Opcjonalny alternatywny tytuł: Jak korzystać z zaawansowanych funkcji VeraCrypt w celu ochrony wrażliwych danych
Wielu ekspertów ds. bezpieczeństwa zaleca używanie VeraCrypt do zabezpieczania wrażliwych plików. Nietrudno zrozumieć, dlaczego: VeraCrypt zapewnia użytkownikom możliwości szyfrowania plików „klasy wojskowej”. Jest bezpłatny, open source i dostępny we wszystkich głównych systemach operacyjnych dla komputerów stacjonarnych. Każdy może korzystać z podstawowych funkcji VeraCrypt dla plików, które wymagają ochrony. Ale jeśli chcesz przenieść bezpieczeństwo plików na inny poziom, VeraCrypt może zapewnić Ci ochronę dzięki wielu zaawansowanym funkcjom.
Jak zaszyfrować zewnętrzne dyski lub partycje
Użytkownicy zazwyczaj twórz zaszyfrowane kontenery plików za pomocą VeraCrypt. Ale program ma również możliwość szyfrowania całych dysków i partycji. Użytkownicy Windowsa mogą zaszyfrować swoje dyski systemowe i przegrody.
Użytkownicy VeraCrypt na wszystkich platformach mogą również szyfrować dyski flash i inne rodzaje dysków zewnętrznych. W rzeczywistości jest to jeden z najlepsze programy do szyfrowania dysków USB. Aby rozpocząć ten proces, otwórz Kreatora tworzenia wolumenu VeraCrypt. Wybierać Zaszyfruj niesystemową partycję/dysk i kliknij Następny.
Podczas wybierania lokalizacji dla zaszyfrowanego dysku VeraCrypt poprosi o wybranie dysku urządzenia lub partycji. Kliknij Wybierz urządzenie.
Masz możliwość wybrania całego dysku niesystemowego lub partycji na dysku do zaszyfrowania. Możesz zdecydować się na utworzenie wielu partycje na dowolnym dysku zewnętrznym. Następnie możesz zaszyfrować jedną partycję, pozostawiając resztę dysku niezaszyfrowaną. Kliknij OK po wybraniu dysku lub partycji do zaszyfrowania.
Należy pamiętać, że dane dowolnego wybranego dysku lub partycji zostaną sformatowane, a pliki zniszczone.
Podobnie jak inne pliki lub dyski, VeraCrypt jest również podatny na niechciane usunięcie lub uszkodzenie danych. Dlatego zawsze należy przechowuj kopie zapasowe swoich plików.
Tylko kliknij Tak w wyskakującym ostrzeżeniu, jeśli masz pewność co do zaszyfrowania wybranego dysku/szyfrowania.
Jeśli planujesz zaszyfrować dysk niesystemowy z wieloma partycjami, upewnij się, że został on sformatowany, aby najpierw usunąć partycje. Kliknij Następny na czarodzieju.
Jak zwykle VeraCrypt poprosi o wybranie opcji szyfrowania dysku, hasła i formatu pliku. Kliknij Format, następnie kliknij Tak gdy będziesz gotowy do utworzenia zaszyfrowanego dysku zewnętrznego.
Po zakończeniu formatowania zaszyfrowanego urządzenia nie będzie ono już dostępne poza VeraCrypt. Aby zamontować zaszyfrowane urządzenie, wybierz je za pomocą Wybierz urządzenie,Kliknij Uchwyti wprowadź swoje hasło.
Możesz użyć zaszyfrowanego urządzenia jak każdego innego wolumenu VeraCrypt i odmontować je jak zwykle. Aby odszyfrować urządzenie, sformatuj dysk/partycję za pomocą wbudowanego w komputer oprogramowania do zarządzania dyskami.
Jak korzystać z dodatkowych zabezpieczeń dla woluminów VeraCrypt
Domyślne ustawienia woluminu VeraCrypt w połączeniu z silnym hasłem zapewniają wystarczającą ochronę większości użytkowników. Ale mogą one nie wystarczyć, jeśli Ty, Twoja grupa lub firma jest bardziej narażona na ataki określone podmioty stanowiące zagrożenie. Aby upewnić się, że Twoje cenne dane są bezpieczne, VeraCrypt ma jeszcze więcej funkcji, które sprawiają, że zaszyfrowane woluminy są niepraktyczne do złamania.
Zapoznaj się z wspólne warunki szyfrowania podczas przeglądania dodatkowych funkcji VeraCrypt.
Używanie algorytmów szyfrowania i mieszania
W Kreatorze tworzenia woluminu możesz wybierać spośród wielu opcji szyfrowania i mieszania woluminu. Domyślny algorytm AES to a powszechny, ale bezpieczny rodzaj szyfrowania. Ale możesz używać innych szyfrów, takich jak Twofish i Serpent. Możesz nawet układać wiele algorytmów jeden na drugim.
Możesz dodatkowo wybrać algorytm lub metodę haszowanie hasła. Algorytm haszujący określa sposób, w jaki twoje hasło jest konwertowane na hasz, którego VeraCrypt może użyć do odszyfrowania twojego wolumenu. Używanie silnej metody mieszania, takiej jak SHA-512 lub Whirlpool, w połączeniu z wysokim numerem PIM, spowolni wszelkie brutalny atak na twoich tomach.
Możesz przetestować szybkość skrótu i szyfrów szyfrujących na swoim komputerze, klikając Reper. Szybsze szyfrowanie i czasy mieszania oznaczają krótsze czasy ładowania wolumenu, ale wolniejsze czasy mieszania oznaczają lepszą ochronę przed atakami typu brute-force.
Korzystanie z numerów PIM
Aby ustawić numer osobistego mnożnika iteracji (PIM) na swoim woluminie, zaznacz pole wyboru Użyj PIM-a zaznacz pole wyboru w oknie Hasło woluminu. Kliknięcie Następny przeniesie Cię do okna, w którym możesz ustawić PIM swojego woluminu.
PIM twojego wolumenu określa, ile razy VeraCrypt będzie musiał zaszyfrować twoje hasło ze zwykłego tekstu. Domyślne (SHA-512) hasło wolumenu VeraCrypt zostanie zaszyfrowane 500 000 razy. Możesz ustawić jeszcze wyższy poziom głośności PIM dla lepszego bezpieczeństwa.
Upewnij się, że pamiętasz numery PIM woluminów, jeśli nie są ustawione na wartości domyślne. Wprowadzenie błędnego numeru PIM doprowadzi do błędnego skrótu. VeraCrypt nie może odszyfrować twojego wolumenu za pomocą niewłaściwego skrótu, nawet jeśli twoje hasło jest poprawne.
Korzystanie z plików kluczy
Możesz uzyskać jeszcze większe bezpieczeństwo, używając plików, które działają jak klucze do zaszyfrowanych woluminów. Aby dodać plik klucza dla swojego woluminu, zaznacz Użyj plików klucza zaznacz pole wyboru w oknie Hasło woluminu, a następnie kliknij Pliki kluczy.
Na ekranie Wybierz pliki kluczy tokenu zabezpieczającego możesz ustawić dowolny plik lub ścieżkę do folderu, który będzie służył jako plik klucza woluminu. Mógłbyś użyć Dodaj pliki tokenów ustawić sprzętowy klucz bezpieczeństwa jako plik klucza. Jeśli przechowujesz plik klucza w pamięci USB poza dyskiem woluminu, pamięć USB może również działać jako fizyczny klucz bezpieczeństwa. Jeśli potrzebujesz VeraCrypt do utworzenia nowego pliku klucza, kliknij Wygeneruj losowy plik klucza.
Podczas montowania woluminu z niestandardowym woluminem PIM i plikami kluczy należy zaznaczyć opcję Użyj PIM-a I Użyj plików klucza pola wyboru i kliknij Pliki kluczy przycisk. Umożliwi to wprowadzenie poprawnego PIM i plików kluczy wraz z hasłem, aby otworzyć zaszyfrowany wolumin.
Dokonywanie zmian w istniejących wolumenach VeraCrypt
Po utworzeniu zaszyfrowanego woluminu nadal możesz wprowadzać zmiany w sposobie jego odszyfrowywania. Aby to zrobić, kliknij Narzędzia głośności w głównym oknie VeraCrypt. Będziesz mieć możliwość zmiany lub usunięcia hasła woluminu, PIM i plików kluczy. Możesz to zrobić, jeśli musisz regularnie zmieniać hasła.
Jedną z najbardziej użytecznych zaawansowanych funkcji VeraCrypt jest możliwość tworzenia ukrytych zaszyfrowanych woluminów. Są to prawdziwe zaszyfrowane woluminy ukryte w zewnętrznym wolumenie VeraCrypt.
Ukryte woluminy mogą się przydać, jeśli musisz podać swoje hasło do a cyberprzestępca wymuszający, Na przykład. Zamiast tego możesz podać hasło do zewnętrznego wolumenu VeraCrypt, co nie narazi twojego ukrytego wolumenu na żadne zagrożenia.
Aby rozpocząć tworzenie ukrytego woluminu, kliknij Ukryty wolumen VeraCrypt w oknie Typ woluminu Kreatora tworzenia. Kliknij Następny.
Najpierw VeraCrypt wyświetli monit o wybranie lokalizacji urządzenia/pliku dla ukrytego woluminu. Kliknij Następny kiedy skończysz.
Odtąd musisz utworzyć zaszyfrowany wolumin zewnętrzny. Jeśli tworzysz ukryty zaszyfrowany dysk/partycję, VeraCrypt ustawi całe urządzenie jako wolumen zewnętrzny. Ale jeśli tworzysz ukryty zaszyfrowany kontener plików, musisz ustawić rozmiar zewnętrznego woluminu.
Musisz także ustawić opcje szyfrowania wolumenu zewnętrznego, hasło i format pliku.
Gdy VeraCrypt sformatuje wolumen zewnętrzny, zostaniesz poproszony o skopiowanie plików „wyglądających na wrażliwe” na wolumin zewnętrzny. Te pliki pojawiają się zamiast zawartości wolumenu ukrytego, jeśli jesteś zmuszony zrezygnować z hasła do woluminu zewnętrznego. Zrób to klikając Otwórz objętość zewnętrzną.
Oto przykład otwartej objętości zewnętrznej. Zwróć uwagę, że ukryty wolumin i jego zawartość pojawią się jako wolne miejsce na otwartym wolumenie zewnętrznym.
Po utworzeniu przekonującego woluminu zewnętrznego nadszedł czas, aby utworzyć ukryty zaszyfrowany wolumin. Możesz podać opcje szyfrowania woluminu ukrytego, które różnią się od woluminu zewnętrznego.
Musisz także ustawić rozmiar ukrytego woluminu. Powinien być znacznie mniejszy niż objętość zewnętrzna, aby zapobiec przyszłym uszkodzeniom objętości ukrytej.
Hasło wolumenu rzeczywistego również powinno bardzo różnić się od hasła woluminu zewnętrznego. Możesz także zdecydować się na nadanie ukrytemu woluminowi osobnego wolumenu PIM i plików kluczy oraz formatu pliku.
Po zakończeniu tworzenia ukrytego wolumenu możesz go zamontować jak każdy inny wolumen VeraCrypt.
Zamontowanie woluminu przy użyciu hasła woluminu zewnętrznego nie spowoduje otwarcia wolumenu ukrytego. Zamiast tego doprowadzi to do woluminu zewnętrznego, a VeraCrypt oznaczy wolumin jako „Normalny”.
Musisz zapamiętać hasła, numery PIM i pliki kluczy zewnętrznych i ukrytych woluminów. Dlatego utrzymywanie ukrytego wolumenu może być trudniejsze niż używanie zwykłego wolumenu VeraCrypt.
Jeśli zamontujesz wolumen przy użyciu hasła do ukrytego wolumenu, VeraCrypt wykryje i otworzy ukryty wolumen.
Czy musisz korzystać z zaawansowanych funkcji VeraCrypt?
Utworzenie zaszyfrowanego kontenera plików z AES, SHA-512 i silnym hasłem powinno wystarczyć do zabezpieczenia plików większości użytkowników. Ale jeśli potrzebujesz dodatkowych warstw ochrony plików, VeraCrypt zapewni ci więcej bezpieczeństwa niż żałowania. Dzięki plikom kluczy, wysokiemu numerowi PIM i silnym szyfrom, takim jak Twofish, możesz stworzyć wolumen VeraCrypt, o złamaniu którego najlepsi hakerzy mogą tylko pomarzyć.