Как создать контейнер файлов, зашифрованный с помощью BitLocker. Альтернативы TrueCrypt. Программы для шифрования отдельных файлов или целых дисков

В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.

Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt - это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#*.: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H/s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Speed.Dev.#2.: 2330 H/s (95.97ms) Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#*.: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H/s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H/s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev.#1.: 306 H/s (94.26ms) Speed.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье « ».

Второй важный вопрос - надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования - всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история - были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл "VeraCrypt.exe" (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию - возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере - действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку "Файл", чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ».

Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

Очень важный этап, установление пароля для вашего зашифрованного диска:

Хороший пароль - это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Это может очень… ОЧЕНЬ пригодиться…

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора - отличие только в этом.

Официальные бета версии доступны только только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt - это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш - вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру - думается, в этом есть смысл.

Я думаю никто не горит желанием, что бы какой-то посторонний человек получил доступ к его личной информации на компьютере. Одним из способов защиты конфиденциальной информации является хранение важных данных на скрытых разделах жесткого диска. В этой статье я расскажу вам, как скрыть раздел диска , а для надёжности защиты, мы будем ещё и шифровать всю нашу важную информацию на нашем на скрытом диск е.

  • Зачем нужны скрытые диски
  • Как спрятать раздел жесткого диска
  • Как зашифровать скрытый раздел диска

Зачем нужны скрытые диски?

Хранить важную, конфиденциальную информацию в зашифрованном контейнере очень удобно: данное хранилище можно скопировать и перенести на другой компьютер. Но есть один минус – контейнер это файл, который все могут видеть и который можно с лёгкостью удалить.

Скрытые разделы жесткого диска дают возможность хранить вашу важную информацию в безопасности. В таком случае другие пользователи вашего компьютера не смогут их удалить. Вы можете хранить на скрытых дисках всевозможные файлы, которые можно .

Хранение важных файлов на скрытых разделов жёсткого диска + шифрование этих дисков – хороший метод защиты вашей конфиденциальной информации на вашем компьютере. Если вам часто нужно носить данные в зашифрованном виде - используйте зашифрованные контейнеры.

Как спрятать раздел жесткого диска?

Создать скрытый раздел очень просто. Для этого не требуется устанавливать на компьютер специальный дополнительный софт.

1-ое что необходимо сделать – выбрать раздел жёсткого диска, который будет скрыт. Необходимо выбрать раздел с учетом количества хранимой на нем информации. Если вам требуется хранить несколько фоток или документов, то не стоит создавать раздел объемом 300 гб. Я советую выбрать раздел порядка 40 – 50 гб. Внутри скрытого раздела мы сможем создавать папки и файлы, так же как на любом другом.

Теперь давайте попробуем скрыть выбранный раздел жёсткого диска. Я буду скрывать раздел “Z”.

Откроем меню “Пуск”(Start). Кликнем правой кнопкой на “Компьютер”(My Computer) и выбираем “Управление”.

В правой колонке выбираем ”Управление дисками”. В этом окне вы увидите все разделы вашего жесткого диска.

На разделе, который хотите скрыть кликнем правой кнопкой мышки и выберем “Изменить букву диска или путь к диску”.

Должно появится маленькое окошко, в котором будет выделена буква диска. Нажимаем на кнопку “Удалить” и “Ок”.

Открываем папку “Компьютер” – логический диск исчез. Поздравляю! Вы только что скрыли раздел жесткого диска.

Не совсем опытный пользователь никогда не поймет и не догадается о том, что на компьютере может существовать ещё и дополнительный скрытый диск, а злоумышленнику может попросту не хватить времени, что бы узнать, что диск скрыт. Этот метод простой но довольно эффективный.

Чтобы открыть скрытый диск вы должны, назначить букву скрытому диску в том же окне “ Управление дисками ”.

Храня информацию на скрытом диске, вы сможете обезопасить их от случайного удаления или доступа к ним постороннего. Не каждый злоумышленник будет пытаться отыскать скрытые диски.

У данного метода есть один, на мой взгляд серьезный недостаток – открыть скрытый контейнер может каждый, кто имеет доступ к ПК (через “ Управление дисками ”). Для надежности следует сделать скрытый контейнер еще и зашифрованным. Так вы сможете защитить ваши важные файлы надежнее.

Как зашифровать скрытый раздел диска?

Скачаем и запустим программу TrueCrypt. Нажмем на кнопку “Создать”. В открывшемся окне отметим пункт “Зашифрованный не системный раздел/диск”.

Некоторые из последующих шагов не особо отличаются от создания тома и я не хочу их описывать. Остановимся лишь на тех, которые непосредственно иметь отношение к созданию зашифрованного диска.

В разделе “Размещение томов” необходимо выбрать раздел, который будет зашифрован. Отметим нужный раздел и идем дальше.

В разделе “Режим шифрования” необходимо выбрать один из видов шифрования раздела. Если раздел пуст, то выбираем 1-ый вариант, а если на нем есть уже есть какие-то данные и их необходимо зашифровать, то 2-ой вариант. Если вы выберите 2-ой вариант, то программа Truecrypt предварительно сделает резервную копию всех файлов на разделе.

Остальные шаги происходят аналогично созданию шифрованного контейнера. В итоге вы получите зашифрованный контейнер, на котором вы сможете надежно хранить ваши файлы.

Открыть зашифрованный раздел можно через меню программы TrueCrypt. Запустим TrueCrypt, нажмем на кнопку “Устройства” Выбираем нужный раздел, нажимаем “ОК” и потом кнопку смонтировать.

Всё, теперь остается только ввести ваш пароль и зашифрованный раздел жесткого диска будет доступен. Вы сможете работать с ним так же как с любым другим диском, но вся важные файлы будет надежно шифроваться.

Создать скрытую область жёсткого диска довольно просто. Такой способ хранения информации довольно простой но в тоже время надежный. Шифрование спрятанного раздела, обеспечат высокий уровень надежности хранимых файлов. Злоумышленнику будет трудно получить доступ к вашей конфиденциальной информации.

Приветствую!
Если у вас возникла необходимость в простом, но в тоже время надёжном и эффективном решении для шифрования конфиденциальных данных (локальных и переносных дисков, разделов, файлов), а также ограничения доступа к ним, то данная статья для вас.

Ранее мы уже затрагивали тему безопасности и описывали способы, благодаря которым можно скрыть от посторонних глаз важные папки с данными в Windows. О них можно . Сегодня же пойдёт речь ещё об одном способе – надёжном шифровании важных данных.

В осуществлении данной задачи нам поможет бесплатная, но от этого не менее мощная программа VeraCrypt. Данная программа основана на исходном коде небезызвестной и весьма популярной TrueCrypt, которая, к сожалению, прекратила своё развитие в 2014 и в этой связи не может являться гарантом безопасности.

VeraCrypt же активно развивается, судя по истории изменений активно исправляются найденные баги и уязвимости. Программное обеспечение, отвечающее за безопасность всегда должно быть актуальной версии.

Благодаря возможностям программы VeraCrypt вы сможете осуществить шифрование любых файлов, которые размещены на вашем компьютере, а при необходимости и целого раздела жёсткого диска или флеш-накопителя.

В программе предусмотрена возможность создания скрытого раздела в зашифрованном файле-контейнере. В данном разделе также можно разместить важные файлы и данные, но доступ к нему будет осуществляться по вводу пароля, отличного от основного. Данная возможность, к примеру, может пригодиться на случай обнаружения злоумышленниками зашифрованного файла-контейнера и последующей попыткой оказания психологического или физического давления с целью предоставления пароля.

Даже если основной пароль будет получен и доступ к зашифрованному файлу-контейнеру открыт, то злоумышленники всё равно не смогут определить наличие скрытого раздела и соответственно весьма высока вероятность сохранения приватности защищаемых файлов и данных, которые размещены в скрытом разделе.

Установка VeraCrypt

Скачать данное программное обеспечение вы можете с официального сайта . Зайдя в раздел downloads ,вы можете выбрать подходящий дистрибутив для используемой вами операционной системы.

Установка программы не должна вызвать каких-либо сложностей. Используйте параметры, которые по умолчанию предлагаются инсталлятором в процессе установки. Программа поддерживает и портативное (работающее без установки) использование.

Для использования в портативном режиме выберите в окне установщика пункт Extract и укажите путь для распаковки файлов.

По умолчанию программа имеет англоязычный интерфейс. Для переключения на русский язык в меню программы проследуйте по пути Settings –> Language… и в открывшемся окне выберите из списка русский язык.

Работа в программе VeraCrypt

Рассмотрим наиболее популярную возможность программы: создание файла-контейнера и принципы работы с ним.

Файл-контейнер создаётся через интерфейс программы и, по сути, представляет собой некий файл с определённым размером. Содержимое данного файла надёжно зашифровано одним из криптостойких алогоритмов.

Получить доступ к сохранённым в нём данным можно только с помощью указанного при его создании пароля.

После монтирования (указания) файла-контейнера в VeraCrypt он предстаёт в системе как виртуальный диск, с которым возможны все те операции, что и с обычным диском: копирование и запись файлов и данных.

Создание файла-контейнера в VeraCrypt

Создать том .

В открывшемся мастере создания томов VeraCrypt выберите пункт Создать зашифрованный файловый контейнер и нажмите Далее .

В следующем окне выберите Обычный том VeraCrypt и нажмите Далее .

В окне Размещение тома необходимо будет выбрать имя файла и путь, где вы желаете разместить файл-контейнер.

Имя и расширение файла может быть совершенно любым. Но если предполагается, что размер создаваемого файла-контейнера будет существенным, то лучше отталкиваться от файлов, которые традиционно имеют большой размер, к примеру, video-new.avi .

Откроется окно Настройки шифрования . В нём необходимо указать Алгоритм шифрования . В большинстве случаев оптимальным будет являться AES , а алгоритмом хеширования SHA-512 .

Это связанно с тем, что большинство современных процессоров поддерживают аппаратную поддержку данного алгоритма, благодаря чему нагрузка на систему в процессе работы с зашифрованным содержимым будет минимальной.

После чего нажмите Далее .

В окне Размер тома укажите желаемый размер файла-контейнера. Если предполагается размещение мультимедиа контента (ролики, архивы с фото, музыкальные композиции), то размер должен быть соответствующий.

После чего нажмите Далее .

В окне Пароль Тома укажите желаемый пароль (о том, как создать надёжный пароль – ) и файловую систему. Предпочтительной является файловая система NTFS .

Остаётся только нажать клавишу Разместить . По окончании будет выведено сообщение о том, что Том VeraCrypt успешно создан .

Наш файл-контейнер успешно создан. В примере это был файл video-new.avi .

Подключение файла-контейнера в VeraCrypt

В предыдущем шаге файл-контейнер был успешно создан. Теперь его необходимо подключить в систему.

Запустите приложение VeraCrypt. В главном окне программы нажмите на кнопку Файл… и укажите путь к созданному файлу-контейнеру и нажмите на кнопку Смонтировать . Отобразится окно с предложением ввести пароль для доступа к зашифрованным данным. Введите его и нажмите клавишу OK .

В результате у вас в системе отобразится виртуальный жёсткий диск, с которым возможны все те операции, что и с обычным диском: копирование и запись файлов и данных.

Для отключения виртуального зашифрованного диска вернитесь в окно программы VeraCrypt и нажмите там кнопку Размонтировать .

Данную процедуру вам необходимо будет повторять всякий раз, когда потребуется доступ к защищённому хранилищу.

Краткий итог

В данной статье мы рассмотрели наиболее популярный функционал этой мощной программы. Однако созданием зашифрованного файла-контейнера программа не ограничивается. Ей вполне по силам зашифровать целый раздел (в том числе и системный) на жёстком диске или флеш накопителе.

Благодаря этому можно защитить всю систему. В случае кражи восстановить без пароля что-либо на зашифрованном носителе не представляется возможным.

Однако такой подход грозит некоторыми рисками. В случае возникновения серьёзных проблем с жёстким диском, данные могут быть безвозвратно потеряны. В случае столь основательного подхода к безопасности не забывайте делать и резервное копирование важных данных.

Если у вас остались вопросы, вы можете задавать их в комментариях.

Это последняя из пяти статей в нашем блоге, посвященная VerаCrypt. В ней не будет пошаговых инструкций для новичков и общих обзоров. В статье будут затронуты основные теоретические и практические моменты работы со скрытыми зашифрованными томами VeraCrypt, которые необходимо понимать для успешного создания и использования скрытой ОС.

Небольшое отступление, если вы ищите общую информацию о том, что такое VeraCrypt и как им пользоваться, обратите внимание на предыдущие материалы.

Правдоподобное отрицание

Ни для кого не секрет, что силой можно заставить раскрыть пароль. Разработчики VeraCrypt предусмотрели такую возможность и реализовали механизмы позволяющие правдоподобно отрицать наличие зашифрованных данных.

Стоит помнить, что пока разделы/диски не расшифрованы информация на них выглядит абсолютно как случайные данные и не содержит никаких сигнатур по которым было бы возможно доказать, что раздел/диск зашифрован. Правдоподобно объяснить наличие такого диска со случайными данными можно, например, применением ранее программ для многократного затирания данных на диске. К сожалению, для зашифрованного системного раздела или файлового контейнера такое объяснение не подойдет, так как первый содержит загрузчик VeraCrypt (который легко обнаружить), а файловые контейнеры в виде файлов со случайными данными уже своим существованием поднимают вопросы. В данных случаях могут помочь скрытый том и скрытая операционная система

Скрытый том и скрытая операционная система позволяют создать скрытые зашифрованные области в уже существующих зашифрованных контейнерах VeraCrypt для случаев, когда не выдать пароль не представляется возможным.

Скрытый том VeraCrypt

Возможны ситуации в которых Вам придется выдать пароль от зашифрованного тома (по причине пыток, угрозы жизни близким людям и т.п.). Скрытый том может помочь в подобного рода ситуациях.

Для создания скрытого тома используют свободное место в стандартном зашифрованном томе. Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом томе VeraCrypt всегда заполняется случайными данными при создании и никакую часть скрытого тома невозможно отличит от случайных данных.

Важно отметить, что при создании скрытого тома файловая система стандартного тома не подвергается изменению (информация о емкости диска, свободном месте и т.п.)

Пароль скрытого тома обязательно должен отличаться от пароля внешнего тома (который содержит в себе скрытый). Скрытый том монтируется точно также, как и стандартный том. Сначало выбираете файл или устройство которые содержат внешний том (убедитесь что он уже не смонтирован). Затем монтируйте его и вводите пароль от скрытого тома.

Именно то какой пароль вы введете определяет какой том будет смонтирован, стандартный (внешний) или скрытый. Т.е. когда Вы вводите пароль для скрытого тома, будет смонтирован скрытый том, а если Вы введете пароль от внешнего тома, будет смонтирован внешний том.

Позаботьтесь о том, чтобы на внешнем томе содержались какие-либо представляющие ценность данные для большего правдоподобия.

Скрытый том может быть создан внутри любого друго типа тома VeraCrypt, как то файловый контейнер, раздел жесткого диска или диск целиком.

Как создать скрытый том VeraCrypt


Чтобы создать скрытый том, в главном окне программы кликните Create Volume (Создать том) и на втором шаге мастера создания томов выберите Create a hidden VeraCrypt volume (Скрытый том VeraCrypt) . Далее следуйте подсказкам мастера создания томов.

Как защитить скрытый том VeraCrypt от повреждений

Если Вы смонтировали стандартный (внешний) том, внутри которого находиться скрытый том и хотите сохранять данные на него. Существует риск, что запись этих данные повредит скрытый том.


Чтобы этого избежать всегда монтируйте внешний том с опцией Protect hidden volume against damage caused by writing to outer volume (Защитить скрытый том от повреждения при записи во внешний том).


Для активизации этой опции вам будет необходимо указать пароль от скрытого тома.

Скрытая операционная система

Если системный раздел вашего жесткого диска зашифрован с помощью VeraCrypt, каждый раз при загрузке вам необходимо вводить пароль в загрузчике VeraCrypt. Возможны ситуации в которых Вам придется выдать пароль или загрузить операционную систему, например, в результате пыток или угроз.

Чтобы защититься от подобных ситуаций, VeraCrypt позволяет создать скрытую операционную систему, существование которой невозможно подтвердить. Если Вы не прочитали раздел Скрытый том, ознакомитесь с ним прежде чем продолжить.

Скрытая операционная система - это система (например Windows 7 или Windows 10) установленная на скрытый том. Так как нет способов доказать существование скрытого тома, то не существует и способов доказать существование скрытой операционной системы.

Однако, чтобы загрузить зашифрованную операционную систему, копия загрузчика VeraCrypt должна храниться на системном диске или диске восстановления. Наличие загрузчика является достаточным доказательством существования зашифрованной операционной системы. Чтобы объяснить наличие загрузчика необходимо наличие второй зашифрованной системы – системы приманки. VeraCrypt позволяет создать такую систему в процессе создания скрытой ОС.

Общая рекомендация использовать систему приманку повседневно для любой активности которая не связана со скрытой ОС, это позволит Вам правдоподобно отрицать наличие скрытой системы. Вы можете использовать систему приманку без риска повредить файлы скрытой ОС, так как она не установлена на внешнем томе (см. схему ниже).

У Вас будет два пароля – один от скрытой ОС и второй от системы приманки. В зависимости от того какой пароль Вы введете в загрузчике соответствующая система загрузиться.


В процессе работы скрытой ОС всё будет выглядеть так как будто она установлена на том же разделе что и ОС приманка. В действительности же, она будет установлена на следующем разделе диска в скрытом томе. Все операции ввода/вывода транслируются с системного раздела в скрытый том, однако ни операционная система ни приложения знать об этом не будут.

Обратите внимание, существует так же третий пароль для внешнего тома. Этот пароль служит не для расшифровки операционных систем, а для стандартного тома (внешнего) на втором разделе диска. Он может быть безопасно переден любому, так как скрытая ОС храниться в скрытом томе (который храниться во внешнем томе). Таким образом существование скрытого тома и скрытой ОС остануться в секрете.

В итоге, всего будет три пароля: для расшифровки скрытой ОС, для расшифровки ОС приманки и от внешнего тома в котором находиться скрытый том со скрытой ОС. Два последних из них можно раскрыть.

Чтобы начать процесс создания скрытой ОС в главном меню выберите System (Система)> Create Hidden Operating System (Создать скрытую ОС) и слудуйте инструкциям мастера.

Сначала мастер проверит что в вашей системе есть подходящий раздел жесткого диска (раздел 2) для размещения скрытой ОС. Обратите внимание, прежде чем создавать скрытую ОС необходимо создать раздел под неё, сразу за текущим системным разделом (тот на котором установлена Ваша текущая ОС). Этот раздел должен быть как минимум на 5% больше чем системный раздел (раздел 1). Если Вы планируете использовать файловую систему NTFS для скрытой ОС, раздел под неё должен быть в 2,1 раза больше чем системный раздел (раздел 1)

В остальном следуйте инструкция мастера для успешного создания скрытой ОС.

За последние годы, особенно после поступка Эдварда Сноудена, больше уже никто не сомневается в необходимости обеспечения безопасности в информационном пространстве. Для Беларуси это тоже весьма актуально. Государственная монополия на интернет означает легкий доступ спецслужб к вашему трафику. Меня не раз спрашивали: «Как ты сохранял свою анонимность? Что посоветуешь?» и «Как тебя нашли?». Отвечаю.

Создаем секретную и зашифрованную операционную систему


ВНИМАНИЕ! НАМ УЖЕ НЕ НАДО создавать новый виртуальный диск. У нас есть свой, даже два, созданные через TrueCrypt. На данный момент, скрытый (секретный) раздел должен быть активизированным через True Crypt, его должен видеть ваш компьютер. Поэтому выбираем «Использовать существующий виртуальный диск». И указываем на наш скрытый (секретный) виртуальный раздел, который мы создали через TrueCrypt.


Вуаля! Виртуальная машина создана, и на ней установлена необходимая нам операционная система.


Итак, еще раз все рассмотрим. У нас имеется внешний виртуальный диск, зашифрованный TrueCrypt. Внутри внешнего виртуального диска есть еще и скрытый (секретный), который также зашифрован. И на этот секретный виртуальный диск мы установили еще один компьютер (виртуальный), на котором имеется своя операционная система. Эта операционная система полностью работоспособная.


Как выходить в интернет

Мы змантавалі праз TrueCrypt таемны віртуальны дыск, адкрылі VMware Workstation, запусцілі віртуальную машыну, запрацавала таемная аперацыйная сістэма. Але выходзіць у інтэрнэт праз ByFly нельга, бо ўся ананімнасць страціцца ў той жа момант. Ёсць некалькі варыянтаў, чым карыстацца:

Мы смонтировали через TrueCrypt секретный виртуальный диск, открыли VMware Workstation, запустили виртуальную машину, заработала секретная операционная система. Но выходить в интернет через ByFly нельзя, поскольку вся анонимность исчезнет в тот же момент. Есть несколько вариантов, чем воспользоваться:

  1. TOR - самый удобный и легкий выбор. Разработка на основе Mozilla Firefox. Скачал, запустил, пользуйся.
  2. VPN . Более надежный в некоторых моментах вариант, чем TOR. При использовании VPN, весь ваш трафик идет через серверы, которые его шифруют. Есть как платные, так и бесплатные сервисы VPN. Профессионалы могут настроить свой VPN, купив собственный сервер.
  3. Для большей надежности приобретаете на Ждановичах (или в другом месте) 3G (4G) модем и анонимную сим-карту. Кладете на сим-карту деньги. Через «левый» телефон, в режиме USSD, добавляете на эту симку 3G (или 4G) интернет. Вставляете сим-карту в модем. И уже через этот модем пользуетесь TOR-ом или VPN. Баланс сим-карты пополняйте картами оплаты или в тех терминалах, где нет камер.

Как меня нашли?

Анонимность в сети - это как построение карточного домика. Один прокол - и все рушится. Я полагаю, что спецслужбы на меня вышли по причине человеческого фактора и моей недальновидности.

Дело в том, что когда создавался сайт 1863x.com, я не думал, что он будет сразу кем-то читаться. Для регистрации аккаунтов в социальных сетях я использовал анонимную украинскую сим-карту, в которой был подключен роуминг. И эту же сим-карту я использовал при регистрации домена.

Но есть такой сервис - Whois. Он позволяет смотреть информацию о контактах владельца домена.

И вот, в первый месяц работы сайта, в Whois висел номер этой анонимной украинской сим-карты. Потом я изменил этот номер на другой, но, наверное, сотрудники спецслужб сразу заметили мой блог, и пытались пробить все данные. Учитывая, что роуминг предоставляют местные операторы сотовой связи, определить мое место пребывания было делом оперативной разработки.

Я не мог предвидеть, что статьи про Дианова и «белорусских казаков» разлетятся по сети и их массово перепечатают СМИ. Поэтому и попался.

Но, полагаю, у спецслужб имеется мощный инструментарий для анализа и мониторинга интернет-трафика.

Так что будьте внимательны, все делайте хорошо и не совершайте глупостей!