Protocol rtp pdf-voorbeeld in C-taal. Protocollen RTSP, RTP, UDP en TCP in videobewakingssystemen. Protocol voor resourcereservering - RSVP

Keuze van de redactie

Bestandsversleutelingsprogramma's

Versleutel alles!

Elke keer dat er informatie op internet lekt over een schandaal waarbij ergens belangrijke documenten zijn gelekt, vraag ik me af waarom ze niet gecodeerd zijn? Documentbeveiliging zou immers overal moeten zijn.

Encryptie-algoritmen

Het versleutelingsalgoritme is als een zwarte doos. Een dump van het document, de afbeelding of een ander bestand dat u erin uploadt, is wat u terugkrijgt. Maar wat je ziet lijkt gek.

U kunt dit gebrabbel via het venster weer omzetten in een normaal document met hetzelfde wachtwoord dat u tijdens de codering hebt ingevoerd. Alleen op deze manier ontvangt u het origineel.

De Amerikaanse overheid heeft de Advanced Encryption Standard (AES) als standaard erkend en alle producten die hier worden verzameld ondersteunen de AES-encryptiestandaard.

Zelfs degenen die andere algoritmen ondersteunen, raden over het algemeen het gebruik van AES aan.

Als u een encryptie-expert bent, geeft u wellicht de voorkeur aan een ander algoritme, Blowfish, en misschien zelfs aan het GOST-algoritme van de Sovjet-regering.

Maar dit is helemaal voor fans van extreem entertainment. Voor de gemiddelde gebruiker is AES simpelweg een uitstekende oplossing.

Cryptografie en uitwisseling van openbare sleutels

Wachtwoorden zijn belangrijk en je moet ze geheim houden, toch? Nou ja, niet als je gebruik maakt van de publieke sleutelinfrastructuur (PKI), die wordt gebruikt in cryptografie.

Als ik je een geheim document wil sturen, codeer ik het eenvoudigweg met de publieke sleutel. Zodra u het ontvangt, kunt u het gebruiken om het document te decoderen. Het is eenvoudig!

Door dit systeem omgekeerd te gebruiken, kunt u een digitale handtekening maken die verifieert dat uw document van u afkomstig is en niet is gewijzigd. Hoe? Versleutel het gewoon met uw privésleutel.

Het feit dat uw openbare sleutel deze decodeert, is een bewijs dat u het recht heeft om deze te bewerken.

PKI-ondersteuning komt minder vaak voor dan ondersteuning voor traditionele symmetrische algoritmen.

Veel producten maken het maken van zelfontsleutelende uitvoerbare bestanden mogelijk.

Het kan ook zijn dat de ontvanger een bepaald hulpmiddel alleen gratis kan gebruiken voor decodering.

Welke is beter?

Er is nu een enorme selectie producten beschikbaar op het gebied van encryptie.

Iedereen hoeft alleen maar een oplossing te kiezen die handig is in termen van functionaliteit, praktisch en stijlvol vanuit het oogpunt van de interface van het hoofdprogrammavenster.

Een digitale kluis van suresafe doorloopt een meerstaps beveiligingsalgoritme dat u identificeert op de site. U zult elke keer meerdere authenticatiecontroles moeten doorlopen.

Uw bestanden zijn gecodeerd; als iemand ze probeert te hacken, vallen ze uit elkaar en kan niemand ze opnieuw maken. In dit geval is er een zeker risico, maar tegelijkertijd is het betrouwbaarheidsniveau zeer behoorlijk.

Elk stukje van het bestand wordt vervolgens op een andere server opgeslagen. Een hacker die een van de servers heeft kunnen hacken, kan niets nuttigs doen.

Een slot kan bestanden versleutelen of eenvoudigweg vergrendelen zodat niemand ze kan openen. Het biedt ook gecodeerde kluisjes om persoonlijke, vertrouwelijke informatie veilig op te slaan.

Veel andere handige functies zijn onder meer versnipperen, versnipperen van vrije ruimte, veilige online back-up en zelfdecoderende bestanden.

VeraCrypt (Windows/OS X/Linux)

VeraCrypt ondersteunt truecrypt-encryptie, die vorig jaar werd stopgezet.

Het ontwikkelingsteam beweert dat ze het probleem dat tijdens de eerste audit van truecrypt naar voren kwam al hebben aangepakt en geloven dat het nog steeds kan worden gebruikt als een toegankelijke versie voor OS X en .

Als u op zoek bent naar een tool voor bestandsversleuteling die echt werkt, dan is dit het. VeraCrypt ondersteunt AES (het meest gebruikte algoritme).

Het ondersteunt ook TwoFish- en Serpent-coderingscijfers en ondersteunt de creatie van verborgen gecodeerde volumes.

De software is open source en het grootste deel van de codebasis is Truecrypt.

Het programma evolueert ook voortdurend, met regelmatige beveiligingsupdates en onafhankelijke audits in de planningsfase (aldus de ontwikkelaars).

Degenen onder u die het al hebben geprobeerd, hebben het geprezen omdat het een geweldige on-the-fly encryptietool is die uw bestanden alleen decodeert wanneer ze nodig zijn. De rest van de tijd worden ze dus in gecodeerde vorm opgeslagen.

Gebruikers merken vooral op dat het programma een krachtig hulpmiddel is dat gemakkelijk te gebruiken is en altijd aanwezig is. Ja, het mist een mooie interface of een heleboel toeters en bellen.

AxCrypt (Windows)

AxCrypt is een gratis programma, open source GNU-licentie.

Een GPL-gelicentieerde versleutelingstool voor Windows die er prat op gaat dat hij eenvoudig, efficiënt en veilig in gebruik is.

Het integreert perfect met de Windows-shell, zodat u met de rechtermuisknop op het bestand kunt klikken dat u wilt coderen en een opdracht kunt geven.

Of u kunt eenvoudigweg de uitvoerbare code zo configureren dat het bestand wordt vergrendeld als het gedurende een bepaalde periode niet wordt gebruikt. Het kan later worden gedecodeerd, of wanneer de ontvanger de ontvangst meldt.

Bestanden met AxCrypt kunnen op verzoek worden gedecodeerd of gedecodeerd blijven terwijl ze in gebruik zijn en vervolgens automatisch worden gecodeerd.

Het ondersteunt 128-bit AES-codering en biedt bescherming tegen hackpogingen. Het is erg licht (minder dan 1 MB.)

Iedereen beslist voor zichzelf welk programma hij gebruikt, maar als uw gegevens u iets waard zijn, bedenk dan dat u een coderingsprogramma nodig heeft.

Bestanden en mappen coderen in Windows

Bestandsversleutelingsprogramma's: welke kun je het beste kiezen?

Het principe van moderne cryptografische bescherming is niet om encryptie te creëren die onmogelijk te lezen is (dit is praktisch onmogelijk), maar om de kosten van cryptoanalyse te verhogen.
Dat wil zeggen dat een aanvaller, als hij het versleutelingsalgoritme zelf kent, maar niet de sleutel, miljoenen jaren moet besteden aan het ontsleutelen ervan. Nou ja, of zoveel als je nodig hebt (zoals je weet is informatie niet langer belangrijk na de dood van je dierbaren en jezelf), totdat x-bestanden hun relevantie verliezen. Tegelijkertijd conflicteert complexiteit met gebruiksgemak: gegevens moeten bij gebruik van een sleutel snel genoeg worden gecodeerd en gedecodeerd. De programma's die in de recensie van vandaag zijn opgenomen, voldoen over het algemeen aan de twee genoemde criteria: ze zijn vrij eenvoudig te gebruiken en gebruiken tegelijkertijd redelijk robuuste algoritmen.

We beginnen met het programma, dat op zichzelf een apart artikel of een reeks artikelen waard is. Al tijdens de installatie was ik verrast door de extra mogelijkheid om een ​​vals besturingssysteem te creëren. Direct na voltooiing van het gesprek met de installatiewizard stelde DriveCrypt voor om een ​​sleutelopslag aan te maken. Elk bestand kan worden geselecteerd als opslag: bestand, afbeelding, mp3. Nadat het pad naar de opslag is opgegeven, voeren we wachtwoorden in, waarvan we twee typen hebben: master en gebruiker. Ze verschillen in toegang tot DCPP-instellingen: de gebruiker heeft niet de mogelijkheid om iets te wijzigen, hij kan alleen de opgegeven instellingen bekijken. Elk type kan uit twee of meer wachtwoorden bestaan. In feite kan toegang tot de beveiligingsinstallatie worden verleend via het hoofdwachtwoord of via het gebruikerswachtwoord.

Voordat u schijven codeert, moet u controleren of de opstartbeveiliging correct is geïnstalleerd. Wees voorzichtig: als u niet controleert of de opstartbeveiliging correct werkt en de schijf niet onmiddellijk codeert, is het onmogelijk om de inhoud ervan te herstellen. Na verificatie kunt u doorgaan met het coderen van de schijf of partitie. Om een ​​schijf of partitie te coderen, moet u dat doen
selecteer Schijfstations en klik op Versleutelen. De wizard Schijfversleuteling opent een venster waarin u wordt gevraagd een sleutel uit de opslag te selecteren. Met deze sleutel wordt de schijf gecodeerd en voor verder werk met de schijf is dezelfde sleutel nodig. Zodra de sleutel is geselecteerd, begint het schijfversleutelingsproces. Het proces duurt behoorlijk lang: afhankelijk van de grootte van de gecodeerde schijf of partitie kan het enkele uren duren.

Over het algemeen is dit allemaal vrij eenvoudig en standaard. Het is veel interessanter om met de valse as te werken. Laten we de harde schijf in FAT32 formatteren en distribueren (het lijkt erop dat geruchten over de dood van dit bestandssysteem enorm overdreven waren
:)), installeer Windows, installeer DriveCrypt. Het gecreëerde valse besturingssysteem zou eruit moeten zien als een werkend besturingssysteem dat voortdurend wordt gebruikt. Zodra het verborgen besturingssysteem is gemaakt, is het opstarten en uitvoeren van het nep-besturingssysteem uiterst gevaarlijk, omdat er een mogelijkheid bestaat om de gegevens van het verborgen besturingssysteem te beschadigen. Nadat we allerlei soorten afval in het systeem hebben gegooid, creëren we een nieuwe opslag,
Log in op DCPP, ga naar het tabblad Schijven, selecteer de sectie waar het valse besturingssysteem is geïnstalleerd en klik op HiddenOS. Het instellingenvenster wordt geopend. Alles is hier eenvoudig: we geven het pad aan naar de nieuw gemaakte opslag, wachtwoorden, het label van de verborgen schijf, het bestandssysteem en de hoeveelheid vrije ruimte die het valse besturingssysteem zal scheiden van het verborgen. Nadat u op de knop Verborgen besturingssysteem maken hebt geklikt, start het proces van het maken van een verborgen partitie en wordt alle inhoud van de systeempartitie naar de verborgen partitie gekopieerd. Het programma zal een verborgen partitie aanmaken, waarvan het begin zich binnen de vrije ruimte zal bevinden die is opgegeven bij het maken van de verborgen partitie vanaf het einde van de valse partitie. Opnieuw opstarten en
We autoriseren door de wachtwoorden in te voeren die zijn opgegeven bij het maken van de verborgen sectie. De inhoud van het valse besturingssysteem zal niet zichtbaar zijn bij het werken in een verborgen besturingssysteem, en omgekeerd: bij het werken in een vals besturingssysteem zal het verborgen besturingssysteem niet zichtbaar zijn. Alleen het wachtwoord dat wordt ingevoerd bij het inschakelen van de computer bepaalt dus welk besturingssysteem wordt geladen. Nadat u het aanmaken van het verborgen besturingssysteem hebt voltooid, moet u het invoeren en de systeempartitie coderen.

Met DriveCrypt kunt u elke harde schijf of verwisselbaar opslagapparaat (behalve cd's en dvd's) coderen en gebruiken om gegevens tussen gebruikers uit te wisselen. Een onbetwist voordeel van het uitwisselen van gegevens op een volledig gecodeerd medium is de onmogelijkheid om bestanden op het medium te detecteren die er ongeformatteerd uitzien. Zelfs als u informatie heeft dat de media gecodeerd zijn, zijn de gegevens onmogelijk te lezen als de sleutel ontbreekt.

DriveCrypt codeert een volledige schijf of partitie, waardoor u niet alleen belangrijke gegevens kunt verbergen, maar ook de volledige inhoud van de schijf of partitie, inclusief het besturingssysteem. Helaas gaat dit beveiligingsniveau ten koste van een aanzienlijke daling van de prestaties van het bestandssysteem.

Hier komen we een vrij origineel versleutelingsalgoritme tegen met een privésleutel van 4 tot 255 tekens lang, ontwikkeld door de auteurs van het programma zelf. Bovendien wordt het sleutelwachtwoord niet opgeslagen in het gecodeerde bestand, waardoor de kans op hacking kleiner is. Het werkingsprincipe van het programma is eenvoudig: we geven aan welke bestanden of mappen gecodeerd moeten worden, waarna het programma u vraagt ​​om een ​​sleutel in te voeren. Voor meer betrouwbaarheid kan de sleutel niet alleen op het toetsenbord worden geselecteerd, maar ook met behulp van een speciaal paneel. Het lijkt erop dat dit paneel op flagrante wijze is gestolen uit MS Word (insert
- symbool). Door het wachtwoord te bevestigen, zullen we het programma dwingen het bestand te coderen en het de extensie *.shr toe te wijzen.

Files Cipher kan gecodeerde bestanden comprimeren met behulp van een ingebouwd archiveringsalgoritme. Bovendien kan het originele bestand na codering van de harde schijf worden verwijderd zonder enige mogelijkheid tot herstel.
Het programma werkt met bestanden van elk type en ondersteunt ook bestanden groter dan 4 Gb (voor NTFS). Tegelijkertijd zijn de systeemeisen voor de computer zeer bescheiden en wordt er, in tegenstelling tot de frontman, niets verbruikt.

PGP implementeert encryptie met behulp van zowel open als bewezen symmetrische
sleutels: AES met encryptie tot 256-bit, CAST, TripleDES, IDEA en Twofish2. Om encryptiesleutels te beheren is er een optie genaamd PGP Keys, die een venster toont met gebruikerssleutels en de sleutels die zijn toegevoegd aan de lijst met openbare sleutels. Werkingsschema van de module voor het coderen van PGP-schijfschijven... mmmmm... hoe kan ik dit zeggen? Ach, elementair. Maak opnieuw een Key Storage-bestand (ik noem het Key Manager voor mezelf), voer wachtwoorden in. Bovendien wordt bij het opgeven van een wachtwoord een speciale indicator van sterkte (kwaliteit) weergegeven, die overigens duidelijk de relevantie van complexe wachtwoorden aantoont: de sterkte van een wachtwoord bestaande uit acht cijfers is bijvoorbeeld ongeveer gelijk aan de sterkte uit zes letters of vier cijfers, die één speciaal teken (uitroepteken) en drie letters bevat.

Ik vond het erg leuk dat de makers ook aan ICQ dachten (wie de logs van Stalker leest na de defacement van de klootzak, zal het begrijpen... of zaten ze niet in ASI en verwar ik iets?). Na de installatie verschijnt er een speciaal pictogram in het ICQ-venster, met behulp waarvan sessiebeveiliging is ingeschakeld.

Wat betreft het meest pijnlijke onderwerp - het lekken van informatie via een wisselbestand - gaven de auteurs zelf toe dat ze dit lekkanaal niet volledig konden blokkeren vanwege de eigenaardigheden van het besturingssysteem. Aan de andere kant zijn er maatregelen genomen om deze dreiging te verminderen: alle belangrijke gegevens worden niet langer dan noodzakelijk in het geheugen opgeslagen. Nadat de bewerking is voltooid, wordt alle kritieke informatie uit het geheugen verwijderd. Deze kwetsbaarheid bestaat dus en om deze te elimineren moet u het virtuele geheugen uitschakelen (wat kan leiden tot een merkbare verslechtering van de werking van het besturingssysteem) of aanvullende beveiligingsmaatregelen nemen.

Het probleem van de diefstal van persoonlijke gegevens is stilletjes een plaag van de beschaving geworden. Informatie over de gebruiker wordt door iedereen verkregen: sommigen hebben eerder toestemming gevraagd (sociale netwerken, besturingssystemen, computer- en mobiele applicaties), anderen zonder toestemming of vraag (allerlei soorten aanvallers en ondernemers die enig voordeel halen uit informatie over een bepaalde gebruiker). persoon). Hoe dan ook is het geen prettige ervaring en bestaat altijd het risico dat er naast onschuldige informatie ook iets in verkeerde handen valt wat jou persoonlijk of je werkgever kan schaden: officiële documenten, privé- of zakelijke correspondentie, familiefoto's... .

Maar hoe voorkom je lekkages? Een hoed van aluminiumfolie helpt hier niet, hoewel het ongetwijfeld een mooie oplossing is. Maar totale gegevensversleuteling zal helpen: nadat hij versleutelde bestanden heeft onderschept of gestolen, zal de spion er niets van begrijpen. Dit kan worden gedaan door al uw digitale activiteiten te beschermen met behulp van sterke cryptografie (sterke cijfers zijn codes die, met de bestaande computerkracht, tijd nodig hebben om te kraken, in ieder geval langer dan de levensverwachting van een persoon). Hier zijn 6 praktische recepten die u kunt gebruiken om dit probleem op te lossen.

Versleutel uw webbrowseractiviteit. Het mondiale netwerk is zo ontworpen dat uw verzoek, zelfs naar dichtbij gelegen sites (zoals yandex.ru), zijn weg vindt via vele computers (“knooppunten”) die het heen en weer doorgeven. U kunt een geschatte lijst ervan bekijken door de opdracht tracert site_address op de opdrachtregel in te voeren. De eerste op zo'n lijst is uw internetprovider of de eigenaar van het Wi-Fi-toegangspunt waarmee u verbinding hebt gemaakt met internet. Dan nog wat tussenliggende knooppunten, en pas helemaal aan het einde is de server waarop de site die je nodig hebt is opgeslagen. En als uw verbinding niet gecodeerd is, dat wil zeggen dat deze wordt uitgevoerd met behulp van het gebruikelijke HTTP-protocol, kan iedereen die zich tussen u en de site bevindt, de verzonden gegevens onderscheppen en analyseren.

Doe dus iets eenvoudigs: voeg een “s” toe aan “http” in de adresbalk, zodat het siteadres begint met “https://”. Op deze manier schakelt u verkeersversleuteling in (de zogenaamde SSL/TLS-beveiligingslaag). Als de site HTTPS ondersteunt, staat deze dit toe. En om niet elke keer te lijden, installeert u een browserplug-in: deze zal krachtig proberen de codering in te schakelen op elke site die u bezoekt.

Gebreken: De spion kan de betekenis van de verzonden en ontvangen gegevens niet achterhalen, maar hij weet wel dat u een specifieke site hebt bezocht.

Versleutel uw e-mail. Brieven die per e-mail worden verzonden, gaan ook via tussenpersonen voordat ze de ontvanger bereiken. Door te coderen voorkom je dat de spion de inhoud ervan begrijpt. De technische oplossing is hier echter complexer: u zult een extra programma moeten gebruiken voor codering en decodering. De klassieke oplossing, die tot op de dag van vandaag zijn relevantie niet heeft verloren, zou het OpenPGP-pakket zijn of de gratis analoge GPG ervan, of een browserplug-in die dezelfde encryptiestandaarden ondersteunt (bijvoorbeeld Mailvelope).

Voordat u begint met corresponderen, genereert u een zogenaamde openbare cryptosleutel, waarmee uw ontvangers aan u gerichte brieven kunnen ‘sluiten’ (versleutelen). Op zijn beurt moet elk van uw ontvangers ook zijn eigen sleutel genereren: met behulp van de sleutels van anderen kunt u brieven voor hun eigenaren ‘sluiten’. Om verwarring met sleutels te voorkomen kun je beter de bovengenoemde browserplug-in gebruiken. Een brief die is ‘gesloten’ met een cryptosleutel verandert in een reeks betekenisloze symbolen – en alleen de eigenaar van de sleutel kan deze ‘openen’ (decoderen).

Gebreken: Wanneer u een correspondentie start, moet u sleutels uitwisselen met uw correspondenten. Probeer ervoor te zorgen dat niemand de sleutel kan onderscheppen en vervangen: geef hem van hand tot hand door, of publiceer hem op een publieke sleutelserver. Anders zal de spion, door uw sleutel te vervangen door de zijne, uw correspondenten kunnen misleiden en op de hoogte zijn van uw correspondentie (de zogenaamde man in the middle-aanval).

Versleutel expresberichten. De eenvoudigste manier is om instant messengers te gebruiken die de correspondentie al kunnen versleutelen: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, enz. In dit geval bent u beschermd tegen nieuwsgierige blikken van buitenaf: als een willekeurig persoon berichten onderschept, ziet hij alleen een wirwar aan symbolen. Maar dit beschermt je niet tegen de nieuwsgierigheid van het bedrijf dat eigenaar is van de messenger: bedrijven hebben in de regel sleutels waarmee je je correspondentie kunt lezen - en ze doen dit niet alleen graag zelf, ze zullen ze ook overhandigen aan wetshandhavingsinstanties op verzoek.

Daarom zou de beste oplossing zijn om een ​​populaire gratis (open source) messenger te gebruiken met een aangesloten plug-in voor on-the-fly encryptie (zo'n plug-in wordt vaak "OTR" genoemd: off the record - opname voorkomen). Een goede keuze zou Pidgin zijn.

Gebreken: Net als bij e-mail bent u niet gegarandeerd tegen een man-in-the-middle-aanval.


Versleutel documenten in de cloud. Als u cloudopslagdiensten zoals Google Drive, Dropbox, OneDrive of iCloud gebruikt, kunnen uw bestanden worden gestolen door iemand die uw wachtwoord snuffelt (of raadt), of als er een kwetsbaarheid in de dienst zelf wordt ontdekt. Dus voordat u iets in de cloud plaatst, moet u het coderen. De eenvoudigste en handigste manier om een ​​dergelijk schema te implementeren is door een hulpprogramma te gebruiken dat een map op uw computer aanmaakt. Documenten die daar worden geplaatst, worden automatisch gecodeerd en doorgestuurd naar een "cloud" -station. Dit is bijvoorbeeld Boxcryptor. Het is iets minder handig om applicaties als TrueCrypt voor hetzelfde doel te gebruiken: ze creëren een volledig gecodeerd volume in de cloud.

Gebreken: geen.


Versleutel al het verkeer (niet alleen het browserverkeer) vanaf uw computer. Dit kan handig zijn als u gedwongen wordt een niet-geverifieerde open internetverbinding te gebruiken, bijvoorbeeld ongecodeerde Wi-Fi op een openbare plaats. Hier is het de moeite waard om een ​​VPN te gebruiken: om het enigszins te vereenvoudigen, is dit een gecodeerd kanaal dat van u naar de VPN-provider wordt uitgebreid. Op de server van de provider wordt het verkeer gedecodeerd en verder naar de bestemming gestuurd. VPN-providers zijn zowel gratis (VPNbook.com, Freevpn.com, CyberGhostVPN.com) als betaald - variërend in toegangssnelheid, sessietijd, enz. De grote bonus van deze verbinding is dat het voor de wereld lijkt alsof u toegang hebt tot internet vanaf de VPN-server, en niet vanaf uw computer. Als de VPN-provider zich buiten de Russische Federatie bevindt, heeft u dus toegang tot sites die binnen de Russische Federatie zijn geblokkeerd.

Hetzelfde resultaat kan worden bereikt als u TOR op uw computer installeert - het enige verschil is dat er in dit geval geen provider is: u krijgt toegang tot internet via willekeurige knooppunten die toebehoren aan andere deelnemers aan dit netwerk, dat wil zeggen onbekende personen of organisaties aan jou.

Gebreken: Houd er rekening mee dat uw verkeer wordt gedecodeerd op het exit-knooppunt, dat wil zeggen op de server van de VPN-provider of de computer van een willekeurige TOR-deelnemer. Daarom kunnen ze, als hun eigenaren dat willen, uw verkeer analyseren: proberen wachtwoorden te onderscheppen, waardevolle informatie uit correspondentie te halen, enz. Combineer ze daarom bij het gebruik van VPN of TOR met andere coderingstools. Bovendien is het correct instellen van TOR geen gemakkelijke taak. Als je geen ervaring hebt, kun je beter een kant-en-klare oplossing gebruiken: de TOR-kit + Firefox-browser (in dit geval wordt alleen het browserverkeer versleuteld) of de Tails Linux-distributie (werkend vanaf een cd of flashdrive) , waar al het verkeer al is geconfigureerd om via TOR te worden gerouteerd.

Versleutel flashdrives en verwijderbare opslagmedia, mobiele apparaten. U kunt ook codering van de harde schijf op uw werkcomputer toevoegen, maar u loopt in ieder geval niet het risico deze te verliezen - de mogelijkheid hiervan is altijd aanwezig in het geval van draagbare schijven. Om niet één enkel document, maar een hele schijf in één keer te versleutelen, gebruikt u de applicaties BitLocker (ingebouwd in MS Windows), FileVault (ingebouwd in OS X), DiskCryptor, 7-Zip en dergelijke. Dergelijke programma's werken “transparant”, dat wil zeggen dat u ze niet zult merken: bestanden worden automatisch “on the fly” gecodeerd en gedecodeerd. Een aanvaller die bijvoorbeeld met hun hulp een flashdrive in handen krijgt, zal er niets uit kunnen halen.

Wat smartphones en tablets betreft, is het voor volledige codering beter om de ingebouwde functionaliteit van het besturingssysteem te gebruiken. Kijk op Android-apparaten naar “Instellingen -> Beveiliging”, op iOS naar “Instellingen -> Wachtwoord”.

Gebreken: Omdat alle gegevens nu in gecodeerde vorm worden opgeslagen, moet de processor deze bij het lezen decoderen en bij het schrijven coderen, wat uiteraard tijd en energie verspilt. Daarom kan de prestatiedaling merkbaar zijn. Hoeveel uw digitale apparaat daadwerkelijk zal vertragen, hangt af van de specificaties. Over het algemeen zullen modernere en duurdere modellen beter presteren.


Dit is een lijst met acties die u moet ondernemen als u zich zorgen maakt over het mogelijke lekken van bestanden in verkeerde handen. Maar daarnaast zijn er nog enkele algemenere overwegingen waarmee rekening moet worden gehouden:

Een gratis privacy-app is meestal betrouwbaarder dan een eigen app. Gratis is iets waarvan de broncode is gepubliceerd onder een vrije licentie (GNU GPL, BSD, enz.) en door iedereen kan worden gewijzigd. Eigendomsrechtelijk beschermd - een eigendomsrecht waarvoor de exclusieve rechten toebehoren aan een bepaald bedrijf of ontwikkelaar; De broncode van dergelijke programma's wordt doorgaans niet gepubliceerd.

Bij versleuteling wordt gebruik gemaakt van wachtwoorden. Zorg er dus voor dat uw wachtwoord correct is: lang, willekeurig en gevarieerd.

Veel kantoortoepassingen (teksteditors, spreadsheets, enz.) kunnen hun documenten zelf versleutelen. De kracht van de cijfers die ze gebruiken is echter meestal laag. Daarom is het ter bescherming beter om de voorkeur te geven aan een van de hierboven genoemde universele oplossingen.

Voor taken die anonimiteit/privacy vereisen, is het handiger om een ​​aparte browser geconfigureerd te houden voor de “paranoïde” modus (zoals de reeds genoemde Firefox + TOR-bundel).

Javascript, dat vaak op internet wordt gebruikt, is een echte zegen voor een spion. Als u iets te verbergen heeft, kunt u daarom beter Javascript in uw browserinstellingen blokkeren. Zorg er ook voor dat u advertenties blokkeert (installeer een plug-in die deze functie implementeert, bijvoorbeeld AdBlockPlus): de laatste tijd wordt kwaadaardige code vaak verzonden onder het mom van banners.

Als de beruchte ‘Yarovaya-wet’ in werking treedt (volgens het plan zou dit op 1 juli 2018 moeten gebeuren), zullen reservesleutels voor alle cijfers in Rusland aan de staat moeten worden overgedragen, anders wordt het cijfer niet gecertificeerd . En voor het gebruik van niet-gecertificeerde codering kunnen zelfs gewone smartphonebezitters een boete krijgen van drieduizend roebel met inbeslagname van het digitale apparaat.

P.S. Dit artikel maakt gebruik van een foto van Christiaan Colen.

Als je het artikel leuk vond, beveel het dan aan bij je vrienden, kennissen of collega's die verband houden met gemeentelijke of openbare dienstverlening. Het lijkt ons dat het zowel nuttig als prettig voor hen zal zijn.
Bij het herdrukken van materiaal is verwijzing naar de originele bron vereist.

Dit artikel is nuttig voor elke pc- of laptopbezitter. Heeft u zich ooit afgevraagd hoe groot uw verliezen kunnen zijn als uw informatie in verkeerde handen valt? Sommigen van jullie maken een back-up van belangrijke gegevens op verwisselbare schijven of in de cloud, maar dit biedt geen bescherming tegen verlies of diefstal van apparatuur. Ik begon onmiddellijk met het coderen van gegevens nadat de laptop van mijn vriend twee keer per jaar werd gestolen. Tegelijkertijd ben ik een ‘oude gelovige’; tegenwoordig gebruik ik geen laptop en werk ik uitsluitend op een pc, en sluit ik voor mezelf risico’s uit zoals ‘mijn tas vergeten met een laptop in een café’.

Denk na over de meest paranoïde gebruiksscenario voor uw gegevens. Wordt uw klantenbestand weggenomen? Wordt er geld uit uw WebMoney-portemonnee afgehaald? Krijgen zij toegang tot tientallen klantprojecten waarvoor jij verantwoordelijk bent? Word jij een YouTube-ster?

Begin met het coderen van uw gegevens.

Belangrijk punt. Ik ben geenal. En het artikel is geschreven op basis van mijn ervaring en voorkeuren, en het beschrijft methoden die geschikt zijn voor persoonlijk gebruik of voor kleine bedrijven, in de vorm ‘Het is beter om informatie op deze manier te beveiligen dan helemaal niet.’

Als u voortdurend mobiele apparaten gebruikt, vindt u nuttige toepassingen in het artikel over gratis mobiele toepassingen voor bedrijven.

Waarom gegevens versleutelen en paranoïde zijn over wachtwoorden?

Hier zijn voorbeelden uit het leven van degenen die het dichtst bij ons staan ​​de afgelopen jaren:

  • Ze vroegen om in totaal meer dan $ 1.000 te lenen van vrienden op sociale netwerken en instant messengers van een gestolen laptop;
  • We hebben het klantenbestand, dat door de jaren heen was opgebouwd, samengevoegd tot een forum van mailinglijstliefhebbers;
  • De kosten voor een nieuwe buitenlandse auto werden afgetrokken van het webgeld van de houder;
  • Domeinen met een goede geschiedenis en verkeer werden weggenomen.

Meer onaangename opties zijn ook mogelijk - als de apparatuur met opzet is "weggenomen". De basisprincipes van beveiliging bij het werken met data worden overal verwaarloosd. Dit zijn wachtwoorden die zijn opgeslagen in services en op websites, en wachtwoorden op het bureaublad in het bestand “passwords.txt”.

De meeste diensten zijn gekoppeld aan e-mail; velen ontvangen e-mail via e-mailclients (Outlook, Thunderbird en dergelijke), of lezen deze uiteraard in een browser, waarbij het wachtwoord wordt opgeslagen. Vaak is de hoofdmail 15 jaar geleden ook opgezet, zonder dat er een mobiele telefoon aan gekoppeld was. In dit geval kunt u alle toegang verliezen tot diensten waaraan geen telefoonnummer is gekoppeld.

Als je haast hebt met het kopiëren van wachtwoorden naar een stuk papier en begint te googlen “hoe je een wachtwoord voor altijd uit je browser kunt verwijderen” – stop dan. Verderop in het artikel zullen er verschillende eenvoudige coderingsopties zijn voor huishoudelijk en commercieel gebruik voor kleine bedrijven.

Opties voor gegevenscodering, in welke gevallen is het beter om ze voor het leven en het bedrijfsleven te gebruiken?

Hier zijn de drie eenvoudigste, meest kosteneffectieve en relatief betrouwbare opties voor het opslaan van gegevens. Zelfs als uw apparatuur in verkeerde handen valt, kunt u geen toegang krijgen tot de informatie.

De eerste optie is encryptie op verwisselbare media

Wanneer u een verwisselbare harde schijf of flashdrive aansluit, moet u een digitaal wachtwoord op de media zelf invoeren; bovendien worden de gegevens op de geheugenchip zelf gecodeerd. Zo ziet het er ongeveer uit:

Ik zie slechts 2 voordelen aan deze optie:

  1. Compatibel met verschillende besturingssystemen (het is maar een flashdrive).
  2. Mogelijkheid om een ​​supergeheim wachtwoord in te voeren om alle gegevens te verwijderen, in plaats van een decoderingswachtwoord.

Een ander twijfelachtig pluspunt is dat elke keer dat je het apparaat aansluit, je eruit ziet als een slechte parodie op Tom Cruise in de Mission Impossible-filmreeks.

  1. Prijs.
  2. Snelheid van werken. Externe schijven (en vooral flashdrives) zijn langzamer.
  3. De kans op extra hoofdpijn als een van de cijfers vastloopt of kapot gaat.

Mijn mening is dat dit voor degenen is die graag spion spelen. Het kan worden gebruikt als opslagplaats voor belangrijke informatie (schrijf alle wachtwoorden op en verberg deze in een blikje ontbijtgranen of een la met sokken), maar meer niet.

Wij zijn tegen gekochte links, spammailings en bedrog. Alleen uitgebreide ‘witte’ promotie levert resultaten op de lange termijn op.

De tweede optie is om programma's te gebruiken om gegevens op de schijf te coderen.

Omdat ik in mijn werk veel Windows-programma's gebruik om gegevens te verzamelen en te verwerken, ben ik beperkt in de keuze van het besturingssysteem en werk ik in Windows OS. Zoals meer dan 80% van de pc- en laptopgebruikers:

Ik heb gekozen voor twee data-encryptie-implementaties voor Windows (BitLocker en VeraCrypt) vanwege de aanzienlijke voordelen:

  1. Bij Windows-besturingssystemen vanaf Vista en hoger is er een standaardtool voor het coderen van een schijf of een deel ervan: Bitlocker;
  2. U kunt een volledige schijfpartitie coderen, ongeacht de grootte ervan;
  3. U kunt een afzonderlijke gecodeerde container van meerdere gigabytes maken, die eruit zal zien als een gewoon bestand, en u kunt de gegevens alleen verkrijgen door te weten in welk programma de gegevens zijn gecodeerd en door het wachtwoord te ontvangen. Een gecodeerd gedeelte in .mp4-formaat kan bijvoorbeeld in de map "Movies" liggen en het is onwaarschijnlijk dat iemand eraan denkt een "kapot" film te openen met VeraCrypt;
  4. Als u VeraCrypt gebruikt en de juiste software installeert, kan de gecodeerde schijf worden gelezen onder zowel MacOS als de meest voorkomende Linux-distributies.
  5. Met VeraCrypt kunt u een extra gecodeerde partitie creëren binnen een gecodeerde partitie, sorry voor de tautologie. Hiermee kunt u in eenvoudige bewoordingen een cache binnen een cache maken. Ik heb deze functie niet gebruikt, maar het kan nuttig zijn om te weten.

Onder de tekortkomingen die tijdens meerdere jaren gebruik zijn ontdekt:

  1. Bitlocker is geen platformonafhankelijke optie. Noch onder Mac OS, noch onder populaire Linux-distributies kan een met Bitlocker gecodeerde partitie of schijf worden geopend. Ik kwam hier per ongeluk achter toen ik gegevens moest overbrengen van een gecodeerde verwisselbare schijf naar een laptop met Ubuntu. Wat interessant is, is dat er onder Windows XP het officiële Bitlocker To Go-programma van Microsoft is, waarmee je gecodeerde partities kunt lezen.
  2. Een met VeraCrypt gecodeerde partitie kan alleen worden geopend via een computer waarop het programma is geïnstalleerd. Het is waar dat er een optie is om samen met de gecodeerde partitie een draagbare versie van het decoderingsprogramma te maken. Maar dit valt meteen op en je kunt zien dat er gecodeerde gegevens op de schijf, partitie of flashdrive staan.

De derde optie is het veilig opslaan van wachtwoorden

Soms wordt informatiebescherming beperkt door de noodzaak om wachtwoorden veilig op te slaan, bijvoorbeeld van:

  • Gegevensopslag in de cloud.
  • Een externe server waarop alle werkzaamheden worden uitgevoerd.
  • E-mail, sociale netwerkaccounts, enz.

In dit geval heeft het helemaal geen zin om gespecialiseerde software te gebruiken voor het opslaan van wachtwoorden. Aan het einde van dit artikel zal ik u vertellen hoe u wachtwoorden kunt opslaan, zelfs als ze op de monitor zijn geschreven, en ze tegelijkertijd kunt beveiligen.

Persoonlijke ervaring. Hoe een schijf te coderen met Bitlocker

Ik gebruik Bitlocker op mijn thuiscomputer om drie redenen:

  1. Ik ben een realist en begrijp dat ik geen supergeheime gegevens heb die het de moeite waard zouden maken om complexe gegevensopslag- en encryptieschema's te gebruiken.
  2. Met Bitlocker kunt u een schijfpartitie coderen die al in gebruik is. Dat wil zeggen, het is voldoende om kritieke gegevens afzonderlijk op te slaan voor het geval dat, en u kunt beginnen met het coderen van de schijf.
  3. Deze gegevens vereisen geen regelmatige toegang vanaf computers met een ander besturingssysteem, dus in plaats van programma's van derden te vervuilen, was het eenvoudiger en logischer om de standaardfunctie van het besturingssysteem te gebruiken.

Hoe kan ik BitLocker op Windows inschakelen?

BitLocker kan worden uitgevoerd op de volgende besturingssysteemversies:

  • Microsoft Windows Vista Ultimate/Enterprise;
  • Windows 7 Ultimate of Enterprise;
  • Windows Server 2008 R2;
  • Windows 8 Professional of Enterprise;
  • Windows 8.1 Professional of Enterprise;
  • Windows 10 Professional, Education of Enterprise.

Als u een andere versie van het besturingssysteem heeft, is de eenvoudigste optie om de schijf aan te sluiten op een computer met de gewenste versie van Windows. Om met een versleutelde schijf te werken is één van bovenstaande versies niet nodig. U kunt een schijfpartitie bijvoorbeeld coderen door deze aan te sluiten op een computer met Windows 7 Ultimate, en deze te gebruiken op een computer met Windows 7 Home Basic.

BitLocker op Windows 7, Windows 8 en Windows 10 - Compatibiliteit

Er is een compatibiliteitsprobleem met schijven die zijn gecodeerd in versie 7 en 8 en in versie 10. Windows 7 en Windows 8 gebruiken AES-algoritmen voor codering, en de “tien” gebruikt XTS-AES-algoritmen. De ontwikkelaars zeggen dat dit geen bug is, maar een functie. Hoewel, naar mijn mening, de incompatibiliteit van encryptiesystemen voor besturingssystemen die vijf jaar na elkaar zijn uitgebracht (2009 en 2014) geen erg goed idee is. Op het officiële Microsoft-forum raden ze in een dergelijke situatie aan een andere computer te gebruiken. Dat is op zijn minst vreemd, want zelfs voor het oude Windows XP (uitgebracht in 2001) hebben ze het BitLocker To Go-programma uitgebracht, waarmee je een schijf kunt aansluiten die gecodeerd is in Windows 7 en 8.

Hoe BitLocker instellen?

Alles met betrekking tot coderingsinstellingen wordt opgeslagen in de Local Group Policy Editor. Om erin te komen, klikt u op "Start" en typt u in de zoekbalk:

Ga in het geopende venster naar de secties “Computerconfiguratie” – “Beheersjablonen” – “Windows-componenten” – “BitLocker-gegevensversleuteling”:

Onder de nuttige voor de gemiddelde gebruiker kan ik twee instellingen markeren in de lokale groepsbeleid-editor.

De eerste is de keuze van de versleutelingsmethode en de sterkte van het cijfer.

De meest betrouwbare optie om uit te kiezen is AES met een 256-bits sleutel met diffuser. Maar om de taak te volbrengen “een ongeautoriseerde persoon krijgt geen toegang tot uw gegevens als hij of zij uw tas met een laptop vindt”, zijn alle instellingen voldoende. Ik merkte geen significant verschil in de werksnelheid "op het oog", dus je kunt de meest geavanceerde optie gebruiken.

De tweede instelling die nuttig kan zijn, is de mogelijkheid om de systeemschijf (meestal schijf C) te coderen zonder de aanwezigheid van een TPM-module. TPM - Trusted Platform Module - een cryptoprocessor waarmee u gegevens op de systeemschijf kunt coderen. Deze module is niet op de meeste pc's en laptops geïnstalleerd, dus u kunt uw systeemschijf niet versleutelen zonder aanvullende BitLocker-instellingen.

In de BIOS-beveiligingsinstellingen kunt u controleren of de TPM op uw computer of laptop is geïnstalleerd.

Als het niet is geïnstalleerd en u toch de systeemschijf wilt coderen, moet u naar de sectie “Computerconfiguratie” – “Beheersjablonen” – “Windows-componenten” – “BitLocker-gegevensversleuteling” – “Besturingssysteemstations” gaan :

In het geopende venster kunt u het gebruik van BitLocker zonder TPM toestaan:

Beantwoord uzelf drie vragen voordat u uw systeemschijf codeert:

  1. Ondersteunt uw laptop of computer het opstarten vanaf een flashstation? Als dit niet het geval is, kan de systeemschijf niet worden gecodeerd.
  2. Heeft u echt belangrijke gegevens opgeslagen op uw systeemschijf? Het is meestal een goede gewoonte om meerdere partities (C, D) te hebben en belangrijke informatie op de D-schijf op te slaan.
  3. Hoe groot is de kans dat de flashdrive kapot gaat of verloren gaat?

Naar mijn persoonlijke mening is het veel eenvoudiger om de schijf in verschillende partities te splitsen (of, in het geval van een computer, meerdere schijven te gebruiken) en de gegevensschijf te coderen. Er is maar één nadeel: u kunt de computer aanzetten en het besturingssysteem laden.

Er zijn veel voordelen:

  1. Zelfs als uw computer crasht, kunt u eenvoudig de schijf verwijderen en deze op een andere computer decoderen.
  2. Ik heb aan het begin van het artikel al mijn mening gegeven over het dagelijks aansluiten en loskoppelen van een USB-dongle - na 3 dagen zul je het beu worden om hem heen en weer te trekken, en hij zal altijd verbonden zijn.
  3. Zelfs dure flashdrives gaan kapot. Volgens de wet van gemeenheid zal dit op het meest ongelegen moment gebeuren.

Voor mij was het beste antwoord op de vraag "Waarom zou je je systeemschijf niet versleutelen alleen maar omdat het kan" een week lang observeren van mislukte pogingen om de schijf te ontsleutelen toen de USB-sleutel verloren was gegaan.

Daarom is de beste optie voor persoonlijk gebruik om uw gegevens op een aparte schijf te coderen, u geen zorgen meer te maken en te gaan leven.

Eerlijk gezegd is het geen probleem meer om een ​​laptop of moederbord met een TPM-module te kopen:

Wat is de vangst? Als uw computer of laptop TPM ondersteunt, maar er gebeurt iets met het moederbord, kunt u afscheid nemen van uw gegevens op de systeemschijf. De enige manier om dit te voorkomen is door meerdere USB-sleutels te maken en te hopen dat de flashdrive met de sleutel en het moederbord van de laptop niet tegelijkertijd kapot gaan.

En een extra nuance: Windows is een nogal wispelturig systeem. Als uw laptop uit 2017 in 2020 doorbrandt en er 3 jaar boekhouding op de systeemschijf staat, zult u hoogstwaarschijnlijk op zoek moeten naar een laptop met een vergelijkbare configuratie. Want zelfs als je een USB-dongle hebt, kan het zijn dat het besturingssysteem niet op andere hardware opstart.

Ik herhaal: voor thuisgebruik is het voldoende om belangrijke gegevens eenvoudigweg op te slaan op een aparte schijf of partitie, gecodeerd door BitLocker. Vervolgens kunnen ze, in het geval van een computerstoring, worden gedecodeerd op elke andere computer met een geschikte besturingssysteemversie.

Laten we verder gaan met het praktische gedeelte.

Een schijf of flashstation coderen met BitLocker

De praktijk is makkelijker dan de theorie. Selecteer in het vervolgkeuzemenu van de schijf of het flashstation “Bitlocker inschakelen”:

Belangrijk punt. Maak een back-up van uw belangrijke gegevens voordat u gaat coderen. Mocht er iets misgaan (het lampje ‘knippert’ bijvoorbeeld midden in het proces), dan is dit de beste optie. Een verwijderbare schijf van 2 TB kost 5.000 roebel, wat meerdere keren goedkoper is dan gegevensherstel als de codering midden in het proces wordt onderbroken.

Na het versleutelen ontvangt u naast het wachtwoord een sleutel, waarmee u de schijf ook kunt ontsleutelen als u het wachtwoord vergeet.

Nadat u een van de opties heeft geselecteerd, begint de codering.

Een flashdrive van 16 GB werd ongeveer 1,5 uur gecodeerd. Ik liet de schijf van twee terabyte een nacht liggen, dus ik kon de exacte tijd niet bijhouden, maar 6 uur was genoeg.

Juist omdat het proces zelf 3 tot 6 uur kan duren, raad ik aan een back-up op een aparte schijf te maken. Als uw lichten tijdens het versleutelen van de schijf worden uitgeschakeld, zullen noch de UPS, noch de batterij van de laptop hoogstwaarschijnlijk voldoende zijn voor het hele proces.

Wanneer u een gecodeerde schijf opent, voert u gewoon het wachtwoord in:

Na het ontgrendelen werkt de schijf zoals gewoonlijk. Eenmaal ontgrendeld, kunt u in het vervolgkeuzemenu onder BitLocker beheren:

  • verander het wachtwoord om de schijf te ontgrendelen;
  • schijfwachtwoord verwijderen;
  • voeg de noodzaak toe om een ​​smartcard aan te sluiten om te ontgrendelen;
  • bewaar of druk uw BitLocker-herstelsleutel af;
  • ontgrendel automatisch de huidige computer (gebruik deze optie nooit).

Hoe gebruik je VeraCrypt? Installatie- en configuratie-instructies

Draagbare versie (geen installatie vereist) is alleen beschikbaar voor Windows. Het gebruik ervan is aan te raden in het geval dat echt geheime gegevens worden gecodeerd, en zelfs de aanwezigheid van een geïnstalleerd programma kan ertoe leiden dat iemand denkt dat er een gecodeerde partitie op de computer of laptop aanwezig is. Ik gebruik de gewone versie.

Ik zal het installatieproces achterwege laten; het is onopvallend (ga akkoord met de licentieovereenkomst, voeg een snelkoppeling toe aan het bureaublad en in het startmenu, installatie voor alle gebruikers). Tijdens de installatie kunt u Russisch selecteren voor de programma-interface.

Hoe een schijf of flashdrive te coderen met VeraCrypt

Eigenlijk het coderingsproces zelf. Laten we het programma uitvoeren:

Klik op “Volume maken”:

  1. Een gecodeerd bestand maken. De meest “spionage” optie. Als u een bestand “Zvezdnle.W0yny.Khan.s0l0-fullHD.mp4” aanmaakt met een gewicht van 9-12 GB en dit in de map “movies” tussen 15 andere films plaatst, dan zal het niet gemakkelijk zijn om te raden dat dit specifieke bestand een gecodeerde container.
  2. Versleutel een schijf, flashstation of partitie volledig. Het nadeel is dat het meteen duidelijk is dat de schijf gecodeerd is. Hoewel het nog steeds niet mogelijk zal zijn om het met geïmproviseerde middelen te ontcijferen.
  3. Versleuteling van de systeemschijfpartitie.

We gebruiken de eerste optie; de ​​andere zijn niet fundamenteel verschillend, behalve de tijd die nodig is om de hele schijf te coderen.

Voordat u belangrijke informatie codeert, moet u er een kopie van maken. Dit zal in ieder geval goedkoper zijn dan het herstellen van gegevens vanaf een semi-gecodeerde schijf.

Volgende optie:

Met de tweede optie kunt u nog een gecodeerde partitie maken binnen de eerste gecodeerde partitie. Een relevante optie als u de mogelijkheid accepteert dat het eerste wachtwoord met u en een soldeerbout wordt gedecodeerd. Ik kies voor de eerste optie:

Houd er rekening mee dat u de naam van het bestand moet opgeven, en niet het bestaande bestand, want als het bestand bestaat, wordt het verwijderd en wordt er in plaats daarvan een gecodeerde partitie gemaakt.

We kiezen voor AES-codering met SHA-512-hashing - dit is voldoende om het onmogelijk te maken om het wachtwoord op een gewone computer met brute kracht te decoderen. De volgende stap is het instellen van de grootte van de gecodeerde partitie:

En stel een wachtwoord in voor de sectie:

In de volgende fase wordt u gevraagd het bestandssysteem van de gecodeerde partitie te selecteren. Om dit te doen, moet u de vraag beantwoorden: gaat u er bestanden van groter dan 4 GB in opslaan? En laten we verder gaan met encryptie:

Nu verplaatsen we de cursor binnen het venster totdat de voortgangsbalk gevuld is en klikken vervolgens op "Markeren".

Hiermee is het coderingsproces voltooid. Voor de niet-ingewijden staat er een film op de flashdrive:

Om een ​​gecodeerde partitie te gebruiken, moet u:

  1. Start het VeraCrypt-programma;
  2. Selecteer de stationsletter waarop het gecodeerde volume wordt gekoppeld;
  3. Selecteer het gecodeerde partitiebestand;
  4. Klik op “Monteren”;
  5. Voer het wachtwoord in, wacht 3–10 seconden.
  6. Er verschijnt een nieuwe schijf in Explorer, een gecodeerde partitie.

Dat is alles, u kunt met de gecodeerde partitie werken zoals met een gewone schijf. Voordat u klaar bent met werken met een gecodeerde partitie, moet u alle toepassingen sluiten die bestanden van deze partitie hebben gebruikt. Klik daarna op “Alles ontkoppelen” en de gecodeerde partitie verandert weer in een normaal bestand.

Zoals u kunt zien, is er niets ingewikkelds aan gegevensversleuteling op huishoudelijk niveau. Maar de kans op verlies van zenuwcellen en het verlies van een laptop met vertrouwelijke gegevens wordt sterk verminderd.

Andere schijfversleutelingsprogramma's voor Windows en Mac OS

Naast de hierboven beschreven opties kunt u ook andere oplossingen gebruiken:

TrueCrypt

In eerste instantie wilde ik dit programma gebruiken in plaats van VeraCrypt. De mogelijkheden zijn meer dan voldoende voor zowel huishoudelijk als professioneel gebruik. TrueCrypt kan:

  • Versleutel containers. U kunt alleen de noodzakelijke informatie coderen om een ​​klein opslagmedium te gebruiken.
  • Versleutel schijfpartities.
  • Versleutel de volledige schijf of flashdrive.

In 2014 werd de ondersteuning en ontwikkeling van TrueCrypt stopgezet; met de nieuwste versie van het programma kunt u alleen gegevens decoderen, zonder de mogelijkheid om te coderen. Op de officiële website verscheen een aanbeveling om over te stappen naar BitLocker. Omdat TrueCrypt een van de populairste gratis gegevensversleutelingsprogramma's was, gaf dit aanleiding tot veel geruchten over druk op softwareontwikkelaars. Dit wordt indirect bevestigd door het feit dat een onafhankelijke beveiligingsaudit, waarvoor ruim 60.000 dollar werd opgehaald, geen kritieke kwetsbaarheden in de nieuwste versies van het programma heeft aangetroffen.

Tegenwoordig is de onofficiële site het project https://truecrypt.ch.

Fans van complottheorieën twijfelen: wat is beter? Gebruik BitLocker niet omdat het zeer verdacht is dat de voormalige officiële website ernaar linkt? Of als u TrueCrypt niet wilt gebruiken, wat als de inlichtingendiensten speciaal een nieuwe ‘rebellenwebsite’ hebben gemaakt en ‘bladwijzers’ in de broncode hebben geplaatst waarmee u de gecodeerde gegevens kunt ontsleutelen?

U kunt TrueCrypt voor Windows, MacOS en Linux echter downloaden op de website:

De site heeft een Engelstalig ondersteuningsforum waar regelmatig vragen van beginners worden beantwoord.

Ik geef toe dat mijn keuze werd beïnvloed door een algemene alledaagse factor: ik wil niet meerdere schijven opnieuw coderen voor het geval TrueCrypt plotseling niet meer wordt bijgewerkt of incompatibel is met de nieuwste versies van Windows OS (in de schermafbeelding hierboven kun je dat zien Windows 10 staat niet langer vermeld in de downloadlijst).

Daarom heb ik voor VeraCrypt gekozen, omdat het naar mijn mening de meest veelbelovende tak van TrueCrypt is. Het project evolueert voortdurend:

Maar ik denk dat je het met me eens zult zijn: alles ziet er nog steeds verdacht uit, toch? Wie zou op Wikipedia kunnen schrijven dat VeraCrypt beter bestand is tegen mogelijke NSA-aanvallen, zo niet een NSA-officier van dienst?

FireVault en FireVault 2 voor MacOS

Eigenaren van Apple-laptops en computers kunnen het officiële FireVault-programma gebruiken voor encryptie. In wezen is dit een analoog van BitLocker, alleen voor MacOS. Het nadeel van de eerste versie, gebruikt in OS-versies tot en met Mac OS X Snow Leopard, is de mogelijkheid om alleen de thuismap van de gebruiker te coderen. De tweede versie van het programma wordt gebruikt sinds OS X Lion en stelt je in staat de hele schijf te versleutelen.

Gedetailleerde Russischtalige instructies voor het coderen van de opstartpartitie vindt u op de officiële website.

Als u met uw versie van Mac OS alleen uw thuismap kunt coderen, kunt u TrueCrypt of VeraCrypt gebruiken en een gecodeerde partitie maken.

CipherShed

Het kan echter zijn dat u een andere mening heeft. Schrijf in de reacties of het artikel nuttig voor je was? Maak je gebruik van encryptie? Misschien heeft u een eenvoudige en beproefde manier om gegevens te beschermen die ik niet heb genoemd?

Goededag.))
Laten we ons gesprek over cryptografie voortzetten met een verhaal over hoe je een laptop kunt versleutelen.
Waarom dit nodig is, beslist iedereen voor zichzelf.
Voor mij is dit het vertrouwen dat zonder mij niemand mijn laptop kan aanzetten en erin kan snuffelen.
En voor verschillende bedrijven is dit het vertrouwen dat als een laptop verloren gaat, geheime informatie niet in het kamp van de vijand terecht zal komen.
(Postindustriële samenleving - informatie kost veel meer dan het medium waarop deze is opgeslagen. =)))
Bij het kiezen van een encryptieprogramma let ik op twee aspecten.
De eerste is ondersteuning voor open, sterke cryptosystemen.
De tweede is maximaal gebruiksgemak. Principe: " Stel het in en vergeet het"
Het programma dat ik het leukst vond van de programma's die op de markt verkrijgbaar zijn, heet:
DriveCrypt van het Duitse bedrijf SecurStar.


Dus. Laten we eens kijken hoe we een laptop (of computer) kunnen coderen met dit programma:
1) Download eerst het programma.
Het programma is helaas niet gratis, SecurStar naar haar vragen 125€ .
Daarom heb ik een aantal plaatsen voor je voorbereid waar je het samen met de crack kunt downloaden:
Dit is iFolder.ru of mijn distributie op Torrents.ru, lees hoe je *.torrent-bestanden downloadt.
2) Nadat u het programma hebt gedownload, pakt u het archief uit DCPP_30_setup.rar en voer het uit vanuit de uitgepakte map install.exe.
Volg de instructies van de wizard totdat de installatie is voltooid.
Aan het einde van de installatie Noodzakelijkerwijs U moet uw computer opnieuw opstarten!
3) Klik na het opnieuw opstarten op het DriveCrypt-pictogram op het bureaublad. Er verschijnt een waarschuwing over activering binnen 30 dagen.
We gaan ermee akkoord om nu te activeren. Klik op Ja.
Pak tegelijkertijd het gedownloade archief uit sleutelmaker.rar en lanceren keymaker.exe. (Antivirussen kunnen klagen over dit bestand. Maar dit is normaal.)
Kopiëren laatste acht cijfers hardware-ID samen met een koppelteken in keymaker, voer een willekeurige naam in en klik op Genereren.
Keymaker maakt een map C:\DcppLicense.key-pad aan dat u in het registratieprogramma moet opgeven.
Klik op de knop “registratie” en start het programma opnieuw.

4) Open het programma opnieuw. Als u aan de rechterkant vreemde symbolen ziet in plaats van tekst op de knoppen, voert u het bestand uit Rus_fonts.reg uit het archief en start vervolgens uw computer opnieuw op.
5) En voer het programma opnieuw uit. =)
Het venster "Gegevens invoeren" verschijnt.
Eerst moet u een coderingssleutel maken. Om dit te doen, klikt u op de knop "Aanmaken".

Wij kiezen hoe we het opslaan. Ik kies meestal voor de optie "in een gewoon bestand"

We kiezen waar we dit bestand opslaan. Nu kunt u elke locatie kiezen, bijvoorbeeld op de C:/-schijf, maar het is uiterst belangrijk om dit bestand zo veel mogelijk te verbergen nadat de codering is voltooid! Bij voorkeur op een flashdrive, en een flashdrive in een ei, een ei in een eend... Nou ja, je begrijpt het wel. Alleen als je dit bestand hebt, kun je de codering van de laptop kraken.

Klik op "klaar". Dat is alles, het maken van de sleutel is voltooid.
6) Het venster “Encryptiesleutels” verschijnt.
Klik op de knop "Nieuwe sleutel", schrijf in de beschrijving wat u maar wilt en klik op "berekenen"
De sleutel verschijnt in de kluis.

7) Ga naar het tabblad "Schijven", selecteer station C: en klik op de knop "Opstarten beveiligen".

Er zijn drie opties: Vesta, DOS En Zwart scherm.
Ik zal het je in meer detail vertellen:

Modus VESA geeft het volgende venster weer wanneer u de computer aanzet (het is gewoon een prachtig ontwerp, ik raad het niet aan, omdat het niet nodig is):

Modus DOS geeft een venster als dit weer (ik gebruik het meestal):

Modus Zwart HDD-scherm(Vooral voor paranoïde mensen of organisaties die vaak gebeld worden door autoriteiten. Het geeft een zwart scherm met een harde schijf foutmelding. Het wachtwoord wordt blind op de achtergrond ingevoerd. Als je het wachtwoord correct invoert en op Enter drukt, zal Windows beginnen te laden, als niet, de computer zal opnieuw opstarten en dezelfde inscriptie tonen. Alles is ZEER naturalistisch. Ik ben ooit voor deze truc gevallen =))))

Selecteer dus de gewenste optie en klik op “volgende” en “Voltooien”

9) Keer terug naar het gedeelte “Schijfstations”, selecteer station C: klik op de knop “Versleutelen” en selecteer de sleutel die u wilt gebruiken. En druk nogmaals op de knop "Versleutelen".

ALLE! Het encryptieproces is begonnen. Het duurt 3 tot 20 uur, afhankelijk van de grootte van de gecodeerde harde schijf.
Tijdens de digitalisering kunt u niet achter de computer werken! Controleer de OS-instellingen om er zeker van te zijn dat de harde schijf niet wordt uitgeschakeld nadat deze lange tijd inactief is geweest. En zodat de computer niet in de slaapmodus gaat. Dit verstoort het proces en kan leiden tot een systeemcrash.
Na de codering worden we gevraagd een herstelschijf te maken om de harde schijf te decoderen. Maak en bewaar apart van de sleutel ergens op een veilige plaats. U heeft deze nodig als u de encryptie van de laptop wilt verwijderen zonder de harde schijf te formatteren.

Ik zou ook het volgende willen opmerken: als u van plan bent een laptop (computer) te gebruiken voor games, denk dan twee keer na voordat u deze versleutelt. De prestatiedaling is aanzienlijk en games die goed draaiden, beginnen te vertragen.