Как сделать двойное дно в криптоконтейнере

30 августа появился взломанный аккаунт главного исправного начальника отдела общественных интриг Twitter Джека Дорси. Вероятно, большой хит по таким именам, как Дорси и Твиттер. Можно, конечно, найти виновных среди операторов мобильной связи, поскольку аккаунт Дорси существовал привязанным к его sim-карте, доступ к которой злодеи примерно имели, завладев ее дубликатом. Но это объяснение недостаточно успокаивает тех, кто хочет избежать такой неприятной ситуации. Как будто работать на тех, кто хочет сэкономить собственные деньги и в то же время ограничить доступ к имеющимся численным активам?

Разрешалось идти по путям вскрытия сложного пароля, но поскольку у его созданий есть шанс изучить злодеев в буквальном смысле этого слова и через аппаратные лекарства для этого имени скорее получить доступ к «Ферро», то сделать это у них наверняка есть все шансы и через Wi-Fi сеть, и через несекретные патчи ока интернет-комнаты, которые имеются практически в каждом ПК-ноутбуке (поздоровайтесь с Эдвардом Сноуденом, черт зовет всех на самом деле закрыть его).

Как вариант, DeCenter позволяет увидеть интересную программу VeraCrypt, она позволяет создать файл, доступ к которому гарантирован при поддержке 2 «ключей». Если вы используете один «ключ», то его владелец получит доступ к одной области сохранения информации, в которой находится набор файлов Wotan и, следовательно, эти. Если вы используете другой «ключ», секретный, то ему разрешается попадать в ту область, в которой находятся те файлы и информация, которые готовы надежно сохранить. Как это работает и можно ли защитить себя от злодеев с помощью системы 2-key?

VeraCrypt доступен по гиперссылке, в которой разрешено загружать программу с продолжением .exe (не уверен, что мы рекомендуем быструю и бесплатную пробную версию этой программы на Virustotal с поддержкой набора антивирусных интернет-программ).

Определившись, бросаем VeraCrypt, после этого появится окно:

Направьте свой интерес, как будто по умолчанию свежий диск, на который поместятся внешние и скрытые тома с информацией, станет Z. давайте бросим этот путь, как есть. Нажмите на кнопку » Создать том «и перейдите в раздел»veracrypt volume creation Expert».

Наша цель-создать зашифрованный файловый контейнер с двойным дном, поэтому далее мы выбираем функцию «скрытый том VeroCrypt».

Нас занимает клавиша «создать зашифрованный файловый контейнер», мы ее замечаем, нажимаем кнопку» Далее», бежим к выбору типа Тома.

Создание внешнего объема

Пожалуйста, войдите в режим создания тома. Если мы начинаем нашу ситуацию обслуживания VeraCrypt с нуля, то мы выбираем «обычный режим» и идем дальше.

В нашей версии был внешний диск (флешка) с именем D и крипто файл был создан в тишине.децентрации. Продолжение, как и название, имеет возможность существовать хотя бы в некотором роде.

После этого выберите метод кодирования. Согласно умолчанию, вариант, который хорош для основной массы вариантов создания криптографического контейнера, заслуживает того, чтобы с ним согласились, нажав кнопку «Далее».

После этого VeraCrypt позволяет выбрать размер внешнего Тома. В нашей версии он собрал 1 ГБ, но допускается и больше, так как все зависит от размера информации, которую нужно защитить таким образом.

Далее, VeraCrypt позволяет установить пароль для внешнего Тома. Стоит отметить, что как только вы установили пароль (2 раза, как обычно), не осталось никого, кто мог бы физиологически или при поддержке аппаратных препаратов угадать ваш пароль.

Затем произойдет окончательный процесс создания основного «дна»: переместите мышь примерно на 30 секунд случайным образом, чтобы процесс форматирования внешнего Тома закончился и он вышел на свет. Подождите некоторое время, а затем нажмите кнопку «положение». И вот теперь создается внешний объем!

После этого VeraCrypt рекомендует сделать запись в нем информации, которая подходит для таких, чтобы раскрыть ее с главным «ключом», то есть есть возможность, фундаментальная, но не исключительно значимая, которую вы защищаете от злодеев. Вы будете действовать с диском Z, который вы увидите, перейдя на диету «мыть компьютер» вашего собственного нотбука, к которому вы добавили флешку.

Создание скрытого Тома

После того, как 1-е «дно» переполнено и нажата клавиша «далее», VeraCrypt рекомендует создать 2-е «дно» теперь в соответствии с выбранной нами функцией, т. е. есть скрытый объем. Она станет другой областью информации, но останется в той же самой области, раскрытой главным «ключом». Поскольку размер основного» дна » собран 1 ГБ, то он, вероятно, будет наиболее вероятным объемом для другого «дна». Однако в нашей версии его размер соберет 200 Мбайт.

Но тогда мы рекомендуем вам ни в коем случае не гипнотизировать пароль (это вы узнали более подробно на примере основного «дна», просто не пренебрегайте им, как будто другой «нижний» пароль необходим для другого). В VeraCrypt можно «раскрыть» доступ к скрытому месту не с помощью пароля, а с помощью поддержки основного файла. Поэтому мы ставим галочку «основные файлы» и начинаем осваивать новый разворот в работе с VeraCrypt.

Пожалуйста, продолжайте следовать диете:

В главном файле есть возможность существовать хотя бы какой-то файл, который вы будете пытаться прикарманить себе в статус такового, внося в него пустой настил и нажимая на ведущий «файлы». Допускается создание случайного основного файла-вероятно, что-то свежее, и здесь мы, вероятно, создадим подарок. Нажмите на кнопку в нижней части этого рациона, пожалуйста, в «главном генераторе файлов».

Затем снова переместите мышь примерно на 30 секунд, не забудьте назвать файл (в нашей версии, вероятно, «книга»), продолжение файла становиться не нужно. После того как мы сделаем это и сохраним файл, нажмите на кнопку «Закрыть»и выйдите из»главного генератора файлов».

Вернитесь к рациону «пароль скрытого Тома»: флажок» основные файлы «был определен более точно, основной файл был создан, значит теперь — вперед, нажмите кнопку»Далее».

После этого наступает крайний этап перед выпуском скрытого Тома (снова двигаем мышкой в течение 30 секунд)-еще одно «дно», на котором мы заняли оборону при поддержке секретного «ключа» — основного файла, и в это «дно» мы сможем ввести самую важную для нас информацию. Подождите определенное время и нажмите кнопку «расписание».

И вот теперь создается скрытый объем! Он, как и внешний объем, позволяет заполнять информацию таким образом.

Как использовать внешние и скрытые Тома

Теперь мы можем видеть, как все, вероятно, работает. Опять же, мы бросаем главный экран, но нажимаем не клавишу «Create volume» (мы, наверное, передали все ближе), а «File». В нашей версии стиль идет о флешке (диск D), на которой была создана криптография.децентрации. Теперь мы нажимаем на кнопку «монтировать», то есть, по сути, хотим понять, что именно скрывается из-за крипто файла.децентрации.

Если у вас есть пароль (в нашей версии, вероятно, 1-й «ключ», открывающий доступ к информации, которая не защищена лично), то мы увидим эту область данных на z-диске.

И если мы используем главный файл, то это, вероятно, означает, что мы обслуживаем скрытый том. Мы находим файл книги на диске D — его можно было записать в любом понравившемся месте. Например, на другой флешке добавьте эту флешку и все равно найдите этот файл, так как он был найден на диске D. Это не скрытый, а элементарный основной файл, но кто понимает, что у него конкретно есть «ключ» ко 2-й области этих? Так как злодеи задумываются, если 2-ой » ключ «-возможно или пароль, или основной файл, однако если возможно на самый-самый крафт, понимает только тот, кто создал тот»ключ». Теперь нам нужно использовать фамилию.

Сориентировавшись по пути к главному файлу в пустом этаже (для этого используем выноску «файлы»), нажимаем кнопку ОК и оказываемся как раз в этой скрытой области на диске Z. тот факт, что ее размер составляет 199 МБ (то есть есть промышленные легкодоступные от 200 МБ), позволяет нам вспомнить, что именно столько места было отведено для скрытой области информационного пространства.

Нажмите на эту строку, пожалуйста, в скрытой области. Мы вскарабкались на него, то есть открыли его. Однако придет время, как только что — то нужно будет изменить в информации в этой области, или накрыть скрытую область «ключом» — для этого достаточно просто нажать на кнопку «размонтировать», и теперь все снова заблокировано.

Другие способности так

Я поделюсь еще 2 необходимыми особенностями предоставленной программы. Мы бежим к «главному экрану».

Мы переходим к «опциям», затем выбираем «характеристики»в скользящем рационе.

Мы рекомендуем направить ваш интерес на линию » автоматически размонтировать при пассивности в движении…». Наверное, увлекательный эпизод: например, вы работаете со скрытой областью, 2-м «дном», но сломались и не нажали клавишу «размонтировать». Определите таймер для механического демонтажа — например, 10 минут.. То есть через 10 мин. скрытый объем снова станет твердым и автоматическим перед замком. Не забудьте нажать кнопку OK, чтобы сохранить последние параметры!

Быстрая защита главных героев от злодеев

А вот еще 1 изюминка VeraCrypt. Мы бежим к «главному экрану», возвращаемся в раздел» Параметры», но выбираем пункт»горячие кнопки» в скользящем рационе.

Здесь есть функция «размонтировать все», то есть дать команду программе и накрыть все на мгновение, как бы беспрепятственно «ключами». Вы можете задать композицию кнопок, например, Ctrl + Backspace. Полезность такой функции очевидна.

Что-ни один суд не имеет права делать по поводу программы VeraCrypt? Он имеет массивные кодирующие устройства для форматирования внешних и скрытых томов, как будто у него есть из чего выбирать. Но есть и феноменальная вещь: если у пользователя есть определенная программа VeraCrypt, то 1-я дана достаточно близко, чтобы такой человек заподозрил его в использовании двойных ключей.

Не считая этого, удивительно, но есть определенная безупречность в том, что пользователь имеет возможность просто забыть тот или иной пароль. И если в каком-то месте вы сделаете запись об этом, то она обладает способностью быть понятной кому-то другому. В своей полноте программа дает прекрасный вывод об одной из фундаментальных задач населения Земли-научиться защищать свои индивидуальные права от несанкционированного доступа со стороны тех, кто такого доступа никак не имеет.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ