Угу, опять решение задачи начинаем с хвоста :) Почему с хвоста? Потому что обычно вопросы, касающиеся ИБ, начинают с построения модели нарушителя, потом уже выбирается инструмент, а уже потом решаются технические проблемы...
VeraCrypt, в зависимости от выбранной модели нарушителя - может оказаться как недостаточным, так и чрезмерно избыточным инструментом...