Как зашифровать диск?

Как зашифровать диск?

Когда Эдвард Сноуден приступил к разоблачению тайн программ по сбору данных, запущенных разведками по всему миру, у него была цель: предотвратить подобные захваты в будущем.

На данный момент нет ощущения, что Сноуден достиг своей цели. Только в начале декабря ФБР получило широкие полномочия на слежку за компьютерами, расположенными за океаном, в том числе и в России. Многие политики в США едины в своем мнении: в период президенства Трампа такие организации получат еще больше прав.

На подобные меры уже пошла Великобритания: здесь секретные службы с 29 ноября получили правовые основания на масштабный сбор информации по принципу Full Take. Для Сноудена это означает «самую мощную слежку в истории западной демократии». И таких взглядов придерживается не он один. Уполномоченный по защите личных данных ЕС также видит сложившуюся ситуацию «не просто опасной».

«На каждую атаку есть свой метод
защиты»

Эдвард Сноуден, разоблачитель
По мнению Сноудена, разумнее раскрывать
как можно меньше персональной информации

Сторонники слежки в качестве аргумента предъявляют принцип «Мне скрывать нечего». Загвоздка лишь в том, что, если секретные службы без каких-либо ограничений могут копаться в ваших личных данных и контактах, всегда существует риск злоупотребления и возникновения ошибок.

Например, в Германии действует один из лучших в мире законов о защите информации, но и там данные подвергаются опасности из-за нового закона, касающегося деятельности Федеральной разведывательной службы (BND).

Если же вы храните свою информацию в облаке, она в большинстве случаев попадает под юрисдикцию других стран. Однако и в такой ситуации ее можно надежно защитить. Способ уже предложил Сноуден — это шифрование. Почему до сих пор этим занимаются лишь отдельные пользователи, легко объяснимо — понижается комфорт.

Но с помощью наших советов вам не придется выбирать между безопасностью и удобством. Мы покажем, как тщательно зашифровать свои данные на локальном компьютере, смартфоне и в облаке. Особое внимание мы уделяем простоте настройки и оптимальному «сцеплению» с соответствующей операционной системой.

Благодаря этому вы не только скроете конфиденциальную информацию от глаз секретных служб, но и предотвратите хакерские атаки, поскольку если даже разведки не смогут расшифровать ваши данные, то хакеры и подавно.

Защита данных на ПК

Начнем с Windows. Информацию на домашнем компьютере лучше всего защитить посредством шифрования всего жесткого диска. Однако на устаревших машинах со слабой производительностью имеет смысл кодировать каждую папку по отдельности. Ниже мы опишем каждый из методов.

Применяем аппаратное шифрование

Зашифровать современные жесткие диски проще, чем можно подумать, поскольку они предлагают собственную методику кодирования. Для этого в них используется Opal SSC (Opal Security Subsystem Class). Данный стандарт позволяет шифровать диск напрямую на контроллере носителя. Таким образом, операционная система остается незатронутой.

Криптоалгоритмы для шифрования файлов
> AES (Advanced Encryption Standard)
Преемник DES. Ключ при длине от 192 и более знаков, например, AES-192, считается надежным
> DES (Data Encryption Standard)
Совместная разработка компании IBM и АНБ США. Следует использовать только последние версии, такие как 3DES и Tripple-DES.
> Twofish
Находится в свободном доступе в качестве ключа публичного домена. Среди экспертов считается надежным и не замеченным в наличии лазеек.

Чтобы узнать, поддерживает ли ваш диск технологию Opal, посмотрите техническое описание продукта на сайте производителя. Там же вы найдете инструменты для активации этой функции. В случае с Samsung, к примеру, это программа Magician. После активации жесткий диск перед запуском ОС попросит вас ввести заданный пароль.

На два момента следует обратить особое внимание: не используйте параллельно дополнительное шифрование — например, посредством инструмента Bit­Locker в Windows. Часто это вызывает проблемы: многие пользователи сообщали даже о потере данных.

Кроме того, следует отключить шифрование перед демонтажом жесткого диска, поскольку ПО для декодирования запускается лишь в том случае, если винчестер выступает в качестве загрузочного носителя с операционной системой. При этом, если подключить такой накопитель к другому компьютеру по USB, диск будет казаться абсолютно пустым.

С помощью Magician вы можете запустить аппаратное встроенное шифрование от компании Samsung

Шифрование диска сторонним ПО

Windows 10 также предлагает собственное ПО для шифрования жестких дисков – BitLocker. Впрочем, оно доступно только для версий «Профессиональная» и «Корпоративная». Владельцы версии «Домашняя» могут воспользоваться в качестве варианта бесплатной программой VeraCrypt (veracrypt.codeplex.com).

После запуска VeraCrypt выберите опцию «Encrypt the system partition or entire system drive». В появившемся окне нажмите на «Normal», а затем — на «Encrypt the whole drive». Благодаря этому впоследствии будут зашифрованы все данные на системном и всех других разделах.

Шифрование стационарных систем. Бесплатная программа VeraCrypt шифрует папки и даже целые жесткие диски

Во всплывающем окне появится вопрос, должна ли VeraCrypt кодировать также скрытые разделы. Как правило, на него следует отвечать «Yes». Однако имейте в виду, что в таком случае утилита зашифрует и раздел для восстановления, если таковой существует. Этот раздел используется на некоторых предприятиях для запуска процесса загрузки.

В последнем диалоговом окне создайте аварийный диск — VeraCrypt предложит это автоматически.

Шифрование отдельных папок

На медленных и старых компьютерах стоит все же отказаться от полного шифрования. Мы настоятельно рекомендуем для таких случаев создавать так называемый контейнер.

При этом появляется виртуальный диск, на который сохраняется конфиденциальная информация. Она автоматически шифруется и укладывается в файл на вашем жестком диске.

И в этой ситуации вы можете воспользоваться программой VeraCrypt. В окне настройки шифрования нажмите на опцию «Create an encrypted file container» и следуйте указаниям Мастера.

USB-накопитель с шифрованием

Ежегодно жители России приобретают USB-накопителей на сотни тысяч рублей. Эти миниатюрные носители очень удобны в использовании, однако невероятно быстро теряются.

Если же вы храните на них конфиденциальную информацию, человек, обнаруживший вашу флешку, без проблем может ее прочитать. Исправить ситуацию способны закодированные по стандарту AES накопители.

BS-Drive AES

> Недорого создать подобный накопитель поможет шифрование обычной флешки программой VeraCrypt. Проблема: на каждом компьютере, куда вы будете его подключать, должно стоять данное программное обеспечение.
> Самые надежные — те, в которые шифрование интегрировано по умолчанию, в том числе DataTraveler2000 от Kingston. Однако такие устройства дороже обычных на целых 6400 рублей. Доступ данных открывается лишь после ввода пароля на встроенной в устройство клавиатуре.
> Максимальный комфорт предлагает BS-Drive AES. В этот накопитель встроен сканер отпечатка пальца. Флешка, зашифрованная надежным AES-ключом, распознается системой только после успешной аутентификации. Разумеется, подобная супертехнология не может стоить дешево. Для стопроцентной защиты данных придется выложить примерно 18 000 рублей.

Все важные данные надо хранить в зашифрованном виде. Флешки теряются чаще, поэтому рассмотрим наиболее простые и эффективные способы защитить информацию на USB-накопителях, передает Tech Today.

Воспользуйтесь флешкой с аппаратным шифрованием

Это самый простой и одновременно самый дорогой способ защиты. Такие накопители разработаны для надежного хранения корпоративных тайн и раскроют к ним доступ только владельцу и, возможно, спецслужбам. Устройства такого класса, например, DataTraveler 2000 Metal Security производства Kingston, поддерживает самые совершенные алгоритмы шифрования и имеют клавиши для введения пароля. Удобно то, что криптографическая защита обеспечивается силами самой флешки и не зависит от типа операционной системы на компьютере и установленных программ.

Достаточно ввести числовой код, и с файлами на флешке можно работать, как обычно. После отсоединения от компьютера доступ к данным будет закрыт. Недостаток защищенных флешек: если вы забудете пароль или введете его неправильно, например, 10 раз подряд, ключ шифрования и данные будут уничтожены и накопитель вернется к заводским настройкам.

BitLocker – встроенный шифровальщик Windows 7/8/10
Если вы пользуетесь максимальной версией Windows, к вашим услугам – штатная криптографическая защита BitLocker.

Чтобы зашифровать флешку, в окне «мой компьютер» правой кнопкой кликните по иконке диска и выберите из контекстного меню пункт «Шифрование». Запустится процедура шифрования диска.

Выберите шифрование с паролем и придумайте надежный пароль. В зависимости от объема флешки процедура шифрования длиться от десяти минут до нескольких часов. После завершения процесса шифрования флешка готова к использованию.

Подключая ее к компьютеру, каждый раз необходимо будет вводить пароль для доступа к данным. В настройках возможно отключить обязательное введение пароля для конкретного компьютера.

VeraTrueCrypt – бесплатное шифрование данных
Небольшая утилита VeraCrypt – потомок другого популярного инструмента для шифрования данных TrueCrypt, работа над которым была прекращена в прошлом году. Существуют версии VeraCrypt для операционных систем Windows, Mac OS X, Linux и даже Raspbian (ОС для микрокомпьютеров Raspberry Pi).

После установки не требует дополнительных настроек для начала работы. Для шифрования флешки в меню «Тома» выбираем «Создать новый том». Далее последовательно указываем «Зашифровать несистемный раздел/диск» – «Обычный том VeraCrypt», указываем путь к тому, что соответствует флешке. Дальше выбираем «Создать зашифрованный том и отформатировать».

Все файлы на флешке будут удалены, поэтому шифруйте накопитель до того, как начнете хранить на нем данные. После создания пароля начнется процесс шифрования.

Чтобы получить доступ к зашифрованной флешке, необходимо в главном окне VeraCrypt выбрать свободную букву диска, указать путь к поэтому (что-то вроде Device\Harddisk3\Partition1) и нажать кнопку «Смонтировать». Процесс продлится от нескольких секунд до минуты. Потом диск с выбранной буквой появится в системе, и с ним можно будет работать. Перед отключением флешки зашифрованный том необходимо размонтировать.

Недостатки метода: VeraCrypt должно быть установлено на всех компьютерах, где необходимо иметь доступ к зашифрованным данным. В системе флешка отображается как неотформатированная.

И напоследок: если есть необходимость ограничить доступ к файлам, а шифрование недоступно, воспользуйтесь архиватором. Наиболее распространенные архиваторы позволяют защитить архивы паролем. Если вы не скрываете государственную тайну, то, как показывает практика, обычно этого достаточно, чтобы ограничить доступ к важным файлам.

Всё по теме

  • флешка
  • шифрование данных

Читайте, что такое EFS в Windows 10, как его включить и использовать. Как создать резервную копию ключа шифрования EFS.EFS является аналогом Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком. EFS не является полноценной файловой системой, она работает на базе NTFS и позволяет «на лету» шифровать отдельные файлы.

Ключи шифрования привязаны к пользователю Windows, поэтому другие пользователи ПК не смогут получить доступ к зашифрованным данным. EFS-шифрование не обеспечивает комплексную защиту, как Bitlocker. Во-первых, система хранит ключи шифрования локально, и злоумышленники могут получить к ним доступ. Также есть вероятность, что секретные данные могут сохраняться во временных или служебных файлах системы, которые остаются незашифрованными.

Тем не менее EFS – это быстрый и простой способ защиты отдельных файлов и папок на ПК, который используется совместно несколькими пользователями. Шифрование с помощью EFS не займет много времени – давайте посмотрим, как это делается.

С чего начать шифрование

EFS не доступен в домашних версиях Windows 10, 8 или 7, если вы используете Домашнюю версию – вам не повезло. Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически при входе систему пользователя, который их зашифровал.

После шифрования файлов система автоматически создаст резервный ключ, который позволит получить доступ к данным, если у вас возникнут проблемы с входом в систему, и вы больше не сможете войти в свою учетную запись. Для этого требуется любой съёмный носитель, лучше всего использовать USB флешку.

Как включить EFS в Windows 10

Выберите файлы или папки для шифрования с EFS и выполните следующие действия:

  1. Запустите Windows проводник в меню «Пуск», на рабочем столе или на панели задач.
  2. Щелкните правой кнопкой мыши файл или папку и выберите «Свойства».
  3. На вкладке Общие нажмите кнопку «Другие».
  4. Установите флажок рядом с Шифровать содержимое для защиты данных.
  5. Нажмите «ОК», затем «Применить». Появится окно с вопросом, хотите ли вы только зашифровать выбранную папку или папку, вложенные папки и файлы.
  6. Нажмите «Применить изменения только к этой папке» или «Применить изменения к этой папке, подпапкам и файлам».
  7. Нажмите «ОК».

Файлы, которые вы зашифровали с помощью EFS, в правом верхнем углу иконки будут иметь значок маленького замка. После этого никто не сможет получить к ним доступ, пока не войдет в систему под вашим пользователем.

Как создать резервную копию ключа шифрования EFS

После включения EFS на панели задач в правом нижнем углу экрана появится небольшой значок. Это ваше напоминание о резервном копировании ключа шифрования EFS.

  1. Подключите USB-накопитель к компьютеру.

  2. Нажмите значок EFS на панели задач.

  3. Нажмите «Архивировать сейчас (рекомендуется)».

  4. Нажмите Далее.

  5. Нажмите Далее.

  6. Установите флажок рядом с паролем, затем введите и подтвердите пароль. Нажмите Далее для продолжения.

  7. Нажмите Обзор, перейдите на USB-накопитель и сохраните файл.

Вот и все. Если вы потеряете доступ к своей учетной записи пользователя, резервный ключ можно будет использовать для доступа к зашифрованным файлам на ПК. Если вы случайно удалите папки и файлы, зашифрованные EFS, используйте наши программы для восстановления зашифрованных NTFS файлов.

В Windows 10 вы можете полностью зашифровать свой жесткий диск с помощью средства безопасности BitLocker. Эта программа уже интегрирована в Windows и проста в использовании — по крайней мере, если на вашей системной плате есть специальный модуль TPM. Расскажем, как это работает.

Шифрование диска в Windows 10 с помощью BitLocker

На вашей материнской плате может быть установлен компонент, называемый криптопроцессором или чипом Trusted Platform Module (TPM). Он хранит ключи шифрования для защиты информации на аппаратном уровне. Выглядит он примерно так:

Trusted Platform Module на материнской плате Asus

Если на материнской плате присутствует модуль TPM, шифрование жесткого диска в Windows 10 организовать очень несложно:

  1. Нажмите кнопку Пуск > Проводник > Этот компьютер.
  2. В окне щелкните правой кнопкой мыши на диске, который вы хотите зашифровать, и в выпадающем меню выберите Включить BitLocker.

    Включение BitLocker

  3. Введите надежный пароль к жесткому диску. Каждый раз, когда вы будете включать компьютер, Windows будет запрашивать этот пароль, чтобы расшифровать данные.
  4. Выберите, каким образом нужно создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.
  5. Выберите, какую часть диска шифровать: весь или только свободное место. Если вы недавно установили Windows 10, выберите второе. Если же вы включаете шифрование на уже использующемся диске, лучше зашифровать весь диск.
  6. Нажмите Продолжить, чтобы начать шифрование.
  7. Когда шифрование завершится, перезагрузите компьютер и введите пароль.

Если на шаге 2 появляется сообщение об ошибке, указывающее, что вам нужно разрешить запуск BitLocker без совместимого модуля TPM, это значит, что ваша материнская плата не имеет соответствующего модуля. В этом случае придется идти в обход.

Шифрование диска в Windows 10 без модуля TPM

Для того чтобы зашифровать жесткий диск в Windows 10 без помощи аппаратного модуля хранения ключей, сделайте следующее:

  1. Вернитесь в поле Поиск в Интернете и Windows и введите «Групповая политика» (без кавычек).
  2. Нажмите на запись Изменить групповую политику. Откроется новое окно.
  3. Перейдите в подкаталог Административные шаблоны > Компоненты Windows > Шифрование диска BitLocker > Диски операционной системы.
  4. Дважды щелкните по Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске.

    Включить шифрование диска без TPM

  5. В новом окне выберите пункт Включено, поставьте галочку напротив Разрешить использование BitLocker без совместимого доверенного платформенного модуля и нажмите OK.
  6. Откройте Этот компьютер, выберите диск и нажмите Включить BitLocker.
  7. После этого на вашем компьютере будет выполнена быстрая проверка. Когда проверка будет завершена, система спросит, хотите ли вы заблокировать свой компьютер с помощью USB-ключа или пароля.
  8. Выберите, следует ли BitLocker шифровать оставшееся свободное место или весь жесткий диск.
  9. BitLocker запустится в фоновом режиме, осуществляя шифрование вашего жесткого диска. Вы можете продолжать работать в нормальном режиме.

После первой перезагрузки ПК ваша система будет загружаться, только если вы введете правильный пароль во время запуска или подключите USB-накопитель с резервной копией ключа.

Эту часть я начну с совета, которому она и будет целиком посвящена.

Совет

Все съемные носители: USB-флешки/SD-карты/переносные жесткие диски и др. должны быть зашифрованы.

У вас в принципе не должно быть съемных носителей, которые не зашифрованы. Если такие еще есть, зашифруйте их сразу после прочтения этой главы. И вот что еще важно: предустановленное производителем шифрование не в счет.

Мне часто приходится слышать от пользователей вопрос: «А если производитель моего устройства уже предлагает встроенное шифрование, надо ли второй раз шифровать?». Мой ответ всегда один — надо. Во-первых, не всегда производители используют надежные алгоритмы шифрования данных, во-вторых, во многих странах для возможности продажи устройств с предустановленным шифрованием надо передавать ключи для дешифрования спецслужбам, чтобы они могли при необходимости получить доступ к зашифрованным данным. Вероятно, это делается из благих побуждений, тем не менее, считаю данный шаг компрометацией идеи надежного шифрования данных.

Лично я всегда ношу с собой надежно зашифрованный внешний жесткий диск, там я храню все рабочие документы. Это позволяет мне работать на всех своих операционных системах, а у меня есть и Windows, и Tails, и Whonix, и macOS. Я просто запускаю систему и дешифрую свой внешний диск; если мне надо сменить систему, я включаю новую и снова расшифровываю внешний диск.

Шифрование внешнего носителя информации при помощи TrueCrypt / VeraCrypt.

Сама процедура не сильно отличается от создания криптоконтейнера, и некоторые моменты, как, например, создание файла-ключа, мы второй раз описывать не станем. Прошлая часть сопровождалась скриншотами VeraCrypt, запущенного на Windows, а здесь мы будем использовать VeraCrypt, запущенный на macOS.

Предложенная ниже инструкция подойдет для шифрования любого внешнего носителя: от USB-флешки до внешнего жесткого диска в несколько ТБ.

Запустите TrueCrypt / VeraCrypt и нажмите Create Volume — это кнопка для создания зашифрованного пространства, и любое шифрование мы будем начинать с нее.

Затем выберите второй пункт -Create a volume within a partition/drive. Первый же пункт, который был выбран по умолчанию, предлагает нам создать просто файловый контейнер выбранного размера.

Программа предложит выбрать тип зашифрованного контейнера. Их два — стандартный и скрытый. Пока мы выбираем пункт Standard VeraCrypt volume, использование скрытого контейнера будет описано в одной из следующих частей.

Следующим шагом выберите внешний носитель, который необходимо зашифровать. Нажмите Select Device.

Выберите нужный диск. Обратите внимание, что при шифровании диск форматируется, и все файлы с него будут удалены (программа будет вас пугать предупреждениями об этом).

Далее указываете алгоритм шифрования. Помните, что алгоритм шифрования влияет на скорость работы с файлами, и если вы планируете шифровать носитель более 16 ГБ, я рекомендую использовать AES. Для девайсов менее 16 ГБ можно использовать AES-Twofish-Serpent.

Далее придумываем надежный пароль, а кроме того, для большей безопасности добавляем файл-ключ. Об этом мы подробно говорили при создании криптоконтейнера, повторно описывать процесс добавления файла-ключа не будем.

Теперь система спросит у вас, будете ли вы хранить файлы размером более 4 ГБ. Второй вариант I will store files larger than 4GB on the volume означает, что вы будете хранить такие файлы.

Далее выбираем файловую систему: для macOS это Mac OS Extended. Для Windows это NTFS.

Следующий шаг актуален только для пользователей macOS. Система уточнит, планируете ли вы использовать данный внешний носитель на других операционных системах. I will mount the volume on other platformsозначает, что вы планируете использовать зашифрованный жесткий диск и на других операционных системах (а не только на macOS). Я использую данный внешний носитель только на macOS и потому выбираю I will mount the volume only on macOS.

Теперь требуется поводить мышкой по экрану, чтобы VeraCrypt сгенерировала надежный ключ (этого шага нет в TrueCrypt).

Теперь вам остается только выбрать Format и дождаться окончания шифрования внешнего носителя. Обращаю ваше внимание, что время шифрования внешнего носителя зависит от его размера и может быть достаточно продолжительным.

Если вы выполняете описанные выше действия в Windows или Linux, либо используете TrueCrypt, информация может незначительно отличаться, но никаких проблем у вас возникнуть не должно. Теперь давайте рассмотрим, как смонтировать зашифрованный внешний носитель информации.

Использование зашифрованного хранилища.

Подключите зашифрованное устройство к компьютеру. При этом вам может быть выведено уведомление о невозможности прочтения устройства — проигнорируйте его. Запустите TrueCrypt или VeraCrypt. Выберите место для монтирования и нажмите Select Device.

Теперь выберите зашифрованный внешний носитель.

Вам остается только нажать Mount, указать логин и доступ к ключу и монтировать внешний жесткий диск.


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *