Många gånger har vi nämnt vikten och hur viktigt det är att upprätthålla säkerheten för filer och dokument i vårt operativsystem eftersom många av dem är privata eller konfidentiella och om de hamnar i fel händer kan det bli huvudvärk eller en säkerhetsrisk beroende på vilken typ av information som finns där. Idag hittar vi både betalda och kostnadsfria applikationer som är villiga att erbjuda oss olika säkerhetsnivåer, men idag på Solvetic kommer vi att fokusera på ett speciellt verktyg som många av oss redan känner till och som vi kommer att utforska dess alternativ som VeraCrypt.
Vad är VeraCryptVeraCrypt har utvecklats som en helt gratis säkerhetsprogramvara genom vilken det blir möjligt att utföra uppgif.webpten för disk- eller filkryptering och är ett open source -verktyg som är tillgängligt för Windows, macOS och Linux operativsystem och är ett verktyg baserat på TrueCrypt 7.1a. Med VeraCrypt kommer det att vara möjligt att skydda alla våra filer genom att kryptera dem genom att använda ett lösenord, detta är ansvarigt för att skapa ett skyddat område, som kallas en volym, antingen lokalt eller på en lagringsenhet, nu är hela denna volym finns i en enda fil som heter container, som kommer att vara möjlig att öppna (montera) och stänga (avmontera).
En annan fördel med VeraCrypt är möjligheten att skapa och hantera krypterade volymer som upptar hela utrymmet för ett fysiskt medium. VeraCrypt tillför mer säkerhet till algoritmerna som används för kryptering av system och partitioner, vilket gör att de skyddade elementen kan vara säkra mot nya brutala kraftattacker. När vi använder VeraCrypt har vi ett verktyg som löser sårbarheter och säkerhetsproblem som finns i TrueCrypt.
För att förstå lite mer om hur VeraCrypt fungerar mot den gamla TrueCrypt, är det idealiskt att veta att medan TrueCrypt använder PBKDF2-RIPEMD160 med 1000 iterationer, kommer VeraCrypt att använda 327661 iterationer, när det gäller standardbehållare och andra typer av partitioner, använder TrueCrypt 2000 iterationer maximalt, medan VeraCrypt kommer att använda 655331 för RIPEMD160 och 500000 iterationer för SHA-2 och Whirlpool.
Så vi kan se de förbättrade säkerhetsnivåerna för VeraCrypt.
Funktioner i VeraCryptNär vi använder och implementerar VeraCrypt kommer vi att ha följande egenskaper:
- Möjlighet att skapa en virtuell krypterad disk i en fil och den kan monteras som en riktig disk.
- VeraCrypt kan kryptera en hel partition eller en lagringsenhet som USB -flashenhet eller hårddisk.
- Krypteringen som ska användas är automatisk, i realtid och transparent.
- Möjlighet att kryptera en partition eller enhet där Windows är installerat.
- Kryptering kan hårdvaruaccelereras på moderna processorer som stöder denna teknik.
- Parallelisering och pipelining gör det möjligt för data att läsas och skrivas lika snabbt som om enheten inte var krypterad.
- Om en användare tvingar oss att visa lösenordet kan vi använda funktionen dold volym (steganografi) och det dolda operativsystemet.
VeraCrypt -funktionerVeraCrypt använder kryptering i farten, vilket inte är annat än att data automatiskt krypteras innan de sparas och kan dekrypteras omedelbart efter att de har laddats utan användarintervention, så det kommer inte att vara möjligt att läsa (dekryptera) lagrade data på en krypterad volym utan att använda rätt lösenord eller nyckelfil eller rätt krypteringsnycklar, vilket innebär hög säkerhet.
Genom att använda VeraCrypt blir det möjligt att utföra specifika uppgif.webpter som:
- Enkel kryptering: Det är den enklaste formen av VeraCrypt som använder krypterade volymer, som är mappar som skapats med starka lösenord, så att det bara är möjligt att komma åt dem genom att montera dem som en virtuell krypterad disk som är monterad som en riktig disk som vi har nämnt.
- Krypterade volymer inom volymer: Det är ett mer avancerat alternativ eftersom det innebär att lagra informationen i en VeraCrypt -volym som senare krypteras och ryms i en annan krypterad VeraCrypt -volym, så volymen som innehåller den känsliga informationen är dold vy och därmed verkligen lägga till mer sekretessnivåer.
- Kryptera en hel partition eller en lagringsenhet: Det är det omfattande säkerhetsalternativet eftersom det kommer att vara möjligt att kryptera hela den aktuella hårddisken eller någon extern hårddisk eller USB -enhet.
Vi föreslår videon där du kan se hur du enkelt krypterar ett USB -minne med Veracrypt för att skydda din information.
1. Installera VeraCrypt på Windows 10
Steg 1
I det här fallet kommer vi att använda Windows 10 och det här verktyget är tillgängligt i en körbar eller bärbar version på följande länk.
Steg 2
Där väljer vi det önskade alternativet och noterar att fallet med macOS kräver ett extra paket som heter OSXFUSE. Vi laddar ner den körbara filen och när den körs visas följande guide där vi accepterar licensvillkoren:
Steg 3
Klicka på knappen Nästa och vi måste definiera installationsläget för VeraCrypt:
Steg 4
I nästa fönster definierar vi installationsvägen och användningsinställningarna för verktyget genom att aktivera respektive rutor:
Steg 5
Klicka på "Installera" -knappen för att utföra installationsprocessen i Windows 10.
2. Justera språket i VeraCrypt i Windows 10
Steg 1
Som standard kommer VeraCrypt att installeras på engelska, men det har mer än 20 språk tillgängliga. För att redigera detta, gå till menyn "Inställningar / språk":
Steg 2
I fönstret som visas väljer vi önskat språk och klickar på OK. Ändringen sker automatiskt.
3. Skapa en ny volym i VeraCrypt på Windows 10
Steg 1
I det ögonblick då verktyget körs kommer vi att se följande miljö där vi klickar på knappen "Skapa volym":
Steg 2
Följande guide visas:
Steg 3
Där väljer vi rutan "Skapa en krypterad filbehållare" och klickar på Nästa där vi kommer att se detta:
Steg 4
Där kommer det att vara nödvändigt att definiera typen av volym och alternativen att använda är:
Vanlig VeraCrypt -volymDet är standardalternativet som, när volymen är krypterad, kommer att vara synlig för alla användare av systemet.
Dold VeraCrypt -volymMed detta alternativ har vi mer nivåer av säkerhet och integritet eftersom informationen som lagras där för de flesta applikationer endast kommer att likna slumpmässig data när den aktiveras.
Steg 5
I det här fallet lämnar vi standardalternativet och klickar på Nästa där vi kommer att se följande alternativ:
Steg 6
Med tanke på att den krypterade filen ännu inte har skapats måste vi klicka på "Välj fil" -knappen och gå till det område på vår dator där vi vill skapa den krypterade volymen. Denna volym kan flyttas till någon annan plats när som helst:
Steg 7
Klicka på Nästa och det är dags att lägga till säkerhet i vårt arbete eftersom vi kommer att vara i krypteringsavsnittet:
Steg 8
Krypteringsalgoritmalternativen är:
AES Advanced Encryption StandardDet är en kryptografisk metod som använder en nyckel av varierande längd och namnges efter längden på nyckeln som används, till exempel AES-128, AES-192 eller AES-256. Advanced Encryption Standard är baserat på Rijndael -algoritmen som kombineras med symmetrisk blockkryptering för hela krypteringsmetoden. Block- och nyckellängder definieras med AES.
OrmDenna metod är baserad på en blockstorlek på 128 bitar och kan stödja nyckelstorlekar på 128, 192 och 256 bitar i längd, denna kryptering fungerar i 32 substitutions- / permutationsrundor som fungerar på fyra block med 32 bitar.
TvåfiskarDenna algoritm är utformad som en symmetrisk krypteringsmetod med en blockstorlek på 128 bitar och nyckelstorlekar på upp till 256 bitar. Twofish består av 16 omgångar och krypterings- / dekrypteringsenheten består av flera driftsmoduler.
KameliaDenna algoritm är en symmetrisk nyckelblockskryptering som har en blockstorlek på 128 bitar och nyckelstorlekar mellan 128, 192 och 256 bitar, dess utveckling har sitt ursprung i Japan genom Mitsubishi Electric och NTT, denna algoritm använder en Feistel -kryptering på 18 omgångar eller 24 omgångar .
KuznyechikSom namnet antyder är denna ryska algoritm en symmetrisk blockchiffer som har en blockstorlek på 128 bitar och en nyckellängd på 256 bitar. Det definieras i Ryska federationens nationella standard GOST R 34.12-2015.
Steg 9
Utöver dessa ger VeraCrypt oss möjlighet att kombinera några av dem, till exempel:
- AES (Twofish)
- AES (Twofish (orm)
- Orm (AES) och mer.
Steg 10
När algoritmmetoden har definierats kommer det att vara nödvändigt att konfigurera hashalgoritmen där vi har följande alternativ:
- SHA-512
- Bubbelpool
- SHA-256
- Streebog
Steg 11
I detta exempel kommer vi att använda AES med SHA-512. Klicka på Nästa och nu måste vi definiera storleken på volymen som ska krypteras och det är mycket viktigt att definiera storleken som ska användas eftersom detta inte kan redigeras och då måste vi upprepa hela processen, denna storlek kan definieras i KB , MB, GB eller TB, låt oss notera att VeraCrypt anger det tillgängliga utrymmet för detta ändamål:
Steg 12
Vi definierar volymens storlek och klickar på Nästa och nu måste vi definiera ett säkert lösenord för kryptering:
Steg 13
Observera att vi kan använda resurser som PIM eller nyckelfiler, för säkerhets skull rekommenderar VeraCrypt lösenord på mer än 20 tecken annars visas följande:
Steg 14
Klicka på Ja -knappen för att bekräfta. När lösenordet är definierat klickar du på Nästa och där kommer det att vara nödvändigt att definiera vilket filsystem som ska användas, alternativen som ska användas är:
- FETT
- NTFS
- exFAT
- Varken
ViktigFlytta musen i det fönstret från ena sidan till den andra så att den kryptografiska styrkan växer. Du kommer att se att stapeln rör sig och växer, det är lämpligt att vänta med att se den i grönt för att ge Format.
Steg 15
När detta är definierat klickar vi på knappen "Format" och i det här fallet har vi valt NTFS:
Steg 16
När denna process är klar ser vi följande:
Steg 17
Klicka på OK för att avsluta guiden så ser vi följande. Om vi vill skapa en annan volym, klicka på Nästa eller på annat sätt på Avsluta.
4. Åtkomstvolym skapad i VeraCrypt på Windows 10
Steg 1
Nu ska vi komma åt volymen som har skapats och för detta väljer vi önskad bokstav och klickar på knappen "Montera" längst ner:
Steg 2
Ett meddelande visas som indikerar att vi måste välja filen eller enheten som ska användas, för detta, i det här fallet, klickar vi på knappen "Välj filer" och vi går till sökvägen där volymen har skapats:
FÖRSTORA
Steg 3
Klicka på Öppna så ser vi följande:
Steg 4
Klicka igen på Montera och följande popup-fönster visas där vi anger det lösenord som vi har tilldelat:
Steg 5
Klicka på OK så ser vi vår volym monterad med sin respektive krypteringsalgoritm och tilldelad storlek:
Steg 6
Nu, när det gäller Windows 10, kan vi gå till filutforskaren och där kommer vi att se den monterade enheten med bokstaven vi har tilldelat, i det här fallet B:
FÖRSTORA
Steg 7
Vi kommer att dubbelklicka på den och lägga till de filer som behövs. Så vi kan lägga till alla filer som är nödvändiga för skydd.
FÖRSTORA
5. Avmontera volymen som skapades i VeraCrypt i Windows 10
Steg 1
För närvarande vill vi avmontera den skapade VeraCrypt -volymen, gå bara till verktyget och klicka där på "Avmontera" -knappen:
Steg 2
När detta är gjort kommer volymen att avmonteras från systemet:
Således blir VeraCrypt ett av de mest praktiska och funktionella verktygen för att lägga till skydd för filer eller mappar som förtjänar en högre skyddsnivå och integritet.