I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Titolo alternativo facoltativo: Come utilizzare le funzionalità avanzate di VeraCrypt per proteggere i dati sensibili

Molti esperti di sicurezza consigliano di utilizzare VeraCrypt per proteggere i file sensibili. Non è difficile capire perché: VeraCrypt offre agli utenti capacità di crittografia dei file di "grado militare". È gratuito, open source e disponibile su tutti i principali sistemi operativi desktop. Chiunque può utilizzare le funzioni di base di VeraCrypt per i file che necessitano di custodia. Ma se stai cercando di portare la sicurezza dei file a un altro livello, allora VeraCrypt può tenerti coperto con le sue numerose funzionalità avanzate.

Come crittografare unità o partizioni esterne

Gli utenti in genere creare contenitori di file crittografati con VeraCrypt. Ma il programma ha anche la capacità di crittografare intere unità e partizioni. Gli utenti Windows possono

instagram viewer
crittografare le loro unità di sistema e partizioni.

Gli utenti di VeraCrypt su tutte le piattaforme possono crittografare unità flash e anche altri tipi di unità esterne. Infatti è uno dei migliori programmi per crittografare le unità USB. Per iniziare questo processo, apri la procedura guidata di creazione del volume VeraCrypt. Selezionare Crittografare una partizione/unità non di sistema e clicca Prossimo.

Quando scegli una posizione per la tua unità crittografata, VeraCrypt ti chiederà di scegliere un'unità o una partizione del dispositivo. Clic Seleziona dispositivo.

Hai la possibilità di selezionare un'intera unità non di sistema o una partizione all'interno dell'unità per la crittografia. Puoi scegliere di crearne più partizioni in qualsiasi unità esterna. Quindi, puoi crittografare una partizione lasciando il resto dell'unità non crittografato. Clic OK dopo aver selezionato un'unità o una partizione da crittografare.

Tieni presente che qualsiasi unità o partizione che scegli avrà i suoi dati formattati e i suoi file distrutti.

Come qualsiasi altro file o unità, VeraCrypt è anche vulnerabile alla cancellazione o al danneggiamento indesiderato dei dati. Questo è il motivo per cui dovresti sempre conserva i backup dei tuoi file.

Fai solo clic sul pop-up di avviso se sei sicuro di crittografare l'unità/crittografia selezionata.

Se prevedi di crittografare un'unità non di sistema con più partizioni, assicurati di formattarla per rimuovere prima le partizioni. Clic Prossimo sul mago.

Come al solito, VeraCrypt ti chiederà di selezionare le opzioni di crittografia dell'unità, la password e il formato del file. Clic Formato, quindi fare clic su una volta che sei pronto per creare la tua unità esterna crittografata.

Una volta terminata la formattazione del dispositivo crittografato, non sarà più accessibile al di fuori di VeraCrypt. Per montare il tuo dispositivo crittografato, selezionalo con Seleziona dispositivo,clic Montaree inserisci la tua password.

Puoi utilizzare il dispositivo crittografato come qualsiasi altro volume VeraCrypt e smontarlo come al solito. Per decrittografare il tuo dispositivo, formatta l'unità/partizione con il software di gestione del disco integrato nel desktop.

Come utilizzare più misure di sicurezza per i volumi VeraCrypt

Impostazioni del volume predefinite di VeraCrypt associato a una password sicura fornire molta sicurezza per la maggior parte degli utenti. Ma potrebbero non essere sufficienti se tu o il tuo gruppo o azienda siete più vulnerabili determinati attori della minaccia. Per assicurarti che i tuoi preziosi dati siano al sicuro, VeraCrypt ha ancora più funzionalità per rendere i volumi crittografati poco pratici da decifrare.

Familiarizzare con termini di crittografia comuni mentre esaminiamo le funzionalità extra di VeraCrypt.

Utilizzo di algoritmi di crittografia e hash

Nella procedura guidata per la creazione del volume, puoi scegliere tra numerose opzioni per la crittografia e l'hashing del tuo volume. L'algoritmo AES predefinito è a tipo di crittografia comune ma sicuro. Ma sei libero di usare altri cifrari come Twofish e Serpent. Puoi persino impilare più algoritmi uno sopra l'altro.

Puoi inoltre scegliere l'algoritmo o il metodo di hashing della tua password. L'algoritmo hash determina il modo in cui la tua password viene convertita in un hash che VeraCrypt può utilizzare per decrittografare il tuo volume. L'uso di un metodo hash forte come SHA-512 o Whirlpool, insieme a un numero PIM elevato, rallenterà qualsiasi attacco di forza bruta sui tuoi volumi

Puoi testare la velocità delle cifre di hash e crittografia sulla tua macchina facendo clic su Segno di riferimento. Crittografia e tempi di hash più rapidi significano tempi di caricamento più rapidi per il tuo volume, ma tempi di hash più lenti significano una migliore protezione dagli attacchi di forza bruta.

Utilizzo dei numeri PIM

Per impostare un numero PIM (Personal Iterations Multiplier) sul volume, selezionare il Usa PIM casella di controllo nella finestra Password del volume. Cliccando Prossimo ti porterà alla finestra in cui puoi impostare il PIM del tuo volume.

Il PIM del tuo volume determina quante volte VeraCrypt dovrà eseguire l'hashing della tua password dal testo normale. La password di un volume VeraCrypt predefinita (SHA-512) verrà sottoposta a hashing 500.000 volte. È possibile impostare un volume PIM ancora più elevato per una maggiore sicurezza.

Assicurati di ricordare i numeri PIM dei tuoi volumi se non sono impostati sui valori predefiniti. L'inserimento del numero PIM errato porterà all'hash errato. VeraCrypt non può decifrare il tuo volume con l'hash sbagliato, anche se la tua password è corretta.

Utilizzo dei file chiave

Puoi ottenere una sicurezza ancora migliore utilizzando i file che fungono da chiavi per i tuoi volumi crittografati. Per aggiungere un file di chiavi per il tuo volume, seleziona il file Usa file di chiavi casella di controllo nella finestra Volume Password, quindi fare clic su File chiave.

Nella schermata Seleziona file chiave token di sicurezza, è possibile impostare qualsiasi percorso di file o cartella in modo che funga da file chiave del volume. Potresti usare Aggiungi file token impostare un chiave di sicurezza hardware come file di chiavi. Se conservi il tuo file chiave in una chiavetta USB esterna all'unità del volume, la tua chiavetta USB può fungere anche da chiave di sicurezza fisica. Se hai bisogno di VeraCrypt per creare un nuovo file di chiavi, fai clic su Genera file di chiavi casuali.

Quando si monta un volume con un volume PIM personalizzato e file di chiavi, è necessario spuntare il file Usa PIM E Usa file di chiavi caselle di controllo e fare clic su File chiave pulsante. Ciò ti consentirà di inserire il PIM e i file chiave corretti, insieme alla tua password, per aprire il tuo volume crittografato.

Apportare modifiche ai volumi VeraCrypt esistenti

Dopo aver creato un volume crittografato, puoi comunque apportare modifiche al modo in cui lo decrittografi. Per fare ciò, fare clic su Strumenti del volume nella finestra principale di VeraCrypt. Avrai la possibilità di modificare o rimuovere la password, il PIM e i file di chiavi del tuo volume. Puoi farlo se hai bisogno di cambiare regolarmente le tue password.

Una delle funzionalità avanzate più utili di VeraCrypt è la sua capacità di creare volumi crittografati nascosti. Questi sono veri volumi crittografati nascosti all'interno di un volume VeraCrypt esterno.

I volumi nascosti possono tornare utili se sei costretto a fornire la tua password fino a a aggressore di estorsione informatica, Per esempio. Puoi invece cedere la password al volume VeraCrypt esterno, che non esporrà il tuo volume nascosto a nessuna minaccia.

Per iniziare a creare un volume nascosto, fare clic su Volume VeraCrypt nascosto nella finestra Tipo di volume della Creazione guidata. Clic Prossimo.

Innanzitutto, VeraCrypt ti chiederà di selezionare una posizione del dispositivo/file per il tuo volume nascosto. Clic Prossimo una volta che hai finito.

Da qui, dovrai creare un volume esterno crittografato. Se stai creando un'unità/partizione crittografata nascosta, VeraCrypt imposterà l'intero dispositivo come volume esterno. Ma se stai creando un contenitore di file crittografato nascosto, dovrai impostare la dimensione del volume esterno.

Dovrai anche impostare le opzioni di crittografia, la password e il formato del file del volume esterno.

Una volta che VeraCrypt formatta il volume esterno, ti verrà chiesto di copiare i file "dall'aspetto sensibile" nel volume esterno. Questi file vengono visualizzati al posto del contenuto del volume nascosto se sei costretto a rinunciare alla password del volume esterno. Fallo cliccando Apri volume esterno.

Ecco un esempio di un volume esterno aperto. Si noti che il volume nascosto e il suo contenuto appariranno come spazio libero su un volume esterno aperto.

Dopo aver creato un volume esterno convincente, è il momento di creare il tuo volume crittografato nascosto. Puoi fornire opzioni di crittografia del volume nascosto diverse dal volume esterno.

Dovrai anche impostare le dimensioni del tuo volume nascosto. Dovrebbe essere molto più piccolo del volume esterno per evitare futuri danni al volume nascosto.

Anche la password del tuo volume reale dovrebbe essere molto diversa dalla password del volume esterno. Puoi anche scegliere di assegnare al tuo volume nascosto un volume PIM separato, file di chiavi e formato di file.

Una volta che hai finito di creare il tuo volume nascosto, puoi montarlo come qualsiasi altro volume VeraCrypt.

Il montaggio del volume utilizzando la password del volume esterno non aprirà il volume nascosto. Condurrà invece al volume esterno, con VeraCrypt che contrassegna il volume come "Normale".

Dovrai ricordare le password, i numeri PIM e i file chiave dei tuoi volumi esterni e nascosti. Questo è il motivo per cui mantenere un volume nascosto può essere più difficile rispetto all'utilizzo di un normale volume VeraCrypt.

Se monti il ​​volume utilizzando la password del volume nascosto, VeraCrypt rileverà e aprirà il volume nascosto.

Hai bisogno di utilizzare le funzionalità avanzate di VeraCrypt?

La creazione di un contenitore di file crittografato con AES, SHA-512 e una password complessa dovrebbe essere più che sufficiente per proteggere i file della maggior parte degli utenti. Ma se hai bisogno di ulteriori livelli di protezione dei file, sarai meglio al sicuro che dispiaciuto con VeraCrypt. Con i file chiave, un numero PIM elevato e cifrari potenti come Twofish, puoi creare un volume VeraCrypt che i migliori hacker possono solo sognare di decifrare.