Veracrypt автомонтирование томов не работает

Vera Crypt — полное руководство и инструкция

Vera Crypt — лучшая бесплатная программа для шифрования данных и дисков, является модифицированной версией («форком») программы TrueCrypt 7.1a. Создана французской компанией IDRIX (основатель — Маунир Идрасси) и распространяется по лицензии Open Source для ОС Windows/Linux/MacOS.

Основные возможности программы Vera Crypt

  1. Создает виртуальный зашифрованный диск в файле и монтирует его как реальный диск;
  2. Шифрует весь раздел или устройство хранения, например USB-накопитель или жесткий диск;
  3. Шифрует раздел или диск, на котором установлена Windows (предзагрузочная аутентификация);
  4. Шифрование осуществляется автоматически, в реальном времени (на лету) и прозрачно;
  5. Распараллеливание и конвейерная обработка позволяют считывать и записывать данные так же быстро, как если бы диск не был зашифрован;
  6. Шифрование может быть аппаратно ускорено на современных процессорах;
  7. Обеспечивает правдоподобное отрицание на случай, если злоумышленник заставит вас раскрыть пароль: скрытый том (стеганография) и скрытая операционная система;
  8. Более подробную информацию о функциях VeraCrypt можно найти в официальной документации.

Зачем и кому может пригодиться Vera Crypt?

  1. В условиях широкого распространения кибератак, данная программа может понадобиться практически каждому пользователю интернета — для защиты важных данных от несанкционированного использования (номера телефонов, адреса, паспортные данные, CVV-коды, номера банковских карточек и т.д.);
  2. Для специалистов по кибербезопасности и их сотрудников, которым важно, чтобы не произошла утечка данных;
  3. Системным администраторам для хранения доступов, ключей к удаленных серверам/»облакам», учетных записей пользователей и так далее;
  4. Для менеджеров, IТ-директоров, которые владеют множеством конфиденциальной информации и хотят хранить ее в надежном месте, чтобы в случае кражи имущества или обысков, доступ был защищен;
Читайте также:  Как отремонтировать гло для курения

Установка Vera Crypt

1. Скачать программу можно на официальном сайте в разделе «Downloads»:

Здесь представлены ссылки на скачивание установочных пакетов для разных операционных систем и платформ:

  • Windows XP/7/8/10;
  • MacOS Mojave 10.14/Lion 10.7/High Sierra 10.13 и др.;
  • Linux — Ubuntu / Debian / CentOS / OpenSUSE;
  • Raspberry Pi OS 32-bit;
  • FreeBSD 11 (i386 & amd64).

Для Windows 10 вы можете скачать полную или portable версию Vera Crypt.

Примечание: Для пользователей Windows 10 Pro и Enterprise есть возможность использовать встроенное BitLocker шифрование, но оно на мой взгляд имеет ряд недостатков. Подробнее ознакомиться с требованиями на сайте Microsoft>>

2. Запустите скачанный exe-файл «VeraCrypt Setup» от имени Администратора и просто следуйте инструкциям (принять условия, выбрать Install, указать папку для установки):

После окончания процесса установки появится окно «Vera Crypt has been successfully installed» — нажмите ОК. Затем «Finish»:

3. На Рабочем столе появится ярлык программы Vera Crypt — запустите его.

Создание зашифрованного диска

1. Для создания диска нажмите на кнопку «Создать том» или перейдите в меню «Тома» -> «Создать новый том»:

2. Появится Мастер создания томов Vera Crypt и предложит выбрать один из вариантов:

  • Создать зашифрованный файловый контейнер — самый быстрый, легкий и простой вариант. Просто создаст файл, внутри которого и будет расположен ваш зашифрованный диск. Этот файл можно будет копировать, изменять, перемещать. Рекомендую выбрать этот вариант.
  • Зашифровать несистемный раздел/диск — зашифрует выбранный вами несистемный раздел или диск, и даже USB-накопитель. Дополнительно создаст скрытый том.
  • Зашифровать раздел или весь диск с системой — зашифрует системный диск или раздел с операционной системой на вашем жестком диске.

3. Выбираем первый вариант и нажимаем «Далее». Нам предложат выбрать:

  • Обычный том Vera Crypt — создается обычный зашифрованный том, доступ к которому осуществляется по паролю. Подходит для большинства пользователей.
  • Скрытый том Vera Crypt — создает еще один скрытый том внутри обычного. Такая себе «матрешка», догадаться о которой сможет только тот, кто создавал его. Если вы обычный студент, а не киберагент, вам незачем выбирать эту опцию, она нужна только при обысках или интенсивных слежках/атаках на ваш компьютер.

4. Укажите директорию для расположения зашифрованного диска — нажмите на кнопку «Выбрать файл», найдите папку, в которой хотите создать диск, введите имя файла и «Сохранить»:

Галочку «Не сохранять историю» не снимайте. Жмем «Далее» и переходим на следующий шаг.

5. Здесь появятся настройки шифрования. По умолчанию установлено шифрование AES, которое работает по технологии XTS и является одним из наиболее надежных в цифровом мире:

Алгоритм хеширования по умолчанию SHA-512 — аналогично наиболее оптимальный. Хотя, для экспертов тут есть с чем сравнить — Vera Crypt поддерживает более десяти алгоритмов шифрования, которые можно протестировать сразу перед установкой:

Для наглядности подаю «бенчмарки» хеширования SHA512 VeraCrypt:

6. Указываем размер диска:

7. Вводим пароль для зашифрованного тома. Желательно придумать сложный 20/32-значный пароль, который будет состоять из разных символов верхнего и нижнего регистра. Пароли можно хранить в программе KeePassXC:

Опции «Ключ. файлы» и «Использовать PIM» можно не включать. Первая активирует доступ к диску с помощью файла — если потеряете, доступ восстановить не сможете. Вторая опция ставит дополнительный пароль, что усложняет любые переборы и взломы.

8. Выбор файловой системы. По умолчанию стоит FAT — данная файловая система подойдет для небольших дисков, для крупных рекомендуется NTFS. Размер кластера можно также оставлять по умолчанию. Перемещайте курсор до тех пор, пока не заполнится полоса «Собрано энтропии из перемещения мыши» и нажмите «Разметить»:

«Мастер создания тома Vera Scrypt» оповестит вас об успешном создании зашифрованного диска. Нажмите «ОК» и закройте окно. В папке, которую вы указали для расположения диска, появится файл-контейнер:

Если открыть такой файл без пароля — увидим набор случайных цифр и символов. Расшифровать Veracrypt-контейнеры очень трудно. По крайней мере, обычный «хацкер» такого не сделает — VeraCrypt считается одним из самых надежных инструментов для защиты и шифрования данных.

Монтирование зашифрованного диска

Чтобы начать использовать созданный диск, его для начала необходимо смонтировать. Для этого в главном окне Vera Crypt нужно выбрать букву диска, затем нажать «Выбрать файл» (или «Выбрать устройство», если выбирали создание диска, а не файла) и выбрать файл-контейнер, после чего нажать «Смонтировать». Программа попросит ввести пароль. Вводим и жмем «ОК» — диск будет смонтирован. Двойное нажатие откроет его содержимое:

Зашифрованный диск также определится Windows как обычный «Локальный диск» и вы сможете работать с ним — перемещать, сохранять, создавать файлы/папки и любую другую информацию:

Файлы, которые будут попадать на диск — шифруются «на лету» программой Vera Crypt и временно хранятся в оперативной памяти.

В дальнейшем, после окончания работы с диском — нажмите «Размонтировать» и он станет недоступен.

На заметку: Пока диск смонтирован и доступен в системе — доступ к нему открыт и вся информация расшифрована. Это означает, что доступ к диску открыт, пока он смонтирован и его может открыть каждый, кто получил доступ к вашему компьютеру. Поэтому, не забывайте проводить размонтирование.

Также вы можете полностью расшифровать диск, если выбрать его и вызвать контекстное меню — «Перманентно расшифровать»:

Также вы можете включить опцию «Автомонтирование» — зашифрованный диск будет подключаться автоматически.

Чтобы отредактировать параметры и настройки Vera Crypt под себя — для этого переходим в меню «Настройки» -> «Параметры»:

Советую включить настройку автоматического размонтирования в течение 60 минут бездействия.

Источник

Шифрование диска с помощью VeraCrypt на Windows для неискушенных пользователей

В интернете уже есть множество статей на эту тему. Я провел короткое исследование, в ходе которого обнаружилось, что большинство из них задействуют стандартные настройки VeraCrypt, которые уже давно отработаны злоумышленниками и не могут считаться безопасными. Поскольку с развитием и появлением на рынке мощных пользовательских устройств растет и спрос на превосходящее его по характеристикам энтерпрайз-оборудование.

Сегодня я расскажу, как мы будем выстраивать линию обороны для защиты данных на устройстве с Windows.

Этот материал вдохновлен статьёй Олега Афонина «Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными». Если вы хотите углубиться в тему ИБ, то можете задонатить и подписаться на него.

Важно

Есть небольшая вероятность, что ваш процессор (старенький или недорогой) не поддерживает технологию ускоренной расшифровки AES. В таком случае расшифровка диска при включении устройства вместо секунд будет занимать минуты (время от ввода пароля до начала загрузки ОС будет занимать больше).

Узнать заранее поддерживает ли ваш данную технологию можно на официальном сайте вендора. Например Intel:

Или проверить можно на сторонних сайтах, пример здесь.

Также можно проверить наличие данной технологии с помощью самой программы VeraCrypt. После установки зайдите в Сервис —> Тест скорости. Нас интересует показатель в правом нижнем углу.

Показатель «Да» будет означать наличие ускорения, показатель «Н/П» — ее отсутствие.

Установка

Скачивайте с официального сайта. Заходим на вкладку Downloads, выбираем версию (Installer for) для своей операционной системы, я выбрал Windows.

Далее открываем скачанный файл и начинаем установку. Тут все просто, подтверждаем все пункты пока не установим программу.

VeraCrypt в конце процедуры может пожаловаться на функцию быстрого запуска ОС. В этом случае, отключаем ее:

Эксплуатация

После перезагрузки открываем VeraCrypt и создаем новый том. В открывшемся мастере создания томов мы делаем следующее:

Выбираем «Зашифровать раздел или весь диск с системой»

Тип шифрования — обычный

Область шифрования — на выбор два варианта, «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Если у вас доступен второй, то выбираем его.

Число операционных систем — «Одиночная загрузка», если у вас на машине только одна ОС.

Шифрование

И тут мы переходим к самому интересному, методам шифрования.

В качестве алгоритма мы выбираем проверенный временем AES, а вот с хэшированием уже посложнее.

В первую очередь злоумышленники отрабатывают самые распространенные сценарии, AES и SHA-512, которые стоят по умолчанию. По возможности отказываемся от стандартных настроек: усложняем задачу хакерам, чтобы им пришлось дольше угадывать какой комбинацией вы шифруетесь.

Лично я выберу Whirlpool.

Внимание, ни при каких условиях не выбирайте Streebog, данный алгоритм содержит дыру в безопасности (разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»)

Далее идет выбор пароля. Подробнее о том из чего состоит хороший пароль вы можете найти в нашей статье. Важный совет: придумайте уникальный, который еще нигде не использовали. Корпорации хранят даже ваши старые логины-пароли на серверах. Один запрос «правоохранительных» органов и все ваши данные авторизации окажутся у них в руках.

Ставим галочку «Использовать PIM» и идем дальше.

PIM (Personal Iterations Multiplier)

Нас попросят ввести PIM, там же приводится описание данного термина. Чем больше — тем безопаснее, но вместе с тем медленнее. Подождать лишние секунды при загрузке несложно, а нам полезнее.

Если вам интересны конкретные цифры, то ниже будут представлены картинки с тестами:

Настройки PIM по умолчанию (485):

Чтобы у вас сложилось понимание почему мы должны его использовать, представим, что даже если злоумышленник знает пароль, ему придется перебирать все вариации PIM, то есть (1,2,3 . n) чтобы расшифровать диск. И если не знать точного числа, то можно застрять надолго, что играет нам на руку.

Но даже при высоком значении стоит выбирать номер очень аккуратно. То есть комбинации 1234 / 2012 / 1939 / год рождения ребенка / поступления / совершеннолетия сразу отбрасываем. Число никак не должно быть связано с вами, и при этом не быть слишком тривиальным.

Итак, PIM должен быть большим, анонимным и неординарным. Например 1709.

Нам предложат сгенерировать дополнительные ключи, нам они не требуются, нажимаем далее.

Затем последует предложение по созданию диска восстановления. Если вы храните важные данные в защищенном облаке, то можете пропустить данный этап. Если же все данные хранятся только на устройстве, то можно создать флешку восстановления ключей. Даже если злоумышленники найдут флешку сделать с ней они ничего не смогут. Как и говорится в описании, годится она лишь для восстановления загрузочного раздела. Пароль придется вводить в любом случае.

Далее идет режим очистки. Описание данное самой программой я считаю достаточным, лишь отмечу, что я выбрал 3 прохода.

Пре-тест

Теперь, когда мы выполнили все необходимые настройки, нам остается лишь сделать пре-тест, в ходе которого компьютер перезагрузится, но вместо привычного значка Windows нас поприветствует холодный интерфейс шифровальщика, который попросит ввести пароль и PIM. Вводим.

Для особых случаев в ходе пре-теста (например если вы резко забыли пароль и PIM придуманные 5 минут назад) существует механизм обхода ввода пароля. Нажимаем на ESC и загружаемся в Windows. VeraCrypt уведомит нас что пре-тест провалился и предложит пройти его снова. Мы от предложения отказываемся.

Заходим в Система —> Окончательно расшифровать системный раздел/диск. Убеждаемся что ничего не зашифровано и повторяем весь процесс шифрования с начала.

В случае успешного входа нас встретит VeraCrypt с оповещением, что пре-тест выполнен успешно, и нам остается лишь зашифровать диск, что мы и делаем, нажав Encrypt, после чего ждем около 15 минут.

Вы сделали это. Вы — Молодец.

Дальше ответы на вопросы:

— За раз шифруется только 1 диск ?

В данной статье мы шифровали только системный, в том случае если у вас имеются дополнительные, вы повторяете все те же действия указанные ранее. В таком случае для доступа к этому диску вам каждый раз придется заходить в VeraCrypt чтобы размонтировать диск и получить к нему доступ. Лучше просто не держать на втором диске важной информации, чтобы не тратить время на его шифрование.

— Разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий или даже лучший результат чем PIM?

Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию. Программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Источник

Оцените статью