Cài đặt VeraCrypt trong GNU / Linux

Hãy Thử Công Cụ CủA Chúng Tôi Để LoạI Bỏ Các VấN Đề

Đối với những người bạn không quen với nó, Veracrypt là sự kế thừa của phần mềm mã hóa Truecrypt . Truecrypt đột nhiên bị bỏ rơi bởi những người sáng tạo, và những người khác đã quyết định nhận trách nhiệm bằng cách tạo ra ứng dụng và tạo ra Veracrypt.

Veracrypt để lại nhiều thứ không bị ảnh hưởng từ phiên bản Truecrypt đang hoạt động cuối cùng, tuy nhiên họ đã thêm một số tính năng mới thực sự tăng cường mức độ bảo mật mà người ta có thể sử dụng. Thông tin thêm về Veracrypt có thể được tìm thấy trên trang web của họ tại https://veracrypt.codeplex.com/

Cài đặt

VeraCrypt Homepage

Cài đặt Veracrypt cực kỳ đơn giản và chỉ cần khoảng năm phút thời gian của bạn. Điều hướng trình duyệt của bạn đến tải trang ở đây và chọn “VeraCrypt Linux Setup 1.19” là phiên bản mới nhất tại thời điểm viết bài này.

Lưu tệp ở bất kỳ đâu bạn muốn, chẳng hạn như thư mục Tải xuống, sau đó mở thiết bị đầu cuối của bạn.

Tiếp theo, chúng ta cần giải nén các tệp thiết lập

  • cd Tải xuống
  • tar -xf veracrypt-1.19-setup.tar.bz2
  • ls

Bạn sẽ thấy một loạt các tệp thiết lập, bạn sẽ muốn chạy thiết lập GUI cho Kiến trúc của mình.

  • ./veracrypt-1.19-setup-gui-x64

Sau đó nhấn 1 và nhấn enter để bắt đầu cài đặt, tiếp theo là “Q” khi các điều khoản và điều kiện bật lên, tiếp theo là “Có” và nhập một lần nữa. Sau đó, bạn sẽ được nhắc nhập mật khẩu root / sudo của mình và quá trình cài đặt sẽ chỉ diễn ra trong giây lát sau đó.

Đó là nó! Tuy nhiên, vì điều đó quá dễ dàng, tại sao chúng ta không tự thiết lập một vùng chứa được mã hóa khi đang ở đó?

Thiết lập vùng chứa tệp được mã hóa

Tôi thấy mình đang mô tả cho mọi người thấy thùng chứa là gì, là phiên bản máy tính của một chiếc két sắt, nhưng chiếc két sắt mà bạn có thể thiết kế để trông giống một thứ khác. Về mặt lý thuyết, bạn có thể đặt APPEAR an toàn của mình thành tệp .mp3, .JPG hoặc tài liệu văn bản nếu bạn muốn (được chấp nhận nếu bạn có vùng chứa có kích thước 20GB, đó là một jpeg cực lớn ...)

Việc thiết lập một thùng chứa có thể mất ít nhất là năm phút hoặc vài giờ tuyệt đối tùy thuộc vào một số lựa chọn bạn thực hiện trong suốt quá trình này và sức mạnh của máy bạn đang sử dụng. Chẳng hạn, intel i5-4210U của tôi sẽ xử lý các quy trình mật mã giống như một ferrari so với thực hiện điều tương tự trên Core2Duo.

Mở menu ứng dụng của bạn và tìm VeraCrypt, thường là trong “Phụ kiện”.

VeraCrypt Main

Tiếp theo, chúng tôi muốn nhấp vào Tập> Tạo tập mới.

VeraCrypt Screen1

Từ đó, chọn mà bạn muốn tạo vùng chứa và làm cho nó chuẩn không bị ẩn trên màn hình tiếp theo.

VeraCrypt Location

Tại thời điểm này, đã đến lúc tạo tệp bạn muốn sử dụng làm vùng chứa. Tôi có xu hướng đặt tên của mình thường chỉ là những cái tên vô nghĩa, như “dmbe7363” hoặc một cái gì đó cá nhân; nhưng cuối cùng bạn có thể đặt tên cho nó là “Những tập tin tối mật mà tôi muốn giấu với chính phủ” nếu bạn muốn.

VeraCrypt Algorithm

Sau khi hoàn tất, đã đến lúc chọn Thuật toán mà chúng tôi muốn sử dụng. Cá nhân tôi theo quan điểm, 'Tôi muốn nó càng an toàn càng tốt.' Rốt cuộc, tại sao tôi lại trải qua tất cả những rắc rối này, chỉ để làm cho vật chứa của tôi có thể bị vỡ thành ...? Vì vậy, đối với vùng chứa của riêng mình, tôi đã chọn một bộ cypher xếp tầng; AES trước, Twofish tiếp theo và sau đó kết thúc với Serpent. Tôi sẽ không đi sâu vào giải thích về những điều này, nhưng điểm chung cần hiểu cho bạn là, “AES là những gì chứng chỉ SSL và TLS của bạn thường sử dụng và là mã hóa cấp quân sự tiêu chuẩn của ngành.

Twofish thậm chí còn mạnh mẽ và phức tạp hơn, mặc dù giải mã chậm hơn một chút, và Serpent là ông lớn của mã hóa chậm nhưng mạnh mẽ. ” Bộ phần mềm này có nghĩa là NẾU kẻ thù bằng cách nào đó có thể phá vỡ mã hóa AES hoặc tìm cách vượt qua nó, họ vẫn có Twofish và Serpent theo cách của họ, khiến điều đó cực kỳ khó xảy ra (miễn là phần còn lại của thiết lập này được thực hiện đúng cách) mà bất kỳ ai sẽ BAO GIỜ truy cập tệp này bằng vũ lực.

Đối với Thuật toán băm của tôi, tôi thường sử dụng SHA-512 hoặc Whirlpool. SHA-512 được thiết kế bởi NSA và được nhiều người coi là một trong những thuật toán an toàn hơn cho việc băm mật khẩu trong khi vẫn duy trì tốc độ cao. Tuy nhiên, đối với những kẻ hoang tưởng, vâng, tôi đã nói là do NSA tạo ra; không có bằng chứng về bất kỳ cửa hậu nào tới SHA-512.

Một vài màn hình tiếp theo khá tự giải thích, chọn kích thước của vùng chứa bạn muốn tạo và hệ thống tệp được sử dụng. Nói một cách đơn giản, FAT tốt như một hệ thống tệp, trừ khi bạn định đặt các tệp có dung lượng lớn hơn 4GB vào vùng chứa, khi đó bạn sẽ muốn chọn một định dạng khác (Mặc dù nếu bạn đã chọn tùy chọn đó, VeraCrypt sẽ chọn một định dạng cho bạn !)

Khi được hỏi về việc tạo mật khẩu, điều tối quan trọng là mật khẩu của bạn phải an toàn. Mật khẩu của bạn phải dài hơn 20 ký tự, không có từ hoặc cụm từ hoặc số lặp lại.

Ví dụ về mật khẩu an toàn là: F55h $ 3m2K5nb2 @ $ kl% 392 @ j3nm6 ^ kAsmxFC ^ 75 $

Có nhiều phương pháp khác nhau để tạo và thực sự ghi nhớ mật khẩu như vậy được tìm thấy trên internet. Cách bạn tạo mật khẩu là tùy thuộc vào bạn, nhưng hãy nhớ rằng độ mạnh của mã hóa hoàn toàn không liên quan nếu mật khẩu của bạn là “password123” hoặc một cái gì đó đơn giản!

VeraCrypt Randomization

Màn hình tiếp theo sẽ yêu cầu bạn di chuyển chuột ngẫu nhiên nhất có thể trong cửa sổ. Chỉ cần làm như vậy cho đến khi thanh màu xanh lá cây được lấp đầy hoàn toàn, sau đó nhấp vào “Định dạng”.

Sau khi hoàn tất, vùng chứa của bạn sẽ được thiết lập và sẽ sẵn sàng hoạt động ... sớm hay muộn.

Sau khi hoàn tất, hãy gắn vùng chứa để chúng ta có thể thả tệp vào đó!

VeraCrypt Mount

Đầu tiên, chọn một khe và sau đó nhấp vào “Chọn tệp” trên màn hình chính của VeraCrypt, sau đó nhấp vào “Gắn kết”.

Chọn tệp chúng tôi đã tạo và nhập mật khẩu.

Sau khi hoàn tất, tệp của bạn sẽ được gắn kết giống như một ổ đĩa, trong trình quản lý tệp của bạn! Đối xử với nó giống như một ổ đĩa ngón tay cái, kéo và thả hoặc sao chép và dán bất cứ thứ gì bạn muốn vào nó! Khi bạn đã hoàn tất, hãy đảm bảo rằng bạn quay lại VeraCrypt và tháo bộ chứa!

Xin chúc mừng! Nếu bạn làm theo đúng hướng dẫn này, bạn hiện có một hệ thống cực kỳ bảo mật và gần như không thể phá vỡ theo như chúng tôi biết; vùng chứa được mã hóa!