Diskcryptor инструкция как зашифровать системный диск
If the following advises did not help please visit forum\'s Tutorials section.
Возможности DiskCryptor
- Прозрачное шифрование разделов диска.
- Поддержка алгоритмов шифрования Twofish, AES, Serpent, и комбинаций данных алгоритмов.
- Поддержка дисковых устройств с большим объемом сектора (важный момент для работы аппаратного RAID).
- Полная поддержка динамических дисков.
- Поддержка аппаратного ускорения AES.
- Производительность, сопоставимая с эффективностью незашифрованной системы.
- Расширение системы команд AES для центральных процессорах AMD и Intel.
- Расширение PadLock процессоров на VIA.
- Широкий выбор конфигураций загрузки зашифрованных операционных систем. Поддержка разного рода мульти-загрузочных опций.
- Полная совместимость с LILO, GRUB и т.д.
- Шифрование системы и загрузочных разделов с аутентификацией перед начальной загрузкой.
- Поддержка ключевых файлов.
- Возможность создания загрузчика на внешнем носителе и аутентификации по ключевому носителю.
- Полная поддержка внешних устройств хранения.
- Поддержка создания зашифрованных CD/DVD дисков.
- Полная поддержка шифрования внешних USB-устройств хранения данных.
- Автоматическое подключение диска и внешнего устройства хранения данных.
- Поддержка горячих клавиш и дополнительных интерфейсов для командной строки (CLI).
- Open License GNU GPLv3.
System/Boot partition (multi OS configuration)
- 10 and 10
- 7 and 7
- [7 and XP]
- [7 and linux]
- [XP and XP (one encrypted and one not)]
- XX and XX
Дешифрование диска
Данный способ дешифрование подходит только в том случае, если процесс шифрование был завершен без ошибок и Операционная Система успешно загружается.
Запускаем VeraCrypt, в списке будет системный диск, нажимаем на него правой кнопкой мыши и выбираем пункт "Расшифровать перманентно".
Программа запросит подтверждение дешифрования. Нажимаем "Да". Затем появится ещё одно подтверждение, нажимаем "Да".
Начинается процесс дешифрования, который займет столько же времени, сколько занял процесс дешифрования с вычетом очистки. По завершению появится уведомление об успешном дешифровании, и будет предложено перезагрузить компьютер.
Программа для полного шифрования диска под Microsoft Windows. Шифрование системного раздела.
Программа для полного шифрования диска под Microsoft Windows, которая позволяет шифровать все жесткие диски ПК или отдельные разделы – включая возможность зашифровать раздел и диск, на котором установлен ОС.
DiskCryptor изначально был предназначен для замены коммерческих систем шифрование диска, таких как DriveCrypt Plus Pack и PGP Whole Disk Encryption, и использует либо Twofish, AES-256, Serpent или комбинацию каскадных алгоритмов в режиме XTS, чтобы выполнить шифрование.
Проект был первоначально запущен бывшим пользователем TrueCrypt и участником форума под ником "NTLDR" (анонимно). Первоначально DiskCryptor был полностью совместим с форматом контейнера TrueCrypt, но с тех пор были произведены улучшения с форматом, чтобы позволить шифрование данных на Windows XP, чтобы позволить системному разделу иметь точно тот же формат как у несистемных разделов и поддерживать будущие планы проекта.
Tips for Designing Multiboot Configurations
Customizing a computer to perform a dual boot requires close attention to details. The Diskcryptor bootloader is designed to flexibly accommodate an abundance of dual boot scenarios, not all of which are discussed here in detail. What is presented here are tips to make a dual boot configuration work with Diskcryptor.
After the computer is started and the user enters a password, Diskcryptor allows chainloading of partitions that are encrypted with the password that was entered, as well as chainloading of unencrypted partitions. Diskcryptor supports chainloading of multiple partitions sequentially. For example, Diskcryptor may first cause a boot manager to be started on a certain encrypted partition. Then after the user selects an encrypted operating system located on another partition, that operating system starts with the help of Diskcryptor. For this to work, the boot manager partition and the operating system partition need to be encrypted with the same password.
If the configured booting method for Diskcryptor\'s bootloader is "first partition with appropriate password", it is possible to use two different passwords so that each password would result in Diskcryptor chainloading a different encrypted partition initially. For example, there is one disk in the computer with two partitions. The first partition is encrypted with password A. The second partition is encrypted with password B. If A is entered at the prompt, Diskcryptor chainloads the first partition; and if B is entered at the prompt, Diskcryptor chainloads the second partition. The first and second partitions each contain one Windows operating system from this list: XP, 7, 8, 10.
It is important to note that standard installations of Windows 7 and later have a boot manager partition which is separate from the operating system partition (C drive). It is possible to install Windows 7 or later, then remove the separate boot manager partition, and finally create a new functional copy of the boot manager inside the operating system partition. In the dual boot example above where passwords A and B are used, it is assumed that if Windows 7 or above is present in one of the partitions, this partition has been prearranged to include the boot manager for the operating system located there. The boot manager in the first partition needs to point the computer to the first partition on the disk, and the boot manager in the second partition needs to point the computer to the second partition on the disk.
It is also important to note that Diskcryptor\'s bootloader does not support GPT partitioned disks and UEFI native mode startup. It supports MBR partitioned disks and BIOS mode startup. BIOS mode startup may be emulated by a computer with UEFI if the boot mode is set to "legacy" or "CSM".
Experimentation with dual boot configurations may be done in virtual machines, using software such as VirtualBox or VMware Player. This can serve to isolate the experimental changes from the boot setup on the host computer. If two separate installations of Windows 7 are desired, each encrypted with a different password, here is a suggestion: Determine how to install unencrypted Windows 7 on a computer, so that the disk contains only one partition. Then determine how to install unencrypted Windows 7 on a computer so that the disk has two partitions, and the first partition is an unbootable encrypted data partition. Make partition images of the successful Windows 7 installations. Restore both system images to the disk as separate partitions, and do not leave the unbootable partition on the disk. (The system configured to come after an unbootable partition should be placed second, and the system configured to be within the only partition on a disk should be placed at the beginning of the disk.) Use a LiveCD to encrypt both partitions with different passwords, and install the Diskcryptor bootloader. Activate the bootloader option "first partition with appropriate password". Avoid conducting tests while using a computer that is connected to a drive containing information that must not be lost.
Шифрование ноутбука используя программу DiskCryptor. Простая инструкция с картинками. Описан процесс дешифрования.
Шифрование жесткого диска ноутбука является отличной защитой от несанкционированного доступа, но нужно блокировать компьютер, если он остаётся без присмотра, и обязательно иметь пароль на учетной записи Операционной Системы. Одной из альтернатив VeraCrypt является DiskCryptor.
Интерфейс DiskCryptor не имеет перевода на русский язык, но он достаточно простой, поэтому понять как с программой работать не должно быть проблемой даже у начинающего пользователя. Прочитать описание DiskCryptor и найти прямую ссылку на загрузку программы можно тут. Стоит отметить, что DiskCryptor не будет создавать диск восстановления, как VeraCrypt, поэтому в случае ошибки операционную систему придется переустанавливать, а данные скорее всего будут потеряны.
Шифрование системного раздела ноутбука
Теперь самое интересное - это непосредственно шифрование системного раздела ноутбука. Запускаем ярлык DiskCryptor с рабочего стола. В главном окне программы необходимо нажать левой кнопкой мыши по системному разделу и нажать кнопку "Encrypt". На снимке экрана используется ноутбук с одним разделом, но у некоторых их может быть несколько. Сначала необходимо зашифровать системный раздел, раздел у которого в таблице указано "sys", тот и является системным. Если разделов несколько и необходимо зашифровать их все, тогда остальные разделы можно таким же образом зашифровать после успешного завершения операций с системным разделом. Также можно просто нажать правой кнопкой по системному разделу и выбрать пункт "Encrypt".
Открылся мастер шифрования. В первом окне необходимо выбрать алгоритм шифрования и режим очистки. Режим очистки по умолчанию указан "None", что означает без очистки. Если есть риск, что важную информацию на ноутбуке могут попытаться украсть в ближайшее время, тогда обязательно необходимо выбрать режим очистки. Алгоритм можно оставить по умолчанию, или выбрать каскад шифров, например "AES-Twofish-Serpent". Указываем настройки и нажимаем кнопку "Next".
В следующем окне необходимо выбрать настройки загрузчика. Рекомендуется оставить "Install to HDD". Нажимаем "Next".
Теперь нужно указать пароль. Стоит помнить, что в идеале пароль должен быть около 20 символов в длину, и в нем не должно быть слов, имен и фамилий, а так же должны присутствовать символы, цифры и буквы. Указываем пароль и нажимаем "Ок".
Начался процесс шифрования системного раздела ноутбука. В случае с SSD размером 110 гигабайт процесс может продлится около 50 минут, а с обычным жестким диском размером 300 гигабайт может составлять около 3-4 часов.
Шифрование завершено, и в таблице напротив системного раздела можно видеть надпись "mounted", которая означает, что зашифрованный раздел ноутбука подключен.
При перезагрузке компьютера теперь до загрузки операционной системы будет появляться сначала загрузчик DiskCryptor, а только потом операционной системы. Он будет требовать ввести пароль, иначе система не загрузится.
Производительность
На Intel Core 2 Quad (Q6600) скорость шифрования данных ЦП составляет 104 Мбайт/с на ядро. Алгоритмы шифрования для x86 версии реализованы в ассемблере, реализация, имеющая максимальное количество оптимизаций для линейки процессоров Intel Core, но программа работает также достаточно быстро на любых других процессорах.
Ссылка по которой можно найти более подробную информацию и скачать программу будет приведена в конце статьи.
Запускаем ярлык DiskCryptor с рабочего стола. В главном окне программы необходимо нажать левой кнопкой мыши по системному разделу и нажать кнопку " Encrypt ". На снимке экрана используется ноутбук с одним разделом, но у некоторых их может быть несколько. Сначала необходимо зашифровать системный раздел, раздел у которого в таблице указано " sys ", тот и является системным. Если разделов несколько и необходимо зашифровать их все, тогда остальные разделы можно таким же образом зашифровать после успешного завершения операций с системным разделом. Также можно просто нажать правой кнопкой по системному разделу и выбрать пункт " Encrypt ".
Открылся мастер шифрования. В первом окне необходимо выбрать алгоритм шифрования и режим очистки. Режим очистки по умолчанию указан "None", что означает без очистки. Если есть риск, что важную информацию на ноутбуке могут попытаться украсть в ближайшее время, тогда обязательно необходимо выбрать режим очистки. Алгоритм можно оставить по умолчанию, или выбрать каскад шифров, например "AES-Twofish-Serpent". Указываем настройки и нажимаем кнопку "Next".
В следующем окне необходимо выбрать настройки загрузчика. Рекомендуется оставить "Install to HDD". Нажимаем "Next".
Теперь нужно указать пароль. Стоит помнить, что в идеале пароль должен быть около 20 символов в длину, и в нем не должно быть слов, имен и фамилий, а так же должны присутствовать символы, цифры и буквы. Указываем пароль и нажимаем "Ок".
Начался процесс шифрования системного раздела ноутбука. В случае с SSD размером 110 гигабайт процесс может продлится около 50 минут, а с обычным жестким диском размером 300 гигабайт может составлять около 3-4 часов.
Шифрование завершено, и в таблице напротив системного раздела можно видеть надпись "mounted", которая означает, что зашифрованный раздел ноутбука подключен.
При перезагрузке компьютера теперь до загрузки операционной системы будет появляться сначала загрузчик DiskCryptor, а только потом операционной системы. Он будет требовать ввести пароль, иначе система не загрузится.
Более полную версию инструкцию, а также ссылку на описание и ссылку на скачивание программы diskcryptor можно найти тут .
Установка VeraCrypt
Запускаем установочный файл. В первом окне отображается лицензионное соглашение, нажимаем кнопку "I accept the license terms", которая означает согласие с его условиями. Нажимаем "Next".
В следующем окне необходимо выбрать режим установки - установка или распаковка. Режим распаковка может пригодится для работы с виртуальными зашифрованными жесткими дисками. Так как необходимо шифровать весь диск, а не создавать виртуальные жесткие диски, необходимо выбрать пункт "Install" и нажать кнопку "Next".
Далее необходимо выбрать опции установки. Опции оставляем по умолчанию, нажимаем "Install".
Теперь можно увидеть просьбу разработчиков пожертвовать деньги. Нажимаем "Finish".
Установка программы для шифрования жесткого диска успешно завершена.
Хэш-функции
PRF HMAC- SHA-512
How to Backup
- Backup your data
- Backup encrypted volume header via DC
- Backup file system header ?
Дешифрование раздела ноутбука
Для дешифрования системного раздела необходимо открыть программу DiskCryptor, далее нажимаем правой кнопкой мыши по зашифрованном разделу и выбираем пункт "Decrypt".
Программа потребуется ввести пароль. Вводим пароль и нажимаем "Ок". После этого начинается процесс дешифрования.
Инструкция по шифрованию всего жесткого диска в ОС Windows 10 при помощи программы VeraCrypt, который является свободно-распространяемой и переведена на русский язык.
Операционная система Windows не может на 100% гарантировать, что при наличии пароля доступ к ноутбуку посторонние не получат. Пароль учетной записи можно узнать и поменять при помощи специальных инструментов не имея доступ в саму ОС. Поэтому возникает необходимость шифрования данных на жестком диске. Это позволяет не беспокоиться о несанкционированном доступе в том случае, если владелец перед тем как оставить ноутбук без присмотра блокирует его.
В данной статье будет рассматриваться программа для шифрования жесткого диска VeraCrypt с операционной системой Windows 10, и шифрованию будет подвергнут весь системный жесткий диск со всеми разделами, включая системный раздел. Категоричность с ОС связана с тем, что ранее уже были опубликованы статьи "Виртуальный зашифрованный жесткий диск при помощи VeraCrypt" и "Зашифровать компьютер при помощи TrueCrypt", а вопросы о шифровании жесткого диска на Windows 10 стали часто возникать у посетителей сайта.
Алгоритмы шифрования
Все алгоритмы реализованы в режиме XTS.
System/Boot partition (single OS configuration)
- If you computer has UEFI/GPT you must use DC version 1.2 or newer.
- 100-500mb System Reserved partition
- Encrypt this partition with same credentials as main Windows partition. OR :
- Copy/remove "Boot" folder and bootmgr/bootsec.bak files to main Windows partition. Do this from foreign system (attach HDD to another computer or use "Live CD"), cause folder "Boot" are locked in active system.
- Encrypt only main Windows partition
- Set booting method:
- Set up booting method option to "First partition with appropriate password"/"Specified partiton" in DC bootloader configuration. OR
- Move active partition flag from System Reserved to main Windows partition by any low-level disk software or windows disk manager (from foreign system). DC-bootloader booting method may be any (I used Active or Boot disk MBR) in this case.
How to Encrypt
Настройка программы и шифрование жесткого диска
Запускаем с рабочего стола ярлык "VeraCrypt".
По умолчанию интерфейс на английском языке, но перевод на русский язык есть, интерфейс просто нужно переключить на русский язык. Заходим во вкладку "Settings", потом пункт "Language. ".
В следующем окне необходимо выбрать "Русский" язык и нажать кнопку "Ок".
Интерфейс сразу становится на русском языке. Это приятно, так как в TrueCrypt было необходимо перезагрузить программу для применения языка интерфейса, а в VeraCrypt язык меняется сразу без перезапуска.
Теперь приступаем к процессу шифрования жесткого диска с учетом того, что у нас используется Операционная система Windows 10. Переходим во вкладку "Система" и выбираем пункт "Зашифровать системный раздел / диск".
Теперь нужно выбрать тип шифрования - обычный или скрытый. Для использования скрытого типа необходимо иметь два жестких диска, два раздела одного диска не подойдут. Выбираем обычный тип.
Далее необходимо указать область для шифрования. Шифрование системного раздела рекомендуется разработчиками, так как при шифровании всего диска могут быть проблемы с загрузочным сектором VeraCrypt из-за недостаточного места. Стоит отметить, что при наличии нескольких разделов одного диска и выборе пункта "зашифровать системный раздел" будет зашифрован только тот раздел, на который установлена Windows. На ноутбуках часто люди создают два раздела, один для системы, а второй для пользовательских данных. В таком случае пользовательские данные не будут защищены, поэтому рекомендуется выбирать "Шифрование всего диска". Выбираем весь диск.
Появляется уведомление с рекомендацией использовать шифрование только системного раздела. Нажимаем "Нет", так как необходимо шифрование всего диска.
Теперь необходимо указать нужно ли обнаружить и зашифровать скрытый раздел. Уже было выбрано шифрование всего диска, поэтому выбираем "Нет".
Далее нужно указать количество установленных операционных систем. Если при загрузке компьютера нет выбора операционной системы, значит установлена одна ОС. Данная инструкция нацелена на ноутбук с одной ОС, если используется несколько ОС, тогда выбирайте пункт "мультизагрузка" на свой страх и риск. Выбираем пункт "Одиночная загрузка".
Теперь выбираем алгоритм шифрования. По умолчанию стоит алгоритм AES с длиной ключа 256. Оптимальный выбор. Можно выбрать AES(Twofish(Serpent)), но тогда шифрование может быть дольше четырёх часов. Оставляем по умолчанию или выбираем более стойкий вариант.
Если был выбран "AES(Twofish(Serpent))" далее появится уведомление об использовании каскада шифров. Следует внимательно прочитать его, и не терять диск для восстановления, который будет создан далее. Нажимаем "Да".
Далее появится ещё одно уведомлений об использование каскада шифров. Нажимаем "Ок".
Теперь нужно указать пароль, который будет использоваться для загрузки операционной системы. Настоятельно рекомендуется использовать пароли длиной от 20 символов. Если такой пароль не подходит, так как запомнить его точно не получится, тогда можно ввести короткий, но не менее 8 символов с использованием знаком и символов. В нем не должно быть слов или сокращений от фамилии и инициалов. В случае использования короткого пароля появится предупреждение. Другие опции рекомендуется оставить по умолчанию. Можно поставить галочку "Использовать PIM" и в следующем окне необходимо будет указать чисто итераций, которое обязательно нужно запомнить, иначе войти в систему не получится. Поэтому рекомендуем не ставить галочку "Использовать PIM". Вводим пароль.
Далее идёт сбор случайных данных. Просто водите мышкой в пределах окна пока индикатор не станет зеленым, и потом нажимаем "Далее".
Ключи и случайные данные успешно созданы, нажимаем "Далее".
Теперь нужно создать образ восстановления и записать его на диск. По умолчанию образ создаётся в документах пользователя, но можно изменить расположение нажав кнопку "Обзор", главное при изменении места указать имя с таким же расширением "VeraCrypt Rescue Disk.iso". Нажимаем "Далее".
Далее появится уведомление о том, что будет запущено средство записи образов дисков для того, чтобы непосредственно создать диск восстановления. Нажимаем "Ок".
Вставляем чистый или перезаписываемый диск (CD или DVD) и записываем образ диска. Нажимаем "Записать".
После того, как диск успешно записан нажимаем кнопку "Закрыть". Диск из привода не вытаскивайте, так как далее его будет необходимо проверить.
Возвращаемся к окну мастера VeraCrypt. Далее будет проверен диск восстановления. Нажимаем "Далее".
В следующем окне написано об успешной проверке диска. Нажимаем "Далее".
Теперь нужно выбрать режим очистки. В данном окне он хорошо описан, но следует отметить, что очистка дополнительно добавит время к процессу шифрования. Если в Вашем случае есть опасность, что данные будут пытаться вытащить в ближайшее время, тогда стоит выбрать режим очистки с количеством проходов не менее трех. Выбираем режим очистки и нажимаем "Далее".
Теперь необходимо провести проверку, что всё работает должным образом. Нажимаем кнопку "Тест".
Далее появится уведомление о том, что загрузчик VeraCrypt не переведён на русский язык, то есть до загрузки Операционной системы всё будет на английском языке. Нажимаем "Да".
Далее появится окно с инструкция с действиями в случае, если ОС не загружается. Обязательно напечатайте этот текст. После того, как напечатали, нажимаем "Ок".
Далее мастер создания томов попросит перезагрузить компьютер. Нажимаем "Да".
При загрузке компьютера до загрузки операционной системы появится загрузчик VeraCrypt. Вводим пароль указанный ранее, а в поле PIM ничего не вводим (если не ставили галочку "Использовать PIM"), просто нажимаем Enter. Если ставили галочку "Использовать PIM", тогда в соответствующее поле необходимо ввести число итераций. Далее начнется процесс проверки пароля, который может занять некоторое время, поэтому паниковать не нужно, если он продлится от 2 до 5 минут. При вводе некорректного пароля или некорректном PIM (если использовали) будет написано incorrect password.
Начинается процесс шифрования. Время шифрования зависит от компьютера - насколько он мощный и какой тип носителя информации используется. В случае с SSD время шифрования каскадным шифром без очистки может составлять около 80 минут. В случае с обычными жесткими дисками при аналогичных условиях время шифрования может составлять около четырех часов.
Шифрование завершено, нажимаем "Готово".
Установка программы DiskCryptor
Запускаем установочный файл DiskCryptor. Откроется окно приветствия мастера установки. Нажимаем "Next".В следующем окне отображено лицензионное соглашение программы, в котором обговариваются условия использования. По заголовку "GNU GENERAL PUBLIC LICENSE Version 3" можно понять, что она типовая, и используя его можно найти в интернете перевод на русский язык и разъяснения. Если не вдаваться в условия, использоваться её можно спокойно и дома, и в офисе, полностью бесплатно. Ставим галочку на пункт "I accept the agreement" и после этого нажимаем кнопку "Next".
Далее будет предложено выбрать каталог для установки программы. Требуется 1.2 мегабайта свободного пространства, поэтому нет повода переживать, что для неё не хватит места. Нажимаем "Next".
В следующем окне предложено выбрать название пункта в меню пуск для DiskCryptor. Нажимаем "Next".
Теперь можно выбрать дополнительные опции. Рекомендуем поставить галочку "Create a desktop icon", которая инициирует создание ярлыка программы на рабочем столе. Нажимаем "Next".
Всё готово к установке, и в данном окне демонстрируются параметры установки для того, чтобы было проверено, что всё указано правильно. Нажимаем "Install".
Процесс установки проходит очень быстро. После завершения процесса установки, в последнем окне будет предложено перезагрузить компьютер. Оставляем галочку "Yes, restart the computer now" - "Да, перезагрузить компьютер сейчас", и нажимаем кнопку "Finish".
Читайте также:
- Encrypt this partition with same credentials as main Windows partition. OR :