Criptografia de disco com VeraCrypt no Windows para usuários inexperientes

Já existem muitos artigos sobre este assunto na Internet . Realizei uma breve pesquisa, durante a qual descobri que a maioria deles usa as configurações padrão do VeraCrypt, que há muito tempo são elaboradas por cibercriminosos e não podem ser consideradas seguras. Com o desenvolvimento e o surgimento no mercado de dispositivos de usuário poderosos, a demanda por equipamentos corporativos superiores está crescendo.





Hoje, vou mostrar como construiremos uma linha de defesa para proteger os dados em um dispositivo Windows.





Este material é inspirado por Oleg Afonin 's artigo 'Como Fortalecer Vera. Fazendo veracrypt criptografados Containers impenetrável'. Se você deseja se aprofundar no tópico de segurança da informação, você pode doar e assinar.





Importante

Há uma pequena chance de que seu processador (antigo ou barato) não ofereça suporte à tecnologia de descriptografia acelerada AES. Nesse caso, descriptografar o disco quando o dispositivo é ligado levará minutos em vez de segundos (o tempo desde a digitação da senha até o início da inicialização do sistema operacional demorará mais).





Você pode descobrir com antecedência se a sua tecnologia oferece suporte a essa tecnologia no site oficial do fornecedor. Por exemplo Intel:





Ou você pode conferir em sites de terceiros, um exemplo está aqui .





VeraCrypt. —> ... .





"" , "/" — .





. Downloads, (Installer for) , Windows.





. , .





VeraCrypt . , :





.





VeraCrypt . :





  1. " "









  2. — , " Windows" " ". , .





  3. — " ", .





, .





AES, .





, AES SHA-512, . : , .





Whirlpool.





, Streebog, ( "")





. . : , . - . "" .





" PIM" .





PIM (Personal Iterations Multiplier)

PIM, . — , . , .





, :





PIM (485):





500:





1000:





, , , PIM, (1,2,3 ... n) . , , .





. 1234 / 2012 / 1939 / / / . , .





, PIM , . 1709.





, , .





. , . , . . , . .





. , , 3 .





-

, , -, , Windows , PIM. .





- ( PIM 5 ) . ESC Windows. VeraCrypt - . .





—> /. .





VeraCrypt , - , , , Encrypt, 15 .





. - .

:





— 1 ?





, , . VeraCrypt . , .





— - PIM?





- Se você o abordar de um ponto de vista puramente computacional, ele o fará. A realidade é que a maioria dos ataques é realizada com as configurações padrão. Programas que podem usar ataques com um valor de PIM não padrão podem ser contados nos dedos de uma mão, e ainda menos programas que podem automatizar ataques com uma faixa personalizada de valores de PIM.








All Articles