Veracrypt ubuntu установка: Как установить VeraCrypt на Ubuntu 16.04 — Information Security Squad

Содержание

Как установить VeraCrypt на Ubuntu 16.04 — Information Security Squad

Установка VeraCrypt на Ubuntu 16.04

  VeraCrypt — бесплатное программное обеспечение для шифрования диска с открытым исходным кодом, которое идет от TrueCrypt, которое стало недействительным с мая 2014 года.

VeraCrypt доступен для Linux, Mac OS, Windows, DragonFly BSD и Android.

Существует много причин использовать программное обеспечение для шифрования диска, такое как VeraCrypt.

Например, если вы используете облачное хранилище, вы можете зашифровать свои файлы перед их загрузкой, чтобы вы могли видеть только ваши файлы.

Установка VeraCrypt:

Во-первых, убедитесь, что вы обновили системный репозиторий, воспользовавшись следующей командой.

 # apt-get update
Get:1 http://security.ubuntu.com/ubuntu xenial-security InRelease [102 kB]
.
.
Fetched 4,595 kB in 14s (314 kB/s)
Reading package lists... Done 

И тогда вам нужно добавить репозиторий следующим образом:

 # add-apt-repository ppa:unit193/encryption
https://www.veracrypt.fr/
.
.
gpg: imported: 1 (RSA: 1)
OK 

Теперь вы должны установить приложение Veracrypt, используя следующую команду.

 # wget https://launchpadlibrarian.net/289850375/veracrypt-1.19-setup.tar.bz2
--2018-02-06 09:12:09-- https://launchpadlibrarian.net/289850375/veracrypt-1.19-setup.tar.bz2
Resolving launchpadlibrarian.net (launchpadlibrarian.net)... 91.189.89.229, 91.189.89.228
Connecting to launchpadlibrarian.net (launchpadlibrarian.net)|91.189.89.229|:443... connected.
.
.
veracrypt-1.19-setup.tar.bz2.1 100%[=====================================================>] 16.33M 630KB/s in 59s
2018-02-06 09:13:10 (284 KB/s) - ‘veracrypt-1.19-setup.tar.bz2.1’ saved [17120742/17120742] 

Теперь вы можете просмотреть загруженный файл, используя следующую команду.

 # ls
veracrypt-1.19-setup.tar.bz2 

Затем извлеките файл.

 # tar -xjvf veracrypt-1.19-setup.tar.bz2
veracrypt-1.19-setup-console-x64
veracrypt-1.19-setup-console-x86
veracrypt-1.19-setup-gui-x64
veracrypt-1.19-setup-gui-x86 

После этого вам нужно выполнить файл, он установит приложение.

 # ./veracrypt-1.19-setup-gui-x64
Verifying archive integrity... 100% All good.
Uncompressing VeraCrypt 1.19 Installer 100% 

теперь откройте программный продукт

 # veracrypt 

подробный обзор и установка программы для шифрования

Рассмотрим VeraCrypt один из самых известных ПО для шифрования с открытым исходным кодом. Это — мощная программа с большим количеством функций. Прочитайте как его использовать в этом полном обзоре.

О VeraCrypt

VeraCrypt — это бесплатное приложение для шифрования с открытым исходным кодом, созданное командой из двух человек: Мунир Идрасси, основной разработчик и разработчик-волонтер. Несмотря на то, что ВераКрипт невелик по объему, он в основном ориентирован на защиту локальных файлов, но удивительно надежен в плане возможностей. В этом обзоре VeraCrypt мы собираемся определить, подходит ли вам этот сервис.

Основой VeraCrypt является TrueCrypt, еще одна бесплатная утилита для шифрования с открытым исходным кодом, которая была прекращена в 2014 году. Идрасси использовал исходный код TrueCrypt, улучшая некоторые аспекты безопасности.

Хотя приложение не подходит для большинства потребителей, он по-прежнему остается одним из лучших вариантов ПО для шифрования. Варианты не имеют аналогов, что позволяет вам шифровать и хранить файлы любым способом, который вы считаете нужным. Кроме того, VeraCrypt поставляется с рядом уникальных функций, которые мы никогда не видели раньше.

Официальный сайт VeraCrypt.

Возможности VeraCrypt

ВераКрипт обладает множеством функций, многие из которых могут не подходить вам. VeraCrypt — это все о функциях, позволяющих настраивать и защищать ваши файлы различными способами. Кроме того, есть некоторые функции безопасности, которые выходят за рамки стандартного шифрования.

ВераКрипт работает, создавая тома на вашем компьютере, которые будут отображаться как отдельные диски. Создавайте новые тома и перемещайте файлы в них, или зашифровывайте существующие разделы. Одна из замечательных вещей, которая отличает приложение от его платных аналогов — это способность шифровать целые диски, даже там, где установлена ​​ОС.

Если вы создаете новый том, указывайте размер. Это важно отметить, поскольку зашифрованный файл не будет отображать размер того, что находится на нем.

Шифрование всей системы добавляет дополнительный уровень безопасности до того, как ваша ОС даже загрузится. Все это происходит локально, а это означает, что необязательно подключение к Интернету или подключаться к приложению для аутентификации.

Аварийный диск VeraCrypt

При настройке системного раздела или диска для шифрования вы создаете аварийный диск, который сохраняйте на диске CD / DVD или USB. Если загрузчик поврежден или отсутствуют данные, связанные с расшифровкой, аварийный диск устранит эти проблемы и восстановит доступ.

Скрытый том и ОС

При создании тома вы указываете скрытый том. Как уже упоминалось, VeraCrypt заполнит любое пространство в томе, который вы не используете, случайными показателями, к тому же он будет соответствовать указанному вами размеру. В этом свободном пространстве работает скрытый том. По сути, вы создадите том внутри тома.

Общий процесс работает следующим образом: вы создаете стандартный том и помещаете в него некоторую конфиденциальную информацию, которую вы не возражаете, если кто-то найдет. За этим вы размещаете информацию, которую хотите защитить. Вы установите пароль для каждого, и при подключении тома введенный пароль будет определять, какой набор данных разблокирован.

Аналогичный процесс реализуется и с ОС. Загрузчик делит две установки ОС на отдельные тома. Еще раз, вы будете устанавливать разные пароли для каждого, и введенный вами пароль будет определять, какая ОС загружена.

Ценообразование

Как уже упоминалось, VeraCrypt — это бесплатный проект с открытым исходным кодом. Нет доступного платного плана. Вы скачивайте приложение для Windows, MacOS и Linux, не платя ни копейки.

Халява – это здорово, но, к сожалению, это оставляет отпечаток на некоторых аспектах.

А именно, приложение не имеет интеграции облачного хранилища с сервисом вроде Boxcryptor.

При этом программа, похоже, не нацелена на тех, кто хочет синхронизировать зашифрованные файлы в облачных сервисах хранения. Скорее, он гораздо больше сфокусирован на локальном шифровании, обрабатывая всю файловую систему, а не только данные файла.

Если вы используете ВераКрипт и решили, что вам это нравится, вы всегда можете пожертвовать проекту.

Безопасность VeraCrypt

Безопасность приложения на самом деле довольно проста. Вам не нужно проходить аутентификацию на сервере, чтобы использовать свою учетную запись. В результате, это избавляет от огромного препятствия, с которым сталкиваются большинство программных служб шифрования. Более того, здесь нет возможности прямого обмена, поэтому использование пар ключей для сопоставления авторизованных пользователей не является проблемой.

ПО все локальное. По умолчанию приложение использует AES-256 для шифрования файловой системы. Это включает имена файлов и все остальное, что связано с данными, которые вы шифруете. Хотя AES является значением по умолчанию и рекомендуется VeraCrypt, существуют и другие доступные алгоритмы.

Известными алгоритмами являются Camellia, которая была разработана Mitsubishi и NTT из Японии, и «Кузнечик», которая была разработана Россией. Независимо от этого каждый алгоритм имеет 256-битный размер ключа и 128-битный размер блока. Вы также можете объединить несколько алгоритмов. Например, VeraCrypt поддерживает режим AES-Twofish-Serpent.

Когда вы создаете пароль, утилита использует один из пяти алгоритмов хеширования, генерируя псевдослучайные ключи на основе ряда факторов, в том числе движения мыши и нажатия клавиш. В результате этого процесса генерируется мастер-ключ и вторичный ключ, что позволяет расшифровывать данные с помощью распознанного мастер-пароля.

VeraCrypt поддерживает аппаратно-ускоренное шифрование AES с использованием инструкций Intel AES-NI. Хотя разница в скорости вряд ли имеет значение для современных многоядерных процессоров, она ускоряет процесс на старых машинах.

Простота использования

Веб-сайт — это то, что вы ожидаете от ПО с открытым исходным кодом для шифрования. Проект разработан экспертами по криптографии, а не дизайнерами веб-сайтов. Устаревший вид не так прост для глаз, но он по-прежнему функционален, если вы различаете загружаемые версии. Если вы не можете, приложение, вероятно, не для вас.

Общий доступ к файлам и хранение

В этом разделе ПО упускает большие возможности. Он не имеет функций совместного использования или интеграции облачного хранилища. Это инструмент, созданный для локального шифрования файлов, не более того. Если у вас есть служба облачного хранения, вы можете легко перенести туда том и синхронизировать, но прямой интеграции нет.

Хотя приложение является бесплатным сервисом — и при этом качественным, — его ограниченный объем демонстрируется здесь.

Тем не менее, если все, что вас волнует, это локальное шифрование или шифрование всей вашей ОС, то VeraCrypt оптимальный выбор.

Поддержка VeraCrypt

Как и в случае с большинством программных инструментов с открытым исходным кодом, вы зависите от сообщества, когда дело доходит до поддержки. Команда VeraCrypt предоставляет обширную документацию по приложению, включая прекрасно написанное руководство для начинающих. Однако большая часть другой документации очень техническая.

Если вы новичок, большинство статей для Вас будут сложными.

Есть также форум, который служит единственной прямой формой поддержки. К счастью, сообщество активно, и разработчики VeraCrypt часто отвечают и создают темы.

Что касается поддержки проекта с открытым исходным кодом, VeraCrypt имеет солидное сообщество. Тем не менее, он не может противостоять системам полной поддержки, предлагаемым платными программными инструментами.

Если вам понадобится ручная фиксация во время процесса шифрования, VeraCrypt не для вас. Однако, если вы хоть немного разбираетесь в технологиях, сообщество, вероятно, поможет вам в этом.

Преимущества и недостатки VeraCrypt

Преимущества:

  • Шифрование всего диска
  • Шифрование ОС
  • Несколько вариантов алгоритма
  • Бесплатно
  • Открытый источник
  • Скрытые тома

Недостатки:

  • Может быть трудно использовать
  • Несколько вариантов поддержки
  • Нет интеграции облачного хранилища
  • Нет вариантов обмена

Установка

wget -c https://launchpad.net/veracrypt/trunk/1.23/+download/veracrypt-1.23-setup.tar.bz2

mkdir veracrypt-installer && cd veracrypt-installer
tar xjpf ../veracrypt-*.tar.bz2

chmod -R +x .

Консольная версия

./veracrypt-1.23-setup-console-x64

Графическая версия

./veracrypt-1.23-setup-gui-x64Читаем и принимаем политику конфиденциальности

Вывод

Несмотря на отсутствие возможности обмена файлами, по сравнению со своими коммерческими аналогами, сервис в деле, когда дело доходит до локального шифрования. Если вы хотите бесплатное ПО с открытым исходным кодом, VeraCrypt для вас.

Как установить VeraCrypt на Kali Linux — Information Security Squad

В течение многих лет TrueCrypt был золотым стандартом для шифрования дисков на разных платформах.

TrueCrypt ушел в прошлое, а VeraCrypt продолжает свое наследие.

Он выглядит и работает так же, как TrueCrypt, и совместим с разделами TrueCrypt.

Несмотря на то, что VeraCrypt недоступен в хранилищах Kali, но это не значит, что его сложно установить.

Вы можете загрузить установщик VeraCrypt прямо с сайта разработчиков и использовать его для настройки на Kali.

В этом уроке вы узнаете:

  • Как загрузить и распаковатьTarball.
  • Как запустить скрипт установки VeraCrypt.

см.также

Как установить VeraCrypt на Ubuntu 16.04

CryKeX — извлечение криптографических ключей памяти Linux

Скачайте и распакуйте Tarball

Начните с получения последнего архива VeraCrypt.

Перейдите на страницу загрузки VeraCrypt и скачайте новейший архив.

Затем распакуйте его в каталог ~ / Downloads или где-нибудь еще.

Запуск скрипта установки

Откройте терминал и перейдите к месту, где вы распаковали программу установки.

$ cd ~/Downloads/veracrypt-1.23-setup

Внутри этой папки вы найдете четыре файла установщика.

  • veracrypt-1.23-setup-console-x64
  • veracrypt-1.23-setup-console-x86
  • veracrypt-1.23-setup-gui-x64
  • veracrypt-1.23-setup-gui-x86

Эти файлы представляют собой скрипты для четырех разных типов установок VeraCrypt.

Существуют 32 и 64-разрядные версии командной строки и графических версий VeraCrypt.

Если у вас нет чего-то определенного в планах, запустите 64-битную графическую версию.

$ ./veracrypt-1.23-setup-gui-x64

Скрипт установки запустится и спросит вас, хотите ли вы установить или извлечь пакет.

Выберите установку. [ Install VeraCrypt ]

Затем он отобразит лицензию VeraCrypt и спросит вас, согласны ли вы. Примите, чтобы продолжить.

Если вы не используете root, установщик запросит у вас пароль для sudo.

Введите его.

Установщик быстро запустится и предложит вам выйти, когда все будет сделано.

Теперь вы можете открыть VeraCrypt и использовать его обычным образом , когда вам это нужно на Kali.

Заключительные мысли

Вы настроилии готовы использовать VeraCrypt на Кали.

С помощью VeraCrypt вы можете делать все, что вы, возможно, делали в прошлом с помощью TrueCrypt.

Вы сможете получить доступ и создать зашифрованные тома, включая скрытые, которые могут быть полезны при работе в Kali.

 

VeraCrypt. Как зашифровать файлы | LinuxMaster Club

Шифрование файлов посредством VeraCrypt для надёжной защиты, а также скрытия своих данных от любопытных глаз


Оглавление:

  1. Установка
  2. Создание обычного шифрованного файлового контейнера (тома)
  3. Создание скрытого шифрованного файлового контейнера (тома)
  4. Монтирование контейнера (тома)
  5. Размонтирование контейнера (тома)
  6. Смена пароля контейнера (тома)

Установка:

Чтобы установить самую свежую стабильную версию VeraCrypt в Ubuntu, можно воспользоваться PPA репозиторием. Для этого выполните последовательно в терминале команды:

sudo add-apt-repository ppa:unit193/encryption
sudo apt-get update
sudo apt-get install veracrypt

Как установить ПО в Linux?


Создание обычного шифрованного файлового контейнера (тома)

1. Для создания тома нажмите на Create Volume (Создание тома), откроется мастер создания томов VeraCrypt (VeraCrypt Volume Creation Wizard):

2. Здесь можно выбрать: создать зашифрованный файловый контейнер (том) (Create an encrypted file container) или зашифровать не системный раздел/диск (Create a volume within a partition). Выбираем создать зашифрованный файловый контейнер (том) (Create an encrypted file container). Нажмите кнопку “Next” (Далее):

3. Выбор тома: обычный и скрытый. Выбираем обычный “Standard VeraCrypt volume”. Нажмите кнопку “Next” (Далее):

4. Далее нужно выбрать место, где будет находиться контейнер. Нажимаем на Select File (выбор месторасположения), выбираем, где будет храниться, придумываем название, оставляем галочку в поле Never save history (не сохранять историю). Нажмите кнопку “Next” (Далее):

5.  На данном этапе “Encryption Optins” (Настройки шифрования) нужно выбрать алгоритм шифрования и хеширования. Оставляем как есть. Нажмите кнопку “Next” (Далее):

6. Далее нужно выбрать размер тома (в kb, mb, gb). Нажмите кнопку “Next” (Далее):

7. На данном этапе “Volume Password” (Пароль тома) нужно придумать пароль и ввести дважды (также можно использовать файл-ключ), если вы введёте слишком короткий пароль, программа сообщит об этом в маленьком всплывающем окне. Нажмите кнопку “Next” (Далее):

8. Здесь нужно будет выбрать файловую систему: FAT (совместимость с другими ОС, но размеры файлов не более 4 Гб), для более крупных файлов нужно выбрать Ext4 для Linux или NTFS для Windows. Нажмите кнопку “Next” (Далее):

9. На данном этапе нужно хаотично перемещать курсором мыши внутри окна (программа собирает случайные данные и увеличивает криптостойкость ключей). Нажмите кнопку “Format” (Разместить):

10. Далее появится всплывающее окно с оповещением о создании тома “The VeraCrypt volume has been successfully created” (Том VeraCrypt успешно создан), нажимайте на кнопку “OK”. Всё зашифрованный файловый контейнер создан.


Создание скрытого шифрованного файлового контейнера (тома)

1. Для создания тома нажмите на Create Volume (Создание тома), откроется мастер создания томов VeraCrypt (VeraCrypt Volume Creation Wizard):

2. Здесь можно выбрать: создать зашифрованный файловый контейнер (Create an encrypted file container) или зашифровать не системный раздел/диск (Create a volume within a partition). Выбираем создать зашифрованный файловый контейнер (Create an encrypted file container). Нажмите кнопку “Next” (Далее):

3. Выбор тома: обычный и скрытый. Выбираем скрытый “Hidden VeraCrypt volume”. Нажмите кнопку “Next” (Далее):

4. Далее нужно выбрать место, где будет находиться контейнер. Нажимаем на Select File (выбор месторасположения), выбираем, где будет храниться, придумываем название, оставляем галочку в поле Never save history (не сохранять историю). Нажмите кнопку “Next” (Далее):

5.  На данном этапе “Encryption Optins” (Настройки шифрования) нужно выбрать алгоритм шифрования и хеширования. Оставляем как есть. Нажмите кнопку “Next” (Далее):

6. Далее нужно выбрать размер тома (в kb, mb, gb). Нажмите кнопку “Next” (Далее):

7. На данном этапе “Volume Password” (Пароль тома) нужно придумать пароль и ввести дважды (также можно использовать файл-ключ), если вы введёте слишком короткий пароль, программа сообщит об этом в маленьком всплывающем окне. Нажмите кнопку “Next” (Далее):

8. Здесь нужно будет выбрать файловую систему: FAT (совместимость с другими ОС, но размеры файлов не более 4 Гб), для более крупных файлов нужно выбрать Ext4 для Linux или NTFS для Windows. Нажмите кнопку “Next” (Далее):

9. На данном этапе нужно хаотично перемещать курсором мыши внутри окна (программа собирает случайные данные и увеличивает криптостойкость ключей). Нажмите кнопку “Format” (Разместить):

10. Далее появится всплывающее окно с полем для ввода пароля администратора (наберите тот пароль, который используете для входа в компьютер), делается это для создания внешнего тома:

11. Далее появится окно “Outer Volume Contents” (Содержимое внешнего тома). Здесь предлагается добавить файлы для декорации (можно сделать позднее), нажимаем “Open Outer Volume”, откроется файловый менеджер, можно добавить декоративные файлы. Нажмите кнопку “Next” (Далее):

12. На данном этапе “Hidden volume” (определение количества места под скрытый том). Нажмите кнопку “Next” (Далее):

13. На данном этапе “Encryption Optins” (Настройки шифрования) нужно выбрать алгоритм шифрования и хеширования. Оставляем как есть. Нажмите кнопку “Next” (Далее):

14. На данном этапе “Hidden Volume Size” (Размер скрытого тома) нужно выбрать сколько места будет занимать скрытый том. Нажмите кнопку “Next” (Далее):

15. На данном этапе “Hidden Volume Password” (Пароль скрытого тома) нужно придумать пароль и ввести дважды (также можно использовать файл-ключ), если вы введёте слишком короткий пароль, программа сообщит об этом в маленьком всплывающем окне. Нажмите кнопку “Next” (Далее):

16. Здесь нужно будет выбрать файловую систему: FAT (совместимость с другими ОС, но размеры файлов не более 4 Гб), для более крупных файлов нужно выбрать Ext4 для Linux или NTFS для Windows. Нажмите кнопку “Next” (Далее):

17. На данном этапе нужно хаотично перемещать курсором мыши внутри окна (программа собирает случайные данные и увеличивает криптостойкость ключей). Нажмите кнопку “Format” (Разместить):

18. Далее появится всплывающее окно с оповещением о создании контейнера, нажмите на кнопку “OK” и увидите окно с сообщением о создании тома.

19. Нажмите кнопку “Exit”, чтобы закрыть Мастер создания контейнеров VeraCrypt и вернуться в главное окно программы.


Монтирование контейнера (тома)

1. В главном окне программы нужно выбрать любую строчку, далее нажмите на кнопку “Select File” (Выбрать файл) и нажмите на кнопу “Mount” (смонтировать):

2. Далее появится окно, где нужно ввести пароль:

Примечание: чтобы открыть обычный том, вводите пароль от обычного тома, если скрытый, то от скрытого.   

3. Чтобы открыть том в файловом менеджере:

  • дважды щёлкнуть по строке с томом
  • нажать правой клавишей мыши по строке с томом и левой на “Open”

Размонтирование контейнера (тома)

В главном окне программы выбрать нужный том и нажать на кнопку “Dismount” (Размонтировать)


Смена пароля контейнера (тома)

1. При смонтированном томе нужно нажать на кнопку “Volume Tools”, выпадет меню, там нужно выбрать “Change Volume Password” (смена пароля тома), сначала вводим старый пароль, потом новый и нажимаем на кнопку “OK”:

2. Далее появится окно, в котором нужно хаотично перемещать курсором мыши внутри окна (программа собирает случайные данные и увеличивает криптостойкость ключей). Нажмите кнопку “Continue” (Разместить):

3. После завершения процесса смены пароля тома, выпадет окно с успешным изменением

Если вам понравилось, поделитесь!

Как зашифровать жесткий диск в Linux?

При установке операционной системы Вы можете использовать Luks.

Luks — это уровень шифрования на блочном устройстве. Используется модуль ядра dm-crypt, что создает в каталоге /dev/mapper виртуальное блочное устройств, имеющее прозрачное для файловой системы и пользователя шифрование.

Обычно он используется либо на разделе диска, либо на физическом томе LVM, что позволяет использовать несколько разделов в одном зашифрованном контейнере.

LUKS хранит кучу метаданных в начале устройства. Он имеет слоты для нескольких парольных фраз. Каждый слот имеет 256-битную соль, которая отображается в открытом виде вместе с зашифрованным сообщением. При вводе ключевой фразы LUKS по очереди объединяет ее с каждой из солей, хэширует результат и пытается использовать результат в качестве ключей для дешифрования зашифрованного сообщения в каждом слоте. Это сообщение состоит из некоторого известного текста и копии главного ключа. Если он работает для любого из слотов, поскольку известный текст совпадает, мастер-ключ теперь известен, и вы можете расшифровать весь контейнер. Главный ключ должен оставаться не зашифрованным в оперативной памяти, пока контейнер используется.

Знание мастер-ключа позволяет получить доступ ко всем данным в контейнере, но не раскрывает пароли в слотах для паролей, поэтому один пользователь не может видеть пароли других пользователей.

Система не предназначена для того, чтобы пользователи могли видеть главный ключ во время работы, и этот ключ нельзя изменить без повторного шифрования. Однако использование слотов для паролей означает, что пароли могут быть изменены без повторного шифрования всего контейнера, а также позволяет использовать несколько паролей.

Если же у Вас имеется система, файлы которой требуется зашифровать, то в этом случае нет надобности заново переустанавливать систему как с вариантом Luks. В этом случае подойдет 

 EncryptedHome

Есть два способа зашифровать файлы и каталоги в вашем домашнем каталоге. Вы можете разместить файлы в зашифрованном «личном» каталоге или зашифровать весь домашний каталог.

Зашифрованный Личный каталог

Ubuntu позволяет вам зашифровать «частный» каталог в вашем домашнем каталоге. Это обеспечивает надежную криптографическую защиту ваших самых конфиденциальных данных, таких как ваши документы и ключи. Этот каталог автоматически монтируется при входе в систему и размонтируется при выходе из системы. Когда каталог отключен, злоумышленник имеет доступ только к вашим зашифрованным данным (AES256), но не к файлам или каталогам, хранящимся в нем.

Зашифрованные данные находятся в $ HOME / .Private , а при подключении расшифрованные данные находятся в $ HOME / Private . Некоторая важная информация о конфигурации хранится в $ HOME / .ecryptfs .

Во время процесса установки возникает вопрос о настройке каталога Encrypted Private. Если вы хотите настроить каталог Encrypted Private позже, просто запуститеe

cryptfs-setup-private

Шифрование  Home

Ubuntu позволяет настроить шифрование домашней директории с помощью Desktop CD. На экране «Настройка пользователя» после выбора имени пользователя и пароля Вы можете выбрать один из следующих вариантов:

  • войти в систему автоматически
  • требуется пароль для входа
  • требуется пароль для входа и расшифровки вашего домашнего каталога

Пользователи, которым нужен каталог Encrypted Home, должны выбрать третий вариант.

По сути у Вас 2 варианта — либо Вам придется сделать резервную копию ваших данных для повторной установки системы и дальнейшего шифрования диска, либо воспользоваться вариантом  EncryptedHome

Есть еще и другие пути решения этого вопроса, но я рассмотрел основные.

Установка и настройка КриптоПро в Ubuntu Linux 18.04

Если кто-то уже ранее имел опыт установки КриптоПро на Windows, то спешу вас огорчить: дела с Linux обстоят гораздо хуже.

Почему? Дело в том, что версия КриптоПро для Linux почти лишена графической среды управления, так что даже импорт сертификатов придется выполнять консольными командами (за исключением последней 5-ой версии КриптоПро). Но если вы используете Linux, то данное обстоятельство вас не должно напугать.

Не буду ходить больше вокруг да около, а сразу приступлю к описанию процесса установки и настройки КриптоПро в Ubuntu 18.04. Все описанные далее инструкции справедливы для Rutoken Lite.

1. Скачиваем deb-пакет для установки КриптоПро в Ubuntu

Загрузка доступна с официального сайта КриптоПро в разделе Продукты. Отмечу лишь то, что надо скачивать обязательно сертифицированную версию. В данном материале описана установка и настройка КриптоПро CSP 4.0 R3.

 

Далее загруженный архив tgz необходимо распаковать.

2. Установка КриптоПро в графическом режиме

Переходим в папку с распакованным архивом и выбираем в контекстном меню команду Открыть в в терминале. Для запуска установки в КриптоПро в графическом режиме вводим в терминале команду


sudo ./install_gui.sh


Появится Мастер установки КриптоПро. Навигация в мастере установки осуществляется при помощи клавиши Tab, выбор чекбоксов осуществляется нажатием пробела. Жмем Next, отмечаем все доступные к установке компоненты, далее жмем Install.

В окне Терминала запустится процесс установки, следует проконтролировать отсутствие ошибок установки. В конце мастер сообщит об успешной установке, после чего следует нажать клавишу ОК.

Кратко о компонентах  КриптоПро для Linux:


cprocsp-curl — Библиотека libcurl с реализацией шифрования по ГОСТ

lsb-cprocsp-base — Основной пакет КриптоПро CSP

lsb-cprocsp-capilite — Интерфейс CAPILite и утилиты

lsb-cprocsp-kc1 — Провайдер криптографической службы KC1

lsb-cprocsp-rdr — Поддержка ридеров и RNG

cprocsp-rdr-gui-gtk — Графический интерфейс для диалоговых операций

cprocsp-rdr-rutoken — Поддержка карт Рутокен

cprocsp-rdr-jacarta — Поддержка карт JaCarta

cprocsp-rdr-pcsc — Компоненты PC/SC для ридеров КриптоПро CSP

lsb-cprocsp-pkcs11 — Поддержка PKCS11


3. Ввод лицензионного кода

Далее мастер предложит ввести код лицензии. Делать это не обязательно. По умолчанию КриптоПро включает стандартную лицензию на три месяца. Проверить срок действия лицензии можно стандартной командой в Терминале

/opt/cprocsp/sbin/amd64/cpconfig -license -view

4. Установка дополнительных файлов поддержки КрптоПро

Если установка КриптоПро запущена не в графическом режиме или при установке выбраны не все компоненты, то следует в обязательном порядке установить следующие пакеты (найти их можно в папке установки КриптоПро с файломinstall_gui.sh):

cprocsp-rdr-pcsc-64_4.0.0-4_amd64.deb

cprocsp-rdr-rutoken-64_4.0.0-4_amd64.deb

ifd-rutokens_1.0.1_amd64.deb

cprocsp-rdr-gui-gtk-64_4.0.0-4_amd64.deb

5. Установка драйверов Рутокен

Rutoken Lite не требует установки дополнительных драйверов. Для установки других типов Рутокена потребуется посетить официальный сайт и установить необходимые драйвера.

Однако для полноценной работы Рутокена потребуется установить дополнительные библиотеки при помощи команды в Терминале:


sudo apt-get install libccid pcscd libpcsclite1 pcsc-tools opensc


Для Rutoken S, JaCarta PKI потребуется установка дополнительных драйверов. Пишите в комментариях, если кому-то нужно расписать данный момент.

6. Перезапуск службы pcscd

Перезапустить указанную службы легко при помощи команды


sudo service pcscd restart


7. Проверка работоспособности Рутокена при помощи фирменных средств производителя

Выполнив команду pcsc_scan в терминале, можно проверить работоспособность подключенного Рутокена. Если картинка такая же, как и на скриншоте, то все работает правильно.

8. Проверка работоспособности Рутокена при помощи встроенных средств КриптоПро

Средства КриптоПро также позволяют сразу же проверить работоспособность присоединенных носителей. Команда в терминале


/opt/cprocsp/bin/amd64/csptest -card -enum -v -v


9. Просмотр и Импорт в Личное хранилище сертификатов с Рутокена

Для просмотра личных сертификатов, имеющихся на подключенных контейнерах, выполняем команду в Терминале


/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -fqcn -verifyc


Для импорта всех личных сертификатов со всех подключенных носителей выполняем команду в Терминале


/opt/cprocsp/bin/amd64/csptestf -absorb -cert


10. Просмотр личных сертификатов в хранилище

Убедиться в успешном импорте сертификатов с Рутокена в Личное хранилище сертификатов можно при помощи команды в терминале


/opt/cprocsp/bin/amd64/certmgr -list -store uMy


Для удаления сертификата из личного хранилища сертификатов следует выполнить команду в Терминале:


/opt/cprocsp/bin/amd64/certmgr -delete -store umy


Далее терминал предложит указать номер удаляемого сертификата.

На скриншоте выше вы видите, что удостоверяющим центром, который выпустил мой сертификат, является ООО «Компания Тензор». Вот для этой компании и надо искать и устанавливать корневые сертификаты. Как установить корневые сертификаты, читайте в следующем пункте.

11. Импорт коренвых сертификатов в хранилище доверенных корневых сертификатов

Вначале скопируем кореные сертификаты в отдельную папку. Затем в контекстном меню, перейдя в эту папку, выполним команду Открыть в терминале. Далее произведем установку командой в Теримнале:


sudo /opt/cprocsp/bin/amd64/certmgr -inst -store uroot -file «uc_tensor_44-2017.cer»

sudo /opt/cprocsp/bin/amd64/certmgr -inst -store uroot -file «uc_tensor-2018_gost2012.cer»

sudo /opt/cprocsp/bin/amd64/certmgr -inst -store uroot -file «uc_tensor-2017.cer»


12. Установка КриптоПро ЭЦП Browser plug-in

Для установки КриптоПро ЭЦП Browser plug-in потребуется утилита alien. Установим ее командой:

sudo apt install alien

Далее скачиваем установочный пакет КриптоПро ЭЦП Browser plug-in с официального сайта КриптоПро.

Распаковываем архив cades_linux_amd64.zip и переходим перейти в каталог с распакованными файлами, выполним команду Открыть в терминале и далее выполним команды для преобразования rpm-пакетов в deb-пакеты:


alien -dc cprocsp-pki-2.0.0-amd64-cades.rpm

alien -dc cprocsp-pki-2.0.0-amd64-plugin.rpm


Далее устанавливаем deb-пакеты:


sudo alien -kci cprocsp-pki-cades_2.0.0-2_amd64.deb

sudo alien -kci cprocsp-pki-plugin_2.0.0-2_amd64.deb


Обратите внимание: при установке этих двух пакетов не должно быть ошибок.

13. Установка расширения браузера КриптоПро ЭЦП Browser plug-in

Далее необходимо в используемом вами браузере установить расширение КриптоПро ЭЦП Browser plug-in. Cсылка на расширение для Google Chrome

https://chrome.google.com/webstore/detail/cryptopro-extension-for-c/iifchhfnnmpdbibifmljnfjhpififfog

14. Тестирование работоспособности подписи

Если вы все сделали правильно, то КриптоПро настроен. Проверить подпись можно по ссылке

https://www.cryptopro.ru/sites/default/files/products/cades/demopage/simple.html

15. Доополнительное ПО для Рутокена

Если вам понадобятся дополнительные плагины или драйвера для Рутокена, то скачать вы всегда их сможете с официального сайта производителя по ссылке, которая указана ниже:

https://www.rutoken.ru/support/download/drivers-for-nix/

На этом все. Как выясняется, установка КриптоПро в Ubuntu Linux 18.04 не такая уж сложная.


Еще материалы о Linux


Понравилась статья? Не очень? Тогда возможно, что вы напишите свою гораздо лучше. Просто перейдите по ссылке Размещение статей и ознакомьтесь с правилами публикации статей на сайте MultiBlog67.RU.

⛹️♂️ 10 лучших инструментов шифрования файлов и дисков для Linux — Information Security Squad

Сегодня мы переключаем наше внимание на методы шифрования и предлагаем вам список лучших программ для шифрования файлов и дисков для вашей Linux-машины.

1. Tomb

Tomb — это бесплатный инструмент с открытым исходным кодом для простого шифрования и резервного копирования файлов в системах GNU / Linux.

Он состоит из простого скрипт оболочки, который реализует стандартные инструменты GNU наряду с cryptsetup и LUKS (криптографический API ядра Linux).

Целью Tomb является повышение безопасности путем принятия нескольких проверенных стандартов и реализаций, применения передовых методов хранения ключей и минималистического дизайна, состоящего из краткого читаемого кода.

Узнайте больше о программном обеспечении для шифрования Tomb из нашего обзора по этой ссылке:

Tomb — шифрование файлов и личный инструмент резервного копирования для Linux

2. Cryptmount

Cryptmount — это утилита с открытым исходным кодом, созданная для операционных систем GNU / Linux и позволяющая пользователям монтировать зашифрованные файлы без прав пользователя root.

Он работает с использованием более нового механизма devmapper, который предлагает несколько преимуществ, в том числе улучшенную функциональность в ядре, поддержку зашифрованных разделов подкачки для суперпользователей, поддержку крипто-подкачки при загрузке системы, хранение нескольких зашифрованных файловых систем на одном диске и т. д.

Мы уже рассматривали его в нашем обзоре:

Cryptmount — Утилита для создания зашифрованных файловых систем в Linux

3. CryFS

CryFS — это бесплатный облачный инструмент шифрования с открытым исходным кодом для безопасного хранения файлов в любом месте.

Его легко настроить, он работает в фоновом режиме и прекрасно работает с любым популярным облачным сервисом.

CryFS гарантирует, что никакие данные, включая структуру каталогов, метаданные и содержимое файлов, не оставят ваш компьютер в незашифрованном формате.

Использование CryFS для шифрования Dropbox на Ubuntu

4. GnuPG

GnuPG, часто называемая GPG, означает GNU Privacy Guard и представляет собой бесплатную коллекцию криптографических инструментов с открытым исходным кодом, созданную в качестве замены пакета криптографического программного обеспечения Symantec PGP.

Он соответствует требованиям стандартов IETF OpenPGP и RFC 4889.

Мы рассмотрели GPG здесь немного подробнее.

 

5. VeraCrypt

VeraCrypt — это многоплатформенный, бесплатный инструмент с открытым исходным кодом, созданный для предоставления пользователям возможности оперативного шифрования.

Вы можете использовать его для шифрования целых устройств хранения или только выбранных разделов с использованием предварительной загрузки.

Функции VeraCrypt включают в себя возможность создавать виртуальные зашифрованные диски и монтировать их, как если бы они были реальными, обеспечивать правдоподобное отрицание, конвейеризацию и распараллеливание и т. д.

Как установить VeraCrypt на Kali Linux

Как установить VeraCrypt на Ubuntu 16.04

6. EncFS

EncFS — это бесплатный и в основном инструмент с открытым исходным кодом для монтирования папок EncFS на Mac и Windows.

Вы можете использовать его для создания, редактирования, изменения и экспорта пароля папок EncFS, и он на 100% совместим с EncFS 1.7.4 на платформах GNU / Linux.

7. 7-zip

7-zip — популярная, бесплатная многоплатформенная утилита архивирования файлов для сжатия файлов (или групп файлов) в контейнеры, называемые архивами.

7-zip является одной из самых популярных утилит архивирования благодаря высокой степени сжатия в формате 7z, среди которых есть компрессия сжатия LZMA и LZMA2, плагин для менеджера FAR, интеграция с Windows Shell, шифрование AES-256 в форматах 7z и ZIP, а также другие функции.

 

8. dm-crypt

dm-crypt — это подсистема шифрования диска для шифрования дисков, разделов и переносимых контейнеров.

Он был создан для решения определенных проблем с надежностью в cryptoloop и может использоваться для резервного копирования нескольких типов томов.

9. ecryptfs

eCryptfs — это бесплатная коллекция программного обеспечения для шифрования дисков в Linux с открытым исходным кодом.

Она призвана отразить функциональность GnuPG путем реализации POSIX-совместимого уровня шифрования на уровне файловой системы и является частью ядра Linux с момента выпуска версии 2.6.19.

ecryptfs хорош, потому что вы можете использовать его для шифрования каталогов и разделов, независимо от их базовой файловой системы.

Программное обеспечение для клонирования / резервного копирования с открытым исходным кодом для Linux

10. cryptsetup

cryptsetup — это утилита с открытым исходным кодом, созданная для того, чтобы пользователи могли легко шифровать файлы на основе модуля ядра DMCrypt с акцентом на дизайн LUKS.

LUKS расшифровывается как Linux Unified Key Setup и с тех пор стал стандартом для шифрования жесткого диска Linux благодаря его способности облегчать дистрибутивную совместимость, беспрепятственную передачу и / или миграцию данных, а также безопасное управление паролями нескольких пользователей.

Материалы по теме:

Насколько полезны инструменты шифрования для вас и какие утилиты вы предпочитаете использовать?

Не стесняйтесь оставлять свои комментарии, вопросы и предложения ниже.

 

Как установить VeraCrypt на Ubuntu 18.04 / Linux Mint 19?

Безопасность данных — это то, к чему никогда не следует относиться легкомысленно в современном мире, где повсюду так много уязвимостей. Конечно, в Linux есть инструменты, которые мы можем использовать, чтобы предотвратить эту ситуацию. На самом деле их много, и некоторые из них более сложные, чем другие, однако в этом посте я научу вас, как установить Veracrypt на Ubuntu 18.04 и Linux Mint 19. Это, пожалуй, лучший инструмент для шифрования дисков и папок Linux.

Veracrypt является прямым преемником TrueCrypt, поддержка которого прекращена. Veracrypt теперь доступен для Linux, Windows и MacOS. Мы говорим о бесплатном инструменте для шифрования ваших дисков и папок, чтобы любой мог открыть его без вашего разрешения.

Может быть, вы думаете, что это бесполезно, но представьте, что ваш портативный диск или компьютер украли. Это было бы проблемой, потому что у всех был бы доступ к важным данным, учетным записям, документам, фотографиям и многому другому. Если диск зашифрован, этот человек не сможет получить доступ к этим данным.

Итак, я покажу вам, как установить Veracrypt в Ubuntu 18.04.

Установите Veracrypt в Ubuntu 18.04

Прежде всего, вам необходимо скачать установщик. Сделать это мы сможем с сайта приложения. Выберите версию для Linux.

1.- Скачать Veracrypt

Однако это можно сделать с терминала. Откройте один и введите следующее:

: ~ $ wget -c https://launchpad.net/veracrypt/trunk/1.23/+download/veracrypt-1.23-setup.tar.bz2 

2.- Скачать Veracrypt

Теперь создайте пустую папку, чтобы найти файлы, которые появятся после распаковки файла. В моем случае я помещаю файл в личный HOME каталог.

: ~ $ mkdir veracrypt-installer && cd veracrypt-installer
: ~ $ tar xjpf ../veracrypt-*.tar.bz2 

Теперь, чтобы запустить программу установки, необходимо сделать ее исполняемой. Для этого выполните следующую команду:

: ~ $ chmod -R + x. 

Если мы используем команду ls , чтобы увидеть содержимое папки.Мы заметим, что есть четыре файла. Есть два способа установить Veracrypt: через графический интерфейс или через консоль. Оба установщика для 32-битной системы или 64-битной системы .

: ~ $ ls
veracrypt-1.23-установка-консоль-x64 veracrypt-1.23-установка-консоль-x86
veracrypt-1.23-setup-gui-x64 veracrypt-1.23-setup-gui-x86 

Выберите в соответствии с вашей системой. Обычно токовая аппаратура 64-битная. Вы можете выбрать графический установщик, но я буду использовать установщик терминала.Это быстрее и эффективнее. И поверьте мне, пользоваться им довольно просто.

Программа установки консоли Veracrypt

Затем мы можем запустить установщик. Сначала выберите вариант установки.

: ~ $ ./veracrypt-1.23-setup-console-x64 

3.- Установите Veracrypt на Ubuntu 18.04

Затем вы увидите условия лицензии.

4.- Лицензия Veracrypt

В конце вас спросят, согласны ли вы с лицензией. Если да, введите «да» и нажмите ввод.Затем, чтобы начать установку, вам будет предложено ввести пароль пользователя.

5.- Установите Veracrypt на Ubuntu 18.04

Затем дождитесь завершения установки. Чтобы запустить его, введите в терминал veracrypt и нажмите Enter.

: ~ $ veracrypt 

Установить Veracrypt GUI

Если вы собираетесь использовать графический интерфейс Veracrypt, сначала удалите Veracrypt CLI. Затем запустите установщик.

: ~ $ sudo veracrypt-uninstall.sh
: ~ $ ./veracrypt-1.23-настройка-графический-x64 

6.- Графический установщик Veracrypt

После выбора опции «Установить Veracrypt» вы увидите условия лицензии.

7.- Условия лицензии

Затем введите свой пароль пользователя, и установка начнется. В терминале используйте команду veracrypt для запуска приложения.

8.- Veracrypt работает

Итак, вот и все.

Заключение

Лучший способ защитить ваши данные — использовать Veracrypt для их шифрования.Это бесплатная, мощная и довольно полезная программа для повышения безопасности нашего компьютера и данных.

Пожалуйста, поделитесь этим постом со своими друзьями. Они могут нуждаться в этом.

Вы также можете прочитать наш пост о Могиле. Другой способ зашифровать ваши данные.

.

КАК УСТАНОВИТЬ ШИФРОВАНИЕ ПОЛНОГО ДИСКА VERACRYPT LINUX В UBUNTU 16.04

КАК УСТАНОВИТЬ ПОЛНОЕ ШИФРОВАНИЕ ДИСКА VERACRYPT LINUX В UBUNTU 16.04 — ЛУЧШАЯ АЛЬТЕРНАТИВА TRUECRYPT ДЛЯ LINUX

Введение

В этой статье мы узнаем, как установить полное шифрование диска veracrypt Linux в Ubuntu 16.04. veracrype — это приложение для шифрования с открытым исходным кодом и прекрасная альтернатива truecrypt.Сегодня данные — одна из самых важных частей любой организации. Поскольку данные так важны для нас, мы должны защитить их от кражи или повреждения. мы можем сделать это, зашифруя данные с помощью какого-нибудь приложения.

В Интернете доступно множество приложений для шифрования файлов, разделов или всего диска, но мы должны выбрать правильное. Для шифрования данных доступны два наиболее часто используемых приложения: truecrypt и veracrypt .В этой статье мы рассмотрим этапы установки альтернативы Veracrypt truecrypt.

Полнодисковое шифрование

veracrypt Linux было разработано IDRIX в 2013 году с использованием языка программирования C и C ++ и выпущено под лицензией Apache License 2.0. Теперь давайте посмотрим на особенности veracrypt:

  • Veracrypt truecrypt альтернатива — это кроссплатформенное приложение для основных операционных систем, таких как Linux, Microsoft Windows, MacOS.
  • Доступно как для 32-битной, так и для 64-битной операционной системы.
  • Veracrypt поддерживает так много типов алгоритмов шифрования, например Camellia, AES, Kuznyechik и т. Д.
  • Veracrypt использует хэш-функции SHA-256 и SHA-512 для шифрования данных.
  • Никто не может расшифровать данные, зашифрованные с помощью полного шифрования диска veracrypt Linux, без использования правильного пароля.

Посетите официальный сайт, чтобы получить дополнительную информацию о Veracrypt.

Выполните следующие шаги, чтобы установить шифрование полного диска Veracrypt Linux в Ubuntu 16.04 — лучшая альтернатива truecrypt для Linux

Перед тем, как начать установку пакета приложения для полного шифрования диска Veracrypt Linux, давайте обновим пакеты и репозитории Ubuntu 16.04, используя следующую команду.

 elinuxbook @ ubuntu: ~ $ sudo apt-get update  # Обновление пакетов и репозиториев 
Хит: 1 http://security.ubuntu.com/ubuntu xenial-security InRelease
Хит: 2 http://ppa.launchpad.net/nilarimogard/webupd8/ubuntu xenial InRelease
Хит: 3 http://packages.microsoft.com/repos/vscode стабильная версия InRelease
Хит: 4 http: // us.archive.ubuntu.com/ubuntu xenial InRelease
Хит: 5 http://us.archive.ubuntu.com/ubuntu xenial-updates InRelease
Хит: 6 http://us.archive.ubuntu.com/ubuntu xenial-backports InRelease
Чтение списков пакетов ... Готово
 

После обновления пакетов и репозиториев теперь мы должны загрузить альтернативный пакет Veracrypt truecrypt с официального сайта. Поэтому используйте команду ниже, чтобы загрузить то же самое.

 elinuxbook @ ubuntu: ~ $ wget https: // launchpadlibrarian.net / 328012177 / veracrypt-1.21-setup.tar.bz2  # Загрузить пакет 
--2018-01-15 08: 20: 36-- https://launchpadlibrarian.net/328012177/veracrypt-1.21-setup.tar.bz2
Решение проблемы с launchpadlibrarian.net (launchpadlibrarian.net) ... 91.189.89.229, 91.189.89.228
Подключение к launchpadlibrarian.net (launchpadlibrarian.net) | 91.189.89.229 |: 443 ... подключено.
HTTP-запрос отправлен, ожидает ответа ... 200 ОК
Длина: 14614830 (14M) [application / x-tar]
Сохранение в: ‘veracrypt-1.21-setup.tar.bz2’

веракрипт-1.21-setup.tar.bz2 100% [======================================== =============================================>] 13,94 МБ 720 КБ / с за 24 с

2018-01-15 08:21:01 (593 КБ / с) - сохранен "veracrypt-1.21-setup.tar.bz2" [14614830/14614830]
 

Как вы можете видеть ниже, я уже загрузил пакет Veracrypt Linux full disk encryption .bz2 . См. Вывод ниже.

 elinuxbook @ ubuntu: ~ $ ls -l veracrypt-1.21-setup.tar.bz2  # Загруженный пакет 
-rw-rw-r-- 1 elinuxbook elinuxbook 14614830 9 июля 2017 г. veracrypt-1.21-setup.tar.bz2
 

Также читают:

Теперь, чтобы извлечь загруженный пакет veracrypt .bz2, используйте следующую команду.

 elinuxbook @ ubuntu: ~ $ tar -xjvf veracrypt-1.21-setup.tar.bz2  # Извлечь пакет
  

После извлечения загруженного пакета шифрования полного диска Veracrypt linux вы получите файл сценария установки с именем « veracrypt-1.21-setup-gui-x64 “. Просто используйте приведенную ниже команду, чтобы запустить файл сценария и начать установку.

 elinuxbook @ ubuntu: ~ $ sudo ./veracrypt-1.21-setup-gui-x64  # Выполнить файл сценария
  

После выполнения вышеуказанного скрипта перед вами появится экран ниже. Здесь просто нажмите «Установить Veracrypt».

УСТАНОВИТЕ ПРИЛОЖЕНИЕ ДЛЯ ШИФРОВАНИЯ ПОЛНОГО ДИСКА VERACRYPT LINUX

Теперь примите лицензионное соглашение об альтернативе veracrypt truecrypt.См. Снимок ниже.

СОГЛАШЕНИЕ О ЛИЦЕНЗИОННОМ СОГЛАШЕНИИ

После вышеуказанного шага установка покажет вам инструменты, необходимые для запуска полного шифрования диска Linux veracrypt. Здесь просто нажмите Ok , чтобы продолжить установку.

НЕОБХОДИМЫЕ ИНСТРУМЕНТЫ ДЛЯ ЗАПУСКА VERACRYPT

Здесь мы успешно установили приложение Veracrypt.См. Снимок ниже.

АЛЬТЕРНАТИВНОЕ ПРИЛОЖЕНИЕ VERACRYPT TRUECRYPT

Теперь, чтобы открыть приложение, просто введите команду veracrypt в командной строке. См. Команду ниже.

 elinuxbook @ ubuntu: ~ $ veracrypt  # Откройте приложение
  

Вы также можете открыть полное шифрование диска veracrypt Linux графически, используя поле поиска на вашем компьютере.См. Снимок ниже.

ПРИЛОЖЕНИЕ OPEN VERACRYPT ГРАФИЧЕСКИ

Чтобы удалить приложение, используйте команду ниже (сценарий). См. Команду ниже.

 elinuxbook @ ubuntu: ~ $ sudo veracrypt-uninstall.sh  # Удалить пакет
  

Вот как мы можем установить шифрование полного диска Veracrypt Linux в Ubuntu 16.04 — лучшая альтернатива truecrypt для Linux.Если вы нашли эту статью полезной, то ставьте лайк нам, поделитесь этим сообщением в предпочитаемых социальных сетях, подпишитесь на нашу рассылку новостей ИЛИ, если вам есть что сказать, не стесняйтесь комментировать поле для комментариев ниже.

.

Как установить VeraCrypt на Ubuntu 15.04 (Vivid Vervet)

Если, как и многие люди в мире, вас беспокоит конфиденциальность и безопасность, есть много способов защитить свои драгоценные данные. Я заядлый подписчик на проект VeraCrypt, использую его на своих машинах с Windows и обычно имею один или два зашифрованных тома, хранящихся на внешних жестких дисках или флэш-накопителях — это отличное приложение, интуитивно понятное и эффективное в том, что оно делает. Так что, хотя с Windows все в порядке, как установить его на Ubuntu… никаких сюрпризов, посмотрите на терминал, и он будет установлен и запущен в кратчайшие сроки.

Поскольку VeraCrypt доступен через PPA, установить VeraCrypt 1.0f-1 на Ubuntu 15.04, Ubuntu 14.10, Ubuntu 14.04 и производные системы очень просто. Все, что вам нужно сделать, это добавить ppa в вашу систему, обновить индекс локального репозитория и установить пакет VeraCrypt.

Для установки откройте терминал и введите следующее;

$ sudo add-apt-repository ppa: unit193 / encryption
$ sudo apt-get update
$ sudo apt-get install veracrypt

и удалить;

$ sudo apt-get remove veracrypt

Установлен и готов к использованию.

Нравится:

Нравится Загрузка …

Связанные

Эта запись была размещена в разделах Практические руководства, Linux и помечена как encryption, open source, security, ubuntu, ubuntu 15.04, veracrypt, vivid vervet пользователем techamberblog. Добавьте в закладки постоянную ссылку. .

veracrypt [Wiki ubuntu-fr]


VeraCrypt — это логическая схема шифрования файлов и разделов, которая представляет собой набор TrueCrypt .
Ce fork, принцип развития французского г-на Мунира Идрасси, дебютный проект, созданный для жестокого брожения сына-предшественника.

VeraCrypt — это бесплатная программа для шифрования разделов, функционирующих на основе GNU / Linux, MacOS и Windows. Или двойная лицензия Apache v2.0 и коллектив TrueCrypt v3.1.

A Compléter

Veracrypt chiffre des volume (fichiers, partitions) или des systèmes d’exploitation entiers, à la volée. C’est à dire qu’il monte un volume chiffré, dans lequel vous mettez ce que vous voulez. Il est possible de cacher ces fichiers / partitions / OS chiffrés. Эти алгоритмы шифрования предлагают простые и каскадные возможности. Évidemment, Veracrypt — с открытым исходным кодом, многоплатформенная и удобная для использования в портативном режиме (через USB-ключ-ключ).

Или плюсовый метод установки.

-La première consiste à télécharger Veracrypt на официальном сайте и в декомпрессоре в досье. Определенные зависимости, отдельные версии Ubuntu и Veracrypt не требуются. Установка является простой плюс комплекс для машины с архитектурой ARM. Auquel cas, l’installation par PPA peut être plus easy.

-La second coniste à jouter un PPA. Это решение является эффективным для решения проблемы совместимости (с учетом замечаний Chromebook и архитектур ARM) и легко справляется с задачами.

Установка на проходной площадке, офис

Залейте установщик VeraCrypt, после того, как будет восстановлена ​​последняя версия, доступная на официальном сайте VeraCrypt. Если вы выберете зарядное устройство, то получите сжатый контент программ, созданный при установке, или два, плюс специальный пропуск для установки в полном пакете с системой. L’installation générique est la plus simple.

Vérification des fichiers téléchargés

Cette étape (optionnelle, mais importante pour un logiciel de ce type) consiste à vérifier, au moyen de gnupg, que les fichiers téléchargés sont bien ceux mis en ligne par VeraCrypt

Les commandes sont bien décrites ici.

Les étapes sont:

Установка

Décompresser l’archive dans le dossier de votre choix.
Puis lancer le terminal dans ce dossier (щелкните droit sur le dossier, puis «ouvrir dans un terminal»)
Ensuite lancer le fichier voulu, suivant votre architecture (32 or 64 bit) et le type d’interface voulu (graphique (gui ) или как консоль).

Голосовой пример для архитектуры, 64 бита с графическим режимом, для VeraCrypt версии 1.24:

./veracrypt-1.24-Update4-setup-gui-x64 

(модификатор À selon le nom du fichier, bien sûr)

NB : Le mot de pas sudo sera demandé au Cours d’une стандарт установки. Больше не нужно использовать утилиту Veracrypt sans l’installer. Nous allons développer ce point ci-dessous dans использование портативного

Ménage

Для того, чтобы программа была установлена, вы можете загрузить телефонный архив и сохранить его в сжатом виде в этом досье.

Ошибка?

Установка пар. PPA

Le PPA peut fonctionner quand l’installation initiale en passant par le site officiel ne fonctionne pas. Notamment sur les chromebook.

Режим переносной

Lorsque vous exécutez le script de l’archive décompressé, vous avez deux options: Avec installation ou sans. Sélectionnez sans.

VeraCrypt находится в форме компресса в / tmp

S’y rendre et décompresser l’archive

NB: Jusque là, être root n’est pas nécessaire, ce qui vous permet de l’utiliser sur une machine autre que la vôtre

Une fois le dossier décompressé, l’archive peut être supprimée

Черчер ле фишье VeraCrypt в досье декомпрессированного архива в / tmp

Le rendre exécutable

L’exécuter

Наслаждаться 😉

Selon les autorisations du système, vous pouvez uneir besoin des Privilèges administrateur pour monter un volume (et pas pour le déchiffrer)

Залейте вызов на реализатор, чтобы использовать его при использовании VeraCrypt в портативном режиме (не требует замены на автомате), копировальный аппарат / разборщик с заменой на конечный результат en somme, le dossier de l’archive décompressé dans / tmp.) Vous n’aurez qu’à le copier / coller dans les machine hôte Linux que vous visiterez dans le répertoire / tmp;) Puis à cliquer sur l’exécutable

Компетент. Noter qu’il existe de nombreux tutos sur le net. Voici quelques fonctionnalités: Créer des contraneurs chiffrés (фишеры, перегородки), les cacher, chiffrer un OS…

Création de volume caché (скрытый том)

1) Следуйте инструкциям по VeraCrypt.

2) Залейте все инструкции, выберите объем без кода и прочтите фразу, содержащуюся в каше.

Ne pas oublier que le volume caché peut être accroché à un fichier qui sera détruit pendant l’opération et que le nombre de volume oversimultanément est inférieur à 64.

Использование VeraCrypt без требования корневого пароля (sudo)

Все комментарии к монитору разрешают использование лямбда-кода утилиты VeraCrypt без предварительного уведомления. Avec cette commande, n’importe quel user choisi pourra taper «Sudo veracrypt» в терминале и утилизаторе VeraCrypt, в котором используется корень, без исключения и конусный конец корня.

Не используйте установку VeraCrypt, используйте утилиту. Надежно, супер-утилизаторские права не требуются для монтирования / демонстрации томов. Или вы можете использовать эти машины, которые являются частью этой машины и тихим утилизатором VeraCrypt, и вы должны быть уверены, что вам не удастся это сделать. Возможно, вы получите доступ к привилегированным программам (en l’occurrence VeraCrypt) в корневом каталоге. Pour cela, on va éditer le fichier / etc / sudoers avec la commande:

«sudo visudo et ajouter à la fin: % пользователь ALL = (root) NOPASSWD: / usr / bin / veracrypt »

Remplacer user par le nom du (des) utilisateur (s) qui on accorde le droit d’utiliser VeraCrypt en tant que «sudo».

-Cela signifie que user a le droit d’exécuter le program «/ usr / bin / veracrypt» en tant que (root) sans «NOPASSWD» demande de mot de pas.

Attention, même si aucun mot de pas n’est Requis, l’utilisateur doit écrire «sudo» devant la commande


.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *