Как установить и использовать Veracrypt в Ubuntu 20.04

Если вы не хотите, чтобы другие имели доступ к вашим данным, необходимо шифрование. Когда вы шифруете свои конфиденциальные данные, посторонние лица не могут легко получить к ним доступ. Это практическое руководство посвящено установке и базовому использованию программного обеспечения для шифрования дисков Veracrypt в Ubuntu Linux. Veracrypt — это бесплатное программное обеспечение с открытым исходным кодом.

Установить Veracrypt

Как видно на официальной странице загрузок (ссылка: https://www.veracrypt. fr/en/Downloads.html) доступны два варианта использования Veracrypt в Ubuntu Linux, а именно: графический интерфейс и консоль. GUI означает графический интерфейс, а консоль означает текстовый (командная строка).

Install Veracrypt: GUI

Выполните следующую команду в терминале Ubuntu, чтобы загрузить Пакет установщика GUI Veracrypt.

$ sudo wget https://launchpad.net/veracrypt/trunk/1.24-update7/+download/veracrypt-1.24-Update7-Ubuntu-20.04 -amd64.deb

Теперь вы можете установить загруженный пакет следующим образом.

$ sudo apt-get install ./ veracrypt-1.24-Update7-Ubuntu-20.04-amd64.deb

Введите y , чтобы продолжить установку, если будет предложено. После успешной установки вы можете запустить Veracrypt из меню Приложения> Стандартные> Veracrypt.

Установить Veracrypt: Console

Выполните следующую команду в терминале Ubuntu, чтобы загрузить пакет установщика консоли Veracrypt.

$ sudo wget https://launchpad.net/veracrypt/trunk/1.24-update7/+download/veracrypt-console-1.24-Update7- Ubuntu-20.04-amd64.deb

Теперь вы можете приступить к установке загруженного пакета. Выполните команду ниже.

$ dpkg -i ./veracrypt-console-1.24-Update7-Ubuntu-20.04-amd64.deb

После успешного завершения установки вы можете начать использовать Veracrypt в терминале Ubuntu. Чтобы просмотреть информацию об использовании, выполните следующую команду.

$ veracrypt -h

Зашифруйте конфиденциальные данные

Представим, что у вас есть папка с именем folder1 на рабочем столе Ubuntu, которая содержит конфиденциальные документы. Мы собираемся создать зашифрованный том через графический интерфейс и консоль, который будет служить личным хранилищем для хранения таких конфиденциальных документов.

Метод графического интерфейса:

Создайте зашифрованный объем

1. Запустите Veracrypt из меню Приложения > Стандартные > Veracrypt 2. Нажмите Создать . 3. В мастере создания тома Veracrypt выберите Создать контейнер зашифрованного файла 4. Нажмите Далее Рис. 1. Создание зашифрованного файлового контейнера 5. На странице» Тип тома «выберите первый вариант с меткой Стандартный том Veracrypt 6. Нажмите Далее 7. В разделе «Расположение тома» нажмите Выбрать файл 8. Выберите желаемое местоположение слева, а затем введите имя для зашифрованного файлового контейнера вверху

Рис. 2: Назовите новый контейнер зашифрованных файлов 9. Нажмите Сохранить внизу окна 10. Назад к на странице «Расположение тома» нажмите Далее . 11. В разделе «Параметры шифрования» оставьте значения по умолчанию: AES и SHA-512 и нажмите Далее 12. В разделе «Размер тома» , введите желаемый размер тома. Щелкните раскрывающееся меню для переключения между гигабайтами, мегабайтами и килобайтами

Рисунок 3: Укажите размер контейнера зашифрованного файла 13. Нажмите Далее 14. В разделе Пароль тома введите пароль шифрования 15. Нажмите Далее 16. В разделе Параметры формата вы можете выбрать Linux Ext3 из раскрывающегося меню

Рисунок 4: Выберите тип файловой системы для зашифрованного тома 17. Нажмите Далее 18. Под Кросс-платформенная поддержка, давайте выберем вариант по умолчанию 19. Нажмите Далее , а затем нажмите OK при появлении запроса. 20. В разделе Формат тома начните перемещать свой мышь произвольно в течение как минимум 1 минуты

Рис. 5: Перемещайте указатель мыши в случайном порядке 21. Когда вы закончите, нажмите Format 22. При появлении запроса введите пароль пользователя Linux и нажмите OK 23. Дождитесь сообщения о том, что ваш том Veracrypt был успешно создан 24. Нажмите ОК 25. Нажмите

Подключить зашифрованный том

1. Вернитесь в главное окно VeraCrypt, щелкните любой свободный слот в списке 2. Нажмите Выбрать файл 3. Выберите зашифрованный файловый контейнер, который вы создали ранее 4. Нажмите Открыть в нижней части окна 5. Нажмите Смонтировать Рисунок 6: Подключите зашифрованный том 6. При появлении запроса введите пароль шифрования и нажмите OK 7. Теперь вы должны увидеть значок нового устройства на рабочем столе. Подключенное устройство также будет указано в разделе Устройства , когда вы откроете диспетчер файлов, например, войдя в свой домашний каталог. На рисунке 7 ниже показан путь к каталогу монтирования по умолчанию.

Рисунок 7: Путь к каталогу монтирования зашифрованного тома Теперь вы можете перейти к перемещению конфиденциальной папки в свое личное хранилище.

Рисунок 8: Подключенный том в списке устройств

Отключить зашифрованный том

1. Чтобы отключить зашифрованный том, убедитесь, что соответствующий слот выбран в главном окне Veracrypt 2. Нажмите Dismount 3. Запись слота теперь должна быть пустой 4. Кроме того, вы больше не должны видеть зашифрованный том на вашем рабочем столе или указанный в разделе Устройства

Рисунок 9: Отключить зашифрованный том

Консольный метод:

Создать зашифрованный том

Выполните команду ниже в терминале Ubuntu, чтобы начать создание зашифрованного тома.

$ veracrypt —create

Когда будет предложено выбрать тип тома, введите 1 для обычного тома

Тип громкости: 1) Нормальный 2) Скрытый. Выберите [1]:

Затем вы должны будет предложено ввести путь к тому и размер тома. В приведенном ниже примере зашифрованный том называется personal_vault и будет создан в моем домашнем каталоге. Размер личного хранилища будет 2 гигабайта.

Введите путь к тому: /home/shola/personal_vault Введите размер тома (sizeK/size [M]/sizeG):

Для алгоритм шифрования и алгоритм хеширования, рекомендуются значения по умолчанию AES и SHA-512. В обоих случаях введите 1 .

Алгоритм шифрования: 1) AES 2) Serpent 3) Twofish 4) Camellia 5) Kuznyechik 6) AES (Twofish) 7) AES (Twofish (Serpent)) 8) Camellia (Kuznyechik) 9) Camellia (Serpent) 10) Kuznyechik (AES) 11) Kuznyechik (Serpent (Camellia)) 12. ) Kuznyechik (Twofish) 13) Serpent (AES) 14) Serpent (Twofish (AES)) 15) Twofish (Serpent) Выберите [1]: 1 Алгоритм хеширования: 1) SHA-512 2 ) Whirlpool 3) SHA-256 4) Streebog Выберите [1]:

Для файловой системы, Linux Ext3 хватило бы. Вы можете ввести 4 , чтобы выбрать это.

Файловая система: 1) Нет 2) FAT 3 ) Linux Ext2 4) Linux Ext3 5) Linux Ext4 6) NTFS 7) exFAT 8) Btrfs Выберите [2]:

Теперь пора выбрать надежный пароль для шифрования. Вы получите предупреждение, если выбранный вами пароль окажется ненадежным. Примечание. Использование короткого пароля НЕ рекомендуется.

Введите пароль: ВНИМАНИЕ: короткие пароли легко взломать, используя методы грубой силы! Мы рекомендуем выбирать пароль, состоящий из 20 и более символов. Вы уверены, что хотите использовать короткий пароль? (y = Да/n = Нет) [Нет]: y Повторно введите пароль:

Когда Вам будет предложено ввести PIM, нажмите клавишу ввода на клавиатуре, чтобы принять значение по умолчанию. Сделайте то же самое, когда вам будет предложено ввести путь к ключевому файлу. PIM — это число, указывающее, сколько раз хешируется ваш пароль.. Ключевой файл используется вместе с паролем, так что любой том, который использует ключевой файл, не может быть смонтирован, если не указан правильный ключевой файл. Поскольку здесь мы сосредоточены на основном использовании, значений по умолчанию будет достаточно.

Введите PIM: введите путь к ключевому файлу [none]:

Наконец, вам нужно будет произвольно набирать текст на клавиатуре не менее 1 минуты, причем довольно быстро. Это должно усилить шифрование. Избегайте нажатия клавиши ввода при вводе. Нажимайте Enter только после того, как закончите ввод, а затем дождитесь создания зашифрованного тома.

Введите не менее 320 случайно выбранных и нажмите Enter: Готово: 100% Скорость: 33 Мбайт/с Осталось: 0 с Том VeraCrypt успешно создан.

Смонтировать зашифрованный том

Чтобы получить доступ к содержимому зашифрованного тома, вам необходимо сначала его смонтировать. Каталог монтирования по умолчанию -/media/veracrypt1, но вы можете создать свой, если хотите. Например, следующая команда создаст каталог монтирования в/mnt.

$ sudo mkdir/mnt/personal_vault

следующая команда начнет монтировать зашифрованный том.

$ veracrypt —mount/home/shola/personal_vault

Когда вы При появлении запроса либо нажмите клавишу ввода, чтобы использовать каталог монтирования по умолчанию, либо введите свой собственный путь к каталогу монтирования. Далее вам будет предложено ввести пароль для шифрования. Для подсказок PIM, ключевого файла и защиты скрытого тома нажмите клавишу ввода, чтобы использовать значения по умолчанию.

Введите каталог монтирования [по умолчанию] : /mnt/personal_vault Введите пароль для/home/shola/personal_vault: введите PIM для/home/shola/personal_vault: введите ключевой файл [нет]: защитить скрытый том (если есть)? (y = Да/n = Нет) [Нет]:

Выполните следующую команду, чтобы вывести список подключенных томов.

$ veracrypt —list
1:/home/shola/personal_vault/dev /mapper/veracrypt1/mnt/personal_vault

Теперь вы можете переместить вашу конфиденциальную папку в свое личное хранилище следующим образом.

$ sudo mv/home/shola/folder1/mnt/personal_vault

Чтобы просмотреть содержимое вашего личного хранилища, запустите:

$ ls -l/mnt/personal_vault

Отключить зашифрованный том

Следующая команда отключит зашифрованный том .

$ veracrypt —dismount/mnt/personal_vault

Если вы запустите veracrypt –list снова вы должны получить сообщение о том, что том не смонтирован.

Заключение

Veracrypt имеет несколько очень продвинутых возможностей, но в этой статье мы рассмотрели только основы . Не стесняйтесь делиться с нами своим опытом в разделе комментариев.

Оцените статью
nanomode.ru
Добавить комментарий