища может быть нарушена.
Нажмите Выход [Exit].
3. В указанном вами месте будет создан файл [криптоконтейнер] указанного вами размера без расширения.
💡 Вы можете переименовать файл [криптоконтейнер] или добавить ему любое расширение, например, .pdf.
💡 В таком случае ваш криптоконтейнер будет отображаться, как файл PDF, но при попытке его открытия вы увидите уведомление об ошибке в файле.
💡 При этом вы сможете его открыть с помощью VeraCrypt.
❗ Если на каком-то шаге у вас возникла ошибка, то начните сначала.
❗ Попробуйте использовать другую файловую систему на шагах h и s.
❸ | ЗАЩИЩЕННАЯ ФЛЕШКА/ДИСК
1. Запустите приложение VeraCrypt и подключите флешку/диск к вашему компьютеру.
❗ На флешке/диске не должно быть никакой информации.
❗ В процессе создания криптоконтейнера флешка/диск будут отформатированы и все данные будут удалены.
2. Нажмите на Создать том [Create Volume].
a. Выберите Зашифровать раздел или диск без системы [Encrypt a non-system partition/drive] и нажмите Далее [Next].
b. Выберите Обычный том VeraCrypt [Standard VeraCrypt volume] и нажмите Далее [Next].
c. Выберите вашу флешку/диск, которую подключили на шаге 1 и нажмите Далее [Next].
💡 Если вы не можете разобраться что из списка является вашей флешкой/диском, то отключите ее от компьютера и снова подключите. Вы увидите что пропало из списка и снова появилось.
d. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], если понимаете о чем речь, или оставьте значения по умолчанию. Нажмите Далее [Next].
💡 Шифрование AES является одним из самых надежных и широко используемых методов защиты данных, обеспечивающим высокий уровень безопасности даже против современных атак.
💡 Алгоритм хеширования SHA-512 является высокоэффективным и надёжным методом защиты данных, обеспечивающим стойкость к большинству современных атак благодаря своей длине хеша в 512 бит и криптографической сложности.
e. Создайте пароль и нажмите Далее [Next].
❗ Сгенерируйте сложный пароль от 30 до 128 символов и сохраните его в надежном месте, например, в Менеджере паролей.
❗ Без пароля получить доступ к вашим файлам, находящимся внутри криптоконтейнера, будет невозможно.
💡 Если вам нужен дополнительный уровень безопасности, используйте PIM [Personal Iterations Multiplier - параметр, определяющий количество итераций алгоритма шифрования при преобразовании пароля в ключ].
💡 Если вы выбираете использовать PIM, то при создании и подключении криптоконтейнера вам нужно будет вводить значение PIM вместе с паролем. Время на подключение может быть увеличено.
💡 Если вам необходима максимальная защита, то выберите параметр Ключевые файлы [Use keyfiles].
💡 Ключевые файлы [Keyfiles] — это дополнительные файлы, которые используются как часть ключа для шифрования.
💡 В качестве Ключевых файлов [Keyfiles] вы можете выбрать один или несколько файлов [например, изображения, документы или другие файлы]. Эти файлы становятся частью ключа шифрования.
💡 При подключении криптоконтейнера вы должны предоставить те же Ключевые файлы [Keyfiles], что и при его создании.
💡 Это удобно, если вам нужно разделить доступ: один человек знает пароль, другой хранит Ключевые файлы [Keyfiles].
💡 В качестве Ключевых файлов [Keyfiles] используйте уникальные, нестандартные файлы или сгенерируйте новый по кнопке Сгенерировать случайный ключевой файл [Generate Randome Keyfile].
💡 Не изменяйте Ключевые файлы [Keyfiles], иначе вы потеряете доступ к криптоконтейнеру.
f. В случае, если ваша флешка/диск больше 4 Гб, то программа спросит вас, собираетесь ли вы загружать тяжелые файлы объемом более 4 Гб [имеется в виду, вес одного файла более 4 Гб].
Я рекомендую выбирать Да [Yes], чтобы быть готовым ко всему.
g. Выберите Файловую систему [Filesystem] и нажмите Далее [Next].
💡 Выбор файловой системы зависит от операционных систем, с которыми вы собираетесь работать.
💡 exFAT - совместима с macOS, Windows и Linux.
💡 APFS [Apple File System] - файловая система для macOS.
💡 NTFS - файловая система для Windows.
💡 Btrfs - файловая система для Linux.
💡 Ext2/Ext3/Ext4 - файловые системы для Linux [Ext4 – наиболее популярная].
h. В зависимости от выбранной файловой системы вам может быть задан вопрос будете ли вы использовать свой криптоконтейнер на других операционных системах. Выберите необходимый ответ и нажмите Далее [Next].
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
i. Произведите качественную генерацию случайного ключа и нажмите Разметить [Format].
💡 Зажмите левую кнопку мыши и хаотично перемещайте курсор [чем дольше, тем выше будет энтропия].
💡 Энтропия — это уровень непредсказуемости данных. Для генерации надежного криптографического ключа требуется высококачественная случайность.
💡 Движение мыши, которое непредсказуемо и хаотично, добавляет уникальные данные в процесс генерации ключа.
💡 Если ключ недостаточно случайный, злоумышленник может предсказать или восстановить его.
💡 Двигайте мышь максимально хаотично на протяжении всего указанного времени, чтобы обеспечить достаточную случайность.
❗ Программа предупредит вас, что все данные с флешки/диска будут удалены. Еще раз убедитесь, что на флешке/диске нет важных файлов и нажмите Да [Yes].
j. После успешного создания криптоконтейнера вы увидите соответствующее уведомление.
Нажмите Выход [Exit].
3. Если вы отключите флешку/диск от вашего компьютера и подключите снова, то система может начать ругаться, что флешка/диск испорчена или ее невозможно прочитать. ЭТО НОРМАЛЬНО.
Нажмите Пропустить [Skip].
💡 Вы сможете открыть свою флешку/диск с помощью VeraCrypt.
❹ | ЗАЩИЩЕННАЯ ФЛЕШКА/ДИСК С "ДВОЙНЫМ ДНОМ"
1. Запустите приложение VeraCrypt и подключите флешку/диск к вашему компьютеру.
❗ На флешке/диске не должно быть никакой информации.
❗ В процессе создания криптоконтейнера флешка/диск будут отформатированы и все данные будут удалены.
2. Нажмите на Создать том [Create Volume].
a. Выберите Зашифровать раздел или диск без системы [Encrypt a non-system partition/drive] и нажмите Далее [Next].
b. Выберите Скырый том VeraCrypt [Hidden VeraCrypt volume] и нажмите Далее [Next].
c. Выберите вашу флешку/диск, которую подключили на шаге 1 и нажмите Далее [Next].
💡 Если вы не можете разобраться что из списка является вашей флешкой/диском, то отключите ее от компьютера и снова подключите. Вы увидите что пропало из списка и снова появилось.
d. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], если понимаете о чем речь, или оставьте значения по умолчанию. Нажмите Далее [Next].
💡 Шифрование AES является одним из самых надежных и широко используемых методов защиты данных, обеспечивающим высокий уровень безопасности даже против современных атак.
💡 Алгоритм хеширования SHA-512 является высокоэффективным и надёжным методом защиты данных, обеспечивающим стойкость к большинству современных атак благодаря своей длине хеша в 512 бит и криптографической сложности.
e. Создайте пароль и нажмите Далее [Next].
❗ Сгенерируйте сложный пароль от 30 до 128 символов и сохраните его в надежном месте, например, в Менеджере паролей.
❗ Без пароля получить доступ к вашим файлам, находящимся внутри криптоконтейнера, будет невозможно.
💡 Если вам нужен дополнительный уровень безопасности, используйте PIM [Personal Iterations Multiplier - параметр, определяющий количество итераций алгоритма шифрования при преобразовании пароля в ключ].
💡 Если вы выбираете использовать PIM, то при создании и подключении криптоконтейнера вам нужно будет вводить значение PIM вместе с паролем. Время на подключение может быть увеличено.
💡 Если вам необходима максимальная защита, то выберите параметр Ключевые файлы [Use keyfiles].
💡 Ключевые файлы [Keyfiles] — это дополнительные файлы, которые используются как часть ключа для шифрования.
💡 В качестве Ключевых файлов [Keyfiles] вы можете выбрать один или несколько файлов [например, изображения, документы или другие файлы]. Эти файлы становятся частью ключа шифрования.
💡 При подключении криптоконтейнера вы должны предоставить те же Ключевые файлы [Keyfiles], что и при его создании.
💡 Это удобно, если вам нужно разделить доступ: один человек знает пароль, другой хранит Ключевые файлы [Keyfiles].
💡 В качестве Ключевых файлов [Keyfiles] используйте уникальные, нестандартные файлы или сгенерируйте новый по кнопке Сгенерировать случайный ключевой файл [Generate Randome Keyfile].
💡 Не изменяйте Ключевые файлы [Keyfiles], иначе вы потеряете доступ к криптоконтейнеру.
f. В случае, если ваша флешка/диск больше 4 Гб, то программа спросит вас, собираетесь ли вы загружать тяжелые файлы объемом более 4 Гб [имеется в виду, вес одного файла более 4 Гб].
Я рекомендую выбирать Да [Yes], чтобы быть готовым ко всему.
g. Выберите Файловую систему [Filesystem] и нажмите Далее [Next].
💾 Запомните свой выбор, это пригодится для создания скрытого раздела.
💡 Выбор файловой системы зависит от операционных систем, с которыми вы собираетесь работать.
💡 exFAT - совместима с macOS, Windows и Linux.
💡 APFS [Apple File System] - файловая система для macOS.
💡 NTFS - файловая система для Windows.
💡 Btrfs - файловая система для Linux.
💡 Ext2/Ext3/Ext4 - файловые системы для Linux [Ext4 – наиболее популярная].
❗ Если вы выбрали файловую систему, отличную от FAT, то программа сообщит вам, что не сможет корректно рассчитать максимальный размер скрытой области. Нам это и не нужно, нажимаем Да [Yes].
h. В зависимости от выбранной файловой системы вам может быть задан вопрос будете ли вы использовать свой криптоконтейнер на других операционных системах. Выберите необходимый ответ и нажмите Далее [Next].
💾 Запомните свой выбор, это пригодится для создания скрытого раздела.
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
i. Произведите качественную генерацию случайного ключа и нажмите Разметить [Format].
💡 Зажмите левую кнопку мыши и хаотично перемещайте курсор [чем дольше, тем выше будет энтропия].
💡 Энтропия — это уровень непредсказуемости данных. Для генерации надежного криптографического ключа требуется высококачественная случайность.
💡 Движение мыши, которое непредсказуемо и хаотично, добавляет уникальные данные в процесс генерации ключа.
💡 Если ключ недостаточно случайный, злоумышленник может предсказать или восстановить его.
💡 Двигайте мышь максимально хаотично на протяжении всего указанного времени, чтобы обеспечить достаточную случайность.
❗ Программа предупредит вас, что все данные с флешки/диска будут удалены. Еще раз убедитесь, что на флешке/диске нет важных файлов и нажмите Да [Yes].
j. После успешного создания криптоконтейнера вы увидите соответствующее уведомление.
k. Программа предложит вам разместить файлы в основном хранилище, но сделать это можно потом, поэтому переходим к созданию скрытого контейнера - нажмите Далее [Next].
l. Программа сообщает, что просканирует общее пространство всего криптоконтейнера и сообщит вам максимальный доступный размер скрытого раздела. Нажмите Далее [Next].
m. Выберите Алгоритм шифрования [Encryption Algorithm] и Алгоритм хеширования [Hash Algorithm], по аналогии с настройками основного хранилища. Я рекомендую оставить значения по умолчанию и нажать Далее [Next].
n. Выберите размер вашего скрытого хранилища и нажмите Далее [Next].
❗ Не опирайтесь на приведенный расчет максимального размера, т.к. программа часто дает ложную информацию.
❗ Рассчитайте сами какой объем вам необходим.
💡 Например, если общий размер флешки/диска 8 Гб, то скрытый раздел не может быть больше 8 Гб.
💡 Укажите, например, 3 Гб или выберите сами, чтобы было место и в основном хранилище и в скрытом разделе.
o. Создайте другой пароль и нажмите Далее [Next].
❗ Пароль скрытого раздела должен отличаться от основного.
❗ Именно пароль будет являться ключевым фактором при входе в тот или иной раздел.
❗ Пароль от скрытого раздела также должен быть сложным и иметь длину от 30 до 128 символов.
❗ Если вы введете такой же пароль, что и от основного хранилища, то программа выдаст ошибку с уведомлением.
p. Если ваше скрытое хранилище больше 4 Гб, то по аналогии с основным хранилищем программа спросит вас, собираетесь ли вы загружать файлы объемом более 4 Гб.
Я рекомендую выбирать Да [Yes].
r. Выберите Файловую систему [Filesystem] скрытого хранилища и нажмите Далее [Next]. Я рекомендую выбирать такую же файловую систему, что и в основном хранилище.
s. На вопрос будете ли вы использовать свое скрытое хранилище на других операционных системах выберите такой же ответ, что и в основном хранилище и нажмите Далее [Next].
❗ Если на предыдущем шаге вы выбрали файловую систему для определенной операционной системы, например, APFS для macOS, а тут указали, что планируете использовать на разных платформах, то программа может вас предупредить, что у вас могут возникнуть сложности при работе на других операционных системах.
t. Произведите качественную генерацию случайного ключа по аналогии с основным хранилищем и нажмите Разметить [Format].
u. После успешного создания криптоконтейнера вы увидите соответствующее уведомление.
💡 Если вы хотите скрыть факт наличия скрытого хранилища, то НЕ активируйте функции его защиты.
💡 Помните какой объем у вас занимает скрытый раздел и какой у вас общий объем флешки/диска.
💡 Если, например, объем вашей флешки/диска - 8 Гб, а скрытого раздела - 3 Гб, то для основного хранилища у вас есть 5 Гб.
💡 Не заполняйте основной раздел под завязку и ни в коем случае не превышайте его объем.
💡 В противном случае файлы в скрытой области будут перезаписаны и работа скрытого хранилища может быть нарушена.
Нажмите Выход [Exit].
3. Если вы отключите флешку/диск от вашего компьютера и подключите снова, то система может начать ругаться, что флешка/диск испорчена или ее невозможно прочитать. ЭТО НОРМАЛЬНО.
Нажмите Пропустить [Skip].
💡 Вы сможете ее открыть с помощью VeraCrypt.
❺ | КАК ИСПОЛЬЗОВАТЬ СОЗДАННОЕ ХРАНИЛИЩЕ
1. Запустите приложение VeraCrypt.
2. Выберите свой криптоконтейнер:
a. Если вы открываете свое хранилище, созданное в виде файла, то нажмите Выбрать файл [Select File].
b. Если вы открываете свое хранилище, созданное на флешке/диске, то выберите Выбрать устройство [Select Device].
Активируйте любой свободный Диск [Slot] и нажмите кнопку Смонтировать [Mount].
3. В открывшемся окне введите ваш пароль и нажмите ОК.
❗ Если вы открываете сейф с "двойным дном", то укажате пароль от желаемого хранилища: основного или скрытого.
❗ Если при создании хранилища вы использовали PIM и/или Ключевые файлы [Keyfiles], то активируйте соответствующие пункты и произведите необходимые действия.
4. При успешном монтировании ваш криптоконтейнер будет добавлен в выбранный вами Диск [Slot] и отобразится в файловом менеджере вашего компьютера.
💡 Вы так же можете его открыть в окне VeraCrypt, нажав дважды на соответствующий Диск [Slot].
💡 Внутри вашего хранилища вы можете переносить, копировать, изменять или удалять файлы.
💡 Можно одновременно смонтировать до 64 хранилищ и работать с ними параллельно.
5. После окончания работы с хранилищем обязательно его заблокируйте. Для этого в окне VeraCrypt выберите соответствующий Диск [Slot] и нажмите на кнопку Размонтировать [Unmount].
💡 Если у вас открыто несколько криптоконтейнеров, то вы можете размонтировать их все сразу, нажав на кнопку Размонтировать все [Unmount All].
💡 Если вы хотите попасть в другую часть вашего хранилища, например, из основной в скрытую, то вам сначала нужно размонтировать свой криптоконтейнер, а затем смонтировать его же, но ввести пароль от скрытой области.
❗ Одновременно открыть основное хранилище и скрытое для одного криптоконтейнера - невозможно.
Напишите в комментариях, получилось ли сделать свое безопасное хранилище и какие у вас вопросы.
Если данная статья была вам полезна, то поставьте, пожалуйста, реакцию 👍🏽