Как установить и настроить ОС с надежным шифрованием данных

  • Автор темы betonys
  • Дата начала
B

betonys

Для поддержания нашей безопасности в постоянном тонусе нам зачастую не достаточно стандартных средств, предлагаемых операционными системами.

В этой статье мы обсудим как установить и настроить ОС с надежным шифрованием данных. Для этого будет использовано 2 пароля и 4 ключа по 256 бит. В дальнейшем эту схему можно доработать и использовать 3 пароля и 5 ключей по 256 бит. Поехали.

Для того, что бы реализовать задуманное, мы будем использовать ОС Linux (хотя можно и Windows), установленную на ПК без шифрования, VirtualBox для создания гостевой «зашифрованнной» ОС и VeraCrypt для шифрования гостевой ОС.

Для начала, нам необходимо установить обычную ОС. Для этой цели может подойти даже Windows, но для больших возможностей и меньшей слежки я рекомендую использовать Linux. Вы можете выбрать абсолютно любой дистрибутив, но рекомендуется установить Debian или Ubuntu. Для новичков подойдет Ubuntu. Процесс установки крайне прост — гугл в помощь. Плюс, рекомендуется выполнить минимальную установку Ubuntu (для этого есть пункт во время установки).

После того, как установили первую нешифрованную ОС (в принципе ее можно зашифровать, но тогда необходимо будет запоминать сразу 3 пароля шифрования), необходимо установить несколько утилит.

1) Установка VeraCrypt. VeraCrypt — это программное обеспечение, используемое для шифрования «на лету». Скачать ее можно с сайта https://www.veracrypt.fr/en/Downloads.html

После окончания закачки нужно распаковать архив и выполнить установку по инструкции https://codeby.net/kak-ustanovit-veracrypt-na-linux/

2) Установка VirtualBox. Этот процесс намного проще, чем установка veracrypt. В Ubuntu/Debian достаточно выполнить команду sudo apt install virtualbox.

3) Скачиваем дистрибутив ОС, которую хотите сделать «сверхзашифрованной».

4) Создаем файловый контейнер Veracrypt, в который мы будем устанавливать ОС.

Открываем VeraCrypt, нажимаем «Создать том», выбираем «Создать зашифрованный файловый контейнер», выбираем «Обычный том VeraCrypt», если считаете себя крепкими и устойчивыми к пыткам или «Скрытый том VeraCrypt». Далее создаем том следуя инструкциям. Размер выбирайте исходя из того, какой объем данных вы будете хранить. Устанавливаем длинный пароль. PIM использовать не обязательно, но желательно. Алгоритм шифрования выбирайте тройной. После того как всё готово, смонтируйте контейнер в 1 из слотов VeraCrypt (в будущем всегда монтируйте наш контейнер в один и тот же слот для удобства).

5) Создаем виртуальную машину. Открываем VirtualBox. Жмем «Создать». Переходим в экспертный режим нажатием кнопки. Вводим название машины (любое), выбираем версию ОС. Объем памяти, я рекомендую выбрать, на рыжей полосе, чуть ближе к красной. Жесткий диск мы создаем новый. Далее следует выбрать тип диска VDI. А в расположении указать наш смонтированный криптоконтейнер. Объем диска должен быть чуть меньше размера криптоконтейнера. После завершения создания ВМ, зайти в настройки виртуальной машины и увеличить объем видеопамяти (пункт дисплей) и выделить несколько ядер процессора (пункт система). На этом все подготовительные этапы выполнены и теперь можно приступить к установке зашифрованной ОС.

6) Установка зашифрованной ОС. Выбираем нашу ВМ и жмем запустить. При первом запуске ВМ VirtualBox предложит вам выбрать образ ОС для установки. После завершения установки вы получите шифрованную гостевую ОС с 2-мя паролями шифрования.

Ни в кем случае не стоит «для дополнительной безопасности» использовать встроенное шифрование VirtualBox Extension. Иногда (например при обновлениях VB или внезапных отключениях электричества) данные могут быть полностью утеряны.

А для тех, кому и этого мало, всегда можно сделать шифрование с 5-ю ключами и 3-мя паролями. Для этого необходимо использовать cryptsetup для основной ОС.
 
Похожие темы
H Как установить macOS на USB-накопитель Полезные статьи 0
W Как установить кастомный рингтон на IOS? Полезные статьи 0
S Как установить драйвера alpha на kali linux Свободное общение 1
H Как установить аватарку? Свободное общение 3
G Как установить ограничение скорости rsync на использование всей пропускной полосы с помощью опции -bwlimit Полезные статьи 0
M Как установить sqlmap на андроид. Полезные статьи 0
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0

Название темы