Как создать зашифрованный файловый контейнер


В этой статье мы подробно рассмотрим процесс создания зашифрованных файловых контейнеров с помощью программы VeraCrypt. Подробней о том, что это такое и зачем нужно, мы писали ранее.

Вы также можете почитать статьи о том, как зашифровать несистемный диск/флешку и системный диск/раздел.

Итак, зашифрованный файловый контейнер - это секретное место на компьютере, где будут храниться ваши файлы. Внешне контейнер выглядит как обычный файл любого формата по вашему выбору. Но имеет два важных отличия:

  • такой файл на самом деле не выполняет функции того типа файлов, под который маскируется. Т. е. если вы замаскировали контейнер под файл блокнота, писать в таком блокноте ничего не получится, хотя внешне файл выглядит как блокнот;
  • размер этого файла будет таким, каким вы его назначите. Т. е. при маскировке контейнера емкостью 2 Гб под тот же блокнот вы получите файл блокнота размером в 2 Гб, что выглядит подозрительно при любом детальном криптоанализе вашего компьютера (но товарищ майор, который пришел к вам с обыском, такую особенность сходу вряд ли заметит).

Поэтому советуем создавать зашифрованные файловые контейнеры только для небольших документов, которые мало весят, чтобы это не вызывало подозрений.

 

Начинаем шифрование - обычный или скрытый том?

Чтобы создать зашифрованный файловый контейнер, выбираем соответствующий пункт в мастере создания томов VeraCrypt. Затем выбираем тип тома.

"Обычный том" - создаете только одну зашифрованную папку, в которой будет храниться секретная информация.

"Скрытый том" - в зашифрованной папке создается еще одна зашифрованная папка. Это как матрешка в матрешке.

Во "внешнюю матрешку" вы складываете файлы для отвода глаз, которые объясняют, зачем вам понадобилось шифрование (например, эротические фото). Если к вам применяют насилие, чтобы добраться до ваших данных, называете пароль только от "внешней матрешки". А внутри нее находится еще вторая "скрытая матрешка". Данные в ней доступны по отдельному паролю, который вы сохраняете в секрете.

 

Под что маскируем и где прячем контейнер

На следующем этапе вам предложат выбрать файл, под который будет маскировать контейнер. Будьте внимательны, контейнер заменит этот файл, и все его содержимое пропадет.

Можете создать специально для контейнера новый файл любого формата и в любом месте.

Особенно эффективно прятать контейнеры внутри папок Program files или Windows и маскировать их под системные файлы/приложения. Ведь там полно других подкаталогов, и попробуй найди среди них зашифрованный контейнер!

В примере мы назовем контейнер Crypt, но вы придумайте название, которое меньше всего привлекает внимание и выдает зашифрованную область. Программа предупредит вас, что выбранный файл будет заменен зашифрованным. Нажимайте ОК.

 

Завершаем шифрование

Далее вам предложат выбрать способ шифрования, например, AES, как самый быстрый, а на счёт хеш-алгоритмов, выбирайте сами, либо sha-512, либо sha-256.

После выбираем нужный вам размер, здесь для примера выбрали 500МБ. Но помните, что размер не должен быть подозрительным. Какое-нибудь приложение может весить 500Мб, а вот файл блокнота - вряд ли. Поэтому зашифрованные контейнеры в основном подходят для хранения небольших объемов информации, например, нескольких секретных документов.

Обратите также внимание на то, что размер файлов обычно не равен круглому числу 300, 500 или 1000, например. Более правдоподобно смотрятся размеры 327, 516, 1089 и т. п.

Ставим пароль от 20 символов, такой, в котором не используются слова из различных словарей, в котором будут использоваться символы верхнего и нижнего регистра, символы и цифры.

Для дополнительной надежности можете задать PIM, отметив соответствующую галочку. Программа объяснит, что это такое и каким должно быть. Обязательно запомните заданное число PIM, иначе не войдете в свой контейнер.

Затем переходим к следующему параметру. На данном этапе берём и хаотично двигаем мышкой в окошке с программой.

После этого подождите, пока программа создат зашифрованный контейнер. Том создан, поздравляем!

 

Если создаете скрытый том

Если выбирали создание скрытого тома, программа напишет вам, что во внешний том нужно скопировать какие-нибудь файлы для вида, которые вы могли бы скрывать. Именно эти файлы увидят посторонние, если заставят вас выдать пароль. При этом скрытый контейнер по-прежнему останется не виден и не доступен. Для него вы задаете отдельный пароль.

Когда все готово, переходим к созданию и шифрованию второго внутреннего контейнера, следуя инструкциям программы.

Обратите внимание, что после создания внутреннего тома, ничего не стоит записывать во внешний, чтобы не повредить данные. Чтобы маленькая матрешка по-прежнему помещалась в большой, ничего не складываем в большую матрешку.

 

Как открыть зашифрованный контейнер

Чтобы открыть контейнер, в стартовом окне VeraCrypt нажимаем на "файл", и ищем тот файл, под который маскируется ваш контейнер.

Выбирайте любую букву для зашифрованного раздела, нажимайте "Смонтировать" и вводите пароль. Если создавали скрытый том, нужно вводить пароль именно от него. А пароль от внешнего тома просто запоминайте на случай, если вас заставят выдать информацию о вашем контейнере.

Если задавали PIM, также ставим галочку в соответствующем пункте и вводим число PIM, иначе ничего не получится.

Готово! Теперь у нас на компьютере создан виртуальный диск, данные которого можно просмотреть.

Для того, чтобы зашифровать всё обратно, нажимаете на "Размонтировать всё".