Istnieją narzędzia szyfrowania, które chronią twoją prywatność ... a także sprawiają, że czujesz się jak niesamowity szpieg. Dzisiaj użyjemy przenośnego napędu USB do przechowywania wszystkich haseł zaszyfrowanych na dysku wirtualnym ukrytym w pliku.
Pewne rodzaje kryptografii nazywane były kiedyś "bronią masowego rażenia", ponieważ niektórzy ludzie uważali ją za tak niebezpieczną. Chociaż sprytni ludzie sprawiają, że bezpieczeństwo staje się coraz trudniejsze, narzędzia do szyfrowania, takie jak te, z których będziemy korzystać dzisiaj, są łatwo dostępne, darmowe i zapewniają wysoki poziom bezpieczeństwa, który jest prawie niemożliwy do złamania, jeśli zostanie wykonany prawidłowo. Załóż maskę szpiegowską i czytaj dalej, aby dowiedzieć się, jak zbudować idealne szyfrowane hasło bezpieczne.
A dla sceptyków, którzy są ciekawi roszczenia "FBI" w naszym nagłówku, możesz przeczytać o operacji Satyagraha, gdzie prałat Daniel Dantas skutecznie zaszyfrował swoje dane i trzymał FBI na dystans nawet przez rok z bardzo narzędzia, których będziemy używać dzisiaj.
Jeśli jesteś jak wielu maniaków, twój uczciwy udział keydrive'ów USB umiera na ciebie. Tańsze dyski o wartości dziesięciu dolarów mogą nie być wystarczająco mocne, aby umieścić skarbce waszych najważniejszych haseł, więc być może trzeba będzie trochę spać i wybrać taki, który będzie trwał przez jakiś czas. How-to Geek nie popiera żadnej konkretnej marki dysków USB, ale autor odniósł wiele sukcesów w serii Lacie Iamakey. Lifehacker przedstawił je kilkakrotnie, a oni biorą bicie i chronią twoje dane. Użyj dowolnej marki, która Twoim zdaniem jest wystarczająco dobra, aby przechowywać klucze do Twojego życia w Internecie - możesz wziąć rekomendację autora z wszystkimi ziarnami soli, które uznasz za stosowne.
Istnieje wiele programów do szyfrowania plików, ale Truecrypt to bardzo solidny wybór. Dwie cechy, którymi jesteśmy zainteresowani, to możliwość szyfrowania ukrytych plików oraz możliwość uruchamiania Truecrypt jako oprogramowania przenośnego. Będziesz potrzebował obu, jeśli zamierzasz używać zaszyfrowanego hasła na dowolnym komputerze, który nie jest twoim własnym.
Zrobiliśmy kilka świetnych poradników na temat korzystania z TrueCrypt, więc nie będziemy zbytnio zagłębiać się w szczegóły. Tutaj przejdziemy do naszej podstawowej instalacji przenośnej wersji TrueCrypt na twoim dysku USB. Aby rozpocząć, uruchom instalator TrueCrypt i wybierz "Extract", aby zainstalować go na dysku USB.
A jeśli wolisz, sprawdź nasze poprzednie przewodniki po programie, jeśli chcesz spróbować zrobić swój dysk szpiegowski w inny sposób.
TrueCrypt nie może być "przezroczysty" jako przenośny plik EXE. Zasadniczo oznacza to, że będziesz potrzebować kontroli administratora nad maszyną, aby użyć jej jako aplikacji przenośnej. Jeśli to ci odpowiada, po prostu naciśnij "tak", aby przejść do następnego kroku. Jeśli nie, to naprawdę nie będziesz w stanie otworzyć zaszyfrowanego dysku na żadnym komputerze, z wyjątkiem zainstalowanego TrueCrypt, skutecznie wiążąc go z domowym komputerem. Na dzisiejszy przykład, po prostu wyodrębnimy go na dysk USB.
Wyodrębnij pliki TrueCrypt do dowolnego folderu na dysku.
Znajdź plik TrueCrypt.exe na dysku USB i uruchom go. Będziesz musiał dać temu brzydkiemu administratorowi uprawnienia do uruchomienia programu.
Przy otwartym TrueCrypt znajdź "Utwórz nowy wolumen".
Będziemy tworzyć wolumin ukryty w pliku. Ponownie, odkąd już to omówiliśmy, będziemy krótko. Aby uzyskać bardziej szczegółowy artykuł na temat tworzenia ukrytego wolumenu za pomocą TrueCrypt (w tym jak utworzyć ukryty wolumin w ukrytym woluminie), sprawdź nasz starszy artykuł na temat ukrytych woluminów TrueCrypt.
TrueCrypt prosi nas o wybranie pliku do użycia jako naszego ukrytego woluminu. Wybierz pusty, niepozorny plik śmieciowy. Nie rób tego użyj czegokolwiek ważnego, ponieważ po skończeniu tego pliku zostanie on zastąpiony zaszyfrowanym woluminem.
Po wybraniu pliku woluminu kliknij przycisk Dalej, aby przejść dalej.
TrueCrypt obsługuje wiele różnych algorytmów Encryptions Algorithms, ale domyślny działa wystarczająco dobrze. Zbadaj je wszystkie, jeśli chcesz, lub po prostu użyj domyślnego szyfrowania AES.
Wybierz rozmiar dysku wirtualnego. O ile twój dysk nie zawiera dużych plików, może zostać zauważony, jeśli jest zbyt duży. Ale nie rób tego zbyt mały, ponieważ możesz nie być w stanie dopasować przenośnej aplikacji na wirtualnym dysku.
Gdy to zrobisz, wprowadź hasło lub hasło i opcjonalne pliki kluczy. Prawdopodobnie powinieneś pamiętać każde hasło, ale powinno być wystarczająco bezpieczne, aby brutalne metody łamania haseł nie powodowały ich łatwego złamania.
TrueCrypt (i KeePass również) mogą używać praktycznie dowolnego pliku jako części hasła. W ten sposób możesz dodać dodatkowe warstwy zabezpieczenia poza dowolnym hasłem do ukrytego woluminu. Po prostu zachowaj ostrożność przy wyborze pliku, ponieważ każda zmiana w jego zawartości może oznaczać, że nie będzie już otwierać woluminu, a Twoje dane mogą zostać utracone na zawsze. Po zakończeniu wybierania (lub nie używania) plików kluczy, naciśnij OK, a następnie naciśnij Dalej na ekranie "Głośność zewnętrzna".
Kliknij format, gdy skończysz przeglądać losowe ciągi generowane przez ruchy myszy.
Ostatnie ostrzeżenie - nadpisujesz wybrany plik. Upewnij się, że nie korzystasz z tego, co chcesz zachować!
Możesz teraz zamontować "zewnętrzny tom" na tym ekranie i przejść do tworzenia "ukrytego woluminu", jeśli chcesz.
To całkiem proste i może zapewnić kolejną warstwę do twojego labiryntu szyfrowania. Ale dzisiaj, dla naszej demonstracji, pominiemy ten krok i montujemy nasz napęd, aby zainstalować KeePass.
Przy otwartym TrueCrypt możesz teraz otworzyć ukryty wolumin za pomocą hasła i pliku kluczy lub kluczy. Po zamontowaniu dysku wirtualnego możesz go otworzyć, klikając go dwukrotnie w TrueCrypt.
Jeśli podążasz za tym, okaże się, że twój nowy wirtualny dysk jest pusty.
Jeśli jeszcze tego nie zrobiłeś, możesz pobrać KeePass portable do użycia na nowym dysku USB. Możesz pobrać wersję standardową i przechowywać tylko hasła na zaszyfrowanym dysku, ale wersja przenośna jest również darmowa i bardzo łatwa do zainstalowania na dysku USB.
Kliknij dwukrotnie instalator, aby umieścić aplikację przenośną na (aktualnie zamontowanym) dysku wirtualnym.
W naszym przykładzie wcześniej zamontowaliśmy nasz zaszyfrowany dysk jako "G:", więc po prostu instalujemy KeePassPortable w tym katalogu.
KeePass to prosty intuicyjny program do użycia. Generuje i przechowuje długie hasła tak bezpieczne, jak wiemy, jak je wykonać. Mimo że najlepsza praktyka może polegać na wyszukiwaniu haseł w odniesieniu do haseł, KeePass będzie przechowywać każdy rodzaj i przywoływać go za każdym razem, gdy zajdzie potrzeba włamania się na twoje konta.
Zakładając, że masz zainstalowaną aplikację przenośną, uruchom ją i wybierz opcję utworzenia nowego pliku bazy danych haseł. Podobnie jak TrueCrypt, możesz zdecydować się na użycie hasła i pliku kluczy, zalecanego w celu dodania zabezpieczeń poza prostym hasłem lub frazą. Pamiętaj tylko, że ta sama reguła obowiązuje - nie używaj pliku, który prawdopodobnie się zmieni, ponieważ możesz zamknąć na zawsze swoje hasło bezpieczeństwa, jeśli tak się stanie.
Nie wejdziemy dziś w cuda KeePass, ponieważ już je omawialiśmy wieki temu i program nie zmienił się tak bardzo. Ale po utworzeniu bazy danych haseł zapisz ją na zaszyfrowanym dysku (G: / w naszym przykładzie), aby trzymać go z dala od ciekawskich oczu.
Aby uzyskać bardziej szczegółowe informacje na temat KeePass, zapoznaj się z naszym poprzednim zapisem, z podstawami i świetnymi wskazówkami, jak z niego korzystać.
Teraz, gdy masz już swoje hasła zamknięte w zaszyfrowanym skarbcu, możesz być spokojny, że są bezpieczne od wszystkich, ale najbardziej obłędnie dedykowanych użytkownikom. Więc do czego jeszcze chcesz użyć swoich nowych mocy kryptograficznych? W tym miejscu można przechowywać wrażliwe pliki osobiste, a inne ukryte aplikacje można zainstalować na ukrytym dysku wirtualnym. Dlaczego nie powiesz nam o swoich wrażeniach z TrueCrypt w komentarzach lub po prostu przesyłasz swoje myśli na adres [email protected].
Kredyty wizerunkowe: Anonimowość i Internet autorstwa Stian Eikeland, Creative Commons. Szpieg przez zszywanie punzie, Creative Commons.