VeraCrypt: шифруем внешний SSD диск и создаем «двойное дно»

VeraCrypt: шифруем внешний SSD диск и создаем «двойное дно»

BaraR

Здарова, бандиты! Подготовил небольшой мануал по шифрованию вашей рабочей машины на Windows при помощи утилиты VeraCrypt. Придется немного заморочиться, так как мы будем создавать не отдельный зашифрованный контейнер и даже не шифровать всю систему целиком, а сделаем так называемое «двойное дно» на внешнем SSD диске.

В процессе настройки вы поймете для чего все эти заморочки и, что конечный результат стоит потраченных сил и времени, так как по итогу вы получите серьезный буст к безопасности и в целом обретете более профессиональный подход к работе.


Сразу отвечу на несколько популярных вопросов

  • Почему шифруем внешний SSD, а не встроенный накопитель ноутбука/ПК?

Потому что это безопаснее, удобнее и вызывает меньше подозрений, чем шифрование всего устройства. Не стоит привлекать к себе лишнего внимания, а человек, который шифрует весь пк не может его не привлекать.

Зашифрован ноутбук? Значит тебе точно есть, что скрывать!

Обосновать мусорам причину шифрования именно внешнего носителя намного проще, чем всего устройства. Простая логика: внешний накопитель, будь-то SSD или флешка куда проще потерять, чем стационарный ПК или ноутбук, поэтому я его зашифровал.

Более того, у большинства из вас как правило всего один пк/ноутбук, на котором хранится как личная, так и рабочая информация. А смешивать личное и рабочее опасно, поэтому самый оптимальный вариант — внешний зашифрованный носитель с рабочими данными, а на самой машине ничего компрометирующего не хранить.

  • Не лучше ли использовать 2 ноутбука (один рабочий, другой личный)?

Каждый может использовать свою рабочую связку, но как мне кажется ноутбук + внешний зашифрованный носитель — это куда более удобный и безопасный вариант. Таскать с собой компактный SSD проще, чем второй ноутбук.

  • Можно ли использовать вместо внешнего SSD внешний HDD?

Да, можно, но зачем? Лучше чуть-чуть доплатить и купить SSD, чтобы работать с полным комфортом. SSD компактнее, новее и быстрее HDD. К тому же HDD будет очень сильно замедлять работу, если вы соберетесь поставить на него дополнительную OC, например линукс. Но если вам так принципиально использовать HDD, то по данному мануалу вы можете зашифровать и его. Отличий никаких.

  • Что такое "двойное дно" и зачем оно нужно?

Двойное дно — это особая разновидность криптоконтейнеров, которые можно создать через VeraCrypt. Суть криптоконтейнера с двойным дном довольно проста: при вводе одного пароля вам выводится одна информация, при вводе другого — другая. С помощью каких-либо технических средств доказать наличие второго дна невозможно. Более того, если вас будут прессовать и пытаться выбить пароль силой, то вы просто отдаете пароль от "верхнего" дна, где будет содержаться менее чувствительная информация, а о наличии нижнего (второго) дна и его содержании никто не узнает.

  • Можно ли использовать TrueCrypt, вместо VeraCrypt?

Категорически нельзя. TrueCrypt давно устарел, перестал поддерживаться и по слухам имеет критические уязвимости, о которых осведомлены спецслужбы. Поэтому используйте VeraCrypt, который постоянно поддерживается, а также является форком и идейным продолжателем самого TrueCrypt.


Приступаем к настройкам

Хочу сразу попросить вас не торопиться и внимательно изучить каждый этап, чтобы не навредить своей системе и не потерять в пустую важные данные, силы и время.

Для начала скачиваем VeraCrypt. Сделать это можно как по этой прямой ссылке, так и на официальном сайте: https://www.veracrypt.fr/en/Home.html.

Процесс установки софта описывать не буду, так как тут все стандартно для винды.


Приступаем к шифрованию

Запускаем VeraCrypt, и нажимаем на кнопку «Создать том»:

Выбираем именно второй вариант, так как мы будем шифровать целую емкость нашего внешнего SSD накопителя.

Затем выбираем тип тома: «Скрытый том VeraCrypt».

Режим создание тома: «Обычный режим».

Здесь нам необходимо выбрать наш внешний SSD диск:

Шифрование внешнего тома. Тут ничего не меняем и оставляем все по умолчанию, как показано на скриншоте ниже:

Размер внешнего тома. Здесь мы не можем выбрать или изменить размер, так как шифруем всю емкость нашего SSD.


Промежуточный этап

Создаем пароль для первого контейнера (дна). Лично я здесь ставлю пароль, который обычно использую на почте, сервисах и сайтах, которые никак не связаны с чернухой. В первом контейнере вы не будете держать никакой секретной или компрометирующей вас информации, поэтому нет смысла заморачиваться. Выбирать ключ файлы тут тоже не надо, так как повторюсь: на данном этапе нет смысла выебываться.

Также в этом первом (верхнем) контейнере мы не будем хранить какие-то супер объемные файлы. Тут будут фотки, фильмы, музыка, документы и прочая личная хуйня, которую мы используем для прикрытия.

Поэтому выбираем «Нет».


Начинаем шифрование первого дна

Форматирование внешнего тома. На данном этапе я оставил стандартный формат файловой системы — FAT. С другими форматами вроде NTFS я не экспериментировал. Если вам нужен другой формат — тестируйте сами.

После выбора формата хаотично водим мышкой до тех пор, пока желтая полоска как на скриншоте не дойдет до самого конца и станет зеленой. После этого нажимаем «Разметить».

Теперь нужно проявить немного терпения, так как процесс шифрования занимает продолжительное время. В данном случае пришлось ждать примерно 4 часа, так как наш SSD был на 500 гб.

После того как шифрование закончено и внешний том (первое дно) был создан, сразу же нажимаем на кнопку «Далее».

И мы видим, что сразу же начинается процесс создание второго скрытого дна.

Тут ничего не меняем и оставляем все по умолчанию, как показано на скриншоте ниже:

На этапе создания второго дна мы уже можем выбрать размер скрытого тома (при создании первого дна мы этого сделать не могли). Выбираем необходимый нам размер, который понадобится для хранения всякой чернухи: виртуалок, софт, рабочих заметок и тд.


Самый важный момент

Задаем пароль для второго дна, а также ключ файл. Пароль для скрытого тома должен быть сложным, в отличие от пароля для внешнего тома (первого дна). Этот пароль нельзя никому отдавать и никуда записывать, его надо запомнить, ибо без него на второе дно никто не попадет.

Как это помогает на практике: если вас пиздят, то немного потерпите и отдайте пароль от первого дна, где нет никакой важной инфы, а про существование второго дна забудьте.

Также на этом этапе можно повыебываться. Помимо того, что мы придумали ахуевший пароль, мы ставим галочку возле "Ключ. файлы" и выбираем сам ключ файл.

Небольшой ликбез: ключ файл — это обычный файл любого формата (текст, видео, фото и т.д.), который мы задаем как дополнительный пароль. То есть для того, чтобы получить доступ ко второму дну нам нужно будет указать не только пароль, но и ключ файл.

В моем случае я выбрал одну из фотографий, которые находились на моем пк. Даже если мусора каким-то образом узнают пароль от второго дна, то им предстоит перебрать тысячи моих фотографий и других файлов в попытке подобрать ключ файл.

Большие файлы. Тут необходимо выбрать «Да», так как на втором дне мы будем размещать все рабочие инструменты (например виртуалки, про которые я расскажу в одной из следующих статей) и данные, которые явно будут весить больше 4 гигабайт.

Опять водим мышкой, как на этапе создания первого дна и нажимаем «Разметить».

После того как шифрование завершится, можно спокойно закрыть это окно.

По сути мы сделали все необходимое. Мне осталось лишь показать как попасть (смонтировать) на первое или второе дно.

Монтируем контейнер

Жмем на кнопку устройство, выбираем наш внешний SSD и нажимаем «Ок».

Помните я говорил, что выбрал одну из фотографии которые были на моем пк в качестве ключ файла?

В своем случае я выбираю устройство — наш внешний SSD, после чего жму на кнопку «Смонтировать», ввожу пароль от первого дна, куда собственно можно перенести с нашего ПК фотографии, среди которых есть та самая фотка ключ файл. Это делается для того, чтобы мы могли попасть на второе дно с другой машины. Повторюсь, что для входа во второе дно нам нужен не только пароль, но и ключ файл (та самая фотка), которая теперь находится на первом дне.

Теперь пробуем подключится к второму дну. Вводим наш ахуевший пароль, Ставим галочку на «Ключ. файлы», выбираем наш Ключ. Файлы (Фотография). И жмем «Ок».


Итоги

Собственно все готово. Мы зашифровали наш SSD, сделали двойное дно. Первое дно для хранения личной инфы: фото, видео, музыки, фильмов, а второе дно, куда хуй кто попадет даже при очень сильном желании, для всей чернухи.

У вас наверное остался вопрос: как может быть первое дно на 476 гб, то есть занимать весь объем нашего SSD, а второе дно на 400 гб. Тут есть своя фишка, что даже если мы полностью заполним второе дно, то на первом дне это никак не будет отображаться и мы все равно будем видеть 476 гб свободного места.

То есть по факту, никто кроме вас не будет знать, что существует второе дно и разобраться в этом вряд ли кому-то удаться, так как единственный путь ко второму дну — это сложный пароль и ключ файл (в нашем случае фотография), которую мы поместили в первое дно.

Если вы будете держать язык за зубами и никому не расскажите пароль, то все ваши темные дела останутся в тайне никому не доступными.

Всем фарту, не забывайте о безопасности!

😇БудьПроще😈

Report Page