Truecrypt для windows 10 скачать бесплатно

Создание криптоконтейнера TrueCrypt / VeraCrypt

Начнем с создания криптоконтейнера. Запускаем VeraCrypt / TrueCrypt и в главном окне жмем на кнопку Create Volume.

Программа спросит, что мы хотим зашифровать, и предложит три варианта.

Create an encrypted file container – создать обычный криптоконтейнер. Нам нужен именно он.

Encrypt a non-system partition/drive – зашифровать существующий несистемный раздел на жестком диске, USB-флешке или SD-карте.

Encrypt the system partition or entire system drive – зашифровать диск с уже установленной ОС или же создать дополнительный системный диск. При выборе данной опции необходимо будет вводить пароль каждый раз при загрузке операционной системы, и мы расскажем об этом в одной из следующих частей.

На следующем шаге программа уточнит у вас, какой тип криптоконтейнера вы хотите создать: стандартный или скрытый. В этом курсе мы научим вас создавать скрытые криптоконтейнеры, а сейчас выберите стандартный криптоконтейнер — Standard VeraCrypt volume.

Переходим к окну выбора имени криптоконтейнера и его расположения. Жмем Select File…

Перед вами откроется окно выбора места для сохранения файла, имени и расширения создаваемого файла.

Вы можете выбирать любые расширения и места сохранения файлов, однако не рекомендуется указывать имена, дублирующие уже существующие файлы.

Как видно на скриншоте, мы назвали криптоконтейнер data1.dat и сохранили в папке «Рабочий стол». Не знаете, почему мы создали файл с расширением .dat? Это важный момент, о котором вы можете прочитать в главе, посвященной TrueCrypt.

Следующим шагом идет выбор алгоритма шифрования. Алгоритм шифрования — это метод, который будет использоваться для шифрования данных. Мы бы рассказали вам о сравнении алгоритмов, но это сложно и скучно, а потому просто выберите Serpent-Twofish-AES.

Далее система предложит вам указать объем памяти создаваемого криптоконтейнера

Обратите внимание на необходимость создавать криптоконтейнер с учетом использования 5% (но не более 100 МБ) под системную информацию и ключ для дешифрования информации

После выбора выделяемого объема памяти нам необходимо будет создать пароль для дешифрования криптоконтейнера. Мы настоятельно рекомендуем для максимальной защиты использовать в связке с паролем файлом-ключом. Для этого активируйте опцию Use keyfiles.

Перед созданием пароля и файла-ключа рекомендуем познакомиться с этой главой. Для добавления ключа нажмите на кнопку Keyfiles.

В открывшемся окне выберите Add Files, если вы хотите добавить свой файл в качестве ключа, или Generate Random Keyfile, если хотите создать файл-ключ.

Мы рекомендуем именно генерировать новый ключ. Водите мышкой по экрану, пока ключ не сгенерируется, затем укажите его имя и нажмите Generate and Save Keyfiles.Система спросит у вас место сохранения созданного файла-ключа.

Закончив создание ключа, нажмите Add Files… и добавьте созданный ключ в список ключей VeraCrypt / TrueCrypt, затем выберите его в списке и нажмите ОК.

На следующем этапе программа предложит вам выбрать файловую систему. Пользователям Windows мы рекомендуем NTFS. После выбора файловой системы для создания криптоконтейнера нажмите Format.

Не забудьте основательно поводить мышкой, так как это повлияет на безопасность созданного криптоконтейнера (хотя и весьма косвенно).

Время создания криптоконтейнера зависит от его объема и используемых алгоритмов шифрования. По завершении программа предложит вам создать еще один криптоконтейнер. Многих новичков вводит в заблуждение данное окно, и они начинают сомневаться, создался криптоконтейнер или нет. На самом деле, это обычное для VeraCrypt / TrueCrypt завершение создания криптоконтейнера. Просто закройте окно и переходите к использованию созданного криптоконтейнера.

Установка

Прочитай более подробно о TrueCrypt и скачать его можно тут.

Запускаем скаченный установочный файл. Вам откроется окно с текстом лицензионного соглашения. Для продолжения установки необходимо согласиться с лицензионным соглашением. Если Вы согласны нажимаем «I accept ….».

Следующее окно спрашивает нас о типе установки. В случаи, если Вы шифруете компьютер ноутбук выберите Install. Он установит программу на компьютер. Если Вы шифруете носитель информации, который будет использоваться то на одном, то на другом компьютере, тогда используйте Extract. Он скопирует файлы программы на диск, для запуска без установки. По скольку в данный момент мы шифруем компьютер, ноутбук выбираем Install. После того как выберите подходящую функцию нажимаем Next.

Следующее окно спрашивает куда устанавливать программу, и прочие параметры. Менять их я не рекомендую, так как по умолчанию заданы наиболее оптимальные настройки. Нажимаем Install.

Начался процесс установки. Конкретно сейчас создается точка восстановления системы. Она нужна, что бы в случаи ошибки можно было вернуть состояние системы.

Следующее окно информирует нас о том, что установка завершена. Нажимаем ОК.

В следующем окне разработчики просят пожертвовать деньги на их проект. Собственно проект нужный, полезный и качественный — следовательно благое дело пожертвовать хоть какую-то сумму на развитие данного проекта. Если хотите пожертвовать деньги на развитие проекта нажмите Donate now. Для завершения установки нажмите Finish.

И напоследок нам предлагают ознакомиться со справкой, но толку от неё не много, так как она на английском языке. Поэтому нажимаем Нет или No.

Установка завершена.

Просмотр параметров карты

Если вы хотите узнать физический адрес, параметры IPv4, адрес шлюза и остальную возможную информацию об адаптере, то выполните следующие действия:

Дополнительный способ

Также узнать параметры карты можно через «Командную строку», используя команду «ipconfig /all». «Командную строку» можно найти, пройдя путь «Пуск» — «Стандартные» — «Командная строка». Выполнение этой команды вызывает информацию обо всех физических и виртуальных адаптерах, распознанных компьютером.

Маскировка криптоконтейнера под файл

Об этом мы рассказывали в главе о криптоконтейнерах. Если в двух словах, то криптоконтейнеры, созданные TrueCrypt и VeraCrypt, не имеют верных визуальных или структурных данных, указывающих, что это криптоконтейнер. Ему можно присвоить расширение *.dat, техническое название вроде Lib1QL и положить в папку, где лежат другие файлы *.dat.

Установка с помощью скрипта

Я написал скрипт, который упрощает установку VeraCrypt в Linux. Скрипт успешно протестировался в Kali Linux, Linux Mint, Ubuntu.

Чтобы воспользоваться этим скриптом создайте файл VeraCrypt-manager.sh, например, следующим образом:

gedit VeraCrypt-manager.sh

И скопируйте в него следующий скрипт:

При запуске:

sudo bash VeraCrypt-manager.sh

Будет выведена информация об использовании:

sudo bash VeraCrypt-manager.sh 
В качестве  может быть:
	install - для установки последней версии VeraCrypt
	uninstall - для удаления VeraCrypt из системы
	check - для проверки последней выпущенной версии VeraCrypt и версии, установленной в системе

Для установки VeraCrypt запустите скрипт следующим образом:

sudo bash VeraCrypt-manager.sh install

Скрипт сам определит последнюю версию и скачает её с официального сайта.

Далее скрипт спросит:

Имеются 64-битная и 32-битная версия. Какую версию вы хотите установить?
	1 - для установки 64-битной
	2 - для установки 32-битной
Введите номер:

Затем:

Имеются версия с графическим интерфейсом и консольная версия. Какую версию вы хотите установить?
	1 - для установки версии с графическим интерфейсом
	2 - для установки консольной версии
Введите номер:

После ввода цифр, скрипт запустит нужный установщик:

Нажмите кнопку «Install VeraCrypt». Будет открыто окно с лицензией, примите её, нажамв кнопку «I accept and agree to be bound by the license terns»:

Будет показано окно с информацией для удаления:

Закройте это окно, после этого откроется ещё одно консольное окно, когда в нём завершаться все операции, также закройте его:

Всё, на этом установка завершена. Для запуска выполните

sudo veracrypt

С помощью этого же скрипта вы можете проверить текущую последнюю версию, а также удалить VeraCrypt.

Омбудсмен Арцаха проверяет данные об обезглавленном азербайджанцами гражданском лице

Создание тома и первое шифрование

Нус, поехали.

Для начала выбираем пункт «Создать зашифрованный файловый контейнер» и жмём в кнопочку «Далее».

Здесь я обычно создаю скрытый том, но так как мы с Вами идем по простейшему пока пути, то выбираем пункт «Обычный том TrueCrypt» и вновь жмакаем в «Далее».Здесь нам необходимо, используя кнопочку «Файл», выбрать нашу флешку, придумать название файла и нажать в кнопку «Сохранить» и потом снова «Далее».На сей вкладке нам потребуется выбрать тип шифрования. Пока оставим всё по умолчанию, хотя конечно тут есть нюансы с точки зрения надежности и скорости, но, думаю, что рядовому пользователю хватит и базовых настроек.Далее нам предложат выбрать размер тома. В принципе, смотрите сами какой из них Вам наиболее удобен, ибо всё зависит от того какой объём данных Вы хотите зашифровать, а какой оставить открытым. Я вот поставил, для примера, 20 Гб.Теперь необходимо придумать пароль

В программе заранее предупреждают, что пароль нужно придумывать хороший (и это важно!), а как это сделать я уже писал неоднократно в своих статьях, так что, думаю, разберетесь. Двигаемся далее.Здесь нас спросят о размерах файлов, что Вы собираетесь хранить и шифровать

Думаю, что с ответом каждый определится для себя самостоятельно. Ну и, на последней вкладке, Вам остается лишь нажать в кнопку «Разметить» и дождаться окончания процесса. Сам же процесс может быть не быстрым (хотя всё зависит от скорости флешки, выбранного типа шифрования, размера тома и некоторых иных нюансов), посему стоит набраться немного терпения. Когда процесс закончится (если конечно Вы не хотите создать еще один том) тыркаем в кнопочку «Выход». На сим наш зашифрованный том готов.

Шифрование

И так, приступит к этапу шифрования диска. Заходим во вкладку система главного окна TrueCrypt, и выбираем подпункт зашифровать системный раздел. Собственно теперь всё полностью русифицировано и снабжено комментариями. Создание скрытой ос мы рассмотрим в одном из следующих статей. Создание скрытой ос процесс не легкий, поэтому не пытайтесь самостоятельно выполнить данную операцию. Выбираем пункт Обычный.

В следующем окне видим два пункта. Зашифровать системный раздел — зашифрует только системный раздел. Зашифровать весь диск — Зашифрует абсолютно все разделы Вашего жесткого диска. При любом из пунктов будет создана специальная загрузочная область TrueCrypt. Какой пункт больше Вам подходит, тот и выбирайте.

Если у Вас на компьютере только одна операционная система, то выбирайте первый пункт. Если у Вас их несколько, то выбирайте второй пункт.

На данном этапе можно выбрать алгоритм шифрования. Можно оставить как есть, это вполне надежная комбинация. Поэтому можно сразу нажать далее.

Теперь нужно придумать сложный пароль, удовлетворяющий требованиям программы, иначе надежный уровень защиты не гарантируется

Лучше всего найти в интернете сайты с онлайн генераторами паролей, и сгенерировать согласно требованиям, в частности крайне важно количество символом

Далее следует подвигать мышью в квадрате, чем дольше, тем лучше. Затем нажимаем далее.

Можно нажимать Далее.

Далее создается образ диска восстановления TrueCrypt. Необходимо указать где он будет храниться. Создать и далее записать его на диск Вам все равно придется, так как иначе не перейдете непосредственно к процессу шифрования данных.

После прочтения предупреждения нажимаем ок.

Далее как и было ранее сказано откроется средство записи образов дисков. Обязательно запишите данный образ на диск — в случаи ошибки в загрузочной записи, он спасет ситуацию. Соответственно для записи достаточно вставить в привод CD диск и нажать записать.

Если Вы уже записали диск, то вставьте его в привод и нажмите далее. Диск будет проверен на наличие ошибок.

В случаи, если диск был записан без ошибок, то Вы увидите следующее окно. Нажимаем далее. Если диск был записан с ошибками, нужно записать его вновь, и вновь пройти проверку диска, так как без этого Вы не сможете перейти к следующему этапу.

Далее нам нужно выбрать режим очистки. Если у Вас имеется информация, которая может составить хоть какую то ценность, то выбираем как минимум 3 прохода, но следует учесть, что процесс шифрования будет длится в несколько раз дольше. Если у Вас нет ценной информации, и Вы просто хотите поэкспериментировать с программой, то выбираем режим без очистки. После того как Вы сделали выбор нажимаем далее.

Далее программа предлагает проверить, что загрузчик работает корректно. Главное не забыть пароль, так как его сейчас понадобиться ввести. Нажимаем тест.

Далее нам предлагают напечатать текстовую справку по теме проблем которые могут возникнуть при тестировании

Важно помнить пароль, и в случаи чего воспользоваться диском восстановления TrueCrypt. Нажимаем Ок

Загрузчик будет выглядеть как изображено на следующем рисунке. После ввода пароля начнется загрузка Windows.

Тест пройден успешно, можно приступать непосредственно шифрования. Нажимаем кнопку Шифрация.

Далее нам опять предлагают распечатать справку. Главное не отключать компьютер и не прерывать работу программы. Если Вы шифруете ноутбук рекомендуется подключить его к розетке, а так же отключить переход в режим сна при простое. Отключить переход в режим сна можно перейдя в панель управления, далее электропитание, далее перейти во вкладку Настройка перехода в спящий режим. Нам нужно поставить никогда не переводить компьютер в спящий режим когда он питается от сети.

Нажимаем ок.

Наконец мы дошли до процесса шифрования. Будьте готовы долго ждать завершения данного процесса. Дождитесь завершения операции.

По завершению процесса шифрования появится следующее сообщение. Нажимаем ок.

Нажимаем готово.

Улучшения безопасности

  • Команда разработчиков VeraCrypt сочла формат хранения TrueCrypt слишком уязвимым для атаки Агентства национальной безопасности (АНБ), поэтому она создала новый формат, несовместимый с форматом TrueCrypt. Это одно из основных различий между VeraCrypt и его конкурентом CipherShed , который продолжает использовать формат TrueCrypt. VeraCrypt по-прежнему может открывать и конвертировать тома в формате TrueCrypt.
  • Независимый аудит безопасности TrueCrypt, проведенный 29 сентября 2015 года, показал, что TrueCrypt включает в себя две уязвимости в установочном драйвере Windows, которые позволяют злоумышленнику выполнить произвольный код и повысить привилегии с помощью перехвата DLL . Это было исправлено в VeraCrypt в январе 2016 года.
  • В то время как TrueCrypt использует 1000 итераций алгоритма PBKDF2 — RIPEMD160 для системных разделов, VeraCrypt по умолчанию использует либо 200000, либо 327661 итерацию (которая может быть настроена пользователем до 2048), в зависимости от используемого алгоритма. Для стандартных контейнеров и других разделов VeraCrypt по умолчанию использует 655 331 итерацию RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool (который может быть настроен пользователем до 16 000). Хотя эти настройки по умолчанию замедляют открытие зашифрованных разделов VeraCrypt, они также замедляют атаки по подбору пароля.
  • Кроме того, начиная с версии 1.12, новая функция под названием «Personal Iterations Multiplier» (PIM) предоставляет параметр, значение которого используется для управления количеством итераций, используемых функцией вывода ключа заголовка, тем самым делая атаки методом перебора потенциально еще более трудными. Veracrypt «из коробки» использует разумное значение PIM для повышения безопасности, но пользователи могут указать более высокое значение для повышения безопасности. Основным недостатком этой функции является то, что она еще больше замедляет процесс открытия зашифрованных архивов.
  • В Windows исправлена уязвимость в а также произведены различные оптимизации. Разработчики добавили поддержку SHA-256 в параметр шифрования загрузки системы, а также устранили проблему безопасности ShellExecute. Пользователи Linux и macOS выигрывают от поддержки жестких дисков с размером сектора больше 512. Linux также получил поддержку форматирования томов NTFS .
  • Пароли Unicode поддерживаются во всех операционных системах, начиная с версии 1.17 (кроме системного шифрования в Windows).
  • VeraCrypt добавила возможность загрузки системных разделов с использованием UEFI в версии 1.18a.
  • Возможность включения / отключения поддержки команды TRIM как для системных, так и для несистемных дисков была добавлена ​​в версии 1.22.
  • Удаление ключей шифрования системы из ОЗУ во время выключения / перезагрузки помогает смягчить некоторые атаки холодной загрузки , добавленные в версии 1.24.
  • Шифрование RAM для ключей и паролей в 64-битных системах было добавлено в версии 1.24.

Аудит VeraCrypt

Аудит версии 1.18 был проведен QuarksLab от имени Фонда улучшения технологий с открытым исходным кодом (OSTIF), который занял 32 человеко-дня и был опубликован 17 октября 2016 года. Основные уязвимости, выявленные в ходе этого аудита, были устранены в выпущенной версии 1.19. тот же день.

Как скачать и установить?

Последнюю версию для MacOS, Windows и Linux можно скачать с сайта: http://www.truecrypt.org/downloads

  1. Сначала необходимо распаковать файлы из архива в папку на диске.
  2. Далее выбираем полная — «Install» или портативная установка — «Extract».

    Портативная версия не поддерживает некоторые функции, но у нее есть преимущество, ее можно установить на флешку и она всегда будет с вами.

  3. После завершения установки, нажмите «Finish».
  4. Для русскоязычного интерфейса можно установить русификатор и поместить его в папку с программой: http://www.truecrypt.org/localizations. В папке с русификатором есть инструкция к программе, ее тоже можно поместить в папку, и тогда русскоязычная справка будет доступна из меню «Справка».
  5. Теперь мы увидим окно загрузки TrueCrypt. Если вдруг автоматически не произошла смена языка, можно зайти в настройки «Settings», далее «Language» и выбрать русский.
  6. Зайдите в меню «Настройки» и выберите несколько опций:
    • Обязательно должна стоять галка «Работа TrueCrypt в фоновом режиме.
    • «Автоматическое размонтирование при неактивности» установите 20-30 минут для того, чтобы открытые тома у вас не забирали оперативку.
    • Поставим галку «очищать кэш паролей при выходе» для безопасности.

Последние данные о потерях противника – инфографика

Уничтоженные вражеские беспилотники (видео)

Отзывы о моем онлайн-тестировании на определение уровня владения немецким языком

Вопросы и ответы

Описание интерфейса

TrueCrypt может использоваться в различных операционных системах. Благодаря мастеру настройки, пользователь сможет максимально кастомизировать конфигурацию разделов под свои нужды, а все данные будут защищены шифрованием и паролем.

Интерфейс TrueCrypt интуитивно понятен. Пользователю нужно только выбрать диск и создать на нем виртуальный блок. Созданный с помощью программы криптоконтейнер защищен паролем. Доступ к нему смогут получить только те пользователи, которые знают пароль от него.

  • возможность составлять пароли разной степени сложности;
  • создание скрытых томов, с том числе, скрытых операционных систем;
  • возможность скрыть зашифрованные данные, выбрав любое расширение или вообще не используя расширение;
  • работа со смонтированным диском других приложений для дефрагментации или диагностики системы;
  • единожды введя пароль, работать с файлами без дополнительных манипуляций;
  • создание криптоконтейнеров на локальном или съемном диске и в «облаке»;
  • настройка уровней отрицания наличия шифрованной информации при экстренном открытии паролей;
  • формировать шифрованный динамический файл на дисках файловой системы NTFS.

Функционал мобильной торговой платформы Pocket Option

Брокер бинарных опционов Pocket Option довольно молод и предоставляет услуги интернет-трейдинга лишь с 2017 года.

В 2018 году данный брокер начал предоставлять свои услуги на российском рынке.

Многофункциональная торговая платформа Pocket Option создавалась специалистами в сфере трейдинга и значительно отличается от конкурентов инновационностью и в тоже время простотой.

Основные преимущества терминала:

  • Не требует стороннего программного обеспечения.
  • Торговый терминал есть как для ПК на ОС Windows, так и для мобильных устройств на OC Андроид и iOS.
  • Большой выбор инструментов для анализа рынков (трендовые линии, линии Фибоначчи, индикаторы).
  • Множество торговых инструментов, которых более 100 (валютные пары, криптовалюты, акции, индексы).
  • Экспирация контрактов от 1 минуты до 4 часов.
  • Наличие отложенных и экспресс-ордеров.
  • Торговые сигналы как от самого брокера, так и от других трейдеров.
  • Обучающие материалы.

Настройка безопасной работы TrueCrypt

Задача TrueCrypt − защищать ваши данные от третьих лиц, с чем он отлично справляется. Однако настройки TrueCrypt «по умолчанию» направлены на комфортную работу пользователей в ущерб безопасности. Поэтому мы рекомендуем поставить удобство на второе место и взвешенно подойти к вопросу настроек безопасности.

Первым делом откройте окно настроек.

В меню программы выберитеSettings > Preferences.

Settings > Preferences.В настройках вам нужна первая вкладка — Security. 

Linux

Settings > Preferences.В настройках вам нужна первая вкладка — Security.

В открывшемся окне настроек рекомендуем активировать две опции.

Первая — Wipe cached password on exit (Windows) / Wipe after TrueCrypt windows has been closed (macOS). Кэшированные пароли во время работы криптоконтейнера находятся в оперативной памяти, что позволяет «на лету» шифровать и расшифровывать данные. Если эта опция активирована, то при выходе из программы TrueCrypt они будут принудительно удаляться из памяти компьютера.

Вторая рекомендуемая опция — Auto-dismount volume after no data has been read/written to it for 60 minutes.При выборе этой опции криптоконтейнеры будут автоматически демонтироваться (отключаться) при отсутствии активности в течение 60 минут.

Если ваша работа связана с риском, и никак нельзя допустить злоумышленников к зашифрованной информации, мы рекомендуем установить этот показатель на 2 минуты

Когда недоброжелатели придут и схватят вас, то, даже лежа на ковре со связанными руками, вы сможете на две минуты отвлечь их внимание

Через две минуты ваши криптоконтейнеры демонтируются сами, без какой-либо возможности восстановить к ним доступ. Кэшированная версия ключа будет надежно удалена из оперативной памяти. После этого даже самый современный криминалистический софт окажется бессилен.

Очень важно! Убедитесь, что опция Wipe after volume TrueCrypt has been auto-dismounted активирована. Именно она отвечает за удаление кэша ключа после автоматического размонтирования криптоконтейнера

Совет

Обязательно установите время автоматического демонтирования криптоконтейнеров. Для обычных пользователей мы рекомендуем устанавливать таймер на 60 минут, для работающих с особо ценной информацией — на 2 минуты.

Методы шифрования данных в Linux

  • 1. eCryptfs — это криптографическая файловая система Linux. Она хранит криптографические метаданные для каждого файла в отдельном файле, таким образом, что файлы можно копировать между компьютерами. Файл будет успешно расшифрован, если у вас есть ключ. Это решение широко используется для реализации зашифрованной домашней директории, например, в Ubuntu. Также ChromeOS прозрачно встраивает эти алгоритмы при использовании сетевых устройств для хранения данных (NAS).
  • 2. EncFS — обеспечивает шифрованную файловую систему в пространстве пользователя. Она работает без каких-либо дополнительных привилегий и использует библиотеку fuse и модуль ядра для обеспечения интерфейса файловой системы. EncFS — это свободное программное обеспечение и она распространяется под лицензией GPL. В наши дни эта файловая система уже устарела потому что в ней было найдено несколько уязвимостей. Вместо неё популярность набирают другие утилиты.

Блочное шифрование на уровне устройства:

  • Loop-AES — быстрая и прозрачная файловая система, а также пакет для шифрования раздела подкачки в Linux. Исходный код программы давно не изменялся. Она работает с ядрами 4.x, 3.x, 2.2, 2.0.
  • TrueCrypt — это бесплатное решение с открытым исходным кодом для шифрования диска в операционных системах Windows 7 / Vista /XP / Mac OS X, а также в Linux.
  • dm-crypt+LUKS — dm-crypt — это прозрачная подсистема для шифрования диска в ядре 2.6 и более поздних версиях. Поддерживается шифрование целых дисков, съемных носителей, разделов, томов RAID, программного обеспечения, логических томов и файлов.

В этой инструкции мы рассмотрим шифрование жесткого диска на Linux с помощью алгоритма Linux Unified Key Setup-on-disk-format (LUKS).

Создание скрытого тома жесткого диска используя программу TrueCrypt

Запускаем программу, в главном окне выбираем Create Volume

Выбираем пункт Encrypt a non-system partition/drive, что означает зашифровать не системный раздел жесткого диска

Выбираем Hidden TrueCrypt volume, то есть создание скрытого тома

Выбираем Normal mode

Нажимаем Select Device и выбираем раздел диска, который будет зашифрован

В нашем случае выбираем раздел под буквой E

Далее

Далее

Задаем настройки для внешнего зашифрованного раздела: выбираем алгоритм шифрования и алгоритм хэширования

Далее

Вводим пароль зашифрованного раздела

В данном окне программа спрашиваем нас, будем ли мы хранить в данном разделе файлы размер которых будет превышать 4 гб. Так как мы не планируем хранить файлы размером больше 4 гб, то выбираем пункт No

Выбираем файловую систему внешнего раздела (NTFS) и размер кластера файловой системы (default) и нажимаем Format

Соглашаемся с предложением программы форматировать раздел в файловую систему NTFS

Программа выдает предупреждение, что все данные на выбранном разделе будут удалены в процессе форматирования. Если на разделе находится какая-либо информация, то ее следует скопировать на другой носитель. Соглашаемся и нажимаем Да

Идет процесс шифрования выбранного внешнего раздела жесткого диска

Внешний раздел успешно создан. Далее

Создаем скрытый раздел. Далее

Выбираем алгоритм шифрования и алгоритм хэширования скрытого раздела

Выбираем размер скрытого раздела, в нашем случае это будет 5 гб. Далее

Вводим пароль скрытого раздела. Далее

Программа спрашивает, будет ли пользователь хранить на скрытом разделе файлы размером больше 4 гб, в нашем случае выбираем No

Выбираем файловую систему скрытого раздела (в нашем случае NTFS) и стандартный размер кластера файловой системы. Нажимаем Format

Выполнено

Скрытый раздел успешно создан

Далее

Переходим в главное окно программы и нажимаем Select Device

Выбираем раздел жесткого диска на котором мы создавали скрытый том, в нашем случае это раздел под буквой E

В строке Volume появился наш раздел

Выбираем букву, под которой будем монтировать созданные нами внешний и скрытый разделы жесткого диска и нажимаем кнопку Mount

Сначала смонтируем внешний раздел введя от него пароль

Как видим, внешний раздел смонтирован под буквой M. О том, что смонтирован внешний раздел, говорит слово «Normal»

Наш смонтированный внешний раздел под буквой M

Размонтируем внешний раздел нажав кнопку Dismount

Как видим, напротив буквы M уже ничего нет, значит наш внешний раздел успешно размонтирован

Аналогичным образом смонтируем на скрытый раздел. Все точно также как в случае с внешним разделом, только теперь в окне ввода пароля нужно вводить пароль от скрытого раздела
Смонтированный скрытый раздел под буквой M. О том, что смонтированный раздел является скрытым, говорит слово «Hidden»

Смонтированный скрытый раздел под буквой M

Размонтируем наш скрытый раздел, нажав кнопку Dismount

Наш скрытый раздел размонтирован

Таким образом в результате нашей работы были созданы два тома: один обычный (внешний), другой внутренний (скрытый), причем скрытый том находится внутри внешнего тома. Общий размер внешнего тома в нашем случае составляет 54.4 гб с учетом размера скрытого тома 5 гб. То есть фактический объем данных, которые можно записать на внешний том составляет около 49.4 гб, причем если записать на внешний том данные, объем которых превысит 49.4 гб, то будет сокращен объем скрытого тома ровно на столько, на сколько будет превышен объем в 49.4 гб.
 
Друзья, вы можете также попробовать другие программы для шифрования ваших данных.

Откуда скачать

Дистрибутив VeraCrypt можно скачать на официальном сайте. У нас в статье в качестве примера рассматривается операционная система семейства Windows, поэтому выберем соответствующий пункт для загрузки (полный функционал программы доступен по первой ссылке):

Послесловие

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Для сокрытия же факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой, но это уже совсем другая история.

Как и всегда, если есть какие-то вопросы, дополнения и прочие штуки, то комментарии к Вашим услугам.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий