Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Valgfri alternativ tittel: Slik bruker du VeraCrypts avanserte funksjoner for å beskytte sensitive data

Mange sikkerhetseksperter anbefaler å bruke VeraCrypt for å sikre sensitive filer. Det er ikke vanskelig å se hvorfor: VeraCrypt gir brukere "militærklasse" filkrypteringsevner. Det er gratis, åpen kildekode og tilgjengelig på alle større stasjonære operativsystemer. Alle kan bruke VeraCrypts grunnleggende funksjoner for filer som trenger oppbevaring. Men hvis du ønsker å ta filsikkerheten til et annet nivå, kan VeraCrypt holde deg dekket med sine mange avanserte funksjoner.

Hvordan kryptere eksterne stasjoner eller partisjoner

Brukere vanligvis lage krypterte filbeholdere med VeraCrypt. Men programmet har også muligheten til å kryptere hele stasjoner og partisjoner. Windows-brukere kan kryptere systemstasjonene deres og skillevegger.

VeraCrypt-brukere på tvers av alle plattformer kan kryptere flash-stasjoner og andre typer eksterne stasjoner også. Faktisk er det en av de

instagram viewer
beste programmer for kryptering av USB-stasjoner. For å starte denne prosessen, åpne VeraCrypt Volume Creation Wizard. Plukke ut Krypter en ikke-systempartisjon/stasjon og klikk Neste.

Når du velger en plassering for den krypterte stasjonen, vil VeraCrypt be deg velge en enhetsstasjon eller partisjon. Klikk Velg Enhet.

Du har muligheten til å velge en hel ikke-systemstasjon eller en partisjon i stasjonen for kryptering. Du kan velge å opprette flere partisjoner på en ekstern stasjon. Deretter kan du kryptere én partisjon mens du lar resten av stasjonen være ukryptert. Klikk OK når du har valgt en stasjon eller partisjon som skal krypteres.

Vær oppmerksom på at enhver stasjon eller partisjon du velger vil få dataene formatert og filene ødelagt.

Som alle andre filer eller stasjoner, er VeraCrypt også sårbar for uønsket datasletting eller korrupsjon. Dette er grunnen til at du alltid bør ta sikkerhetskopi av filene dine.

Bare klikk Ja på advarselen dukker opp hvis du er sikker på å kryptere den valgte stasjonen/kryptering.

Hvis du planlegger å kryptere en ikke-systemstasjon med flere partisjoner, må du først formatere den for å fjerne partisjonene. Klikk Neste på veiviseren.

Som vanlig vil VeraCrypt be deg om å velge stasjonens krypteringsalternativer, passord og filformat. Klikk Format, klikk deretter Ja når du er klar til å lage den krypterte eksterne stasjonen.

Når du er ferdig med å formatere den krypterte enheten, vil den ikke lenger være tilgjengelig utenfor VeraCrypt. For å montere den krypterte enheten, velg den med Velg Enhet, klikk Monter, og skriv inn passordet ditt.

Du kan bruke den krypterte enheten som alle andre VeraCrypt-volum og demontere den som vanlig. For å dekryptere enheten, formater stasjonen/partisjonen med skrivebordets innebygde diskadministrasjonsprogramvare.

Slik bruker du flere sikkerhetstiltak for VeraCrypt-volumer

VeraCrypts standard volumoppsett sammenkoblet med et sterkt passord gir mye sikkerhet for de fleste brukere. Men de er kanskje ikke nok hvis du eller din gruppe eller virksomhet er mer utsatt for visse trusselaktører. For å sikre at de dyrebare dataene dine er trygge, har VeraCrypt enda flere funksjoner for å gjøre krypterte volumer upraktiske å knekke.

Gjør deg kjent med vanlige krypteringsvilkår mens vi går gjennom VeraCrypts ekstrafunksjoner.

Bruke kryptering og hash-algoritmer

I volumopprettingsveiviseren kan du velge mellom en rekke alternativer for kryptering og hashe av volumet ditt. Standard AES-algoritme er en vanlig, men sikker type kryptering. Men du står fritt til å bruke andre chiffer som Twofish og Serpent. Du kan til og med stable flere algoritmer oppå hverandre.

Du kan videre velge algoritmen eller metoden for hashing passordet ditt. Hash-algoritmen bestemmer måten passordet ditt konverteres til en hash som VeraCrypt kan bruke til å dekryptere volumet ditt. Bruk av en sterk hashmetode som SHA-512 eller Whirlpool, sammen med et høyt PIM-tall, vil bremse ned evt. brutalt styrkeangrep på volumene dine.

Du kan teste hastigheten på hash- og krypteringschifferene på maskinen din ved å klikke Benchmark. Raskere kryptering og hash-tider betyr raskere lastetider for volumet ditt, men langsommere hash-tider betyr bedre beskyttelse mot brute-force-angrep.

Bruke PIM-numre

For å angi et PIM-nummer (Personal Iterations Multiplier) på volumet ditt, merk av Bruk PIM avkrysningsboksen i Volumpassord-vinduet. Klikker Neste vil bringe deg til vinduet der du kan stille inn volumets PIM.

Volumets PIM bestemmer hvor mange ganger VeraCrypt må hash passordet ditt fra ren tekst. Et standard (SHA-512) VeraCrypt-volums passord vil hashes 500 000 ganger. Du kan stille inn et enda høyere volum PIM for bedre sikkerhet.

Sørg for at du husker volumenes PIM-numre hvis de ikke er satt til standard. Angi feil PIM-nummer vil føre til feil hash. VeraCrypt kan ikke dekryptere volumet ditt med feil hash, selv om passordet ditt er riktig.

Bruke nøkkelfiler

Du kan få enda bedre sikkerhet ved å bruke filer som fungerer som nøkler til dine krypterte volumer. For å legge til en nøkkelfil for volumet ditt, merk av Bruk nøkkelfiler avkrysningsboksen i Volumpassord-vinduet, og klikk deretter Nøkkelfiler.

På skjermbildet Velg sikkerhetstokennøkkelfiler kan du angi hvilken som helst fil- eller mappebane til å fungere som en volumnøkkelfil. Du kan bruke Legg til tokenfiler å sette en maskinvaresikkerhetsnøkkel som din nøkkelfil. Hvis du holder nøkkelfilen i en USB utenfor volumets stasjon, kan USB-en også fungere som en fysisk sikkerhetsnøkkel. Hvis du trenger VeraCrypt for å lage en ny nøkkelfil, klikk Generer tilfeldig nøkkelfil.

Når du monterer et volum med en tilpasset volum-PIM og nøkkelfiler, må du krysse av for Bruk PIM og Bruk nøkkelfiler avmerkingsbokser og klikk på Nøkkelfiler knapp. Dette lar deg legge inn riktig PIM og nøkkelfiler, sammen med passordet ditt, for å åpne det krypterte volumet.

Gjør endringer i eksisterende VeraCrypt-volumer

Når du har opprettet et kryptert volum, kan du fortsatt gjøre endringer i hvordan du dekrypterer det. For å gjøre dette, klikk på Volumverktøy i hovedvinduet i VeraCrypt. Du vil ha muligheten til å endre eller fjerne volumets passord, PIM og nøkkelfiler. Du kan gjøre dette hvis du trenger å endre passordene dine regelmessig.

En av VeraCrypts mest nyttige avanserte funksjoner er dens evne til å lage skjulte krypterte volumer. Dette er ekte krypterte volumer gjemt inne i et ytre VeraCrypt-volum.

Skjulte volumer kan komme godt med hvis du blir tvunget til å gi passordet ditt opptil en angriper av nettutpressing, for eksempel. Du kan i stedet gi fra deg passordet til det ytre VeraCrypt-volumet, som ikke vil utsette det skjulte volumet ditt for trusler.

For å begynne å lage et skjult volum, klikk Skjult VeraCrypt-volum i Volumtype-vinduet i opprettingsveiviseren. Klikk Neste.

Først vil VeraCrypt be deg om å velge en enhet/filplassering for det skjulte volumet. Klikk Neste når du er ferdig.

Herfra må du opprette et kryptert ytre volum. Hvis du oppretter en skjult kryptert stasjon/partisjon, vil VeraCrypt sette hele enheten som det ytre volumet. Men hvis du lager en skjult kryptert filbeholder, må du angi størrelsen på det ytre volumet.

Du må også angi krypteringsalternativer, passord og filformat for det ytre volumet.

Når VeraCrypt formaterer det ytre volumet, blir du bedt om å kopiere "sensitive" filer til det ytre volumet. Disse filene vises i stedet for innholdet i det skjulte volumet hvis du blir tvunget til å gi opp passordet for det ytre volumet. Gjør dette ved å klikke Åpne Ytre volum.

Her er et eksempel på et åpent ytre volum. Merk at det skjulte volumet og dets innhold vil vises som ledig plass på et åpent ytre volum.

Når du har laget et overbevisende ytre volum, er det på tide å lage ditt skjulte, krypterte volum. Du kan gi krypteringsalternativer for skjult volum som er forskjellige fra det ytre volumet.

Du må også angi størrelsen på det skjulte volumet. Det bør være mye mindre enn det ytre volumet for å forhindre fremtidige skjulte volumskader.

Passordet til det virkelige volumet ditt bør også være svært forskjellig fra passordet for det ytre volumet. Du kan også velge å gi det skjulte volumet et eget volum PIM og nøkkelfiler, og filformat.

Når du er ferdig med å lage det skjulte volumet ditt, kan du montere det som alle andre VeraCrypt-volum.

Montering av volumet ved hjelp av passordet for ytre volum vil ikke åpne det skjulte volumet. Det vil i stedet føre til det ytre volumet, med VeraCrypt som markerer volumet som "Normal".

Du må huske passordene, PIM-numrene og nøkkelfilene til de ytre og skjulte volumene dine. Dette er grunnen til at det kan være vanskeligere å opprettholde et skjult volum enn å bruke et vanlig VeraCrypt-volum.

Hvis du monterer volumet ved å bruke passordet for skjult volum, vil VeraCrypt oppdage og åpne det skjulte volumet.

Trenger du å bruke VeraCrypts avanserte funksjoner?

Å lage en kryptert filbeholder med AES, SHA-512 og et sterkt passord bør være mer enn nok til å sikre de fleste brukernes filer. Men hvis du trenger ekstra lag med filbeskyttelse, vil du være tryggere enn beklager med VeraCrypt. Med nøkkelfiler, et høyt PIM-tall og sterke chiffer som Twofish kan du lage et VeraCrypt-volum som de beste hackerne bare kan drømme om å knekke.