Зашифрованный виртуальный диск это

Шифрование диска с помощью VeraCrypt на Windows для неискушенных пользователей

В интернете уже есть множество статей на эту тему. Я провел короткое исследование, в ходе которого обнаружилось, что большинство из них задействуют стандартные настройки VeraCrypt, которые уже давно отработаны злоумышленниками и не могут считаться безопасными. Поскольку с развитием и появлением на рынке мощных пользовательских устройств растет и спрос на превосходящее его по характеристикам энтерпрайз-оборудование.

Сегодня я расскажу, как мы будем выстраивать линию обороны для защиты данных на устройстве с Windows.

Этот материал вдохновлен статьёй Олега Афонина «Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными». Если вы хотите углубиться в тему ИБ, то можете задонатить и подписаться на него.

Важно

Есть небольшая вероятность, что ваш процессор (старенький или недорогой) не поддерживает технологию ускоренной расшифровки AES. В таком случае расшифровка диска при включении устройства вместо секунд будет занимать минуты (время от ввода пароля до начала загрузки ОС будет занимать больше).

Узнать заранее поддерживает ли ваш данную технологию можно на официальном сайте вендора. Например Intel:

Или проверить можно на сторонних сайтах, пример здесь.

Также можно проверить наличие данной технологии с помощью самой программы VeraCrypt. После установки зайдите в Сервис —> Тест скорости. Нас интересует показатель в правом нижнем углу.

Показатель «Да» будет означать наличие ускорения, показатель «Н/П» — ее отсутствие.

Установка

Скачивайте с официального сайта. Заходим на вкладку Downloads, выбираем версию (Installer for) для своей операционной системы, я выбрал Windows.

Далее открываем скачанный файл и начинаем установку. Тут все просто, подтверждаем все пункты пока не установим программу.

VeraCrypt в конце процедуры может пожаловаться на функцию быстрого запуска ОС. В этом случае, отключаем ее:

Эксплуатация

После перезагрузки открываем VeraCrypt и создаем новый том. В открывшемся мастере создания томов мы делаем следующее:

Выбираем «Зашифровать раздел или весь диск с системой»

Тип шифрования — обычный

Область шифрования — на выбор два варианта, «Зашифровать системный раздел Windows» или «Зашифровать весь диск». Если у вас доступен второй, то выбираем его.

Число операционных систем — «Одиночная загрузка», если у вас на машине только одна ОС.

Шифрование

И тут мы переходим к самому интересному, методам шифрования.

В качестве алгоритма мы выбираем проверенный временем AES, а вот с хэшированием уже посложнее.

В первую очередь злоумышленники отрабатывают самые распространенные сценарии, AES и SHA-512, которые стоят по умолчанию. По возможности отказываемся от стандартных настроек: усложняем задачу хакерам, чтобы им пришлось дольше угадывать какой комбинацией вы шифруетесь.

Читайте также:  Как видеть скрытые папки на диске

Лично я выберу Whirlpool.

Внимание, ни при каких условиях не выбирайте Streebog, данный алгоритм содержит дыру в безопасности (разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО «ИнфоТеКС»)

Далее идет выбор пароля. Подробнее о том из чего состоит хороший пароль вы можете найти в нашей статье. Важный совет: придумайте уникальный, который еще нигде не использовали. Корпорации хранят даже ваши старые логины-пароли на серверах. Один запрос «правоохранительных» органов и все ваши данные авторизации окажутся у них в руках.

Ставим галочку «Использовать PIM» и идем дальше.

PIM (Personal Iterations Multiplier)

Нас попросят ввести PIM, там же приводится описание данного термина. Чем больше — тем безопаснее, но вместе с тем медленнее. Подождать лишние секунды при загрузке несложно, а нам полезнее.

Если вам интересны конкретные цифры, то ниже будут представлены картинки с тестами:

Настройки PIM по умолчанию (485):

Чтобы у вас сложилось понимание почему мы должны его использовать, представим, что даже если злоумышленник знает пароль, ему придется перебирать все вариации PIM, то есть (1,2,3 . n) чтобы расшифровать диск. И если не знать точного числа, то можно застрять надолго, что играет нам на руку.

Но даже при высоком значении стоит выбирать номер очень аккуратно. То есть комбинации 1234 / 2012 / 1939 / год рождения ребенка / поступления / совершеннолетия сразу отбрасываем. Число никак не должно быть связано с вами, и при этом не быть слишком тривиальным.

Итак, PIM должен быть большим, анонимным и неординарным. Например 1709.

Нам предложат сгенерировать дополнительные ключи, нам они не требуются, нажимаем далее.

Затем последует предложение по созданию диска восстановления. Если вы храните важные данные в защищенном облаке, то можете пропустить данный этап. Если же все данные хранятся только на устройстве, то можно создать флешку восстановления ключей. Даже если злоумышленники найдут флешку сделать с ней они ничего не смогут. Как и говорится в описании, годится она лишь для восстановления загрузочного раздела. Пароль придется вводить в любом случае.

Далее идет режим очистки. Описание данное самой программой я считаю достаточным, лишь отмечу, что я выбрал 3 прохода.

Пре-тест

Теперь, когда мы выполнили все необходимые настройки, нам остается лишь сделать пре-тест, в ходе которого компьютер перезагрузится, но вместо привычного значка Windows нас поприветствует холодный интерфейс шифровальщика, который попросит ввести пароль и PIM. Вводим.

Для особых случаев в ходе пре-теста (например если вы резко забыли пароль и PIM придуманные 5 минут назад) существует механизм обхода ввода пароля. Нажимаем на ESC и загружаемся в Windows. VeraCrypt уведомит нас что пре-тест провалился и предложит пройти его снова. Мы от предложения отказываемся.

Читайте также:  Робот авс ду с дисками

Заходим в Система —> Окончательно расшифровать системный раздел/диск. Убеждаемся что ничего не зашифровано и повторяем весь процесс шифрования с начала.

В случае успешного входа нас встретит VeraCrypt с оповещением, что пре-тест выполнен успешно, и нам остается лишь зашифровать диск, что мы и делаем, нажав Encrypt, после чего ждем около 15 минут.

Вы сделали это. Вы — Молодец.

Дальше ответы на вопросы:

— За раз шифруется только 1 диск ?

В данной статье мы шифровали только системный, в том случае если у вас имеются дополнительные, вы повторяете все те же действия указанные ранее. В таком случае для доступа к этому диску вам каждый раз придется заходить в VeraCrypt чтобы размонтировать диск и получить к нему доступ. Лучше просто не держать на втором диске важной информации, чтобы не тратить время на его шифрование.

— Разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий или даже лучший результат чем PIM?

Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию. Программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Источник

Как в Windows создать и зашифровать BitLocker виртуальный диск

В статьях, посвященных вопросам компьютерной безопасности нередко можно встретить инструкции по защите личных файлов и папок с помощью сторонних утилит-шифровальщиков. При этом как-то забывается, что в Windows имеются и собственные средства шифрования и притом довольно неплохие, например технология BitLocker используемая в профессиональной и корпоративной версиях.

Правда, предназначается она для защиты целых томов, но никак не отдельных файлов или папок. Тем не менее, её вполне можно использовать для защиты определённого участка дискового пространства. Помимо «настоящих» дисков и разделов в Windows также поддерживаются разделы виртуальные или как ещё говорят контейнеры. Их можно резервировать, перемещать на другой компьютер, хранить в них файлы и т.п. А ещё их можно шифровать BitLocker.

Для создания такого контейнера вам понадобится системная утилита Diskmgmt. В Windows 8.1 вызвать её можно командой diskmgmt.msc или выбрав в меню кнопки Пуск пункт «Управление дисками».

В открывшемся окне утилиты выбираем «Действие», а затем «Создать виртуальный жёсткий диск».

Далее в служебном окошке нужно будет указать место хранения файла-контейнера, его размер и формат.

Читайте также:  Шлифовочный диск для дрели

Обратите внимание, что максимальный размер виртуального диска формата VHD не может превышать 2040 ГБ , так что если вам нужен диск большего размера выбирайте формат VHDX. Созданный диск нужно инициализировать. До этого он будет определяться системой как нераспределённое пространство. Кликните по иконке диска правой кнопкой мыши и выберите пункт «Инициализировать диск».

Стиль разделов особого значения не имеет, однако считается что GPT – GUID Partition Table является более надёжным.

Если у вас Windows 8 или 8.1 желательно использовать его. После того как диск будет проинициализирован в нём можно будет создать раздел. На этот раз кликаем правой клавишей мышки по самому диску и выбираем опцию «Создать простой том».

Далее следуем указаниям Мастера. Менять в настройках ничего не нужно, разве что на третьем этапе в поле «Метка тома» можно вписать имя диска, например «Top Secret» или что-то в этом роде.

После этого новый раздел должен появиться в «Этом компьютере».

Если этого не случилось, выйдите из системы и вновь войдите в неё или перезагрузитесь. Полдела сделано осталось только защитить новый раздел BitLocker. Щёлкните по диску правой кнопкой мышки и выберите опцию «Включить BitLocker».

Устанавливаем надёжный пароль.

Сохраняем ключ восстановления, словом следуем указаниям Мастера.

На данном этапе содержимое зашифрованного диска могут просматривать все пользователи. Давайте же сделаем его недоступным. Для этого достаточно перезагрузиться или выбрать в контекстном меню диска опцию «Извлечь».

При этом зашифрованный раздел будет скрыт. Теперь догадаться о том, что на компьютере имеются скрытые данные можно будет разве что по наличию файла VHD.

Как вновь получить доступ к зашифрованному контейнеру?

Очень просто, с помощью утилиты Diskmgmt, только на этот раз в меню «Действие» нужно будет выбрать пункт «Присоединить виртуальный жесткий диск», а затем указать путь к VHD-файлу.

Диск появится, но будет недоступен до тех пор, пока вы не введёте правильный пароль.

Вот собственно и всё. Зашифрованный контейнер VHD можно копировать или переносить на другой компьютер. Не забывайте только перед этим отключать виртуальный диск, в противном случае вы рискуете повредить VHD-файл, а вмести с ним и ваши данные.

VMware Workstation Pro – продвинутая коммерческая программа-гипервизор – начиная с версии 14 предусматривает возможность шифрования .

Реализовать поддержку шифрования DNS-трафика в Microsoft планировали еще 2019 году, но оценить эту новую функцию .

Включение и настройка шифрования BitLocker не представляет особой сложности, что, однако, не исключает появления проблем. .

Windows 10 имеет встроенный инструмент шифрования дисков, который может быть использован для защиты логических разделов .

Источник

Поделиться с друзьями
Шинбург