Все знают и помнят TrueCrypt, который был закрыт в 2014 году. И эстафету принял(а) VeraCrypt. Программа служит для создания криптоконтейнера и выполнения надежного шифрования данных «на лету». Создание простого тома не составит труда, достаточно следовать советам мастера. Гораздо интереснее рассмотреть создание скрытого содержимого.
Приступим к созданию скрытого тома. После нажатия кнопки «создать том» сражу же идет выбор последующего действия; выберем первый пункт
Так как обычный контейнер мало чем интересен (есть файл и есть пароль). В качестве теста создадим скрытый, так называемый «с двойным дном»
То есть, теперь будут два пароля, первый пароль монтирует внешний том, а второй пароль монтирует скрытый том внутри внешнего тома. Скрытый том создается в свободном месте в зашифрованого внешнего тома. Если у нас внешний том 10ГБ, то скрытый том не может быть больше 10ГБ
Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом внешнем томе VeraCrypt заполняет случайными данными. Если мы ранее создавали обычный том, то внутри можно создать скрытый том, выбрав второй пункт
Выбираем путь, алгоритм шифрования, размер. Дополнительно к паролю можно указывать ключевые файлы и PIM. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). В следующем окне нужно около 30ти секунд перемещать мышкой в окне программы для набора случайных данных
Собственно, и создаем внешний том. Теперь займемся созданием скрытого. Процесс создания однотипен, поэтому не будет вдаваться в детали. Единственно, не стоит забывать, пароль от внешнего и скрытого томов должны отличатся
Итак, том создался и успешно примонтирован. Теперь можно заполнить том необходимой информацией. Не стоит забывать про скрытый том, когда заполняете внешний. Ведь файлы могут повредить или полностью уничтожить скрытый том. К счастью, разработчики подумали об этом
Теперь рассмотрим метод шифрования всей системы. Как и для создания шифрованного тома, здесь доступны два «режима»: обычный и скрытый. Поговорим про обычный и в меню система выберем первый пункт
Далее столкнемся с выбором одиночной загрузки или мультизагрузки. Так как для теста взята виртуальная машина с одной операционной системой, выберем одиночную загрузку
Можем использовать следующие алгоритмы шифрования: AES, Serpent, Twofish, Camellia, Кузнечик, а также комбинации этих алгоритмов
Пароль должен быть сложным и не иметь ассоциаций с пользователем и его окружением. Максимальная длина пароля 128 символов
Вводим PIM и запомним его
Важно сохранить резервную копию загрузчика VeraCrypt
Данные которые сейчас присутствуют на разделе необходимо «занулить», что бы их нельзя было восстановить
Теперь программа предложит на перезагрузится и попробовать вести пароль и PIM для тестирования
Если все удалось, то операционная система загрузится, и мы увидим следующее окно
Шифрование целой ОС занимает много времени, подождем
Теперь, каждый раз при загрузке компьютера или виртуальной машину придется вводить пароль и PIM
Теперь наша операционная система надежно защищена. Однако, возможны неприятные обстоятельства, которые вынуждают вас дать пароль на расшифровку. Что бы защитится от подобных ситуаций создадим скрытую операционную систему. Как и для скрытого тома так и для скрытой системы работает правило правдоподобного отрицания, ведь скрытая ОС устанавливается именно на скрытый том.
Приступим к созданию скрытого тома. После нажатия кнопки «создать том» сражу же идет выбор последующего действия; выберем первый пункт
![0wqyn9HVm0k.jpg](https://sun9-26.userapi.com/kPBJ1COSO_DjkVyg9V68gg4BgAIz-4rBlYS3iQ/0wqyn9HVm0k.jpg)
Так как обычный контейнер мало чем интересен (есть файл и есть пароль). В качестве теста создадим скрытый, так называемый «с двойным дном»
![GKhr6NpQ434.jpg](https://sun9-40.userapi.com/CJAL3A3pQq1_QbXuCircYVJfFW7honX8azDe6A/GKhr6NpQ434.jpg)
То есть, теперь будут два пароля, первый пароль монтирует внешний том, а второй пароль монтирует скрытый том внутри внешнего тома. Скрытый том создается в свободном месте в зашифрованого внешнего тома. Если у нас внешний том 10ГБ, то скрытый том не может быть больше 10ГБ
![9QLS3B4gprE.jpg](https://sun9-65.userapi.com/iH5Z8bj2olMI2-O9HxRrYx_zlJ7E-vGkQvxcnA/9QLS3B4gprE.jpg)
Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом внешнем томе VeraCrypt заполняет случайными данными. Если мы ранее создавали обычный том, то внутри можно создать скрытый том, выбрав второй пункт
![3KmyxEWepLo.jpg](https://sun9-27.userapi.com/02-FZ_yhsrt1wtIlC0Xfq2uYFaO6vTAGakywLw/3KmyxEWepLo.jpg)
Выбираем путь, алгоритм шифрования, размер. Дополнительно к паролю можно указывать ключевые файлы и PIM. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется). В следующем окне нужно около 30ти секунд перемещать мышкой в окне программы для набора случайных данных
![xfyj6zyD6B4.jpg](https://sun9-21.userapi.com/oJQWq4Je8uTqV6bcsq8SK1yK85R1lrLS-eXzyg/xfyj6zyD6B4.jpg)
Собственно, и создаем внешний том. Теперь займемся созданием скрытого. Процесс создания однотипен, поэтому не будет вдаваться в детали. Единственно, не стоит забывать, пароль от внешнего и скрытого томов должны отличатся
![d3gyVKh48nE.jpg](https://sun9-44.userapi.com/MOo6FK9odwxC2BMkTPviSWIc3o7hCVJ-S0dU_g/d3gyVKh48nE.jpg)
Итак, том создался и успешно примонтирован. Теперь можно заполнить том необходимой информацией. Не стоит забывать про скрытый том, когда заполняете внешний. Ведь файлы могут повредить или полностью уничтожить скрытый том. К счастью, разработчики подумали об этом
![mJettB-CiNs.jpg](https://sun9-41.userapi.com/8hZUmlCzd5sAkPmDxVS_7Pn7k_hEsbqyv5sQPg/mJettB-CiNs.jpg)
Теперь рассмотрим метод шифрования всей системы. Как и для создания шифрованного тома, здесь доступны два «режима»: обычный и скрытый. Поговорим про обычный и в меню система выберем первый пункт
![lsSfcUqhAuA.jpg](https://sun9-72.userapi.com/MtlusmXZRSzBhDnwOaV9PQ7hOx0LMUgd9peBWA/lsSfcUqhAuA.jpg)
Далее столкнемся с выбором одиночной загрузки или мультизагрузки. Так как для теста взята виртуальная машина с одной операционной системой, выберем одиночную загрузку
![ZaZFaik1GMg.jpg](https://sun9-49.userapi.com/ePN6s7T9U8O-q2hlKJRAaKUVP6kzz3iVMhlVKg/ZaZFaik1GMg.jpg)
Можем использовать следующие алгоритмы шифрования: AES, Serpent, Twofish, Camellia, Кузнечик, а также комбинации этих алгоритмов
![Pp9itjk_jUY.jpg](https://sun9-5.userapi.com/GzBhzo_72NKfPochFl6SCb_c8xtnnc8iYmVRGw/Pp9itjk_jUY.jpg)
Пароль должен быть сложным и не иметь ассоциаций с пользователем и его окружением. Максимальная длина пароля 128 символов
![2POS9WTWSlU.jpg](https://sun9-15.userapi.com/fxfJRA2SnxbZ2lstjkZxEMhpOEYYkpgjLd50mQ/2POS9WTWSlU.jpg)
Вводим PIM и запомним его
![ljyGCLhNTd4.jpg](https://sun9-42.userapi.com/FhynHjGGd5BHfFww8hOi09iLR6rZ9vJDzm8qWQ/ljyGCLhNTd4.jpg)
Важно сохранить резервную копию загрузчика VeraCrypt
![ADaZnSGnoSg.jpg](https://sun9-18.userapi.com/PNlqwXXkT5z7kL7Yhcee77NkxlIohp8bzZYD-Q/ADaZnSGnoSg.jpg)
Данные которые сейчас присутствуют на разделе необходимо «занулить», что бы их нельзя было восстановить
![IQUEFyn3OKo.jpg](https://sun9-68.userapi.com/3GqONIKZSyQBLTxpxwPI5ufx40xw_WSFDOItDA/IQUEFyn3OKo.jpg)
Теперь программа предложит на перезагрузится и попробовать вести пароль и PIM для тестирования
![Enxoxn1d84U.jpg](https://sun9-40.userapi.com/TnS_Lgf9taI6TPLj5XOoGlLpxxnAHiB553YZVg/Enxoxn1d84U.jpg)
Если все удалось, то операционная система загрузится, и мы увидим следующее окно
![vw18S93UQM8.jpg](https://sun9-16.userapi.com/hI-mIGsvlF5WXYwt66V_zklI9aVOTmSGKaJb7A/vw18S93UQM8.jpg)
Шифрование целой ОС занимает много времени, подождем
![pwNQFHQKNhA.jpg](https://sun9-37.userapi.com/sC5Aq5G3J4MAT_6tksGNx659iC-Olg2X_I01aw/pwNQFHQKNhA.jpg)
Теперь, каждый раз при загрузке компьютера или виртуальной машину придется вводить пароль и PIM
![JiVf9VGzK_k.jpg](https://sun9-61.userapi.com/ke9IGXcNiloqqFxir7jRxNbt3IgozlNqgUEclQ/JiVf9VGzK_k.jpg)
Теперь наша операционная система надежно защищена. Однако, возможны неприятные обстоятельства, которые вынуждают вас дать пароль на расшифровку. Что бы защитится от подобных ситуаций создадим скрытую операционную систему. Как и для скрытого тома так и для скрытой системы работает правило правдоподобного отрицания, ведь скрытая ОС устанавливается именно на скрытый том.