Использование VeraCrypt для шифрования данных

Использование VeraCryptДо 2014 года ПО с открытым исходным кодом TrueCrypt было самым рекомендуемым (и действительно качественным) для целей шифрования данных и дисков, однако затем разработчики сообщили, что оно не является безопасным и свернули работу над программой. Позже новая команда разработчиков продолжила работу над проектом, но уже под новым названием — VeraCrypt (доступно для Windows, Mac, Linux).

С помощью бесплатной программы VeraCrypt пользователь может выполнять надежное шифрование в реальном времени на дисках (в том числе зашифровать системный диск или содержимое флешки) или в файловых контейнерах. В этой инструкции по VeraCrypt — подробно об основных аспектах использования программы для различных целей шифрования. Примечание: для системного диска Windows, возможно, лучше использовать встроенное шифрование BitLocker.

Примечание: все действия вы выполняете под свою ответственность, автор статьи не гарантирует сохранность данных. Если вы начинающий пользователь, то рекомендую не использовать программу для шифрования системного диска компьютера или отдельного раздела с важными данными (если не готовы случайно потерять доступ ко всем данным), самый безопасный вариант в вашем случае — создание зашифрованных файловых контейнеров, что описано далее в руководстве.

Установка VeraCrypt на компьютер или ноутбук

Далее будет рассматриваться версия VeraCrypt для Windows 10, 8 и Windows 7 (хотя само использование будет почти одинаковым и для других ОС).

После запуска установщика программы (скачать VeraCrypt можно с официального сайта https://veracrypt.codeplex.com/ ) вам будет предложен выбор — Install или Extract. В первом случае программа будет установлена на компьютер и интегрирована с системой (например, для быстрого подключения зашифрованных контейнеров, возможности шифрования системного раздела), во втором — просто распакована с возможностью использования как portable-программы.

Параметры установки VeraCrypt

Следующий шаг установки (в случае если вы выбрали пункт Install) обычно не требует каких-либо действий от пользователя (по умолчанию установлены параметры — установить для всех пользователей, добавить ярлыки в Пуск и на рабочий стол, ассоциировать файлы с расширением .hc с VeraCrypt).

Сразу после установки рекомендую запустить программу, зайти в меню Settings — Language и выбрать там русский язык интерфейса (во всяком случае, у меня он не включился автоматически).

Установка русского языка в VeraCrypt

Инструкция по использованию VeraCrypt

Как уже было сказано, VeraCrypt может использоваться для задач создания зашифрованных файловых контейнеров (отдельный файл с расширением .hc, содержащий необходимые файлы в зашифрованном виде и при необходимости монтируемый в системе как отдельный диск), шифрования системных и обычных дисков.

Чаще всего используется первый вариант шифрования для хранения конфиденциальных данных, начнем с него.

Создание зашифрованного файлового контейнера

Порядок действий по созданию зашифрованного файлового контейнера будет следующим:

  1. Нажмите кнопку «Создать том». Главное окно VeraCrypt
  2. Выберите пункт «Создать зашифрованный файловый контейнер» и нажмите «Далее». Мастер создания томов VeraCrypt
  3. Выберите «Обычный» или «Скрытый» том VeraCrypt. Скрытый том — специальная область внутри обычного тома VeraCrypt, при этом устанавливается два пароля, один на внешний том, второй — на внутренний. В случае, если вас вынудят сказать пароль на внешний том, данные во внутреннем томе будут недоступны и при этом извне нельзя будет определить, что существует также скрытый том. Далее рассматривается вариант создания простого тома. Выбор типа тома
  4. Укажите путь, где будет хранится файл контейнера VeraCrypt (на компьютере, внешнем накопителе, сетевом диске). Вы можете указать любое разрешение для файла или вообще не указывать его, но «правильное» расширение, которое ассоциируется с VeraCrypt — .hc Выбор расположения тома VeraCrypt
  5. Выберите алгоритм шифрования и хеширования. Основное здесь — алгоритм шифрования. В большинстве случаев, достаточно AES (причем это будет заметно быстрее других вариантов, если процессор поддерживает аппаратное шифрованием AES), но можно использовать и несколько алгоритмов одновременно (последовательное шифрование несколькими алгоритмами), описания которых можно найти в Википедии (на русском языке). Установка шифрования тома VeraCrypt
  6. Задайте размер создаваемого зашифрованного контейнера. Установка размера тома VeraCrypt
  7. Укажите пароль, следуя рекомендациям, которые представлены в окне задания паролей. При желании, вы можете задать вместо пароля любой файл (пункт «Ключ. Файлы», будет использован в качестве ключа, могут использоваться смарт-карты), однако при потере или повреждении этого файла, получить доступ к данным не получится. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). Установка пароля на контейнер VeraCrypt
  8. В следующем окне задайте файловую систему тома и просто перемещайте указатель мыши по окну, пока не заполнится строка прогресса внизу окна (или не станет зеленой). В завершение нажмите «Разметить». Форматирование контейнера VeraCrypt
  9. По завершении операции вы увидите сообщение о том, что том VeraCrypt был успешно создан, в следующем окне достаточно нажать «Выход».

Следующий шаг — смонтировать созданный том для использования, для этого:

  1. В разделе «Том» укажите путь к созданному файловому контейнеру (нажав кнопку «Файл»), выберите из списка букву диска для тома и нажмите кнопку «Смонтировать».
  2. Укажите пароль (предоставьте ключевые файлы при необходимости). Подключение тома VeraCrypt
  3. Дождитесь окончания монтирования тома, после чего он отобразится в VeraCrypt и в виде локального диска в проводнике. Контейнер VeraCrypt в проводнике Windows

При копировании файлов на новый диск они будут шифроваться «на лету», равно как и расшифровываться при доступе к ним. По окончании работы, выберите том (букву диска) в VeraCrypt и нажмите «Размонтировать».

Примечание: при желании, вместо «Смонтировать» вы можете нажать «Автомонтирование», для того чтобы в будущем зашифрованный том подключался автоматически.

Шифрование диска (раздела диска) или флешки

Шаги при шифровании диска, флешки или другого накопителя (не системного) будут теми же самыми, но на втором шаге потребуется выбрать пункт «Зашифровать несистемный раздел/диск», после выбора устройства — указать, отформатировать диск или зашифровать с уже имеющимися данными (займет больше времени).

Следующий отличающийся момент — на завершающем этапе шифрования в случае выбора «Отформатировать диск», потребуется указать, будут ли использоваться файлы более 4 Гб на создаваемом томе.

После того, как том будет зашифрован, вы получите инструкцию по дальнейшему использованию диска. Доступа по прежней букве к нему не будет, потребуется настроить автомонтирование (при этом для разделов диска и дисков достаточно просто нажать «Автомонтирование», программа сама их найдет) или же смонтировать таким же способом, как был описан для файловых контейнеров, но нажмите кнопку «Устройство» вместо «Файл».

Как зашифровать системный диск в VeraCrypt

При шифровании системного раздела или диска, пароль будет требоваться еще до загрузки операционной системы. Будьте очень внимательны, используя эту функцию — в теории можно получить систему, которую невозможно загрузить и единственным выходом окажется переустановка Windows.

Примечание: если при начале шифрования системного раздела вы увидите сообщение «Похоже, Windows не установлена на диске, с которого она загружается» (а на самом деле это не так), скорее всего дело в «по особому» установленной Windows 10 или 8 с шифрованным EFI разделом и зашифровать системный диск VeraCrypt не получится (в начале статьи уже рекомендовал BitLocker для этой цели), хотя для некоторых EFI-систем шифрование успешно работает.

Шифрование системного диска проходит тем же образом, что и простого диска или раздела, за исключением следующих моментов:

  1. При выборе шифрования системного раздела, на третьем этапе будет предложен выбор — шифровать весь диск (физический HDD или SSD) или только системный раздел на этом диске.
  2. Выбор одиночной загрузки (если установлена только одна ОС) или мультизагрузки (если их несколько).
  3. Перед шифрованием вам будет предложено создать диск восстановления на случай повреждения загрузчика VeraCrypt, а также при проблемах с загрузкой Windows после шифрования (можно будет загрузиться с диска восстановления и полностью расшифровать раздел, приведя его в исходное состояние).
  4. Будет предложено выбрать режим очистки. В большинстве случаев, если вы не храните очень страшных секретов, достаточно выбрать пункт «Нет», это значительно сэкономит вам время (часы времени).
  5. Перед шифрованием будет выполнен тест, позволяющий VeraCrypt «убедиться», что все будет работать правильно.
  6. Важно: после нажатия кнопки «Тест» вы получите очень подробную информацию по тому, что будет происходить дальше. Рекомендую очень внимательно все прочитать.
  7. После нажатия «Ок» и после перезагрузки вам потребуется ввести заданный пароль и, если все прошло успешно, после входа в Windows вы увидите сообщение о том, что Пре-тест шифрования пройден и все, что останется сделать — нажать кнопку «Шифровать» и дождаться завершения процесса шифрования.

Если в дальнейшем вам потребуется полностью расшифровать системный диск или раздел, в меню VeraCrypt выберите «Система» — «Перманентно расшифровать системный раздел/диск».

Дополнительная информация

  • Если у вас на компьютере используется несколько операционных систем, то с помощью VeraCrypt вы можете создать скрытую операционную систему (Меню — Система — Создать скрытую ОС), схожую со скрытым томом, о котором писалось выше.
  • Если тома или диски монтируются очень медленно, вы можете попробовать ускорить процесс, задав длинный пароль (20 и более символов) и малый PIM (в пределах 5-20).
  • Если при шифровании системного раздела что-то происходит необычно (например, при нескольких установленных системах, программа предлагает только одиночную загрузку или вы видите сообщение о том, что Windows на на том диске, где загрузчик) — рекомендую не экспериментировать (при отсутствии готовности потерять все содержимое диска без возможности восстановления).

На этом всё, удачного шифрования.

Комментарии (21) к Использование VeraCrypt для шифрования данных

  • Александр

    Проверив все существующие программы для шифрования, остановился 3 года назад на VeraCrypt. Это лучшая программа для шифрования. очень стабильная и надежная. прошла многократные проверки (аудиты) своего кода на стабильность и отсутствие закладок. Проверки были проведены профессионалами, а также просто параноиками как я (гугл в помощь кому интересно). по сравнению с TrueCrypt на котором основана — гораздо более надежна. за 4 года после краха трукрипта обзавелась мощной комьюнити, закрыла найденные уязвимости и продолжает стремительно развиваться.

    в своей компании и у себя дома — доверяю все свои данные только VeraCrypt. чего и вам советую.

    Ответить

  • Владислав

    Александр, пожалуйста, подкрепите свои утверждения ссылками на источники информации. То, что Вы утверждаете, вызывает большие сомнения. Вот тут я писал на эту тему.

    Ответить

    • Dmitry

      Владислав, я удалил вашу ссылку.
      Причина: хоть она и по теме TrueCrypt, но, на мой взгляд, не является «сомнением» в том, что ранее написал Александр, кроме разве что моментов, про само наличие «уязвимостей» в TrueCrypt и странное завершение истории проекта (но об этом все кто в теме, в общем-то в курсе).

      Ответить

  • Алексей

    Здравствуйте. Я так понимаю, что после создания файла/контейнера на любом логическом диске компьютера его можно перемещать в любое место (в пределах компа) и дефрагментация диска/дисков ему не страшна?

    Ответить

    • Dmitry

      Да, все верно. Предварительно размонтировав, естественно.

      Ответить

  • Влад

    День добрый! Спасибо за описание VeraCrypt. Можно ли открыть контейнер на устройстве Андроид? Если нет, какую программу шифрования файлов предложите для Андроид? С уважением.

    Ответить

    • Dmitry

      Здравствуйте.
      Есть неофициальное приложение play.google.com/store/apps/details?id=com.sovworks.eds.android
      Официального от VeraCrypt не предвидится (судя по инфе на их сайте), но вроде они сами рекомендуют указанное приложение для таких задач (это может говорить в пользу его репутации и безопасности).

      Ответить

  • K

    Здравствуйте!
    Хотел зашифровать весь системный диск с помощью VeraCrypt, но немного страшно, что может что-то случиться с системой.
    Поэтому возник такой вопрос: можно ли зашифровать с помощью VeraCrypt уже существующие папки с установленными программами (Program Files, Program Files (x86) и т.д.), при этом не шифруя системную папку с Windows? Будут ли работать все эти программы?
    Если нет, то можно ли создать новый зашифрованный раздел с помощью VeraCrypt и заново установить в него все программы (браузеры, медиа-плееры и т.д.)? Будут ли в этом случае работать программы?
    Заранее спасибо.

    Ответить

    • Dmitry

      Здравствуйте.

      Вообще, если не готовы к возможным проблемам, лучше системный диск не шифровать. И отдельно папки с программами не получится — не будут работать).
      Да, можно создать зашифрованный раздел и ставить в него программы, этот вариант рабочий.

      Ответить

      • K

        При попытке зашифровать весь системный диск на компьютере с Windows 10 получил такое сообщение общего содержания: «На диске имеется нестандартный раздел. Рекомендуем шифровать только системный раздел, а не весь системный диск.»
        Т.е., как я понял, весь системный диск лучше не шифровать.
        Однако, если я правильно понимаю, при шифровании системного раздела (а не всего диска) будут зашифрованы только файлы, необходимые для работы Windows, при этом папки с программами и прочими данными зашифрованы не будут, и злоумышленники могут получить к ним доступ.
        Таким образом, учитывая, что весь системный диск лучше не шифровать, в данный момент я выбираю из двух вариантов:
        1. Зашифровать системный раздел.
        2. Создать новый зашифрованный раздел и заново установить в него программы, при этом системный раздел не шифровать.
        Поэтому необходимо знать, какой из этих двух вариантов является наиболее безопасным (при условии, что компьютер попадёт в руки злоумышленников, и они смогут получить физический доступ к жёстким дискам)?
        Есть ли вероятность того, что при одном из этих двух вариантов злоумышленники каким-то образом смогут запустить программы либо восстановить историю их работы (например, историю браузера, и т.д.)?
        Заранее спасибо.

        Ответить

        • Dmitry

          Вообще, я бы рекомендовал для этого использовать BitLocker, на мой взгляд безопаснее (с точки зрения «если что-то пойдет не так», да в общем и по сохранности данных тоже, если только забугорные спецслужбы за вас не возьмутся).
          насчет вариантов: совместить первый и второй. Программа «ругается», полагаю, на скрытые разделы с загрузчиком, возможно также с образом восстановления, которые также находятся на диске. Т.е. зашифровать можно системный раздел + раздел с данными.

          Ответить

          • K

            То есть, если я правильно понял, в обоих вариантах по отдельности существует вероятность, что злоумышленники смогут получить доступ к установленным программам? Или же программы станут полностью нерабочими и можно не беспокоиться?
            Интересует именно вопрос насчёт программ (в частности, браузеров).

            Ответить

          • Dmitry

            Возможно использовать первый способ (шифрование системного раздела), но при этом программы (браузеры) также ставить на системный раздел, тогда не получат.
            Если же мы шифруем по второму варианту и ставим браузеры на отдельный раздел, то можем случайно не учесть такие особенности браузеров как хранение данных в системных папках типа C:\ Users\ имя_пользователя\ AppData\ Local\ Google\ Chrome\ User Data\ Default и прочих, как итог — к самому-то браузеру доступа нет, а файл с сохраненной историей или паролями можно выковырять, тут нужно смотреть работу каждого конкретного браузера.

            Ответить

          • K

            Зашифровал системный раздел. Пока всё работает нормально. Единственное, что не могу понять — при включении компьютера и запуске Windows почему-то не происходит автомонтирования избранного системного тома (галка в настройке «Монтировать системные избранные тома при старте Windows» стоит). При этом после перезагрузки компьютера автомонтирование этого же системного избранного тома происходит успешно.
            И ещё такой вопрос (может не совсем по теме). Что лучше использовать для хранения данных в облачных хранилищах (с точки зрения надёжности) — контейнеры VeraCrypt или запароленные архивы WinRAR? С точки зрения удобства создавать архивы WinRAR и загружать их в облако удобнее. Но есть ли вероятность, что их смогут взломать и извлечь данные?

            Ответить

          • Dmitry

            Если при перезагрузке — ОК, а при завершении работы и включении — не ОК, то вероятнее всего, виноват быстрый запуск Windows 10 (8). Попробуйте отключить: http://remontka.pro/fast-startup-windows-10/

            Насчет надежности: по сути, если не брать в расчет всяческие спец-службы (у которых в теории могут быть инструменты, причем для WinRAR с большей вероятностью чем для VeraCrypt) и там и там только перебор паролей. Но есть один момент: утилит для подбора пароля к архивам полно (т.е. любой может быстрой найти и скачать), для томов truecrypt/veracrypt — меньше (сейчас попробовал искать, нашел только для Linux, с которым средний пользователь не работает).
            В целом — при сложном пароле и если вы не секретный агент, должно быть одинаково (только при архивировании скрывайте также имена файлов, их отображение снижает надежность).

            Ответить

  • K

    Отключение быстрого запуска Windows помогло, теперь всё работает ОК.

    К сожалению, контейнеры VeraCrypt не годятся для синхронизации данных в облачных хранилищах. Поэтому в данный момент для этой цели я использую Boxcryptor. Достаточно ли это надёжно (в сравнении с VeraCrypt)?
    Также, какие облачные хранилища можно считать наиболее надёжными в плане сохранности данных? Например, при использовании Mega (mega.nz) я столкнулся с такой проблемой: при синхронизации через Megasync загруженных ранее в облако файлов и новой папки на компьютере (т.е. я скачивал данные из облака на компьютер) некоторые файлы просто не скачались, при попытке скачать их через браузер выскакивало сообщение об ошибке, т.е. эти файлы стали недоступны для скачивания. В связи с этим использование Mega для синхронизации пришлось прекратить, но необходимость в синхронизации всё же есть. При этом не хотелось бы постоянно проверять, все ли файлы скачались из облака (что в общем-то и невозможно при большом количестве файлов и папок).

    Ответить

    • Dmitry

      Здравствуйте.
      Насчет Boxcryptor не знаю, не знаком.
      Насчет облачных хранилищ я стараюсь рекомендовать именитые с долгим временем работы и незапятнанной репутацией (Onedrive, Dropbox, Google Диск и тот же Яндекс). Менее вероятно, что с ними что-то произойдет внезапно (т.е. даже при закрытии сервиса вам дадут получить свои данные). Сам использую OneDrive (но у меня там 1 Тб как у подписчика Office 365).

      Ответить

  • Дмитрий

    Добрый день. Есть ноутбук с 2 физическими дисками, один из них несистемный на 1 терабайт, хранится там много информации о пациентах клиники — снимки их и так далее. Как и чем диск удобнее всего шифровать, чтобы это не создавало больших тормозов при работе, но обеспечивало безопасность? Например, при потере ноутбука.

    Ответить

    • Dmitry

      Дмитрий, здравствуйте. В данном случае я бы, наверное, рекомендовал системные средства BitLocker — тормозов минимум, безопасность вполне адекватная.
      Единственное, перед тем как шифровать любым способом настоятельно рекомендую где-то резервную копию этих данных сделать, на случай если что-то пойдет не так.

      Ответить

  • Алексей

    Здравствуйте. Пытаюсь «зашифровать системный раздел/диск» на Truecrypt . Программа информирует, что поддерживаются только диски с таблицей разделов MBR «Ваш системный диск имеет таблицу разделов GUID…». У VeraCrypt такая же проблема? Может есть другие программы более подходящие. Спасибо.

    Ответить

    • Dmitry

      Здравствуйте. У VeraCrypt тоже есть такое ограничение — т.е. GPT она может шифровать, но не системные.
      Так что из того, что могу советовать только Bitlocker в вашем случае.

      Ответить

Оставить комментарий

Список инструкций Windows 10
Загрузочные флешкивсё для создания
Найти телефонпоиск потерянного и украденного телефона
Антивирус онлайн9 способов проверить компьютер на вирусы онлайн бесплатно
Секреты Windows 10скрытые возможности и функции новой ОС
Бесплатная помощькомпьютерная помощь читателям