Статьи

Інструкція з використання TrueCrypt. Базовий рівень

  1. Про програму TrueCrypt. трохи теорії
  2. Установка TrueCrypt, русифікація та налаштування. TrueCrypt Portable
  3. Створення простого томи і його монтування (підключення) для подальшої роботи
  4. Захист флешки паролем за допомогою TrueCrypt. Шифрування несистемного диска і зовнішніх носіїв

Доброго времени суток тобі, читачу! Сьогодні ми поговоримо про дуже цікавому і корисному інструменті - про програму для шифрування даних TrueCrypt, за допомогою якої можна творити справжні чудеса.

Сьогодні ми поговоримо про дуже цікавому і корисному інструменті - про програму для шифрування даних TrueCrypt, за допомогою якої можна творити справжні чудеса

Дуже багато користувачів задаються питаннями, на кшталт: "Як поставити пароль на папку?", "Як зашифрувати флешку?" та ін. Все це, та багато іншого, вміє робити TrueCrypt. І я вам зараз це доведу ...

Всі ми пам'ятаємо (і пристрасті до сих пір не вщухають) про викриття Едварда Сноудена, всі ми бачимо, як уряд закручує гайки користувачам інтернету. Крім того, інтернет рясніє щоденними новинами про злом і компрометації різних сервісів і систем. Все це дуже сумно, і перспективи вимальовуються не надто райдужні.

Але є у всьому цьому один великий плюс - користувачі комп'ютерів, різних гаджетів і Інтернету, нарешті таки стали більше замислюватися не тільки про безпеку, але й про анонімності , Приватності і конфіденційності своїх даних. Все більше людей цікавляться способами обходу заблокованих сайтів , Користуються спеціальними браузерами (наприклад, піратським браузером ). І, що важливо, особливу увагу стало приділятися шифрування даних, як з боку пересічних користувачів, так і з боку стартапів і гігантів hi-tech і інтернет-галузі.

Адже крім кіберзлочинців, загрозу конфіденційних даних представляють ще й всілякі проурядові організації і структури, правоохоронні органи і спецслужби. І якщо наш головний державний документ - Конституція РФ - не здатний забезпечити дотримання нашого законного права на недоторканність приватного життя (а часом навіть навпаки - це право нахабним чином присікається ), Тоді ми будемо захищати себе самі! І відмінною підмогою цьому виступає TrueCrypt.

У цьому посібнику я постараюся описати всі його основні можливості і дати максимально повну інструкцію. Але, як би мені цього не хотілося, охопити весь спектр функцій і сфер застосування TrueCrypt, а також всіляких нюансів при роботі з ним, не вийти навіть в декількох статтях в форматі блогу. Для цих цілей існує офіційне керівництво (в т.ч. і російською мовою). Настійно рекомендую ознайомитися з ним усім тим, на чию сферу інтересів входить шифрування критичних даних. Про те, де його скачати розповім трохи нижче.

Отже, свою інструкцію я вирішив розділити на дві основні частини, кожна з яких складається з декількох підрозділів:

БАЗОВИЙ РІВЕНЬ

  1. Про програму TrueCrypt. трохи теорії
  2. Установка TrueCrypt, русифікація та налаштування. TrueCrypt Portable
  3. Створення простого томи і його монтування (підключення) для подальшої роботи
  4. Захист флешки паролем за допомогою TrueCrypt. Шифрування несистемного диска і зовнішніх носіїв

ЗАСЛУЖЕНИЙ РІВЕНЬ (друга частина статті, вона знаходиться тут )

  1. Створення прихованого тома TrueCrypt
  2. Шифрування системного диска і операційної системи (ОС)
  3. Створення прихованої ОС
  4. Трохи про дешифрування
  5. TrueCrypt і віртуальні машини
  6. Правдоподібне заперечення причетності (Plausible Deniability)
  7. Вимоги безпеки, запобіжні заходи, витоку даних

І почну я, як ви вже здогадалися з заголовка, з Базового рівня. Отже, поїхали!

Про програму TrueCrypt. трохи теорії

TrueCrypt - це безкоштовне, кроссплатформне криптографічне програмне забезпечення (ПО) з відкритим вихідним кодом для шифрування даних "на льоту" (On-the-fly encryption).

Дане ПО дозволяє створювати окремі криптоконтейнера, шифрувати цілі розділи дисків, самі диски (в т.ч. і системні), а також знімні пристрої зберігання даних (USB-флешки, floppy-диски, зовнішні HDD).

Шифрування "на льоту" означає, що всі дані шифруються і дешифруються перед безпосереднім зверненням до них (читання, виконання або збереження), і будь-якої участі користувача в цьому процесі не потрібно. При всьому при цьому дані шифруються в повному обсязі, включаючи заголовки файлів, їх вміст, метадані тощо

Працює таке шифрування приблизно наступним чином ...

Припустимо, у вас є відео-файл (нехай це буде приватне хоум-відео =)), який зберігається в зашифрованому контейнері. Отже, сам файл теж зашифрований. При зверненні до цього файлу (тобто ви клацнули на ньому двічі, і запустили) буде запущена програма, яка асоційована з цим типом файлів (напр., VLC Media Player, або будь-який інший програвач). Природно, мова йде про ситуацію, коли тому змонтований.

Так ось, при запуску файлу через VLC Media Player, цей програвач починає завантажувати невеликі порції даних з зашифрованого томи в ОЗУ (оперативну пам'ять), щоб почати їх відтворювати. Поки частина цих даних завантажується, TrueCrypt їх розшифровує в ОЗУ (не так на HDD, як це роблять, наприклад, архіватори, створюючи тимчасові файли, а саме в оперативній пам'яті). Після того, як частина даних дешифрується, вони відтворюються в програвачі, тим часом в ОЗУ надходить нова порція зашифрованих даних. І так циклічно, поки йде звернення до зашифрованого файлу.

Зворотним прикладом шифрування "на льоту" (і дуже показовим), є те, наприклад, як працюють архіватори (WinRAR, 7-Zip і ін.). Як багато хто з вас знають, при запуску запаролений архіву, після введення пароля, необхідно дочекатися моменту, коли шуканий файл розархівуйте (витягне), і тільки після цього він зможе бути прочитаний (запуститься). Залежно від розміру заархивированного файлу і загального розміру архіву - це може зайняти дуже тривалий час. Крім того, архіватори створюють тимчасові локальні копії видобутих файлів, які вже розшифровані і зберігаються на жорсткому диску у відкритому вигляді. Про що я вже згадував, і що не є добре, коли мова йде про щось конфіденційному.

Змонтований же тому, аналогічний звичайному логічному диску або підключеному зовнішнього пристрою (напр., Флешці). І в цьому плані з томом можна працювати за допомогою всіх стандартних засобів, як провідник Windows, файловий менеджер і т.д .. У тому числі і швидкість роботи з цим віртуальним диском (томом) чисто візуально аналогічна тому, як якщо б ви працювали зі звичайним HDD або флешкою.

І ще один момент - всі дані, що знаходяться в зашифрованому контейнері (розділі диска, логічному диску, знімному носії etc.) можуть бути розшифровані тільки при введенні відповідного пароля або ключового файлу. Не знаючи пароль, або не маючи key-файлу, розшифрувати дані практично не представляється можливим. По крайней мере, в наше століття і в найближчі роки.

Отже, підсумуємо ключові особливості та можливості, а також переваги TrueCrypt:

  • відкритий вихідний код, вільне (безкоштовне) поширення, а також можливість портативного використання (portable truecrypt);
  • кроссплатформенность - на момент написання статті, TrueCrypt працює з ОС Windows, починаючи з 2000 / XP і вище (x32 / x64), GNU / Linux (32- і 64-розрядні версії, ядро ​​2.6 або сумісний) і Mac OS X (10.4 Tiger і вище);
  • стійкі алгоритми шифрування - AES-256, Serpent і Twofish (в т.ч. і можливість їх комбінування);
  • шифрування здійснюється "на льоту" (в реальному часі), і абсолютно не помітно для користувача;
  • можливість створення як окремих файлових контейнерів (в тому числі динамічно розширюється), так і шифрування цілих розділів жорсткого диска, включаючи системні (дозагрузочная аутентифікація);
  • створення зашифрованих контейнерів, як на локальних дисках, так і на знімних, в тому числі і в "хмарі";
  • зовні криптоконтейнера може виглядати як звичайний файл з будь-яким розширенням (або ж без розширення), наприклад, txt, doc (x), mp3, img, iso, mpg, avi і т.д .;
  • повне шифрування вмісту пристроїв - жорстких дисків, знімних носіїв;
  • створення прихованих томів, в т.ч. і прихованої ОС;
  • різні варіації правдоподібного заперечення причетності, включаючи і те, що в системі неможливо однозначно визначити наявність томів TrueCrypt - вони являють собою всього лише набір випадкових даних і ідентифікувати їх з TrueCrypt не представляється можливим (не рахуючи методу termorectum cryptoanalysis);
  • і безліч, безліч інших можливостей і функцій.

Що стосується відкритого вихідного коду ...

Взагалі, це вважається гарантією того, що розробник не "вшили" якісь лазівки ( "закладки", бекдори) в свій продукт. Адже будь-який бажаючий (це, звичайно, грубо сказано, тому що для цього потрібно мати дуже великими знаннями і професійними навичками, але факт залишається фактом - код доступний для кожного) може проаналізувати вихідні коди, і поділитися своїм дослідженням з спільнотою. І я цілком і повністю підтримую цю концепцію.

Для порівняння візьмемо інше криптографічне, вбудоване в деякі версії Windows - BitLocker. Тексти програм BitLocker закриті. Де тоді гарантія того, що в нього не вшиті бекдори? Де гарантія того, що BitLocker не має якогось загального майстер-ключа для дешифрування даних? Аналогічна ситуація складається і з іншим ПО з закритими кодами.

Це, звичайно ж, не означає, що той же BitLocker напевно має "закладки". Але і підтвердити зворотне не представляється можливим. Так що, гарантій ніяких. А з огляду на все ті ж викриття Сноудена, вибір в сторону вільного і відкритого ПЗ стає очевидним. Особливо, коли мова йде про критичних даних.

Що стосується TrueCrypt, то тут є цікавий момент. Зовсім недавно був створений проект IsTrueCryptAuditedYet , І розпочато збір коштів для оплати незалежного аудиту. Сам аудит передбачається провести за наступними напрямками:

  • юридичний аналіз ліцензії ТруКріпт на відповідність вимогам, наприклад, ліцензії GNU GPL (тобто чи дійсно ці програми може вважатися вільним);
  • перевірка на ідентичність вихідних кодів і бінарних версій ТруКріпт - ідентичність дозволить впевнено заявляти, що в виконуваний exe-файл з Оф.сайт не «вшиті" ніякі бекдори;
  • повний аудит початкових кодів

Заявлена сума вже набрана, але збір ще триває (на момент написання даної статті). І перші результати не змусили себе довго чекати. В кінці жовтня були опубліковані результати перевірки на ідентичність готової збірки (exe-файлу з офіційного сайту) збірці, створеної власними зусиллями з початкових кодів. Вердикт - офіційна збірка (дистрибутив) не містить будь-яких прихованих функцій. Що ж, це радує. Залишилося дочекатися головного - проведення повного аудиту (update від квітня 2015: аудит завершено, ніяких серйозних проблем не знайдено).

Ну а ми плавно перейдемо до практики ...

Установка TrueCrypt, русифікація та налаштування. TrueCrypt Portable

Насамперед, звичайно ж, потрібно завантажити TrueCrypt. Робимо це виключно з офіційного сайту http://www.truecrypt.org/downloads (офіційний сайт закритий! Читайте про це по попереджувальної посиланням на початку статті). Остання актуальна версія - 7.1a. Ні в якому разі не використовуйте версію 7.2!

Далі запускаємо скачаний файл, погоджуємося з ліцензій і тиснемо "Далі". У наступному вікні нам буде запропоновано два варіанти на вибір: "Install" або "Extract".

Якщо вибрати варіант "Extract", то на виході ви отримаєте версію TrueCrypt Portable. У багатьох випадках портативна версія краще. Наприклад, щоб виключити ознаки використання даної програми (для цього витягти файли, наприклад, на флешку, і програма завжди буде з вами). Але слід пам'ятати, що Portable версія TrueCrypt має ряд обмежень - в такій версії неможливо буде повністю зашифрувати диски (в т.ч. і флешки) і системні розділи. Тому варто вибирати використовувану версію в залежності від потреб.

У даній статті ми будемо працювати з встановленим TrueCrypt.

Після установки програма запропонує вам внести donate (пожертвування), і, якщо така можливість у вас є, не скупіться =)

Після натискання на "Finish" з'явиться невелике вікно, де вас повідомлять про те, що якщо ви вперше користуєтеся ТруКріптом, то можете ознайомитися з короткою інструкцією (англійською). Можете погодитися або відмовитися.

Тепер, для зручності, можна русифікувати наш TrueCrypt. Офіційні локалізації знаходяться також на офсайте програми http://www.truecrypt.org/localizations. Є і український переклад, і білоруський, і багато інших. Вибирайте який вам ближче всього.

Варто відзначити, що в русифікатор знаходиться ще і офіційна інструкція TrueCrypt (TrueCrypt User Guide.ru.pdf), про яку я говорив раніше. Настійно рекомендую прочитати її в міру вільного часу. Дізнаєтеся дуже багато нового і корисного! Якщо ж ви помістіть цей документ разом з файлом русифікації в директорію TrueCrypt, то російськомовна довідка буде в подальшому доступна і з меню програми ( "Довідка" - "Керівництво користувача"), що дуже зручно.

Отже, щоб русифікувати ТруКріпт, слід витягти з завантаженого архіву файл Language.ru.xml в папку з встановленою програмою (за замовчуванням - це C: \ Program Files \ TrueCrypt).

Потім запускаємо TrueCrypt, і бачимо, нарешті, робочу область програми.

Потім запускаємо TrueCrypt, і бачимо, нарешті, робочу область програми

У мене ТруКріпт автоматично "підхопив" російську мову. Якщо ж цього не сталося, то зайдіть в "Settings" - "Language", і виберіть зі списку "Русский".

Тепер я рекомендую внести деякі зміни в налаштування ( "Налаштування" - "Параметри ..."), але все це не настільки критично, крім кількох моментів, тому вибирайте на свій розсуд.

Опишу тільки ключові деталі, і те, що потрібно змінити:

  • Ні в якому разі не відключаємо роботу TrueCrypt в фоновому режимі (повинна стояти галочка "Включено"), інакше деякий важливий функціонал буде недоступний.
  • У розділі "Автоматичне Демонтується" можна активувати пункт, який відповідає за Демонтується при старті заставки (а також при вході в енергозбереження). Також обов'язково активуємо можливість від'єднання при просте, і вказуємо час простою (напр., 30 хвилин). Ні до чого тримати змонтовані томи, коли вони нам не потрібні.
  • І останнє - включимо примусову очищення кешу паролів (тобто їх запам'ятовування) при виході з програми.

Все інше можна залишити за замовчуванням.

Хотілося б ще згадати про використовувані в TrueCrypt гарячих клавішах ( "Налаштування" - "Гарячі клавіші ..."). В принципі, досить буде призначити всього одну критичну комбінацію клавіш, яка дозволить негайно демонтувати всі томи, очистити кеш і вийти з програми. У форс-мажорних ситуаціях може здорово виручити.

У форс-мажорних ситуаціях може здорово виручити

Мені, наприклад, зручна комбінація "Ctrl + Shift + Стрілка вниз", як показано на малюнку. Перші дві знаходяться дуже близько, і легко затискаються одним пальцем, ну а "стрілка вниз" натискається іншою рукою - все відбувається майже миттєво.

Так-с, TrueCrypt ми встановили, русифікували, трохи поправили настройки, саме час тепер перейти безпосередньо до роботи з програмою ...

Створення простого томи і його монтування (підключення) для подальшої роботи

У TrueCrypt томами називаються будь-які криптоконтейнера, будь-то файлові контейнери, usb-флешки або цілі розділи HDD. Простим (звичайним) томом називається саме файловий контейнер. Тобто, з боку такої контейнер - це всього лише звичайний файл з абсолютно будь-яким розширенням (або без нього). Коли ж такий файл буде змонтований, він буде виглядати вже як знімний носій або окремий розділ жорсткого диска.

Натискаємо кнопку "Створити том" в головному вікні програми, після чого нас привітає "Майстер створення томів TrueCrypt":

Натискаємо кнопку Створити том в головному вікні програми, після чого нас привітає Майстер створення томів TrueCrypt:

Вибираємо найперший пункт "Створити зашифрований файловий контейнер", тиснемо "Далі". У наступному вікні вказуємо "Звичайний том", а далі потрібно буде вказати файл, який і буде нашим зашифрованим контейнером.

У наступному вікні вказуємо Звичайний том, а далі потрібно буде вказати файл, який і буде нашим зашифрованим контейнером

Як файлу-контейнера можна вибрати будь-який існуючий файл (але пам'ятайте, що сам файл буде видалений, і замінений на новий, з таким же ім'ям), а можна просто створити порожній файл з будь-яким ім'ям.

Як вибору розширення файлу можна керуватися приблизно наступним принципом.

Якщо в контейнері планується зберігання безлічі зашифрованих даних великого розміру, то слід вибирати розширення, характерне для великих файлів. Це може бути, наприклад, відеофайл з назвою якогось фільму і зазначенням якості (DVDRip, BDRip і т.п.), або ж, iso-образ якої-небудь гри, або будь-який інший дистрибутив. Загалом, щоб приховати наявність контейнера в системі, вибирайте для нього то розширення, яких файлів в системі багато. Таким чином, контейнер "загубиться" в загальній масі.

Якщо ж в зашифрованому томі планується зберігати тільки невеликі файли (документи, якусь базу і ін.), То можна в якості розширення файлу вибрати, напр., Mp3 або jpg. Я думаю, принцип зрозумілий.

Коли вкажете файл, не забудьте в тому ж вікні поставити галочку навпроти пункту "Ніколи не зберігати історію".

Наступним етапом буде "Налаштування шифрування":

В принципі, тут можна залишити все як є і не міняти алгоритми шифрування і хешування. Для більшої стійкості можна вибрати алгоритм "сильніше", або ж їх поєднання (в випадаючому списку алгоритми розташовані в порядку зростання, а також до кожного з них дається коротке пояснення). Але пам'ятайте, чим стійкіший алгоритм, тим повільніше буде працювати шифрация / дешифрування. На сучасних багатопроцесорних комп'ютерах з великим кол-вом ОЗУ, по ідеї, це буде не дуже помітно. Але навіщо ускладнювати собі життя (за умови, що шіфруемие дані не настільки критичні)? Алгоритм AES сам по собі більш ніж стійкий.

До речі, щоб протестувати швидкість алгоритмів конкретно на вашому комп'ютері, існує кнопка "Тест" (також ця функція завжди доступна з меню "Сервіс" - "Тест швидкості ...")

Наступний етап - це вказівка ​​розміру тому. Розмір можна вказати в КБ, Мб або Гб. За потребами.

Далі піде дуже важливий етап - створення пароля.

Далі піде дуже важливий етап - створення пароля

У TrueCrypt (як і в KeePass , До речі) існує можливість використання не тільки пароля, але і ключового файлу (або навіть декількох key-файлів). Варіацій тут кілька:

  • тільки пароль;
  • тільки ключовий файл (або кілька таких файлів);
  • поєднання пароля і ключового файлу (ів).

Вибір залишається за вами, і залежить від критичності шифрованих даних. Тобто, якщо ви просто хочете заховати якийсь контент, скажімо від дітей, то можна використовувати пароль простіше. Або вибрати варіант тільки з ключовим файлом.

Якщо ж шіфруемие дані - це якась дуже важлива БД (наприклад, незашифровані паролі в форматі txt, як багато хто любить зберігати), або якась незаконна інформація (в тому числі якесь піратське ПЗ) і т.п., то доцільно використовувати складний пароль (хороший генератор паролів є, знову ж таки, в KeePass , в 1Password і т.д.) або ж поєднання складного пароля і ключових файлів.

Пам'ятайте одне дуже важливе правило! Якщо ви забудете пароль від контейнера або ключовий файл до нього буде втрачено (пошкоджено, змінений), то ви більше ніколи не зможете змонтувати цей том і, відповідно, не зможете отримати доступ до своїх файлів! Тому заздалегідь подбайте про резервних копіях і паролів, і ключових файлів. Резервних копій повинно бути декілька!

Якщо ви вибрали варіант зі звичайним паролем, то просто введіть його двічі і тисніть далі. Можна скористатися чекбоксів "Показ пароля", щоб бачити те, що ви вводите. Також TrueCrypt дає вам свої рекомендації по вибору пароля. У разі якщо пароль буде дуже простим, то програма вас перепитає ще раз, чи дійсно ви хочете використовувати такий пароль чи ні.

Далі ТруКріпт поцікавиться у вас, чи збираєтеся ви зберігати великі файли в даному томі. На основі вашої відповіді, підбере файлову систему для нього (FAT або NTFS).

Втім, на наступному етапі ( "Форматування тому") ви все одно зможете самі її змінити. Але, пам'ятайте, що FAT не підтримує файли, розміром більше 4 Гб. Також на цьому етапі можна вказати, що ви хочете створити "Динамічний том". Але цього не рекомендує робити ні сам TrueCrypt, ні я =) Хочете дізнатися чому? Немає нічого простіше - відзначте галочкою цей пункт і прочитайте попередження. Після чого з чистою совістю тисніть "Ні".

Після чого з чистою совістю тисніть Ні

Отже, файлову систему для томи вибрали, кластер залишаємо за замовчуванням, динамічний тому не використовуємо. Залишилося хаотично Поперемещайтесь деякий час мишкою для збільшення криптостійкості ключів шифрування, натиснути "Розмаїття" і дочекатися закінчення процедури. Час форматування буде залежати, в першу чергу, від розміру тому і потужності комп'ютера.

Все, файловий криптоконтейнера (простий том) створений. Тепер його потрібно змонтувати, щоб помістити туди наші потаємні файліки =) Це робиться з головного вікна програми:

  1. Насамперед вказуємо букву майбутнього віртуального диска. Вибираємо будь-яку, яка свідомо не буде використовуватися в подальшому іншими програмами (наприклад, локальних веб-сервером), щоб не виникло конфліктів
  2. Натискаємо "Файл ...", вказуємо створений на попередньому етапі файл, потім "Відкрити"
  3. Тиснемо "Змонтувати"

У вікні, потрібно буде ввести пароль для підключається томи. Якщо ж для томи призначений ключовий файл, його також потрібно буде вказати.

Ось і вся процедура монтування. Тепер, в головному вікні TrueCrypt можна побачити змонтований диск, подвійне клацання по якому відкриє його.

Тепер, в головному вікні TrueCrypt можна побачити змонтований диск, подвійне клацання по якому відкриє його

Потрапити в цей віртуальний диск можна і через "Мій комп'ютер", і через "Пуск" і т.д. Тобто абсолютно так само, як і на звичайний жорсткий диск або його розділи.

Тобто абсолютно так само, як і на звичайний жорсткий диск або його розділи

Тепер можете перемістити на цей диск все конфіденційні дані, і вони будуть надійно захищені.

Цей криптоконтейнера можна зберігати де завгодно - хоч на флешці, хоч на хостингу ( Гігахост , Наприклад, виділяє всім по 33 Гб), хоч в хмарних сервісах (все в тому ж Облаке@Mail.ru , Якщо хочете), хоч пересилати його поштою (в залежності від розміру, звичайно). А також робити його бекапи шляхом простого копіювання файлу. Зручно, чи не так?

Схожим чином, але з деякими нюансами, можна "поставити пароль на флешку" або зашифрувати весь диск.

Захист флешки паролем за допомогою TrueCrypt. Шифрування несистемного диска і зовнішніх носіїв

Шифрування флешки, зовнішнього HDD і несистемного диска здійснюється однаково. Тому я буду показувати на прикладі несистемного розділу.

Для прикладу візьмемо комп'ютер, на якому встановлений один жорсткий диск. Той, в свою чергу, розбитий на два розділи - системний, має мітку "Локальний диск" і буквене позначення C, і несистемний - "Новий том" (E :)

Той, в свою чергу, розбитий на два розділи - системний, має мітку Локальний диск і буквене позначення C, і несистемний - Новий том (E :)

Завдання - повністю зашифрувати диск E.

За великим рахунком, вся процедура дуже схожа на створення файлового криптоконтейнера, тому так докладно я вже описувати все не буду. Буду лише робити акцент на якихось важливих деталях.

У головному вікні TrueCrypt натискаємо "Створити том". Тільки на цей раз в "Майстрі" вибираємо другий пункт - "Зашифрувати несистемний розділ / диск". Далі вказуємо "Звичайний том" (про приховані томах мова піде в другій частині статті).

У наступному вікні потрібно вказати шіфруемого пристрій. Вибираємо наш розділ:

Тут важливо не наплутати диски і розділи. Як видно на скріншоті вище, кожна фізична пристрій (HDD або USB-флешка) мають розділи (Partition). У моєму прикладі жорсткий диск має дві партіціі, флешка - одну. Загалом, щоб не сплутати, орієнтуйтеся на букву, привласнену диску, яку ви бачите, увійшовши в "Мій комп'ютер"

Вибирайте потрібний розділ, диск або знімний носій, і тисніть "ОК". TrueCrypt в черговий раз дбайливо поцікавиться, чи впевнені ви в своєму виборі, і порекомендує вам (якщо ви новачок) скористатися файловими контейнерами. Але ти, читачу, вже тертий калач, і знаєш, як створювати криптоконтейнера. Тому ввічливо відмовляєшся від пропозиції і підтверджуєш свої наміри закріптовать весь розділ.

На наступному етапі слід визначитися з вибором режиму створення томи:

  • При виборі першого варіанту - "Створити і відформатувати зашифрований тому" - слід знати, що всі дані на ньому, якщо вони є, будуть знищені (перезаписані випадковими даними). Тому цей режим вибирайте тільки тоді, коли наявні дані не потрібні, або розділ / диск / флешка порожній.
  • Якщо потрібно зберегти всі наявні на диску дані - вибираємо другий режим "Зашифрувати розділ на місці". Створення томи в цьому режимі буде протікати повільніше, ніж в попередньому. Але воно і зрозуміло, адже дані не видаляються, а шифруються.

У наступному вікні потрібно буде налаштувати шифрування. Про це ми говорили в розділі про створення простого томи (файлового контейнера). В абсолютній більшості випадків достатньо буде залишити все за умовчанням.

Далі теж все аналогічно, як і з криптоконтейнера - вибираємо пароль і / або ключовий файл (и). В якості файлової системи доцільніше буде вибрати NTFS, адже це цілий диск, і мало які файли за розміром вам доведеться на ньому зберігати. А FAT, як ви знаєте, не підтримує файли> 4 Гб.

На останньому етапі вам потрібно буде, як і раніше, хаотично посувати мишкою у вікні програми (чим довше, тим краще), щоб підвищити криптостойкость ключів шифрування (ентропія). І створити, нарешті, зашифрований тому (кнопка "Розмаїття").

Ця процедура може зайняти достатню кількість часу, особливо, якщо ви вибрали режим шифрування наявних файлів, а не їх видалення і перезапис випадковими даними. Також ця процедура залежить від потужності комп'ютера, і, звичайно ж, від розміру створюваного тому. У моєму прикладі, враховуючи вельми урізану в ресурсах виртуалку і обсяг розділу в 6 Гб, пішло приблизно 15-20 хвилин. На реальному сучасному комп'ютері ця процедура, звичайно, пройшла б у рази спритніше.

Під час форматування і створення томи, в принципі, ви можете використовувати свій комп'ютер для повсякденних завдань. Але я б все-таки рекомендував залишити його в спокої, зайнятися іншими справами, і дати ТруКріпту спокійно доробити свою справу.

Після створення томи прочитайте останні рекомендації TrueCrypt у вікні і запам'ятайте їх.

Ваш диск зашифрований!

Монтується такий тому абсолютно ідентичний тому, як монтується простий том, і про це ми вже говорили. Тільки при вказівці томи потрібно вибирати не "Файл ...", а "Пристрій ..."

Виглядати ж такий розділ / диск / флешка буде як і відформатований диск, а при монтуванні, йому буде призначена нова буква. Попередній "диск" так і буде висіти в системі з тієї ж буквою, і в тому ж «не отформатированном" вигляді.

Тепер ви з легкістю зможете створити не тільки зашифрований контейнер (як кажуть в народі - "поставити пароль на папку"), але і зашифрувати всю флешку або несистемний диск.

На закінчення першої частини хотілося б дати ще кілька настанов, а десь може і повторитися.

TrueCrypt - серйозне криптографічне, ним користуються різні категорії користувачів, від самих звичайних людей до бізнес-сегменту, корпоративного сектора і навіть кіберзлочинців (з його допомогою можна творити справді дивовижні речі, і про це ми поговоримо в другій частині). Тому, незважаючи на те, що описані сьогодні процедури досить прості (та й ТруКріпт кожна дія супроводжує дуже докладними коментарями і поясненнями), будьте гранично уважні при створенні томів. Особливо, коли мова йде про шифрування дисків з даними, які вам не можна втратити.

Також дуже трепетно ​​і уважно поставтеся до питання вибору і створення паролів. Не забувайте робити їх резервні копії. Пам'ятайте, втративши пароль або ключовий файл - можете попрощатися зі своїми даними назавжди!

На цьом все. Якщо якісь моменти залишилися вам незрозумілими, або є якісь питання, сміливо запитуйте в коментарях. До новой зустрічі!

З повагою, Олександр Майєр

Як зашифрувати флешку?
Де тоді гарантія того, що в нього не вшиті бекдори?
Де гарантія того, що BitLocker не має якогось загального майстер-ключа для дешифрування даних?
Але навіщо ускладнювати собі життя (за умови, що шіфруемие дані не настільки критичні)?
Але цього не рекомендує робити ні сам TrueCrypt, ні я =) Хочете дізнатися чому?
Зручно, чи не так?

Новости