Przegląd oprogramowania do szyfrowania VeraCrypt

VeraCrypt to oprogramowanie szyfrujące, które jest rozwidleniem wycofanego oprogramowania szyfrującego TrueCrypt. Można to najlepiej opisać jako kontynuację TrueCrypt, która obsługuje wszystkie funkcje obsługiwane przez TrueCrypt oraz zestaw ulepszonych lub nowych funkcji.

Ponieważ jest oparty na popularnej aplikacji, obsługuje opcje tworzenia zaszyfrowanych kontenerów, szyfrowania całych dysków twardych i szyfrowania partycji systemowej systemu komputerowego. Obsługiwana jest również popularna opcja tworzenia ukrytych zaszyfrowanych woluminów.

VeraCrypt to program typu open source, który jest dostępny dla systemów Windows, Linux, Mac OS X i FreeBSD; programiści i badacze mogą również pobrać kod źródłowy ze strony internetowej projektu.

Uwaga : aktualna wersja VeraCrypt to 1.23. Ta recenzja oparta jest na VeraCrypt 1.23 dla Windows, ale większość z nich dotyczy również VeraCrypt na Linux i Mac OS X.

Instalacja VeraCrypt

VeraCrypt jest oferowany jako wersja przenośna i instalator. Możesz pobrać i wyodrębnić przenośne archiwum VeraCrypt i uruchomić je od razu. Instalator udostępnia kilka dodatkowych opcji, takich jak dodanie ikony na pulpicie lub w menu Start lub skojarzenie rozszerzeń plików .hc z VeraCrypt.

Program tworzy Punkt przywracania systemu podczas instalacji i instaluje sterowniki w systemie. Pamiętaj, że z tego powodu wymaga podniesienia.

Korzystanie z VeraCrypt

Główny interfejs VeraCrypt wygląda prawie jak kopia klasycznego interfejsu TrueCrypt. Program wyświetla listę dostępnych liter dysków i zamontowanych woluminów u góry oraz opcje tworzenia, montowania i odinstalowywania woluminów w dolnej połowie.

Pasek menu prowadzi do dodatkowych narzędzi, opcji i ustawień, które nowi użytkownicy mogą chcieć zbadać przed utworzeniem nowego kontenera lub zaszyfrowaniem partycji dysku twardego.

Opcje interfejsu

  • Utwórz wolumin - uruchamia kreatora, aby utworzyć nowy kontener lub zaszyfrować partycję.
  • Wybierz - opcje wyboru pozwalają wybrać zaszyfrowany plik (kontener) lub partycję dysku twardego do zamontowania.
  • Opcje montowania - Wybierz, aby zamontować plik lub partycję, odinstalować wszystkie lub skonfigurować automatyczne montowanie.

Przygotowania VeraCrypt

Pierwszą rzeczą, którą możesz zrobić, to przejść przez wszystkie ustawienia i kilka innych kroków, aby upewnić się, że wszystko jest poprawnie skonfigurowane.

Preferencje

Wybierz Ustawienia> Preferencje, aby otworzyć preferencje ogólne. Programiści wycisnęli wiele ustawień na tej jednej stronie, a na dole znajduje się nawet przycisk „więcej ustawień”, który prowadzi do innych okien ustawień.

  • Domyślne opcje montowania - wybierz, aby montować woluminy jako nośnik tylko do odczytu lub wymienny. Tylko do odczytu zabrania zapisywania na napędzie, a nośnik wymienny określa pewne parametry napędu.
  • Zadanie w tle i uruchomienie - VeraCrypt jest ładowany automatycznie przy starcie systemu Windows, a zadanie w tle jest uruchomione i uruchomione, gdy użytkownicy logują się do systemu operacyjnego. Możesz to wyłączyć tutaj, skonfigurować VeraCrypt, aby wychodził, gdy nie ma zamontowanych woluminów, lub zmusić oprogramowanie do automatycznego montowania wszystkich woluminów VeraCrypt hostowanych na urządzeniu.
  • Auto-Demontaż - Konfiguruj scenariusze, które automatycznie odinstalowują wszystkie zamontowane woluminy. VeraCrypt robi to, gdy użytkownicy domyślnie się wylogowują, ale można włączyć odinstalowywanie blokady, wygaszacza ekranu, trybu oszczędzania energii lub gdy przez określony czas nie są odczytywane ani zapisywane żadne dane.
  • Specyficzne dla systemu Windows - umożliwia automatyczne otwieranie Eksploratora po zamontowaniu, używanie Bezpiecznego pulpitu do wprowadzania haseł w celu zwiększenia bezpieczeństwa oraz wyłączanie okna dialogowego komunikatu oczekiwania podczas operacji.
  • Pamięć podręczna haseł - Określ użycie pamięci podręcznej haseł i powiązanych opcji. Opcje obejmują wymuszanie na VeraCrypt wymazywania buforowanego hasła przy wyjściu (VeraCrypt robi to automatycznie po odinstalowaniu) lub buforowanie haseł w pamięci sterownika.

Oto szybki przegląd innych stron ustawień w VeraCrypt:

  • Ustawienia> Język - zmień język interfejsu.
  • Ustawienia> Klawisze skrótów - skonfiguruj ogólnosystemowe klawisze skrótów, aby uruchamiać niektóre operacje, takie jak odinstalowywanie wszystkich lub czyszczenie pamięci podręcznej.
  • Ustawienia> Szyfrowanie systemu - opcje, które mają zastosowanie podczas szyfrowania dysku systemowego, np. Aby pominąć monit o uwierzytelnienie przed uruchomieniem przez naciśnięcie klawisza Esc.
  • Ustawienia> Systemowe ulubione woluminy - Dodaj woluminy do ulubionych.
  • Ustawienia> Wydajność i opcje sterownika - Sprawdź, czy obsługiwane jest przyspieszenie sprzętowe AES, zezwól na określone zadania związane z wydajnością lub sterownikiem, takie jak TRIM lub Defrag.
  • Ustawienia> Domyślne pliki kluczy - jeśli używasz plików kluczy do uwierzytelnienia (więcej na ten temat później), możesz dodać pliki kluczy do listy plików domyślnych.

Reper

VeraCrypt zawiera narzędzie do testowania wszystkich obsługiwanych algorytmów szyfrowania. Jest to przydatne, ponieważ podkreśla, które algorytmy oferują najlepszą wydajność.

Chociaż możesz wybrać dowolny obsługiwany algorytm szyfrowania podczas tworzenia nowych kontenerów lub szyfrowania woluminów w systemie, często najlepiej jest wybrać szybki algorytm, ponieważ znacznie przyspieszy to operacje.

Uwaga : Zaleca się utworzenie kopii zapasowej ważnych danych na urządzeniu przed użyciem VeraCrypt do ich zaszyfrowania.

Korzystanie z VeraCrypt

VeraCrypt może służyć do tworzenia zaszyfrowanych kontenerów - pojedynczych plików przechowywanych na dysku, który nie musi być szyfrowany - lub do szyfrowania całego woluminu.

Woluminy są podzielone na woluminy systemowe i niesystemowe. VeraCrypt obsługuje oba te funkcje i można go używać do przechowywania wszystkich plików w woluminie po uruchomieniu polecenia szyfrowania.

  • Kontener - pojedynczy plik, który może mieć dowolny rozmiar (obowiązują ograniczenia systemu plików i ograniczenia wolumenu).
  • Wolumin systemowy - partycja, na której zainstalowany jest system operacyjny.
  • Wolumin niesystemowy - wszystkie pozostałe partycje.

Proces szyfrowania rozpoczyna się od kliknięcia przycisku „Utwórz wolumin”. VeraCrypt wyświetla trzy dostępne opcje na pierwszej stronie i od Ciebie zależy, czy wybierzesz jedną z dostępnych opcji.

Jeśli chcesz się upewnić, że nikt nie może uzyskać dostępu do komputera ani danych na nim, możesz zaszyfrować partycję systemową lub cały dysk systemowy.

VeraCrypt wyświetla monit o uwierzytelnienie podczas rozruchu, a następnie w celu odszyfrowania dysku i uruchomienia systemu operacyjnego. Każdy, kto nie może podać hasła, nie może uruchomić systemu operacyjnego.

Proces jest prawie identyczny dla wszystkich trzech opcji. Podstawowa różnica między tworzeniem kontenera a szyfrowaniem partycji polega na tym, że wybierasz plik, gdy wybierasz poprzedni, i partycję, gdy wybierasz dwie pozostałe opcje.

  • Wolumin standardowy lub ukryty - możesz tworzyć woluminy normalne lub ukryte. Ukryte woluminy są tworzone w woluminach standardowych. Jeśli ktoś zmusi cię do odblokowania dysku, odblokowany zostanie tylko standardowy wolumin.
  • Lokalizacja woluminu - wybierz plik (zostanie utworzony) lub partycję, którą chcesz zaszyfrować.
  • Opcje szyfrowania - Wybierz algorytm szyfrowania i mieszania. Możesz uruchomić test porównawczy ze strony, jeśli jeszcze tego nie zrobiłeś.
  • Rozmiar woluminu - dostępny tylko po wybraniu opcji kontenera.
  • Hasło woluminu - hasło główne używane do szyfrowania dysku. Możesz także użyć plików kluczy i PIM. Pliki kluczy to pliki, które muszą być obecne, aby odszyfrować dysk i PIM. PIM oznacza Personal Iterations Multiplier, jest to liczba, którą musisz podać, montując woluminy podczas ustawiania go podczas instalacji.
  • Format woluminu - Wybierz system plików i rozmiar klastra. Zostaniesz poproszony o przesunięcie myszy, aby utworzyć losową pulę. Dostępne tylko dla niektórych operacji deszyfrowania.

Istnieją dwie rzeczy, które możesz zrobić po utworzeniu nowego zaszyfrowanego woluminu:

  1. Wybierz Narzędzia> Kopia zapasowa nagłówka woluminu, aby utworzyć kopię zapasową nagłówka woluminu; przydatne, jeśli wolumin zostanie uszkodzony.
  2. System> Utwórz dysk ratunkowy, aby nagrać go na dysk DVD lub dysk flash USB. Ponownie przydatne, tylko jeśli system nie chce się już uruchomić lub jeśli menedżer rozruchu VeraCrypt został nadpisany lub jest uszkodzony.

W dowolnym momencie możesz zamontować pojemniki lub woluminy. Wystarczy użyć „wybierz plik” lub „wybierz” urządzenie w głównym interfejsie, wybierz żądany cel i wypełnij hasło (i inne wymagane rzeczy), aby zamontować go jako nowy wolumin w systemie komputerowym.

Zasoby

  • Oficjalne repozytorium pobierania VeraCrypt
  • Strona główna VeraCrypt
  • Informacje o wersji VeraCrypt

Często zadawane pytania dotyczące VeraCrypt

Dlaczego zrezygnowano z programowania TrueCrypt?

(Anonimowi) programiści TrueCrypt nigdy nie ujawnili, dlaczego porzucili program. Twierdzili jednak, że korzystanie z oprogramowania nie jest bezpieczne.

Czy korzystanie z VeraCrypt jest bezpieczne?

Kod TrueCrypt został poddany audytowi, a VeraCrypt naprawił problemy bezpieczeństwa wykryte przez badaczy podczas audytu. Twórcy VeraCrypt wdrożyli dodatkowe zabezpieczenia i ulepszenia w programie, na przykład poprzez znaczne zwiększenie liczby iteracji, aby utrudnić ataki siłowe.

Jakie są główne różnice między VeraCrypt a TrueCrypt?

VeraCrypt używa własnego formatu pamięci, ale obsługuje montowanie i konwersję woluminów i kontenerów w formacie TrueCrypt.

Inne główne różnice to to, że VeraCrypt zawiera poprawki do luk w zabezpieczeniach znalezionych w audycie TrueCrypt, że VeraCrypt obsługuje funkcjonalność PIM, że obsługuje szyfrowanie partycji systemowych GPT oraz że woluminy systemowe VeraCrypt nie muszą być odszyfrowywane podczas aktualizacji systemu Windows 10.

Jakie algorytmy obsługuje VeraCrypt?

VeraCrypt 1.23 obsługuje następujące algorytmy:

  • AES
  • Kamelia
  • Kuźnyechik
  • Wąż
  • Dwie ryby

Dostępne są również kombinacje algorytmów kaskadowych:

  • AES-Twofish
  • AES-Twofish-Serpent
  • Kamelia – Kuźnyechik
  • Kamelia – wąż
  • Kuznyechik – AES
  • Kuznyechik – Serpent – ​​Camellia
  • Kuznyechik – Twofish
  • Wąż – AES
  • Serpent – ​​Twofish – AES
  • Twofish – Serpent