Hvordan man krypterer en harddisk i Windows 10

How to Encrypt a Hard Drive on Windows 10

Der er en række speciel software til kryptering af din harddisk eller separate filer i Windows 10. Vi gennemgår de bedste af dem, og du vil lære mere om deres funktioner og hvordan du bruger dem.

De bedste værktøjer til kryptering af din harddisk
1. BitLocker

Dette er et standard disk krypteringsværktøj indbygget i Windows-operativsystemet. Mange mennesker bruger det uden at installere tredjepartssoftware.

Ja, hvorfor skulle de have brug for det, hvis alt allerede er i systemet? På den ene side har de ret. På den anden side er koden lukket, og der er ingen garanti for, at der ikke bliver nogen bagdøre i den, så FBI og andre interesserede parter kan få adgang til filerne.

Disk kryptering udføres ved hjælp af AES-128 eller AES-256 algoritmen. Du kan gemme nøglen i Trusted Platform Module (TPM) på selve computeren eller på et flashdrev.

Med TPM kan nøglen hentes straks efter systemet er startet. Du kan logge ind med en tast på et flashdrev eller ved at indtaste en PIN-kode fra tastaturet. Du kan bruge kombinationer af disse metoder, der giver dig mange muligheder for at begrænse adgangen: TPM, kun TPM og USB, TPM og PIN eller alle tre på samme tid.

Fordele

  • Du kan kontrollere det efter gruppeprincipper.
  • Det krypterer diskenheder, ikke fysiske diske. Dette giver dig mulighed for at kryptere et multi-disk array, som nogle andre krypteringsværktøjer ikke kan gøre.
  • Understøtter GUID Partition Table (GPT), som VeraCrypt heller ikke understøtter. For at kryptere en system-GPT-disk med VeraCrypt skal du først konvertere den til MBR-format. Dette er ikke påkrævet for BitLocker.

Ulemper

  • Egen lukket kode. Hvis du holder dine husholdningshemmeligheder på din computer, er BitLocker god. Men hvis din disk er fuld af dokumenter af national betydning, er det bedre at finde noget andet.

Sådan bruges BitLocker

  1. I søgefeltet på proceslinjen skal du indtaste BitLocker og åbne den fra søgeresultaterne.
  2. Klik på Aktiver BitLocker ud for den enhed, du vil kryptere.
  3. Vælg metoden for at låse enheden op ved systemstart. Du kan vælge Indtast en adgangskode eller Indsæt en USB-hukommelse. Vi vælger adgangskodeindstillingen.
  4. Opret en adgangskode, men husk at den skal være rigtig stærk og pålidelig. Værktøjet beskriver, hvilke symboler du kan bruge.

01-bitlocker-1

  • Vælg den mest passende måde at sikkerhedskopiere gendannelsesnøglen på:

02-bitlocker-2

  • Vælg, om du vil kryptere hele disken eller bare et begrænset plads.

03-bitlocker-3

  • Vælg den mest passende krypteringstilstand:

04-bitlocker-4

  • Aktivér funktionen Kør BitLocker-systemkontrol.

05-bitlocker-5

  • Genstart computeren for at køre krypteringen.
  • Når systemet genstarter, skal du indtaste den adgangskode, du valgte ovenfor.
  • Vent, indtil systemet krypterer din enhed. Når du er færdig, vil du se låsikonet.

06-bitlocker-6


2. VeraCrypt

Dette er den mest avancerede klon af TrueCrypt, som var de facto international krypteringsstandard. Det har sit eget format, selvom det har evnen til at arbejde i TrueCrypt-tilstand, som understøtter krypterede og virtuelle diske i TrueCrypt-format. Du kan bruge VeraCrypt med andre krypteringsværktøjer.

TrueCrypt brugte 1000 iterationer til at generere nøglen til at kryptere systempartitionen, mens VeraCrypt bruger 327.661 iterationer. Til standardpartitioner (ikke systemer) bruger VeraCrypt 655.331 iterationer til RIPEMD-160 hash-funktionen og 500.000 iterationer til SHA-2 og Whirlpool-funktioner. Dette gør de krypterede partitioner betydeligt mere modstandsdygtige over for et brutalt kraftangreb, men reducerer også betydeligt ydeevnen ved at arbejde med en sådan partition.

Fordele

  • Open source samt proprietære og mere sikre formater til virtuelle og krypterede diske.
  • Meget pålidelig beskyttelse med en stærk krypteringsalgoritme og hash-funktioner.
  • Helt gratis at bruge uden begrænsninger.

Ulemper

  • Mangel på UEFI og GPT support.

Sådan bruges VeraCrypt

  1. Download og installer applikationen som helst. Klik bare på installationsfilen og følg vejledningen. For mere praktisk brug, glem ikke at knytte en .hc filtypenavn til VeraCrypt.
  2. Kør programmet, klik på knappen Opret lydstyrke, og vælg den type lydstyrke, du vil oprette. Lad os vælge indstillingen “Opret en krypteret filcontainer”.

07-veracrypt-1

08-veracrypt-2

  • Vælg derefter Skjult eller Standardvolumen. Muligheden Hidden Volume giver ikke ekstra sikkerhed, men det vil gøre arbejdet vanskeligere. Så lad os vælge standard.

09-veracrypt-3

  • Vælg det sted, hvor du vil gemme den krypterede lydstyrke. Sørg for, at den enhed, hvor du skal gemme den, har tilstrækkelig ledig plads.

10-veracrypt-4

  • Vælg krypteringsindstillinger. Lad os f.eks. Vælge AES og SHA-512. Vær helt sikker på, at de er ekstremt pålidelige. Det tager mindst et år at dekryptere det krypterede volumen med denne kombination.

11-veracrypt-5

  • Vælg lydstyrke. Husk, at det ikke må være større end den ledige plads. Lad os for eksempel tage 5 GB.

12-veracrypt-6

  • Opret en stærk og pålidelig adgangskode. Gør det mindst 20 tegn langt.

13-veracrypt-7

  • Bekræft, om du vil gemme de store filer. Hvis du har filer, der er større end 4 GB, skal du vælge indstillingen Ja.

14-veracrypt-8

  • Flyt musen for at oprette tilfældigt indhold for bedre sikkerhed.

15-veracrypt-9

  • Det næste vigtige trin er at samle det krypterede volumen. Klik på knappen Vælg fil, og find filen i den mappe, du gemte den i. Giv bindet et bogstav efter eget valg.

16-veracrypt-10

  • Indtast adgangskoden, og klik på OK.

17-veracrypt-11

  • I Windows Stifinder vil du se den nye lokale disk med det bogstav, du gav til lydstyrken. Dette betyder, at du gjorde alt korrekt, og at applikationen oprettede den krypterede enhed med succes.

18-veracrypt-12

  • Slet de originale filer, du lige har krypteret.

3. AxCrypt

AxCrypt er et open source-værktøj designet til at beskytte brugerdata ved hjælp af kryptering. Programmet distribueres gratis med en begrænset funktionalitet.

Denne software kombinerer koderen og den krypterede filhåndtering. Arbejdet er baseret på den kryptografiske algoritme AES-128 (AES-256 er tilgængelig i Premium-versionen).

Alt, hvad brugeren skal gøre for at beskytte deres egne dokumenter, er at registrere en AxCrypt-konto og indtaste den ønskede adgangskode. Filhåndteringsprocessen udføres enten ved hjælp af den indbyggede manager eller med tilsvarende elementer i Windows-kontekstmenuen.

Værktøjet understøtter arbejde med populær cloud storage, først og fremmest finder det ud af, hvilke der er installeret på brugerens computer, og derefter opretter det beskyttede mapper der. Samtidig er der ingen komplikationer i styringen af ​​cloudtjenester.

Fordele

  • Gratis produktdistribution.
  • Åben kildekode.
  • Støtte til moderne operativsystemer.
  • Brug af AES-krypteringsalgoritmen som basis.
  • En klar grænseflade, der ikke kræver vanskelig konfiguration.
  • Hurtig og nem filhåndtering med et par museklik.
  • Evne til at kontrollere fra genvejsmenuen.
  • God community-produktsupport.
  • Flersproget support og tilgængelighed.
  • Understøtter filer større end 4 GB.

Ulemper

  • På trods af beskyttelsen af ​​filerne med kryptografiske metoder kan angriberen simpelthen slette dem, få adgang til pc’en og derved skade brugeren.
  • Den inkompatible skrifttype, der bruges i programmets design.
  • Behovet for at give personlige data, nemlig e-mail-adresser.

Sådan bruges AxCrypt

  1. Download og installer programmet.
  2. Vælg den mappe, du vil kryptere, højreklik og vælg AxCrypt – Krypter i genvejsmenuen.
  3. Tilføj adgangskoden, og bekræft den. Sørg for, at adgangskoden er mindst 22 symboler lang.

19-axcrypt-1

  • Den krypterede fil har filtypenavnet .axx.
  • For at åbne filen skal du indtaste den oprettede adgangskode.
  • Hvis du ikke længere ønsker at kryptere filen, skal du højreklikke og vælge dekrypteringsfunktionen.

Kryptering: generel information

Kryptering er processen med at kryptere information på en måde, som den ikke kan være tilgængelig for andre mennesker, medmindre de har den nødvendige nøgle til at dekryptere den. Kryptering bruges ofte til at beskytte følsomme dokumenter, men det er også en god måde at forhindre folk i at forsøge at stjæle dine personlige oplysninger.

Kategorierne af krypteringsværktøjer

Faktisk er der en enorm mængde software til kryptering af harddisken og adskillelse af filer. Nogle af disse programmer bruger unikke algoritmer, andre er ret ens. Men alle kan opdeles i fire hovedkategorier.

  1. Værktøjer til kryptering af filer og mapper. Disse krypteringsværktøjer fungerer direkte med filer og mapper, i modsætning til værktøjer, der krypterer og gemmer filer i diskenheder (arkiver, for eksempel i filbeholdere). Disse krypteringsværktøjer kan fungere i “on demand” -tilstand eller i “on-the-fly” -tilstand.
  2. Værktøj til kryptering af virtuel disk. Sådanne værktøjer fungerer ved at skabe volumener (krypterede containere eller arkiver), som i filsystemet er repræsenteret som virtuelle diske med deres eget bogstav, for eksempel L. Disse diske kan indeholde både filer og mapper. Computers filsystemer kan læse, skrive og oprette dokumenter i realtid, for eksempel i åben form. Sådanne værktøjer fungerer med det samme.
  3. Krypteringsværktøj til hele enheden. Disse krypterer alle lagerenheder, såsom harddiske, partitioner og USB-enheder. Nogle af værktøjerne i denne kategori kan også kryptere den disk, hvor operativsystemet er installeret.
  4. Cloud-krypteringsværktøj. Dette repræsenterer en ny kategori af krypteringsværktøjer. Disse filkrypteringsværktøjer bruges, før de downloades eller synkroniseres med en skytjeneste. Filer krypteres under transmission og under lagring i skyen. Cloud-krypteringsværktøjer bruger forskellige former for virtualisering for at give adgang til kildekoden på klientsiden. I dette tilfælde udføres alt arbejde i on-the-fly-tilstand.

Gem de originale filer

Når du har kopieret filerne til et sikkert arkiv eller efter oprettelse af deres krypterede version, skal du helt sikkert slette de ukrypterede originale versioner.

Det er ikke nok at slette dem, selvom du gør det uden for papirkurven, fordi data forbliver på din harddisk, og datagendannelsesprogrammer ofte kan gendanne det.

Nogle krypteringsprodukter kan undgå dette problem ved at kryptere en fil, bogstaveligt talt overskrive den krypterede version på en harddisk. Denne metode er mere almindelig, selvom det er muligt at tilbyde sikker sletning som et alternativ. Hvis du vælger et produkt, der ikke tilbyder denne funktion, skal du finde et værktøj til sikker sletning af filer.

De mest pålidelige er de såkaldte strimler. Du skal dog være yderst forsigtig, for efter brug af denne type program er chancen for at gendanne originalen næsten nul. Overskrivning af data inden sletning er en ret pålidelig ting. Magnetiske dataoptagelser på harddisken er faktisk ikke digitale. Kort sagt, denne proces involverer nulstilling af de data, der er tilbage, efter at filen er blevet slettet.

Hvis du virkelig tror, ​​at nogen kan bruge en specialiseret måde at gendanne dine følsomme filer på, kan du installere et sikkert fjernelsesværktøj. Denne type program overskriver data flere gange, så selv specialiserede gendannelsesmetoder ikke kan gendanne din harddisk.

Krypteringsalgoritmer

Krypteringsalgoritmen er som en sort boks. Du får dumpningen af ​​et dokument, et billede eller en anden fil, som du uploader til det, tilbage. Men hvad du ser ligner noget vrøvl.

Du kan forvandle denne gibberish til et normalt dokument gennem et vindue med den samme adgangskode, som du indtastede under kryptering. Dette er den eneste måde at se det originale indhold på.

Advanced Encryption Standard (AES) er de facto international standard, og alle respektive produkter understøtter AES-krypteringsstandarden som standard. Samtidig kan hver software bruge sin unikke løsning. Du vil kun være i stand til at dekryptere indholdet ved hjælp af den samme software, som du brugte til at kryptere det. Men selv dem, der understøtter andre algoritmer, anbefaler normalt at bruge AES. For en almindelig bruger er AES simpelthen en god løsning.

Offentlig nøglekryptografi og deling

Adgangskoder er vigtige, og du skal holde dem private, ikke? Nå, ikke når du bruger PKI (Public Key Infrastructure), som bruges i kryptografi. Med PKI får du to nøgler.

En af dem er offentlig, og du kan dele den med alle, registrere den i topnøglen, udskrive den eller tatovere den på din pande – gør generelt med det, hvad du vil. Den anden nøgle er privat og skal beskyttes pålideligt.

Hvis du vil sende et hemmeligt dokument til nogen, skal du bare kryptere det med den offentlige nøgle. Når du først har fået det, kan du bruge det til at dekryptere dokumentet.

Det er nemt! Hvis du bruger dette system tværtimod, kan du oprette en digital signatur, der bekræfter, at dit dokument kommer fra dig og ikke er blevet ændret. Hvordan? Krypter det kun med din private nøgle. Det faktum, at din offentlige nøgle dekrypterer det, er et bevis på, at du har ret til at redigere den.

PKI-support er mindre almindelig sammenlignet med traditionelle symmetriske algoritmer. Hvis du vil dele filen med nogen, og dit krypteringsværktøj ikke understøtter PKI, er der andre delingsmuligheder. Mange produkter tillader oprettelse af selvkrypterende eksekverbare filer.

Hvad man skal tænke på

Operativsystemer er ret sårbare: dine personlige dataekko – personsøgningsfiler, midlertidige filer, strømsparefiler (dvaletilstand), slettede filer, browser-cache osv. – forbliver sandsynligvis på hvilken computer du bruger til at få adgang til data.

Fremhævning af dette personlige datamiljø er ikke en triviel opgave. Hvis du har brug for at beskytte harddiskdata, mens du overfører eller modtager dem, er dette en anstændig udfordring.

For eksempel, når du opretter et krypteret arkiv med filer eller udpakker et sådant arkiv, forbliver originalversionerne af filerne eller kopierne af de originale filer fra det arkiv på harddisken.

De kan også efterlades på midlertidige opbevaringssteder (såsom Temp-mapper osv.). Og det viser sig, at opgaven med at slette disse originale versioner er en vanskelig opgave, hvis du ikke sletter disse filer ved hjælp af kommandoen “Slet”.

Det faktum, at krypteringsprogrammet fungerer, betyder ikke, at de er sikre. Nye krypteringsværktøjer vises ofte. Du kan endda bruge en gennemprøvet open source, implementere en brugergrænseflade, sørge for at den fungerer, og tro at du er på mål. Men det er du ikke. Et sådant program er sandsynligvis fyldt med farlige fejl. ”Funktionaliteten er ikke så høj, og ingen betatestning afslører nogensinde en sikkerhedsfejl. For mange produkter er kun kompatible med motoren; de bruger sikker kryptografi, men de er ikke sikre, “sagde Bruce Schneier fra Security Pitfalls in Cryptography.

Brug af kryptering er ikke nok til at sikre din datasikkerhed. Der er mange måder at omgå beskyttelsen, så hvis dine oplysninger er meget hemmelige, skal du også tænke på andre måder at beskytte dem på.

Resumé

I denne anmeldelse nævnte vi tre af de bedste tilgængelige apps lige nu til at kryptere din harddisk. I virkeligheden er der mange flere af dem. Hvilket værktøj foretrækker du?

We earn commissions using affiliate links.


14 Privacy Tools You Should Have

Learn how to stay safe online in this free 34-page eBook.


Skriv en kommentar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Scroll to Top