VeraCrypt là một công cụ bảo mật mã nguồn mở và miễn phí mà người dùng có thể thực hiện mã hóa an toàn theo thời gian thực các tệp tin hoặc toàn bộ các ổ đĩa trên bất kỳ máy tính Windows, Linux hay macOS nào. Bên cạnh đó, VeraCrypt có thể được sử dụng cho các tác vụ tạo ổ đĩa ảo (volume) trên máy tính hoặc thiết bị lưu trữ bên ngoài, tức các vùng chứa tệp được mã hóa (container). Người dùng có thể lưu trữ các tệp của mình một cách an toàn bên trong vùng chứa này.
Với công cụ VeraCrypt, người dùng sẽ bảo vệ các tệp tin bằng cách mã hóa chúng bằng một cụm mật khẩu, nó sử dụng cơ chế mã hóa on-the-fly để bảo vệ dữ liệu, cơ chế này mã hóa các tệp khi chúng đang được ghi vào một ổ đĩa và giải mã khi chúng đang được đọc. Người dùng có thể sao chép các tệp tin vào từ một ổ đĩa mới được tạo bởi VeraCrypt giống như cách sao chép chúng vào từ một thư mục bình thường hoặc thiết bị lưu trữ USB.
Ngoài ra, VeraCrypt hỗ trợ cả những ổ đĩa được mã hóa tiêu chuẩn và các ổ đĩa ẩn. Với VeraCrypt, một ổ đĩa ẩn được tạo và lưu trữ bên trong ổ đĩa tiêu chuẩn mã hóa (lưu ý mật khẩu thiết lập hai ổ đĩa phải khác nhau), nhưng sự tồn tại của ổ đĩa ẩn này là bí mật, giúp người dùng có thể tránh các trường hợp bị tống tiền, đe dọa phải cung cấp thông tin mật khẩu để giải mã, vì khi đó tác nhân đe dọa hoàn toàn không thể biết rõ trên máy tính còn có một ổ đĩa khác nữa. Trong nội dung bài báo sẽ hướng dẫn người dùng cách tạo và sử dụng mã hóa ổ đĩa tiêu chuẩn.
Sử dụng VeraCrypt không quá phức tạp, sau khi thiết lập, người dùng chỉ cần nhập mật khẩu mã hóa mỗi lần khởi động. Bắt đầu sử dụng VeraCrypt, người dùng chỉ cần tạo một ổ đĩa ảo cho các tập tin được mã hóa và kết nối dưới dạng ổ đĩa của hệ điều hành. Ổ đĩa được tạo này có thể là một tệp tin thông thường, trong đó VeraCrypt tạo một cấu trúc để mã hóa và được gắn kết (mount) như một ổ đĩa truyền thống, đồng thời nó phải được tạo lại dưới dạng ổ đĩa sau khi đăng xuất hoặc khởi động lại máy tính. Cụ thể, người dùng thực hiện các bước như sau:
Bước 1: Truy cập địa chỉ: https://www.veracrypt. fr/en/Downloads.html. Người dùng lựa chọn phiên bản hệ điều hành phù hợp đang sử dụng để tải xuống và cài đặt công cụ. Lưu ý, cách thức cài đặt trên mỗi hệ điều hành thực thiện tương tự như nhau.
Hình 1. Tạo phân vùng ở đĩa ảo mới
Bước 2: Sau khi cài đặt xong, cửa sổ chính của VeraCrypt sẽ xuất hiện, chọn Create Volume để tạo phân vùng ổ đĩa ảo mới muốn mã hóa (Hình 1). Hình 4. Lựa chọn thuật toán mã hóa và thuật toán băm Hình 3. Xác định tên và vị trí lưu trữ tệp Hình 2. Lựa chọn mã hóa phân vùng ổ đĩa
Hình 2. Lựa chọn mã hóa phân vùng ổ đĩa
Bước 3: Lựa chọn kiểu mã hóa phân vùng mà ổ đĩa được tạo, trong đó có mã hóa một phân vùng bên trong hay ổ đĩa di động, hoặc mã hóa cả phân vùng ổ đĩa hệ thống. Trong trường hợp này sẽ lựa chọn tạo một ổ đĩa ảo mới với một vùng lưu trữ chứa tệp được mã hóa. Sau đó, xác định tạo ổ đĩa tiêu chuẩn hay ổ đĩa ẩn, ở đây người dùng lựa chọn tạo ổ đĩa tiêu chuẩn với tùy chọn đầu tiên (Hình 2).
Hình 3. Xác định tên và vị trí lưu trữ tệp
Bước 4: Chọn tên tệp và vị trí lưu trữ tệp (Hình 3). Lưu ý rằng, tệp Myvolume.hc chưa tồn tại và VeraCrypt sẽ tự động tạo ra nó.
Hình 4. Lựa chọn thuật toán mã hóa và thuật toán băm
Bước 5: Lựa chọn các kiểu mã hóa và thuật toán băm (Hình 4). Theo mặc định, công cụ sẽ sử dụng thuật toán mã hóa AES, vì đây một loại mã hóa bảo mật phổ biến, thực tế thì người dùng cũng có thể lựa chọn các mật mã khác như Twofish hay Serpent, thậm chí VeraCrypt cho phép kết hợp nhiều thuật toán mã hóa với nhau nhằm tăng cường bảo mật.
Sử dụng các hàm băm mạnh mẽ như SHA-512 hoặc Whirlpool, cùng với số PIM (Personal Iterations Multiplier) cao, sẽ làm hạn chế các cuộc tấn công Brut Force. Ngoài ra, người dùng có thể kiểm tra tốc độ của các thuật toán trên VeraCrypt để có sự đánh giá bằng tùy chọn Benchmark.
Hình 5. Chọn kích thước cho ổ đĩa mới
Bước 6: Tham số quan trọng ở đây là ổ đĩa cứng thực tế có đủ dung lượng cho ổ đĩa ảo được tạo (Hình 5).
Hình 6. Đặt mật khẩu và số PIM
Bước 7: Để giữ an toàn cho các tệp, mật khẩu phải càng mạnh càng tốt. Người dùng có thể đặt một lựa chọn số PIM trên ổ đĩa (Hình 6). PIM xác định số lần VeraCrypt sẽ cần để băm mật khẩu từ văn bản rõ (số PIM càng cao thì khả năng bảo mật càng tốt). Bên cạnh đó, có thể sử dụng tùy chọn keyfile đóng vai trò là khóa cho ổ đĩa được mã hóa.
Lưu ý, nếu quên mật khẩu người dùng sẽ mất quyền truy cập vào dữ liệu và không có cách nào có thể khôi phục mật khẩu
Hình 7. Định dạng dữ liệu
Bước 8: Để tạo khóa mã hóa, người dùng cần di chuyển chuột máy tính một cách ngẫu nhiên liên tục trong cửa sổ này (ít nhất 30 giây cho đến khi chuyển màu xanh lục), điều này làm tăng đáng kể độ mạnh của các khóa mã hóa, qua đó tăng tính bảo mật tốt hơn. Sau đó, người dùng chọn Format để định dạng (Hình 7).
Hình 8. Gắn kết ổ đĩa được mã hóa
Bước 9: Gắn kết bởi VeraCrypt để sử dụng. Trên cửa sổ chính công cụ, chọn tệp tin mã hóa và ký tự ổ đĩa chưa sử dụng (ổ Z), sau đó nhập mật khẩu và số PIM đã được khai báo ở Bước 7 (Hình 8).
Lúc này quá trình gắn kết thành công vùng chứa dưới dạng ổ đĩa ảo Z. Ổ đĩa mới này được mã hóa hoàn toàn và hoạt động như một ổ đĩa thực. Người dùng có thể lưu, hoặc sao chép, di chuyển,… các tệp vào đĩa ảo này và chúng sẽ được mã hóa nhanh chóng khi được ghi.
Quyền riêng tư kỹ thuật số đang trở nên quan trọng hơn đối với người dùng hàng ngày. Ngày nay, tất cả chúng ta đều có những tệp tin nhạy cảm cần được bảo vệ, các công cụ mã hóa đa nền tảng như VeraCrypt chính là chìa khóa đáng tin cậy để bảo mật các tệp tin như vậy. Bài viết này hy vọng sẽ mang đến những thông tin hữu ích cho độc giả về VeraCrypt, từ đó có những góc nhìn đánh giá và kỹ năng cần thiết để có thể thực hành mã hóa nhằm đảm bảo an toàn dữ liệu trên máy tính đang sử dụng.
Mai Vũ
16:00 | 27/07/2023
10:00 | 02/08/2023
14:00 | 24/07/2023
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024