Instalando VeraCrypt em GNU / Linux

Experimente Nosso Instrumento Para Eliminar Problemas

Para aqueles que não estão familiarizados com isso, O Veracrypt é o sucessor do software de criptografia Truecrypt . O Truecrypt foi repentinamente abandonado pelos criadores e outros decidiram assumir a responsabilidade bifurcando o aplicativo e criando o Veracrypt.

O Veracrypt deixa muitas coisas intactas desde a última versão Truecrypt funcional, no entanto, eles adicionaram alguns novos recursos que realmente aumentam o nível de segurança que se pode usar. Mais informações sobre o Veracrypt podem ser encontradas em seu site em https://veracrypt.codeplex.com/

A instalação

VeraCrypt Homepage

A instalação do Veracrypt é extremamente simples e requer apenas cerca de cinco minutos do seu tempo. Navegue no seu navegador para o página de downloads aqui e selecione “VeraCrypt Linux Setup 1.19”, que é a versão mais recente no momento em que este documento foi escrito.

Salve o arquivo em qualquer lugar que desejar, como a pasta Downloads, e abra o terminal.

Em seguida, precisamos extrair os arquivos de configuração

  • Downloads de cd
  • tar -xf veracrypt-1.19-setup.tar.bz2
  • ls

Você deve ver um monte de arquivos de configuração, você vai querer executar a configuração da GUI para sua arquitetura.

  • ./veracrypt-1.19-setup-gui-x64

Em seguida, pressione 1 e pressione Enter para iniciar a instalação, seguido de “Q” quando os termos e condições aparecerem, seguido de “Sim” e digite mais uma vez. Em seguida, será solicitado que você insira sua senha root / sudo, e a instalação deve demorar apenas um breve momento depois disso.

É isso aí! Mas, já que isso foi tão fácil, por que não configuramos um contêiner criptografado enquanto estamos nisso?

Configurando um contêiner de armazenamento de arquivos criptografados

Como me encontro descrevendo para as pessoas o que é um contêiner, é a versão para computador de um cofre, mas um cofre que você pode projetar para se parecer com outra coisa. Teoricamente, você poderia fazer seu seguro PARECER ser um arquivo .mp3, .JPG ou um documento de texto, se você quiser (concedido se você tiver um contêiner de 20 GB de tamanho, isso é um jpeg incrivelmente grande ...)

A configuração de um contêiner pode levar apenas cinco minutos ou horas absolutas, dependendo de algumas das escolhas que você fizer ao longo do processo e da potência da máquina que estiver usando. Meu intel i5-4210U processa processos criptográficos como um ferrari em comparação a fazer a mesma coisa em um Core2Duo, por exemplo.

Abra o menu de aplicativos e encontre o VeraCrypt, geralmente em “Acessórios”.

VeraCrypt Main

Em seguida, queremos clicar em Volumes> Criar Novo Volume.

VeraCrypt Screen1

A partir daí, selecione se deseja criar um contêiner e torne-o padrão, não oculto na próxima tela.

VeraCrypt Location

Neste ponto, é hora de criar o arquivo que deseja usar como contêiner. Costumo fazer meus nomes geralmente sem sentido, como “dmbe7363” ou algo pessoal; mas, no final das contas, você poderia chamá-lo de “Arquivos ultrassecretos que quero ocultar do governo” se também quiser.

VeraCrypt Algorithm

Assim que terminar, é hora de selecionar o algoritmo que queremos usar. Pessoalmente, penso: 'Prefiro que seja o mais seguro possível.' Afinal, por que estou tendo todo esse trabalho, só para fazer do meu contêiner algo que possa ser arrombado ...? Portanto, para meu próprio contêiner, escolhi um conjunto de cifras em cascata; AES primeiro, Twofish em seguida e então terminando com Serpent. Não vou entrar em uma grande explicação sobre isso, mas o ponto geral para passar para você é: 'AES é o que seus certificados SSL e TLS normalmente usam e é a criptografia de nível militar padrão da indústria.

Twofish é ainda mais poderoso e complexo, embora um pouco mais lento para decodificar, e Serpent é o avô da criptografia lenta, mas robusta. ” Este conjunto significa que SE um adversário de alguma forma conseguiu quebrar a criptografia AES ou encontrar uma maneira de superá-la, ele ainda terá Twofish e Serpent em seu caminho, tornando extremamente improvável (desde que o resto desta configuração seja feito corretamente) que alguém NUNCA acessará este arquivo à força.

Para meu algoritmo de hash, geralmente uso SHA-512 ou Whirlpool. SHA-512 foi projetado pela NSA e é amplamente considerado um dos algoritmos mais seguros para hashes de senha, mantendo grande velocidade. Agora, para os paranóicos, sim, eu disse feito pela NSA, no entanto; não há evidência de qualquer backdoor no SHA-512.

As próximas telas são autoexplicativas, selecionando o tamanho do container que você deseja fazer e o sistema de arquivos usado. Simplificando, FAT é bom como um sistema de arquivos, a menos que você planeje colocar arquivos maiores que 4 GB no contêiner, então você vai querer selecionar um formato diferente (embora se você selecionou essa opção, VeraCrypt escolherá um para você !)

Quando questionado sobre a criação de uma senha, é absolutamente crucial que sua senha esteja segura. Sua senha deve ter mais de 20 caracteres, sem palavras, frases ou números repetidos.

Um exemplo de senha segura é: F55h $ 3m2K5nb2 @ $ kl% 392 @ j3nm6 ^ kAsmxFC ^ 75 $

Existem vários métodos para criar e realmente lembrar senhas como essa que podem ser encontrados na Internet. Como você cria sua senha depende de você, mas lembre-se de que a força da criptografia é absolutamente irrelevante se sua senha for “password123” ou algo simples!

VeraCrypt Randomization

A próxima tela pedirá que você mova o mouse o mais aleatoriamente possível dentro da janela. Basta fazer isso até que a barra verde esteja completamente preenchida e, a seguir, clicar em “Formatar”.

Depois de fazer isso, seu contêiner será configurado e estará pronto para uso ... mais cedo ou mais tarde.

Assim que terminar, vamos montar o contêiner para que possamos colocar um arquivo nele!

VeraCrypt Mount

Primeiro, selecione um slot e clique em “Selecionar arquivo” na tela principal do VeraCrypt e, em seguida, clique em “Montar”.

Selecione o arquivo que criamos e digite a senha.

Feito isso, seu arquivo será montado como uma unidade, em seu gerenciador de arquivos! Trate-o como um pen drive, arraste e solte ou copie e cole nele o que quiser! Assim que terminar com isso, certifique-se de voltar ao VeraCrypt e desmontar o contêiner!

Parabéns! Se você seguiu este guia corretamente, agora você tem um dispositivo extremamente seguro e quase inquebrável, pelo que sabemos; contêiner criptografado!