Título alternativo opcional: Como usar os recursos avançados do VeraCrypt para proteger dados confidenciais
Muitos especialistas em segurança recomendam o uso do VeraCrypt para proteger arquivos confidenciais. Não é difícil entender o motivo: o VeraCrypt fornece aos usuários recursos de criptografia de arquivos de "nível militar". É gratuito, de código aberto e disponível em todos os principais sistemas operacionais de desktop. Qualquer pessoa pode usar as funções básicas do VeraCrypt para arquivos que precisam de proteção. Mas se você deseja levar a segurança de arquivos a outro nível, o VeraCrypt pode mantê-lo protegido com seus muitos recursos avançados.
Como criptografar unidades ou partições externas
Usuários normalmente crie contêineres de arquivos criptografados com VeraCrypt. Mas o programa também tem a capacidade de criptografar unidades e partições inteiras. Os usuários do Windows podem
criptografar suas unidades de sistema e partições.Os usuários do VeraCrypt em todas as plataformas também podem criptografar unidades flash e outros tipos de unidades externas. Na verdade, é um dos melhores programas para criptografar drives USB. Para iniciar este processo, abra o Assistente de Criação de Volume VeraCrypt. Selecione Criptografar uma partição/unidade que não seja do sistema e clique Próximo.
Ao escolher um local para sua unidade criptografada, o VeraCrypt solicitará que você escolha uma unidade ou partição do dispositivo. Clique Selecionar dispositivo.
Você tem a opção de selecionar uma unidade inteira que não seja do sistema ou uma partição dentro da unidade para criptografia. Você pode optar por criar vários partições em qualquer unidade externa. Em seguida, você pode criptografar uma partição enquanto deixa o restante da unidade sem criptografia. Clique OK depois de selecionar uma unidade ou partição para criptografar.
Esteja ciente de que qualquer unidade ou partição que você escolher terá seus dados formatados e seus arquivos destruídos.
Como qualquer outro arquivo ou unidade, o VeraCrypt também é vulnerável à exclusão ou corrupção indesejada de dados. É por isso que você deve sempre mantenha backups de seus arquivos.
Apenas clique Sim no pop-up de aviso, se tiver certeza sobre a criptografia da unidade/criptografia selecionada.
Se você planeja criptografar uma unidade que não seja do sistema com várias partições, certifique-se de formatá-la para remover as partições primeiro. Clique Próximo no assistente.
Como de costume, o VeraCrypt solicitará que você selecione as opções de criptografia, senha e formato de arquivo da unidade. Clique Formatar, então clique Sim quando estiver pronto para criar sua unidade externa criptografada.
Depois de terminar de formatar seu dispositivo criptografado, ele não estará mais acessível fora do VeraCrypt. Para montar seu dispositivo criptografado, selecione-o com Selecionar dispositivo,clique montar, e digite sua senha.
Você pode usar o dispositivo criptografado como qualquer outro volume VeraCrypt e desmontá-lo como de costume. Para descriptografar seu dispositivo, formate a unidade/partição com o software de gerenciamento de disco interno de sua área de trabalho.
Como usar mais proteções para volumes VeraCrypt
Configurações de volume padrão do VeraCrypt emparelhado com uma senha forte fornecer muita segurança para a maioria dos usuários. Mas eles podem não ser suficientes se você ou seu grupo ou empresa for mais vulnerável a certos atores de ameaças. Para garantir que seus dados preciosos estejam seguros, o VeraCrypt tem ainda mais recursos para tornar os volumes criptografados impraticáveis para quebrar.
Familiarize-se com termos comuns de criptografia conforme passamos pelos recursos extras do VeraCrypt.
Usando algoritmos de criptografia e hash
No Assistente de Criação de Volume, você pode escolher entre várias opções para criptografar e fazer hash do seu volume. O algoritmo AES padrão é um tipo de criptografia comum, mas seguro. Mas você está livre para usar outras cifras como Twofish e Serpent. Você pode até empilhar vários algoritmos uns sobre os outros.
Você ainda pode escolher o algoritmo ou método de hash sua senha. O algoritmo de hash determina a maneira como sua senha é convertida em um hash que o VeraCrypt pode usar para descriptografar seu volume. O uso de um método de hash forte como SHA-512 ou Whirlpool, junto com um número PIM alto, retardará qualquer ataque de força bruta em seus volumes.
Você pode testar a velocidade do hash e das cifras de criptografia em sua máquina clicando em referência. Criptografia e hash mais rápidos significam tempos de carregamento mais rápidos para o seu volume, mas tempos de hash mais lentos significam melhor proteção contra ataques de força bruta.
Usando Números PIM
Para definir um Número Multiplicador de Iterações Pessoais (PIM) em seu volume, marque o Usar PIM caixa de seleção na janela Senha do volume. clicando Próximo irá levá-lo para a janela onde você pode definir o PIM do seu volume.
O PIM do seu volume determina quantas vezes o VeraCrypt precisará fazer o hash da sua senha a partir do texto simples. A senha de um volume VeraCrypt padrão (SHA-512) terá hash 500.000 vezes. Você pode definir um PIM de volume ainda maior para maior segurança.
Certifique-se de lembrar os números PIM dos seus volumes se eles não estiverem definidos como padrão. Inserir o número PIM errado levará ao hash errado. O VeraCrypt não pode descriptografar seu volume com o hash errado, mesmo que sua senha esteja correta.
Usando arquivos-chave
Você pode obter segurança ainda melhor usando arquivos que atuam como chaves para seus volumes criptografados. Para adicionar um arquivo de chave para o seu volume, marque o Usar arquivos-chave caixa de seleção na janela Senha do volume e clique em Arquivos-chave.
Na tela Select Security Token Keyfiles, você pode definir qualquer caminho de arquivo ou pasta para servir como um arquivo de chave de volume. você poderia usar Adicionar arquivos de token para definir um chave de segurança de hardware como seu arquivo de chave. Se você mantiver seu arquivo de chave em um USB fora da unidade do volume, seu USB também poderá atuar como uma chave de segurança física. Se você precisar que o VeraCrypt crie um novo arquivo-chave, clique em Gerar arquivo-chave aleatório.
Ao montar um volume com um PIM de volume personalizado e arquivos-chave, você precisa marcar o Usar PIM e Usar arquivos-chave caixas de seleção e clique no botão Arquivos-chave botão. Isso permitirá que você insira o PIM e os arquivos-chave corretos, junto com sua senha, para abrir seu volume criptografado.
Fazendo alterações em volumes VeraCrypt existentes
Depois de criar um volume criptografado, você ainda pode fazer alterações na forma como o descriptografa. Para fazer isso, clique em Ferramentas de volume na janela principal do VeraCrypt. Você terá a opção de alterar ou remover a senha, PIM e arquivos de chave do seu volume. Você pode fazer isso se precisar alterar suas senhas regularmente.
Um dos recursos avançados mais úteis do VeraCrypt é a capacidade de criar volumes criptografados ocultos. Estes são volumes criptografados reais escondidos dentro de um volume VeraCrypt externo.
Volumes ocultos podem ser úteis se você for forçado a fornecer sua senha até um atacante de extorsão cibernética, por exemplo. Em vez disso, você pode fornecer a senha para o volume VeraCrypt externo, o que não exporá seu volume oculto a nenhuma ameaça.
Para começar a criar um volume oculto, clique em Volume VeraCrypt oculto na janela Tipo de Volume do Assistente de Criação. Clique Próximo.
Primeiro, o VeraCrypt solicitará que você selecione um local de dispositivo/arquivo para o seu volume oculto. Clique Próximo assim que terminar.
A partir daqui, você precisará criar um volume externo criptografado. Se você estiver criando uma unidade/partição criptografada oculta, o VeraCrypt definirá todo o dispositivo como o volume externo. Mas se você estiver criando um contêiner de arquivo criptografado oculto, precisará definir o tamanho do volume externo.
Você também precisará definir as opções de criptografia, senha e formato de arquivo do volume externo.
Depois que o VeraCrypt formatar o volume externo, você será solicitado a copiar arquivos "de aparência sensível" para o volume externo. Esses arquivos aparecem em vez do conteúdo do volume oculto se você for forçado a desistir da senha do volume externo. Faça isso clicando Volume Externo Aberto.
Aqui está um exemplo de um volume externo aberto. Observe que o volume oculto e seu conteúdo aparecerão como espaço livre em um volume externo aberto.
Depois de criar um volume externo convincente, é hora de criar seu volume criptografado oculto. Você pode fornecer opções de criptografia de volume oculto diferentes do volume externo.
Você também precisará definir o tamanho do seu volume oculto. Ele deve ser muito menor que o volume externo para evitar qualquer dano futuro ao volume oculto.
A senha do seu volume real também deve ser muito diferente da senha do volume externo. Você também pode optar por dar ao seu volume oculto um PIM de volume separado, arquivos-chave e formato de arquivo.
Depois de terminar de criar seu volume oculto, você pode montá-lo como qualquer outro volume VeraCrypt.
Montar o volume usando a senha do volume externo não abrirá seu volume oculto. Em vez disso, levará ao volume externo, com o VeraCrypt marcando o volume como "Normal".
Você precisará se lembrar das senhas, números PIM e arquivos-chave de seus volumes externos e ocultos. É por isso que manter um volume oculto pode ser mais difícil do que usar um volume normal do VeraCrypt.
Se você montar o volume usando sua senha de volume oculto, o VeraCrypt detectará e abrirá o volume oculto.
Você precisa usar os recursos avançados do VeraCrypt?
A criação de um contêiner de arquivo criptografado com AES, SHA-512 e uma senha forte deve ser mais do que suficiente para proteger os arquivos da maioria dos usuários. Mas se você precisar de camadas extras de proteção de arquivo, será melhor prevenir do que remediar com o VeraCrypt. Com arquivos-chave, um número PIM alto e cifras fortes como Twofish, você pode criar um volume VeraCrypt que os melhores hackers só podem sonhar em decifrar.