Как поставить пароль и зашифровать содержимое на флешке с помощью VeraCrypt. Как зашифровать файлы на флешке

21.07.2023
Редкие невестки могут похвастаться, что у них ровные и дружеские отношения со свекровью. Обычно случается с точностью до наоборот

В профессиональных и корпоративных версиях Windows реализована программа для шифрования под названием BitLocker . Благодаря тесной интеграции с операционной системой использование этой программы в некоторых аспектах более удобно, чем использование других программ шифрования. В частности, если зашифровать с помощью BitLocker флешку, то при подключении ее к компьютеру система автоматически будет сообщать, что информация зашифрована и необходимо ввести пароль. В этой статье будет описано, как произвести шифрование флешки с помощью BitLocker и как пользоваться такой флешкой в повседневной работе.

Особенности использования BitLocker

Как уже упоминалось, BitLocker является простым и удобным средством защиты информации. Тем не менее его использование связано с рядом ограничений. В первую очередь стоит иметь в виду, что эта программа комплектуется далеко не со всеми версиями Windows. А это означает, что с высокой долей вероятности может возникнуть ситуация, когда зашифрованную флешку не получится открыть, находясь у кого-то в гостях. Не говоря уже о том, что даже на Вашей операционной системе BitLocker может оказаться недоступным.

Другой неприятной особенностью является то, что нет возможности хоть как-то скрыть факт шифрования флешки — операционная система прямо и открыто сообщает, что флешка зашифрована и спрашивает пароль. Помимо этого сама программа имеет закрытые исходные коды, что говорит о потенциальной небезопасности программы — ведь разработчики через возможные закладки в коде могут получать доступ к шифрованным томам пользователей.

Исходя из всего вышесказанного стоит взвесить все «За» и «Против», и в случае нежелательности использования BitLocker воспользоваться бесплатными аналогами с открытым исходным кодом, например TrueCrypt (этой программой производили ).

Создание зашифрованной флешки

Чтобы начать шифрование флешки, нужно открыть проводник Windows, выбрать нужный диск из списка дисков и через правую кнопку мыши выбрать пункт меню «Включить BitLocker».

После этого будет предложено задать пароль для блокировки скрытой информации. Помимо пароля в программе заложена возможность использования смарт-карт. Но такой вид устройств мало распространен в наших краях, и поэтому скорее всего вряд ли эта опция может понадобиться большинству пользователей.

Следующий шаг — это сохранение ключа восстановления, который может пригодиться в случае если пароль будет забыт. Если Ваш компьютер находится в безопасном месте и шифрование флешки нужно для доступа к ней вне этого безопасного помещения, то можно выбрать вариант сохранения ключа восстановления на диске. В противном случае стоит этот ключ не сохранять, а распечатать и спрятать в другом надежном месте.

Если же флешка используется только для переноса файлов и хранящаяся на ней информация не нуждается в особом охранении и может быть удалена в любой момент, то в целях безопасности можно удалить ключ восстановления сразу после сохранения. А для большей надежности стоит предварительно открыть его в текстовом редакторе и заменить текст на какой-нибудь другой — чтобы злоумышленник, получивший доступ к компьютеру, не мог с помощью программ по восстановлению удаленных файлов раздобыть этот ключ восстановления.

Когда вопрос с ключом решен, появляется возможность перейти к следующему этапу — начать непосредственно шифрование флешки.

В зависимости от размера флешки и скорости работы по USB-порту длительность этой процедуры может быть от пары минут до получаса и больше.

При этом важно дождаться сообщения об успешном завершении операции. Если прервать шифрование, не дождавшись окончания процесса, то диск может оказаться неработоспособным.

По окончании процесса можно удостовериться, что флешка отображается в проводнике Windows как зашифрованная, о чем свидетельствует изображение замка поверх диска.

Использование зашифрованной флешки

Доступ к зашифрованному тому на флешке осуществляется путем ввода пароля. При этом стоит отметить, что если доступ к файлам открыт, то он будет оставаться таковым либо до перезагрузки системы, либо до размонтирования диска. В нашем случае, чтобы увидеть как это работает, достаточно просто вынуть и снова вставить флешку в USB-слот. После этой операции в проводнике Windows диск будет обозначен как зашифрованный без информации о его имени и размере.

А при первой же попытке доступа к диску система запросит пароль, который был задан при шифровании.

После правильного введения пароля содержимое шифрованного раздела будет доступно в обычном режиме. Также появится возможность управления параметрами шифрования. В частности можно заменить пароль, сохранить ключ восстановления, а также включить автоматическую разблокировку шифрованного диска именно на этом компьютере. Для доступа к этим функциям нужно вызвать контекстное меню для шифрованного диска, и выбрать пункт «Управление BitLocker».

В результате появится вот такое окно с выбором нужного варианта.

К сожалению среди этих вариантов нет возможности отключения шифрования для диска. Поэтому для того, чтобы вернуть флешку в незашифрованное состояние, понадобится отформатировать ее. При этом все данные на диске будут потеряны. Соответственно, если они нужны, потребуется сохранить их предварительно на жесткий диск компьютера, чтобы уже потом перенести обратно на уже незашифрованный диск.

Итоги

Встроенная в некоторые версии Windows программа BitLocker предоставляет базовые возможности для шифрования дисков. В частности, ею можно пользоваться для шифрования флешки без установки дополнительного программного обеспечения. В то же время за такой простотой в использовании скрывается и ряд недостатков, которые полезно знать, прежде чем делать выбор между использованием BitLocker и другими программами по шифрованию данных.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt – это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 21957 H/s (96.78ms)

Speed.Dev.#2.: 1175 H/s (99.79ms)

Speed.Dev.#*.: 23131 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 9222 H/s (74.13ms)

Speed.Dev.#2.: 4556 H/s (95.92ms)

Speed.Dev.#*.: 13778 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 2429 H/s (95.69ms)

Speed.Dev.#2.: 891 H/s (98.61ms)

Speed.Dev.#*.: 3321 H/s

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 43273 H/s (95.60ms)

Speed.Dev.#2.: 2330 H/s (95.97ms)

Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit

Speed.Dev.#1.: 68 H/s (97.63ms)

Speed.Dev.#2.: 3 H/s (100.62ms)

Speed.Dev.#*.: 71 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit

Speed.Dev.#1.: 26 H/s (87.81ms)

Speed.Dev.#2.: 9 H/s (98.83ms)

Speed.Dev.#*.: 35 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit

Speed.Dev.#1.: 3 H/s (57.73ms)

Speed.Dev.#2.: 2 H/s (94.90ms)

Speed.Dev.#*.: 5 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 154 H/s (93.62ms)

Speed.Dev.#2.: 7 H/s (96.56ms)

Speed.Dev.#*.: 161 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit

Speed.Dev.#1.: 118 H/s (94.25ms)

Speed.Dev.#2.: 5 H/s (95.50ms)

Speed.Dev.#*.: 123 H/s

Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode

Speed.Dev.#1.: 306 H/s (94.26ms)

Speed.Dev.#2.: 13 H/s (96.99ms)

Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Второй важный вопрос – надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история – были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл ‘VeraCrypt.exe’ (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию – возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере – действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку ‘Файл’, чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ».
Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

Очень важный этап, установление пароля для вашего зашифрованного диска:

Хороший пароль — это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль — случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру – думается, в этом есть смысл.
10 марта 2009 в 10:09

Рецепт: Как сделать зашифрованную USB флешку?

  • Информационная безопасность

У каждого человека есть секреты. Личный дневник, пароль от банковского счета в Швейцарии, фотки укреплений вероятного противника, чертежи вечного двигателя, список любовниц, да мало ли что еще. Данные удобно хранить на USB флешке. Она маленькая, дешевая, емкая. Ее легко носить в кармане, просто спрятать или передать другому человеку. Но так же просто флешку потерять.

Задача: мне нужен USB флеш диск вся информация на котором зашифрованна. Когда я вставляю флешку в компьютер – она должна спрашивать пароль и без правильного пароля не расшифровываться. Флешка должна работать автономно, без установки на компьютер какого либо софта.

Берем любой доступный нам флеш диск и приступаем.

Шаг 1.

Качаем TrueCrypt . Сейчас последняя версия – 6.1а . Есть русификация . TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux.

Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить.

Шаг 2.

Подготовим флешку для работы. Для начала стираем оттуда все данные. Теперь запускаем TrueCrypt и выбираем пункт меню Tools --> Traveler Disk Setup…

В появившимся окне указываем букву диска куда смонтирована сейчас флешка и путь к [несуществующему пока] файлу с зашифрованными данными: e:\datafile.tc

Остальные опции рекомендую выставить как на скриншоте.

Нажимаем Create и TrueCrypt запишет на флешку все необходимые служебные файлы.

Шаг 3.

Теперь осталось создать на флешке зашифрованный файл с данными.

В меню TrueCrypt-a выбираем Tools --> Volume Creation Wizard


Указываем путь к тому же файлу, что вводили при создании флешки:

Выбираем алгоритмы шифрования и хэширования по вкусу. Рекомендуется оставить все как есть.

Выбираем размер файла с данными. Поскольку мы хотим чтобы все пространство флешки было зашифрованно, вводим максимально возможное число.

Придумываем и вводим пароль. Будте внимательны! Пароль должен быть длинный и сложный, чтобы его нельзя было сломать брут форсом. Но и запоминающимся. Потому как если забудете – то данные будут утерянны.

Теперь выбираем тип файловой системы и водим мышкой по области окна, чтобы True Crypt смог сгенерировать по настоящему случайное число. Жмем Format.

Через несколько минут на флешке будет создан большой зашифрованный файл.

Если вставить такую флешку в любой компьютер под Windows – появится окошко:

И если пароль введен верно – система смонтирует зашифрованный файл как еще один диск.

Несколько предостережений

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Перед тем как вынуть флешку, не забывайте размонтировать диск через иконку в панели задач.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Так что ректо-термальные методы взлома будут самыми эффективными.

Для сокрытия факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой. Но это уже совсем другая история.

Post-scriptum

Спасибо всем участникам обсуждения за интересные вопросы и критику.

В качестве послесловия хочу ответить на два наиболее популярных возражения.

  • Почему не использовать встроенную в Windows NTFS Encrypted File System, как порекомендовал ?
  • Зачем нужно условие автономности флешки, ведь на своем компьютере можно установить TrueCrypt стационарно? А подключая флешку в чужой компьютер мы рискуем поспастся на кейлогеры и прочие закладки.
Почитал я про эту Encrypted File System и поэксперементировал на компе. Возможно для некоторых случаев такой метод шифрования и подойдет. Но не для меня.

Самое главное. EFS шифрует только содержимое файлов. Список файлов, структура вложенных папок, их названия, размеры, даты редактирования остаются открытыми. Эта информация может компроментировать вас напрямую, а может являться причиной дальнейшей вашей разработки. Если в вашей папке найдут зашифрованный файл ДвижениеЧерногоНала.xls или ИзнасилованиеТринадцатилетнейДевственницы.avi то от шифрования самого файла вам будет не легче.

Второе. Зашифрованные файлы доступны все время, пока вы залогинены на вашем компьютере. Неважно работаете вы с секретной информацией или играете в сапера. Конечно, под своим логином за комп лучше никого не пускать. Но ситуации бывают разные. Кроме того, работая под виндой, даже на собственном компьютере никогда не знаешь какой процесс шарится у тебя по файловой системе. TrueCrypt обеспечивает простое и понятное управление сессией работы с зашифрованным томом. Смонтировал, поработал, размонтировал. Время доступности данных сокращается на порядки. А с ним и риск.

Ну и наконец про автономность и переносимость на произвольный компьютер. Вставляя флешку в чужой компьютер, мы рискуем и не следует этого делать регулярно. Но, опять же, разные бывают ситуации. Основной компьютер может выйти из строя, быть выброшен на помойку 3 года назад, остаться в другой стране. Конкретный сценарий - представте что вы уехали в командировку и забыли флешку на работе. И вам нужно по телефону обьяснить секретарю как добраться до нужного вам файла. Информация не только должна быть надежно защищена. Она должна быть еще и легко доступна. Все что нужно для доступа к файлам на флешке под TrueCrypt – это компьютер под XP в стандартной конфигурации, пароль и 10 секунд времени. C EFS тоже можно добиться переносимости флешки. Но процедура подключения будет гораздо сложнее. Нужно расшифровывать и импортировать ключ. А в конце сессии – удалять его из системы.

Безусловно, описанный рецепт обладает рядом недостатков и уязвимостей. Но, ИМХО, это наиболее практичный и сбалансированный способ хранить секреты на текущий момент.

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения , выбрать пункт Защита документа и опцию Зашифровать с помощью пароля .

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том . Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите "Далее". VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация , чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

Многие современные архиваторы, в том числе бесплатный 7-Zip , поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив . В окне "Добавить к архиву" выберите формат архива и задайте пароль. Нажмите "ОК", чтобы начать процесс архивирования и шифрования.

Нашли опечатку? Выделите и нажмите Ctrl + Enter

Доброго времени суток, дорогие друзья, знакомые, читатели и прочие личности.

Думаю, что многие из Вас так или иначе, но пользуются внешними носителями, вроде флешек или внешних жестких дисков. Кто-то хранит на них документы, кто-то фотографии, кто-то что-то еще, но так или иначе, как ни крути, частенько файлы для человека, по меньшей мере, важны.

Подозреваю, что в какой-то момент каждый владелец переносного носителя задумывался о том как обезопасить свои данные от несанкционированного доступа к ним кем-бы то ни было. И даже, если Вы не страдаете паранойей (тобишь не переживаете по поводу того, что кто-то у Вас её просто утырит в своих целях), таки флешку можно попросту потерять или где-то забыть, а сие может иметь неприятные последствия.

В общем, как Вы уже поняли, в этом материале, я хочу с Вами поговорить о том как зашифровать данные на Вашей флешке и установить пароль для доступа к оной.

Приступим.

Вводная

Существует приличное количество программ, позволяющие проделать подобный финт ушами, да и что говорить, можно воспользоваться встроенным в Windows 7/8 многострадальным BitLocker , но я предпочитаю воспользоваться для этих целей такой замечательной штукой как TrueCrypt .

Причин на то хватает, даже не смотря на то, что 28 мая 2014 проект был закрыт, разработка свёрнута а все старые версии удалены, очищен и обстоятельства закрытия проекта вызвали множество догадок и обсуждений в IT -сообществе.

Как минимум, одна из этих самых причин, - это поддержка любимого мною Linux "а. Впрочем, давайте к сути.

Шифрование с TrueCrypt

TrueCrypt представляет собой софтину для шифрования данных «на лету», поддерживает 32 -х и 64 -х битные системы, полностью бесплатна и всё такое прочее. Р

адует, что нет необходимости устанавливать программу на каждый компьютер, куда вставляется флешка, т.е достаточно зашифровать данные один раз и пользоваться ими потом где угодно.

Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Вот такие вот пироги получаются.

Загрузка и установка

Скачать сию радость программисткой мысли можно . В комплекте есть русификатор.

Что касается установки, то всё просто:


Теперь давайте перейдем к такой штуке как использование сей программы, но перед этим хорошо бы отформатировать флешку.

Предварительное форматирование

Для сего, собственно, заходим в "Проводник " (он же "Мой компьютер "), жмем по флешке правой кнопкой мышки и выбираем пункт "Форматировать ".

Выбрав необходимый формат (лучше всего выбирать NTFS , т.к файлы большого размера на FAT32 держать не получится, а мы будем создавать как раз таки том солидного размера), жмём в кнопочку "Начать ".

Когда процесс завершится возвращаемся к нашей TrueCrypt , где жмём в "Сервис - Мастер создания томов" :

Далее я расскажу самый простой способ шифрования и пойду по короткому пути. Остальные варианты Вы сможете попрактиковать самостоятельно, благо, что ко всему необходимому в программе есть комментарии на русском языке.

Создание тома и первое шифрование

Нус, поехали.

Для начала выбираем пункт "Создать зашифрованный файловый контейнер " и жмём в кнопочку "Далее ".

Здесь я обычно создаю скрытый том, но так как мы с Вами идем по простейшему пока пути, то выбираем пункт "Обычный том TrueCrypt " и вновь жмакаем в "Далее ".

Здесь нам необходимо, используя кнопочку "Файл ", выбрать нашу флешку, придумать название файла и нажать в кнопку "Сохранить " и потом снова "Далее ".
На сей вкладке нам потребуется выбрать тип шифрования. Пока оставим всё по умолчанию, хотя конечно тут есть нюансы с точки зрения надежности и скорости, но, думаю, что рядовому пользователю хватит и базовых настроек.
Далее нам предложат выбрать размер тома. В принципе, смотрите сами какой из них Вам наиболее удобен, ибо всё зависит от того какой объём данных Вы хотите зашифровать, а какой оставить открытым. Я вот поставил, для примера, 20 Гб .
Теперь необходимо придумать пароль. В программе заранее предупреждают, что пароль нужно придумывать хороший (и это важно!), а как это сделать я уже , так что, думаю, разберетесь. Двигаемся далее.
Здесь нас спросят о размерах файлов, что Вы собираетесь хранить и шифровать. Думаю, что с ответом каждый определится для себя самостоятельно.
Ну и, на последней вкладке, Вам остается лишь нажать в кнопку "Разметить " и дождаться окончания процесса. Сам же процесс может быть не быстрым (хотя всё зависит от скорости флешки, выбранного типа шифрования, размера тома и некоторых иных нюансов), посему стоит набраться немного терпения.

Когда процесс закончится (если конечно Вы не хотите создать еще один том) тыркаем в кнопочку "Выход ". На сим наш зашифрованный том готов.

Подгрузка на флешку, флешки и прочее

Теперь загрузим на флешку ключевые файлы программы, чтобы у Вас была возможность использовать её на любом компьютере. Для сего жмём в окне программы: "Сервис -> Настройка переносного диска ", чтобы открыть мастер настроек, который поможет нам: Здесь, для начала, необходимо выбрать нашу флешку или какую-либо пустую папку на флешке (можно её создать и назвать TrueCrypt ), а так же настроить параметры автозапуска при вставке флешки (этого можно не делать, но тогда программу придется всё время запускать из папки на флешке вручную, после чего монтировать том и прочее прочее).

Что касается параметров, то рекомендую выставить всё как на скриншоте выше, т.е "Автомонтирование тома TrueCrypt " и кнопкой "Обзор " выбрать файл тома, который у нас теперь обитает на флешке (с тем названием, которое Вы выбрали).


Ну и, наконец, остается лишь нажать кнопочку "Создать ", прочитав полезное сообщение, что Вы можете видеть на скриншоте выше и увидите на своём компьютере, думаю, тоже. Всё, собственно, флешка готова. Вытаскиваем, идем к другому компьютеру (хотя можно попробовать и на этом же) и вставляем наше зашифрованное чудо техники.

Процесс использования шифрованного носителя

В случае, если у Вас включена автозагрузка, то Вам останется лишь дождаться процесса монтирования получить пароль и пользоваться зашифрованным разделом (т.е у Вас появится в проводнике Ваша флешка с незашифрованным разделом и отдельно появится зашифрованный), загружая на него файлы.

Если же автозагрузка не включена, то самостоятельно запускаем с флешки TrueCrypt , который у нас там появился в результате последних наших действий.
Где (в главном окне программы):

    • Выбираем любую понравившуюся Вам букву диска;Далее жмём в кнопочку "

Файл

    • ..";Выбираем созданный нами файл тома на флешке;Жмём кнопку "

Смонтировать

    • ";Вводим пароль;

    Наслаждаемся полученным результатом.

На выходе получаем картину, что Вы видели картинкой ранее, т.е появившейся дополнительный (он же зашифрованный) раздел, куда Вы можете сбрасывать свои файлы и откуда Вы эти файлы можете брать и всё это будет в зашифрованном виде.

Когда же Вы закончите работу с разделом, собственно, остается лишь нажать кнопку "Размонтировать " и, - вуаля!, - всё снова спрятано и зашифровано.

На сим, пожалуй, всё.

Послесловие

Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных.

Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы.

Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Для сокрытия же факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой, но это уже совсем другая история.

Как и всегда, если есть какие-то вопросы, дополнения и прочие штуки, то комментарии к Вашим услугам.

Последние материалы сайта