Instalowanie VeraCrypt w systemie GNU / Linux

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Dla tych z was, którzy go nie znają, Veracrypt jest następcą oprogramowania szyfrującego Truecrypt . Twórcy nagle porzucili Truecrypt, a inni postanowili wziąć na siebie odpowiedzialność, rozwidlając aplikację i tworząc Veracrypt.

Veracrypt pozostawia wiele rzeczy nietkniętych od ostatniej działającej wersji Truecrypt, jednak dodali kilka nowych funkcji, które naprawdę zwiększają poziom bezpieczeństwa, z którego można korzystać. Więcej informacji o Veracrypt można znaleźć na ich stronie internetowej pod adresem https://veracrypt.codeplex.com/

Instalacja

VeraCrypt Homepage

Instalacja Veracrypt jest niezwykle prosta i wymaga tylko około pięciu minut Twojego czasu. Przejdź w przeglądarce do strona z plikami do pobrania tutaj i wybierz „VeraCrypt Linux Setup 1.19”, która jest najnowszą wersją w momencie pisania tego.

Zapisz plik w dowolnym miejscu, na przykład w folderze Pobrane, a następnie otwórz terminal.

Następnie musimy wyodrębnić pliki instalacyjne

  • Pliki do pobrania cd
  • tar -xf veracrypt-1.19-setup.tar.bz2
  • ls

Powinieneś zobaczyć kilka plików instalacyjnych, powinieneś uruchomić konfigurację GUI dla swojej Architektury.

  • ./veracrypt-1.19-setup-gui-x64

Następnie naciśnij 1 i Enter, aby rozpocząć instalację, a następnie „Q”, gdy pojawią się warunki, a następnie „Tak” i wprowadź jeszcze raz. Zostaniesz poproszony o podanie hasła root / sudo, a instalacja powinna zająć tylko krótką chwilę.

Otóż ​​to! Ale skoro to było takie proste, dlaczego nie skonfigurujemy sobie zaszyfrowanego kontenera, gdy jesteśmy przy tym?

Konfigurowanie zaszyfrowanego kontenera do przechowywania plików

Opisywanie ludziom, czym jest kontener, to komputerowa wersja sejfu, ale sejf, który można zaprojektować tak, aby wyglądał jak coś innego. Teoretycznie możesz sprawić, że Twój sejf WYGLĄDA jako plik .mp3, .JPG lub dokument tekstowy, jeśli chcesz (oczywiście, jeśli masz kontener o rozmiarze 20 GB, to jest okropnie duży jpeg ...)

Skonfigurowanie kontenera może zająć zaledwie pięć minut lub bezwzględne godziny, w zależności od niektórych wyborów dokonanych w tym czasie oraz mocy używanej maszyny. Mój intel i5-4210U będzie przetwarzał procesy kryptograficzne jak ferrari w porównaniu do robienia tego samego na przykład na Core2Duo.

Otwórz menu aplikacji i znajdź VeraCrypt, zwykle w sekcji „Akcesoria”.

VeraCrypt Main

Następnie chcemy kliknąć Woluminy> Utwórz nowy wolumin.

VeraCrypt Screen1

Następnie wybierz, że chcesz utworzyć kontener i uczyń go standardowym, a nie ukrytym również na następnym ekranie.

VeraCrypt Location

W tym momencie nadszedł czas, aby utworzyć plik, którego chcesz użyć jako kontenera. Zwykle nadaję sobie tylko bełkotliwe nazwy, takie jak „dmbe7363” lub coś osobiście; ale ostatecznie możesz nazwać to „ściśle tajnymi aktami, które chcę ukryć przed rządem”, gdybyś również chciał.

VeraCrypt Algorithm

Po zakończeniu nadszedł czas, aby wybrać algorytm, którego chcemy użyć. Osobiście stoję na stanowisku: „Wolałbym, żeby było to tak bezpieczne, jak to tylko możliwe”. W końcu, po co mi przez te wszystkie kłopoty, żeby mój pojemnik był czymś, co można rozbić ...? Tak więc dla własnego pojemnika wybrałem kaskadowy zestaw szyfrów; Najpierw AES, następnie Twofish, a następnie Serpent. Nie zamierzam wdawać się w obszerne wyjaśnienia na ten temat, ale ogólną kwestią, którą należy przekazać, jest to, że „AES jest tym, czego zwykle używają Twoje certyfikaty SSL i TLS i jest standardowym szyfrowaniem na poziomie wojskowym.

Twofish jest jeszcze potężniejszy i bardziej złożony, choć nieco wolniejszy w dekodowaniu, a Serpent jest dziadkiem wolnego, ale mocnego szyfrowania ”. Ten zestaw oznacza, że ​​JEŚLI przeciwnik w jakiś sposób zdołał złamać szyfrowanie AES lub znaleźć sposób, aby go obejść, nadal mają na swojej drodze Twofish i Serpent, co sprawia, że ​​jest bardzo mało prawdopodobne (o ile reszta tej konfiguracji jest wykonana prawidłowo), że ktokolwiek NIGDY nie uzyska dostępu do tego pliku siłą.

W przypadku mojego algorytmu skrótu zwykle używam SHA-512 lub Whirlpool. SHA-512 został zaprojektowany przez NSA i jest powszechnie uważany za jeden z bezpieczniejszych algorytmów do mieszania haseł przy zachowaniu dużej szybkości. Teraz, dla paranoików, tak, powiedziałem jednak stworzone przez NSA; nie ma żadnych dowodów na istnienie backdoora do SHA-512.

Kolejnych kilka ekranów jest dość oczywistych, wybierając rozmiar kontenera, który chcesz utworzyć, i używany system plików. Mówiąc najprościej, FAT jest w porządku jako system plików, chyba że planujesz umieścić w kontenerze pliki, które są większe niż 4 GB, wtedy będziesz chciał wybrać inny format (chociaż jeśli wybrałeś tę opcję, VeraCrypt wybierze jeden za Ciebie !)

Kiedy pytamy o utworzenie hasła, absolutnie konieczne jest, aby Twoje hasło było bezpieczne. Twoje hasło powinno mieć ponad 20 znaków, bez słów, powtarzających się fraz lub cyfr.

Przykład bezpiecznego hasła: F55h $ 3m2K5nb2 @ $ kl% 392 @ j3nm6 ^ kAsmxFC ^ 75 $

Istnieją różne metody tworzenia i zapamiętywania takich haseł, które można znaleźć w Internecie. To, jak utworzysz hasło, zależy od Ciebie, ale pamiętaj, że siła szyfrowania jest absolutnie nieistotna, jeśli Twoje hasło to „password123” lub coś prostego!

VeraCrypt Randomization

Na następnym ekranie zostanie wyświetlona prośba o możliwie losowe poruszanie myszą w oknie. Po prostu rób to, aż zielony pasek zostanie całkowicie wypełniony, a następnie kliknij „Formatuj”.

Gdy to zrobisz, Twój kontener zostanie skonfigurowany i będzie gotowy do pracy ... prędzej czy później.

Po zakończeniu zamontujmy kontener, abyśmy mogli wrzucić do niego plik!

VeraCrypt Mount

Najpierw wybierz gniazdo, a następnie kliknij „Wybierz plik” na głównym ekranie VeraCrypt, a następnie kliknij „Zamontuj”.

Wybierz utworzony przez nas plik i wprowadź hasło.

Gdy to zrobisz, twój plik zostanie zamontowany jak dysk w twoim menedżerze plików! Traktuj go jak pendrive'a, przeciągnij i upuść lub skopiuj i wklej wszystko, co chcesz! Gdy skończysz, wróć do VeraCrypt i zdemontuj pojemnik!

Gratulacje! Jeśli postępujesz zgodnie z tym przewodnikiem, masz teraz wyjątkowo zabezpieczony i prawie niezniszczalny, o ile nam wiadomo; zaszyfrowany kontener!