LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Chaque jour, dans l'immensité du réseau mondial, il y a de plus en plus d'informations sur les vols massifs de diverses données à partir d'ordinateurs d'entreprise et d'utilisateurs. Il y a une raison à cela: le niveau de sécurité insuffisant qui pourrait être atteint en utilisant divers programmes de cryptage de données, par exemple TrueCrypt.

Avec l'aide d'un tel logiciel, vous pouvez protéger de manière fiable les données les plus importantes, et même si elles tombent entre les mains d'intrus, ces derniers ne pourront pas les déchiffrer. Voyons comment utiliser TrueCrypt et comment pouvez-vous garder des informations confidentielles en toute sécurité?

TrueCrypt est l'un des logiciels de cryptage de données les plus puissants disponibles. Dans le même temps, les utilisateurs peuvent choisir indépendamment ce qui doit être caché des regards indiscrets - dossiers séparés ou l'ensemble des médias. Le programme vous permet de choisir plusieurs algorithmes de cryptage, ce qui réduira considérablement les chances d'accéder aux données des utilisateurs. Dans le même temps, le cryptage TrueCrypt peut être utilisé à la fois pour stocker des informations personnelles situées sur l'ordinateur de l'utilisateur et des documents confidentiels d'une organisation distincte. Il est à noter que les fichiers cachés cryptés ne sont pas attaqués par des virus de rançon, car ils ne peuvent tout simplement pas les trouver, ce qui signifie que vous ne perdrez pas de données importantes même si votre PC est infecté.

TrueCrypt est disponible en téléchargement sur le site officiel, et les utilisateurs trouveront ici des versions pour Windows et MacOS, ainsi que Linux. Si vous utilisez le dernier système d'exploitation, l'installation peut être effectuée directement via le terminal.

Pour ça:

  • ouvrez un terminal et ajoutez le référentiel officiel où les fichiers du programme sont stockés en utilisant la commande sudo add-apt-repository ppa: stefansundin / truecrypt;
  • ensuite, mettez à jour les informations sur les fichiers dans les référentiels à l'aide de la commande sudo apt-get update;
  • une fois l'indexation terminée, installez le programme sudo apt-get install truecrypt.

TrueCrypt n'est pas disponible dans les distributions standard Linux Mint, Ubuntu, Debian ou autres. Si la méthode du terminal ne vous convient pas, vous pouvez vous rendre en toute sécurité sur le site officiel http://truecrypt.sourceforge.net/ et télécharger dernière version utilitaires à partir de là. Lorsque vous cliquez sur le lien, vous serez immédiatement redirigé vers la page contenant le programme d'installation de Windows. Vous trouverez ici des informations sur le téléchargement de TrueCrypt pour MacOS.

Comment utiliser TrueCrypt

Avant de commencer à travailler avec le programme, il convient de noter que la version Linux dispose d'une interface en anglais. Une petite instruction TrueCrypt ci-dessous aidera les utilisateurs de l'application à comprendre.

Après le démarrage du programme, les utilisateurs verront la fenêtre principale avec des informations sur les sections masquées créées.

Ici, vous pouvez également définir les paramètres minimaux - connecter et déconnecter les partitions avec des données protégées, définir le montage automatique, sélectionner les fichiers que vous souhaitez cacher aux regards indiscrets et également déconnecter les lecteurs cryptés. La procédure de chiffrement elle-même est effectuée à l'aide d'un assistant spécial, où toutes les actions sont effectuées étape par étape.

Pour crypter les données, cliquez sur le bouton Créer un volume. Vous verrez une fenêtre avec deux options, qui propose:

  • créer un coffre-fort chiffré virtuel;
  • crypter une partition de disque entière.

Si vous souhaitez masquer certaines données, la première option est recommandée. Une fois sélectionné, cliquez sur Suivant.

Dans la fenêtre suivante, l'assistant vous proposera à nouveau deux options:

  • utiliser le cryptage TrueCrypt standard;
  • créer un volume TrueCrypt caché.

Ici, vous devez choisir en fonction de vos propres préférences, car la section masquée est plus sécurisée et peut protéger les données contre les virus de rançongiciel. Mais dans la plupart des cas, la première option fera l'affaire.

Dans la fenêtre suivante, le programme nous proposera de choisir indépendamment un algorithme de cryptage (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) et un algorithme de hachage (RIPEMD-160, SHA -512, Whirlpool). En fait, TrueCrypt peut fonctionner pleinement avec trois algorithmes de chaque catégorie, alors qu'ils peuvent être mélangés, ce qui compliquera considérablement le travail des attaquants en cas de vol de fichiers. À la maison, la combinaison standard de cryptage AES et de hachage RIPEMD-160 est généralement utilisée.

L'étape suivante consiste à définir la taille de la partition où les fichiers chiffrés seront stockés. Ce paramètre dépend directement de la quantité et des fichiers que vous allez stocker, et est sélectionné individuellement.

Dans une nouvelle fenêtre, les utilisateurs devront proposer un mot de passe complexe qui sera utilisé pour accéder aux fichiers cryptés. Il est à noter que vous pouvez également utiliser un fichier clé supplémentaire, mais si vous le perdez, il sera impossible de récupérer les données.

Ensuite, nous devons sélectionner le type de système de fichiers. Si vous prévoyez de stocker des fichiers dont la taille ne dépasse pas 4 Go, vous pouvez opter pour FAT en toute sécurité, dans toutes les autres situations, choisissez NTFS ou Linux Ext 4.

Notre prochaine étape consiste à formater la zone de stockage de fichiers créée. Dans la fenêtre qui apparaît, déplacez la souris le plus longtemps possible, car cela créera la clé de cryptage la plus fiable et appuyez sur le bouton Format.

Après cela, nous pouvons fermer en toute sécurité l'assistant de création de partition et procéder à leur utilisation. Si vous découvrez comment crypter un disque TrueCrypt, tout est très simple - cochez simplement la case appropriée dans les premières fenêtres de l'assistant Créer un volume avec une partition / lecteur.

Travailler avec des partitions chiffrées

Nous avons déjà appris à créer des partitions chiffrées, mais il est maintenant temps de comprendre comment y enregistrer des fichiers. Pour ce faire, dans la fenêtre principale de TrueCrypt, sélectionnez Sélectionner un fichier (si vous avez créé une partition cachée sur votre disque dur, puis cliquez sur le bouton Sélectionner un périphérique), puis cliquez sur le bouton Monter.

Vous verrez une fenêtre dans laquelle vous devez entrer le mot de passe précédemment défini et, si nécessaire, spécifier le chemin d'accès aux fichiers de clés. Si vous faites tout correctement, les partitions créées seront montées automatiquement et vous pourrez les utiliser comme un disque ordinaire.

Le chiffrement est une fonctionnalité essentielle de la transformation des données qui vous permet de masquer une information important des regards indiscrets. Le déchiffrement peut également être effectué pour déchiffrer et lire les données. Cette méthode met en œuvre le secret, c'est-à-dire que la clé de chiffrement ou de déchiffrement n'est conservée que par des personnes de confiance et ne doit pas tomber entre de mauvaises mains.

Sur un ordinateur sous la salle d'opération système Windows les utilisateurs stockent de nombreuses informations, des photos, des films et de la musique aux documents importants. De plus, pour les protéger, il ne suffit pas de définir un mot de passe lors de l'entrée dans le système, vous devez en définir plus protection fiable fournir un cryptage. Par exemple, vous pouvez crypter un seul fichier ou dossier, ou un disque entier (conteneur). Pour ce faire, des programmes tels que VeraCrypt, DiskCryptor, TrueCrypt et autres sont utilisés.

Il est à noter que Windows peut créer automatiquement une partition chiffrée EFI qui n'appartient pas aux programmes mentionnés. Habituellement, la taille de la partition est d'environ 300 Mo et il y a fichiers système boot, à savoir la branche EFI \\ Microsoft \\ Boot, où le fichiers de configuration (BCD)

Application Truecrypt

Il existe des logiciels tels que TrueCrypt. Elle a été l'une des premières à attirer l'attention des services spéciaux (selon des rumeurs), après quoi le site officiel a été fermé et les mises à jour du produit ont été arrêtées. Il y a beaucoup de rumeurs selon lesquelles quelque chose est arrivé aux développeurs, le projet a été arrêté et ils ont laissé des messages cachés. Cela suggère que Trucript est le logiciel de cryptage de référence et très fiable et qu'il n'était pas rentable pour quelqu'un. Le code source de l'application est ouvert et soigneusement vérifié, aucun trou d'espionnage caché n'a été trouvé.

Malheureusement, TrueCrypt n'a pas été publié pour les systèmes Android, mais il existe diverses applications qui peut ouvrir des conteneurs similaires sur appareils mobiles... Ils peuvent être trouvés dans le Google ou l'App Store.

Ce qui peut TrueCrypt:

  1. Chiffrement sections ou des disques entiers, y compris SSD.
  2. Crypter système opérateur.
  3. Crypter média externe (USB, SD, etc.).
  4. Option cryptage à la voléelorsque le cryptage et le décryptage sont effectués immédiatement après l'ouverture d'un fichier ou d'un conteneur.
  5. Fonctionne sur tout systèmes d'exploitation anciens et récents - Windows, Linux et Mac OS.
  6. Complètement libre.
  7. Disponibilité des éléments suivants algorithmes - Combinaisons AES-256, Twofish, Serpent +.
  8. Créature conteneurs chiffrés sur support ou dans le cloud.
  9. Créature section cachée.

Et la dernière possibilité - personne ne sera en mesure de comprendre que le fichier ou le lecteur est crypté à l'aide de cryptes Tri, car ils seront constitués de jeux de caractères aléatoires.

Pour utiliser le programme, vous devez le trouver et le télécharger. Tout ce dont vous avez besoin est sur le site https://github.com/DrWhax/truecrypt-archive. Il vous suffit de télécharger version 7.1a, n'utilisez en aucun cas les autres, c'est le plus stable. Recherchez la version de TrueCrypt Setup 7.1a.exe.

Exécutez le programme d'installation... Une fenêtre s'ouvre où nous acceptons le contrat de licence et indiquons le type d'installation "Installer" - Complet ou Extrait - Version portable.

Passons à la russification du programme.

On retrouve tout sur le même site catalogueLangpacks... Ouvrez-le et trouvez Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Reçu extraire l'archive le long du chemin C: \\ ProgramFiles \\ TrueCrypt. Dans ce cas, le programme doit être fermé.

Nous lançons l'application et regardons l'interface. Habituellement, il est traduit automatiquement en russe. Sinon, allez à la " Paramètres", Et puis à la section" Langue". Nous cliquons sur l'option de langue russe.

Passons maintenant aux paramètres et marquons-en quelques-uns paramètres importants... Ouvrez l'onglet "Paramètres", la section "Paramètres":


Comment créer et monter un volume simple

Tout volume dans l'utilitaire TrueCrypt est appelé un cryptocontainer. Un volume peut être non seulement une partition sur un PC, mais également un lecteur entier ou un lecteur flash.

Nous démarrons le programme et cliquons sur le bouton " Créer du volume". L'assistant de création de volume apparaît. Ici, vous pouvez choisir l'une des trois options. Commencer essayons d'abord

Ensuite, nous spécifions tout fichier qui sera un conteneur. Dans ce cas, rappelez-vous que ce le fichier sera supprimé et remplacé par un autre. Par conséquent, nous choisissons uniquement fichiers inutiles... Vous pouvez créer un document vierge dans un bloc-notes, enregistrer et utiliser le fichier résultant. Après sélection, cochez la case "Ne pas enregistrer l'historique".

À l'étape suivante, nous utilisons l'algorithme de chiffrement de disque. Vous pouvez laisser les paramètres par défaut et cliquer sur " Plus loin».

Ensuite, nous indiquons taille du support, ce que nous voulons, puis écrivez un mot de passe fort.

Étape suivante - formatage de partition... Vous ne pouvez pas vous en passer. Nous sélectionnons le système de fichiers souhaité, de préférence NTFS. Laissez le reste tel quel et cliquez sur " Marquer».

Dans la fenêtre principale du programme, sélectionnez une lettre de lecteur libre. Cliquez ensuite sur le bouton " Fichier"Et spécifiez le fichier conteneur chiffré. Appuie sur le bouton " Monter"Et entrez le mot de passe que vous avez enregistré.

Maintenant dans le répertoire " Mon ordinateur»Le support avec la lettre que vous avez sélectionnée apparaît. Nous y transférons des fichiers importants.

Avantage un tel conteneur est qu'il peut être utilisé n'importe où. Transférer sur une clé USB, envoyer par courrier, vers le cloud. Vous pouvez même faire une copie de ce fichier.

Chiffrement du disque et du stockage externe

La procédure de création d'un lecteur crypté ou d'un lecteur flash n'est pas différente de la description précédente. Seuls quelques points doivent être notés.


Ensuite, une fenêtre apparaîtra avec les modes de création d'une partition. Il y a deux méthodes - "Créer et formater un volume chiffré". Les données sur la clé USB seront détruites, mais le processus de création sera rapide. «Crypter la partition sur place» - ici, le cryptage des données sera lent.

La fenêtre suivante est l'installation algorithme de cryptage... Tout est comme au début de l'article. Vous pouvez le laisser tel quel. Ensuite, nous définissons le mot de passe et sélectionnons le système de fichiers.

Maintenant, pour afficher le disque crypté, vous devez définir n'importe quelle lettre de lecteur dans la fenêtre principale du programme et cliquer sur le bouton "Périphérique", indiquant votre clé USB. Ensuite, nous appuyons sur "Mount" et entrons le mot de passe.

Créer un volume caché

L'essence d'un conteneur caché est que tout d'abord une partition chiffrée régulière est créée, puis une partition cachée y est placée. Trouver des informations est encore plus difficile.

Après avoir lancé TrueCrypt, cliquez sur "Créer un volume". En outre, nous indiquons premier point - "Créer un conteneur de fichiers crypté".

Cette fois, l'option "Volume TrueCrypt caché" doit être cochée. Nous pressons " Plus loin».

En indiquant ce type section, une autre fenêtre s'ouvre avec autres régimes... il y a mode normal et droit. Leur description a déjà été donnée dans la fenêtre TrueCrypt. Il suffit de sélectionner le premier élément.

Ensuite, nous recherchons le fichier qui sera le conteneur de la section masquée. Cela peut être un disque ou un fichier normal. Cochez la case "Ne pas enregistrer l'historique".

Ainsi, d'autres fenêtres apparaîtront, identiques à celles que vous avez vues précédemment. Seuls les paramètres de l'algorithme de cryptage, du formatage et du système de fichiers seront nécessaires indiquer deux fois, puisque deux sections seront créées et deux mots de passe seront nécessaires.

Après toutes les étapes suivies, une fenêtre de création d'une partition cachée apparaîtra.

La procédure est la même que pour créer un volume simple.

Comment monter une partition cachée? Tout est simple ici. Deux sections ont été créées - une cachée située dans un fichier conteneur. Spécifiez la lettre, cliquez sur le bouton "Fichier", sélectionnez le fichier crypto et entrez le mot de passe non pas pour lui, mais pour le conteneur caché.

Comment crypter le lecteur système et le système d'exploitation

Le principe est qu'après avoir allumé l'ordinateur ou l'ordinateur portable le chargeur de démarrage est chargé TrueCrypt, pas système opérateur... Lors de son introduction mot de passe correct le système démarrera.

  1. Ouvrez le programme et sur l'onglet "Système" trouver l'option "Crypter le lecteur système".
  2. L'assistant de création de volume s'ouvre, où le variante habituelle système de cryptage. Pour le chiffrement, sélectionnez l'option "Crypter le disque entier".

Dans les fenêtres suivantes, il y aura des options avec des explications, par exemple, un système d'exploitation unique ou à démarrage multiple, c'est-à-dire un ou plusieurs systèmes. Les autres paramètres sont les mêmes que ceux que vous avez vus précédemment.

Construire un système d'exploitation caché

Vous pouvez protéger vos données autant que possible en créant un système d'exploitation caché. L'organisation aura besoin de plus de 2 sections. Maintenant, nous ouvrons le programme et sur l'onglet " Système"Sélectionnez" Créer un OS caché ".

En outre, la procédure sera similaire à la création simultanée d'un conteneur chiffré pour un système d'exploitation normal et une partition cachée. Toutes les explications sont données dans la fenêtre du programme, qui doit être lue, car mauvaises actions peut endommager votre système.

Programme VeraCrypt

VeraCrypt est un outil pour crypter tout type de fichier. Belle alternative à TrueCrypt. Avec son aide peut créer partitions cryptées, supports externes. Le principal avantage est la fiabilité, et aussi un programme en russe. Les développeurs affirment qu'il est presque impossible de déchiffrer les données.

Installation et paramètres initiaux

Vous pouvez télécharger le programme d'installation à partir de la ressource suivante -. L'installation se déroule de la même manière qu'avec un programme régulier.

Créer un volume simple

Après l'installation et le lancement, vous verrez une fenêtre presque identique à TrueCrypt. Pour changer la langue, accédez aux paramètres " Paramètres"Et sélectionnez la section" Langue". Nous mettons la langue russe.

Appuyez sur le bouton "Créer un volume". Une autre fenêtre apparaîtra là où vous avez besoin installer la première méthode - "Créer un conteneur de fichiers crypté".

Ensuite, cliquez sur la ligne "Volume VeraCrypt régulier". (Tout est le même que dans TrueCrypt).

Ensuite, vous devez trouver un fichier qui deviendra un conteneur cryptographique. Nous pressons " Plus loin».

L'étape suivante consiste à définir la taille du disque. Nous indiquons la valeur souhaitée et passons à autre chose.

Nous arrivons maintenant à créer un mot de passe. Combinaison il est recommandé d'utiliser complexe.

Le lecteur doit être formaté. Dans la fenêtre, spécifiez le système de fichiers et laissez tout le reste par défaut.

Lorsque le conteneur est créé, dans la fenêtre principale du programme utiliser n'importe quelle lettre disque, puis cliquez sur le bouton "Fichier" et sélectionnez le fichier qui a été utilisé pour le cryptage. Tapez votre mot de passe. Terminé.

Chiffrement de la clé USB et des lecteurs locaux

Il est important de protéger une clé USB externe ou un disque dur externe. Dans la fenêtre principale de VeraCrypt, cliquez sur "Créer un volume" et cliquez sur deuxième point Crypter le lecteur non système. Les autres paramètres sont exactement les mêmes que lors de la création d'un volume simple.

N'oubliez pas que lorsque vous cryptez un lecteur flash, il sera formaté et toutes les données qu'il contient seront détruites.

Clique sur le " Système", Cliquez sur l'option" Crypter la partition système ".

Nous choisissons le premier type - "Normal".

L'étape suivante cliquez sur l'élément Crypter le disque entier.

Lorsque la fenêtre «Crypter la zone protégée» apparaît, sélectionnez «Non».

Si vous avez un système d'exploitation sur votre PC, sélectionnez l'élément "Single Boot", s'il en existe plusieurs - "Multiboot".

Dans les paramètres algorithme de cryptage nous laissons les paramètres tels quels.

Nous spécifions le mot de passe de notre conteneur système.

La prochaine étape sera la création d'un disque de chiffrement. Vous pouvez l'enregistrer n'importe où en cliquant sur " Aperçu"Et indiquez l'endroit.

Au stade du mode de nettoyage, sélectionnez la méthode «Non». Mais vous pouvez lire plus en détail dans la description et choisir une autre option.

Les autres réglages ne sont pas compliqués. Fondamentalement, vous devez cliquer sur le bouton "Suivant".

Une fois le système chiffré, après le redémarrage vous verrez la fenêtre suivante.

Volume caché et système d'exploitation

Lorsque l'option «Crypter la partition système» est sélectionnée, dans la fenêtre qui s'ouvre, sélectionnez l'élément «Caché». Maintenant, nous agissons sur la base des instructions ci-dessus. Notez que les paramètres sont presque 100% identiques à TrueCrypt, donc tu peux naviguer aux instructions de ce programme de cryptage.

Application DiskCryptor

DiskCryptor est différent des utilitaires précédents. Tout d'abord, ça marche un peu moins deles fenêtres... Le programme vous permet également de protéger n'importe quel disque, partition et média externe... Le programme est assez fiable car il a été créé par l'un des développeurs TrueCrypt.

La description capacités utilitaires:

  • Algorithmes AES, Twofish, Serpent + combinaisons.
  • Prise en charge des disques dynamiques.
  • Cryptage transparent des partitions, de tout support USB, des lecteurs CD / DVD.

Vous pouvez télécharger l'outil sur le site officiel - https://diskcryptor.net/wiki/Main_Page.

Comment crypter une partition dans DiskCryptor

Ouvrez l'utilitaire et sélectionnez le support ou le lecteur flash que vous souhaitez crypter. À droite, cliquez sur le bouton " Crypter».

Une fenêtre s'ouvrira avec un choix d'algorithme de chiffrement de volume disque dur... Vous pouvez en choisir un ou tous à la fois. Ensuite, nous appuyons sur "Suivant".

Dans le champ Mot de passe et confirmation entrer le mot de passe... Cliquez sur OK.

Le processus de cryptage commencera, qui, selon la taille du support, sera long ou rapide.

Après la fin de la procédure, dans la fenêtre à côté du volume souhaité, il devrait y avoir une inscriptionmontéce qui signifie que le support est monté. Pour le démonter, sélectionnez simplement le disque et cliquez sur «Démonter» sur la droite.

Pour accéder au support crypté, sélectionnez-le et cliquez sur le bouton "Monter". Vous devez entrer un mot de passe et cliquer sur OK.

Pour déchiffrer une partition, sélectionnez un lecteur et cliquez sur " Décrypter". Si la procédure ne se termine pas correctement, vous devez transférer les fichiers importants sur un autre disque et formater le support.

Et j'ai décidé de demander: connaissez-vous un tel programme TrueCrypt capable de crypter non seulement les disques et les lecteurs flash séparément, mais également l'ensemble du système d'exploitation?

Instruction TrueCrypt

Bonjour les amis! Cet article concerne le légendaire programme TrueCrypt, avec lequel vous pouvez crypter des fichiers, des disques et même l'ensemble du système d'exploitation! Notre article montrera en détail comment cela peut être fait, nous crypterons également les fichiers et les disques.

Malheureusement, en mai 2014, le projet a été fermé, ce qui a provoqué beaucoup de spéculations, de rumeurs et de discussions dans notre communauté Internet, mais malgré cela, nous espérons que le programme TrueCrypt continuera d'exister sous la forme de nouvelles versions. L'auteur du matériel est Ro8.

1) Comment télécharger et installer le logiciel TrueCrypt.

2) Création d'un crypto-conteneur dans le programme True Crypt

3) Chiffrement du système d'exploitation à l'aide du programme True Crypt

4) Utilisation du cryptocontainer TrueCrypt

TrueCrypt est un programme informatique de cryptage à la volée pour les familles de systèmes d'exploitation 32 bits et 64 bits Microsoft Windows, Linux, Mac OS X.

TrueCrypt crée un lecteur logique chiffré virtuel stocké sous forme de fichier.

TrueCrypt crypte entièrement une partition sur un disque dur, un lecteur flash ou une carte mémoire. Tout est crypté, y compris les noms des fichiers et des répertoires.

Un volume TrueCrypt monté est comme un disque logique normal et peut être manipulé à l'aide des utilitaires courants de vérification et de défragmentation du système de fichiers.

Allez sur https://truecrypt.ch, puis sélectionnez Téléchargements et téléchargez le programme

lancement fichier d'installation et installez le programme

Ensuite, une fenêtre s'ouvre dans laquelle vous devez sélectionner l'une des deux options pour installer le programme: lorsque vous sélectionnez Installer, le programme sera installé sur votre ordinateur, lorsque vous sélectionnez Extraire, le programme peut être décompressé sur un support amovible (devient portable)

Puisque nous allons installer le programme sur l'ordinateur, sélectionnez Installer

Sélectionnez les options souhaitées (il vaut mieux tout laisser par défaut), cliquez sur Installer

True Crypt installé avec succès

Création d'un cryptocontainer dans le programme True Crypt

Exécutez le programme, la fenêtre suivante s'ouvrira

Appuyez sur le bouton Créer un volume

Sélectionnez Créer un conteneur de fichiers chiffrés, Suivant

Dans cette fenêtre, vous pouvez sélectionner le type de conteneur, standard ou masqué. Commençons par créer un conteneur standard en sélectionnant le volume TrueCrypt standard. Plus loin

Sélectionnez l'endroit où nous allons enregistrer le conteneur créé en cliquant sur le bouton Sélectionner un fichier

Dans le dossier Documents, le dossier My_container a été précédemment créé et nous le sélectionnons pour enregistrer le conteneur. Entrez le nom du conteneur, par exemple "Mon film préféré.mp4" et cliquez sur Enregistrer.

Sélectionnez l'algorithme de chiffrement du conteneur, Suivant

Entrez la taille de conteneur souhaitée, dans notre cas égale à 3 Go, Suivant

Entrez le mot de passe du conteneur: le mot de passe doit être aussi complexe que possible et se composer de lettres majuscules et minuscules, de chiffres et de divers symboles. La longueur maximale du mot de passe est de 64 caractères.

Nous sélectionnons le système de fichiers du conteneur en cours de création et la taille du cluster, dans notre cas c'est système de fichiers NTFS, taille de cluster par défaut. À cette étape, vous devez déplacer le curseur de la souris sur la fenêtre du programme aussi longtemps que possible, ce qui augmentera considérablement la force cryptographique du conteneur. Ensuite, cliquez sur Format

Le processus de création d'un cryptoconteneur est en cours

Cryptocontainer créé avec succès

Accédez à la fenêtre principale du programme et appuyez sur le bouton Sélectionner un fichier

Sélectionnez notre conteneur crypto créé "Mon film préféré.mp4" et cliquez sur Ouvrir

Sélectionnez la lettre sous laquelle notre crypto-conteneur sera monté en tant que partition de disque dur. Dans notre cas, la lettre sélectionnée est Q. Appuyez sur le bouton Monter

Dans la fenêtre qui s'ouvre, saisissez le mot de passe du conteneur, OK

Comme vous pouvez le voir, notre conteneur cryptographique "Mon film préféré.mp4" a été monté avec succès, comme en témoigne la présence du nom de notre conteneur en face de la lettre Q

Comme vous pouvez le voir, notre crypto-conteneur monté est présent dans la liste des lecteurs locaux et si vous l'ouvrez, il sera vide pour le moment.

Propriétés du disque local Q

Démontez notre cryptoconteneur en cliquant sur le bouton Démonter

Un démontage réussi est indiqué par l'absence du nom de notre conteneur en face de la lettre Q

Le lecteur local Q a de nouveau disparu après le démontage

Ceci termine la création du cryptocontainer.

Chiffrement du système d'exploitation à l'aide de True Crypt

"TrueCrypt est capable d'effectuer le chiffrement à la volée, tandis que le processus est capable de couvrir la partition système ou le disque qui héberge Windows. Le niveau de chiffrement est l'un des plus élevés, car il assure la confidentialité et la sécurité en chiffrant chaque élément, même le plus petit. TrueCrypt est capable d'effectuer le chiffrement. même le cryptage de données telles que les noms et l'emplacement des fichiers que vous ouvrez, ainsi que les applications qui sont lancées tout en travaillant avec un PC.Même les fichiers journaux et les données de registre lors du cryptage du système ne sont plus disponibles pour un autre utilisateur.

Le processus de cryptage consiste en une authentification avant de démarrer le téléchargement. Cela suggère que si une personne souhaite accéder au PC, elle doit entrer le mot de passe avant de démarrer l'ordinateur. L'authentification est effectuée par le système TrueCrypt Boot Loader. "

Lancez True Crypt, sélectionnez System dans la fenêtre principale, puis Encrypt System Partition / Drive

Nous choisissons le type de cryptage du système: un cryptage ordinaire et la création d'un système d'exploitation caché sont proposés. Dans notre cas, nous sélectionnons le type de cryptage habituel, dans lequel la partition système ou le disque système entier sera crypté.

Sélectionnez la zone de cryptage: vous ne pouvez crypter que la partition sur laquelle Windows est installé (Crypter la partition système Windows) ou le disque entier avec windows installé (Cryptez le lecteur entier). Nous choisissons de crypter l'ensemble du disque dur, c'est-à-dire de crypter l'ensemble du disque.

Nous sélectionnons le nombre de systèmes d'exploitation installés: si un système d'exploitation est installé sur l'ordinateur, sélectionnez Single-boot, s'il y en a plusieurs, puis sélectionnez Multi-boot. Puisqu'un seul système d'exploitation est installé sur l'ordinateur, nous sélectionnons Single-boot.

Nous spécifions l'algorithme de chiffrement et l'algorithme de hachage, il vaut mieux tout laisser par défaut. Plus loin

Saisie d'un mot de passe: il est très important de choisir un bon mot de passe. Le mot de passe ne doit contenir ni nom ni date de naissance et doit être difficile à deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. La longueur maximale du mot de passe pouvant être définie est de 64 caractères.

Avant de commencer à chiffrer une partition ou un disque, vous devez créer un disque de sauvetage TrueCrypt, qui fournit les éléments suivants: si le chargeur de démarrage TrueCrypt, la clé principale ou d'autres données critiques sont endommagés, TRD vous permet de le récupérer; En cas de dommage et d'impossibilité démarrage de Windows, TRD vous permet de décrypter définitivement une partition / un disque avant de démarrer Windows; TRD contient sauvegarde le contenu actuel du premier cylindre du disque (qui contient généralement le chargeur de démarrage ou le gestionnaire de démarrage) et vous permet de le restaurer. Sélectionnez l'emplacement pour enregistrer TrueCrypt Rescue Disk, dans notre cas, enregistrez-le sur votre bureau.

Une fenêtre s'ouvrira indiquant que lorsque vous cliquez sur OK, le Windows Disk Image Writer s'ouvrira, avec lequel nous allons écrire le TrueCrypt Rescue Disk créé sur le disque.

Pour écrire

Image disque gravée avec succès

Sélectionnez le mode de nettoyage Aucun

Avant de crypter une partition système ou un disque, True Crypt doit vérifier que tout fonctionne comme prévu. Après avoir cliqué sur le bouton Test, tous les composants nécessaires seront installés, par exemple le chargeur True Crypt, après quoi l'ordinateur redémarrera. Après le redémarrage, sur l'écran du chargeur de démarrage qui apparaît avant le démarrage de Windows, vous devrez entrer le mot de passe. Après démarrage de Windows une fenêtre s'ouvrira automatiquement pour vous informer des résultats de ce test.

Comme vous pouvez le voir, le chemin de notre cryptocontainer est apparu dans la fenêtre du programme. Ensuite, sélectionnez la lettre sous laquelle notre conteneur sera monté sur le disque local et appuyez sur le bouton Monter

Une fenêtre de saisie du mot de passe du conteneur s'ouvre, saisissez-la et cliquez sur OK

Notre cryptoconteneur a été monté sur un disque local sous la lettre L.Nous entrons dans l'explorateur et nous nous assurons de cela

Allons sur le disque local L et créons plusieurs dossiers dessus, par exemple les suivants: Images, Programmes, Documents texte... Nous enregistrerons quelques fichiers dans chaque dossier.

Ouvrez la fenêtre du programme True Crypt et démontez notre conteneur en cliquant sur le bouton Démonter

Comme vous pouvez le voir, le chemin vers notre cryptoconteneur n'est plus indiqué à côté de la lettre L, qui indique son démontage. Vous pouvez également vérifier cela en allant dans l'explorateur, le disque local L y sera absent

Ainsi, notre conteneur contient maintenant un certain nombre de dossiers, qui, à leur tour, contiennent des fichiers à l'intérieur.

Un cryptoconteneur contenant des fichiers à l'intérieur peut être stocké n'importe où - sur une clé USB, sur un hébergement, dans services cloud... Il peut également être utilisé pour envoyer des informations via email (dépend de la taille du cryptocontainer lui-même).

Articles sur ce sujet:

Plus nous utilisons l'ordinateur et plus il entre dans nos vies, plus nous commençons à penser souvent à la sécurité des informations qui y sont stockées. Sans parler des entreprises, lorsque des problèmes de sécurité des informations stockées peuvent entraîner des pertes importantes.

Dans cette publication, je vais vous expliquer comment créer un disque crypté virtuel dans le système, auquel vous avez besoin d'un fichier de clé situé sur le rootken.

TrueCrypt est un logiciel qui vous permet de créer un disque logique chiffré virtuel stocké dans le système de fichiers sous forme de fichier. Toutes les données écrites sur ce disque, y compris les noms de fichiers et de répertoires, sont chiffrées à la volée. Il est également possible de crypter complètement les partitions d'un disque dur ou d'un support USB. Une partition montée est identique à un disque logique normal ou à un lecteur amovible, ce qui permet de l'utiliser avec tous les utilitaires intégrés au système d'exploitation, tels que la vérification et la défragmentation du disque.

Rutoken Un appareil est-il fabriqué sous la forme d'un porte-clé USB, qui sert à autoriser l'utilisateur sur l'ordinateur, à protéger les données, à sécuriser accès à distance à ressources d'information etc.

Nous avons besoin
  • distribution TrueCrypt - http://www.truecrypt.org/downloads;
  • traduction russe - http://www.truecrypt.org/localizations;
  • rutoken - http://www.rutoken.ru/products/rutoken/;
  • pilotes pour Rutoken - http://www.rutoken.ru/hotline/download/;
Installation de TrueCrypt et du pilote rootken
Comme le recommandent les développeurs du rootken, vous ne pouvez pas le connecter tant que les pilotes ne sont pas installés. La procédure d'installation est la même que l'installation de n'importe quelle application. Nous répondons positivement à toutes les questions et acceptons les conditions accord de licence... Décompressez le fichier de traduction TrueCrypt dans le dossier où il a été installé. Lancez TrueCrypt et changez la langue en russe dans les paramètres - Paramètres\Langue, sélectionnez Russe et OK.
Nous connectons le rootken au port USB
Après vous être connecté à TrueCrypt, lancez les "Paramètres du jeton de sécurité" - Un service\Jetons de sécurité, dans la fenêtre qui s'ouvre, exécutez " Détection automatique de la bibliothèque". Si la recherche réussit, le chemin d'accès à la bibliothèque sera automatiquement renseigné, puis OK.
Créer un fichier clé
Nous devons maintenant créer un fichier clé. Pour ce faire, ouvrez le "Générateur de fichiers clés" - Un service\Générateur de fichiers clés... Devant nous se trouve la génération clé.

Pour enregistrer le fichier clé, appuyez sur " Créer et enregistrer un fichier", Sélectionnez le chemin et enregistrez le fichier clé. Nous serons informés de la réussite de l'enregistrement des clés.
Ecrire une clé sur un rootken
Tout est prêt pour écrire la clé du rootken - Un service\Fichiers de clé de jeton de sécurité... Une demande de mot de passe Rutoken devrait apparaître (s'il n'apparaît pas, apparemment la bibliothèque n'a pas été spécifiée), entrez le mot de passe de l'utilisateur Rutoken (par défaut 12345678). Dans la fenêtre qui s'ouvre, cliquez sur " Importer cl. fichier à jeton", Nous indiquons le fichier clé que nous avons généré dans le paragraphe précédent, puis nous indiquons comment il sera appelé sur le rutoken.
S'il est ajouté avec succès, il apparaîtra dans la liste avec le nom que vous avez spécifié.


Si vous prévoyez d'utiliser la clé uniquement à partir du rootken, vous devez supprimer la clé enregistrée sur l'ordinateur.

Maintenant que le rootken est complètement prêt à fonctionner avec TrueCrypt, vous pouvez créer un volume chiffré.

Créer un volume chiffré

ATTENTION! Toutes autres actions téméraires de votre part avec votre disque dur à vos risques et périls! Je décris le moyen le plus sûr de créer une partition cachée. Si vous ne souhaitez pas perdre de données, suivez les instructions.

Pour créer un nouveau volume, utilisez l'assistant de création de volume TrueCrypt - Le volume\Créer une nouvelle section.
L '«Assistant de création de volume TrueCrypt» démarre. Nous choisissons " Créer un conteneur de fichiers chiffré", C'est à dire. le disque virtuel crypté sera stocké dans un fichier.

Type de volume " Volume régulier».

Choisissez où vous stockerez le fichier disque. Si vous cochez la case "Ne pas enregistrer l'historique", vous devrez spécifier à chaque fois l'emplacement du fichier.

Dans les paramètres de cryptage, vous devez spécifier l'algorithme de cryptage qui sera utilisé pour le cryptage le disque en cours de création... Chaque algorithme a sa propre vitesse de fonctionnement, pour afficher la vitesse de cryptage / décryptage de tous les algorithmes, cliquez sur "tester".

Vous devez maintenant entrer la taille du volume à créer.

Il est temps de spécifier le fichier de clé et le mot de passe. Cliquez sur "Fichiers clés", si votre clé n'est pas là, dans cette fenêtre cliquez sur " Fichiers de jetons", Entrez le mot de passe rootken et sélectionnez le token.

Nous avançons, là où nous devons déjà spécifier les options (système de fichiers, cluster et type de fichier: dynamique ou statique) et marquer notre futur disque. Le balisage prend un certain temps que plus grande taille volume, plus il faudra de temps pour marquer.

À la fin du processus, vous serez informé que le volume a été créé avec succès.

Monter le volume créé

Dans la fenêtre principale de TrueCrypt, cliquez sur " Fichier", Sélectionnez le fichier de volume et cliquez sur" Monter».
Si vous n'avez pas de rootken connecté, vous recevrez l'erreur " Fichier de clé de jeton de sécurité introuvable". Connectez le rootken s'il n'est pas connecté. Appuyez sur "Fichiers clés" et sélectionnez la clé rootken.

Si le mot de passe a été entré correctement et que le rootken a été connecté et que la clé requise a été sélectionnée, vous verrez le fichier monté nouveau disque... Bon travail!

Important! Lorsque le disque est monté, le rootken doit être déconnecté de port USB, les développeurs eux-mêmes conseillent donc de prolonger sa durée de vie. Je vous conseille également de configurer le démontage automatique lorsqu'il est inactif.

Dans la partie suivante, je vais vous dire comment faire de même, mais sur le système d'exploitation Linux.

Bonne journée à vous, lecteur! Aujourd'hui, nous allons parler d'un très intéressant et outil utile - à propos du programme de cryptage des données TrueCrypt, avec lequel vous pouvez faire des merveilles.

De nombreux utilisateurs posent des questions telles que: "Comment mettre un mot de passe sur un dossier?", "Comment crypter une clé USB?" etc. Tout ça, et beaucoup plus , sait comment faire TrueCrypt. Et je vais vous le prouver maintenant ...

Nous nous souvenons tous (et les passions ne faiblissent toujours pas) des révélations d'Edward Snowden, nous voyons tous comment le gouvernement resserre les vis des internautes. En outre, Internet regorge de nouvelles et de systèmes quotidiens. Tout cela est très triste et les perspectives ne sont pas très prometteuses.

Mais il y a un gros plus dans tout cela: les utilisateurs d'ordinateurs, de divers gadgets et d'Internet ont finalement commencé à penser davantage non seulement à la sécurité, mais aussi à la confidentialité et à la confidentialité de leurs données. Tout plus de gens sont intéressés, utilisez des navigateurs spéciaux (par exemple). Et, surtout, une attention particulière a été accordée à cryptage des données, à la fois de la part des utilisateurs ordinaires et de la part des startups et des géants de l'industrie de la haute technologie et de l'Internet.

En effet, outre les cybercriminels, toutes sortes d'organisations et de structures progouvernementales, les services répressifs et les services spéciaux constituent également une menace pour les données confidentielles. Et si notre principal document d'État est Constitution de la Fédération de Russie - incapable de faire respecter nos lois droits de confidentialité (et parfois même au contraire - c'est un droit), alors nous nous défendrons! Et TrueCrypt est d'une grande aide pour cela.

DANS ce manuel Je vais essayer de décrire toutes ses principales caractéristiques et de donner les instructions les plus complètes. Mais, autant que je ne l'aimerais pas, couvrir l'ensemble des fonctions et des domaines d'application de TrueCrypt, ainsi que toutes sortes de nuances lorsque vous travaillez avec, ne fonctionnera pas même dans quelques articles au format blog. À ces fins, il existe un guide officiel (y compris en russe). Je vous recommande vivement de vous familiariser avec celui-ci à tous ceux dont les domaines d'intérêt incluent le chiffrement de données critiques. Je vous dirai où le télécharger ci-dessous.

J'ai donc décidé de diviser mes instructions en deux parties principales, chacune composée de plusieurs sous-sections:

UN NIVEAU DE BASE DE

NIVEAU AVANCÉ (deuxième partie de l'article, c'est)

  1. Création d'un volume TrueCrypt masqué
  2. Chiffrement disque système et système d'exploitation (OS)
  3. Créer un système d'exploitation caché
  4. Un peu sur le décryptage
  5. TrueCrypt et machines virtuelles
  6. Déni plausible
  7. Exigences de sécurité, précautions, fuites de données

Et je vais commencer, comme vous l'avez peut-être deviné d'après le titre, par le niveau de base. Alors allons-y!

À propos de TrueCrypt. Un peu de théorie

TrueCrypt Est un cryptographique gratuit et multiplateforme logiciel (Logiciel) open source pour le cryptage à la volée.

Ce logiciel vous permet de créer des conteneurs cryptés séparés, de crypter des partitions de disque entières, des disques eux-mêmes (y compris ceux du système), ainsi que des périphériques de stockage amovibles (clés USB, disquettes, disques durs externes).

Le chiffrement à la volée signifie que toutes les données sont chiffrées et déchiffrées avant d'être directement accédées (lues, exécutées ou stockées), et aucune interaction de l'utilisateur n'est requise. Avec tout cela, les données sont cryptées dans leur intégralité, y compris les en-têtes de fichiers, leur contenu, les métadonnées, etc.

Ce cryptage fonctionne comme ça ...

Supposons que vous ayez un fichier vidéo (que ce soit une vidéo personnelle privée \u003d)) qui est stocké dans un conteneur crypté. Par conséquent, le fichier lui-même est également crypté. Lorsque vous accédez à ce fichier (c'est-à-dire que vous avez cliqué dessus deux fois et que vous l'avez lancé), un programme sera lancé qui est associé à ce type de fichier (par exemple, VLC Media Player ou tout autre lecteur). Naturellement, ça arrive à propos de la situation lorsque le volume est monté.

Ainsi, lorsque vous exécutez un fichier via VLC Media Player, ce lecteur commence à charger de petites portions de données du volume crypté dans la RAM (mémoire à accès aléatoire) pour commencer à les lire. Pendant le chargement de certaines de ces données, TrueCrypt les déchiffre dans la RAM (pas sur le disque dur, comme le font les archiveurs, par exemple, en créant des fichiers temporaires, à savoir mémoire vive). Une fois qu'une partie des données est décryptée, elle est lue dans le lecteur, tandis qu'une nouvelle partie des données cryptées arrive dans la RAM. Et ainsi de manière cyclique, pendant que le fichier crypté est en cours d'accès.

L'exemple opposé de cryptage à la volée (et très révélateur) est, par exemple, le fonctionnement des archiveurs (WinRAR, 7-Zip, etc.). Comme beaucoup d'entre vous le savent, lors du démarrage d'une archive protégée par mot de passe, après avoir entré le mot de passe, vous devez attendre que le fichier que vous recherchez soit décompressé (extrait), et seulement après cela, il peut être lu (démarré). En fonction de la taille du fichier compressé et de la taille totale de l'archive, cela peut prendre beaucoup de temps. En outre, les archiveurs créent des copies locales temporaires de fichiers récupérables qui ont déjà été décryptés et stockés sur le disque dur sous une forme ouverte. Ce que j'ai déjà mentionné et ce qui n'est pas bon quand il s'agit de quelque chose de confidentiel.

Un volume monté est similaire à un disque logique normal ou à un périphérique externe connecté (par exemple, une clé USB). Et à cet égard, vous pouvez travailler avec le volume à travers tous outils standards, comme windows Explorer, gestionnaire de fichiers Et ainsi de suite. La vitesse de travail avec ce disque virtuel (volume) est purement visuelle comme si vous travailliez avec un disque dur ou un lecteur flash ordinaire.

Et encore une chose: toutes les données d'un conteneur chiffré (partition de disque, lecteur logique, support amovible, etc.) ne peuvent être déchiffrées qu'en entrant le mot de passe ou le fichier de clé approprié. Ne connaissant pas le mot de passe, ou n'ayant pas de fichier clé, il est pratiquement impossible de décrypter les données. Au moins dans notre siècle et dans les années à venir.

Donc, pour résumer principales fonctionnalités, capacités et avantages de TrueCrypt:

  • distribution open source, gratuite (gratuite), ainsi que la possibilité d'une utilisation portable (truecrypt portable);
  • multiplateforme - au moment d'écrire ces lignes, TrueCrypt fonctionne avec Windows 2000 / XP et plus (x32 / x64), GNU / Linux (32 et 64 bits, noyau 2.6 ou compatible) et Mac OS X (10.4 Tiger et plus haut);
  • algorithmes de cryptage puissants - AES-256, Serpent et Twofish (y compris la possibilité de les combiner);
  • le cryptage est effectué "à la volée" (en temps réel), et est totalement invisible pour l'utilisateur;
  • la possibilité de créer à la fois des conteneurs de fichiers séparés (y compris des conteneurs à expansion dynamique) et le chiffrement de partitions entières de disque dur, y compris celles du système (authentification avant démarrage);
  • création de conteneurs chiffrés, à la fois sur des disques locaux et sur des disques amovibles, y compris dans le «cloud»;
  • en externe, le cryptocontainer peut ressembler à un fichier normal avec n'importe quelle extension (ou sans extension), par exemple, txt, doc (x), mp3, img, iso, mpg, avi, etc.;
  • cryptage complet du contenu de l'appareil - disques durs, média amovible;
  • création de volumes cachés, incl. et OS caché;
  • diverses variantes refus plausible d'implication, y compris le fait qu'il est impossible de déterminer sans ambiguïté la présence de volumes TrueCrypt dans le système - ils ne sont qu'un ensemble de données aléatoires et il n'est pas possible de les identifier avec TrueCrypt (sans compter la méthode cryptoanalyse termorectum) ;
  • et de nombreuses autres fonctionnalités et fonctions.

Quant à l'open source ...

À titre de comparaison, prenons un autre logiciel cryptographique intégré à certains versions de WindowsBitLocker. Codes source BitLocker fermé. Où est donc la garantie que les portes dérobées n'y sont pas cousues? Où est la garantie que BitLocker n'a pas une sorte de clé principale partagée pour décrypter les données? La situation est similaire avec d'autres logiciels fermés.

Ceci, bien sûr, ne signifie pas que le même BitLocker a certainement des «signets». Mais il n'est pas possible de confirmer le contraire. Donc, il n'y a aucune garantie. Et compte tenu des mêmes révélations Snowden, le choix vers des logiciels libres et open source devient une évidence. Surtout lorsqu'il s'agit de données critiques.

En ce qui concerne TrueCrypt, il y a un point intéressant. Un projet a été créé récemment IsTrueCryptAuditedYet et une campagne de financement a commencé à payer pour un audit indépendant L'audit lui-même est censé être réalisé dans les domaines suivants:

  • analyse juridique de la licence TruCrypt pour la conformité avec les exigences, par exemple, de la licence GNU GPL (c'est-à-dire si ce logiciel peut vraiment être considéré comme gratuit);
  • vérification de l'identité des codes sources et des versions binaires de TruCript - l'identité permettra de déclarer en toute confiance qu'aucune porte dérobée n'est «intégrée» dans le fichier exécutable depuis le site;
  • audit complet de la source

Le montant déclaré a déjà été collecté, mais la collecte est toujours en cours (au moment de la rédaction de cet article) ... Et les premiers résultats ne se sont pas fait attendre. Fin octobre, les résultats de la vérification de l'identité de l'assemblage fini (fichier exe du site officiel) à l'assemblage créé par nos propres efforts à partir des sources ont été publiés. Verdict - l'assemblée officielle (distribution) ne contient aucun fonctions cachées ... Eh bien, c'est une bonne nouvelle. Il reste à attendre l'essentiel - un audit complet (mise à jour d'avril 2015: audit terminé, aucun problème majeur détecté).

Eh bien, nous passerons en douceur à la pratique ...

Installation de TrueCrypt, russification et configuration. TrueCrypt Portable

La première étape, bien sûr, consiste à télécharger TrueCrypt. Nous faisons cela exclusivement à partir du site officiel http://www.truecrypt.org/downloads (le site officiel est fermé! Renseignez-vous sur le lien d'avertissement au début de l'article). La dernière version actuelle est la 7.1a. N'utilisez en aucun cas la version 7.2!

Si vous choisissez l'option "Extraire", la sortie sera la version TrueCrypt Portable... Dans de nombreux cas version portable préférable. Par exemple, pour exclure les signes d'utilisation de ce programme (pour cela, extrayez les fichiers, par exemple, sur une clé USB, et le programme sera toujours avec vous). Mais souviens-toi que La version portable de TrueCrypt a plusieurs limitations - dans cette version, il sera impossible de crypter complètement les disques (y compris les lecteurs flash) et les partitions système. Par conséquent, il convient de choisir la version utilisée en fonction de vos besoins.

Dans cet article, nous travaillerons avec TrueCrypt installé.

Après l'installation, le programme vous proposera de faire un don, et si vous avez une telle opportunité, ne lésinez pas \u003d)

Après avoir cliqué sur "Terminer", une petite fenêtre apparaîtra, où vous serez averti que si vous utilisez TruCript pour la première fois, vous pouvez vous familiariser avec instructions courtes (en anglais). Vous pouvez accepter ou refuser.

Maintenant, pour plus de commodité, vous pouvez russifier notre TrueCrypt. Les localisations officielles peuvent également être trouvées sur le site hors site du programme http://www.truecrypt.org/localizations. Il existe également une traduction en ukrainien, une en biélorusse et bien d'autres. Choisissez celui qui est le plus proche de vous.

Il convient de noter que dans la fissure il y a aussi manuel officiel TrueCrypt(Guide de l'utilisateur TrueCrypt.ru.pdf), que j'ai mentionné plus tôt. Je recommande vivement de le lire pendant votre temps libre. Vous apprendrez beaucoup de choses nouvelles et utiles! Si vous placez ce document avec le fichier de russification dans le répertoire TrueCrypt, l'aide en russe sera ensuite disponible dans le menu du programme. ("Aide" - "Guide de l'utilisateur"), ce qui est très pratique.

Ainsi, pour Russify TruCript, vous devez extraire le fichier Language.ru.xml de l'archive téléchargée dans le dossier avec programme installé (la valeur par défaut est C: \\ Program Files \\ TrueCrypt).

Ensuite, nous lançons TrueCrypt, et enfin nous voyons l'espace de travail du programme.


TruCript a automatiquement "capté" ma langue russe. Si cela ne s'est pas produit, allez à "Paramètres" - "Langue", et sélectionnez "Russe" dans la liste.


Je ne décrirai que les détails clés et ce qui doit être changé:

  • Nous ne désactivons en aucun cas TrueCrypt dans contexte (il doit y avoir une coche «Activé»), sinon certaines fonctionnalités importantes ne seront pas disponibles.
  • Dans la section «Démontage automatique», vous pouvez activer l'élément responsable du démontage lorsque l'économiseur d'écran démarre (ainsi que lorsque vous entrez en mode économie d'énergie). Assurez-vous également d'activer la possibilité de démonter en cas d'inactivité et d'indiquer le temps d'inactivité (par exemple, 30 minutes). Il ne sert à rien de garder les volumes montés lorsque nous n'en avons pas besoin.
  • Et la dernière chose - activer l'effacement forcé du cache des mots de passe (c'est-à-dire les mémoriser) à la sortie du programme.

Tout le reste peut être laissé par défaut.

Je voudrais également mentionner les raccourcis clavier utilisés dans TrueCrypt ("Paramètres" - "Touches rapides ..."). En principe, il suffira d'attribuer une seule combinaison de touches critiques, qui démontera immédiatement tous les volumes, videra le cache et quittera le programme. Dans les situations de force majeure, cela peut être très utile.


Par exemple, la combinaison "Ctrl + Maj + Flèche bas" me convient, comme le montre la figure. Les deux premiers sont très proches et se serrent facilement avec un doigt, mais la "flèche vers le bas" est pressée de l'autre main - tout se passe presque instantanément.

Donc, monsieur, nous avons installé TrueCrypt, l'avons russifié, légèrement corrigé les paramètres, il est temps de passer directement au travail avec le programme ...

Création d'un volume simple et montage (montage) pour un travail ultérieur

Dans TrueCrypt, les volumes sont des crypto-conteneurs, qu'il s'agisse de conteneurs de fichiers, de clés USB ou de partitions de disque dur entières. Le conteneur de fichiers est appelé un volume simple (régulier). Autrement dit, de l'extérieur, un tel conteneur n'est qu'un fichier normal avec absolument n'importe quelle extension (ou sans elle). Lorsqu'un tel fichier est monté, il ressemblera à média amovible ou une partition de disque dur distincte.

Appuyez sur le bouton "Créer un volume" dans la fenêtre principale du programme, après quoi nous serons accueillis :


Nous sélectionnons le tout premier article "Créer un conteneur de fichiers chiffrés", cliquez sur Suivant". Dans la fenêtre suivante, indiquez "Volume régulier", puis vous devrez spécifier le fichier, qui sera notre conteneur chiffré.


Vous pouvez choisir n'importe quel fichier existant comme fichier conteneur (mais rappelez-vous que le fichier sera supprimé et remplacé par un nouveau, avec le même nom), ou vous pouvez simplement créer un fichier vide avec n'importe quel nom.

En tant que choix d'extension de fichier, vous pouvez être guidé par approximativement le principe suivant.

Si le conteneur va stocker beaucoup de données cryptées grande taille, vous devez alors choisir l'extension qui est typique pour les gros fichiers. Il peut s'agir par exemple d'un fichier vidéo avec le nom d'un film et une indication de la qualité (DVDRip, BDRip, etc.), ou une image iso d'un jeu, ou tout autre kit de distribution. En général, pour masquer la présence d'un conteneur dans le système, choisissez son extension, quels fichiers sont nombreux dans le système. Ainsi, le conteneur "se perd" dans la masse totale.

Si vous prévoyez de stocker uniquement de petits fichiers dans le volume chiffré (documents, une sorte de base de données, etc.), vous pouvez sélectionner, par exemple, mp3 ou jpg comme extension de fichier. Je pense que le principe est clair.

Lorsque vous spécifiez le fichier, n'oubliez pas de marquer l'élément dans la même fenêtre "Ne sauvegardez pas l'histoire".

La prochaine étape sera :


En principe, ici, vous pouvez tout laisser tel quel et ne pas modifier les algorithmes de cryptage et de hachage. Pour une plus grande durabilité, vous pouvez sélectionner l'algorithme «plus fort», ou une combinaison de ceux-ci (dans la liste déroulante, les algorithmes sont classés par ordre croissant et une brève explication est donnée à chacun d'eux). Mais rappelez-vous que plus l'algorithme est sécurisé, plus le cryptage / décryptage fonctionnera lentement. Sur les ordinateurs multiprocesseurs modernes avec une grande quantité de RAM, en théorie, cela ne sera pas particulièrement perceptible. Mais pourquoi vous rendre la vie difficile (en supposant que les données cryptées ne sont pas si critiques)? L'algorithme AES lui-même est plus que robuste.

Au fait, pour tester la vitesse des algorithmes spécifiquement sur votre ordinateur, il y a un bouton "Tester" (cette fonction est également toujours disponible dans le menu "Service" - "Test de vitesse ...")

L'étape suivante consiste à spécifier la taille du volume. La taille peut être spécifiée en Ko, Mo ou Go. Selon vos besoins.


LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam