Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision. Läs mer.

Valfri alternativ titel: Hur man använder VeraCrypts avancerade funktioner för att skydda känsliga data

Många säkerhetsexperter rekommenderar att du använder VeraCrypt för att säkra känsliga filer. Det är inte svårt att se varför: VeraCrypt förser användare med filkrypteringsförmåga av "militär kvalitet". Det är gratis, öppen källkod och tillgängligt på alla större stationära operativsystem. Vem som helst kan använda VeraCrypts grundläggande funktioner för filer som behöver förvaras. Men om du vill ta filsäkerheten till en annan nivå, då kan VeraCrypt hålla dig täckt med sina många avancerade funktioner.

Hur man krypterar externa enheter eller partitioner

Användare vanligtvis skapa krypterade filbehållare med VeraCrypt. Men programmet har också förmågan att kryptera hela enheter och partitioner. Windows-användare kan kryptera sina systemenheter och skiljeväggar.

instagram viewer

VeraCrypt-användare på alla plattformar kan kryptera flash-enheter och andra typer av externa enheter också. I själva verket är det en av de bästa programmen för att kryptera USB-enheter. För att påbörja denna process, öppna VeraCrypt Volume Creation Wizard. Välj Kryptera en icke-systempartition/enhet och klicka Nästa.

När du väljer en plats för din krypterade enhet kommer VeraCrypt att uppmana dig att välja en enhetsenhet eller partition. Klick Välj enhet.

Du har möjlighet att välja en hel icke-systemenhet eller en partition inom enheten för kryptering. Du kan välja att skapa flera partitioner i valfri extern enhet. Sedan kan du kryptera en partition samtidigt som du lämnar resten av enheten okrypterad. Klick OK när du har valt en enhet eller partition att kryptera.

Var medveten om att alla enheter eller partitioner du väljer kommer att formateras och filerna förstörs.

Liksom alla andra filer eller enheter är VeraCrypt också sårbart för oönskad dataradering eller korruption. Det är därför du alltid bör spara säkerhetskopior av dina filer.

Klicka bara Ja på varningen som visas om du är säker på att kryptera din valda enhet/kryptering.

Om du planerar att kryptera en icke-systemdisk med flera partitioner, se till att du formaterar den för att ta bort partitionerna först. Klick Nästa på guiden.

Som vanligt kommer VeraCrypt att uppmana dig att välja enhetens krypteringsalternativ, lösenord och filformat. Klick Formatera, Klicka sedan Ja när du är redo att skapa din krypterade externa enhet.

När du har formaterat din krypterade enhet kommer den inte längre att vara tillgänglig utanför VeraCrypt. För att montera din krypterade enhet, välj den med Välj enhet,klick Montera, och ange ditt lösenord.

Du kan använda den krypterade enheten som vilken annan VeraCrypt-volym som helst och demontera den som vanligt. För att dekryptera din enhet, formatera enheten/partitionen med skrivbordets inbyggda diskhanteringsprogram.

Hur man använder fler skyddsåtgärder för VeraCrypt-volymer

VeraCrypts standardvolyminställningar ihopkopplad med ett starkt lösenord ger mycket säkerhet för de flesta användare. Men de kanske inte räcker till om du eller din grupp eller företag är mer sårbara för vissa hotaktörer. För att se till att dina värdefulla data är säkra har VeraCrypt ännu fler funktioner för att göra krypterade volymer opraktiska att knäcka.

Bekanta dig med vanliga krypteringstermer när vi går igenom VeraCrypts extrafunktioner.

Använder kryptering och hash-algoritmer

I guiden för att skapa volym kan du välja mellan många alternativ för att kryptera och hasha din volym. Standard AES-algoritmen är a vanlig men säker typ av kryptering. Men du är fri att använda andra chiffer som Twofish och Serpent. Du kan till och med stapla flera algoritmer ovanpå varandra.

Du kan vidare välja algoritm eller metod för hasha ditt lösenord. Hashalgoritmen bestämmer hur ditt lösenord omvandlas till en hash som VeraCrypt kan använda för att dekryptera din volym. Att använda en stark hash-metod som SHA-512 eller Whirlpool, tillsammans med ett högt PIM-nummer, kommer att sakta ner brute-force attack på dina volymer.

Du kan testa hastigheten på hash- och krypteringschiffrorna på din maskin genom att klicka Benchmark. Snabbare kryptering och hashtider betyder snabbare laddningstider för din volym, men långsammare hashtider betyder bättre skydd mot brute-force-attacker.

Använder PIM-nummer

För att ställa in ett PIM-nummer (Personal Iterations Multiplier) på din volym, markera Använd PIM kryssrutan i fönstret Volymlösenord. Klickar Nästa tar dig till fönstret där du kan ställa in volymens PIM.

Din volyms PIM avgör hur många gånger VeraCrypt kommer att behöva hasha ditt lösenord från vanlig text. En standard (SHA-512) VeraCrypt-volyms lösenord kommer att hashas 500 000 gånger. Du kan ställa in en ännu högre volym PIM för bättre säkerhet.

Se till att du kommer ihåg dina volymers PIM-nummer om de inte är standardinställda. Om du anger fel PIM-nummer kommer det att leda till fel hash. VeraCrypt kan inte dekryptera din volym med fel hash, även om ditt lösenord är korrekt.

Använda nyckelfiler

Du kan få ännu bättre säkerhet genom att använda filer som fungerar som nycklar till dina krypterade volymer. För att lägga till en nyckelfil för din volym, markera Använd nyckelfiler kryssrutan i fönstret Volymlösenord och klicka sedan på Nyckelfiler.

På skärmen Välj säkerhetstokennyckelfiler kan du ställa in valfri fil- eller mappsökväg för att fungera som en volymnyckelfil. Du kan använda Lägg till tokenfiler att ställa in en hårdvarusäkerhetsnyckel som din nyckelfil. Om du håller din nyckelfil i en USB utanför din volyms enhet, kan din USB också fungera som en fysisk säkerhetsnyckel. Om du behöver VeraCrypt för att skapa en ny nyckelfil, klicka Generera slumpmässig nyckelfil.

När du monterar en volym med en anpassad volym-PIM och nyckelfiler måste du markera Använd PIM och Använd nyckelfiler kryssrutorna och klicka på Nyckelfiler knapp. Detta gör att du kan mata in rätt PIM och nyckelfiler, tillsammans med ditt lösenord, för att öppna din krypterade volym.

Göra ändringar i befintliga VeraCrypt-volymer

När du väl har skapat en krypterad volym kan du fortfarande göra ändringar i hur du dekrypterar den. För att göra detta, klicka på Volymverktyg i VeraCrypts huvudfönster. Du har möjlighet att ändra eller ta bort din volyms lösenord, PIM och nyckelfiler. Du kan göra detta om du behöver ändra dina lösenord regelbundet.

En av VeraCrypts mest användbara avancerade funktioner är dess förmåga att skapa dolda krypterade volymer. Dessa är riktiga krypterade volymer gömda inuti en yttre VeraCrypt-volym.

Dolda volymer kan komma till nytta om du tvingas ge ditt lösenord upp till en cyberutpressningsangripare, till exempel. Du kan istället ge upp lösenordet till den yttre VeraCrypt-volymen, som inte kommer att exponera din dolda volym för några hot.

Klicka på för att börja skapa en dold volym Dold VeraCrypt-volym i fönstret Volymtyp i Creation Wizard. Klick Nästa.

Först kommer VeraCrypt att uppmana dig att välja en enhet/filplats för din dolda volym. Klick Nästa när du är klar.

Härifrån måste du skapa en krypterad yttre volym. Om du skapar en dold krypterad enhet/partition kommer VeraCrypt att ställa in hela enheten som den yttre volymen. Men om du skapar en dold krypterad filbehållare måste du ställa in storleken på den yttre volymen.

Du måste också ställa in den yttre volymens krypteringsalternativ, lösenord och filformat.

När VeraCrypt formaterar den yttre volymen kommer du att uppmanas att kopiera filer med "känsligt utseende" till den yttre volymen. Dessa filer visas istället för den dolda volymens innehåll om du tvingas ge upp ditt lösenord för den yttre volymen. Gör detta genom att klicka Öppna Outer Volume.

Här är ett exempel på en öppen yttre volym. Observera att den dolda volymen och dess innehåll visas som ledigt utrymme på en öppen yttre volym.

När du har skapat en övertygande yttre volym är det dags att skapa din dolda krypterade volym. Du kan ge din dolda volym krypteringsalternativ som skiljer sig från din yttre volym.

Du måste också ställa in storleken på den dolda volymen. Den bör vara mycket mindre än den yttre volymen för att förhindra framtida dolda volymskador.

Lösenordet för din riktiga volym bör också skilja sig mycket från lösenordet för den yttre volymen. Du kan också välja att ge din dolda volym en separat volym PIM och nyckelfiler samt filformat.

När du har skapat din dolda volym kan du montera den som vilken annan VeraCrypt-volym som helst.

Att montera volymen med hjälp av lösenordet för den yttre volymen kommer inte att öppna din dolda volym. Det kommer istället att leda till den yttre volymen, med VeraCrypt som markerar volymen som "Normal".

Du måste komma ihåg lösenord, PIM-nummer och nyckelfiler för dina yttre och dolda volymer. Det är därför det kan vara svårare att behålla en dold volym än att använda en vanlig VeraCrypt-volym.

Om du monterar volymen med ditt dolda volymlösenord kommer VeraCrypt att upptäcka och öppna den dolda volymen.

Behöver du använda VeraCrypts avancerade funktioner?

Att skapa en krypterad filbehållare med AES, SHA-512 och ett starkt lösenord borde vara mer än tillräckligt för att säkra de flesta användares filer. Men om du behöver extra lager av filskydd, är du bättre säker än ledsen med VeraCrypt. Med nyckelfiler, ett högt PIM-nummer och starka chiffer som Twofish kan du skapa en VeraCrypt-volym som de bästa hackarna bara kan drömma om att knäcka.