Sådan bruges Veracrypt til at kryptere filer og mapper

Mange gange har vi nævnt vigtigheden og hvor vigtigt det er at opretholde sikkerheden i filer og dokumenter i vores operativsystem, da mange af dem er private eller fortrolige, og hvis de falder i de forkerte hænder, kan det blive hovedpine eller en sikkerhedsrisiko afhængigt af den type information, der hostes der. I dag finder vi både betalte og gratis applikationer, der er villige til at tilbyde os forskellige sikkerhedsniveauer, men i dag på Solvetic vil vi fokusere på et særligt værktøj, som mange af os allerede kender, og som vi vil undersøge dets alternativer såsom VeraCrypt.

Hvad er VeraCryptVeraCrypt er udviklet som en helt gratis sikkerhedssoftware, hvorigennem det vil være muligt at udføre opgaven med disk- eller filkryptering og er et open source -værktøj, der er tilgængeligt til Windows, macOS og Linux -operativsystemer og er et værktøj baseret på TrueCrypt 7.1a. Med VeraCrypt vil det være muligt at beskytte alle vores filer ved at kryptere dem ved hjælp af en adgangskode, dette er ansvarligt for at oprette et beskyttet område, som kaldes et volumen, enten lokalt eller på en lagerenhed, nu er hele denne volumen hostet i en enkelt fil kaldet container, som vil være mulig at åbne (montere) og lukke (afmontere).

En anden fordel ved VeraCrypt er muligheden for at oprette og administrere krypterede mængder, der fylder hele rummet på et fysisk medie. VeraCrypt tilføjer mere sikkerhed til de algoritmer, der bruges til kryptering af systemer og partitioner, hvilket gør det muligt for de beskyttede elementer at være sikre mod nye brutale kraftangreb. Når vi bruger VeraCrypt har vi et værktøj, der løser sårbarheder og sikkerhedsproblemer, der findes i TrueCrypt.

For at forstå lidt mere om, hvordan VeraCrypt virker mod den gamle TrueCrypt, er det ideelt at vide, at mens TrueCrypt bruger PBKDF2-RIPEMD160 med 1000 iterationer, vil VeraCrypt bruge 327661 iterationer, i tilfælde af standardcontainere og andre typer partitioner, bruger TrueCrypt 2000 iterationer maksimalt, mens VeraCrypt vil bruge 655331 til RIPEMD160 og 500000 iterationer til SHA-2 og Whirlpool.

Så vi kan se de forbedrede sikkerhedsniveauer i VeraCrypt.

Funktioner i VeraCryptNår vi bruger og implementerer VeraCrypt, har vi følgende egenskaber:

  • Mulighed for at oprette en virtuel krypteret disk i en fil, og den kan monteres som en rigtig disk.
  • VeraCrypt kan kryptere en hel partition eller en lagerenhed såsom USB -flashdrev eller harddisk.
  • Krypteringen til brug er automatisk, i realtid og gennemsigtig.
  • Mulighed for at kryptere en partition eller et drev, hvor Windows er installeret.
  • Kryptering kan hardware accelereres på moderne processorer, der understøtter denne teknologi.
  • Parallelisering og pipelining gør det muligt for data at blive læst og skrevet lige så hurtigt identisk som om drevet ikke var krypteret.
  • I tilfælde af at en bruger tvinger os til at vise adgangskoden, kan vi bruge funktionen skjult volumen (steganografi) og det skjulte operativsystem.

VeraCrypt -funktionerVeraCrypt gør brug af kryptering i farten, hvilket ikke er mere end dataene automatisk krypteres før de gemmes og kan dekrypteres umiddelbart efter at de er indlæst uden brugerindgreb, og det vil derfor ikke være muligt at læse (dekryptere) de lagrede data på en krypteret diskenhed uden at bruge den korrekte adgangskode eller nøglefil eller de korrekte krypteringsnøgler, hvilket oversætter til høje sikkerhedsniveauer.

Ved at bruge VeraCrypt vil det være muligt at udføre specifikke opgaver som:

  • Enkel kryptering: Det er den enkleste form for VeraCrypt, der bruger krypterede mængder, som er mapper, der er oprettet med stærke adgangskoder, så det kun vil være muligt at få adgang til dem ved at montere dem som en virtuel krypteret disk, der er monteret som en rigtig disk, som vi har nævnt.
  • Krypterede mængder inden for volumener: Det er en mere avanceret mulighed, da det indebærer at gemme oplysningerne i en VeraCrypt -volumen, som senere krypteres og ligger i en anden krypteret VeraCrypt -volumen, og dermed volumen, der huser de følsomme oplysninger, er skjult visning og dermed virkelig tilføjer mere privatlivsniveauer.
  • Krypter en hel partition eller en lagerenhed: Det er den omfattende sikkerhedsindstilling, da det vil være muligt at kryptere hele den nuværende harddisk eller en ekstern harddisk eller USB -enhed.

Vi foreslår dig videoen, hvor du kan se, hvordan du nemt krypterer en USB -hukommelse ved hjælp af Veracrypt for at beskytte dine oplysninger.

1. Installer VeraCrypt på Windows 10

Trin 1
I dette tilfælde vil vi bruge Windows 10, og dette værktøj er tilgængeligt i en eksekverbar eller bærbar version på følgende link.

Trin 2
Der vælger vi den ønskede mulighed og bemærker, at tilfælde af macOS kræver en ekstra pakke kaldet OSXFUSE. Vi downloader den eksekverbare, og når den udføres, vises følgende guide, hvor vi accepterer licensvilkårene:

Trin 3
Klik på knappen Næste, og vi skal definere VeraCrypt -installationstilstanden:

Trin 4
I det næste vindue definerer vi installationsstien og brugsindstillingerne for værktøjet ved at aktivere de respektive bokse:

Trin 5
Klik på knappen "Installer" for at udføre installationsprocessen i Windows 10.

2. Juster sprog i VeraCrypt i Windows 10

Trin 1
Som standard installeres VeraCrypt på engelsk, men det har mere end 20 sprog til rådighed. For at redigere dette skal du gå til menuen "Indstillinger / sprog":

Trin 2
I det viste vindue vælger vi det ønskede sprog og klikker på OK. Ændringen sker automatisk.

3. Opret en ny mængde i VeraCrypt på Windows 10

Trin 1
I øjeblikket, hvor værktøjet udføres, ser vi følgende miljø, hvor vi klikker på knappen "Opret volumen":

Trin 2
Følgende guide vises:

Trin 3
Der markerer vi boksen "Opret en krypteret filbeholder" og klikker på Næste, hvor vi vil se dette:

Trin 4
Der vil det være nødvendigt at definere typen af ​​lydstyrke og de muligheder, der skal bruges, er:

Fælles VeraCrypt -volumenDet er standardindstillingen, som når volumen er krypteret, vil være synlig for alle brugere af systemet.

Skjult VeraCrypt -volumenMed dette alternativ har vi flere sikkerheds- og fortrolighedsniveauer, da de lagrede oplysninger for de fleste applikationer kun ligner tilfældige data, når de aktiveres.

Trin 5
I dette tilfælde forlader vi standardindstillingen og klikker på Næste, hvor vi vil se følgende mulighed:

Trin 6
I betragtning af at den krypterede fil endnu ikke er oprettet, skal vi klikke på knappen "Vælg fil" og gå til det område på vores computer, hvor vi vil oprette den krypterede lydstyrke, denne volumen kan flyttes til et andet sted til enhver tid:

Trin 7
Klik på Næste, og tiden er kommet til at tilføje sikkerhed til vores arbejde, da vi vil være i krypteringsafsnittet:

Trin 8
Krypteringsalgoritmens muligheder er:

AES Advanced Encryption StandardDet er en kryptografisk metode, der gør brug af en nøgle af varierende længde og navngives efter længden af ​​den anvendte nøgle, såsom AES-128, AES-192 eller AES-256. Advanced Encryption Standard er baseret på Rijndael -algoritmen, der kombineres med symmetrisk blokkryptering for hele krypteringsmetoden. Blok- og nøglelængder defineres henholdsvis med AES.

SlangeDenne metode er baseret på en blokstørrelse på 128 bit og er i stand til at understøtte nøglestørrelser på 128, 192 og 256 bit i længden, denne kryptering fungerer i 32 substitutions- / permutationsrunder, der arbejder på fire blokke med 32 bit.

To fiskDenne algoritme er designet som en symmetrisk krypteringsmetode med en blokstørrelse på 128 bit og nøglestørrelser på op til 256 bit. Twofish består af 16 runder, og krypterings- / dekrypteringsenheden består af flere driftsmoduler.

CamelliaDenne algoritme er en symmetrisk nøgleblok kryptering, der har en blokstørrelse på 128 bit og nøglestørrelser mellem 128, 192 og 256 bit, dens udvikling stammer fra Japan gennem Mitsubishi Electric og NTT, denne algoritme bruger en Feistel -kryptering på 18 runder eller 24 runder .

KuznyechikSom navnet antyder, er denne russiske algoritme en symmetrisk blokchiffer, der har en blokstørrelse på 128 bit og en nøglelængde på 256 bit. Det er defineret i den nationale standard for Den Russiske Føderation GOST R 34.12-2015.

Trin 9
Ud over disse giver VeraCrypt os mulighed for at kombinere nogle af dem, såsom:

  • AES (tofisk)
  • AES (Twofish (slange)
  • Slange (AES) og mere.

Trin 10
Når algoritmemetoden er defineret, vil det være nødvendigt at konfigurere hashalgoritmen, hvor vi har følgende muligheder:

  • SHA-512
  • Whirlpool
  • SHA-256
  • Streebog

Trin 11
I dette eksempel vil vi bruge AES med SHA-512. Klik på Næste, og nu skal vi definere størrelsen på det volumen, der skal krypteres, og det er meget vigtigt at definere den størrelse, der skal bruges, da dette ikke kan redigeres, og så skulle vi gentage hele processen, denne størrelse kan defineres i KB , MB, GB eller TB, lad os bemærke, at VeraCrypt angiver den ledige plads til dette formål:

Trin 12
Vi definerer størrelsen på volumen og klikker på Næste, og nu skal vi definere en sikker adgangskode til kryptering:

Trin 13
Bemærk, at vi kan bruge ressourcer såsom PIM eller nøglefiler, for sikkerheden anbefaler VeraCrypt adgangskoder på mere end 20 tegn, ellers vises følgende:

Trin 14
Klik på knappen Ja for at bekræfte. Når adgangskoden er defineret, skal du klikke på Næste, og der vil det være nødvendigt at definere filsystemet, der skal bruges:

  • FED
  • NTFS
  • exFAT
  • Ingen af ​​dem

VigtigFlyt musen inden for vinduet fra den ene side til den anden, så den kryptografiske styrke vokser. Du vil se, at baren bevæger sig og vokser, det er tilrådeligt at vente med at se den i grønt for at give Format.

Trin 15
Når dette er defineret, klikker vi på knappen "Format", og i dette tilfælde har vi valgt NTFS:

Trin 16
Når denne proces er afsluttet, ser vi følgende:

Trin 17
Klik på OK for at afslutte guiden, og vi ser følgende. Hvis vi vil oprette en anden volumen, skal du klikke på Næste eller på anden måde på Afslut.

4. Adgangsvolumen oprettet i VeraCrypt på Windows 10

Trin 1
Nu skal vi få adgang til den volumen, der er blevet oprettet, og til dette vælger vi det ønskede bogstav og klikker på knappen "Mount" nederst:

Trin 2
Der vises en meddelelse, der angiver, at vi skal vælge den fil eller enhed, der skal bruges. I dette tilfælde klikker vi på knappen "Vælg filer", og vi går til den sti, hvor lydstyrken er oprettet:

FORSTØRRE

Trin 3
Klik på Åbn, så ser vi følgende:

Trin 4
Klik igen på Mount, og det følgende pop-up-vindue vises, hvor vi indtaster den adgangskode, vi har tildelt:

Trin 5
Klik på OK, og vi vil se vores volumen monteret med den respektive krypteringsalgoritme og tildelte størrelse:

Trin 6
Nu, i tilfælde af Windows 10, kan vi gå til filudforskeren, og der vil vi se det monterede drev med det bogstav, vi har tildelt, i dette tilfælde B:

FORSTØRRE

Trin 7
Vi dobbeltklikker på det og tilføjer de nødvendige filer. Så vi kan tilføje alle de filer, der er nødvendige for beskyttelse.

FORSTØRRE

5. Afmonter den volumen, der er oprettet i VeraCrypt i Windows 10

Trin 1
I øjeblikket vil vi afmontere den oprettede VeraCrypt -volumen, bare gå til værktøjet og klik der på knappen "Afmonter":

Trin 2
Når dette er gjort, fjernes lydstyrken fra systemet:

Således bliver VeraCrypt et af de mest praktiske og funktionelle værktøjer til at tilføje beskyttelse til filer eller mapper, der fortjener et højere niveau af beskyttelse og privatliv.

wave wave wave wave wave