01.12.2021

Шифруем важные данные с VeraCrypt

Многие из нас выкладывают в облака или переносят на USB накопителях важные данные, такие как например копии паспортов, список паролей, и так далее, абсолютно не задумываясь о безопасности этих самых данных. Для подобных случаев рекомендуется шифровать ваши файлы, как вариант, при помощи VeraCrypt. Хотя существуют и иные методы шифрования, к примеру zuluCrypt, о котором так же вы можете прочесть на нашем сайте.

Но, вернемся к VeraCrypt, это программное обеспечение имеет открытый исходный код, является продолжением некогда знаменитой программы TrueCrypt. Поддерживает такие алгоритмы шифрования как AES, Serpent, Twofish, Camellia, Кузнечик, и использует криптографические хеш-функции: RIPEMD-160, SHA-256, SHA-512, Стрибог и Whirlpool. С помощью VeraCrypt вы сможете зашифровать ваши ценные файлы и выкладывать их куда угодно. Ведь используя те же облачные хранилища нельзя быть уверенным на все 100% что не произойдет утечка, в результате чего ваши файлы попадут не в те руки. Да и в целом, шифрования тех же USB накопителей с данными предотвратит утечку информации. В любом случае лучше перестраховаться, чем потом жалеть. А для хранения тех же паролей рекомендую KeePassXC.

Установка VeraCrypt в Linux

Первым делом надо установить VeraCrypt, в Linux можно скачать установочные пакеты с официального сайта. На сайте вы найдете установочные пакеты как для Deb подобных, так и для RPM подобных дистрибутивов Linux. Так же можно скачать архив с установочными пакетами, об установке которых вы узнаете ниже. Выбор VeraCrypt предоставлен в двух вариантах, первый вариант – консольный “Console”, второй вариант с графическим интерфейсом “GUI”. В данной статье мы будем использовать VeraCrypt с графическим интерфейсом, по этому рекомендую скачивать именно его:

В общем, скачиваете версию для вашего дистрибутива Linux, что касательно уже собранных пакетов, то установка VeraCrypt осуществляется простым двойным нажатием на файле. В результате чего запустится установщик, вам останется только нажать на кнопку “Установить”:

В случае с уже подготовленными установочными пакетами все достаточно просто. Теперь переходим к установке из исходных пакетов которые были скачаны в архиве. Их вы можете увидеть выделенными оранжевым цветом на скриншотах:

Предположительно скачанные файлы находятся в директории загрузки, если же вы их скачивали в иную директорию, то исправьте путь в дальнейшей команде. И так, сначала давайте распакуем архив, но перед этим при помощи команды “cd” переходим в директорию, куда вы скачали архив, подробней о команде “cd” читайте в этой статье. Все дальнейшие действия будут происходить в терминале, по этому переходим в него и вводим команду:

cd ~/Загрузки

Распаковываем архив командой “tar”, подробней об этой команде можно узнать в этой статье:

tar xvjf veracrypt-*

Установить вы сможете точно так же и консольный вариант “console” VeraCrypt, так и с графическим интерфейсом “gui”, а так же для 32 битных систем и для 64 битных. Для установки вводим команду “sh”, а затем название установочного пакета который хотим установить:

В открывшемся окне нажимаем на кнопку “Install VeraCrypt”:

Принимаем лицензионное соглашение нажатием на кнопку “I accept and agree to be bound by the license terms”:

В следующем окне появится сообщение как можно будет удалить VeraCrypt, запомните его, мало ли когда-то понадобится данная команда “veracrypt-uninstall.sh”, затем нажимаем на кнопку “OK” для продолжения установки:

Вводим пароль от вашего root пользователя и дожидаемся завершения установки, по окончании которой нажимаете “Enter”:

Шифрование с VeraCrypt

После успешной установки давайте перейдем к шифрованию, запускаем VeraCrypt и нажимаем на кнопку “Create Volume”:

В данной статье мы не будем рассматривать шифрование дисков и USB накопителей, а просто создадим контейнер, в который в будущем и будем помещать важные файлы. В следующем окне оставляем все по умолчанию, а именно пункт “Create an encrypted file conteiner”:

В следующем окне так же можно оставить все по умолчанию “Standard VeraCrypt volume”:

Нажимаем на кнопку “Select File” и выбираем директорию для создания зашифрованного контейнера. В дальнейшем этот контейнер вы сможете легко переместить в любое удобное для вас место. Задаем название создаваемого контейнера в строке “Имя”:

И нажимаем на кнопку “Сохранить”, в результате у вас высветится путь до расположения контейнера и название самого контейнера:

А вот в следующем окне желательно изменить методы шифрования, алгоритмы шифрования рекомендуется выбирать AES. Это довольно стойкий алгоритм, используется повсеместно, да и скорость шифрования достаточно хорошая. Важней обратить внимания на Хеш Алгоритм, так как от него будет зависеть стойкость вашего контейнера. Если не вдаваться в подробности и вкратце описать рекомендуемые Хеши для шифрования, то это либо SHA-512 либо Whirlpool.

Я бы рекомендовал не оставлять настройки по умолчанию, в случае атаки обычно сначала используются именно они – настройки по умолчанию. Да и в целом от Хеша зависит многое, и чем он медленней, тем лучше, а Whirlpool будет помедленней чем AES-512. По этому рекомендую выбрать Whirlpool:

Далее нужно определиться с размером создаваемого контейнера, что именно вы в нем будете хранить. Для примера задам 1 гигабайт, вы же сами решите какой размер вам нужен. Вписываем размер контейнера в соответствующее окошко и двигаемся дальше:

Настал черед придумать надежный пароль для вашего создаваемого контейнера, вписываем его дважды в соответствующие строки. Тут стоит оговориться о таком пункте как “Use PIM”, данный параметр влияет на количество итераций, это число преобразований. Короче, что бы не вдаваться в подробности и не загружать вас, поясню проще, установив эту галочку, вам придется помимо пароля вводить еще и дополнительные символы “Use PIM” при монтировании вашего контейнера. Это так сказать некая дополнительная защита, в любом случае, устанавливать вам “Use PIM” или нет, решайте сами. Я же пропускаю данный пункт, но для надежности и для тех кто хочет перестраховаться можете его включить.

Создавать Use keyfile не рекомендую, в случае его утери вы не сможете расшифровать ваш контейнер и потеряете все файлы которые вы в него положили. Это конечно мое личное мнение, насчет Use keyfile, у вас же оно может отличиться от моего:

Выбираем файловую систему в которую в последствии будет отформатирован контейнер, тут стоит учесть что формат FAT имеет некоторые ограничения связанные с размером файлов. Я обычно всегда форматирую в FAT, вы же можете выбрать любой формат, важно лишь учесть некоторые нюансы, как например с FAT. А так же обратите внимания, что если вы захотите открыть файловую систему “Linux Ext4” в операционной системе Windows, то она его не увидит:

В следующем окне VeraCrypt нужно подвигать курсором мышки, чем интенсивнее вы будете двигать курсор, тем быстрее будет происходить процесс:

Нажимаем на кнопку “Format”, и ваш контейнер будет отформатирован в тот формат который вы выбрали, затем необходимо ввести пароль от вашего Root пользователя для продолжения:

На этом создание контейнера завершено, теперь останется лишь его смонтировать и положить в него файлы, которые и будут зашифрованы VeraCrypt. Для монтирования контейнера выбираем слот в поле “Slot” и нажимаем кнопку “Select file”:

Стоит сказать про галочку на пункте “Never save history”, данный пункт отвечает за сохранения истории, я бы не рекомендовал сохранять историю монтирования и вообще работы с вашими контейнерами. А соответственно, снимать галочку с этого пункта не имеет смысла. После нажатия кнопки “Select file” выбираем где у вас лежит контейнер и нажимаем кнопку “Открыть”, далее нажимаем на кнопку “Mount”:

Вводим пароль в открывшемся окне и нажимаем кнопку “OK”, тут же можно выбрать пункт “Use PIM” если вы его задавали и ввести его, но так как при создании контейнера при помощи VeraCrypt мы не выбирали “Use PIM”, то указывать этот пункт я не стану:

Когда примонтируется зашифрованный контейнер то он отобразиться в окне VeraCrypt, для его открытия достаточно будет дважды по нему щелкнуть мышкой, в результате чего он откроется в менеджере файлов:

Когда в него положите файлы которые, хотите зашифровать не забудьте размонтировать раздел. Для этого достаточно нажать на кнопку “Dismount”, после чего можно делать с этим зашифрованным контейнером все что угодно. Так как никто не сможет добраться до них не зная пароль, а взламывать зашифрованный контейнер весьма не просто. Да и надежность шифрования VeraCrypt внушает доверия.

Завершение

Возможно у некоторых возникнут вопросы, почему не рассмотрели иные методы шифрования, такие как AES-256 и так далее, отвечу, что это потянет на отдельную статью, да и не просто статью. Тут необходимо изучение основ шифрования, что бы разъяснить все тонкости. В данной статье же мы рассмотрели простой пример как установить VeraCrypt в Linux, как создать зашифрованный контейнер, при чем, довольно-таки надежный и в большинстве случаев такого контейнера хватит. Да что уж говорить, даже спецслужбы мало вероятно что смогут взломать такой контейнер, особенно если вы зададите “Use PIM”.

Как говорилось в начале статьи, безопасность ваших конфиденциальных файлов важна, и их утечка может обернуться боком. По этому и рекомендуется для безопасности пользоваться шифрованием, а VeraCrypt вам в этом поможет с большим успехом.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Источник.