Да 2014 года ПА з адчыненым зыходным кодам TrueCrypt было самым рэкамендаваным (і сапраўды якасным) для мэт шыфравання дадзеных і дыскаў, аднак затым распрацоўшчыкі паведамілі, што яно не з'яўляецца бяспечным і згарнулі працу над праграмай. Пазней новая каманда распрацоўшчыкаў працягнула працу над праектам, але ўжо пад новай назвай - VeraCrypt (даступна для Windows, Mac, Linux).
З дапамогай бясплатнай праграмы VeraCrypt элемент можа выконваць надзейнае шыфраванне ў рэальным часе на дысках (у тым ліку зашыфраваць сістэмны дыск або змесціва флэшкі) або ў файлавых кантэйнерах. У гэтай інструкцыі па VeraCrypt - падрабязна аб асноўных аспектах выкарыстання праграмы для розных мэтаў шыфравання. Заўвага: для сістэмнага дыска Windows, магчыма, лепш выкарыстаць убудаванае шыфраванне BitLocker.
Заўвага: усе дзеянні вы выконваеце пад сваю адказнасць, аўтар артыкула не гарантуе захаванасць дадзеных. Калі вы пачатковец карыстальнік, то рэкамендую не выкарыстоўваць праграму для шыфравання сістэмнага дыска кампутара ці асобнага раздзела з важнымі дадзенымі (калі не гатовыя выпадкова страціць доступ да ўсіх дадзеных), самы бяспечны варыянт у вашым выпадку - стварэнне зашыфраваных файлавых кантэйнераў, што апісана далей у кіраўніцтве .
Ўстаноўка VeraCrypt на кампутар або наўтбук
Далей будзе разглядацца версія VeraCrypt для Windows 10, 8 і Windows 7 (хоць само выкарыстанне будзе амаль аднолькавым і для іншых АС).
Пасля запуску ўсталёўшчыка праграмы (спампаваць VeraCrypt можна з афіцыйнага сайта //veracrypt.codeplex.com/ ) Вам будзе прапанаваны выбар - Install або Extract. У першым выпадку праграма будзе ўсталяваная на кампутар і інтэграваная з сістэмай (напрыклад, для хуткага падлучэння зашыфраваных кантэйнераў, магчымасці шыфравання сістэмнай часткі), у другім - проста распакаваць з магчымасцю выкарыстання як portable-праграмы.
Наступны крок ўстаноўкі (у выпадку калі вы выбралі пункт Install) звычайна не патрабуе якіх-небудзь дзеянняў ад карыстальніка (па змаўчанні ўсталяваны параметры - усталяваць для ўсіх карыстальнікаў, дадаць цэтлікі ў Пуск і на працоўны стол, асацыяваць файлы з пашырэннем .hc з VeraCrypt) .
Адразу пасля ўстаноўкі рэкамендую запусціць праграму, зайсці ў меню Settings - Language і выбраць там рускую мову інтэрфейсу (ва ўсякім выпадку, у мяне ён не ўключыўся аўтаматычна).
Інструкцыя па выкарыстанні VeraCrypt
Як ужо было сказана, VeraCrypt можа выкарыстоўвацца для задач стварэння зашыфраваных файлавых кантэйнераў (асобны файл з пашырэннем .hc, які змяшчае неабходныя файлы ў зашыфраваным выглядзе і пры неабходнасці мантаваны ў сістэме як асобны дыск), шыфравання сістэмных і звычайных дыскаў.
Часцей за ўсё выкарыстоўваецца першы варыянт шыфравання для захоўвання канфідэнцыйных дадзеных, пачнем з яго.
Стварэнне зашыфраванага файлавага кантэйнера
Парадак дзеянняў па стварэнні зашыфраванага файлавага кантэйнера будзе наступным:
- Націсніце кнопку "Стварыць том".
- Абярыце пункт "Стварыць зашыфраваны файлавы кантэйнер" і націсніце "Далей".
- Абярыце "Звычайны" ці "Утоены" тым VeraCrypt. Схаваны тым - спецыяльная вобласць ўнутры звычайнага тома VeraCrypt, пры гэтым устанаўліваецца два пароля, адзін на знешні тым, другі - на ўнутраны. У выпадку, калі вас вымусяць сказаць пароль на знешні тым, дадзеныя ва ўнутраным томе будуць недаступныя і пры гэтым звонку нельга будзе вызначыць, што існуе таксама схаваны том. Далей разглядаецца варыянт стварэння простага тамы.
- Пакажыце шлях, дзе будзе захоўваецца файл кантэйнера VeraCrypt (на кампутары, знешнім назапашвальнікі, сеткавым дыску). Вы можаце паказаць любы дазвол для файла ці ўвогуле не называць яго, але "правільнае" пашырэнне, якое асацыюецца з VeraCrypt - .hc
- Выберыце алгарытм шыфравання і хэшавання. Асноўнае тут - алгарытм шыфравання. У большасці выпадкаў, дастаткова AES (прычым гэта будзе прыкметна хутчэй іншых варыянтаў, калі працэсар падтрымлівае апаратнае шыфраваннем AES), але можна выкарыстоўваць і некалькі алгарытмаў адначасова (паслядоўнае шыфраванне некалькімі алгарытмамі), апісанні якіх можна знайсці ў Вікіпедыі (на рускай мове).
- Задайце памер стваранага зашыфраванага кантэйнера.
- Пакажыце пароль, вынікаючы рэкамендацыям, якія прадстаўленыя ў акне заданні пароляў. Пры жаданні, вы можаце задаць замест пароля любы файл (пункт "Ключ. Файлы", будзе выкарыстаны ў якасці ключа, могуць выкарыстоўвацца смарт-карты), аднак пры страты або пашкоджанні гэтага файла, атрымаць доступ да дадзеных не атрымаецца. Пункт "Выкарыстоўваць PIM" дазваляе задаць "Персанальны умножитель ітэрацый", які ўплывае на надзейнасць шыфравання прама і ўскосна (пры ўказанні PIM, яго спатрэбіцца ўводзіць у дадатак да пароля тамы, г.зн. ўзлом пераборам ўскладняецца).
- У наступным акне задайце файлавую сістэму тома і проста перамяшчайце паказальнік мышы па акна, пакуль не запоўніцца радок прагрэсу унізе акна (або не стане зялёнай). У завяршэнне націсніце "размеціў".
- Па завяршэнні аперацыі вы ўбачыце паведамленне аб тым, што тым VeraCrypt быў паспяхова створаны, у наступным акне дастаткова націснуць "Выхад".
Наступны крок - змантаваць створаны том для выкарыстання, для гэтага:
- У раздзеле "Том" пакажыце шлях да створанага файлаваму кантэйнеру (націснуўшы кнопку "Файл"), абярыце з спісу літару дыска для тома і націсніце кнопку "Змантаваць".
- Пакажыце пароль (падайце ключавыя файлы пры неабходнасці).
- Дачакайцеся заканчэння мантавання тамы, пасля чаго ён адлюструецца ў VeraCrypt і ў выглядзе лакальнага дыска ў правадыру.
Пры капіяванні файлаў на новы дыск яны будуць шыфравацца "на лета", роўна як і расшыфроўвацца пры доступе да іх. Па заканчэнні работы, абярыце том (літару дыска) у VeraCrypt і націсніце "размантавана".
Заўвага: пры жаданні, замест "Змантаваць" вы можаце націснуць "аўтамантаванне", для таго каб у будучыні зашыфраваны тым падлучаўся аўтаматычна.
Шыфраванне дыска (часткі дыска) або флэшкі
Крокі пры шыфраванні дыска, флэшкі ці іншага назапашвальніка (не сістэмнага) будуць тымі ж самымі, але на другім кроку спатрэбіцца выбраць пункт "зашыфраванымі несістэмны частка / дыск", пасля выбару прылады - паказаць, адфарматаваць дыск або зашыфраваць з ужо наяўнымі дадзенымі (зойме больш часу).
Наступны адрозны момант - на завяршальным этапе шыфравання ў выпадку выбару "Фарматаваць дыск", спатрэбіцца пазначыць, ці будуць выкарыстоўвацца файлы больш за 4 Гб на ствараным томе.
Пасля таго, як тым будзе зашыфраваны, вы атрымаеце інструкцыю па далейшаму выкарыстанню дыска. Доступу па ранейшай літары да яго не будзе, спатрэбіцца наладзіць аўтамантаванне (пры гэтым для падзелаў дыску і дыскаў досыць проста націснуць "аўтамантаванне", праграма сама іх знойдзе) або жа змантаваць такім жа спосабам, як быў апісаны для файлавых кантэйнераў, але націсніце кнопку " прылада "замест" Файл ".
Як зашыфраваць сістэмны дыск у VeraCrypt
Пры шыфраванні сістэмнага падзелу або дыска, пароль будзе патрабавацца яшчэ да загрузкі аперацыйнай сістэмы. Будзьце вельмі ўважлівыя, выкарыстоўваючы гэтую функцыю - у тэорыі можна атрымаць сістэму, якую немагчыма загрузіць і адзіным выхадам апынецца пераўсталёўка Windows.
Заўвага: калі пры пачатку шыфравання сістэмнай часткі вы ўбачыце паведамленне "Падобна на тое, Windows не ўсталяваная на дыску, з якога яна загружаецца" (а на самой справе гэта не так), хутчэй за ўсё справа ў "па асабліваму" усталяванай Windows 10 або 8 з шыфрованым EFI падзелам і зашыфраваць сістэмны дыск VeraCrypt не атрымаецца (у пачатку артыкула ўжо рэкамендаваў BitLocker для гэтай мэты), хоць для некаторых EFI-сістэм шыфраванне паспяхова працуе.
Шыфраванне сістэмнага дыска праходзіць тым жа чынам, што і простага дыска ці падзелу, за выключэннем наступных момантаў:
- Пры выбары шыфравання сістэмнай часткі, на трэцім этапе будзе прапанаваны выбар - шыфраваць увесь дыск (фізічны HDD або SSD) або толькі сістэмны падзел на гэтым дыску.
- Выбар адзіночнай загрузкі (калі ўсталяваная толькі адна АС) або мультызагрузкі (калі іх некалькі).
- Перад шыфраваннем вам будзе прапанавана стварыць дыск аднаўлення на выпадак пашкоджанні загрузніка VeraCrypt, а таксама пры праблемах з загрузкай Windows пасля шыфравання (можна будзе загрузіцца з дыска аднаўлення і цалкам расшыфраваць раздзел, прывёўшы яго ў зыходны стан).
- Будзе прапанавана выбраць рэжым ачысткі. У большасці выпадкаў, калі вы не захоўваеце вельмі страшных сакрэтаў, досыць абраць пункт "Не", гэта значна зэканоміць вам час (гадзіны часу).
- Перад шыфраваннем будзе выкананы тэст, які дазваляе VeraCrypt "пераканацца", што ўсё будзе працаваць правільна.
- важна: пасля націску кнопкі "Тэст" вы атрымаеце вельмі падрабязную інфармацыю па тым, што будзе адбывацца далей. Рэкамендую вельмі ўважліва ўсё прачытаць.
- Пасля націску "Ок" і пасля перазагрузкі вам спатрэбіцца ўвесці зададзены пароль і, калі ўсё прайшло паспяхова, пасля ўваходу ў Windows вы ўбачыце паведамленне аб тым, што Прэ-тэст шыфравання пройдзены і ўсё, што застанецца зрабіць - націснуць кнопку "шыфраваць" і дачакацца завяршэння працэсу шыфравання.
Калі ў далейшым вам спатрэбіцца цалкам расшыфраваць сістэмны дыск ці частка, у меню VeraCrypt абярыце "Сістэма" - "Перманентна расшыфраваць сістэмны падзел / дыск".
дадатковая інфармацыя
- Калі ў вас на кампутары выкарыстоўваецца некалькі аперацыйных сістэм, то з дапамогай VeraCrypt вы можаце стварыць ўтоеную аперацыйную сістэму (Меню - Сістэма - Стварыць ўтоеную АС), падобную са схаваным томам, пра які пісалася вышэй.
- Калі тома ці дыскі мантуюцца вельмі павольна, вы можаце паспрабаваць паскорыць працэс, задаўшы доўгі пароль (20 і больш сімвалаў) і малы PIM (у межах 5-20).
- Калі пры шыфраванні сістэмнай часткі нешта адбываецца незвычайна (напрыклад, пры некалькіх устаноўленых сістэмах, праграма прапануе толькі адзіночную загрузку ці вы бачыце паведамленне пра тое, што Windows на на тым дыску, дзе загрузнік) - рэкамендую не эксперыментаваць (пры адсутнасці гатоўнасці страціць усё змесціва дыска без магчымасці аднаўлення).
На гэтым усё, ўдалага шыфравання.