A VeraCrypt telepítése a GNU / Linux rendszerbe

Próbálja Ki A Műszerünket A Problémák Kiküszöbölésére

Azoknak, akik nem ismered ezt, A Veracrypt a Truecrypt titkosító szoftver utódja . Az Truecrypt hirtelen elhagyta az alkotók, és mások úgy döntöttek, hogy vállalják a felelősséget az alkalmazás forkolásával és a Veracrypt létrehozásával.

A Veracrypt sok dolgot érintetlenül hagy a Truecrypt legutóbbi működő verziójától, ám néhány új funkcióval kiegészítették, amelyek valóban növelik a biztonságot, amelyet ki lehet használni. További információ a Veracrypt-ről a következő weboldalon található: https://veracrypt.codeplex.com/

A telepítés

VeraCrypt Homepage

A Veracrypt telepítése rendkívül egyszerű, és csak körülbelül öt percet igényel az Ön ideje. Keresse meg böngészőjét a letöltési oldal itt és válassza a „VeraCrypt Linux Setup 1.19” opciót, amely a legfrissebb verzió az írás megírásakor.

Mentse a fájlt bárhol, például a Letöltések mappába, majd nyissa meg a terminált.

Ezután ki kell vonnunk a telepítő fájlokat

  • CD letöltések
  • tar -xf veracrypt-1.19-setup.tar.bz2
  • ls

Egy csomó beállító fájlt kell látnia, futtatnia kell az Architecture GUI-beállítását.

  • ./veracrypt-1.19-setup-gui-x64

Ezután nyomja meg az 1-t, és nyomja meg az Enter billentyűt a telepítés megkezdéséhez, majd a „Q” jelzés, amikor megjelennek a feltételek és az „Igen”, majd írja be még egyszer. Ezután a rendszer felkéri a root / sudo jelszó megadására, és a telepítésnek csak egy pillanatra el kell telnie.

Ez az! De mivel ez oly könnyű volt, miért nem állíthatunk be egy titkosított tárolót, amíg ott vagyunk?

Titkosított fájltároló tároló beállítása

Hogyan találom meg, hogy az embereknek leírom, mi az a konténer, a széf számítógépes változata, de egy széf, amelyet úgy tervezhet, hogy valami másnak tűnjön. Elméletileg biztonságos MEGJELENÍTÉSE lehet .mp3 fájl, .JPG vagy szöveges dokumentum, ha akarod (akkor adják meg, ha van egy 20 GB-os tárolóedénye, ez egy félelmetesen nagy JPEG fájl ...)

A tartály felállítása akár öt percet is igénybe vehet, vagy abszolút órát is igénybe vehet, az itt elvégzett néhány választástól és a használt gép teljesítményétől függően. Az intel i5-4210U a kriptográfiai folyamatokat fogja feldolgozni, mint egy ferrari, mint például ugyanaz a művelet a Core2Duo-n.

Nyissa meg az alkalmazásmenüt, és keresse meg a VeraCrypt-et, általában a „Kellékek” alatt.

VeraCrypt Main

Ezután kattintson a Kötetek> Új kötet létrehozása elemre.

VeraCrypt Screen1

Innentől válassza ki, hogy szeretne-e egy tárolót létrehozni, és tegye szabványosnak, hogy ne rejtse el sem a következő képernyőn.

VeraCrypt Location

Ezen a ponton itt az ideje, hogy elkészítse a tárolóként használni kívánt fájlt. Hajlamosak vagyok arra, hogy az enyémeim általában csak hamis neveket tegyék, például „dmbe7363” vagy valami személyesen; de végül elnevezheti: „Titkos titkos fájlok, amelyeket el akarok rejteni a kormánytól”, ha ezt is meg akarta volna tenni.

VeraCrypt Algorithm

Amint ez befejeződött, itt az ideje, hogy kiválassza a használni kívánt algoritmust. Személy szerint én arra gondolok, hogy 'inkább a lehető legbiztonságosabb'. Végül is, miért élek át ezt a problémát, csak azért, hogy a tartályomat valamiré alakítsam, amelyre bontható ...? Tehát a saját tartályomhoz egy kaszkád cipzáros csomagot választottam; Először AES, majd Twofish, utána pedig a Kígyó. Nem fogok mélységes magyarázatot találni ezekről, ám ezek kapcsán az az általános kérdés, hogy „Az SSL és TLS tanúsítványokat általában az AES használja, és ez az iparági szabványos katonai titkosítás.

A Twofish még erősebb és összetettebb, bár egy kicsit lassabban dekódolható, és a Kígyó a lassú, de húsos titkosítás nagyapja. ” Ez a csomag azt jelenti, hogy ha az ellenfél valamilyen módon sikerült megtörni az AES titkosítást vagy megtalálni azt, akkor még mindig van Twofish és Serpent, így rendkívül valószínűtlenné teszi (mindaddig, amíg a telepítés többi részét megfelelően elvégzik). MINDEN erővel fogja elérni ezt a fájlt.

A Hash algoritmusomhoz általában az SHA-512-et vagy a Whirlpool-ot használom. Az SHA-512-et az NSA fejlesztette ki, és széles körben tekintik a jelszó-hasítás biztonságosabb algoritmusainak, miközben nagy sebességet tartanak fenn. A paranoid gondolkodású nők számára igen, azt mondtam, hogy az NSA tette; nincs bizonyíték a SHA-512 hátsó ajtójának.

A következő pár képernyő meglehetősen magától értetődő, kiválasztva a készíteni kívánt tároló méretét és a használt fájlrendszert. Egyszerűen fogalmazva: a FAT fájlrendszerként rendben van, hacsak nem tervezi a 4 GB-nál nagyobb fájlokat a tárolóba tenni, akkor más formátumot kell választania (bár ha ezt a lehetőséget választotta, a VeraCrypt kiválasztja az Ön számára !)

Amikor egy jelszó létrehozásáról kérdezik, feltétlenül fontos, hogy a jelszava biztonságos legyen. Jelszavának legalább 20 karakterből kell állnia, szavak, ismételt kifejezések vagy számok nélkül.

Példa a biztonságos jelszóra: F55h $ 3m2K5nb2 @ $ kl% 392 @ j3nm6 ^ kAsmxFC ^ 75 $

Különféle módszerek vannak a jelszavak létrehozására és tényleges megjegyzésére, például az interneten. A jelszó létrehozásának módja rajtad múlik, de ne feledje, hogy a titkosítás erőssége teljesen irreleváns, ha a jelszava „password123” vagy valami egyszerű!

VeraCrypt Randomization

A következő képernyőn felkéri Önt, hogy mozgassa az egeret a lehető leginkább véletlenszerűen az ablakon belül. Egyszerűen add meg, amíg a zöld sáv teljesen meg nem töltödik, majd kattintson a „Formázás” gombra.

Amint ez megtörténik, a konténer fel lesz állítva és készen áll a használatra ... előbb vagy utóbb.

Amint ez kész, szereljük fel a tárolót, hogy egy fájlt dobjunk bele!

VeraCrypt Mount

Először válassza ki a helyet, majd kattintson a VeraCrypt fő képernyőjén a „Select File” elemre, majd kattintson a „Mount” elemre.

Válassza ki a létrehozott fájlt, és írja be a jelszót.

Amint ez megtörténik, a fájl úgy lesz telepítve, mint egy meghajtó, a fájlkezelőbe! Bánjon vele úgy, mint egy hüvelykujj-meghajtó, húzza és ejtse, vagy másolja be, és illessze be bármi, amit akar! Miután elkészült vele, feltétlenül térjen vissza a VeraCryptbe, és vegye le a tartályt!

Gratulálunk! Ha helyesen követték ezt az útmutatót, akkor rendkívül biztonságosan működik és amennyire tudjuk, szinte törhetetlen; titkosított tároló!