VeraCrypt i podstawowe informacje

Przez długi czas TrueCrypt był preferowanym rozwiązaniem do szyfrowania całego dysku dla zawodów związanych z bezpieczeństwem (zalecany przez Edwarda Snowdena i skutecznie uniemożliwił policji brytyjskiej dostęp do plików przenoszonych przez partnera Glen Grunewald, Davida Mirandę).

Świat bezpieczeństwa był więc bardzo zaniepokojony, gdy programiści TrueCrypt wycofali swój produkt w bardzo podejrzanych okolicznościach (sytuacja, która doprowadziła do niemałej ogólnej paranoi). W tym czasie przeprowadzano pełny audyt oprogramowania finansowany ze środków crowdfundingowych, którego pierwsza faza zapewniła mu pełną jasność.

Wycofanie TrueCrypt przez jego twórców spowodowało pewien chaos w projekcie audytu, ale ostatecznie zdecydowano o kontynuacji fazy II i zakończeniu audytu. Zostało to ukończone na początku kwietnia 2015 r. I chociaż wykryto pewne problemy, raport (podsumowany w tym poście na blogu) stwierdził, że,

„Truecrypt wydaje się być stosunkowo dobrze zaprojektowanym oprogramowaniem kryptograficznym. Audyt NCC nie znalazł dowodów na celowe działanie backdoorów ani żadnych poważnych wad projektowych, które w większości przypadków spowodowałyby niepewność oprogramowania. ”

To świetna wiadomość, ale pozostawia problem polegający na tym, że TrueCrypt nie jest już obsługiwany. Z niektórymi znanymi słabościami oraz faktem, że nie będą już dostępne żadne aktualizacje, dlatego trudno jest dziś polecać korzystanie z TrueCrypt… więc wpisz VeraCrypt…

VeraCrypt

VeraCrypt jest rozwidleniem TrueCrypt, który „rozwiązuje wiele luk w zabezpieczeniach i problemach bezpieczeństwa znalezionych w TrueCrypt” (lista ulepszeń znajduje się tutaj.) Jest również w trakcie prac rozwojowych i dlatego prawdopodobnie zostanie ulepszony, a wszelkie pozostałe wady zostaną załatane w odpowiednim czasie.

Jedną z rzeczy, o których użytkownicy powinni wiedzieć, jest to, że TrueCrypt nie był w pełni open source. Było dostępne źródło, pozwalając na audyt kodu, ale jego twórcy wyraźnie zabronili dalszego rozwoju lub rozwidlania swojego produktu.

Technicznie oznacza to, że VeraCrypt może zostać zamknięty w dowolnym momencie przez twórców TrueCrypt. Jednak, ponieważ twórcy TrueCrypt starali się zachować swoją anonimowość i biorąc pod uwagę (nieco niepokojącą) szybkość, z jaką działali na dystans od swojego oprogramowania, wydaje się mało prawdopodobne, że wymuszą problem…

Aktualizacja sierpień 2020: VeraCrypt jest już od dłuższego czasu w pełni open source.

Dzięki VeraCrypt możesz:

  • Utwórz wirtualny zaszyfrowany dysk (wolumin), który możesz zamontować i używać tak jak prawdziwy dysk (i który można przekształcić w ukryty wolumin)
  • Zaszyfruj całą partycję lub urządzenie pamięci masowej (np. Dysk twardy lub pamięć USB)
  • Utwórz partycję lub dysk do przechowywania zawierający cały system operacyjny (który można ukryć)

Całe szyfrowanie odbywa się w locie w czasie rzeczywistym, dzięki czemu VeraCrypt działa transparentnie. Należy jednak zauważyć, że wspaniała, ponieważ ta zdolność montowania zaszyfrowanego dysku jest (i jest to jedna z rzeczy, które sprawiają, że VeraCrypt jest świetnym programem), oznacza to, że klucze kryptograficzne są przechowywane w pamięci tymczasowej (RAM) podczas użytkowania , który teoretycznie może narazić użytkowników VeraCrypt na możliwość ataku za pomocą wstępnie zainstalowanych keyloggerów i innego złośliwego oprogramowania.

Ukryte woluminy i ukryte systemy operacyjne zapewniają wiarygodną zaprzeczalność, ponieważ udowodnienie ich istnienia nie powinno być niemożliwe (o ile zostaną podjęte odpowiednie środki ostrożności). W części 2 tego artykułu szczegółowo omawiamy ukryte tomy.

VeraCrypt jest dostępny dla systemów Windows, OSX i Linux. Nasz poradnik został napisany dla systemu Windows 8.1, ale podstawy powinny być mniej więcej takie same dla każdego systemu operacyjnego (i innych rozwidleń lub wersji TrueCrypt).

Należy pamiętać, że w przeciwieństwie do Ciphershed, VeraCrypt nie jest kompatybilny z woluminami TrueCrypt (więcej informacji na ten temat znajduje się na końcu tego artykułu).

Jak stworzyć i używać prostego kontenera VeraCrypt

Tworzenie kontenera

Najprostszym sposobem użycia VeraCrypt jest utworzenie zaszyfrowanego kontenera w pliku. Ten plik zachowuje się jak każdy inny plik i można go przenosić, usuwać, zmieniać jego nazwy itp., Jak gdyby był normalnym plikiem.

1. Pobierz VeraCrypt, zainstaluj i uruchom go, a następnie kliknij „Utwórz wolumin” na ekranie głównym.

VC1

2. Upewnij się, że jest zaznaczony przycisk opcji „Utwórz zaszyfrowany pojemnik na pliki” i kliknij „Dalej”.

VC2

3. Upewnij się, że wybrano „Standardowy wolumin VeraCrypt” i kliknij „Dalej”.

VC3

4. Kliknij „Wybierz plik”, wybierz miejsce, w którym chcesz zapisać plik, i wybierz nazwę pliku. Nie wybieraj już istniejącego pliku, ponieważ VeraCrypt usunie go i zastąpi nowym kontenerem VeraCrypt.

VC4

5. Wybierz algorytm szyfrowania i algorytm mieszania. Informacje na temat każdego algorytmu szyfrowania są pomocne w wyborze odpowiedniego dla siebie algorytmu. Ogólnie rzecz biorąc, im silniejsze szyfrowanie, tym dłużej potrwa proces szyfrowania / deszyfrowania.

VC5

Możesz sprawdzić, jak szybko trwa szyfrowanie / deszyfrowanie, i sprawdzić, czy wszystkie algorytmy działają poprawnie.

VC6

Chociaż nie jest tak szybki jak AES, wolimy Twofish, ponieważ jesteśmy podejrzliwi w stosunku do wszystkiego, co ma certyfikat NIST (wyjaśniamy, dlaczego tutaj.) Z tego samego powodu pójdziemy również z algorytmem mieszania Whirlpool (więcej informacji na ten temat można znaleźć w pełnej dokumentacji) )

6. Wybierz, jak duży ma być plik. Może być dowolny rozmiar w stosunku do dostępnego wolnego miejsca na dysku, w którym się znajduje.

7. Wybierz hasło. To ważny krok; jeśli twoje dane są warte zaszyfrowania, warto je zabezpieczyć dobrym hasłem. Kreator oferuje kilka dobrych porad na temat wybierania silnego hasła (zamiast tego można użyć pliku klucza, ale dla uproszczenia w tym samouczku dla początkujących będziemy trzymać się hasła)VC7

VC8

8. Na ekranie „Format woluminu” możesz wybrać, którego systemu plików użyć. Pójdziemy na FAT, aby zachować maksymalną kompatybilność między urządzeniami i platformami. Przesuwanie wskaźnika myszy po oknie zwiększa siłę kryptograficzną kluczy szyfrowania poprzez wprowadzenie prawdziwie losowego elementu (co zwiększa bezpieczeństwo), więc powinieneś poruszać nim przez co najmniej 30 sekund. Po zakończeniu kliknij „Formatuj” i poczekaj na okno dialogowe potwierdzenia (następnie kliknij „OK” i „Wyjdź”).

VC9

Utworzyłeś teraz wolumin VeraCrypt (kontener plików)! Tak!

Montowanie i używanie woluminu VeraCrypt

1. Wybierz literę dysku z listy na ekranie głównym VeraCrypt. Następnie kliknij „Wybierz plik” i przejdź do miejsca, w którym zapisałeś właśnie utworzony wolumin VeraCrypt, i „Otwórz”. Po zakończeniu kliknij „Zamontuj”.

Zrobi to każda dodatkowa litera, więc wybierzemy „J”. Będzie to teraz litera dysku przypisana do naszego zaszyfrowanego woluminuVC10

2. Zostaniesz poproszony o podanie hasła podanego wcześniej.

VC11

3. Wolumin jest teraz zamontowany i będzie działał na wszystkie sposoby jak normalny wolumin, z wyjątkiem tego, że wszystkie dane na nim są szyfrowane. Możesz go otworzyć, klikając dwukrotnie nazwę woluminu na ekranie głównym VeraCrypt…

VC12

… Lub można uzyskać do niego dostęp jako zwykły wolumin w Eksploratorze.

VC13

Jak widać, podstawy konfiguracji prostego zaszyfrowanego woluminu są dość łatwe, a VeraCrypt dobrze trzyma się ręki. Aby dowiedzieć się, jak skonfigurować ukryty wolumin, zapoznaj się z częścią 2 tego przewodnika.

Poręczna wskazówka

Jeśli korzystasz z Dropbox i obawiasz się, że Dropbox może zobaczyć twoje pliki, możesz utworzyć zaszyfrowany pojemnik VeraCrypt w folderze Dropbox. W ten sposób wszystkie pliki umieszczone w zamontowanym kontenerze zostaną zaszyfrowane przed przesłaniem do Dropbox i odszyfrowane lokalnie w celu wyświetlenia.

Oczywiście nie ułatwia to udostępniania plików i współpracy nad nimi, ale zabezpiecza je przed wścibskimi oczami. Użytkownicy Androida również mają szczęście, ponieważ aplikacja EDS (pełna) umożliwia przeglądanie i otwieranie zaszyfrowanych woluminów VeraCrypt podczas podróży (bezpłatny EDS Lite jest kompatybilny z kontenerami TrueCrypt).

Inne widelce TrueCrypt

Głównym rywalem VeraCrypt jest Ciphershed, który jest również widelcem opartym na oryginalnym kodzie TrueCrypt. W przeciwieństwie do VeraCrypt, Ciphershed jest w pełni kompatybilny ze starszymi kontenerami TrueCrypt, ale ogólnie nie jest uważany za bezpieczny.

„Jako autor VeraCrypt mogę powiedzieć, że główna różnica w stosunku do CipherShed związana jest z bezpieczeństwem:

  • Od 2013 roku zdecydowaliśmy się ulepszyć wyprowadzanie klucza, ponieważ metoda TrueCrypt nie zapewnia takiego samego bezpieczeństwa jak w 2004 roku, kiedy została wydana. To wyjaśnia, dlaczego kontenery TrueCrypt nie mogą być obsługiwane w VeraCrypt (planowane jest narzędzie do konwersji).
  • W najnowszej wersji poprawiliśmy większość problemów bezpieczeństwa wykrytych przez projekt Open Crypto Audit. W następnej wersji poprawimy problem bezpieczeństwa w bootloaderze.

Rozumiem decyzję CipherShed o pozostaniu w formacie TrueCrypt, ale utrudnia im to zwiększenie bezpieczeństwa uzyskiwania klucza. Niemniej jednak mogą korzystać ze wszystkich poprawek zabezpieczeń, które do tej pory wdrożyliśmy (brak czasu utrudnia mi wkład w CipherShed, ale ponieważ oba projekty mają tę samą bazę kodu, możliwe jest zgłaszanie zmian między projektami) . ”

Niektórzy użytkownicy wolą trzymać się ostatniej znanej „bezpiecznej” wersji TrueCrypt (7.1a), ale ponieważ zawiera ona znane (jeśli nie krytyczne) słabości, zalecamy zamiast tego używać VeraCrypt (lub Ciphershed, jeśli ważna jest zgodność wsteczna).

Dla tych, którzy nadal są ostrożni z cokolwiek wspólnego z TrueCrypt (naszym zdaniem całkiem zrozumiałe stanowisko, niezależnie od wyników kontroli), mamy artykuł na temat 6 najlepszych alternatywnych rozwiązań open source do TrueCrypt.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me