Cách tạo vùng chứa tệp được mã hóa bằng BitLocker. Các chương trình mã hóa thông tin tốt nhất - TrueCrypt, VeraCrypt, DiskCryptor

Với CyberSafe, bạn có thể mã hóa nhiều thứ hơn là chỉ các tệp riêng lẻ. Chương trình cho phép bạn mã hóa toàn bộ phân vùng ổ cứng hoặc toàn bộ ổ đĩa ngoài (ví dụ: ổ USB hoặc ổ flash). Bài viết này sẽ hướng dẫn bạn cách mã hóa và ẩn phân vùng ổ cứng được mã hóa khỏi những con mắt tò mò.

Gián điệp, kẻ hoang tưởng và người dùng bình thường

Ai sẽ được hưởng lợi từ khả năng mã hóa phân vùng? Hãy loại bỏ ngay những kẻ gián điệp và hoang tưởng. Những cái trước đây không có nhiều và nhu cầu mã hóa dữ liệu của họ hoàn toàn mang tính chuyên nghiệp. Cái thứ hai chỉ muốn mã hóa thứ gì đó, ẩn nó, v.v. Mặc dù không có mối đe dọa thực sự nào và dữ liệu được mã hóa không được ai quan tâm nhưng họ vẫn mã hóa nó. Đó là lý do tại sao chúng tôi quan tâm đến những người dùng bình thường, những người mà tôi hy vọng sẽ có nhiều hơn những gián điệp hoang tưởng.
Một kịch bản mã hóa phân vùng điển hình là khi một máy tính được chia sẻ. Có hai tùy chọn để sử dụng chương trình CyberSafe: mỗi người dùng làm việc trên máy tính sẽ tạo một đĩa ảo hoặc mỗi người phân bổ một phân vùng trên ổ cứng để lưu trữ các tệp cá nhân và mã hóa nó. Nó đã được viết về việc tạo đĩa ảo, nhưng trong bài viết này chúng ta sẽ nói cụ thể về việc mã hóa toàn bộ phân vùng.
Giả sử có một ổ cứng 500 GB và có ba người dùng định kỳ làm việc với máy tính. Mặc dù thực tế là hệ thống tệp NTFS vẫn hỗ trợ quyền truy cập và cho phép bạn giới hạn quyền truy cập của một người dùng vào tệp của người dùng khác, nhưng khả năng bảo vệ của nó là chưa đủ. Cuối cùng, một trong ba người dùng này sẽ có quyền quản trị viên và có thể truy cập vào tệp của hai người dùng còn lại.
Do đó, dung lượng ổ cứng có thể được chia như sau:
  • Khoảng 200 GB - phân vùng dùng chung. Phân vùng này cũng sẽ là phân vùng hệ thống. Nó sẽ cài đặt hệ điều hành, chương trình và lưu trữ các tập tin chung của cả ba người dùng.
  • Ba phần, mỗi phần ~100 GB - Tôi nghĩ 100 GB là đủ để lưu trữ các tệp cá nhân của mỗi người dùng. Mỗi phần này sẽ được mã hóa và chỉ người dùng đã mã hóa phần này mới biết mật khẩu truy cập vào phần được mã hóa. Trong trường hợp này, quản trị viên, dù có muốn bao nhiêu, cũng sẽ không thể giải mã phân vùng của người dùng khác và có quyền truy cập vào các tệp của họ. Có, nếu muốn, quản trị viên có thể định dạng phân vùng và thậm chí xóa nó, nhưng anh ta sẽ chỉ có thể truy cập nếu lừa người dùng cung cấp mật khẩu cho anh ta. Nhưng tôi nghĩ điều này sẽ không xảy ra nên mã hóa phân vùng là biện pháp hiệu quả hơn rất nhiều so với việc phân biệt quyền truy cập bằng NTFS.

Mã hóa phân vùng so với đĩa ảo được mã hóa

Cái nào tốt hơn - mã hóa phân vùng hay sử dụng đĩa ảo được mã hóa? Ở đây mọi người đều tự quyết định, vì mỗi phương pháp đều có ưu điểm và nhược điểm riêng. Mã hóa phân vùng cũng an toàn như mã hóa ổ đĩa ảo và ngược lại.
Đĩa ảo là gì? Hãy coi nó như một kho lưu trữ có mật khẩu và tỷ lệ nén bằng 0. Chỉ các tệp bên trong kho lưu trữ này mới được mã hóa an toàn hơn nhiều so với kho lưu trữ thông thường. Đĩa ảo được lưu trữ trên ổ cứng của bạn dưới dạng tệp. Trong chương trình CyberSafe, bạn cần mở và gắn ổ đĩa ảo, sau đó bạn có thể làm việc với nó như một ổ đĩa thông thường.
Ưu điểm của đĩa ảo là có thể dễ dàng sao chép sang ổ cứng hoặc ổ flash khác (nếu kích thước cho phép). Ví dụ: bạn có thể tạo một đĩa ảo 4 GB (không có hạn chế nào về kích thước của đĩa ảo, ngoại trừ đĩa tự nhiên) và nếu cần, hãy sao chép tệp đĩa ảo vào ổ đĩa flash hoặc ổ cứng ngoài. Bạn sẽ không thể thực hiện việc này với phân vùng được mã hóa. Bạn cũng có thể ẩn tệp đĩa ảo.
Tất nhiên, nếu cần, bạn có thể tạo hình ảnh của đĩa được mã hóa - trong trường hợp bạn muốn sao lưu hoặc di chuyển nó sang máy tính khác. Nhưng đó là một câu chuyện khác. Nếu bạn có nhu cầu tương tự, tôi khuyên bạn nên sử dụng chương trình Clonezilla - đây đã là một giải pháp đáng tin cậy và đã được chứng minh. Chuyển một phân vùng được mã hóa sang một máy tính khác là một công việc phức tạp hơn so với chuyển một đĩa ảo. Nếu có nhu cầu như vậy thì việc sử dụng đĩa ảo sẽ dễ dàng hơn.
Với mã hóa phân vùng, toàn bộ phân vùng được mã hóa vật lý. Khi gắn phân vùng này, bạn sẽ cần nhập mật khẩu, sau đó bạn có thể làm việc với phân vùng như bình thường, tức là đọc và ghi tệp.
Tôi nên chọn phương pháp nào? Nếu bạn có đủ khả năng để mã hóa phân vùng thì bạn có thể chọn phương pháp này. Tốt hơn hết bạn nên mã hóa toàn bộ phần nếu kích thước tài liệu bí mật của bạn khá lớn.
Nhưng có những trường hợp không thể sử dụng toàn bộ phần này hoặc vô nghĩa. Ví dụ: bạn chỉ có một phân vùng (ổ C:) trên ổ cứng và vì lý do này hay lý do khác (không có quyền chẳng hạn vì máy tính không phải của bạn) bạn không thể hoặc không muốn thay đổi bố cục của nó, thì bạn cần sử dụng đĩa ảo. Sẽ chẳng ích gì khi mã hóa toàn bộ phân vùng nếu kích thước của tài liệu (tệp) bạn cần mã hóa nhỏ - vài gigabyte. Tôi nghĩ chúng ta đã giải quyết được vấn đề này, vì vậy đã đến lúc nói về những phân vùng (đĩa) nào có thể được mã hóa.

Các loại ổ đĩa được hỗ trợ

Bạn có thể mã hóa các loại phương tiện sau:
  • Phân vùng ổ cứng được định dạng trong hệ thống tệp FAT, FAT32 và NTFS.
  • Ổ đĩa flash, ổ USB ngoài, ngoại trừ ổ đĩa đại diện cho điện thoại di động, máy ảnh kỹ thuật số và máy nghe nhạc.
Không thể mã hóa:
  • Đĩa CD/DVD-RW, đĩa mềm
  • Đĩa động
  • Ổ đĩa hệ thống (từ đó Windows khởi động)
Bắt đầu với Windows XP, Windows hỗ trợ đĩa động. Đĩa động cho phép bạn kết hợp nhiều ổ cứng vật lý (tương tự như LVM trong Windows). Không thể mã hóa các đĩa như vậy bằng chương trình.

Các tính năng làm việc với đĩa được mã hóa

Hãy tưởng tượng rằng bạn đã mã hóa một phân vùng ổ cứng. Để làm việc với các tệp trên phân vùng được mã hóa, bạn cần gắn kết nó. Khi cài đặt, chương trình sẽ yêu cầu bạn nhập mật khẩu vào đĩa được mã hóa mà bạn đã chỉ định khi mã hóa nó. Sau khi làm việc với đĩa được mã hóa, bạn phải ngắt kết nối nó ngay lập tức, nếu không các tệp sẽ vẫn có sẵn cho những người dùng có quyền truy cập vật lý vào máy tính của bạn.
Nói cách khác, mã hóa chỉ bảo vệ các tệp của bạn khi ngắt kết nối phân vùng được mã hóa. Sau khi phân vùng được gắn kết, bất kỳ ai có quyền truy cập vật lý vào máy tính đều có thể sao chép các tệp từ đó sang phân vùng không được mã hóa, ổ USB hoặc ổ cứng ngoài và các tệp sẽ không được mã hóa. Vì vậy, khi bạn đang làm việc với một ổ đĩa được mã hóa, hãy tạo thói quen luôn ngắt kết nối nó mỗi khi bạn rời khỏi máy tính, dù chỉ trong một thời gian ngắn! Khi bạn đã ngắt kết nối ổ đĩa được mã hóa, các tệp của bạn sẽ được bảo vệ an toàn.
Về hiệu suất, nó sẽ thấp hơn khi làm việc với phân vùng được mã hóa. Thấp hơn bao nhiêu tùy thuộc vào khả năng của máy tính của bạn, nhưng hệ thống sẽ vẫn hoạt động và bạn sẽ chỉ phải đợi lâu hơn bình thường một chút (đặc biệt là khi bạn sao chép các tệp lớn sang phân vùng được mã hóa).

Chuẩn bị sẵn sàng cho việc mã hóa

Điều đầu tiên bạn cần làm là mua một UPS ở đâu đó. Nếu bạn có máy tính xách tay thì mọi thứ đều ổn, nhưng nếu bạn có một máy tính để bàn thông thường và muốn mã hóa một phân vùng đã có tệp thì quá trình mã hóa sẽ mất một chút thời gian. Nếu mất điện trong thời gian này, bạn chắc chắn sẽ bị mất dữ liệu. Do đó, nếu bạn không có UPS có thể chịu được thời lượng pin vài giờ, tôi khuyên bạn nên làm như sau:
  • Sao lưu dữ liệu của bạn, ví dụ như trên ổ cứng ngoài. Sau đó, bạn sẽ phải loại bỏ bản sao này (nên xóa dung lượng trống bằng tiện ích như Piriform sau khi xóa dữ liệu khỏi đĩa không được mã hóa để không thể khôi phục các tệp đã xóa), vì nếu nó có, thì sẽ có không có ích gì khi có một bản sao dữ liệu được mã hóa.
  • Bạn sẽ chuyển dữ liệu sang đĩa được mã hóa từ bản sao sau khi đĩa được mã hóa. Định dạng ổ đĩa và mã hóa nó. Trên thực tế, bạn không cần phải định dạng riêng - CyberSafe sẽ làm việc đó cho bạn nhưng sẽ nói thêm về điều đó sau.

Nếu bạn có một máy tính xách tay và sẵn sàng tiếp tục mà không tạo bản sao lưu dữ liệu của mình (tôi khuyên bạn nên thực hiện một bản sao để đề phòng), hãy nhớ kiểm tra lỗi đĩa, ít nhất là bằng tiện ích Windows tiêu chuẩn. Chỉ sau đó bạn mới cần bắt đầu mã hóa phân vùng/đĩa.

Mã hóa phân vùng: thực hành

Vì vậy, lý thuyết mà không thực hành là vô nghĩa, vì vậy hãy bắt đầu mã hóa phân vùng/đĩa. Khởi chạy chương trình CyberSafe và đi tới phần Mã hóa ổ đĩa, Mã hóa phân vùng(Hình 1).


Cơm. 1. Danh sách phân vùng/đĩa của máy tính

Chọn phân vùng bạn muốn mã hóa. Nếu nút Tạo nên sẽ không hoạt động thì phân vùng này không thể được mã hóa. Ví dụ: đây có thể là phân vùng hệ thống hoặc đĩa động. Ngoài ra, bạn không thể mã hóa nhiều ổ đĩa cùng một lúc. Nếu bạn cần mã hóa nhiều ổ đĩa thì thao tác mã hóa phải được lặp lại từng ổ một.
Nhấn vào nút Tạo nên. Tiếp theo một cửa sổ sẽ mở ra Đĩa Kripo(Hình 2). Trong đó, bạn cần nhập mật khẩu sẽ được sử dụng để giải mã đĩa khi gắn nó. Khi nhập mật khẩu, hãy kiểm tra trường hợp ký tự (để không nhấn phím Caps Lock) và bố cục. Nếu không có ai phía sau bạn có thể bật công tắc Hiển thị mật khẩu.


Cơm. 2. Đĩa mật mã

Từ danh sách Kiểu mã hóa bạn cần chọn một thuật toán - AES hoặc GOST. Cả hai thuật toán đều đáng tin cậy, nhưng trong các tổ chức chính phủ, người ta thường chỉ sử dụng GOST. Trên máy tính của riêng bạn hoặc trong một tổ chức thương mại, bạn có thể tự do sử dụng bất kỳ thuật toán nào.
Nếu có thông tin trên đĩa và bạn muốn lưu nó, hãy bật công tắc. Xin lưu ý rằng trong trường hợp này thời gian mã hóa ổ đĩa sẽ tăng lên đáng kể. Mặt khác, nếu các tệp được mã hóa nằm trên ổ cứng ngoài, thì bạn vẫn sẽ phải sao chép chúng vào ổ đĩa được mã hóa để mã hóa chúng và việc sao chép bằng mã hóa nhanh chóng cũng sẽ mất một chút thời gian. Nếu bạn chưa sao lưu dữ liệu của mình, hãy nhớ chọn nút radio Bật Lưu cấu trúc tập tin và dữ liệu, nếu không bạn sẽ mất tất cả dữ liệu của mình.
Các thông số khác trong cửa sổ Đĩa mật mã có thể để mặc định. Cụ thể, toàn bộ kích thước có sẵn của thiết bị sẽ được sử dụng và việc định dạng nhanh sẽ được thực hiện vào hệ thống tệp NTFS. Để bắt đầu mã hóa, hãy nhấp vào nút Chấp nhận. Tiến trình của quá trình mã hóa sẽ được hiển thị trong cửa sổ chương trình chính.


Cơm. 3. Tiến trình của quá trình mã hóa

Khi đĩa được mã hóa, bạn sẽ thấy trạng thái của nó - được mã hóa, ẩn(Hình 4). Điều này có nghĩa là ổ đĩa của bạn đã được mã hóa và ẩn - nó sẽ không hiển thị trong Explorer và các trình quản lý tệp cấp cao khác, nhưng các chương trình bảng phân vùng sẽ nhìn thấy nó. Không cần phải hy vọng rằng vì chiếc đĩa đã bị ẩn nên sẽ không có ai tìm thấy nó. Tất cả các đĩa bị ẩn bởi chương trình sẽ được hiển thị trong phần đính kèm Quản lý đĩa(xem Hình 5) và các chương trình khác để phân vùng đĩa. Xin lưu ý rằng trong phần đính kèm này, phân vùng được mã hóa được hiển thị dưới dạng phân vùng có hệ thống tệp RAW, nghĩa là hoàn toàn không có hệ thống tệp. Điều này là bình thường - sau khi mã hóa một phân vùng, Windows không thể xác định loại của nó. Tuy nhiên, việc ẩn một phân vùng là cần thiết vì những lý do hoàn toàn khác, và khi đó bạn sẽ hiểu chính xác lý do tại sao.


Cơm. 4. Trạng thái đĩa: được mã hóa, ẩn. Phân vùng E: không hiển thị trong Explorer


Cơm. 5. Phần đính vào Quản lý đĩa

Bây giờ hãy gắn kết phân vùng. Chọn nó và nhấp vào nút Phục sinhđể hiển thị lại phân vùng (trạng thái đĩa sẽ được thay đổi thành " được mã hóa"). Windows sẽ thấy phân vùng này, nhưng vì nó không thể nhận ra loại hệ thống tệp của nó nên nó sẽ đề nghị định dạng nó (Hình 6). Không nên thực hiện việc này trong mọi trường hợp vì bạn sẽ mất tất cả dữ liệu. Đây là lý do tại sao chương trình ẩn các ổ đĩa được mã hóa - xét cho cùng, nếu bạn không phải là người duy nhất làm việc trên máy tính, một người dùng khác có thể định dạng một phân vùng đĩa được cho là không thể đọc được.


Cơm. 6. Gợi ý định dạng phân vùng được mã hóa

Tất nhiên, chúng tôi từ chối định dạng và nhấn nút Montirov. trong cửa sổ chương trình CyberSafe chính. Tiếp theo, bạn sẽ cần chọn ký tự ổ đĩa mà qua đó bạn sẽ truy cập vào phân vùng được mã hóa (Hình 7).


Cơm. 7. Chọn ký tự ổ đĩa

Sau đó, chương trình sẽ yêu cầu bạn nhập mật khẩu cần thiết để giải mã dữ liệu của bạn (Hình 8). Phân vùng (đĩa) được giải mã sẽ xuất hiện trong khu vực Các thiết bị được giải mã được kết nối(Hình 9).


Cơm. 8. Mật khẩu giải mã phân vùng


Cơm. 9. Thiết bị được giải mã được kết nối

Sau này, bạn có thể làm việc với đĩa được giải mã như với đĩa thông thường. Trong Explorer, chỉ ổ Z: sẽ được hiển thị - đây là ký tự tôi đã gán cho ổ được giải mã. Ổ E: đã mã hóa sẽ không được hiển thị.


Cơm. 10. Explorer - xem đĩa máy tính

Bây giờ bạn có thể mở đĩa được gắn và sao chép tất cả các tệp bí mật vào đó (chỉ cần đừng quên xóa chúng khỏi nguồn ban đầu và xóa sạch dung lượng trống trên đó).
Khi bạn cần hoàn thành công việc với phần của chúng tôi, hãy nhấp vào nút Máy tháo dỡ., sau đó là nút Trốn hoặc đơn giản là đóng cửa sổ CyberSafe. Đối với tôi, việc đóng cửa sổ chương trình sẽ dễ dàng hơn. Rõ ràng là bạn không cần phải đóng cửa sổ chương trình trong quá trình sao chép/di chuyển tệp. Sẽ không có gì khủng khiếp hoặc không thể khắc phục được, chỉ một số tệp sẽ không được sao chép vào đĩa được mã hóa của bạn.

Về hiệu suất

Rõ ràng là hiệu suất của đĩa được mã hóa sẽ thấp hơn hiệu suất của đĩa thông thường. Nhưng bao nhiêu? Trong bộ lễ phục. 11 Tôi đã sao chép thư mục hồ sơ người dùng của mình (nơi có nhiều tệp nhỏ) từ ổ C: sang ổ Z: được mã hóa. Tốc độ sao chép được hiển thị trong Hình. 11 - xấp xỉ ở mức 1,3 MB/s. Điều này có nghĩa là 1 GB tệp nhỏ sẽ được sao chép trong khoảng 787 giây, tức là 13 phút. Nếu bạn sao chép cùng thư mục đó vào một phân vùng không được mã hóa, tốc độ sẽ vào khoảng 1,9 MB/s (Hình 12). Khi kết thúc thao tác sao chép, tốc độ tăng lên 2,46 MB/s, nhưng rất ít tệp được sao chép ở tốc độ này, vì vậy chúng tôi tin rằng tốc độ là 1,9 MB/s, nhanh hơn 30%. 1 GB tệp nhỏ tương tự trong trường hợp của chúng tôi sẽ được sao chép sau 538 giây hoặc gần 9 phút.


Cơm. 11. Tốc độ sao chép các tệp nhỏ từ phân vùng không được mã hóa sang phân vùng được mã hóa


Cơm. 12. Tốc độ sao chép file nhỏ giữa hai phân vùng không được mã hóa

Còn với những file lớn, bạn sẽ không cảm thấy có sự khác biệt nào. Trong bộ lễ phục. Hình 13 cho thấy tốc độ sao chép một tệp lớn (tệp video 400 MB) từ phân vùng không được mã hóa này sang phân vùng khác. Như bạn có thể thấy, tốc độ là 11,6 MB/s. Và trong hình. Hình 14 cho thấy tốc độ sao chép cùng một tệp từ phân vùng thông thường sang phân vùng được mã hóa là 11,1 MB/s. Sự khác biệt là nhỏ và nằm trong giới hạn lỗi (tốc độ vẫn thay đổi đôi chút khi quá trình sao chép diễn ra). Để giải trí, tôi sẽ cho bạn biết tốc độ sao chép cùng một tệp từ ổ đĩa flash (không phải USB 3.0) sang ổ cứng - khoảng 8 MB/s (không có ảnh chụp màn hình, nhưng hãy tin tôi).


Cơm. 13. Tốc độ sao chép file lớn


Cơm. 14. Tốc độ sao chép một file lớn vào phân vùng được mã hóa

Thử nghiệm này không hoàn toàn chính xác nhưng nó vẫn có thể cho bạn một số ý tưởng về hiệu suất.
Đó là tất cả. Tôi cũng khuyên bạn nên đọc bài viết

Nguồn mở đã phổ biến trong 10 năm do tính độc lập của nó với các nhà cung cấp lớn. Những người tạo ra chương trình này không được biết đến một cách công khai. Trong số những người dùng chương trình nổi tiếng nhất có Edward Snowden và chuyên gia bảo mật Bruce Schneier. Tiện ích này cho phép bạn biến ổ đĩa flash hoặc ổ cứng thành bộ lưu trữ được mã hóa an toàn, trong đó thông tin bí mật được ẩn khỏi con mắt tò mò.

Các nhà phát triển bí ẩn của tiện ích này đã thông báo đóng cửa dự án vào thứ Tư, ngày 28 tháng 5, giải thích rằng việc sử dụng TrueCrypt là không an toàn. "CẢNH BÁO: Sử dụng TrueCrypt không an toàn vì... chương trình có thể chứa các lỗ hổng chưa được giải quyết” - thông báo này có thể được nhìn thấy trên trang sản phẩm trên cổng SourceForge. Tiếp theo là một thông báo khác: “Bạn phải di chuyển tất cả dữ liệu được mã hóa bằng TrueCrypt sang các đĩa được mã hóa hoặc hình ảnh đĩa ảo được hỗ trợ trên nền tảng của bạn”.

Chuyên gia bảo mật độc lập Graham Cluley nhận xét khá logic về tình hình hiện tại: “Đã đến lúc tìm giải pháp thay thế cho việc mã hóa tập tin và ổ cứng”.

Tôi không đùa!

Ban đầu, có ý kiến ​​​​cho rằng trang web của chương trình đã bị tội phạm mạng tấn công, nhưng giờ đây người ta thấy rõ rằng đây không phải là một trò lừa bịp. SourceForge hiện cung cấp phiên bản cập nhật của TrueCrypt (được các nhà phát triển ký điện tử), nhắc bạn nâng cấp lên BitLocker hoặc một công cụ thay thế khác trong khi cài đặt.

Giáo sư mật mã Matthew Green của Đại học John Hopkins cho biết: “Rất khó có khả năng một hacker không rõ danh tính đã xác định được các nhà phát triển TrueCrypt, đánh cắp chữ ký số và hack trang web của họ”.

Dùng cái gì bây giờ?

Bản thân trang web và một cảnh báo bật lên trong chương trình chứa hướng dẫn chuyển các tệp được mã hóa TrueCrypt sang dịch vụ BitLocker của Microsoft, đi kèm với Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise và Windows 8 Pro/Enterprise. TrueCrypt 7.2 cho phép bạn giải mã các tập tin nhưng không cho phép bạn tạo các phân vùng được mã hóa mới.

Giải pháp thay thế rõ ràng nhất cho chương trình là BitLocker, nhưng vẫn có những lựa chọn khác. Schneier chia sẻ rằng anh đang quay lại sử dụng PGPDisk từ Symantec. ($110 cho mỗi giấy phép người dùng) sử dụng phương pháp mã hóa PGP nổi tiếng và đã được chứng minh.

Có những lựa chọn thay thế miễn phí khác cho Windows, chẳng hạn như DiskCryptor. Nhà nghiên cứu bảo mật máy tính có tên The Grugq đã viết cả một bài vào năm ngoái mà vẫn còn phù hợp cho đến ngày nay.

Johannes Ulrich, giám đốc khoa học của Viện Công nghệ SANS, khuyến nghị người dùng Mac OS X nên chú ý đến FileVault 2, được tích hợp trong OS X 10.7 (Lion) và các hệ điều hành mới hơn thuộc họ này. FileVault sử dụng mã hóa XTS-AES 128 bit, được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) sử dụng. Theo Ulrich, người dùng Linux nên sử dụng công cụ hệ thống Linux Unified Key Setup (LUKS) tích hợp sẵn. Nếu bạn sử dụng Ubuntu, thì trình cài đặt của hệ điều hành này đã cho phép bạn kích hoạt mã hóa toàn bộ ổ đĩa ngay từ đầu.

Tuy nhiên, người dùng sẽ cần các ứng dụng khác để mã hóa phương tiện di động được sử dụng trên các máy tính chạy các hệ điều hành khác nhau. Ulrich nói rằng điều tôi nghĩ đến trong trường hợp này là .

Công ty Steganos của Đức đề nghị sử dụng phiên bản cũ của tiện ích mã hóa Steganos Safe (phiên bản hiện tại là 15, nhưng được đề xuất sử dụng phiên bản 14), được phân phối miễn phí.

Lỗ hổng không xác định

Việc TrueCrypt có thể có các lỗ hổng bảo mật là một mối lo ngại nghiêm trọng, đặc biệt là khi quá trình kiểm tra chương trình không phát hiện ra những vấn đề như vậy. Người dùng chương trình đã huy động được 70.000 USD cho cuộc kiểm toán sau tin đồn rằng Cơ quan An ninh Quốc gia Hoa Kỳ có thể giải mã một lượng đáng kể dữ liệu được mã hóa. Giai đoạn đầu tiên của nghiên cứu, phân tích trình tải TrueCrypt, đã được thực hiện vào tháng trước. Quá trình kiểm tra không tiết lộ bất kỳ cửa hậu hoặc lỗ hổng cố ý nào. Giai đoạn tiếp theo của nghiên cứu nhằm kiểm tra các phương pháp mã hóa được sử dụng đã được lên kế hoạch cho mùa hè này.

Green là một trong những chuyên gia tham gia cuộc kiểm toán. Ông nói rằng ông không có bất kỳ thông tin sơ bộ nào cho thấy các nhà phát triển đang có ý định đóng dự án. Green cho biết: “Điều cuối cùng tôi nghe được từ các nhà phát triển TrueCrypt là: “Chúng tôi rất mong chờ kết quả của thử nghiệm giai đoạn 2. Cảm ơn sự nỗ lực của bạn!" Cần lưu ý rằng việc kiểm tra sẽ tiếp tục theo kế hoạch, mặc dù dự án TrueCrypt đã ngừng hoạt động.

Có lẽ những người tạo ra chương trình đã quyết định tạm dừng phát triển vì tiện ích này đã lỗi thời. Quá trình phát triển đã dừng lại vào ngày 5 tháng 5 năm 2014, tức là. sau khi chính thức kết thúc hỗ trợ cho Windows XP. SoundForge đề cập: "Windows 8/7/Vista và các hệ thống mới hơn có các công cụ tích hợp sẵn để mã hóa ổ đĩa và ảnh đĩa ảo." Do đó, mã hóa dữ liệu được tích hợp vào nhiều hệ điều hành và các nhà phát triển có thể nhận thấy chương trình này không còn cần thiết nữa.

Để đổ thêm dầu vào lửa, vào ngày 19 tháng 5, TrueCrypt đã bị xóa khỏi hệ thống bảo mật Tails (hệ thống yêu thích của Snowden). Lý do không hoàn toàn rõ ràng, nhưng rõ ràng chương trình không nên được sử dụng, Cluley lưu ý.

Cluley cũng viết: "Cho dù đó là một trò lừa đảo, một vụ hack hay là sự kết thúc hợp lý trong vòng đời của TrueCrypt, thì rõ ràng là những người dùng tận tâm sẽ không cảm thấy thoải mái khi tin tưởng vào chương trình với dữ liệu của họ sau thất bại này."

Tìm thấy một lỗi đánh máy? Nhấn Ctrl + Enter

Lời chào hỏi!
Nếu bạn cần một giải pháp đơn giản nhưng đồng thời đáng tin cậy và hiệu quả để mã hóa dữ liệu bí mật (ổ đĩa cục bộ và di động, phân vùng, tệp), cũng như hạn chế quyền truy cập vào chúng, thì bài viết này là dành cho bạn.

Trước đây chúng tôi đã đề cập đến chủ đề bảo mật và mô tả các cách mà bạn có thể ẩn các thư mục dữ liệu quan trọng trong Windows khỏi những con mắt tò mò. Bạn có thể nói về họ. Hôm nay chúng ta sẽ nói về một phương pháp khác - mã hóa đáng tin cậy dữ liệu quan trọng.

Chương trình VeraCrypt miễn phí nhưng không kém phần mạnh mẽ sẽ giúp chúng ta hoàn thành nhiệm vụ này. Chương trình này dựa trên mã nguồn của TrueCrypt nổi tiếng và rất phổ biến, thật không may, đã ngừng phát triển vào năm 2014 và về mặt này không thể đảm bảo an ninh.

VeraCrypt đang tích cực phát triển, dựa trên lịch sử thay đổi, các lỗi và lỗ hổng được tìm thấy đang được tích cực sửa chữa. Phần mềm bảo mật phải luôn được cập nhật.

Nhờ khả năng của chương trình VeraCrypt, bạn có thể mã hóa bất kỳ tệp nào nằm trên máy tính của mình và, nếu cần, toàn bộ phân vùng của ổ cứng hoặc ổ flash của bạn.

Chương trình cung cấp khả năng tạo phân vùng ẩn trong tệp vùng chứa được mã hóa. Bạn cũng có thể đặt các tệp và dữ liệu quan trọng trong phần này, nhưng việc truy cập vào nó sẽ được thực hiện bằng cách nhập mật khẩu khác với mật khẩu chính. Ví dụ: tính năng này có thể hữu ích nếu kẻ tấn công phát hiện ra tệp chứa được mã hóa và sau đó cố gắng gây áp lực tâm lý hoặc thể chất để cung cấp mật khẩu.

Ngay cả khi lấy được mật khẩu chính và mở quyền truy cập vào tệp vùng chứa được mã hóa, kẻ tấn công vẫn không thể xác định sự hiện diện của phân vùng ẩn và do đó, có khả năng rất cao duy trì quyền riêng tư của các tệp và dữ liệu được bảo vệ nằm trong phân vùng ẩn.

Cài đặt VeraCrypt

Bạn có thể tải xuống phần mềm này từ trang web chính thức. Bằng cách vào phần tải xuống, bạn có thể chọn bản phân phối phù hợp cho hệ điều hành mình đang sử dụng.

Việc cài đặt chương trình sẽ không gây ra bất kỳ khó khăn nào. Sử dụng các cài đặt mặc định do trình cài đặt cung cấp trong quá trình cài đặt. Chương trình cũng hỗ trợ sử dụng di động (làm việc mà không cần cài đặt).

Để sử dụng ở chế độ di động, hãy chọn tùy chọn trong cửa sổ trình cài đặt Trích xuất và chỉ định đường dẫn để giải nén các tập tin.

Mặc định chương trình có giao diện tiếng Anh. Để chuyển sang tiếng Nga trong menu chương trình, hãy làm theo đường dẫn Cài đặt –> Ngôn ngữ… và trong cửa sổ mở ra, chọn tiếng Nga từ danh sách.

Làm việc với VeraCrypt

Hãy xem tính năng phổ biến nhất của chương trình: tạo tệp chứa và cách làm việc với nó.

Tệp vùng chứa được tạo thông qua giao diện chương trình và trên thực tế, là một tệp có kích thước nhất định. Nội dung của tệp này được mã hóa an toàn bằng một trong những thuật toán an toàn nhất.

Bạn chỉ có thể truy cập dữ liệu được lưu trữ trong đó bằng mật khẩu được chỉ định khi tạo.

Sau khi gắn (chỉ định) một tệp chứa trong VeraCrypt, nó sẽ xuất hiện trong hệ thống dưới dạng một đĩa ảo, với tất cả các hoạt động tương tự như với một đĩa thông thường đều có thể thực hiện được: sao chép và ghi các tệp và dữ liệu.

Tạo một tệp chứa trong VeraCrypt

Tạo khối lượng.

Trong phần mở Thuật sĩ tạo tập đĩa VeraCrypt chọn mục Tạo vùng chứa tệp được mã hóa và hãy nhấn Hơn nữa.

Trong cửa sổ tiếp theo chọn Khối lượng VeraCrypt thông thường và hãy nhấn Hơn nữa.

Trong cửa sổ Vị trí âm lượng bạn sẽ cần chọn tên tệp và đường dẫn nơi bạn muốn đặt tệp chứa.

Tên tệp và phần mở rộng có thể hoàn toàn là bất cứ thứ gì. Nhưng nếu giả định rằng kích thước của tệp vùng chứa đã tạo sẽ rất lớn, thì tốt hơn là nên bắt đầu từ các tệp có kích thước lớn theo truyền thống, chẳng hạn: video-new.avi.

Một cửa sổ sẽ mở ra Cài đặt mã hóa. Nó phải chỉ ra Thuật toán mã hóa. Trong hầu hết các trường hợp, sẽ là tối ưu để AES và thuật toán băm SHA-512.

Điều này là do hầu hết các bộ xử lý hiện đại đều hỗ trợ phần cứng hỗ trợ thuật toán này, do đó tải trên hệ thống khi làm việc với nội dung được mã hóa sẽ ở mức tối thiểu.

Sau đó nhấn vào Hơn nữa.

Trong cửa sổ Kích thước âm lượng chỉ định kích thước mong muốn của tệp vùng chứa. Nếu bạn có ý định đăng nội dung đa phương tiện (video, kho lưu trữ có ảnh, tác phẩm âm nhạc) thì kích thước phải phù hợp.

Sau đó nhấn vào Hơn nữa.

Trong cửa sổ Mật khẩu của Tom chỉ định mật khẩu mong muốn (xem cách tạo mật khẩu mạnh) và hệ thống tệp. Hệ thống tập tin ưa thích là NTFS.

Tất cả những gì bạn phải làm là nhấn phím Bưu kiện. Sau khi hoàn thành, một thông báo sẽ được hiển thị cho biết Tập đĩa VeraCrypt đã được tạo thành công.

Tệp vùng chứa của chúng tôi đã được tạo thành công. Trong ví dụ đó là tập tin video-new.avi.

Kết nối tệp chứa trong VeraCrypt

Ở bước trước, tệp vùng chứa đã được tạo thành công. Bây giờ nó cần được kết nối với hệ thống.

Khởi chạy ứng dụng VeraCrypt. Trong cửa sổ chương trình chính, bấm vào nút Tài liệu… và chỉ định đường dẫn đến tệp vùng chứa đã tạo và nhấp vào nút Gắn kết. Một cửa sổ sẽ xuất hiện yêu cầu bạn nhập mật khẩu để truy cập dữ liệu được mã hóa. Nhập nó và nhấn phím ĐƯỢC RỒI.

Do đó, hệ thống của bạn sẽ hiển thị một đĩa cứng ảo, trong đó có thể thực hiện tất cả các hoạt động tương tự như với một đĩa thông thường: sao chép và ghi các tệp và dữ liệu.

Để vô hiệu hóa ổ đĩa ảo được mã hóa, hãy quay lại cửa sổ chương trình VeraCrypt và nhấp vào nút ở đó Ngắt kết nối.

Bạn sẽ cần lặp lại quy trình này mỗi lần bạn cần quyền truy cập vào bộ lưu trữ được bảo vệ.

Bản tóm tắt ngắn gọn

Trong bài viết này, chúng tôi đã xem xét chức năng phổ biến nhất của chương trình mạnh mẽ này. Tuy nhiên, chương trình không bị giới hạn trong việc tạo tệp vùng chứa được mã hóa. Nó hoàn toàn có khả năng mã hóa toàn bộ phân vùng (bao gồm cả phân vùng hệ thống) trên ổ cứng hoặc ổ flash.

Nhờ đó, toàn bộ hệ thống có thể được bảo vệ. Trong trường hợp bị trộm, không thể khôi phục bất kỳ thứ gì trên phương tiện được mã hóa nếu không có mật khẩu.

Tuy nhiên, cách tiếp cận này đi kèm với một số rủi ro. Nếu xảy ra sự cố nghiêm trọng với ổ cứng, dữ liệu có thể bị mất không thể cứu vãn được. Trong trường hợp tiếp cận vấn đề bảo mật kỹ lưỡng như vậy, đừng quên sao lưu dữ liệu quan trọng.

Nếu bạn có bất kỳ câu hỏi nào, bạn có thể hỏi họ trong phần bình luận.

Đây là bài cuối cùng trong số năm bài viết trên blog của chúng tôi dành riêng cho VeraCrypt. Nó sẽ không chứa hướng dẫn từng bước cho người mới bắt đầu hoặc tổng quan chung. Bài viết sẽ đề cập đến các khía cạnh lý thuyết và thực tiễn chính khi làm việc với các tập đĩa được mã hóa ẩn của VeraCrypt, những điều này phải được hiểu để tạo và sử dụng thành công một hệ điều hành ẩn.

Một đoạn lạc đề ngắn gọn, nếu bạn đang tìm kiếm thông tin chung về VeraCrypt là gì và cách sử dụng nó, hãy xem các tài liệu trước đó.

Sự phủ nhận hợp lý

Không có gì bí mật khi bạn có thể bị buộc phải tiết lộ mật khẩu của mình bằng vũ lực. Các nhà phát triển VeraCrypt đã cung cấp khả năng này và triển khai các cơ chế giúp có thể phủ nhận sự hiện diện của dữ liệu được mã hóa một cách hợp lý.

Điều cần nhớ là mặc dù các phân vùng/đĩa không được giải mã nhưng thông tin trên chúng trông hoàn toàn giống dữ liệu ngẫu nhiên và không chứa bất kỳ chữ ký nào để có thể chứng minh rằng phân vùng/đĩa đã được mã hóa. Ví dụ, một lời giải thích hợp lý cho sự hiện diện của một đĩa như vậy với dữ liệu ngẫu nhiên có thể là các chương trình được sử dụng trước đây để ghi đè dữ liệu nhiều lần trên đĩa. Thật không may, lời giải thích này sẽ không áp dụng được đối với phân vùng hệ thống hoặc vùng chứa tệp được mã hóa, vì phân vùng hệ thống hoặc vùng chứa tệp được mã hóa, vì phân vùng hệ thống trước đây chứa bộ tải khởi động VeraCrypt (rất dễ phát hiện) và vùng chứa tệp ở dạng tệp có dữ liệu ngẫu nhiên đặt ra câu hỏi về chính sự tồn tại của chúng. Trong những trường hợp này, một tập đĩa ẩn và một hệ điều hành ẩn có thể giúp ích.

Tập đĩa ẩn và Hệ điều hành ẩn cho phép bạn tạo các khu vực được mã hóa ẩn bên trong các vùng chứa mã hóa VeraCrypt hiện có dành cho những trường hợp không thể giữ lại mật khẩu.

Tập đĩa ẩn VeraCrypt

Có thể có những tình huống bạn sẽ phải từ bỏ mật khẩu của một tập đĩa được mã hóa (do bị tra tấn, đe dọa tính mạng của những người thân yêu, v.v.). Tập đĩa ẩn có thể giúp ích trong những tình huống như thế này.

Để tạo một tập đĩa ẩn, hãy sử dụng dung lượng trống trong tập đĩa được mã hóa tiêu chuẩn. Ngay cả khi tập đĩa bên ngoài được đính lên, không thể chứng minh rằng nó chứa một tập đĩa ẩn khác, vì không gian trống trong bất kỳ tập đĩa VeraCrypt nào luôn chứa đầy dữ liệu ngẫu nhiên khi được tạo ra, và không phần nào của tập đĩa ẩn có thể được phân biệt với dữ liệu ngẫu nhiên.

Điều quan trọng cần lưu ý là khi tạo một tập đĩa ẩn, hệ thống tập tin của tập đĩa tiêu chuẩn không bị thay đổi (thông tin về dung lượng đĩa, dung lượng trống, v.v.)

Mật khẩu của tập đĩa ẩn phải khác với mật khẩu của tập đĩa bên ngoài (chứa tập đĩa ẩn). Một tập đĩa ẩn được gắn vào theo cách tương tự như một tập đĩa tiêu chuẩn. Trước tiên, hãy chọn tập tin hoặc thiết bị chứa tập đĩa bên ngoài (đảm bảo rằng nó chưa được gắn vào). Sau đó mount nó và nhập mật khẩu cho tập đĩa ẩn.

Chính mật khẩu bạn nhập sẽ xác định tập đĩa nào sẽ được đính lên, tiêu chuẩn (bên ngoài) hay ẩn. Những thứ kia. khi bạn nhập mật khẩu cho một tập đĩa ẩn, tập đĩa ẩn sẽ được đính lên, và nếu bạn nhập mật khẩu cho tập đĩa bên ngoài, tập đĩa bên ngoài sẽ được đính lên.

Đảm bảo rằng tập đĩa bên ngoài chứa bất kỳ dữ liệu có giá trị nào để có độ tin cậy cao hơn.

Một tập đĩa ẩn có thể được tạo bên trong bất kỳ loại tập đĩa VeraCrypt nào khác, chẳng hạn như nơi chứa tập tin, phân vùng ổ cứng, hoặc toàn bộ ổ đĩa.

Cách tạo một tập đĩa VeraCrypt ẩn


Để tạo một tập đĩa ẩn, trong cửa sổ chương trình chính, nhấp vào Tạo khối lượng và trong bước thứ hai của Trình hướng dẫn Cấu tạo Tập đĩa, hãy chọn Tạo một tập đĩa VeraCrypt ẩn. Tiếp theo, làm theo lời nhắc của Thuật sĩ Tạo Tập đĩa.

Cách bảo vệ tập đĩa ẩn VeraCrypt khỏi bị hư hại

Nếu bạn đã gắn một tập đĩa tiêu chuẩn (bên ngoài) có chứa một tập đĩa ẩn và muốn lưu dữ liệu vào đó. Có nguy cơ là việc ghi dữ liệu này sẽ làm hỏng tập đĩa ẩn.


Để tránh điều này, hãy luôn gắn ổ đĩa ngoài với tùy chọn Bảo vệ tập đĩa ẩn khỏi bị hư hỏng do ghi vào tập đĩa bên ngoài.


Để kích hoạt tùy chọn này, bạn sẽ cần chỉ định mật khẩu cho tập đĩa ẩn.

Hệ điều hành ẩn

Nếu phân vùng hệ thống ổ cứng của bạn được mã hóa bằng VeraCrypt, bạn phải nhập mật khẩu vào bộ tải khởi động VeraCrypt mỗi lần bạn khởi động. Có thể có những tình huống mà bạn sẽ phải từ bỏ mật khẩu hoặc khởi động hệ điều hành, chẳng hạn như do bị tra tấn hoặc đe dọa.

Để bảo vệ khỏi những tình huống như vậy, VeraCrypt cho phép bạn tạo một hệ điều hành ẩn mà sự tồn tại của nó không thể được xác minh. Nếu bạn chưa đọc phần Tập đĩa Ẩn, vui lòng đọc nó trước khi tiếp tục.

Hệ điều hành ẩn là một hệ thống (chẳng hạn như Windows 7 hoặc Windows 10) được cài đặt trên một ổ đĩa ẩn. Vì không có cách nào để chứng minh sự tồn tại của một tập đĩa ẩn nên không có cách nào để chứng minh sự tồn tại của một hệ điều hành ẩn.

Tuy nhiên, để khởi động một hệ điều hành được mã hóa, một bản sao của bộ tải khởi động VeraCrypt phải được lưu trữ trên ổ đĩa hệ thống hoặc ổ đĩa khôi phục. Sự hiện diện của bộ nạp khởi động là bằng chứng đầy đủ về sự tồn tại của hệ điều hành được mã hóa. Để giải thích sự hiện diện của bộ nạp khởi động, cần có sự hiện diện của hệ thống mã hóa thứ hai - hệ thống mồi nhử. VeraCrypt cho phép bạn tạo một hệ thống như vậy trong khi tạo một hệ điều hành ẩn.

Khuyến nghị chung là sử dụng hệ thống mồi nhử hàng ngày cho bất kỳ hoạt động nào không liên quan đến hệ điều hành ẩn; điều này sẽ cho phép bạn phủ nhận sự hiện diện của hệ thống ẩn một cách hợp lý. Bạn có thể sử dụng hệ thống honeypot mà không có nguy cơ làm hỏng các tệp của hệ điều hành ẩn vì nó không được cài đặt trên ổ đĩa bên ngoài (xem sơ đồ bên dưới).

Bạn sẽ có hai mật khẩu - một cho hệ điều hành ẩn và mật khẩu thứ hai cho hệ thống nghi trang. Tùy thuộc vào mật khẩu bạn nhập vào bootloader, hệ thống tương ứng sẽ khởi động.


Trong khi hệ điều hành ẩn đang chạy, mọi thứ sẽ trông như thể được cài đặt trên cùng phân vùng với hệ điều hành nghi trang. Trên thực tế, nó sẽ được cài đặt trên phân vùng đĩa tiếp theo trong tập đĩa ẩn. Tất cả các thao tác I/O đều được dịch từ phân vùng hệ thống sang tập đĩa ẩn, nhưng cả hệ điều hành lẫn ứng dụng đều không biết về điều này.

Xin lưu ý rằng còn có mật khẩu thứ ba cho tập đĩa bên ngoài. Mật khẩu này không được sử dụng để giải mã hệ điều hành mà dành cho ổ đĩa tiêu chuẩn (bên ngoài) trên phân vùng thứ hai của đĩa. Nó có thể được chia sẻ một cách an toàn với bất kỳ ai vì hệ điều hành ẩn được lưu trữ trong một tập đĩa ẩn (được lưu trữ trong một tập đĩa bên ngoài). Do đó, sự tồn tại của tập đĩa ẩn và hệ điều hành ẩn sẽ vẫn được giữ bí mật.

Kết quả là, sẽ có tổng cộng ba mật khẩu: để giải mã hệ điều hành ẩn, để giải mã hệ điều hành nghi trang, và cho tập đĩa bên ngoài chứa tập đĩa ẩn có hệ điều hành ẩn. Hai người cuối cùng trong số họ có thể được tiết lộ.

Để bắt đầu quá trình tạo hệ điều hành ẩn, hãy chọn từ menu chính Hệ thống > Tạo hệ điều hành ẩn và làm theo hướng dẫn của thầy.

Đầu tiên, trình hướng dẫn sẽ kiểm tra xem hệ thống của bạn có phân vùng ổ cứng (phân vùng 2) phù hợp để lưu trữ hệ điều hành ẩn hay không. Xin lưu ý rằng trước khi tạo một hệ điều hành ẩn, bạn phải tạo một phân vùng cho nó, ngay phía sau phân vùng hệ thống hiện tại (phân vùng mà hệ điều hành hiện tại của bạn được cài đặt). Phân vùng này phải lớn hơn phân vùng hệ thống (phân vùng 1) ít nhất 5%. Nếu bạn dự định sử dụng hệ thống tệp NTFS cho một hệ điều hành ẩn thì phân vùng cho nó phải lớn hơn 2,1 lần so với phân vùng hệ thống (phân vùng 1)

Nếu không, hãy làm theo hướng dẫn của trình hướng dẫn để tạo thành công một hệ điều hành ẩn.

Xin chào các bạn! Hầu như mỗi người trong chúng ta đều có một số tệp trên máy tính cần được bảo vệ đặc biệt.

Chúng tôi cần tạo ra một loại góc bí mật nơi bạn có thể lưu trữ thông tin mà biết rằng chỉ bạn mới có quyền truy cập vào thông tin đó. Chương trình TrueCrypt sẽ giúp chúng ta đạt được nhiệm vụ này.

Có hai loại chương trình chính để lưu trữ nội dung đó: loại thứ nhất làm cho tệp không hiển thị với người ngoài, loại thứ hai mã hóa nội dung của chúng. Cụ thể, trong bài viết này, tôi sẽ hướng dẫn bạn cách tạo một phân vùng đặc biệt trên ổ cứng sẽ được mã hóa, ẩn và chỉ có thể truy cập được bằng cách nhập mật khẩu.

Ví dụ: tôi sử dụng tính năng này để lưu trữ cơ sở dữ liệu mật khẩu. Trong trường hợp của bạn, đây có thể là bất kỳ thông tin hoặc tệp quan trọng nào khác cần được bảo vệ đáng tin cậy khỏi những con mắt tò mò.

TrueCrypt được coi là một trong những chương trình mã hóa dữ liệu tốt nhất. Mặc dù thực tế là các nhà phát triển của nó đã đóng cửa hoàn toàn dự án vào năm 2014 (theo ý kiến ​​​​của tôi, dưới áp lực từ các dịch vụ đặc biệt và khuyến nghị chuyển sang BitLocker chỉ là xác nhận về điều này), chức năng của các phiên bản mới nhất vẫn ở mức khá cao.

Sử dụng các công cụ TrueCrypt, bạn sẽ mã hóa mọi tệp nằm trên PC, phân vùng hệ điều hành, đĩa hoặc phương tiện di động. Bạn cũng có thể tạo một "thùng chứa bí mật", giống như một con búp bê làm tổ, bên trong tập đầu tiên được bảo vệ kém. Vai trò chính của vùng chứa như vậy là ngay cả khi bạn phải cung cấp mật khẩu để mở vùng chứa đầu tiên, bạn vẫn có cơ hội tuyệt vời để che giấu sự tồn tại của vùng chứa thứ hai, nơi sẽ chứa các tệp bí mật của bạn.

Cài đặt TrueCrypt

Bạn có thể tải xuống tiện ích miễn phí này trong phần Tải xuống cho hệ điều hành của mình từ trang web truecrypt.ch.

Không có khó khăn gì trong việc cài đặt chương trình; chỉ cần sử dụng các cài đặt mặc định. Tiếp theo, mở chương trình đã được cài đặt sẵn, chúng ta sẽ thấy một cửa sổ nhỏ với giao diện tiêu chuẩn, trong đó có menu, vùng làm việc với danh sách các ổ đĩa và các nút để thực hiện các tác vụ cơ bản.

Giao diện chương trình bằng tiếng Anh. Nếu điều này làm bạn bối rối, chỉ cần quay lại trang tải xuống tiện ích và trong phần “Gói ngôn ngữ cho TrueCrypt” tải xuống gói ngôn ngữ cần thiết (trong trường hợp này là tiếng Nga). Thực hiện Nga hóa chương trình.

Nga hóa TrueCrypt

Giải nén gói ngôn ngữ và sao chép tệp “Language.ru” vào thư mục chứa chương trình đã cài đặt (theo mặc định là C:\Program Files\TrueCrypt).

Trước khi chuyển sang mã hóa, bạn cần hiểu các nguyên tắc cơ bản của chương trình.

Cách TrueCrypt hoạt động

Chương trình này dựa trên một nguyên tắc khá đơn giản. Chúng tôi tạo một tệp trên máy tính và đặt cho nó một kích thước nhất định. Chương trình TrueCrypt mã hóa tệp này và chúng tôi đặt mật khẩu cho nó. Kết quả là chúng ta có được một loại thùng chứa, thông tin bên trong sẽ được mã hóa.

Chương trình kết nối vùng chứa này dưới dạng một đĩa ảo sẽ được hiển thị trong Explorer và gán một chữ cái cho nó. Bằng cách gắn đĩa và nhập mật khẩu, bạn có thể sử dụng nó như một đĩa thông thường và thả vào đó, chẳng hạn như thông tin mới cũng cần được mã hóa.

Tạo một đĩa được mã hóa

Làm theo lời nhắc của Trình hướng dẫn tạo tập đĩa TrueCrypt, hãy bắt đầu tạo một đĩa được mã hóa. Nhấp vào “Tạo khối” và chọn “Tạo vùng chứa tệp được mã hóa”. Tiếp theo, chọn “Âm lượng thông thường” và cho biết vị trí của nó, nhấp vào nút “Tệp”.

Giả sử, trong trường hợp của tôi, nó sẽ nằm trên Ổ C. Để không gây ra sự nghi ngờ không cần thiết, tôi khuyên bạn nên tạo một tệp trông giống như một tệp đa phương tiện, tức là một tệp có phần mở rộng thích hợp, chẳng hạn như “mật mã”. .avi”

Trong trường hợp này, vùng chứa bí mật trong tương lai của chúng tôi sẽ trông giống như một tệp video thông thường và ngay cả khi nó có dung lượng lớn, điều này sẽ không làm ai ngạc nhiên. Nhấp vào “Tiếp theo”, chọn thuật toán mã hóa và kích thước của tệp này (vùng chứa trong tương lai).

Chúng tôi chỉ ra kích thước ổ đĩa, điều này sẽ phụ thuộc vào những gì bạn sẽ lưu trữ. Nếu đây là vùng chứa nội dung đa phương tiện (video, ảnh, âm thanh), thì kích thước phải phù hợp.

Bước tiếp theo là đặt mật khẩu cho ổ đĩa này và chọn hệ thống tệp. Nếu kích thước vùng chứa dự kiến ​​lớn hơn 4 GB thì hệ thống tệp là NFTS.

Nhấp vào “Đánh dấu” và xem thông báo cho biết ổ đĩa TrueCrypt đã được tạo thành công. Vùng chứa đã được tạo thành công và như bạn hiểu, đây là tệp được tạo và ngụy trang ban đầu của chúng tôi - cipher.avi.

Bây giờ nhiệm vụ của chúng ta là kết nối vùng chứa này dưới dạng đĩa ảo với hệ thống. Trong cửa sổ chương trình chính, chọn ký tự cho đĩa trong tương lai và nhấp vào nút “Tệp”. Chúng tôi chỉ ra đường dẫn đến vùng chứa của chúng tôi - cipher.avi.

Chúng tôi nhập mật khẩu và bây giờ đĩa mã hóa mới tạo sẽ xuất hiện trong hệ thống của chúng tôi.

Đĩa đã được tạo thành công. Bạn có thể làm việc với nó giống như một đĩa cục bộ thông thường: sao chép, chuyển và chỉnh sửa các tệp cần thiết. Vì quá trình mã hóa diễn ra nhanh chóng nên tốc độ có thể thay đổi nhưng điều này chỉ phù hợp với các hệ thống yếu hơn.

Khi làm việc xong với đĩa, chúng tôi mở TrueCrypt, chọn đĩa này và nhấp vào “Unmount”.

Lần tiếp theo cần truy cập nội dung bí mật này, chúng tôi khởi chạy chương trình, nhấp vào nút “Tệp” trong cửa sổ ứng dụng và chỉ định “cipher.avi”. Tiếp theo, nhấp vào “Mount” và nhập mật khẩu. Sau khi nhập mật khẩu, đĩa được mã hóa của chúng tôi sẽ xuất hiện lại trong Explorer. Chúng tôi đã làm việc và tháo dỡ nó.

Chương trình cho phép bạn mã hóa không chỉ các tệp trên ổ cứng hoặc trên ổ đĩa di động mà còn toàn bộ đĩa, phân vùng hoặc phương tiện di động. Ngoài ra, TrueCrypt có thể mã hóa ngay cả một hệ điều hành bổ sung và làm cho không chỉ sự tồn tại của bất kỳ tệp nào mà còn cả hệ điều hành bổ sung đang chạy trở nên vô hình. Chức năng này có thể cần thiết nếu bạn không chỉ cần ẩn vài chục tệp mà còn cần phân loại một lượng lớn thông tin, bao gồm cả các chương trình bạn sử dụng.

TrueCrypt có những khả năng thực sự to lớn và trong bài viết này tôi chỉ giới thiệu cho bạn chức năng mã hóa ổ đĩa phổ biến nhất của nó. Hãy nhớ rằng bất kỳ hành động nào với các tệp và phân vùng hệ thống đều có nguy cơ tiềm ẩn làm mất chức năng của hệ điều hành. Trước khi làm việc với TrueCrypt, tôi khuyên bạn nên tạo một bản sao lưu của hệ điều hành. Ngoài ra, khi thực hiện tất cả các hành động, hãy đọc kỹ phần giải thích và hướng dẫn bổ sung.
Đó là tất cả cho bây giờ. Tôi hy vọng bạn thấy nó thú vị. Hẹn gặp lại bạn trong một bài viết mới.