Лучший в своем классе: история появления стандарта шифрования aes

Преимущества шифрования нашего жесткого диска в Windows 10

Основным преимуществом шифрования жесткого диска является безопасность и конфиденциальность. Ничто и никто не сможет получить доступ к данным, которые мы храним на нашем компьютере, если соответствующий ключ неизвестен или ключи шифрования под рукой.

Таким образом, если ваш компьютер или жесткий диск украдут, даже если он будет удален и подключен к другому компьютеру, вы не сможете получить доступ к данным. Даже если они будут использовать методы криминалистического восстановления данных, запутывание всей информации ничего не даст.

Шифрование жесткого диска может помочь нам уничтожить данные хранится на нем. Если мы зашифруем всю информацию с помощью очень надежного алгоритма, а затем уничтожим открытый и закрытый ключи, никто не сможет восстановить данные, хранящиеся на диске. Таким образом, мы можем продать его (ранее отформатированный) или избавиться от него с уверенностью, что никто не восстановит наши данные.

Создание и шифрование диска

Прежде чем приступить к шифрованию данных, нужно создать наш диск, на который и скопируем файлы, которые нужно спрятать от посторонних глаз.

Для этого запускаем программу и нажимаем кнопку «Create Volume», т.е. приступаем к созданию нового диска.

Выбираем первый пункт «Create an encrypted file container» — создание зашифрованного файла-контейнера.

Здесь нам на выбор предлагают два варианта файла-контейнера:

1. Обычный, стандартный (тот, который будет виден всем пользователям, но открыть смогут лишь те, кто знает пароль).

2. Скрытый (Hidden). О его существовании будете знать только вы. Остальные пользователи не смогут увидеть ваш файл-контейнер.

Теперь программа попросит вас указать месторасположение вашего секретного диска. Рекомендую выбрать диск, на котором у вас больше места. Обычно такой диск D, т.к. диск C системный и на нем, обычно, установлена ОС Windows.

Важный шаг: указать алгоритм шифрования. В программе их несколько. Для обычного непосвященного пользователя скажу, что алгоритм AES, который предлагает программа по умолчанию, позволяет защитить ваши файлы очень надежно и вряд ли, кто из пользователей вашего компьютера сможет его взломать! Можно выбрать AES и нажать на далее — «NEXT».

В этом шаге вы можете выбрать размер вашего диска. Чуть ниже, под окном для ввода желаемого размера, показывется свободное место на вашем реальном жестком диске.

Пароль — несколько символов (рекомендуется не менее 5-6) без которых доступ к вашему секретному диску будет закрыт. Советую выбрать такой пароль, который вы не забудете даже через пару лет! Иначе, важная информация может стать недоступна для вас же самих.

Последний шаг — указание файловой системы. Основное отличие для большинства пользователей файловой системы NTFS от файловой системы FAT в том, что в NTFS можно размещать файлы, размером более 4гб. Если у вас будет довольно «большой» размер секретного диска — рекомендую выбрать файловую систему NTFS.

После выбора — нажимаете кнопку FORMAT и ждете несколько секунд.

Спустя некоторое время, программа вам сообщит, что был успешно создан зашифрованный файл-контейнер и вы можете приступать к работе с ним! Отлично…

Улучшения безопасности

  • Команда разработчиков VeraCrypt сочла формат хранилища TrueCrypt слишком уязвимым для атаки Агентства национальной безопасности (АНБ), поэтому она создала новый формат, несовместимый с форматом TrueCrypt. Это одно из основных отличий VeraCrypt от его конкурента CipherShed , который продолжает использовать формат TrueCrypt. VeraCrypt по-прежнему может открывать и конвертировать тома в формате TrueCrypt.
  • Независимый аудит безопасности TrueCrypt, проведенный 29 сентября 2015 года, показал, что TrueCrypt включает в себя две уязвимости в установочном драйвере Windows, позволяющие злоумышленнику выполнить произвольный код и повысить привилегии с помощью перехвата DLL . Это было исправлено в VeraCrypt в январе 2016 года.
  • В то время как TrueCrypt использует 1000 итераций алгоритма PBKDF2 — RIPEMD160 для системных разделов, VeraCrypt по умолчанию использует либо 200 000, либо 327 661 итерацию (которая может быть настроена пользователем до 2048), в зависимости от используемого алгоритма. Для стандартных контейнеров и других разделов VeraCrypt по умолчанию использует 655 331 итерацию RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool (значение может быть изменено пользователем до 16 000). Хотя эти настройки по умолчанию замедляют открытие зашифрованных разделов VeraCrypt, они также замедляют атаки по подбору пароля.
  • Кроме того, начиная с версии 1.12, новая функция под названием «Personal Iterations Multiplier» (PIM) предоставляет параметр, значение которого используется для управления количеством итераций, используемых функцией вывода ключа заголовка, тем самым делая атаки методом перебора потенциально еще более трудными. Veracrypt «из коробки» использует разумное значение PIM для повышения безопасности, но пользователи могут указать более высокое значение для повышения безопасности. Основным недостатком этой функции является то, что она еще больше замедляет процесс открытия зашифрованных архивов.
  • В Windows исправлена уязвимость в а также произведены различные оптимизации. Разработчики добавили поддержку SHA-256 в параметр шифрования загрузки системы, а также исправили проблему безопасности ShellExecute. Пользователи Linux и macOS получают выгоду от поддержки жестких дисков с размером сектора больше 512. Linux также получил поддержку форматирования томов NTFS .
  • Пароли Unicode поддерживаются во всех операционных системах, начиная с версии 1.17 (кроме системного шифрования в Windows).
  • VeraCrypt добавила возможность загрузки системных разделов с использованием UEFI в версии 1.18a.
  • Возможность включения / отключения поддержки команды TRIM как для системных, так и для несистемных дисков была добавлена ​​в версии 1.22.
  • Удаление ключей шифрования системы из ОЗУ во время выключения / перезагрузки помогает смягчить некоторые атаки с холодной загрузкой , добавленные в версии 1.24.
  • Шифрование RAM для ключей и паролей в 64-битных системах было добавлено в версии 1.24.

Аудит VeraCrypt

Аудит версии 1.18 был проведен QuarksLab от имени Фонда улучшения технологий с открытым исходным кодом (OSTIF), который занял 32 человеко-дня и был опубликован 17 октября 2016 года. Основные уязвимости, выявленные в ходе этого аудита, были устранены в выпущенной версии 1.19. тот же день.

Как работает шифрование жесткого диска

Общий принцип такой: программа шифрования делает образ файловой системы и помещает всю эту информацию в контейнер, содержимое которого шифруется. Таким контейнером может быть как простой файл, так и раздел на дисковом устройстве. Использование шифрованного файла-контейнера удобно тем, что такой файл можно скопировать в любое удобное место и продолжить работу с ним. Такой подход удобен при хранении небольшого объема информации. Но если размер контейнера будет несколько десятков гигабайт, то его мобильность становится весьма сомнительной, и к тому же такой огромный размер файла выдает факт содержания в нем какой-то полезной информации. Поэтому более универсальным подходом является шифрование целого раздела на жестоком диске.

Существует много разных программ для этих целей. Но наиболее известной и надежной считается TrueCrypt. Поскольку эта программа имеет открытые исходные коды, то это означает, что в ней нет закладок от производителей, позволяющих получить доступ к шифрованным данным через недокументированный «черный ход». К сожалению ходят предположения, что создателей программы TrueCrypt вынудили отказаться от дальнейшей разработки и передать эстафету проприоретарным аналогам. Тем не менее последняя надежная версия 7.1a остается вполне работоспособной на всех версиях ОС Windows, и большинство пользователей пользуются именно этой версией.

Внимание!!! Последняя актуальная версия — 7.1a (ссылка для скачивания). Не используйте «урезанную» версию 7.2 (проект закрыли, а на официальном сайте программы предлагают выполнить переход с TrueCrypt на Bitlocker и доступна как раз только версия 7.2)

Утилита Cryptsetup

Утилита Cryptsetup позволят облегчить шифрование раздела Linux с помощью модуля dm-crypt. Давайте сначала ее установим.

В Debian или Ubuntu, для этого используйте такую команду:

В дистрибутивах, основанных на Red Hat это будет выглядеть так:

Синтаксис запуска команды такой:

$ cryptsetup опции операция параметры_операции

Рассмотрим основные операции, которые можно сделать с помощью этой утилиты:

  • luksFormat — создать зашифрованный раздел luks linux;
  • luksOpen — подключить виртуальное устройство (нужен ключ);
  • luksClose — закрыть виртуальное устройство luks linux;
  • luksAddKey — добавить ключ шифрования;
  • luksRemoveKey — удалить ключ шифрования;
  • luksUUID — показать UUID раздела;
  • luksDump — создать резервную копию заголовков LUKS.

Параметры операции зависят от самой операции, обычно это либо физическое устройство, с которым нужно произвести действие, либо виртуальное или и то и другое. Еще не все понятно, но на практике, я думаю, вы со всем разберетесь.

Прозрачное шифрование диска

Мы уже рассмотрели два способа шифрования данных – шифрование диска/раздела и виртуальные диски. Однако не всегда такое шифрование удобно.

Во-первых, не всегда есть возможность зашифровать весь физический диск. Во-вторых, если вы используете виртуальные диски, то файлы контейнеров, как правило, занимают сотни мегабайт дискового пространства, и их весьма просто обнаружить злоумышленнику. Да, есть методы сокрытия данных, но побеждает человеческая лень. В-третьих, зашифрованная папка может постоянно расти, а размер криптодиска ограничен величиной, указанной при его создании

Конечно, есть программы, позволяющие изменять размер криптодиска после его создания, но на это нужно обращать внимание сразу при выборе программы

Всем хочется и удобно работать с файлами, и чтобы при этом файлы были надежно защищены. Такой компромисс есть – это прозрачное шифрование файлов, когда файлы зашифровываются и расшифровываются «на лету» – процессе работы с ними. Файлы остаются зашифрованными, а вы работаете с ними как с обычными файлами. Например, если вы зашифровали папку C:\Documents и поместили в нее свои документы, то при открытии документа из этой папки запускается Word или Excel и они даже не подозревают, что они являются зашифрованными. Вы работаете с зашифрованными файлами как с самыми обычными, совершенно не задумываясь о шифровании, монтировании, виртуальных дисках и т.д.

Кроме удобства использования, у прозрачного шифрования есть еще одно весомое преимущество. Как правило, на виртуальных зашифрованных дисках хранится большое количество файлов. Для работы даже с одним из них вам нужно подключать весь криптодиск. В результате становятся уязвимыми все остальные файлы. Конечно, можно создать множество небольших криптодисков, присвоить каждому отдельный пароль, но это не очень удобно. В случае с прозрачным шифрованием можно создать столько зашифрованных папок, сколько вам нужно, и поместить в каждую из них различные группы файлов – документы, личные фото и т.д. При этом расшифровыва-ются только те файлы, к которым осуществляется доступ, а не все файлы криптодиска сразу.

Организовать прозрачное шифрование папки можно как с помощью стандартных средств Windows (Encrypted File System), так и с помощью стандартных программ. Далее мы поговорим о стандартных средствах шифрования в Windows, а именно будут рассмотрены EFS и BitLocker. Также будет показано, как злоумышленник может расшифровать файлы, зашифрованные EFS.

Как зашифровать жесткий диск с помощью BitLocker?

С помощью BitLocker установить пароль на диск под силу любому пользователю — работа с программой не вызывает сложностей. Однако прежде, чем провести шифрование жесткого диска, ознакомьтесь с особенностями работы ресурса при его использовании:

— снижение производительности ПК, замедление всех процессов;
— необходимость установки ключа запуска для максимальной защиты;
— невозможность восстановить пароль (если его забыть, доступ к папкам и файлам будет заблокирован).

Выглядит пугающе, однако шифрование диска BitLocker несет несравнимо больше пользы, чем неудобств. После проведения необходимых настроек вы будете уверены в том, что все данные, находящиеся на компьютере, под надежной защитой. Прежде, чем приступать к шифрованию, придумайте пароль и запишите его. В идеале пароль должен состоять из цифр, заглавных и строчных букв, подобранных случайным образом.

Шифрование диска и доверенный платформенный модуль

Trusted Platform Module (TPM) — это защищенный криптопроцессор, встроенный в материнскую плату, который можно использовать для аутентификации аппаратного устройства. Поскольку каждый чип TPM уникален для конкретного устройства, он может выполнять аутентификацию платформы . Его можно использовать для проверки того, что система, запрашивающая доступ, является ожидаемой системой.

Ограниченное количество решений для шифрования дисков поддерживает TPM. Эти реализации могут заключать ключ дешифрования в оболочку с помощью TPM, таким образом привязывая жесткий диск (HDD) к конкретному устройству. Если жесткий диск будет удален с этого конкретного устройства и помещен на другое, процесс дешифрования завершится ошибкой. Восстановление возможно с паролем или токеном дешифрования .

Хотя это имеет то преимущество, что диск нельзя извлечь из устройства, это может создать единую точку отказа в шифровании. Например, если что-то случится с TPM или материнской платой , пользователь не сможет получить доступ к данным, подключив жесткий диск к другому компьютеру, если у этого пользователя нет отдельного ключа восстановления.

Работа с зашифрованным диском

Механизм достаточно простой: выбирайте какой файл-контейнер хотите подключить, затем вводите пароль к нему — если все «OK» — то у вас в системе появляется новый диск и вы можете работать с ним как если бы это был реальный HDD.

Рассмотрим более подробно.

Щелкаете правой кнопкой по букве диска, которую хотите присвоить вашему файл-контейнеру, в выпадающем меню выбираете «Select File and Mount» — выбрать файл и присоединить его для дальнейшей работы.

Далее программа попросит Вас ввести пароль для доступа к зашифрованным данным.

Если пароль был верно указан, вы увидите, что файл-контейнер был открыт для работы.

Если зайти в «мой компьютер» — то вы сразу заметите новый жесткий диск (в моем случае это диск H).

После того, как вы поработали с диском, его нужно закрыть, чтобы другие не могли им воспользоваться. Для этого нужно нажать всего одну кнопку — «Dismount All» . После этого, все секретные диски будут отключены, и для доступа к ним нужно вновь ввести пароль.

PS

Кстати, если не секрет, кто какими подобными программами пользуется? Иногда, есть потребность спрятать десяток файлов на рабочих компьютерах…

Операционные системы

Имя Windows NT Windows Mobile (включая карманный компьютер ) FreeBSD Linux Mac OS X NetBSD OpenBSD DragonFly BSD Android iOS
Диск с криптой Алоаха да Нет Нет Нет Нет Нет Нет Нет ? ?
Шифрование тома
BestCrypt
да Нет Нет Нет да Нет Нет Нет ? ?
BitArmor DataControl да Нет Нет Нет Нет Нет Нет Нет ? ?
BitLocker да Нет Нет Частичное Частичное Нет Нет Нет Нет ?
Bloombase StoreSafe да Нет да да да да да да ? ?
Boxcryptor да Нет Нет да да Нет Нет Нет да да
CenterTools DriveLock да Нет Нет Нет Нет Нет Нет Нет ? ?
CGD Нет Нет Нет Нет Нет да Нет Нет ? ?
Полнодисковое шифрование Check Point да да Нет да да Нет Нет Нет ? ?
CipherShed да Нет Нет да да Нет Нет Нет да ?
CrossCrypt да Нет Нет Нет Нет Нет Нет Нет Нет ?
CryFS да Нет да да да да Нет да Нет ?
Cryhod да Нет Нет да Нет Нет Нет Нет ? ?
Криптейнер да да Нет Нет Нет Нет Нет Нет ? ?
CryptArchiver да Нет Нет Нет Нет Нет Нет Нет ? ?
Скрытый диск да Нет Нет Нет Нет Нет Нет Нет Нет Нет
Cryptoloop да Нет Нет да Нет Нет Нет Нет ? ?
да Нет Нет да да Нет Нет Нет да да
КриптоПро Защищенный Диск Предприятие да Нет Нет Нет Нет Нет Нет Нет Нет ?
Защищенный диск КриптоПро для BitLocker да Нет Нет Нет Нет Нет Нет Нет Нет ?
Cryptsetup / Dmsetup да Нет Нет да Нет Нет Нет да ? ?
CryptSync да Нет Нет да да Нет Нет Нет Нет ?
Дискриптор Нет Нет Нет Нет Нет Нет Нет Нет ? ?
DiskCryptor да Нет Нет Нет Нет Нет Нет Нет ? ?
ДИСК ЗАЩИТА да Нет Нет Нет Нет Нет Нет Нет ? ?
Dm-crypt / ЛУКС да да Нет да Нет Нет Нет да ? ?
да Нет Нет Нет Нет Нет Нет Нет ? ?
DriveSentry GoAnywhere 2 да Нет Нет Нет Нет Нет Нет Нет ? ?
E4M да Нет Нет Нет Нет Нет Нет Нет ? ?
личный сейф электронной капсулы да Нет Нет Нет Нет Нет Нет Нет ? ?
eCryptfs Нет Нет Нет да Нет Нет Нет Нет ? ?
Шифрование жесткого диска EgoSecure да Нет Нет Нет Нет Нет Нет Нет ? ?
EncFS да да Да ( ПРЕДОХРАНИТЕЛЬ ) Да (ПРЕДОХРАНИТЕЛЬ) да Да (ПРЕДОХРАНИТЕЛЬ) Да (ПРЕДОХРАНИТЕЛЬ) Да (ПРЕДОХРАНИТЕЛЬ) да ?
EncryptStick да Нет Нет да да Нет Нет Нет ? ?
ШифрованиеUSB да Нет Нет Нет да Нет Нет Нет ? ?
FileVault Нет Нет Нет Нет да Нет Нет Нет ? ?
FileVault 2 Нет Нет Нет Частичное да Нет Нет Нет ? ?
БЕСПЛАТНАЯ CompuSec да Нет Нет Нет Нет Нет Нет Нет ? ?
Бесплатно да да Нет Частичное Нет Нет Нет Нет Нет ?
GBDE Нет Нет да Нет Нет Нет Нет Нет ? ?
ГЕЛИ Нет Нет да Нет Нет Нет Нет Нет ? ?
Нокс Нет Нет Нет Нет да Нет Нет Нет ? ?
LibreCrypt да Нет Нет Частичное Нет Нет Нет Нет да ?
Петля-AES Нет Нет Нет да Нет Нет Нет Нет ? ?
Шифрование диска McAfee (SafeBoot) да да Нет Нет да Нет Нет Нет ? ?
n-Crypt Pro да Нет Нет Нет Нет Нет Нет Нет ? ?
да Нет Нет Нет Нет Нет Нет Нет Нет Нет
PGPDisk да Нет Нет Нет да Нет Нет Нет ? ?
Шифрование всего диска PGP да да Нет да да Нет Нет Нет ? ?
Частный диск да Нет Нет Нет Нет Нет Нет Нет ? ?
ProxyCrypt да Нет Нет Нет Нет Нет Нет Нет Нет ?
Р-Крипто да Нет Нет Нет Нет Нет Нет Нет ? ?
SafeGuard Easy да Нет Нет Нет Нет Нет Нет Нет ? ?
SafeGuard Enterprise да Нет Нет Нет да Нет Нет Нет ? ?
SafeGuard PrivateDisk да Нет Нет Нет Нет Нет Нет Нет ? ?
SafeHouse Professional да Нет Нет Нет Нет Нет Нет Нет ? ?
Scramdisk да Нет Нет да Нет Нет Нет Нет ? ?
Скремдиск 4 Linux Нет Нет Нет да Нет Нет Нет Нет ? ?
SecuBox Нет да Нет Нет Нет Нет Нет Нет ? ?
SecureDoc да Нет Нет да да Нет Нет Нет ? ?
Часовой 2020 да Нет Нет Нет Нет Нет Нет Нет ? ?
Шифрование тома
Seqrite
да Нет Нет Нет Нет Нет Нет Нет Нет Нет
Софтрейд / RAID C Нет Нет Нет Нет Нет Нет да Нет ? ?
SpyProof! да Нет Нет Нет Нет Нет Нет Нет ? ?
Svnd / Vnconfig Нет Нет Нет Нет Нет Нет да Нет ? ?
Symantec Endpoint Encryption да Нет Нет Нет да Нет Нет Нет ? ?
Tcplay Нет Нет Нет да Нет Нет Нет да Нет ?
Шифрование конечных точек
Trend Micro
да Нет Нет Нет да Нет Нет Нет Нет ?
TrueCrypt да Нет Нет да да Нет Нет Нет да да
USBCrypt да Нет Нет Нет Нет Нет Нет Нет Нет ?
VeraCrypt да Нет да да да Нет Нет Нет да да
CyberSafe Совершенно секретно да Нет Нет Нет Нет Нет Нет Нет да ?

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод — это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.

TPM — микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.

Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома — FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей — проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Настройка зашифрованных жестких дисков в качестве дисков запуска

Конфигурация зашифрованных жестких дисков в качестве дисков запуска делается с помощью тех же методов, что и стандартные жесткие диски. Эти методы включают в себя:

  • Развертывание из мультимедиа. Настройка зашифрованных жестких дисков происходит автоматически в процессе установки.
  • Развертываниеиз сети. Этот метод развертывания включает загрузку среды Windows pe и использование средств визуализации для применения Windows изображения из сетевой доли. С помощью этого метода дополнительный служба хранилища дополнительный компонент должен быть включен в Windows PE. Этот компонент можно включить с помощью диспетчера сервера, Windows PowerShell или средства командной строки DISM. Если этого компонента нет, конфигурация зашифрованных жестких дисков не будет работать.
  • Развертывание с сервера. Этот метод развертывания включает загрузку PXE клиента с зашифрованными жесткими дисками. Конфигурация зашифрованных жестких дисков происходит автоматически в этой среде, когда компонент Enhanced служба хранилища добавляется в изображение загрузки PXE. Во время развертывания параметр TCGSecurityActivationDisabled в unattend.xml управляет поведением шифрования зашифрованных жестких дисков.
  • Дублированиедиска. Этот метод развертывания включает использование ранее настроенных средств дублирования устройств и дисков для применения Windows изображения к зашифрованному жесткому диску. Диски необходимо разделять, используя по крайней мере Windows 8 или Windows Server 2012 для работы этой конфигурации. Изображения, сделанные с помощью дубликатов дисков, не будут работать.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

Что делать после шифрования 7-zip

В результате вы получите зашифрованный при помощи алгоритма AES-256 архив. Дальнейшие действия зависят от того, что вы собираетесь делать с зашифрованным файлом или папкой.

Если вы создали архив, чтобы поделиться копиями файла или папки, отправьте архив получателю. Если у них есть программа 7-zip или аналогичная и вы каким-то безопасным способом передали им пароль на доступ, они смогут распаковать архив, затем дважды кликнуть на файл для ввода пароля в диалоговое окно.

После ввода пароля операционная система должна открыть соответствующее файлу приложение. Получатель сможет просматривать его, сохранять, редактировать. Зашифрованный вариант файла также будет оставаться в системе.

Если вы создали архив для защиты файлов или папок на вашей системе, незашифрованные оригиналы следует удалить, чтобы они не попали в посторонние руки.

Скрытие шифрованного раздела

Как уже упоминалось, выгодным преимуществом шифрованного раздела является то, что в операционной системе он позиционируется как неиспользуемый и неформатированный. И нет никаких указаний на то, что в нем есть шифрованная информация. Единственный способ это выяснить — использовать специальные программы по криптоанализу, умеющие по высокой степени хаотичности битовых последовательностей сделать заключение, что в разделе имеются шифрованные данные. Но если Вы не потенциальная мишень для спецслужб, то такая угроза компрометации Вам вряд ли грозит.

А вот для дополнительной защиты от простых обывателей имеет смысл спрятать шифрованный раздел из перечня доступных букв дисков. Тем более что все равно обращение к диску напрямую по его букве ничего не даст и требуется только в случае удаления шифрования путем форматирования. Для открепления тома от используемой буквы следует в «Панели управления» зайти в  раздел «Управление компьютером / Управление дисками» и вызвав контекстное меню для нужного раздела выбрать пункт «Изменить букву диска или путь к диску…», где и получится убрать привязку.

После этих манипуляций шифрованный раздел не будет виден в проводнике Windows и других файловых менеджерах. А наличие среди нескольких разнообразных системных разделов одного безымянного и «неформатированного» вряд ли вызовет интерес у посторонних.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector