Hvordan bruke Veracrypt til å kryptere filer og mapper

Mange ganger har vi nevnt viktigheten og hvor viktig det er å opprettholde sikkerheten til filer og dokumenter i operativsystemet vårt siden mange av dem er private eller konfidensielle, og hvis de faller i feil hender kan det bli hodepine eller en sikkerhetsrisiko avhengig av informasjonstypen som ligger der. I dag finner vi både betalte og gratis applikasjoner som er villige til å tilby oss ulike sikkerhetsnivåer, men i dag på Solvetic skal vi fokusere på et spesialverktøy som mange av oss allerede kjenner, og som vi vil utforske alternativene som VeraCrypt.

Hva er VeraCryptVeraCrypt er utviklet som en helt gratis sikkerhetsprogramvare som det vil være mulig å utføre oppgaven med disk- eller filkryptering og er et åpen kildekode -verktøy som er tilgjengelig for Windows, macOS og Linux operativsystemer og er et verktøy basert på TrueCrypt 7.1a. Med VeraCrypt vil det være mulig å beskytte alle filene våre ved å kryptere dem ved bruk av et passord, dette er ansvarlig for å lage et beskyttet område, som kalles et volum, enten lokalt eller på en lagringsenhet, nå er hele dette volumet ligger i en enkelt fil som heter container, som vil være mulig å åpne (montere) og lukke (demontere).

En annen fordel med VeraCrypt er muligheten til å opprette og administrere krypterte volumer som opptar hele plassen til et fysisk medium. VeraCrypt gir mer sikkerhet til algoritmene som brukes for kryptering av systemer og partisjoner, noe som gjør at de beskyttede elementene kan være trygge mot nye brute force -angrep. Når du bruker VeraCrypt har vi et verktøy som løser sårbarheter og sikkerhetsproblemer som finnes i TrueCrypt.

For å forstå litt mer om hvordan VeraCrypt fungerer mot den gamle TrueCrypt, er det ideelt å vite at mens TrueCrypt bruker PBKDF2-RIPEMD160 med 1000 iterasjoner, vil VeraCrypt bruke 327661 iterasjoner, når det gjelder standardbeholdere og andre typer partisjoner, bruker TrueCrypt 2000 iterasjoner maksimalt, mens VeraCrypt vil bruke 655331 for RIPEMD160 og 500000 iterasjoner for SHA-2 og Whirlpool.

Så vi kan se de forbedrede sikkerhetsnivåene til VeraCrypt.

Funksjoner i VeraCryptNår vi bruker og implementerer VeraCrypt vil vi ha følgende egenskaper:

  • Evne til å lage en virtuell kryptert disk i en fil, og den kan monteres som en ekte disk.
  • VeraCrypt kan kryptere en hel partisjon eller en lagringsenhet, for eksempel USB -flash -stasjon eller harddisk.
  • Krypteringen som skal brukes er automatisk, i sanntid og gjennomsiktig.
  • Mulighet for å kryptere en partisjon eller stasjon der Windows er installert.
  • Kryptering kan maskinvareakselereres på moderne prosessorer som støtter denne teknologien.
  • Parallellisering og pipelining gjør det mulig for data å bli lest og skrevet like raskt identisk som om stasjonen ikke var kryptert.
  • I tilfelle en bruker tvinger oss til å vise passordet, kan vi bruke funksjonen for skjult volum (steganografi) og det skjulte operativsystemet.

VeraCrypt -funksjonerVeraCrypt bruker kryptering i farten, noe som ikke er mer enn at dataene automatisk krypteres før de lagres og kan dekrypteres umiddelbart etter at de er lastet inn uten brukerinnblanding, og det vil derfor ikke være mulig å lese (dekryptere) lagrede data på et kryptert volum uten å bruke riktig passord eller nøkkelfil eller riktige krypteringsnøkler, noe som gir høy sikkerhet.

Ved å bruke VeraCrypt vil det være mulig å utføre spesifikke oppgaver som:

  • Enkel kryptering: Det er den enkleste formen for VeraCrypt som bruker krypterte volumer, som er mapper opprettet med sterke passord, slik at det bare vil være mulig å få tilgang til dem ved å montere dem som en virtuell kryptert disk som er montert som en ekte disk som vi har nevnt.
  • Krypterte volumer i volumer: Det er et mer avansert alternativ siden det innebærer å lagre informasjonen i et VeraCrypt -volum som senere blir kryptert og plassert i et annet kryptert VeraCrypt -volum, og dermed er volumet som inneholder sensitiv informasjon skjult visning og dermed virkelig legge til mer personvernnivåer.
  • Krypter en hel partisjon eller en lagringsenhet: Det er det omfattende sikkerhetsalternativet siden det vil være mulig å kryptere hele den nåværende harddisken eller en ekstern harddisk eller USB -enhet.

Vi foreslår videoen der du kan se hvordan du enkelt krypterer et USB -minne ved å bruke Veracrypt for å beskytte informasjonen din.

1. Installer VeraCrypt på Windows 10

Trinn 1
I dette tilfellet vil vi bruke Windows 10, og dette verktøyet er tilgjengelig i en kjørbar eller bærbar versjon på følgende lenke.

Steg 2
Der velger vi ønsket alternativ og merker at tilfellet med macOS krever en ekstra pakke kalt OSXFUSE. Vi laster ned den kjørbare filen, og når den kjøres, vises følgende veiviser der vi godtar lisensvilkårene:

Trinn 3
Klikk på Neste -knappen, og vi må definere VeraCrypt -installasjonsmodus:

Trinn 4
I det neste vinduet definerer vi installasjonsbanen og bruksinnstillingene for verktøyet ved å aktivere de respektive boksene:

Trinn 5
Klikk på "Installer" -knappen for å utføre installasjonsprosessen i Windows 10.

2. Juster språk i VeraCrypt i Windows 10

Trinn 1
Som standard blir VeraCrypt installert på engelsk, men det har mer enn 20 språk tilgjengelig. For å redigere dette, gå til "Innstillinger / språk" -menyen:

Steg 2
I det viste vinduet velger vi ønsket språk og klikker OK. Endringen vil skje automatisk.

3. Opprett et nytt volum i VeraCrypt på Windows 10

Trinn 1
I det øyeblikket vi kjører verktøyet vil vi se følgende miljø der vi klikker på "Opprett volum" -knappen:

Steg 2
Følgende veiviser vises:

Trinn 3
Der velger vi boksen "Opprett en kryptert filbeholder" og klikker på Neste der vi vil se dette:

Trinn 4
Der vil det være nødvendig å definere typen volum og alternativene som skal brukes er:

Vanlig VeraCrypt -volumDet er standardalternativet som, når volumet er kryptert, vil være synlig for alle brukere av systemet.

Skjult VeraCrypt -volumMed dette alternativet har vi flere sikkerhetsnivåer og personvern siden informasjonen som er lagret der, for de fleste applikasjoner, bare vil være lik tilfeldige data.

Trinn 5
I dette tilfellet forlater vi standardalternativet og klikker på Neste der vi vil se følgende alternativ:

Trinn 6
I lys av det faktum at den krypterte filen ennå ikke er opprettet, må vi klikke på "Velg fil" -knappen og gå til området på datamaskinen vår der vi vil lage det krypterte volumet, dette volumet kan flyttes til et annet sted når som helst:

Trinn 7
Klikk på Neste, og det er på tide å legge til sikkerhet for arbeidet vårt siden vi vil være i krypteringsdelen:

Trinn 8
Krypteringsalgoritmealternativene er:

AES Advanced Encryption StandardDet er en kryptografisk metode som bruker en nøkkel av varierende lengde og er navngitt i henhold til lengden på nøkkelen som brukes, for eksempel AES-128, AES-192 eller AES-256. Advanced Encryption Standard er basert på Rijndael -algoritmen som er kombinert med symmetrisk blokkryptering for hele krypteringsmetoden. Blokk- og nøkkellengder er definert henholdsvis med AES.

SlangeDenne metoden er basert på en blokkstørrelse på 128 bits og er i stand til å støtte nøkkelstørrelser på 128, 192 og 256 bits i lengde, denne krypteringen fungerer i 32 substitusjons- / permutasjonsrunder som fungerer på fire blokker på 32 bits.

TofiskDenne algoritmen er designet som en symmetrisk krypteringsmetode med en blokkstørrelse på 128 bits og nøkkelstørrelser på opptil 256 bits. Twofish består av 16 runder og krypterings- / dekrypteringsenheten består av flere driftsmoduler.

CamelliaDenne algoritmen er en symmetrisk nøkkelblokkryptering som har en blokkstørrelse på 128 bits og nøkkelstørrelser mellom 128, 192 og 256 bits, dens utvikling stammer fra Japan gjennom Mitsubishi Electric og NTT, denne algoritmen bruker en Feistel -kryptering på 18 runder eller 24 runder .

KuznyechikSom navnet tilsier, er denne russiske algoritmen en symmetrisk blokkekryptering som har en blokkstørrelse på 128 bits og en nøkkellengde på 256 bits. Den er definert i den nasjonale standarden i Den russiske føderasjonen GOST R 34.12-2015.

Trinn 9
I tillegg til disse gir VeraCrypt oss muligheten til å kombinere noen av dem, for eksempel:

  • AES (Twofish)
  • AES (Twofish (slange)
  • Slange (AES) og mer.

Trinn 10
Når algoritmemetoden er definert, vil det være nødvendig å konfigurere hash -algoritmen der vi har følgende alternativer:

  • SHA-512
  • Boblebad
  • SHA-256
  • Streebog

Trinn 11
For dette eksemplet vil vi bruke AES med SHA-512. Klikk på Neste, og nå må vi definere størrelsen på volumet som skal krypteres, og det er svært viktig å definere størrelsen som skal brukes siden dette ikke kan redigeres, og da må vi gjenta hele prosessen, denne størrelsen kan defineres i KB , MB, GB eller TB, la oss merke til at VeraCrypt angir ledig plass til dette formålet:

Trinn 12
Vi definerer størrelsen på volumet og klikker på Neste, og nå må vi definere et sikkert passord for kryptering:

Trinn 13
Vær oppmerksom på at vi kan bruke ressurser som PIM eller nøkkelfiler, for sikkerhet, anbefaler VeraCrypt passord på mer enn 20 tegn, ellers vises følgende:

Trinn 14
Klikk på Ja -knappen for å bekrefte. Når passordet er definert, klikker du på Neste og der vil det være nødvendig å definere filsystemet som skal brukes, alternativene som skal brukes er:

  • FETT
  • NTFS
  • exFAT
  • Ingen

ViktigFlytt musen i vinduet fra den ene siden til den andre slik at kryptografisk styrke vokser. Du vil se at baren beveger seg og vokser, det er lurt å vente med å se den i grønt for å gi Format.

Trinn 15
Når dette er definert, klikker vi på "Format" -knappen, og i dette tilfellet har vi valgt NTFS:

Trinn 16
Når denne prosessen er fullført, ser vi følgende:

Trinn 17
Klikk OK for å gå ut av veiviseren, så ser vi følgende. Hvis vi vil lage et annet volum, klikker du på Neste eller på Avslutt.

4. Tilgangsvolum opprettet i VeraCrypt på Windows 10

Trinn 1
Nå skal vi få tilgang til volumet som er opprettet, og for dette velger vi ønsket bokstav og klikker på "Mount" -knappen nederst:

Steg 2
En melding vil vises som indikerer at vi må velge filen eller enheten som skal brukes. I dette tilfellet klikker vi på "Velg filer" -knappen, og vi går til banen der volumet er opprettet:

FORSTØRRE

Trinn 3
Klikk på Åpne, så ser vi følgende:

Trinn 4
Klikk igjen på Monter, og følgende popup-vindu vil vises der vi skriver inn passordet vi har tildelt:

Trinn 5
Klikk på OK, så ser vi volumet montert med sin respektive krypteringsalgoritme og tilordnet størrelse:

Trinn 6
Nå, i tilfelle av Windows 10, kan vi gå til filutforskeren, og der vil vi se den monterte stasjonen med bokstaven vi har tildelt, i dette tilfellet B:

FORSTØRRE

Trinn 7
Vi dobbeltklikker på den og legger til nødvendige filer. Så vi kan legge til alle filene som er nødvendige for beskyttelse.

FORSTØRRE

5. Avmonter volumet som er opprettet i VeraCrypt i Windows 10

Trinn 1
For øyeblikket vil vi avmontere det opprettede VeraCrypt -volumet, bare gå til verktøyet og klikk der på "Avmonter" -knappen:

Steg 2
Når dette er gjort, blir volumet avmontert fra systemet:

Dermed blir VeraCrypt et av de mest praktiske og funksjonelle verktøyene for å legge til beskyttelse av filer eller mapper som fortjener et høyere nivå av beskyttelse og personvern.

wave wave wave wave wave