Kostenlose TrueCrypt-Alternative zum Verschlüsseln: VeraCrypt

Wir befinden uns in einer Welt, in der Informationen sehr wertvoll sind. Aus diesem Grund müssen wir als Administratoren oder Mitarbeiter der IT-Welt bei vielen Gelegenheiten genau wissen, wie die auf Festplatten, USB-Laufwerken und anderen gespeicherten Informationen gespeichert werden sollen, um zu verhindern, dass sie in die falschen Hände gelangen und damit probleme zeitweise komplex haben. Wenn Sie an der Kryptografie und der Sicherheit Ihrer Informationen interessiert sind, gehört dieses Tutorial Ihnen.

Wir alle wissen, dass es auf dem Markt viele Tools gibt, mit denen wir unsere Informationen schützen können. Dieses Mal werden wir jedoch über ein einfaches und sehr leistungsfähiges Tool sprechen, Veracrypt , das wir unter folgendem Link kostenlos herunterladen können:

VERACRYPT HERUNTERLADEN

Lassen Sie uns einen kleinen Einblick in die Vorteile von Veracrypt hinsichtlich der Informationen geben, die wir in unseren Geräten gespeichert haben.

  • Veracrypt ist eine Software, mit der wir unsere Speichereinheiten durch Verschlüsselung schützen können. Veracrypt verschlüsselt die Daten, bevor sie gespeichert werden, und entschlüsselt sie, sobald sie beim Eingriff geladen werden.
  • Damit alle Daten gelesen werden können, muss das zuvor festgelegte Passwort eingegeben werden.
  • Mit Veracrypt haben wir die Möglichkeit, eine Partition oder die gesamte Einheit des Systems zu verschlüsseln, und wir können absolut sicher sein, dass wir mit Veracrypt Sicherheit, Datenschutz und Datensicherung haben, da alle ausgewählten Dateien verschlüsselt werden.

In der Vielzahl der von Veracrypt unterstützten Betriebssysteme haben wir:

  • Windows 10
  • Windows 8 und 8.1
  • Windows 7
  • Windows Vista
  • Windows XP
  • Windows Server 2012
  • Windows Server 2008 R2 (64-Bit)
  • Windows Server 2008
  • Windows Server 2003
  • Mac OS X 10.10 Yosemite
  • Mac OS X 10.9 Mavericks
  • Mac OS X 10.8 Mountain Lion
  • Mac OS X 10.7 Lion
  • Mac OS X 10.6 Snow Leopard
  • Linux x86 (32-Bit- und 64-Bit-Versionen, 2.6-Kernel oder kompatibel)

Veracrypt verwendet für seine Verschlüsselungsfunktion unter anderem die Algorithmen AES, Serpent und Twofish. All diese basieren auf der XTS-Operationsmethode, bei der zwei unabhängige Schlüssel verwendet werden, um die Sicherheit zu erhöhen. Um den Betrieb von Veracrypt zu analysieren, verwenden wir eine Umgebung mit Windows 10 und können Schritt für Schritt analysieren, wie wir den von Veracrypt bereitgestellten Schutz implementieren.
Der Installationsprozess von Veracrypt ist nicht speziell, daher wird der Prozess in dieser Studie nicht beschrieben. Sobald wir Veracrypt zum ersten Mal installiert und ausgeführt haben, können wir die folgende Umgebung beobachten:

veracrypt.jpg

Wie wir sehen, haben wir verschiedene Möglichkeiten zu arbeiten:

Datei auswählen (Datei auswählen)
Hiermit können wir eine Veracrypt-Datei auswählen, die wir zum Öffnen erstellt haben. Sobald wir sie ausgewählt haben, können wir sie bearbeiten, zum Beispiel mounten usw.

Gerät auswählen (Gerät auswählen)
Es ermöglicht uns, ein Gerät als Speichereinheit oder ein USB-Laufwerk auszuwählen, um damit Aufgaben auszuführen.

Einfassung (Einfassung)
Wenn Sie auf diese Option klicken, startet Veracrypt die Verschlüsselung mit den im Cache gespeicherten Passwörtern. Wenn diese nicht vorhanden sind, fordert das Programm einen zum Schutz des Geräts an.

Absteigen (Dismount)
Mit dieser Option können wir das ausgewählte Volumen der Liste abreißen.

Automatische Bereitstellung (Geräte automatisch bereitstellen)
Durch diese Option können wir Einheiten oder Geräte automatisch montieren, ohne die Einheit manuell auswählen zu müssen. Veracrypt ist dafür verantwortlich, diese Einheiten zu erkunden und selbst zusammenzubauen.

Cache löschen (Cache löschen)
Löscht alle im Cache gespeicherten Passwörter.

Speichern Sie niemals den Verlauf
Wenn Sie diese Option deaktivieren, wird der Verlauf der letzten 20 bearbeiteten Dateien gespeichert.

Lassen Sie uns nun zeigen, wie Sie dieses Programm in zwei der nützlichsten und am häufigsten verwendeten Funktionen verwenden:

  • Festplatten verschlüsseln
  • Erstellen Sie verschlüsselte Volumes und hängen Sie sie ein
See also  So installieren Sie Kali Linux auf einem dauerhaften USB-Stick

1. So verschlüsseln Sie Geräte mit VeraCrypt

Wir werden im Detail analysieren, wie wir unsere Geräte mit Veracrypt verschlüsseln können . Der erste Schritt besteht darin, auf die Schaltfläche Create Volume (Volume erstellen) zu klicken. Das folgende Fenster wird angezeigt:

veracrypt-2.jpg

An diesem Punkt müssen wir die Art der Verschlüsselung definieren , Normal auswählen und beachten, dass die Option Versteckt (Versteckt) viel sicherer ist, da sie alles verbirgt, was mit Verschlüsselung zu tun hat. Wir drücken Weiter .

veracrypt-3.jpg

Als nächstes müssen wir den zu verschlüsselnden Bereich auswählen, wir können auswählen:

  • Windows-Partition verschlüsseln
  • Verschlüsseln Sie die gesamte Einheit

In diesem Fall wählen wir Windows-Partition verschlüsseln ( Windows-Systempartition verschlüsseln).

veracrypt-4.jpg

Klicken Sie auf Weiter und wir müssen die Art des Bootens auswählen, die das System hat, dual oder einfach. In diesem Fall wählen wir Single-Boot und klicken auf Weiter .

veracrypt-5.jpg

Im nächsten Schritt müssen wir die Art der Verschlüsselung bestimmen, die wir implementieren möchten:

veracrypt-6.jpg

Wenn wir an dieser Stelle weitere Informationen zu den einzelnen Algorithmen erhalten möchten, können Sie den folgenden Link aufrufen und dort mehr darüber lesen, was die einzelnen Algorithmen uns bieten.

veracrypt-types-of-algorithm-encryption-7.jpg

Sobald wir den am besten geeigneten Algorithmus ausgewählt haben, klicken Sie auf Weiter. Das folgende Fenster wird angezeigt:

veracrypt-8.jpg

Dort müssen wir das Passwort festlegen, mit dem wir unser Gerät schützen, beachten, dass wir eine Datei mit dem Passwort auswählen oder ein PIM verwenden können. Es ist wichtig zu betonen, dass die Sicherheit der Informationen, die wir verschlüsseln, nicht nur vom Verschlüsselungsalgorithmus und den verwendeten Bits abhängt, sondern dass das Kennwort der Sicherheitshauptschlüssel ist.

Sie müssen ein vollständig sicheres Passwort erstellen. Wir empfehlen, dass es aus mehreren Zeichen besteht:

  • Großbuchstaben
  • Kleinbuchstaben
  • nummer
  • Sonderzeichen

Das Beste ist, dass Sie diese Beispiele für Kennwörter sehen:

Sehr schwaches Passwort
In diesen Fällen würde es Minuten und in einigen Fällen Sekunden dauern, um diese Kennwörter zu entschlüsseln, da sie nur einen Typ verwenden

  • Carlos
  • Joaquin
  • 456378373
  • admin
  • 12345

Unsicheres Passwort
Obwohl wir in diesen Beispielen zum Beispiel verwenden. 2 Faktoren (Großbuchstaben, Kleinbuchstaben) oder (Anzahl und Großbuchstaben) wir sehen, dass wir keine anständige Anzahl von Zeichen setzen. Aus Sicherheitsgründen wird ein Wert zwischen 15 und 20 empfohlen, der mehrere Faktoren berücksichtigt.

  • carlos77
  • pass234
  • Montag4555

Sicheres Passwort
Diese Beispiele gelten für sichere Kennwörter. Die beste Empfehlung ist, dass Sie eine Phrase schreiben. Sie ist leicht zu merken. Sie enthält ALLE Faktoren (Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen) und enthält viele Zeichen. Eine andere Art von Passwort ist SEHR sicher, dass es nicht so viele Zeichen enthält, sondern völlig zufällig ist, wenn Wörter oder typische Dinge nicht verwendet werden, einschließlich mehrerer Faktoren.

See also  Erstellen und Verwalten von Gruppenrichtlinienobjekten in Windows Server 2019

100% empfohlen von TechnoWikis für diese Art von Passwort für SEHR sichere Verschlüsselung.

  • Dieses Passwort mit 56 Zeichen ist sehr sicher.
  • 0rndtfj # .1122 ## x

Wenn Sie auf jeden Fall weitere Informationen zum Erstellen eines sicheren Kennworts benötigen, finden Sie hier dieses Lernprogramm .

Sobald wir das Passwort eingegeben haben, klicken wir auf Weiter . Als nächstes sehen wir das folgende Fenster:

veracrypt-9.jpg

Darin müssen wir die Maus zufällig in der zentralen Box bewegen, da diese Bewegungen das Niveau der Veracrypt-Kryptographie verbessern und daher die Sicherheit unserer Einheit verbessern. Wenn wir sehen möchten, dass sie diese Symbole enthalten, sollten wir nur das Feld Inhalt des Anzeigepools auswählen. Wenn Sie die Leiste unten ausgefüllt haben, können Sie auf Weiter klicken, um den Verschlüsselungsschlüssel zu generieren.

veracrypt-10.jpg

Klicken Sie auf Weiter, und wir werden sehen, dass wir eine Rettungsdiskette erstellen können, mit der wir das System im Falle einer Beschädigung oder eines Ausfalls von dieser Diskette wiederherstellen können. Wir empfehlen, dies zu tun, um keine Daten zu erhalten, und es ist wie eine Verschlüsselungssicherung.

veracrypt-11.jpg

Wir wählen den Speicherort der Festplatte und klicken auf Weiter . In diesem Fall verschlüsseln wir die Startpartition (Windows). Es wird empfohlen, diese Wiederherstellungsdiskette in einem externen USB-Stick oder einer anderen zusätzlichen Partition zu speichern.
Sobald konfiguriert, wo wir die Rettungsdiskette speichern, wird Folgendes angezeigt:

veracrypt-12.jpg

Wenn Sie auf Test Veracrypt klicken, werden Sie aufgefordert, Windows 10 neu zu starten, um den Vorgang abzuschließen. Wir starten neu und sehen, dass beim Starten von Windows Veracrypt geladen wird. Wo Sie uns bitten, das Passwort einzugeben.

veracrypt-13.jpg

Nach dem Neustart des Systems können wir feststellen, dass die Verschlüsselung korrekt war. Und wir werden die Verschlüsselung der ausgewählten Partition oder Einheit vorgenommen haben. Wenn wir die Ausrüstung verlieren oder jemand versucht einzutreten, wird es wirklich sehr kompliziert (abhängig von dem von Ihnen gewählten Passwort und Algorithmus), um die von den verschlüsselten Einheiten gespeicherten Informationen zu extrahieren.

2. Erstellen und Mounten von mit VeraCrypt verschlüsselten Volumes

Dies ist eine weitere Option, mit der keine gesamte Einheit oder Festplatte verschlüsselt werden kann. Es müsste ein Volume (eine Datei) der Größe erstellt werden, die verschlüsselt und sicher sein soll. Sie können es auf einen USB-Stick, auf Ihre Festplatte oder wo immer Sie möchten kopieren und müssen es nur mounten, wenn Sie auf die darin gespeicherten Dateien zugreifen möchten.

Das erste wäre, das Volume zu erstellen. Wählen Sie die Option Einen verschlüsselten Dateicontainer erstellen.

veracrypt-15.jpg

Klicken Sie auf Weiter . Nun wäre es an der Zeit zu entscheiden, ob ein normales oder ein verstecktes Volume erstellt werden soll . Das Erstellen eines verborgenen Volumes ist, dass ein zusätzliches Volume erstellt wird, damit Sie im Falle einer Erpressung ein anderes Passwort eingeben und andere Informationen sehen, für die Sie wirklich eine Verschlüsselung vorgenommen haben. Extreme Sicherheit ist keine schlechte Option. In diesem Fall haben wir eine normale Lautstärke gewählt. Weitere Informationen zu versteckten Volumes finden Sie hier .

See also  HTML5 - Geolocation

veracrypt-16.jpg

Klicken Sie auf Weiter. Nun wird angezeigt, dass die Zone den Speicherort und den Namen der zu verschlüsselnden Datei auswählt . In diesem Beispiel haben wir es solvetic.avi genannt, damit es wie ein Film aussieht (obwohl es beim Öffnen einen Fehler ausgibt, weil es nicht so ist), aber auf diese Weise verstecken Sie noch mehr.

veracrypt-17.jpg

Klicken Sie auf Weiter . Wir müssen die Art des Verschlüsselungsalgorithmus , des Hashs usw. auswählen .

veracrypt-18.jpg

Jetzt müssen wir die Größe auswählen, in der die verschlüsselte Datei gespeichert werden soll. Im Beispiel wurden 1 und GB (GigaByte = 1.000 MB) ausgewählt, Sie können jedoch die gewünschte Größe auswählen.

veracrypt-19.jpg

Im nächsten Schritt werden Sie feststellen, dass wir das Passwort eingeben müssen. Wir empfehlen Ihnen, die Empfehlungen zu lesen, die wir für die Erstellung des Kennworts in der vorherigen Option (Verschlüsselung von Einheiten) beschrieben haben. Aber in einem schnellen Plan hat das 15-20 Zeichen (oder mehr). Und das beherbergt die größte Anzahl von Zeichentypen (Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen).

veracrypt-20.jpg

Wenn wir das Passwort geschrieben haben, klicken Sie auf Weiter . Wir wählen das Dateisystem aus, das das Volume haben soll. Und wir müssen die Maus innerhalb des Fensters von einer Seite zur anderen bewegen, damit die Verschlüsselungsschlüssel generiert werden. Je mehr Sie sich bewegen, desto sicherer wird es.

veracrypt-21.jpg

In dem Moment, in dem der Balken unten das Ende erreicht, ist er vollständig und wir können auf Format klicken, um das Volumen von 1 GB (in unserem EJ) zu erstellen .

veracrypt-22.jpg

Wenn Sie fertig sind, wird diese Nachricht übersprungen.

veracrypt-23.jpg

Wir haben es bereits erstellt, wir müssen es einfach zusammenbauen und wir werden es als Einheit aktiv haben. In diesem Fall als wäre es ein 1 GB USB-Laufwerk, aber verschlüsselt. Befolgen Sie diese einfachen Schritte, um das Gerät zusammenzubauen und zu öffnen.

Wir gehen zum VeraCrypt-Hauptmenü und wählen:

  • Datei auswählen : Hier wählen wir die Datei aus, die wir verschlüsselt erstellt haben. In diesem ej. solvetic.avi
  • Volume-Buchstaben auswählen : Wählen Sie den Buchstaben für das zu montierende Gerät aus (es spielt keine Rolle, ob das eine oder andere verwendet wird).
  • Klicken Sie auf Mount.

veracrypt-24.jpg

In einem Fenster werden Sie aufgefordert, das für diese verschlüsselte Datei eingegebene Kennwort einzugeben.

veracrypt-25.jpg

Drücken Sie OK und das war’s! Sie haben es bereits montiert. Wie Sie plötzlich sehen werden, erscheint automatisch ein neues Gerät auf Ihrem System (Windows, Mac oder Linux, da es mit allen Systemen kompatibel ist).

veracrypt-26.jpg

Speichern Sie alles, was Sie wollen, in diesem Gerät, in diesem Fall 1 GB, da es die gewählte Größe hat. Und wenn Sie fertig sind, heben Sie die Bereitstellung im VeraCrypt-Menü auf (klicken Sie auf ” Bereitstellung aufheben” ), und es wird nicht mehr im geöffneten Modus auf Ihrem Computer angezeigt .

veracrypt-27.jpg

Ich hoffe, Ihnen hat dieses Tutorial gefallen. Sie können ruhig schlafen , denn die wichtigen Informationen, die Sie verschlüsseln möchten, können nur sicher auf Sie zugreifen .

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *