Лучшие программы для шифрования информации – TrueCrypt, VeraCrypt, DiskCryptor. Как правильно скрыть и зашифровать важную, конфиденциальную информацию

В настоящие дни мы постоянно имеем дело с информацией. Благодаря развитию информационных технологий, теперь работа, творчество, развлечение в значительной степени превратились в процессы по обработке или потреблению информации. И среди этого огромного массива информации часть данных не должна быть общедоступной. Примером такой информации могут быть файлы и данные, связанные с коммерческой деятельностью; приватные архивы.

Часть этих данных не предназначена для широкого круга просто по той причине, что «им незачем об этом знать»; а какая-то информация является жизненно важной.

Эта статья посвящено надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц, даже если ваш компьютер или носитель (флешка, жёсткий диск) попали в руки посторонних лиц, в том числе технически продвинутых и имеющих доступ к мощным вычислительным ресурсам.

Почему не стоит доверять программам для шифрования с закрытым исходным кодом

В программы с закрытым исходным кодом могут быть внедрены «закладки» (и не надо надеяться, что их там нет!) и возможность открывать зашифрованные файлы с помощью мастер-ключа. Т.е. вы можете использовать любой, самый сложный пароль, но ваш зашифрованный файл всё равно с лёгкостью, без перебора паролей, может быть открыт с помощью «закладки» или владельцем мастер-ключа. Размер компании-производителя программного обеспечения для шифрования и название страны в данном вопросе роли не играют, поскольку это является частью государственной политики многих стран. Ведь нас всё время окружают террористы и наркоторговцы (а что делать?).

Т.е. на действительно надёжное шифрование можно надеяться правильно используя популярное программное обеспечение с открытым исходным кодом и стойким для взлома алгоритмом шифрования.

Стоит ли переходить с TrueCrypt на VeraCrypt

Эталонной программой, которая много лет позволяет очень надёжно шифровать файлы является TrueCrypt. Эта программа до сих пор прекрасно работает. К сожалению, в настоящее время разработка программы прекращена.

Её лучшей наследницей стала программа VeraCrypt.

VeraCrypt - это бесплатное программное обеспечение для шифрование дисков, она базируется на TrueCrypt 7.1a.

VeraCrypt продолжает лучшие традиции TrueCrypt, но при этом добавляет повышенную безопасность алгоритмам, используемым для шифрования систем и разделов, что делает ваши зашифрованные файлы невосприимчивым к новым достижениям в атаках полного перебора паролей.

VeraCrypt также исправила многие уязвимости и проблемы безопасности, обнаруженные в TrueCrypt. Она может работать с томами TrueCrypt и предлагает возможность конвертировать контейнеры TrueCrypt и несистемные разделы в формат VeraCrypt.

Эта улучшенная безопасность добавляет некоторую задержку только к открытию зашифрованных разделов без какого-либо влияния на производительность в фазе использования зашифрованного диска. Для легитимного пользователя это практически незаметное неудобство, но для злоумышленника становится практически невозможным получить доступ к зашифрованным данным, несмотря на наличие любых вычислительных мощностей.

Это можно продемонстрировать наглядно следующими бенчмарками по взлому (перебору) паролей в Hashcat :

Для TrueCrypt:

Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 21957 H/s (96.78ms) Speed.Dev.#2.: 1175 H/s (99.79ms) Speed.Dev.#*.: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 9222 H/s (74.13ms) Speed.Dev.#2.: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 2429 H/s (95.69ms) Speed.Dev.#2.: 891 H/s (98.61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 43273 H/s (95.60ms) Speed.Dev.#2.: 2330 H/s (95.97ms) Speed.Dev.#*.: 45603 H/s

Для VeraCrypt:

Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit Speed.Dev.#1.: 68 H/s (97.63ms) Speed.Dev.#2.: 3 H/s (100.62ms) Speed.Dev.#*.: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bit Speed.Dev.#1.: 26 H/s (87.81ms) Speed.Dev.#2.: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bit Speed.Dev.#1.: 3 H/s (57.73ms) Speed.Dev.#2.: 2 H/s (94.90ms) Speed.Dev.#*.: 5 H/s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bit + boot-mode Speed.Dev.#1.: 154 H/s (93.62ms) Speed.Dev.#2.: 7 H/s (96.56ms) Speed.Dev.#*.: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit Speed.Dev.#1.: 118 H/s (94.25ms) Speed.Dev.#2.: 5 H/s (95.50ms) Speed.Dev.#*.: 123 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Speed.Dev.#1.: 306 H/s (94.26ms) Speed.Dev.#2.: 13 H/s (96.99ms) Speed.Dev.#*.: 319 H/s

Как можно увидеть, взломать зашифрованные контейнеры VeraCrypt на несколько порядков сложнее, чем контейнеры TrueCrypt (которые тоже совсем не просты).

Полный бенчмарк и описание железа я публиковал в статье « ».

Второй важный вопрос - надёжность. Никто не хочет, чтобы особо ценные и важные файлы и сведения были потеряны из-за ошибки в программе. Я знаю о VeraCrypt сразу после её появления. Я следил за её развитием и постоянно к ней присматривался. На протяжении последнего года я полностью перешёл с TrueCrypt на VeraCrypt. За год ежедневной работы VeraCrypt меня ни разу не подводила.

Таким образом, на мой взгляд, сейчас стоит переходить с TrueCrypt на VeraCrypt.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования - всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Как установить VeraCrypt в Windows

С TrueCrypt имела место полушпионская история - были созданы сайты для «скачать TrueCrypt», на них бинарный файл (ну естественно!) был заражён вирусом/трояном. Те, кто скачивал TrueCrypt с этих неофициальных сайтов заражали свои компьютеры, что позволяло злоумышленникам воровать персональные информацию и способствовать распространению вредоносного ПО.

Вообще-то, все программы нужно скачивать только с официальных сайтов. И уж тем более это касается программ, которые затрагивают вопросы безопасности.

Официальными местами размещения установочных файлов VeraCrypt являются:

Установка VeraCrypt в Windows

Имеется мастер установки, поэтому процесс установки VeraCrypt схож с аналогичным процессом других программ. Разве что можно пояснить несколько моментов.

Установщик VeraCrypt предложит две опции:

  • Install (Установить VeraCrypt в вашу систему)
  • Extract (Извлечь. Если вы выберите эту опцию, все файлы из этого пакета будут извлечены, но в вашу систему ничего не будет установлено. Не выбирайте её если вы намереваетесь шифровать системный раздел или системный диск. Выбор этой опции может быть полезен, например, если вы хотите запускать VeraCrypt в так называемом портативном режиме. VeraCrypt не требует установки в операционную систему, в которой она будет запускаться. После извлечения всех файлов, вы можете запускать непосредственно извлечённый файл "VeraCrypt.exe" (откроется VeraCrypt в портативном режиме))

Если вы выберите отмеченную опцию, т.е. ассоциацию с файлами .hc , то это добавит удобство. Поскольку если вы создадите контейнер с расширением.hc, то по двойному клику по данному файлу будет запускаться VeraCrypt. Но минус в том, что посторонние лица могут знать, что.hc являются зашифрованными контейнерами VeraCrypt.

Программа напоминает о донате:

Если вы не стеснены в средствах, конечно же, обязательно помогите автору этой программы (он один) не хотелось бы его потерять, как мы потеряли автора TrueCrypt…

Инструкция VeraCrypt для начинающих

У VeraCrypt много разных возможностей и продвинутых функций. Но самой востребованной функцией является шифрование файлов. Далее пошагово показано как зашифровать один или несколько файлов.

Начнём с переключения на русский язык. Русский язык уже встроен в VeraCrypt. Его нужно только включить. Для этого в меню Settings выберите Language… :

Там выберите русский язык, после этого язык программы сразу поменяется.

Как уже было сказано, файлы хранятся в зашифрованных контейнерах (их ещё называют «тома»). Т.е. начать нужно с создания такого контейнера, для этого в главном интерфейсе программы нажмите на кнопку «Создать том ».

Появится мастер создания томов VeraCrypt:

Нас интересует именно первый вариант («Создать зашифрованный файловый контейнер »), поэтому мы, ничего не меняя, нажимаем Далее ,

VeraCrypt имеет очень интересную функцию - возможность создать скрытый том. Суть в том, что в файле создаётся ни один, а два контейнера. О том, что имеется зашифрованный раздел знают все, в том числе возможные неблагожелатели. И если вас силой заставляют выдать пароль, то трудно сослаться, что «зашифрованного диска нет». При создании скрытого раздела, создаются два зашифрованных контейнера, которые размещены в одном файле, но открываются разными паролями. Т.е. вы можете в одном из контейнеров разместить файлы, которые выглядят «чувствительными». А во втором контейнере - действительно важные файлы. Для своих нужд вы вводите пароль для открытия важного раздела. В случае невозможности отказать, вы раскрываете пароль от не очень важного диска. Никаких возможностей доказать, что имеется второй диск, нет.

Для многих случаев (сокрытие не очень критических файлов от посторонних глаз) будет достаточно создать обычный том, поэтому я просто нажимаю Далее .

Выберите место расположения файла:

Том VeraCrypt может находиться в файле (в контейнере VeraCrypt) на жёстком диске, флэш-накопителе USB и т.п. Контейнер VeraCrypt ничем не отличается от любого другого обычного файла (например, его можно перемещать или удалять как и прочие файлы). Нажмите кнопку "Файл", чтобы указать имя и путь к создаваемому файлу-контейнеру для хранения нового тома.

ВНИМАНИЕ: Если вы выберете уже имеющийся файл, VeraCrypt НЕ зашифрует его; этот файл будет удалён и заменён вновь созданным контейнером VeraCrypt. Вы сможете зашифровать имеющиеся файлы (впоследствии), переместив их в создаваемый сейчас контейнер VeraCrypt.

Можно выбрать любой расширение файла, это никак не влияет на работу зашифрованного тома. Если вы выберите расширение .hc , а также если вы при установке задали ассоциацию VeraCrypt с данным расширением, то при двойном клике по данному файлу будет запускаться VeraCrypt.

История недавно открытых файлов позволяет быстро получать доступ к этим файлам. Тем не менее, записи в истории вроде «H:\Мои офшорные счета наворованного на охулиадр долларов.doc» могут у посторонних лиц зародить сомнения в вашей порядочности. Чтобы открытые с зашифрованного диска файлы не попадали в историю, поставьте галочку напротив «Не сохранять историю ».

Выбор алгоритмов шифрования и хеширования. Если вы не уверены, что выбрать, то оставьте значения по умолчанию:

Введите размер тома и выберите единицы измерения (килобайты, мегабайты, гигабайты, терабайты):

Очень важный этап, установление пароля для вашего зашифрованного диска:

Хороший пароль - это очень важно. Избегайте паролей из одного или нескольких слов, которые можно найти в словаре (или комбинаций из 2, 3 или 4 таких слов). Пароль не должен содержать имён или дат рождения. Он должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и особых символов (@ ^ = $ * + и т.д.).

Теперь снова в качестве паролей можно использовать русские буквы.

Помогаем программе собрать случайные данные:

Обратите внимание, что здесь вы можете поставить галочку для создания динамического диска. Т.е. он будет расширятся по мере заполнения его информацией.

В результате у меня создан на рабочем столе файл test.hc:

Если вы создали файл с расширением.hc, то вы можете дважды кликнуть по нему, откроется главное окно программы, причём уже будет вставлен путь до контейнера:

В любом случае, вы можете открыть VeraCrypt и выбрать путь до файла вручную (Для этого нажмите кнопку «Файл»).

Если пароль введён верно, то у вас в системе появится новый диск:

Вы можете скопировать/переместить на него любые файлы. Также вы можете создавать там папки, копировать оттуда файлы, удалять и т.д.

Чтобы закрыть контейнер от посторонних, нажмите кнопку Размонтировать :

Чтобы вновь получить доступ к своим секретным файлам, заново смонтируйте зашифрованный диск.

Настройка VeraCrypt

У VeraCrypt довольно много настроек, которые вы можете изменить для вашего удобства. Я настоятельно рекомендую поставить галочку на «Автоматически размонтировать тома при неактивности в течение »:

А также установить горячую клавишу для «Сразу размонтировать все, очистить кэш и выйти »:

Это может очень… ОЧЕНЬ пригодиться…

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора - отличие только в этом.

Официальные бета версии доступны только только . В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt - это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш - вероятно, в этой ситуации может помочь экранная клавиатура.

Как правильно использовать программное обеспечение для шифрования

Несколько советов, которые помогут вам лучше сохранять свои секреты:

  1. Старайтесь не допускать посторонних лиц до вашего компьютера, в том числе не сдавайте ноутбуки в багаж в аэропортах; если есть возможность, отдавайте компьютеры в ремонт без системного жёсткого диска и т.д.
  2. Используйте сложный пароль. Не используйте тот же самый пароль, который вы используете для почты и т.д.
  3. При этом не забудьте пароль! Иначе данные будет невозможно восстановить.
  4. Скачивайте все программы только с официальных сайтов.
  5. Используйте бесплатные программы или купленные (не используйте взломанный софт). А также не скачивайте и не запускайте сомнительные файлы, поскольку все подобные программы, среди прочих зловредных элементов, могут иметь килоггеры (перехватчики нажатий клавиш), что позволит злоумышленнику узнать пароль от вашего зашифрованного контейнера.
  6. Иногда в качестве средства от перехвата нажатий клавиш рекомендуют использовать экранную клавиатуру - думается, в этом есть смысл.

За последние годы, особенно после поступка Эдварда Сноудена, больше уже никто не сомневается в необходимости обеспечения безопасности в информационном пространстве. Для Беларуси это тоже весьма актуально. Государственная монополия на интернет означает легкий доступ спецслужб к вашему трафику. Меня не раз спрашивали: «Как ты сохранял свою анонимность? Что посоветуешь?» и «Как тебя нашли?». Отвечаю.

Создаем секретную и зашифрованную операционную систему


ВНИМАНИЕ! НАМ УЖЕ НЕ НАДО создавать новый виртуальный диск. У нас есть свой, даже два, созданные через TrueCrypt. На данный момент, скрытый (секретный) раздел должен быть активизированным через True Crypt, его должен видеть ваш компьютер. Поэтому выбираем «Использовать существующий виртуальный диск». И указываем на наш скрытый (секретный) виртуальный раздел, который мы создали через TrueCrypt.


Вуаля! Виртуальная машина создана, и на ней установлена необходимая нам операционная система.


Итак, еще раз все рассмотрим. У нас имеется внешний виртуальный диск, зашифрованный TrueCrypt. Внутри внешнего виртуального диска есть еще и скрытый (секретный), который также зашифрован. И на этот секретный виртуальный диск мы установили еще один компьютер (виртуальный), на котором имеется своя операционная система. Эта операционная система полностью работоспособная.


Как выходить в интернет

Мы змантавалі праз TrueCrypt таемны віртуальны дыск, адкрылі VMware Workstation, запусцілі віртуальную машыну, запрацавала таемная аперацыйная сістэма. Але выходзіць у інтэрнэт праз ByFly нельга, бо ўся ананімнасць страціцца ў той жа момант. Ёсць некалькі варыянтаў, чым карыстацца:

Мы смонтировали через TrueCrypt секретный виртуальный диск, открыли VMware Workstation, запустили виртуальную машину, заработала секретная операционная система. Но выходить в интернет через ByFly нельзя, поскольку вся анонимность исчезнет в тот же момент. Есть несколько вариантов, чем воспользоваться:

  1. TOR - самый удобный и легкий выбор. Разработка на основе Mozilla Firefox. Скачал, запустил, пользуйся.
  2. VPN . Более надежный в некоторых моментах вариант, чем TOR. При использовании VPN, весь ваш трафик идет через серверы, которые его шифруют. Есть как платные, так и бесплатные сервисы VPN. Профессионалы могут настроить свой VPN, купив собственный сервер.
  3. Для большей надежности приобретаете на Ждановичах (или в другом месте) 3G (4G) модем и анонимную сим-карту. Кладете на сим-карту деньги. Через «левый» телефон, в режиме USSD, добавляете на эту симку 3G (или 4G) интернет. Вставляете сим-карту в модем. И уже через этот модем пользуетесь TOR-ом или VPN. Баланс сим-карты пополняйте картами оплаты или в тех терминалах, где нет камер.

Как меня нашли?

Анонимность в сети - это как построение карточного домика. Один прокол - и все рушится. Я полагаю, что спецслужбы на меня вышли по причине человеческого фактора и моей недальновидности.

Дело в том, что когда создавался сайт 1863x.com, я не думал, что он будет сразу кем-то читаться. Для регистрации аккаунтов в социальных сетях я использовал анонимную украинскую сим-карту, в которой был подключен роуминг. И эту же сим-карту я использовал при регистрации домена.

Но есть такой сервис - Whois. Он позволяет смотреть информацию о контактах владельца домена.

И вот, в первый месяц работы сайта, в Whois висел номер этой анонимной украинской сим-карты. Потом я изменил этот номер на другой, но, наверное, сотрудники спецслужб сразу заметили мой блог, и пытались пробить все данные. Учитывая, что роуминг предоставляют местные операторы сотовой связи, определить мое место пребывания было делом оперативной разработки.

Я не мог предвидеть, что статьи про Дианова и «белорусских казаков» разлетятся по сети и их массово перепечатают СМИ. Поэтому и попался.

Но, полагаю, у спецслужб имеется мощный инструментарий для анализа и мониторинга интернет-трафика.

Так что будьте внимательны, все делайте хорошо и не совершайте глупостей!

Проводник для Rohos Disk (Rohos Disk Browser) — портативная утилита, с помощью которой пользователь может работать с зашифрованным разделом на любом компьютере, даже если у него нет Административных полномочий . Возможно импортировать, экспортировать файл, а также открыть, дважды щелкнув на него.

Вид главного окна DiskBrowser с хранящимися на секретном диске файлами.

Основные возможности программы.

Создание и работа с тремя видами зашифрованных контейнеров:

  1. Создание и Открытие зашифрованного файл-контейнера диска совместимого с программами Rohos Disk Encryption, Rohos Mini Drive.
  2. Создание скрытого зашифрованного раздела на USB накопителе .
  3. Создание виртуального зашифрованного файл-контейнера диска в медиа-файле формата avi, mp4, mp3 и др.. для реализации возможности Отрицаемого Шифрования — когда пользователь может отрицать сам факт наличия секретных данных, либо предоставлять пароль к заранее подготовленному ложному образу диска.

Функции для работы с контейнером:

  • Смена пароля для зашифрованного диска.
  • Осуществление доступа к зашифрованному разделу на компьютере без Административных полномочий . Импорт, экспорт файлов.
  • Предоставление доступа к документам и файлам для различных программ путем создания виртуальных папок и файла в оперативной памяти компьютера. Это дает возможно работать с файлами без утечки информации в виде временных файлов. Шифрование\Дешифрование работает на лету незаметно для приложений.

Дополнительные возможности программы.

  • Проверка диска на наличие ошибок (экспериментально)
  • Форматирование диска.

Как работает Rohos Disk Browser.

    • Программы Rohos Disk и Rohos Mini позволяют создать защищенный раздел на USB-накопителе. При настройке USB-накопителя на него копируются файлы программы Rohos Disk Browser , который поможет открыть зашифрованный раздел в случае, если у пользователя нет Административных полномочий. Кроме того, туда же копируется программа-указатель Rohos Mini.exe для быстрого включения зашифрованного диска, расположенного на этом USB-накопителе.

    • При открытии Rohos Mini.exe c USB-накопителя при наличии в системе установленной программы Rohos Disk или Rohos Mini , появляется окно ввода пароля. В дальнейшем диск можно открыть в обычном проводнике.

Если же на компьютере не установлено на Rohos Disk, ни Rohos mini, или если административные права отсутствуют (например при работе в интернет-кафе или у друга), автоматически запускается Rohos Disk Browser. После введения пароля в строке ввода в окне появляются дерево папок и файлы с секретного диска.

Вход в приложение по паролю.

  • Для открытия файла просто сделайте двойной щелчок на нем. Откроется соответствующее приложение. Вы сможете редактировать этот файл и сохранить все изменения на зашифрованном диске.
  • Функция Export позволяет скопировать папку, несколько папок или любой файл из диска в любую другую папку на компьютере.
  • Функция Import позволяет скопировать папку, несколько папок или любой файл с компьютера на зашифрованный диск. Вместо нее можно использовать простое перетаскивание файла или папки на окно Rohos Disk Browser.

Как создать защищенный раздел на USB-накопителе.

Напомни, что программа может создавать 3 типа зашифрованных контейнеров.

  1. В главном окне Rohos Disk нажмите на Зашифровать USB flash drive .
  2. В появившемся окне отображаются: размер найденного USB-накопителя; буква, которой будет обозначаться создаваемый раздел на накопителе; путь к файлу образу.
  3. Введите пароль для доступа к будущему защищенному разделу. Подтвердите пароль.
  4. Нажмите Create disk (в этом же диалоге есть возможность создать ярлык на рабочем столе для включения диска, поставив галочку напротив данной опции).

Преимущества данной функции.

  • Автоматическое определение конфигурации USB-К люча и размера скрытого раздела (диска), который возможно создать на USB-накопителе. Если размер раздела маловат, то необходимо предварительно “почистить” флешку.
  • Не надо устанавливать программу на компьютер. Программа сама устанавливается на USB- накопитель (не надо вручную копировать программу и драйвер на USB-накопитель или настраивать autorun.inf файл).
  • Простой запуск Rohos mini.exe из “корня” USB-диска приводит к открытию секретного раздела.
  • Секретный диск можно открыть на любом компьютере, даже если у вас нет Административных полномочий.

Создание СКРЫТОГО раздела на USB-диске.

Rohos Disk Browser может создавать и просматривать скрытые разделы на USB- носителях (не путать с защищенными). При этом флешку можно спокойно форматировать, скрытый раздел не сотрется. Если даже такая флешка попадет в руки недоброжелателя, он не сразу догадается, что на ней что-то есть. Скажем, она на 16 ГБ. Вы сделали скрытый раздел на 8 ГБ. Теперь она видна в системе как съемный диск на 8 ГБ. Такие бывают? — Бывают. Форматируем то что видно, теперь она как будто пустая. А скрытые данные остались.

Как создать скрытый раздел?

Сразу оговоримся, что создавать и использовать скрытый раздел на USB диске можно только, если Ваша учетная запись в Windows имеет тип Администратор . Запускаем Rohos Mini Browser (Run as administrator) и в меню Partition выбираем команду New…

Выбираем опцию Create real hidden partition . Посмотрите ниже: система сообщает что обнаружен USB-диск и предлагает создать на нем скрытый раздел с объемом равным половине свободного места на нем. Если USB-диск не вставлен, программа предложит создать скрытый раздел на жестком диске С. Ни за что не соглашайтесь! С оздание раздела приведет к уничтожению всех имеющихся на диске данных, а скорее всего операционная система Windows у вас установлена именно на диске С. Разберитесь, почему не видна флэшка, может она не вставлена, отключена или в это время форматируется другой программой.

Пока мы не начали создавать раздел сохраним все полезные данные с флэшки в другом месте. После разделения все с нее будет стерто.

Если USB диск подготовлен, укажите пароль и если надо изменить размер, нажмите на кнопку Change и укажите необходимые параметры.

Следует дождаться завершения процесса создания скрытого раздела.

Готово! Теперь перед нами вот такое окошко:

Справа при помощи правой кнопки мыши мы можем создавать и удалять папки, импортировать в них файлы, можно также переносить сюда мышкой объекты. Для того, чтоб копировать файлы из зашифрованной области нужно использовать команду Export . Слева отображается дерево каталогов.

Очень многие файлы можно запускать и редактировать прямо из диска. Программа Rohos Disk Browser — самое подходящее приложение для редактирования файла. Но даже если это не всегда получается, можно на время скопировать файл скажем на рабочий стол, отредактировать его, и потом обратно поместить в зашифрованный раздел.

Чтобы завершить работу со скрытым разделом, достаточно просто закрыть минибраузер. Кроме программы Rohos Disk Browser , ни один проводник и файловый менеджер не может получить доступ к скрытому разделу.

Как открыть скрытый раздел?

Запускаем Rohos Disk Browser, используем команду Open…, выбираем нужный съемный диск, но не выбираем какой-либо файл, а жмем кнопку Open partition . Программа открывает скрытый раздел на съемном диске и предлагает ввести пароль.

Как удалить скрытый раздел?

Для этого есть как минимум два решения.

  1. Cоздаем новый скрытый раздел на этом диске минимального размера. Старый раздел, а заодно и все данные на открытой части USB-диска будут затерты.
  2. Вариант 2: отформатировать диск другой утилитой, не стандартной для Windows, например HPUSBDisk .

Другие возможности программы.


Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

Приложение Truecrypt

Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

Что умеет TrueCrypt:

  1. Шифрование разделов или целых дисков, в том числе SSD.
  2. Шифровать операционную систему.
  3. Шифровать внешние носители (USB, SD и пр.).
  4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
  5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
  6. Полностью бесплатна .
  7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
  8. Создание шифрованных контейнеров на носителях или в облаке.
  9. Создание скрытого раздела.

И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

Перейдем к русификации программы.

Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


Как создать и подключить простой том

Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

Шифрование диска и внешних накопителей

Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

Создаем скрытый том

Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

После всех проделанных действий появится окно создания скрытого раздела.

Процедура такая же, как при создании простого тома.

Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

Как зашифровать системный диск и операционную систему

Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

  1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
  2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

Создаем скрытую операционную систему

Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

Программа VeraCrypt

VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

Установка и первоначальные настройки

Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

Создание простого тома

После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

Шифрование флешки и локальных дисков

Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

Выбираем первый тип — «Обычный».

На следующем этапе щелкаем по пункту «Зашифровать весь диск».

При появлении окна «Шифрование защищенной области» выбираем «Нет».

Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

В настройках алгоритма шифрования оставляем параметры как есть.

Указываем пароль на наш системный контейнер.

Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

Скрытый том и операционная система

Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

Приложение DiskCryptor

DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

Описание возможностей утилиты :

  • Алгоритмы AES, Twofish, Serpent + сочетания.
  • Поддержка динамических дисков.
  • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

Как зашифровать раздел в DiskCryptor

Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

В поле Password и Confirm вводим пароль . Нажимаем ОК.

Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.

Технология BitLocker позволяет шифровать целиком диски и разделы, но вы также можете создавать зашифрованные контейнеры для хранения важных данных и их защиты от несанкционированного доступа, причем сделать это можно исключительно с помощью инструментов, встроенных в Windows. Такие зашифрованные контейнеры можно легко перемещать между системами, делать их резервные копии и скрывать.

В этой статье вы узнаете, как создать зашифрованный контейнер на компьютере с Windows. Но имейте в виду, что ваш ПК должен работать под управлением профессиональной или корпоративной версии Windows, поскольку функции BitLocker доступны только в этих редакциях операционной системы.

Создание виртуального жесткого диска

В первую очередь требуется создать файл виртуального жесткого диска (virtual hard drive, VHD-файл) – его также можно называть образом диска. Этот файл хранится на физическом диске, и он может быть использован в качестве виртуального диска. Например, VHD-файл на 2 Гб будет занимать 2 Гб места на физическом жестком диске, при этом Windows будет его видеть как отдельный диск объемом на 2 Гб.

Родной инструмент в Windows «Управление дисками» предоставляет все необходимые средства для создания и работы с VHD-файлами. Получить доступ к этому инструменту быстро и просто с помощью диалога «Выполнить». Нажмите клавишу с логотипом Windows + R, введите команду diskmgmt.msc и нажмите Enter. В Windows 8 и 8.1 есть еще более удобный способ: в левом нижнем углу экрана щелкните правой кнопкой мыши (или нажмите Windows + X на клавиатуре) и выберите пункт «Управление дисками».

В окне «Управление дисками» выберите «Действие >> Создать виртуальный жесткий диск».

Укажите желаемый размер и расположение VHD-файла. Файл будет храниться в выбранном вами месте, и его размер будет именно таким, какой вы укажете в этом окне. В качестве типа виртуального жесткого диска вы можете выбрать «Фиксированный размер», как и рекомендуется. После указания всех параметров нажмите «OK».

VHD появится в виде еще одного диска в окне «Управления дисками» – щелкните на нем правой кнопкой мыши и выберите «Инициализировать диск».

Выберите опцию «Таблица с GUID разделов (GPT – GUID Partition Table)», если вы используете Windows 8 или 8.1. Это новый тип схемы разделов, и он более надежен, так как хранит несколько копий таблицы разделов на диске.

Если вы используете Windows 7, или хотите иметь возможность подключать и располагать доступом к VHD-файлу на системах с Windows 7, выберите «Основная загрузочная запись (MBR – Master Boot Record)».

Теперь нужно создать раздел на VHD. Щелкните правой кнопкой мыши там, где написано «Не распределена» и выберите «Создать простой том».

Далее пройдите через шаги мастера создания простого тома, чтобы создать раздел с файловой системой NTFS. Все параметры вы можете оставить по умолчанию. Единственное, вы можете изменить метку тома: например, присвойте вашему диску имя «Зашифрованный VHD».

Шифрование виртуального жесткого диска с помощью BitLocker

Созданный VHD-файл появится в проводнике в виде обыкновенного диска. Щелкните на нем правой кнопкой мыши и выберите «Включить BitLocker».

BitLocker сразу же зашифрует диск, без перезагрузки системы. Это почти мгновенный процесс, если диск пустой. Файлы, хранящиеся на диске, будут зашифрованы и будут храниться внутри VHD.

Блокировка и отключение образа диска

Когда вы закончите с шифрованием, вы можете щелкнуть на диске правой кнопкой мыши и выбрать «Извлечь» для блокировки раздела и отключения VHD-файла на вашем компьютере. Так вы удалите виртуальный диск из списка дисков в папке «Мой компьютер» и окне «Управление дисками».

Чтобы получить доступ к зашифрованному VHD-файлу в будущем, откройте инструмент «Управление дисками» и выберите «Действие >> Присоединить виртуальный жесткий диск». Затем проследуйте к месту хранения VHD-файла на вашем компьютере и присоедините его к системе.

После повторного присоединения зашифрованного диска, вам потребуется ввести ваш пароль, чтобы разблокировать его. Также пароль требуется вводить и после перезагрузки компьютера.

VHD-файл можно легко скопировать и перенести на другую систему. Для этого скопируйте и присоедините VHD-файл к другой системе с Windows Professional или Enterprise, а затем разблокируйте его паролем, чтобы получить доступ к зашифрованным файлам. Однако перед копированием VHD-файла не забывайте извлекать виртуальный диск, чтобы в итоге не получить поврежденный файл.

Отличного Вам дня!