Como usar o Veracrypt para criptografar arquivos e pastas

Muitas vezes mencionamos a importância e como é vital manter a segurança de arquivos e documentos em nosso sistema operacional, já que muitos deles são privados ou confidenciais e se caírem em mãos erradas, pode se tornar uma dor de cabeça ou um risco de segurança dependendo do tipo de informação hospedada lá. Hoje encontramos aplicativos pagos e gratuitos que estão dispostos a nos oferecer vários níveis de segurança, mas hoje na Solvetic vamos nos concentrar em um utilitário especial que muitos de nós já conhecemos e que vamos explorar suas alternativas como o VeraCrypt.

O que é VeraCryptVeraCrypt foi desenvolvido como um software de segurança totalmente gratuito através do qual será possível realizar a tarefa de criptografia de disco ou arquivo e é um utilitário open source que está disponível para os sistemas operacionais Windows, macOS e Linux e é uma ferramenta baseada em TrueCrypt 7.1a. Com o VeraCrypt será possível proteger todos os nossos arquivos criptografando-os através do uso de uma senha, este é responsável por criar uma área protegida, que é chamada de volume, tanto localmente quanto em um dispositivo de armazenamento, agora, todo esse volume é hospedado em um único arquivo chamado container, que será possível abrir (montar) e fechar (desmontar).

Outra vantagem do VeraCrypt é a possibilidade de criar e gerenciar volumes criptografados que ocupam todo o espaço de um meio físico. O VeraCrypt adiciona mais segurança aos algoritmos que são usados ​​para a criptografia de sistemas e partições, o que permite que os elementos protegidos fiquem seguros contra novos ataques de força bruta. Ao usar o VeraCrypt, temos um utilitário que resolve vulnerabilidades e problemas de segurança encontrados no TrueCrypt.

Para entender um pouco mais sobre como o VeraCrypt funciona contra o TrueCrypt antigo, é ideal saber que enquanto TrueCrypt usa PBKDF2-RIPEMD160 com 1000 iterações, VeraCrypt usará 327661 iterações, no caso de contêineres padrão e outros tipos de partições, TrueCrypt usa Máximo de 2.000 iterações, enquanto o VeraCrypt usará 655331 para RIPEMD160 e 500.000 iterações para SHA-2 e Whirlpool.

Portanto, podemos ver os níveis de segurança aprimorados do VeraCrypt.

Características do VeraCryptAo usar e implementar o VeraCrypt, teremos as seguintes características:

  • Capacidade de criar um disco criptografado virtual dentro de um arquivo e pode ser montado como um disco real.
  • O VeraCrypt pode criptografar uma partição inteira ou um dispositivo de armazenamento, como uma unidade flash USB ou disco rígido.
  • A criptografia a utilizar é automática, em tempo real e transparente.
  • Possibilidade de criptografar uma partição ou unidade onde o Windows está instalado.
  • A criptografia pode ser acelerada por hardware em processadores modernos que suportam essa tecnologia.
  • A paralelização e o pipelining possibilitam que os dados sejam lidos e gravados de forma tão rápida e idêntica como se a unidade não estivesse criptografada.
  • No caso de um usuário nos obrigar a mostrar a senha, podemos usar a função de volume oculto (esteganografia) e o sistema operacional oculto.

Funções VeraCryptVeraCrypt faz uso de criptografia em tempo real, que nada mais é do que os dados são criptografados automaticamente antes de salvá-los e podem ser descriptografados imediatamente após serem carregados sem intervenção do usuário, portanto, não será possível ler (descriptografar) os dados armazenados em um volume criptografado sem usar a senha ou arquivo de chave correto ou as chaves de criptografia corretas, o que se traduz em altos níveis de segurança.

Ao usar o VeraCrypt será possível realizar tarefas específicas, tais como:

  • Criptografia simples: É a forma mais simples de VeraCrypt que usa volumes criptografados, que são pastas criadas com senhas fortes, de forma que só será possível acessá-las montando-as como um disco criptografado virtual que é montado como um disco real como nós mencionaram.
  • Volumes criptografados dentro de volumes: é uma opção mais avançada, pois implica em armazenar as informações em um volume VeraCrypt que posteriormente é criptografado e armazenado em outro volume VeraCrypt criptografado, portanto, o volume que abriga as informações confidenciais é visão oculta e, portanto, realmente adiciona mais níveis de privacidade.
  • Criptografar uma partição inteira ou um dispositivo de armazenamento: É a opção de segurança abrangente, pois será possível criptografar todo o disco rígido atual ou qualquer disco rígido externo ou dispositivo USB.

Propomos o vídeo onde você pode ver como criptografar facilmente uma memória USB usando Veracrypt para proteger suas informações.

1. Instale o VeraCrypt no Windows 10

Passo 1
Para este caso usaremos o Windows 10 e este utilitário está disponível em versão executável ou portátil no link a seguir.

Passo 2
Lá, selecionamos a opção desejada e observamos que o caso do macOS requer um pacote adicional chamado OSXFUSE. Baixamos o executável e, ao executá-lo, será exibido o seguinte assistente, onde aceitaremos os termos da licença:

etapa 3
Clique no botão Avançar e devemos definir o modo de instalação do VeraCrypt:

Passo 4
Na janela seguinte, definimos o caminho de instalação e as configurações de uso do utilitário, ativando as respectivas caixas:

Etapa 5
Clique no botão "Instalar" para realizar o processo de instalação no Windows 10.

2. Ajuste o idioma no VeraCrypt no Windows 10

Passo 1
Por padrão, o VeraCrypt será instalado em inglês, mas tem mais de 20 idiomas disponíveis. Para editar isso, vá ao menu "Configurações / Idioma":

Passo 2
Na janela exibida, selecionamos o idioma desejado e clicamos em OK. A mudança será automática.

3. Crie um novo volume no VeraCrypt no Windows 10

Passo 1
No momento de executar a ferramenta veremos o seguinte ambiente onde clicamos no botão "Criar Volume":

Passo 2
O seguinte assistente será exibido:

etapa 3
Lá, selecionamos a caixa "Criar um contêiner de arquivo criptografado" e clicamos em Avançar onde veremos isso:

Passo 4
Aí será necessário definir o tipo de volume e as opções a utilizar são:

Volume VeraCrypt comumÉ a opção padrão que, uma vez que o volume esteja criptografado, ficará visível para todos os usuários do sistema.

Volume VeraCrypt OcultoCom esta alternativa temos mais níveis de segurança e privacidade uma vez que, ao ativá-la, para a maioria das aplicações as informações aí armazenadas serão apenas semelhantes a dados aleatórios.

Etapa 5
Neste caso, deixamos a opção padrão e clicamos em Avançar, onde veremos a seguinte opção:

Etapa 6
Tendo em vista que o arquivo criptografado ainda não foi criado, devemos clicar no botão "Selecionar arquivo" e ir para a área do nosso computador onde queremos criar o volume criptografado, este volume pode ser movido para outro local a qualquer momento:

Etapa 7
Clique em Avançar e chegou a hora de adicionar segurança ao nosso trabalho, já que estaremos na seção de criptografia:

Etapa 8
As opções de algoritmo de criptografia são:

Padrão de criptografia avançado AESÉ um método criptográfico que utiliza uma chave de comprimento variável e é nomeado de acordo com o comprimento da chave utilizada, como AES-128, AES-192 ou AES-256. O Advanced Encryption Standard é baseado no algoritmo Rijndael, que é combinado com a criptografia de bloco simétrico para todo o método de criptografia. Os comprimentos de bloco e chave são definidos respectivamente com AES.

SerpenteEste método é baseado em um tamanho de bloco de 128 bits e é capaz de suportar tamanhos de chave de 128, 192 e 256 bits de comprimento, esta criptografia funciona em 32 rodadas de substituição / permutação que funcionam em quatro blocos de 32 bits.

Dois peixesEste algoritmo é projetado como um método de criptografia simétrico com um tamanho de bloco de 128 bits e tamanhos de chave de até 256 bits. Twofish consiste em 16 rodadas e a unidade de criptografia / descriptografia consiste em vários módulos operacionais.

CaméliaEste algoritmo é uma criptografia de bloco de chave simétrica que possui um tamanho de bloco de 128 bits e tamanhos de chave entre 128, 192 e 256 bits, seu desenvolvimento se originou no Japão através da Mitsubishi Electric e NTT, este algoritmo usa uma criptografia Feistel de 18 rodadas ou 24 rodadas .

KuznyechikComo o próprio nome indica, esse algoritmo russo é uma cifra de bloco simétrico com tamanho de bloco de 128 bits e comprimento de chave de 256 bits. É definido no Padrão Nacional da Federação Russa GOST R 34.12-2015.

Etapa 9
Além disso, o VeraCrypt nos dá a oportunidade de combinar alguns deles, como:

  • AES (Twofish)
  • AES (Twofish (serpente)
  • Serpente (AES) e muito mais.

Etapa 10
Uma vez definido o método do algoritmo, será necessário configurar o algoritmo hash onde temos as seguintes opções:

  • SHA-512
  • Hidromassagem
  • SHA-256
  • Streebog

Etapa 11
Para este exemplo, usaremos AES com SHA-512. Clique em Avançar e agora devemos definir o tamanho do volume a ser criptografado e é de vital importância definir o tamanho a ser utilizado, pois não pode ser editado e então teríamos que repetir todo o processo, esse tamanho pode ser definido em KB , MB, GB ou TB, note que VeraCrypt indica o espaço disponível para este fim:

Etapa 12
Definimos o tamanho do volume e clicamos em Avançar e agora devemos definir uma senha segura para criptografia:

Etapa 13
Observe que podemos usar recursos como PIM ou arquivos de chave, para segurança, VeraCrypt recomenda senhas com mais de 20 caracteres ou o seguinte será exibido:

Etapa 14
Clique no botão Sim para confirmar. Definida a senha, clique em Avançar e aí será necessário definir o sistema de arquivos a ser utilizado, as opções a serem utilizadas são:

  • GORDURA
  • NTFS
  • exFAT
  • Nenhum

ImportanteMova o mouse dentro dessa janela de um lado para o outro para que a força criptográfica aumente. Você verá que a barra se move e cresce, é aconselhável esperar para vê-la em verde para dar Formato.

Etapa 15
Uma vez definido, clicamos no botão "Formatar" e neste caso selecionamos NTFS:

Etapa 16
Assim que este processo for concluído, veremos o seguinte:

Etapa 17
Clique em OK para sair do assistente e veremos o seguinte. Se quisermos criar outro volume, clique em Avançar ou, caso contrário, em Sair.

4. Volume de acesso criado em VeraCrypt no Windows 10

Passo 1
Agora vamos acessar o volume que foi criado e para isso selecionamos a letra desejada e clicamos no botão "Montar" localizado na parte inferior:

Passo 2
Será exibida uma mensagem indicando que devemos selecionar o arquivo ou dispositivo a utilizar, para isso, neste caso, clicamos no botão "Selecionar Arquivos" e iremos para o caminho onde o volume foi criado:

PROLONGAR

etapa 3
Clique em Abrir e veremos o seguinte:

Passo 4
Clique novamente em Montar e a seguinte janela pop-up será exibida, onde inseriremos a senha que atribuímos:

Etapa 5
Clique em OK e veremos nosso volume montado com seu respectivo algoritmo de criptografia e tamanho atribuído:

Etapa 6
Agora, no caso do Windows 10, podemos ir ao explorador de arquivos e lá veremos o drive montado com a letra que atribuímos, neste caso B:

PROLONGAR

Etapa 7
Vamos clicar duas vezes nele e adicionar os arquivos que forem necessários. Assim, podemos adicionar todos os arquivos que são necessários para proteção.

PROLONGAR

5. Desmonte o volume criado no VeraCrypt no Windows 10

Passo 1
No momento queremos desmontar o volume VeraCrypt criado, basta ir ao utilitário e clicar no botão "Desmontar":

Passo 2
Feito isso, o volume será desmontado do sistema:

Assim, VeraCrypt torna-se um dos utilitários mais práticos e funcionais para agregar proteção a arquivos ou pastas que merecem um maior nível de proteção e privacidade.

wave wave wave wave wave