Флешки с паролем обзор

Обновлено: 04.07.2024




Аппаратное шифрование AES, как и программное, существует уже давно, но как конкретно оно защищает важные данные на флеш-накопителях? Кто сертифицирует подобные накопители, и можно ли этим сертификациям доверять? Кому вообще нужны такие “сложные” флешки, если можно пользоваться бесплатными программами типа TrueCrypt или BitLocker. Как видите, заданная в комментариях тема порождает действительно много вопросов. Давайте попробуем со всем этим разобраться.

Чем аппаратное шифрование отличается от программного?

В случае с флеш-накопителями (а также HDD и SSD) для осуществления аппаратного шифрования данных используется специальный чип, расположенный на печатной плате устройства. В него встроен генератор случайных чисел, который создает ключи шифрования. Данные шифруются автоматически и мгновенно дешифруются при вводе пользовательского пароля. В этом сценарии получить доступ к данным без пароля практически невозможно.

При использовании программного шифрования “блокировка” данных на накопителе обеспечивается внешним программным обеспечением, которое выступает в роли бюджетной альтернативы аппаратным методам шифрования. Недостатки такого ПО могут заключаться в банальном требовании регулярных обновлений, чтобы предлагать устойчивость к постоянно улучшающимся методикам взлома. К тому же для дешифровки данных используются мощности компьютерного процесса (а не отдельного аппаратного чипа), и, по сути, уровень защиты ПК определяет уровень защиты накопителя.

Главная же особенность накопителей с аппаратным шифрованием заключается в отдельном криптографическом процессоре, наличие которого говорит нам о том, что ключи шифрования никогда не покидают USB-накопитель, в отличие от программных ключей, которые могут временно храниться в оперативной памяти компьютера или на жестком диске. А поскольку программное шифрование использует память ПК для хранения количества попыток входа в систему, оно не может остановить атаки грубой силы на пароль или ключ. Счетчик попыток входа может постоянно сбрасываться злоумышленником до тех пор, пока программа автоматического взлома паролей не найдет нужную комбинацию.

Кстати…, в комментариях к статье “Kingston DataTraveler: новое поколение защищенных флешек” пользователи также отметили, что, например, у программы TrueCrypt есть портативный режим работы. Однако это не является большим преимуществом. Дело в том, что в этом случае программа шифрования хранится в памяти флеш-накопителя, и это делает ее более уязвимой для атак.

Как итог: программный подход не обеспечивает настолько же высокий уровень безопасности, как AES-шифрование. Это, скорее, базовая защита. С другой стороны – программное шифрование важных данных все же лучше, чем вообще отсутствие шифрования. И этот факт позволяет нам четко разграничить эти типы криптографии: аппаратное шифрование флеш-накопителей – необходимость, скорее, для корпоративного сектора (например, когда сотрудники компании пользуются накопителями, выданными на работе); а программное – больше подходит для пользовательских нужд.


Тем не менее, Kingston разделяет свои модели накопителей (например, IronKey S1000) на версии Basic (базовые) и Enterprise (корпоративные). По функциональности и свойствам защиты они практически идентичны друг другу, но корпоративная версия предлагает возможность управления накопителем с помощью ПО SafeConsole/IronKey EMS. Благодаря этому программному обеспечению, накопитель работает либо с облачными, либо с локальными серверами для дистанционного осуществления политик парольной защиты и доступа. Пользователям при этом предоставляются возможности восстановления потерянных паролей, а администраторам – переключения больше не используемых накопителей на новые задачи.

Как работают флешки Kingston с AES-шифрованием?

Kingston использует 256-битное аппаратное шифрование AES-XTS (с использованием дополнительного полноразмерного ключа) для всех своих безопасных накопителей. Как мы уже отметили выше, флешки содержат в своей компонентной базе отдельный чип для шифровки и дешифровки данных, который выступает в роли постоянно активного генератора случайных чисел.

Когда вы подключаете устройство к USB-порту в первый раз, мастер настройки инициализации предлагает вам задать мастер-пароль для доступа к устройству. После активации накопителя алгоритмы шифрования автоматически начнут свою работу в соответствии с пользовательскими предпочтениями.

При этом для пользователя принцип работы флеш-накопителя останется неизменным – он по-прежнему сможет скачивать и размещать файлы в памяти устройства, как при работе с обычной USB-флешкой. Единственное отличие заключается в том, что при подключении флешки к новому компьютеру вам потребуется вводить установленный пароль для получения доступа к своей информации.

Зачем и кому нужны флешки с аппаратным шифрованием?

Для организаций, в которых конфиденциальные данные являются частью бизнеса, (будь то финансовые, медицинские или государственные учреждения), шифрование является наиболее надежным средством защиты. В этом плане флеш-накопители с поддержкой 256-битного аппаратного шифрования AES – масштабируемое решение, которое может использоваться любыми компаниями: от частных лиц и малых предприятий до крупных корпораций, а также военных и правительственных организаций. Если рассматривать этот вопрос немного конкретнее, использование зашифрованных USB-накопителей необходимо:

  • Для обеспечения безопасности конфиденциальных данных компании
  • Для защиты информации о клиентах
  • Для защиты компаний от потери прибыли и лояльности клиентов


1. Обеспечение безопасности конфиденциальных данных компании

В 2017 году житель Лондона обнаружил в одном из парков USB-накопитель, на котором содержалась незапароленная информация, касающаяся безопасности аэропорта Хитроу, включая расположение камер наблюдения, подробную информацию о мерах защиты в случае прилета высокопоставленных лиц. Также на флешке содержались данные электронных пропусков и коды доступа в закрытые зоны аэропорта.

Аналитики называют причиной подобных ситуаций кибернеграмотность сотрудников компаний, которые могут “слить” секретные данные по собственной халатности. Флеш-накопители с аппаратным шифрованием отчасти решают эту проблему, ведь в случае утери такого накопителя — получить доступ к данным на ней без мастер-пароля того же сотрудника службы безопасности не получится. В любом случае это не отменяет того, что сотрудников надо обучать обращению с флешками, даже если речь идет об устройствах, защищенных шифрованием.

2. Защита информации о клиентах

Еще более важной задачей для любой организации является забота о клиентских данных, которые не должны подвергаться рискам компрометации. К слову, именно эта информация наиболее часто передается между различными секторами бизнеса и, как правило, носит конфиденциальный характер: например, она может содержать данные о финансовых операциях, историю болезни и т.п.

3. Защита от потери прибыли и лояльности клиентов

Использование USB-устройств с аппаратным шифрованием может помочь предотвратить разрушительные последствия для организаций. Компании, нарушающие закон о защите персональных данных, могут быть оштрафованы на крупные суммы. Следовательно, необходимо задать вопрос о том, стоит ли идти на риск обмена информацией без надлежащей защиты?

Даже если не принимать во внимание финансовые последствия, количество времени и ресурсов, затрачиваемых на исправление возникших ошибок в безопасности, может быть столь же значительным. Кроме того, если утечка данных скомпрометировала данные о клиентах, компания рискует лояльным отношением к бренду, особенно на рынках, где есть конкуренты, предлагающие аналогичный продукт или услугу.

Кто гарантирует отсутствие “закладок” от производителя при использовании флешек с аппаратным шифрованием?

В поднятой нами теме этот вопрос, пожалуй, один из главных. Среди комментариев к статье про накопители Kingston DataTraveler нам попался еще один интересный вопрос: “Есть ли у ваших устройств аудит от сторонних независимых специалистов?”. Что ж…, вполне логичный интерес: пользователи хотят убедиться, что в наших USB-накопителях нет распространенных ошибок, вроде слабого шифрования или возможности обхода ввода пароля. И в этой части статьи мы расскажем о том, какие процедуры сертификации проходят накопители Kingston, прежде чем получить статус действительно безопасных флешек.

Кто же гарантирует надежность? Казалось бы, мы вполне могли бы сказать, что, мол, “Kingston произвел — он и гарантирует”. Но в данном случае подобное заявление будет неверным, так как производитель выступает заинтересованной стороной. Поэтому все продукты проходят проверку третьим лицом с независимой экспертизой. В частности, накопителем Kingston с аппаратным шифрованием (за исключением DTLPG3) являются участниками программы валидации криптографических модулей (Cryptographic Module Validation Program или CMVP) и сертифицированы по федеральному стандарту обработки информации (Federal Information Processing Standard или FIPS). Также накопители сертифицируются по стандартам GLBA, HIPPA, HITECH, PCI и GTSA.


1. Программа валидации криптографических модулей

Программа CMVP – совместный проект Национального института стандартов и технологий при Министерстве торговли США и Канадского центра кибербезопасности. Целью проекта является стимуляция спроса на проверенные криптографические устройства и предоставление показателей безопасности федеральным ведомствам и регулируемым отраслям (таким как финансовые и медицинские учреждения), которые используются при закупке оборудования.

Проверки устройств на соответствие набору криптографических требований и требований безопасности проводятся независимыми лабораториями криптографии и тестирования безопасности, аккредитованными NVLAP (National Voluntary Laboratory Accreditation Program / “Национальная программа добровольной аккредитации лабораторий”). При этом каждое лабораторное заключение проверяется на соответствие Федеральному стандарту обработки информации (FIPS) 140-2 и подтверждается CMVP.

Модули, подтвержденные как соответствующие стандарту FIPS 140-2, рекомендуются к использованию федеральными ведомствами США и Канады до 22 сентября 2026 года. После этого они попадут в архивный список, хоть и по-прежнему смогут использоваться. 22 сентября 2020 года закончился прием заявок на валидацию по стандарту FIPS 140-3. После прохождения проверок устройства будут на пять лет перемещены в активный список проверенных и надежных устройств. Если криптографическое устройство не проходит проверку – его использование в государственных учреждениях США и Канады не рекомендуется.

2. Какие требования безопасности выдвигает сертификация FIPS?

Взломать данные даже с несертифицированного зашифрованного диска сложно и под силу немногим, поэтому при выборе потребительского накопителя для домашнего использования с наличием сертификации можно и не заморачиваться. В корпоративном же секторе ситуация обстоит иначе: выбирая защищенные USB-накопители, компании часто придают значение уровням сертификации FIPS. Однако не все имеют четкое представление о том, что эти уровни означают.

Текущий стандарт FIPS 140-2 определяет четыре различных уровня безопасности, которым могут соответствовать флеш-накопители. Первый уровень обеспечивает умеренный набор функций безопасности. Четвертый уровень – подразумевает строгие требованиями к самозащите устройств. Уровни два и три обеспечивают градацию этих требований и образуют некую золотую середину.

  1. Первый уровень безопасности: для USB-накопителей, сертифицированных на первом уровне, предполагается использование хотя бы одного алгоритма шифрования или же иной функции обеспечения безопасности.
  2. Второй уровень безопасности: здесь от накопителя требуется не только обеспечение криптографической защиты, но и фиксация несанкционированных вторжений на микропрограммном уровне, если кто-то попытается открыть накопитель.
  3. Третий уровень безопасности: предусматривает предотвращение взломов посредством уничтожения «ключей» шифрования. То есть требуется наличие ответной реакции на попытки проникновения. Также третий уровень гарантирует более высокий уровень защиты от электромагнитных помех: то есть считать данные с флешки, используя беспроводные устройства взлома не получится.
  4. Четвертый уровень безопасности: самый высокий уровень, который предполагает полную защиту криптографического модуля, которая обеспечивает максимальную вероятность обнаружения и противодействия на любые попытки несанкционированного доступа со стороны постороннего пользователя. Флешки, получившие сертификат четвертого уровня включают в себя в том числе и такие опции защиты, которые не позволяют произвести хакинг посредством изменения напряжения и температуры окружающей среды.

Что еще умеют флешки Kingston, помимо шифрования?

Когда речь заходит о полной безопасности данных, наравне с аппаратным шифрование флеш-накопителей на выручку приходят встроенные антивирусы, защита от внешних воздействий, синхронизация с персональными облаками и прочие фишки, о которых мы поговорим ниже. Какой-то великой разницы во флешках с программным шифрованием нет. “Дьявол” кроется в деталях. И вот в каких.

1. Kingston DataTraveler 2000


Возьмем, к примеру, USB-накопитель Kingston DataTraveler 2000. Это одна из флешек с аппаратным шифрованием, но при этом единственная с собственной физической клавиатурой на корпусе. Эта 11-кнопочная клавиатура делает DT2000 полностью независимой от хост-систем (чтобы использовать DataTraveler 2000, вы должны нажать кнопку «Ключ», затем ввести свой пароль и снова нажать кнопку «Ключ»). К тому же данная флешка обладает степенью защиты IP57 от воды и пыли (к удивлению, Kingston нигде не заявляет об этом ни на упаковке, ни в характеристиках на официальном сайте).

Внутри DataTraveler 2000 есть литий-полимерный аккумулятор (емкостью 40 мАч), и Kingston советует покупателям подключить накопитель к USB-порту как минимум на час, прежде чем начать его использовать, чтобы батарея могла зарядиться. Кстати, в одном из прошлых материалов мы рассказывали, что происходит с флешкой, которая заряжается от пауэрбанка: поводов для волнений нет – в зарядном устройстве флешка не активируется, потому что отсутствуют запросы к контроллеру системой. Поэтому никто не украдет ваши данные посредством беспроводных вторжений.

2. Kingston DataTraveler Locker+ G3


Если говорить о модели Kingston DataTraveler Locker+ G3 – она привлекает внимание возможностью настройки резервного копирования данных с флешки в облачное хранилище Google, OneDrive, Amazon Cloud или Dropbox. Синхронизация данных с этими сервисами тоже предусмотрена.

3. Kingston DataTraveler Vault Privacy 3.0


А вот устройства Kingston DataTraveler Vault Privacy 3.0 поставляются еще и со встроенным антивирусом Drive Security от компании ESET. Последний защищает данные от вторжения на USB-накопитель вирусов, шпионских программ, троянов, «червей», руткитов, и подключения к чужим компьютерам, можно сказать, не боится. Антивирус мгновенно предупредит владельца накопителя о потенциальных угрозах, если таковые обнаружатся. При этом пользователю не нужно устанавливать антивирусное ПО самостоятельно и оплачивать эту опцию. ESET Drive Security предварительно установлен на флеш-накопитель с лицензией на пять лет.

Kingston DT Vault Privacy 3.0 разработан и ориентирован в основном на ИТ-специалистов. Он позволяет администраторам использовать его как автономный накопитель или добавлять, как часть решения для централизованного управления, а также может использоваться для настройки или удаленного сброса паролей и настройки политик устройств. Kingston даже добавил USB 3.0, который позволяет передавать защищенные данные намного быстрее, чем по USB 2.0.

В целом DT Vault Privacy 3.0 – отличный вариант для корпоративного сектора и организаций, которым требуется максимальная защита своих данных. А еще его можно рекомендовать всем пользователям, которые используют компьютеры, находящиеся в общедоступных сетях.

Для получения дополнительной информации о продукции Kingston обращайтесь на официальный сайт компании.

Всесторонняя защита :: Обзор Corsair PadLock 2

Некоторая информация бывает очень ценной и личной, настолько, что лучше пусть она будет уничтожена, чем попадёт в другие руки. Хотя если постоянно хранить информацию в единственном экземпляре на флешках и внешних дисках - она рано или поздно погибнет от случайного удаления или вместе с гибелью контроллера, поэтому попутно напоминаю. - не храните важную информацию только в одном месте, тем более на флешках. Когда информация лежит в одном месте и она защищена различным программными/аппаратными средствами, то данные в безопасности, если её пытаются перенести в другое место (без использования сетей/интернета), то она становится уязвимой. В таких случаях параноикам владельцам важной инфы пригодится флешка от Corsair - Padlock2, она позволит защитить данный паролем с 256 битным шифрованием

Тип устройства - переносное запоминающее устройство, флешка

Интерфейс - USB 2.0

Материал корпуса - Резина

Дополнительно - Аппаратное шифрование данных, возможность установки Pin-кода доступа на 4-10 цифр, удоро- и влагозащищённый корпус

Corsair часто уделяет внимание мелочам, и данный случай не исключение


Флешка комплектуется небольшим кабелем-удлинителем, который пригодится для подключения к задней панели, а также ремешком на шею. Видимо предполагается носить устройство на себе под одеждой для большей безопасности

В комплекте также есть руководство на нескольких языках. В нём описано, как пользоваться накопителем. По умолчанию пин код не установлен, устройство работает как и обычные флешки. Но если зажать кнопку с пиктограммой "ключа", то девайс будет ожидать ввод пароля. Пароль может быть от длиной от 4 до 10 символов. Если воспользоваться нехитрыми приёмами комбинаторики, то можно посчитать число возможных комбинаций. 5^4 + 5^5 + 5^6 + 5^7 + 5^8 + 5^9 + 5^10 = 12 206 875 комбинаций. Довольно до хрена, перебирать в ручную устанешь, флешка раньше сотрётся) Почему я беру всего 5 возможный вариантов, а не 10 (0 - 9)? Ответ на фото ниже. Цифр хоть и 10, но кнопок то всего 5, т.е. и вариантов нажатий тоже 5. Т.е. если мы задумаем код 2013, то он будет равнозначен коду 2002 или 3113. Думаю понятно. Поэтому сразу в подсчётах исключаем эти "дубликаты"


Материал корпуса полностью резиновый, что помогает быстро собирать пыль. Расцветка чёрно-синяя, флешка точь-в-точь как Corsair Voyager, за исключением наличия цифровой панели, а также индикаторов замка. Замков двое, красный (заблокировано) и зеленый (Разблокировано)

Кнопки в корпусе сидят очень плотно, капля воды не пройдёт. Крышка на разъеме сидит тоже очень туго. На неё имеется фирменный логотип. Отверстие для ремешка располагается на самой флешке, что вроде как обезопасит её от потери, но позволит потеряться колпачку


Из-за дизайна корпуса между черными и синими элементами часто скапливается пыль, которую очень трудно извлекать, разве что помогает промывка в мыльном растворе :-)

Если мы захотим воспользоваться флешкой с установленным паролем, то нам необходимо нажать на кнопку ключа, затем ввести пароль, а потом в течении нескольких секунд подключать флешку в устройство. В режиме ожидания ввода пароля оба индикатора мигают


Но можно сначала подключить флешку, а потом вводить пароль. Однако одно ясно точно - использовать флешку для установки с неё ОС явно будет неудобно, т.к. в следствии перезагрузок флешка будет отключаться и заново требовать ввода пароля - не успел ввести - ПК не увидит флешку

Если пароль 5 раз подряд ввести неверно, то ввод будет заблокирован на 2 минуты. Если пароль забыть, то с данными можно попрощаться. Пароль можно "снять" некоторой комбинацией клавиш, но данные тоже будут удалены. Точнее сказать, они останутся на памяти, но флешка будет иметь статус пустой. Поэтому, если извлечь данный прямым чтением через специальный софт или программаторы с памяти, то прочитать их не удастся, т.к. данные будут зашифрованы утерянным ключом

Понятное дело, что работу индикаторов обеспечивает встроенный аккумулятор, который подзаряжается во время работы от ПК, насколько его хватит и что станет с защитой после его "смерти" - не известно. Наверное защита будет работать, но в немом режиме. В любом случае, производитель даёт 3х годовую гарантию, поэтому в течении данного срока переживать точно не стоит


Когда пароль распознан, то зеленый индикатор горит постоянно


А большой синий будет мигать во время работы с флешкой или гореть постоянно в режиме ожидания

Сделаем пару тестов для определения скорости


В тесте CrystalDiskMark показатели немного ухудшаются с ростом объема данных, которыми мы оперируем. Скорость чтения не изменяется, а вот с записью беда


Тест UsbFlashSpeed (результаты моего экземпляра здесь) показывает аналогичный результат. Как водится, с очень мелкими файлами память работает плохо, собственно как и любая другая память с кучей мелких файлов. Так что хранить различные ценные документы и архивы на данной флешке - вполне по задачам без ущерба к скорости. Т.к. устройство имеет интерфейс USB2.0, то сравнивать с аналогами будет правильнее, хотя при наличии интерфейса версии 3.0 ничего бы не изменилось - у данной связки контроллер/память не используются возможности USB 2.0 даже на половину. В сравнении с другими флешками от Corsair можно сказать, что PadLock 2 немного шустрее обычной Corsair Voyager, но медленнее Corsair VoyagerGT (корпус красного цвета)

Если сравнивать с предыдущей, первой, версией устройства - просто Corsair Padlock (картинки найдёте в гугле), то устройство сделало заметный шаг вперед. Во-первых, флешка стала выглядеть стильно и под стать другим моделям в семействе, во-вторых обзавелась шифрованием и в-третьих, не уступает по скорости всем прочим "обычным" флешкам, в том числе среди продукции Corsair. Она обеспечивает хорошую защиту данных, давай возможность создать убийственно длинный код из 10 знаков, притом позволяет владельцу самостоятельно уничтожить информацию, чтобы дело не дошло до применения терморектального криптоанализатора)

USB-накопители – небольшие, портативные и универсальные устройства хранения. Флешки очень удобны для передачи данных между компьютерами. Тем не менее, из-за своей портативности и компактности, USB-носители можно легко потерять. Следовательно, нужно позаботиться о надежной защите данные на флешке.

К сожалению, вы не можете просто установить пароль на весь накопитель, как в случае со смартфоном или компьютером. Для усиленной защиты ваших файлов нужно использовать шифрование. Если вы не желаете отдельно покупать безопасное устройство флеш-памяти с аппаратным шифрованием, вы можете использовать бесплатные программы для получения схожего уровня безопасности.

В данной статье мы привели несколько простых способов для защиты файлов и папок на USB флешке.

1. Установите парольную защиту для отдельных файлов

Установите парольную защиту для отдельных файлов

Если вам требуется защитить только отдельные важные документы, а в шифровании целых папок вы не нуждаетесь, то можно просто ограничиться установкой парольной защиты для отдельных файлов.

Многие программы, включая Word и Excel, позволяют сохранить файлы с паролем.

Например, когда необходимый документ открыт в текстовом редакторе Microsoft Word, можно перейти в меню Файл > Сведения, выбрать пункт Защита документа и опцию Зашифровать с помощью пароля.

Остается только задать безопасный пароль и подтвердить его установку. Не забудьте сохранить документ и обязательно запомните или запишите пароль.

2. Зашифрованный файловый контейнер

VeraCrypt можно использовать как портативное приложение и запускать непосредственно с флешки. Для работы программы требуются права администратора устройства. Программа поддерживает создание виртуального зашифрованного диска, который может монтироваться как физический диск.

VeraCrypt применяет технологию шифрования в реальном времени с использованием различных алгоритмов, включая 256-битные: AES, Serpent и TwoFish и их комбинации.

Скачайте портативную версию VeraCrypt и распакуйте её на USB-диске. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.

Чтобы создать виртуальный зашифрованный диск внутри файла выберите опцию Создать зашифрованный файловый контейнер и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль. В нашем примере создадим обычный том. Далее выберите размещение зашифрованного тома – съемный USB-диск.

Выполните настройку шифрования и укажите размер тома (не должен превышать размер USB-диска). Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к любому компьютеру, вы можете запустить размещенный на нем VeraCrypt и смонтировать зашифрованный файловый контейнер, чтобы получить доступ к данным.

3. Зашифруйте весь USB-накопитель

VeraCrypt поддерживает шифрование целых разделов и устройств хранения данных.

Скачайте VeraCrypt и установите программу на ПК. При запуске приложения отобразится список доступных букв дисков. Выберите букву и нажмите Создать том. Запустится мастер создания томов VeraCrypt.

Чтобы зашифровать весь USB-накопитель, выберите опцию Зашифровать несистемный раздел/диск и нажмите "Далее".

На следующем шаге вы можете выбрать тип тома: обычный или скрытый. Использование скрытого тома снижает риск того, что кто-то заставит вас раскрыть пароль.

На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

В нашем примере создадим обычный том. На следующем экране мастера нужно выбрать устройство, т.е. наш съемный USB диск, а затем нажать "ОК" и "Далее".

Чтобы зашифровать весь USB-накопитель, выберите Зашифровать раздел на месте и нажмите "Далее". VeraCrypt предупредит вас, что вы должны иметь резервную копию данных – если что-то пойдет не так во время шифрования, вы сможете восстановить доступ к своим файлам. Затем выберите алгоритм шифрования и хэша, можно использовать настройки по умолчанию. Потом установите свой пароль тома. На следующем шаге ваши случайные движения мыши будут определять криптографическую силу шифрования.

Затем выберите режим очистки. Чем больше циклов перезаписи, тем надежнее очистка. На финальном шаге выберите Шифрация, чтобы запустить процесс шифрования.

После завершения шифрования, каждый раз подключая USB-носитель к компьютеру, вам необходимо будет смонтировать его с помощью VeraCrypt для получения доступа к данным.

4. Создайте защищенный паролем архив

Создайте защищенный паролем архив

Многие современные архиваторы, в том числе бесплатный 7-Zip, поддерживают шифрование AES-256 и защиту паролем файлов.

Установите 7-Zip, затем щелкните правой кнопкой мыши по файлу или папке на вашем USB-накопителе и выберите 7-Zip > Добавить в архив. В окне "Добавить к архиву" выберите формат архива и задайте пароль. Нажмите "ОК", чтобы начать процесс архивирования и шифрования.

Супер предложение. Флешки и диски с ПИН-кодом iStorage от 5150 руб до 17 ноября.

iStorage DatAshur PRO

Флэш накопитель с аппаратным шифрованием XTS-AES 256-бит и уничтожением информации, объем защищенной памяти 4, 8, 16, 32 или 64 ГБ, USB 3.0, Корпус из полированной стали.

iStorage DatAshur PRO2

USB-носитель с ПИН-кодом, аппаратным шифрованием AES-XTS 256-bit и уничтоженим данных без возможности восстановления. Объем памяти от 4 ГБ до 512 ГБ, подключение USB 3.2

iStorage DatAshur BT

Компактный, защищенный USB-носитель с авторизацией через смартфон, по зашифрованному каналу Bluetooth®, аппаратным шифрованием XTS AES 256-бит и функцией гарантированного уничтожения данных без возможности восстановления. Объем памяти от 4 ГБ до 128ГБ, подключение USB 3.2 (Gen 1).

iStorage diskAshur M2

iStorage diskAshur M² - высокоскоростной, ультра компактный и легкий внешний SSD диск с ПИН-кодом, шифрованием и возможностью уничтожения всей информации. Объем памяти от 120 Гб до 2 Тб. Совместим со всем операционными системами.

DataLocker Sentry K300

Микро-SSD-накопитель с клавиатурой и OLED-дисплеем, обеспечивающий расширенные функции безопасности для защиты данных. Sentry K300 может удаленно управляться флагманской платформой с помощью централизованного управления программой DataLocker SafeConsole®.

iStorage DiskAshur2

Внешний диск с аппаратным шифрованием AES-XTS 256-bit и уничтожением информации. Интервейс USB 3.1, защищённая память от 500 ГБ до 4 ТБ.

iStorage DiskAshur2 SSD

Внешний SSD диск с аппаратным шифрованием AES-XTS 256-bit и уничтожением информации. Объем защищенной памяти от 128 ГБ до 1000 ГБ. Интерфейс USB 3.0

iStorage diskAshur PRO2

Внешний диск с ПИН-кодом, аппаратным шифрованием AES-XTS 256-bit и уничтожением информации, объемом от 500 ГБ до 5 ТБ. Интерфейс USB 3.1, защита от механического взлома, корпус защищен от пыли и влаги по стандарту IP56.

GuardDo Touche

Флешка объемом 8, 16 или 32 Гб с аппаратным шифрованием и уничтожением информации. Не требует установки ПО, ввод пароля на корпусе, функция "экстренное уничтожение информации".

GuardDo Disk

Компактный внешний жесткий диск с аппаратным шифрованием, объемом 500 Гб или 1Тб, поддерживает интерфейс USB 3.0. Работает без установки ПО, совместим с Windows, Mac OS, Android и Linux. Размером с мобильный телефон, весит всего 175 г.

Мини-диск GuardDo SSD

Ультратонкий переносной SSD диск с шифрованием и уничтожением информации объемом от 64 до 480 ГБ.

GuardDo DT

Переносной жесткий диск большого объема (от 1 Тб до 3 Тб) с шифрованием и уничтожением информации.

5 причин купить флешку с аппаратным шифрованием

Универсальность. Для работы не нужно ставить никакое ПО, просто подключил флешку, ввел пароль и можешь работать. И абсолютно не важно, какая у тебя операционная система, можно работать с Mac OS, Windows или Linux. Для компьютера это обычная флешка.

Надежность. Все данные храниться в зашифрованном виде, алгоритм шифрования AES с длинной ключа 256 бит, на данный момент это самый защищённый алгоритм шифрования, который используют военные ведомства стран НАТО. И если вы вдруг потеряете эту флешку, то никто не сможет прочитать с нее данные, а при попытке ввода пароля несколько раз все данные просто сотрутся.

А если вас заставят ввести пароль что бы завладеть данными вы можете ввести «пароль входа под принуждением» и все данные будут мгновенно уничтожены.

Удобство. Флешкой с шифрованием удобно пользоваться, панель ввода пароля находится прямо на самом корпусе, причем на панели есть как буквы, так и цифры и можно придумать любой пароль.

Компактность, размеры флешек с шифрованием ненамного больше обычной флешки, а вес не превышает 100 гр. Более того, немного увеличенные габариты не позволят ее так просто потерять.

Цена. Флешки с аппаратным шифрованием стоят совсем не больших денег, причем цена на них зависит не от бренда, а от качества комплектующих. Это связано с тем что процесс шифрования замедляет работу, и что бы флешка не «тормозила» необходимо использовать высокоскоростные микросхемы.

На обычной флешке несколько микросхем памяти, и производители что бы снизить стоимость обычно ставят первую микросхему быструю и дорогую, а все остальные медленные и дешевые, это легко проверяется если скопировать на флекшку и обратно очень большой файл. Сначала скорость копирования будет быстрой, а потом резко упадет.

Для производства флешек с аппаратным шифрованием используются только быстрые микросхемы памяти.

Внешний жесткий диск с шифрованием.

Принцип работы у внешних дисков шифрованием ничем не отличается от флешек с шифрованием. Внутри находится обычный жесткий диск 2,5 дюйма для компактных устройств объемом 500 или 100 Гб или 3,5 дюйма объёмом от 1 до 3 Тб.

Данные шифруются аппаратно, для доступа к ним нужно ввести пин код на панели диска. Дополнительно такие устройства оборудованы функция, которая предотвращает попытки вскрыть жесткий диск. Если это происходит, все данные мгновенно уничтожаются.

Внешние жестки диски с шифрованием между собой отличаются не только объемом хранимых данных, от 500 Гб до 3 Тб, размером и весом устройства. Но и дополнительными функциями безопасности, например, диски с индексом DT имеют датчик вскрытия корпуса, который срабатывает если диск попытаются вскрыть физически, при этом произойдет полное уничтожение данных.

Читайте также: