Алтернативи на TrueCrypt. Програми за криптиране на отделни файлове или цели дискове

Отвореният код е популярен от 10 години поради своята независимост от основните доставчици. Създателите на програмата са публично неизвестни. Сред най-известните потребители на програмата са Едуард Сноудън и експертът по сигурността Брус Шнайер. Помощната програма ви позволява да превърнете флаш устройство или твърд диск в защитено криптирано хранилище, в което поверителната информация е скрита от любопитни очи.

Мистериозните разработчици на помощната програма обявиха затварянето на проекта в сряда, 28 май, като обясниха, че използването на TrueCrypt не е безопасно. „ПРЕДУПРЕЖДЕНИЕ: Не е безопасно да използвате TrueCrypt, защото... програмата може да съдържа неразрешени уязвимости” - това съобщение може да се види на страницата на продукта в портала SourceForge. Това е последвано от друго съобщение: „Трябва да мигрирате всички данни, криптирани с TrueCrypt, към криптирани дискове или виртуални дискови изображения, поддържани от вашата платформа.“

Независимият експерт по сигурността Греъм Клули съвсем логично коментира настоящата ситуация: „Време е да намерим алтернативно решение за криптиране на файлове и твърди дискове.“

Аз не съм се шегувам!

Първоначално имаше предположения, че уебсайтът на програмата е бил хакнат от киберпрестъпници, но сега става ясно, че това не е измама. SourceForge вече предлага актуализирана версия на TrueCrypt (която е цифрово подписана от разработчиците), която ви подканва да надстроите до BitLocker или друг алтернативен инструмент по време на инсталацията.

Професорът по криптография в университета Джон Хопкинс Матю Грийн каза: „Много е малко вероятно неизвестен хакер да е идентифицирал разработчиците на TrueCrypt, да е откраднал цифровия им подпис и да е хакнал уебсайта им.“

Какво да използвам сега?

Сайтът и изскачащо предупреждение в самата програма съдържат инструкции за прехвърляне на криптирани с TrueCrypt файлове към услугата BitLocker на Microsoft, която идва с Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 ви позволява да дешифрирате файлове, но не ви позволява да създавате нови криптирани дялове.

Най-очевидната алтернатива на програмата е BitLocker, но има и други опции. Шнайер сподели, че се връща към използването на PGPDisk от Symantec. ($110 на потребителски лиценз) използва добре познатия и доказан PGP метод за криптиране.

Има и други безплатни алтернативи за Windows, като DiskCryptor. Изследователят по компютърна сигурност, известен като The Grugq, написа цяла миналата година, която е актуална и днес.

Йоханес Улрих, научен директор на Технологичния институт на SANS, препоръчва на потребителите на Mac OS X да обърнат внимание на FileVault 2, който е вграден в OS X 10.7 (Lion) и по-нови операционни системи от това семейство. FileVault използва 128-битово XTS-AES криптиране, което се използва от Агенцията за национална сигурност на САЩ (NSA). Според Улрих потребителите на Linux трябва да се придържат към вградения системен инструмент Linux Unified Key Setup (LUKS). Ако използвате Ubuntu, инсталаторът на тази операционна система вече ви позволява да активирате пълно дисково криптиране от самото начало.

Потребителите обаче ще се нуждаят от други приложения за криптиране на преносими медии, които се използват на компютри, работещи с различни операционни системи. Улрих каза, че това, което идва на ум в този случай, е.

Германската компания Steganos предлага да се използва старата версия на нейната програма за криптиране Steganos Safe (текущата версия е 15, но се предлага да се използва версия 14), която се разпространява безплатно.

Неизвестни уязвимости

Фактът, че TrueCrypt може да има уязвимости в сигурността, е сериозно безпокойство, особено след като одитът на програмата не разкри подобни проблеми. Потребителите на програмата са събрали 70 000 долара за одита след слухове, че Агенцията за национална сигурност на САЩ може да декодира значителни количества криптирани данни. Първият етап от проучването, което анализира TrueCrypt loader, беше проведено миналия месец. Одитът не разкри задни вратички или умишлени уязвимости. Следващата фаза на изследването, която ще тества използваните криптографски методи, е планирана за това лято.

Грийн беше един от експертите, участващи в одита. Той каза, че не разполага с предварителна информация, че разработчиците планират да затворят проекта. Грийн каза: „Последното, което чух от разработчиците на TrueCrypt, беше: „Очакваме с нетърпение резултатите от изпитанието фаза 2. Благодаря ти за усилията!" Трябва да се отбележи, че одитът ще продължи по план, въпреки спирането на проекта TrueCrypt.

Може би създателите на програмата са решили да спрат разработката, защото помощната програма е остаряла. Разработката е спряна на 5 май 2014 г., т.е. след официалния край на поддръжката за Windows XP. SoundForge споменава: "Windows 8/7/Vista и по-нови системи имат вградени инструменти за криптиране на дискове и виртуални дискови изображения." По този начин криптирането на данни е вградено в много операционни системи и разработчиците може да са сметнали, че програмата вече не е необходима.

За да налее масло в огъня, на 19 май TrueCrypt беше премахнат от защитената система Tails (любимата система на Сноудън). Причината не е напълно ясна, но програмата очевидно не трябва да се използва, отбеляза Клули.

Клули също пише: „Независимо дали става въпрос за измама, хакване или логичен край на жизнения цикъл на TrueCrypt, ясно е, че добросъвестните потребители няма да се чувстват комфортно да доверят на програмата своите данни след това фиаско.“

Открихте правописна грешка? Натиснете Ctrl + Enter

Здравейте приятели! В тази статия ще продължим да изучаваме системите, вградени в Windows, предназначени да подобрят сигурността на нашите данни. Днес е така Система за дисково криптиране Bitlocker. Криптирането на данни е необходимо, за да се предотврати използването на вашата информация от непознати. Как ще стигне до тях е друг въпрос.

Шифроването е процес на трансформиране на данни, така че само правилните хора да имат достъп до тях. Ключове или пароли обикновено се използват за получаване на достъп.

Шифроването на целия диск предотвратява достъпа до данни, когато свържете вашия твърд диск към друг компютър. Системата на атакуващия може да има инсталирана друга операционна система, за да заобиколи защитата, но това няма да помогне, ако използвате BitLocker.

Технологията BitLocker се появи с пускането на операционната система Windows Vista и беше подобрена в Windows 7. Bitlocker се предлага във версиите на Windows 7 Ultimate и Enterprise, както и в Windows 8 Pro. Собствениците на други версии ще трябва да потърсят алтернатива.

Без да навлизаме в подробности изглежда така. Системата криптира целия диск и ви дава ключовете за него. Ако шифровате системния диск, компютърът няма да стартира без вашия ключ. Същото като ключовете за апартамент. Имате ги, ще влезете в него. Загубен, трябва да използвате резервен (код за възстановяване (издаден по време на криптиране)) и да смените ключалката (направете криптирането отново с други ключове)

За надеждна защита е желателно в компютъра да има TPM (Trusted Platform Module). Ако съществува и версията му е 1.2 или по-висока, тогава ще контролира процеса и ще имате по-силни методи за защита. Ако не е там, тогава ще можете да използвате само ключа на USB устройството.

BitLocker работи по следния начин. Всеки сектор на диска се криптира отделно с помощта на ключ (ключ за пълнообемно криптиране, FVEK). Използва се AES алгоритъм със 128-битов ключ и дифузьор. Ключът може да бъде променен на 256-битов в правилата за сигурност на групата.

Когато криптирането приключи, ще видите следната картина

Затворете прозореца и проверете дали ключът за стартиране и ключът за възстановяване са на безопасни места.

Шифроване на флашка - BitLocker To Go

Защо трябва да поставите на пауза криптирането? Така че BitLocker не блокира вашето устройство и не прибягвайте до процедурата за възстановяване. Системните параметри (BIOS и съдържанието на дяла за зареждане) са заключени по време на криптиране за допълнителна защита. Промяната им може да доведе до блокиране на вашия компютър.

Ако изберете Управление на BitLocker, можете да запазите или отпечатате ключа за възстановяване и да дублирате ключа за стартиране

Ако един от ключовете (ключ за стартиране или ключ за възстановяване) бъде изгубен, можете да ги възстановите тук.

Управление на криптиране на външни устройства

Налични са следните функции за управление на настройките за криптиране на флаш устройството:

Можете да промените паролата, за да го отключите. Можете да премахнете парола само ако използвате смарт карта, за да я отключите. Можете също така да запишете или отпечатате ключа за възстановяване и да активирате автоматично отключване на диска за този компютър.

Възстановяване на достъпа до диска

Възстановяване на достъпа до системния диск

Ако флаш устройството с ключа е извън зоната за достъп, тогава ключът за възстановяване влиза в действие. Когато стартирате компютъра си, ще видите нещо като следното:

За да възстановите достъпа и да стартирате Windows, натиснете Enter

Ще видите екран с молба да въведете вашия ключ за възстановяване.

Когато въведете последната цифра, при условие че ключът за възстановяване е правилен, операционната система ще се зареди автоматично.

Възстановяване на достъпа до преносими устройства

За да възстановите достъпа до информация на флаш устройство или външен твърд диск, щракнете върху Забравена парола?

Изберете Въведете ключ за възстановяване

и въведете този ужасен 48-цифрен код. Щракнете Напред

Ако ключът за възстановяване е подходящ, дискът ще бъде отключен

Появява се връзка към Управление на BitLocker, където можете да промените паролата, за да отключите устройството.

Заключение

В тази статия научихме как да защитим информацията си, като я шифроваме с помощта на вградения инструмент BitLocker. Разочароващо е, че тази технология е налична само в по-стари или разширени версии на Windows. Също така стана ясно защо този скрит и стартиращ дял от 100 MB се създава при настройка на диск с Windows.

Може би ще използвам криптиране на флашки или външни твърди дискове. Но това е малко вероятно, тъй като има добри заместители под формата на облачни услуги за съхранение на данни като DropBox, Google Drive, Yandex Drive и други подобни.

В Windows Vista, Windows 7 и Windows 8 версии Pro и по-нови, разработчиците са създали специална технология за криптиране на съдържанието на логическите дялове на всички видове външни устройства и USB флаш устройства - BitLocker.
За какво е? Ако стартирате BitLocker, всички файлове на диска ще бъдат криптирани. Шифроването става прозрачно, тоест не е необходимо да въвеждате парола всеки път, когато запазвате файл - системата прави всичко автоматично и тихо. Въпреки това, след като изключите това устройство, следващия път, когато го включите, ще ви трябва специален ключ (специална смарт карта, флашка или парола), за да получите достъп до него. Тоест, ако случайно загубите лаптопа си, няма да можете да прочетете съдържанието на криптирания диск на него, дори ако премахнете твърдия диск от този лаптоп и се опитате да го прочетете на друг компютър. Ключът за криптиране е толкова дълъг, че времето, необходимо за изпробване на всички възможни комбинации, за да се избере правилната опция на най-мощните компютри, ще отнеме десетилетия. Разбира се, паролата може да бъде открита чрез изтезания или предварително открадната, но ако флашката е била изгубена случайно или е била открадната, без да се знае, че е криптирана, тогава ще бъде невъзможно да я прочетете.

Настройване на шифроване на BitLocker с помощта на Windows 8 като пример: шифроване на системното устройство и шифроване на флаш устройства и външни USB устройства.
Шифроване на системния диск
Изискване за BitLocker, за да работи за шифроване на логическото устройство, на което е инсталирана операционната система Windows, е да има некриптиран дял за зареждане: системата все още трябва да стартира отнякъде. Ако инсталирате Windows 8/7 правилно, тогава по време на инсталацията се създават два дяла - невидим дял за boot сектора и файловете за инициализация и основния дял, на който се съхраняват всички файлове. Първият е именно този раздел, който не трябва да бъде криптиран. Но вторият дял, в който се намират всички файлове, е криптиран.

За да проверите дали имате тези дялове, отворете Компютърно управление

отидете на раздел Устройства за съхранение - Управление на дискове.


На екранната снимка дялът, създаден за зареждане на системата, е маркиран като СИСТЕМАТА е ЗАПАЗЕНА. Ако е така, тогава можете безопасно да използвате системата BitLocker за шифроване на логическото устройство, на което е инсталиран Windows.
За да направите това, влезте в Windows с администраторски права, отворете Контролен панел

отидете на раздел система и безопасност


и влезте в секцията BitLocker Drive Encryption.
В него ще видите всички устройства, които могат да бъдат криптирани. Кликнете върху връзката Активирайте BitLocker.


Настройка на шаблони за политика за сигурност
В този момент може да получите съобщение, че криптирането на диска не е възможно, докато не бъдат конфигурирани шаблони за политика за сигурност.


Факт е, че за да стартира BitLocker, системата трябва да разреши тази операция - само администратор може да направи това и само със собствените си ръце. Това е много по-лесно да се направи, отколкото изглежда след четене на неразбираеми съобщения.

отворено Диригент, Натиснете Win+R- ще се отвори ред за въвеждане.


Въведете и изпълнете:

gpedit.msc

Ще отвори Локален редактор на групови правила. Отидете в раздела

Административни шаблони
- Windows компоненти
-- Тази настройка на правилата ви позволява да изберете шифроване на устройството с BitLocker
--- Дискове с операционна система
---- Тази настройка на правилата ви позволява да конфигурирате изискването за допълнително удостоверяване при стартиране.



Задайте стойността на параметъра Включени.


След това запазете всички стойности и се върнете към Контролен панел- можете да стартирате криптиране на устройството с BitLocker.

Създаване на ключ и запазването му

Системата ще ви предложи две ключови опции за избор: парола и флашка.


Когато използвате флашка, можете да използвате твърдия диск само ако поставите тази флашка - ключът ще бъде записан на нея в криптирана форма. Ако използвате парола, ще трябва да я въвеждате всеки път, когато влизате в шифрования дял на този диск. В случай на системно логическо устройство на компютъра ще е необходима парола по време на студено зареждане (от нулата) или пълно рестартиране, или когато се опитвате да прочетете съдържанието на логическо устройство на друг компютър. За да избегнете клопки, създайте парола, като използвате английски букви и цифри.

След като създадете ключа, ще бъдете помолени да запазите информация, за да възстановите достъпа, ако бъде изгубен: можете да запишете специален код в текстов файл, да го запишете на флаш устройство, да го запишете във вашия акаунт в Microsoft или да го отпечатате.


Моля, обърнете внимание, че не се запазва самият ключ, а специален код, необходим за процедурата за възстановяване на достъпа.


Криптиране на USB устройства и флашки
Можете също така да шифровате външни USB устройства и флаш устройства - тази функция се появи за първи път в Windows 7 под името BitLocker To Go. Процедурата е същата: създавате парола и запазвате кода за възстановяване.


Когато монтирате USB устройство (свържете го към компютър) или се опитате да го отключите, системата ще ви поиска парола.


Ако не искате да въвеждате парола всеки път, защото сте уверени в сигурността, когато работите на този компютър, тогава можете да посочите в допълнителните параметри при отключване, че имате доверие на този компютър - в този случай паролата винаги ще бъде се въвежда автоматично, докато не деконфигурирате доверието. Моля, обърнете внимание, че на друг компютър системата ще ви помоли да въведете парола, тъй като настройката за доверие на всеки компютър работи независимо.


След като сте работили с USB устройството, демонтирайте го, или като просто го изключите, или чрез менюто за защитено изваждане, и шифрованото устройство ще бъде защитено от неоторизиран достъп.

Два метода за криптиране

При шифроване BitLocker предлага два метода, които имат един и същ резултат, но различни времена на изпълнение: можете да шифровате само пространството, заето от информация, като прескочите обработката на празното пространство, или да преминете през целия диск, като шифровате цялото пространство на логическия дял , включително незаето място. Първият се случва по-бързо, но остава възможно да се възстанови информация от нулата. Факт е, че с помощта на специални програми можете да възстановите информация, дори ако е била изтрита от кошчето и дори ако дискът е бил форматиран. Разбира се, това е трудно да се направи на практика, но теоретичната възможност все още е налице, ако не използвате специални помощни програми за изтриване, които изтриват информация завинаги. При шифроване на цялото логическо устройство пространството, маркирано като празно, също ще бъде шифровано и няма да има възможност за възстановяване на информация от него дори с помощта на специални помощни програми. Този метод е абсолютно надежден, но по-бавен.

Когато криптирате диск, препоръчително е да не изключвате компютъра. Отне ми около 40 минути, за да криптирам 300 гигабайта. Какво се случва, ако токът внезапно спре? Не знам, не съм проверявал, но в интернет пишат, че няма да се случи нищо лошо - просто трябва да започнете криптирането отново.

Заключение

По този начин, ако постоянно използвате флаш устройство, на което съхранявате важна информация, тогава с помощта на BitLocker можете да се предпазите от попадане на важна информация в неподходящи ръце. Можете също така да защитите информацията на твърдите дискове на компютъра, включително системните дискове - просто изключете напълно компютъра и информацията на дисковете ще стане недостъпна за външни лица. Използването на BitLocker след настройка на шаблони за политика за сигурност не създава никакви затруднения дори за необучени потребители; не забелязах никакво забавяне при работа с криптирани дискове.

Стартирайте инструмента за криптиране в Windows, като потърсите „BitLocker“ и изберете „Управление на BitLocker“. В следващия прозорец можете да активирате криптирането, като щракнете върху „Активиране на BitLocker“ до твърдия диск (ако се появи съобщение за грешка, прочетете раздела „Използване на BitLocker без TPM“).

Вече можете да изберете дали искате да използвате USB флаш устройство или парола, когато отключвате криптирано устройство. Независимо от опцията, която изберете, ще трябва да запазите или отпечатате ключа за възстановяване по време на процеса на настройка. Ще ви трябва, ако забравите паролата си или загубите флашката си.

Използване на BitLocker без TPM

Настройка на BitLocker.
BitLocker работи и без TPM чип - въпреки че това изисква известна конфигурация в редактора на локални групови правила.

Ако вашият компютър няма TPM (Trusted Platform Module) чип, може да се наложи да направите някои корекции, за да активирате BitLocker. В лентата за търсене на Windows въведете „Редактиране на групови правила“ и отворете секцията „Редактор на локални групови правила“. Сега отворете в лявата колона на редактора „Компютърна конфигурация | Административни шаблони | Компоненти на Windows | BitLocker Drive Encryption | Дискове на операционната система“ и в дясната колона проверете записа „Необходима допълнителна автентификация при стартиране“.

След това в средната колона щракнете върху връзката „Редактиране на настройката на правилата“. Поставете отметка в квадратчето до „Активиране“ и отметнете квадратчето до „Разрешаване на BitLocker без съвместим TPM“ по-долу. След като щракнете върху „Приложи“ и „OK“, можете да използвате BitLocker, както е описано по-горе.

Алтернатива под формата на VeraCrypt

За да шифровате системния дял или целия твърд диск с помощта на наследника на TrueCrypt, VeraCrypt, изберете „Създаване на том“ от главното меню на VeraCrypt и след това изберете „Шифроване на системния дял или цялото системно устройство“. За да шифровате целия твърд диск заедно с дяла на Windows, изберете „Шифроване на целия диск“, след което следвайте инструкциите стъпка по стъпка за настройка. Забележка: VeraCrypt създава спасителен диск в случай, че забравите паролата си. Така че ще ви трябва празен компактдиск.

След като шифровате устройството си, ще трябва да посочите PIM (Personal Iterations Multiplier) след паролата си, когато стартирате. Ако не сте инсталирали PIM по време на настройката, просто натиснете Enter.

Това е четвъртата от петте статии в нашия блог, посветени на VeraCrypt; тя разглежда подробно и предоставя инструкции стъпка по стъпка как да използвате VeraCrypt за криптиране на цял системен дял или диск с инсталирана операционна система Windows.

Ако търсите как да шифровате несистемен твърд диск, да шифровате отделни файлове или цяло USB флаш устройство и искате да научите повече за VeraCrypt, разгледайте тези връзки:

Това криптиране е най-сигурното, тъй като абсолютно всички файлове, включително всякакви временни файлове, файл за хибернация (режим на заспиване), файл за размяна и други винаги са криптирани (дори в случай на неочаквано прекъсване на захранването). Логът и регистърът на операционната система, които съхраняват много важни данни, също ще бъдат криптирани.

Системното криптиране работи чрез удостоверяване преди системата да се стартира. Преди вашия Windows да започне да се зарежда, ще трябва да въведете парола, която ще дешифрира системния дял на диска, съдържащ всички файлове на операционната система.

Тази функционалност се изпълнява с помощта на програмата за зареждане на VeraCrypt, която замества стандартната програма за зареждане на системата. Можете да заредите системата, ако зареждащият сектор на твърдия диск и следователно самият зареждащ механизъм са повредени с помощта на VeraCrypt Rescue Disk.

Моля, обърнете внимание, че системният дял се криптира в движение, докато операционната система работи. Докато процесът продължава, можете да използвате компютъра както обикновено. Горното важи и за дешифрирането.

Списък на операционните системи, за които се поддържа системно дисково криптиране:

  • Windows 10
  • Windows 8 и 8.1
  • Windows 7
  • Windows Vista (SP1 или по-нова)
  • Уиндоус експи
  • Windows Server 2012
  • Windows Server 2008 и Windows Server 2008 R2 (64-битов)
  • Windows Server 2003
В нашия случай криптираме компютър с Windows 10 и един диск ° С:\

Стъпка 1 - Шифроване на системния дял


Стартирайте VeraCrypt, в главния прозорец на програмата отидете в раздела Система и изберете първия елемент от менюто Шифроване на системния дял/устройство (Шифроване на системен дял/диск).

Стъпка 2 – Избор на тип криптиране


Оставете типа по подразбиране нормално (обикновен)Ако искате да създадете скрит дял или скрита операционна система, обърнете внимание на допълнителните функции на VeraCrypt. Кликнете Следващия

Стъпка 3 – Зона за шифроване




В нашия случай не е фундаментално важно да криптирате целия диск или само системния дял, тъй като имаме само един дял на диска, който заема цялото свободно пространство. Възможно е вашият физически диск да е разделен на няколко дяла, например ° С:\И Д:\. Ако случаят е такъв и искате да шифровате и двата дяла, изберете Шифроване на цялото устройство.

Моля, обърнете внимание, че ако имате инсталирани няколко физически диска, ще трябва да шифровате всеки от тях поотделно. Диск със системен дял, като използвате тези инструкции. Написано е как да шифровате диск с данни.

Изберете дали искате да шифровате целия диск или само системния дял и щракнете върху бутона Следващия.

Стъпка 4 – Шифроване на скрити дялове



Изберете даАко вашето устройство има скрити дялове с помощни програми на производителя на компютъра и искате да ги шифровате, това обикновено не е необходимо.

Стъпка 5 – Брой операционни системи



Няма да анализираме случая, когато на компютъра са инсталирани няколко операционни системи наведнъж. Изберете и натиснете бутона Следващия.

Стъпка 6 – Настройки за криптиране



Избор на алгоритми за криптиране и хеширане, ако не сте сигурни какво да изберете, оставете стойностите AESИ SHA-512по подразбиране като най-силната опция.

Стъпка 7 - Парола



Това е важна стъпка; тук трябва да създадете силна парола, която ще се използва за достъп до криптираната система. Препоръчваме ви да прочетете внимателно препоръките на разработчиците в прозореца на съветника за създаване на том за това как да изберете добра парола.

Стъпка 8 – Събиране на случайни данни


Тази стъпка е необходима за генериране на ключ за криптиране въз основа на въведената по-рано парола; колкото по-дълго движите мишката, толкова по-сигурни ще бъдат получените ключове. Преместете мишката произволно поне докато индикаторът стане зелен, след което щракнете Следващия.

Стъпка 9 - Генерирани ключове



Тази стъпка ви информира, че ключовете за криптиране, обвързването (сол) и други параметри са създадени успешно. Това е информационна стъпка, щракнете Следващия.

Стъпка 10 – Диск за възстановяване



Посочете пътя, където ще бъде записан ISO образът на спасителния диск. Може да ви е необходим този образ, ако програмата за зареждане на VeraCrypt е повредена, но все пак ще трябва да въведете правилната парола.


Запазете изображението на диска за възстановяване на преносим носител (например флаш устройство) или го запишете на оптичен диск (препоръчваме) и щракнете върху Следващия.

Стъпка 11 - Дискът за възстановяване е създаден



Забележка! Всеки шифрован системен дял изисква собствен диск за възстановяване. Не забравяйте да го създадете и да го съхранявате на преносим носител. Не съхранявайте диска за възстановяване на същото криптирано системно устройство.

Само диск за възстановяване може да ви помогне да дешифрирате данни в случай на технически повреди и хардуерни проблеми.

Стъпка 12 – Изчистване на свободно пространство



Изчистването на свободното пространство ви позволява да премахнете завинаги предварително изтрити данни от диск, които могат да бъдат възстановени с помощта на специални техники (особено важни за традиционните магнитни твърди дискове).

Ако шифровате SSD устройство, изберете 1 или 3 прохода; за магнитни дискове препоръчваме 7 или 35 прохода.

Моля, имайте предвид, че тази операция ще повлияе на общото време за криптиране на диска, поради тази причина я откажете, ако вашият диск не е съдържал важни изтрити данни преди.

Не избирайте 7 или 35 преминавания за SSD устройства, магнитно-силовата микроскопия не работи в случай на SSD, 1 преминаване е достатъчно.

Стъпка 13 – Тест за шифроване на системата



Извършете предварителен тест за криптиране на системата и вижте съобщението, че интерфейсът на зареждащия механизъм VeraCrypt е изцяло на английски.

Shan 14 – Какво да направите, ако Windows не се зарежда



Прочетете или още по-добре отпечатайте препоръките в случай, че какво да правите, ако Windows не се зарежда след рестартиране (това се случва).

Кликнете Добреако сте прочели и разбрали съобщението.