Використання veracrypt для шифрування даних

За допомогою безкоштовної програми VeraCrypt користувач може виконувати надійне шифрування в реальному часі на дисках (в тому числі зашифрувати системний диск або вміст флешки) або в файлових контейнерах. У цій інструкції по VeraCrypt - докладно про основні аспекти використання програми для різних цілей шифрування. Примітка: для системного диска Windows, можливо, краще використовувати вбудоване шифрування BitLocker.

Установка VeraCrypt на комп'ютер або ноутбук

Далі буде розглядатися версія VeraCrypt для Windows 10, 8 і Windows 7 (хоча саме використання буде майже однаковим і для інших ОС).

Використання veracrypt для шифрування даних

Наступний крок установки (в разі якщо ви вибрали пункт Install) зазвичай не вимагає яких-небудь дій від користувача (за умовчанням встановлено параметри - встановити для всіх користувачів, додати ярлики в Пуск і на робочий стіл, асоціювати файли з розширенням .hc з VeraCrypt) .

Відразу після установки рекомендую запустити програму, зайти в меню Settings - Language і вибрати там російську мову інтерфейсу (у всякому разі, у мене він не включився автоматично).

Використання veracrypt для шифрування даних

Інструкція з використання VeraCrypt

Як вже було сказано, VeraCrypt може використовуватися для завдань створення зашифрованих файлових контейнерів (окремий файл з розширенням .hc, що містить необхідні файли в зашифрованому вигляді і при необхідності монтується в системі як окремий диск), шифрування системних і звичайних дисків.

Найчастіше використовується перший варіант шифрування для зберігання конфіденційних даних, почнемо з нього.

Створення зашифрованого файлового контейнера

Порядок дій зі створення зашифрованого файлового контейнера буде наступним:

Наступний крок - змонтувати створений тому для використання, для цього:

  1. У розділі «Том» вкажіть шлях до створеного файловому контейнеру (натиснувши кнопку «Файл»), виберіть зі списку букву диска для томи і натисніть кнопку «Змонтувати».
  2. Вкажіть пароль (надайте ключові файли при необхідності).
    Використання veracrypt для шифрування даних
  3. Дочекайтеся закінчення монтування томи, після чого він відобразиться в VeraCrypt і у вигляді локального диска в провіднику.
    Використання veracrypt для шифрування даних

При копіюванні файлів на новий диск вони будуть шифруватися «на льоту», так само як і розшифровуватися при доступі до них. Після закінчення роботи, виберіть те (букву диска) в VeraCrypt і натисніть «Розмонтувати».

Примітка: при бажанні, замість «Змонтувати» ви можете натиснути «автомонтірованіе», для того щоб в майбутньому зашифрований тому підключався автоматично.

Шифрування диска (розділу диска) або флешки

Кроки при шифруванні диска, флешки або іншого носія (не системний) будуть тими ж самими, але на другому кроці потрібно вибрати пункт «Зашифрувати несистемний розділ / диск», після вибору пристрою - вказати, відформатувати диск або зашифрувати з уже наявними даними (займе більше часу).

Наступний відрізняється момент - на завершальному етапі шифрування в разі вибору «Відформатувати диск», потрібно вказати, чи будуть використовуватися файли більше 4 Гб на створюваному томі.

Після того, як те буде зашифрований, ви отримаєте інструкцію щодо подальшого використання диска. Доступу за колишньою букві до нього не буде, буде потрібно налаштувати автомонтірованіе (при цьому для розділів диска і дисків досить просто натиснути «автомонтірованіе», програма сама їх знайде) або ж змонтувати таким же способом, як був описаний для файлових контейнерів, але натисніть кнопку « пристрій »замість« Файл ».

Як зашифрувати системний диск в VeraCrypt

При шифруванні системного розділу або диска, пароль буде вимагатися ще до завантаження операційної системи. Будьте дуже уважні, використовуючи цю функцію - в теорії можна отримати систему, яку неможливо завантажити і єдиним виходом виявиться перевстановлення Windows.

Примітка: якщо при початку шифрування системного розділу ви побачите повідомлення «Схоже, Windows не встановлена ​​на диску, з якого вона завантажується» (а насправді це не так), швидше за все справа в «якось по-особливому» встановленої Windows 10 або 8 з шифрованих EFI розділом і зашифрувати системний диск VeraCrypt не вийде (на початку статті вже рекомендував BitLocker для цієї мети), хоча для деяких EFI-систем шифрування успішно працює.

Шифрування системного диска проходить тим же чином, що і простого диска або розділу, за винятком таких моментів:

  1. При виборі шифрування системного розділу, на третьому етапі буде запропонований вибір - шифрувати весь диск (фізичний HDD або SSD) або тільки системний розділ на цьому диску.
  2. Вибір одиночної завантаження (якщо встановлена ​​тільки одна ОС) або мультизавантаження (якщо їх декілька).
  3. Перед шифруванням вам буде запропоновано створити диск відновлення на випадок пошкодження завантажувача VeraCrypt, а також при проблемах із завантаженням Windows після шифрування (можна буде завантажитися з диска відновлення і повністю розшифрувати розділ, привівши його у вихідний стан).
  4. Буде запропоновано вибрати режим очищення. У більшості випадків, якщо ви не зберігайте дуже страшних секретів, досить вибрати пункт «Немає», це значно заощадить вам час (годинник часу).
  5. Перед шифруванням буде виконаний тест, що дозволяє VeraCrypt «переконатися», що все буде працювати правильно.
  6. Важливо: після натискання кнопки «Тест» ви отримаєте дуже докладну інформацію по тому, що буде відбуватися далі. Рекомендую дуже уважно все прочитати.
  7. Після натискання «Ок» і після перезавантаження вам буде потрібно ввести заданий пароль і, якщо все пройшло успішно, після входу в Windows ви побачите повідомлення про те, що Пре-тест шифрування пройдено і все, що залишиться зробити - натиснути кнопку «Шифрувати» і дочекатися завершення процесу шифрування.

Якщо в подальшому вам буде потрібно повністю розшифрувати системний диск або розділ, в меню VeraCrypt виберіть «Система» - «Перманентно розшифрувати системний розділ / диск».

додаткова інформація

  • Якщо у вас на комп'ютері використовується кілька операційних систем, то за допомогою VeraCrypt ви можете створити приховану операційну систему (Меню - Система - Створити приховану ОС), схожу з прихованим томом, про який писалося вище.
  • Якщо томи або диски монтуються дуже повільно, ви можете спробувати прискорити процес, задавши довгий пароль (20 і більше символів) і малий PIM (в межах 5-20).
  • Якщо при шифруванні системного розділу щось відбувається незвично (наприклад, при декількох встановлених системах, програма пропонує тільки одиночну завантаження або ви бачите повідомлення про те, що Windows на на тому диску, де завантажувач) - рекомендую не експериментувати (при відсутності готовності втратити все вміст диска без можливості відновлення).

На цьому все, вдалого шифрування.

А раптом і це буде цікаво:

Доброго дня! Дякую за опис VeraCrypt. Чи можна відкрити контейнер на пристрої Андроїд? Якщо немає, яку програму шифрування файлів запропонуйте для Андроїд? З повагою.

Добрий день.
Є неофіційна додаток play.google.com/store/apps/details?id=com.sovworks.eds.android
Офіційного від VeraCrypt не передбачається (судячи по инфе на їхньому сайті), але начебто вони самі рекомендують вказаний додаток для таких завдань (це може говорити на користь його репутації і безпеки).

Вітаю!
Хотів зашифрувати весь системний диск за допомогою VeraCrypt, але трохи страшно, що може щось трапитися з системою.
Тому виникло таке питання: чи можна зашифрувати за допомогою VeraCrypt вже існуючі папки з встановленими програмами (Program Files, Program Files (x86) і т.д.), при цьому не шифруючи системну папку з Windows? Чи будуть працювати всі ці програми?
Якщо немає, то чи можна створити новий зашифрований розділ за допомогою VeraCrypt і заново встановити в нього всі програми (браузери, медіа-плеєри і т.д.)? Чи будуть в цьому випадку працювати програми?
Заздалегідь дякую.

Взагалі, якщо не готові до можливих проблем, краще системний диск НЕ шифрувати. І окремо папки з програмами не вийде - не працюватимуть).
Так, можна створити зашифрований розділ і ставити в нього програми, цей варіант робочий.

Взагалі, я б рекомендував для цього використовувати BitLocker, на мій погляд безпечніше (з точки зору «якщо щось піде не так», та в загальному і по схоронності даних теж, якщо тільки зарубіжні спецслужби за вас не візьмуться).
щодо варіантів: поєднати перший і другий. Програма «лається», гадаю, на приховані розділи з завантажувачем, можливо також з образом відновлення, які також знаходяться на диску. Тобто зашифрувати можна системний розділ + розділ з даними.

Тобто, якщо я правильно зрозумів, в обох варіантах окремо існує ймовірність, що зловмисники зможуть отримати доступ до встановленими програмами? Або ж програми стануть повністю неробочими і можна не турбуватися?
Цікавить саме питання щодо програм (зокрема, браузерів).

Можливо використовувати перший спосіб (шифрування системного розділу), але при цьому програми (браузери) також ставити на системний розділ, тоді не отримають.
Якщо ж ми шифруємо за другим варіантом і ставимо браузери на окремий розділ, то можемо випадково нехтувати такі особливості браузерів як зберігання даних в системних папках типу C: \ Users \ ім'я користувача \ AppData \ Local \ Google \ Chrome \ User Data \ Default і інших , як підсумок - до самого-то браузеру доступу немає, а файл із збереженою історією або паролями можна виколупати, тут потрібно дивитися роботу кожного конкретного браузера.

Зашифрував системний розділ. Поки все працює нормально. Єдине, що не можу зрозуміти - при включенні комп'ютера і запуску Windows чомусь не відбувається автомонтірованіе обраного системного томи (галка в налаштуванні «Монтувати системні обрані томи при старті Windows» варто). При цьому після перезавантаження комп'ютера автомонтірованіе цього ж системного обраного томи відбувається успішно.
І ще таке питання (може не зовсім по темі). Що краще використовувати для зберігання даних в хмарних сховищах (з точки зору надійності) - контейнери VeraCrypt або запаролених архіви WinRAR? З точки зору зручності створювати архіви WinRAR і завантажувати їх в хмару зручніше. Але чи є ймовірність, що їх зможуть зламати і отримати дані?

Щодо надійності: по суті, якщо не брати до уваги всілякі спец-служби (у яких в теорії можуть бути інструменти, причому для WinRAR з більшою ймовірністю ніж для VeraCrypt) і там і там тільки перебір паролів. Але є один момент: утиліт для підбору пароля до архівів повно (тобто будь-хто може швидкої знайти і завантажити), для томів truecrypt / veracrypt - менше (зараз спробував шукати, знайшов тільки для Linux, з яким середній користувач не працює).
В цілому - при складному паролі і якщо ви не секретний агент, має бути однаково (тільки при архівації приховуйте також імена файлів, їх відображення знижує надійність).

Відключення швидкого запуску Windows допомогло, тепер все працює ОК.

На жаль, контейнери VeraCrypt не годяться для синхронізації даних в хмарних сховищах. Тому в даний момент для цієї мети я використовую Boxcryptor. Чи достатньо це надійно (в порівнянні з VeraCrypt)?
Також, які хмарні сховища можна вважати найбільш надійними в плані збереження даних? Наприклад, при використанні Mega (mega.nz) я зіткнувся з такою проблемою: при синхронізації через Megasync завантажених раніше в хмару файлів і нової папки на комп'ютері (тобто я скачував дані з хмари на комп'ютер) деякі файли просто не скачати, при спробі завантажити їх через браузер вискакувало повідомлення про помилку, тобто ці файли стали недоступні для скачування. У зв'язку з цим використання Mega для синхронізації довелося припинити, але необхідність у синхронізації все ж є. При цьому не хотілося б постійно перевіряти, чи всі файли Завантажити з хмари (що в загальному-то і неможливо при великій кількості файлів і папок).

Добрий день.
Щодо Boxcryptor не знаю, не знайомий.
Щодо хмарних сховищ я намагаюся рекомендувати імениті з довгим часом роботи і незаплямованою репутацією (Onedrive, Dropbox, Google Диск і той же Яндекс). Менш імовірно, що з ними щось станеться раптово (тобто навіть при закритті сервісу вам дадуть отримати свої дані). Сам використовую OneDrive (але у мене там 1 Тб як у передплатника Office 365).

Схожі статті