DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Każdego dnia na otwartych przestrzeniach globalnej sieci pojawia się coraz więcej informacji na temat masowych kradzieży różnych danych z komputerów firmowych i użytkowników. Jest tak z jednego powodu - niewystarczającego poziomu bezpieczeństwa, który można osiągnąć za pomocą różnych programów do szyfrowania danych, na przykład TrueCrypt.

Korzystając z takiego oprogramowania, możesz niezawodnie chronić najważniejsze dane, a nawet jeśli w jakiś sposób wpadną w ręce atakujących, te ostatnie nie będą w stanie ich odszyfrować. Zastanówmy się, jak korzystać z TrueCrypt i jak bezpiecznie możesz zachować poufne informacje?

TrueCrypt to jedno z najpotężniejszych programów do szyfrowania danych. Jednocześnie użytkownicy mogą niezależnie wybrać, co ukryć przed wścibskimi oczami - osobne foldery lub pełne media. Program pozwala wybrać kilka algorytmów szyfrowania, co znacznie zmniejszy szanse na uzyskanie dostępu do danych użytkownika. Jednocześnie szyfrowania TrueCrypt można używać zarówno do przechowywania danych osobowych znajdujących się na komputerze użytkownika, jak i poufnych dokumentów poszczególnych organizacji. Warto zauważyć, że zaszyfrowane ukryte pliki nie są atakowane przez wirusy ransomware, ponieważ po prostu nie mogą ich znaleźć, co oznacza, że \u200b\u200bnie stracisz ważnych danych, nawet jeśli komputer zostanie zainfekowany.

TrueCrypt jest dostępny do pobrania z oficjalnej strony, a użytkownicy znajdą tutaj wersje dla Windows i MacOS oraz dla systemu operacyjnego Linux. Jeśli korzystasz z najnowszego systemu operacyjnego, instalację można wykonać bezpośrednio przez terminal.

Dla tego:

  • otwórz terminal i dodaj oficjalne repozytorium, w którym przechowywane są pliki programu, używając komendy sudo add-apt-repository ppa: stefansundin / truecrypt;
  • następnie zaktualizuj informacje o plikach w repozytoriach za pomocą polecenia sudo apt-get update;
  • po zakończeniu indeksowania zainstaluj program truecrypt sudo apt-get install.

Nie ma programów TrueCrypt w standardowych repozytoriach Linux Mint, Ubuntu, Debian i innych dystrybucjach. Jeśli metoda z terminalem Ci nie odpowiada, możesz bezpiecznie przejść na oficjalną stronę http://truecrypt.sourceforge.net/ i pobrać ostatnia wersja stamtąd narzędzia. Po kliknięciu linku nastąpi natychmiastowe przejście do strony z instalatorem Windows. Informacje na temat pobierania TrueCrypt na MacOS można znaleźć tutaj.

Jak korzystać z TrueCrypt

Przed rozpoczęciem pracy z programem warto zauważyć, że wersja dla systemu Linux ma interfejs w języku angielskim. Aby pomóc użytkownikom zrozumieć aplikację, pomoże poniższa mała instrukcja TrueCrypt.

Po uruchomieniu programu użytkownicy zobaczą okno główne z informacjami o utworzonych ukrytych sekcjach.

Tutaj możesz wprowadzić minimalne ustawienia - podłączać i odłączać partycje z chronionymi danymi, ustawiać automatyczne montowanie, wybierać pliki, które chcesz ukryć przed wścibskimi oczami, a także odłączać zaszyfrowane dyski. Sama procedura szyfrowania jest wykonywana za pomocą specjalnego kreatora, w którym wszystkie czynności są wykonywane krok po kroku.

Aby zaszyfrować dane, kliknij przycisk Utwórz wolumin. Zobaczysz okno z dwiema opcjami, w których jest proponowane:

  • utwórz wirtualny zaszyfrowany magazyn
  • zaszyfruj całą partycję dysku.

Jeśli chcesz ukryć niektóre dane, zalecamy skorzystanie z pierwszej opcji. Po wybraniu kliknij przycisk Dalej.

W następnym oknie kreator ponownie zaoferuje dwie opcje:

  • użyj standardowego szyfrowania TrueCrypt
  • utwórz ukrytą partycję TrueCrypt.

Tutaj musisz wybrać na podstawie własnych preferencji, ponieważ ukryta partycja jest bezpieczniejsza i może chronić dane przed wirusami ransomware. Ale w większości przypadków wystarczy pierwsza opcja.

W następnym oknie program zaoferuje nam wybór algorytmu szyfrowania (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) oraz algorytmu hash (RIPEMD-160, SHA -512, Whirlpool). W rzeczywistości TrueCrypt może w pełni pracować z trzema algorytmami z każdej kategorii, a jednocześnie można je mieszać, co znacznie komplikuje pracę osób atakujących w przypadku kradzieży plików. W domu zwykle stosuje się standardową kombinację szyfrowania AES i mieszania RIPEMD-160.

Następnym krokiem jest ustawienie rozmiaru partycji, na której będą przechowywane zaszyfrowane pliki. Ten parametr To zależy bezpośrednio od liczby i plików, które będziesz przechowywać, i jest wybierany indywidualnie.

W nowym oknie użytkownicy wymyślą złożone hasło, które będzie używane do uzyskania dostępu do zaszyfrowanych plików. Warto zauważyć, że można również użyć dodatkowego pliku klucza, ale jeśli zostanie utracony, odzyskanie danych będzie niemożliwe

Następnie musimy wybrać typ systemu plików. Jeśli zamierzasz przechowywać pliki, których rozmiar nie przekracza 4 GB, możesz bezpiecznie wybrać FAT, we wszystkich innych sytuacjach wybierz NTFS lub Linux Ext 4.

Naszym następnym krokiem jest sformatowanie utworzonego obszaru przechowywania plików. W wyświetlonym oknie przesuń mysz tak długo, jak to możliwe, ponieważ pozwoli to utworzyć najbardziej niezawodny klucz szyfrowania i kliknij przycisk Formatuj.

Następnie możemy bezpiecznie zamknąć kreatora do tworzenia partycji i przejść do ich użycia. Jeśli wymyślisz sposób szyfrowania dysku TrueCrypt, wszystko jest bardzo proste - wystarczy ustawić odpowiednią etykietę w pierwszych oknach Utwórz wolumin za pomocą kreatora partycji / dysku.

Praca z zaszyfrowanymi partycjami

Nauczyliśmy się już, jak tworzyć zaszyfrowane partycje, ale teraz nadszedł czas, aby zrozumieć, jak zapisywać tam pliki. Aby to zrobić, w głównym oknie TrueCrypt wybierz Wybierz plik (jeśli utworzyłeś ukrytą partycję na dysku twardym, a następnie kliknij przycisk Wybierz urządzenie), a następnie kliknij przycisk Zamontuj.

Zobaczysz okno, w którym musisz wprowadzić wcześniej ustawione hasło i, jeśli to konieczne, określić ścieżkę do plików kluczy. Jeśli zrobisz wszystko poprawnie, utworzone partycje zostaną zamontowane automatycznie i możesz ich użyć jako zwykłego dysku.

Szyfrowanie jest istotną funkcją konwersji danych, która pozwala ukryć ważne informacje przed wścibskimi oczami. Możesz także odszyfrować, aby odszyfrować i odczytać dane. Ta metoda wprowadza w życie tajemnicę, czyli klucz szyfrujący lub deszyfrujący jest przechowywany tylko przez proxy i nie powinien wpaść w niepowołane ręce.

Na działającym komputerze system Windows Użytkownicy przechowują wiele informacji, zaczynając od zdjęć, filmów i muzyki, a kończąc na ważnych dokumentach. Co więcej, aby je chronić, nie wystarczy ustawić hasło podczas wchodzenia do systemu; więcej niezawodna ochronazapewnianie szyfrowania. Na przykład możesz zaszyfrować pojedynczy plik lub folder lub cały dysk (kontener). Aby to zrobić, wykorzystywane są programy takie jak VeraCrypt, DiskCryptor, TrueCrypt i inne.

Warto zauważyć, że Windows może automatycznie twórz zaszyfrowana partycja EFI, która nie dotyczy wymienionych programów. Zwykle rozmiar partycji wynosi około 300 MB i są pliki systemowe boot, czyli gałąź EFI \\ Microsoft \\ Boot, gdzie są przechowywane pliki konfiguracyjne (Bcd)

Aplikacja Truecrypt

Istnieje oprogramowanie takie jak TrueCrypt. Jest jedną z pierwszych, która zasługuje na uwagę służb specjalnych (pogłoski), po których oficjalna strona została zamknięta, a aktualizacje produktu przestały być wydawane. Istnieje wiele plotek, że coś się stało deweloperom, projekt został zamknięty i zostawili ukryte wiadomości. Sugeruje to, że Trukript to standardowe i bardzo niezawodne oprogramowanie szyfrujące, a dla niektórych nie było opłacalne. Kod źródłowy aplikacji jest otwarty i dokładnie sprawdzony, nie wykryto żadnych ukrytych dziur szpiegowskich.

Niestety, TrueCrypt nie został wydany dla systemów Android, ale istnieją różne aplikacje, w których można otwierać podobne kontenery urządzenia mobilne. Można je znaleźć w sklepie Google lub App Store.

Co może TrueCrypt:

  1. Szyfrowanie sekcje lub całe dyski, w tym dyski SSD.
  2. Szyfruj system operacyjny.
  3. Szyfruj media zewnętrzne (USB, SD itp.).
  4. Opcja szyfrowanie w lociegdy szyfrowanie i deszyfrowanie odbywa się natychmiast po otwarciu pliku lub kontenera.
  5. Działa na każdym stary i najnowszy system operacyjny - Windows, Linux i Mac OS.
  6. Całkowicie wolny.
  7. Dostępność następujących algorytmy - AES-256, Twofish, Serpent + kombinacje.
  8. Kreatura zaszyfrowane pojemniki na nośniku lub w chmurze.
  9. Kreatura ukryta sekcja.

I ostatnia możliwość - nikt nie będzie w stanie zrozumieć, że plik lub dysk są szyfrowane za pomocą krypt Trey, ponieważ składają się z losowych zestawów znaków.

Aby korzystać z programu, musisz go znaleźć i pobrać. Wszystko czego potrzebujesz to https://github.com/DrWhax/truecrypt-archive. Musisz tylko pobrać wersja 7.1a, w żadnym wypadku nie używaj innych, jest to najbardziej stabilny. Znajdziemy wersję TrueCrypt Setup 7.1a.exe.

Uruchom instalatora. Otworzy się okno, w którym zgadzamy się z umową licencyjną i wskazujemy typ instalacji „Zainstaluj” - pełna lub wypakuj - wersja przenośna.

Przejdźmy do rusyfikacji programu.

Znajdujemy wszystko na tej samej stronie katalogLangpacks. Otwórz go i znajdź Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Odebrane rozpakuj archiwum wzdłuż ścieżki C: \\ ProgramFiles \\ TrueCrypt. W takim przypadku program musi zostać zamknięty.

Uruchamiamy aplikację i patrzymy na interfejs. Zwykle jest on automatycznie tłumaczony na język rosyjski. Jeśli nie, przejdź do karty „ Ustawienia„, A następnie do sekcji” Język„. Klikamy wersję rosyjską.

Teraz przejdź do ustawień i zanotuj kilka ważne parametry. Otwórz kartę Ustawienia, sekcja Opcje:


Jak utworzyć i zamontować prosty wolumin

Dowolna objętość TrueCrypt jest nazywany kontenerem kryptograficznym. Wolumin może być nie tylko partycją na komputerze, ale także całym dyskiem lub dyskiem flash.

Uruchom program i kliknij przycisk „ Utwórz wolumin„. Zostanie wyświetlony Kreator tworzenia woluminu. Tutaj możesz wybrać jedną z trzech opcji. Zacząć spróbuj pierwszy

Następnie wskaż dowolny plik, który będzie kontenerem. W takim przypadku pamiętaj, że to plik zostanie usunięty i zastąpiony innym. Dlatego wybieramy tylko niepotrzebne pliki. Możesz utworzyć pusty dokument w notatniku, zapisać i użyć wynikowego pliku. Po wybraniu zaznacz pole „Nie zapisuj historii”.

W następnym etapie wykorzystujemy algorytm szyfrowania dysku. Możesz pozostawić ustawienia domyślne i kliknąć „ Dalej».

Następnie wskaż rozmiar nośnikaco chcemy, a następnie przepisujemy silne hasło.

Następny etap - formatowanie partycji. Bez niego nie ma mowy. Wybierz żądany system plików, najlepiej NTFS. Pozostaw resztę bez zmian i kliknij „ Narzut».

W głównym oknie programu golimy każdą wolną literę dysku. Następnie kliknij przycisk „ Plik„I określ zaszyfrowany kontener plików. Naciśnij przycisk " Zamontować»I wprowadź hasło, które przepisałeś.

Teraz w katalogu „ Mój komputer»Pojawi się nośnik z wybraną literą. Tam przesyłamy ważne pliki.

Korzyść taki pojemnik jest taki, że można go używać wszędzie. Przenieś na dysk flash USB, wyślij pocztą do chmury. Możesz nawet zrobić kopię tego pliku.

Szyfrowanie dysku i dysku zewnętrznego

Procedura tworzenia zaszyfrowanego dysku lub dysku flash nie różni się od poprzedniego opisu. Należy zauważyć tylko kilka punktów.


Następnie pojawi się okno z trybami tworzenia partycji. Jest dwie metody - „Utwórz i sformatuj zaszyfrowany wolumin”. Dane na dysku flash zostaną zniszczone, ale proces tworzenia będzie szybki. „Zaszyfruj partycję na miejscu” - tutaj szyfrowanie danych będzie przebiegać powoli.

Kolejne okno to instalacja algorytm szyfrowania. Wszystko, jak na początku artykułu. Możesz to zostawić bez zmian. Następnie ustaw hasło i wybierz system plików.

Teraz, aby wyświetlić zaszyfrowany dysk, musisz zainstalować dowolną literę dysku w głównym oknie programu i kliknąć przycisk „Urządzenie”, wskazujący na dysk flash USB. Następnie kliknij „Zamontuj” i wprowadź hasło.

Utwórz ukryty wolumin

Istotą ukrytego kontenera jest to, że najpierw tworzona jest zwykła zaszyfrowana partycja, a następnie umieszczana jest w niej ukryta partycja. Wykrywanie informacji jest jeszcze trudniejsze.

Po uruchomieniu TrueCrypt kliknij „Utwórz wolumin”. Następnie wskazujemy pierwszy punkt - „Utwórz zaszyfrowany kontener plików.”

Tym razem należy zwrócić uwagę na opcję „TrueCrypt Hidden Volume”. Kliknij " Dalej».

Wskazujące ten typ sekcja, otwiera się kolejne okno z inne tryby. jest tryb normalny i bezpośrednie. Ich opis jest już podany w oknie TrueCrypt. Wystarczy wybrać pierwszy przedmiot.

Następnie poszukaj pliku, który będzie kontenerem dla ukrytej partycji. Może to być dysk lub zwykły plik. Zaznacz pole wyboru „Nie zapisuj historii”.

Pojawią się więc okna identyczne z wcześniejszymi. Potrzebne będą tylko parametry algorytmu szyfrowania, formatowania i systemu plików wskaż dwa razy, ponieważ zostaną utworzone dwie sekcje i wymagane będą dwa hasła.

Po wykonaniu wszystkich czynności pojawi się okno tworzenia ukrytej sekcji.

Procedura jest taka sama jak przy tworzeniu prostego woluminu.

Jak zamontować ukrytą partycję? Tutaj wszystko jest proste. Utworzono dwie sekcje - ukrytą, umieszczoną w pliku kontenera. Wskaż literę, kliknij przycisk „Plik”, wybierz plik kryptograficzny i wprowadź hasło nie z niego, ale z ukrytego kontenera.

Jak zaszyfrować dysk systemowy i system operacyjny

Zasada jest taka, że \u200b\u200bpo włączeniu komputera lub laptopa ładowanie bootloadera TrueCrypt, nie system operacyjny. Po wprowadzeniu poprawnego hasła system uruchomi się.

  1. Otwieramy program i na zakładce „System” znajdź opcję „Szyfruj dysk systemowy”.
  2. Zostanie otwarty kreator tworzenia woluminu, w którym zostanie zainstalowany zwykła opcja szyfrowanie systemu. Jako szyfrowanie wybierz opcję „Szyfruj cały dysk”.

W poniższych oknach pojawią się opcje z objaśnieniami, na przykład system operacyjny z jednym lub wieloma systemami operacyjnymi, czyli jeden lub więcej systemów. Inne parametry nie różnią się od tych, które widziałeś wcześniej.

Utwórz ukryty system operacyjny

Możesz w maksymalnym stopniu chronić swoje dane, tworząc ukryty system operacyjny. Do organizacji potrzebne będą więcej niż 2 sekcje. Teraz otwórz program i na karcie „ System„Wybierz„ Utwórz ukryty system operacyjny ”.

Ponadto procedura będzie podobna do jednoczesnego utworzenia zaszyfrowanego kontenera zwykłego systemu operacyjnego i ukrytej partycji. Okno programu zawiera wszystkie objaśnienia, które należy przeczytać, ponieważ złe działania może uszkodzić twój system.

Program VeraCrypt

VeraCrypt to narzędzie do szyfrowania plików dowolnego typu. Dobra alternatywa dla TrueCrypt. Z jego pomocą może stworzyć zaszyfrowane partycje, media zewnętrzne. Główny korzyść to niezawodność i kolejny program w języku rosyjskim. Deweloperzy przekonują, że odszyfrowanie danych jest prawie niemożliwe.

Instalacja i ustawienia początkowe

Możesz pobrać instalator z następującego zasobu -. Instalacja jest dokładnie taka sama jak w przypadku zwykłego programu.

Utwórz prosty wolumin

Po instalacji i uruchomieniu zobaczysz okno prawie identyczne jak TrueCrypt. Aby zmienić język, przejdź do ustawień „ Ustawienia„I wybierz sekcję” Język„. Kładziemy język rosyjski.

Kliknij przycisk „Utwórz wolumin”. Pojawi się kolejne okno, w którym potrzebujesz ustaw pierwszą metodę - „Utwórz zaszyfrowany kontener plików.”

Następnie kliknij wiersz „Normalny wolumin VeraCrypt”. (Wszystko jest takie samo jak w TrueCrypt).

Następnie musisz znaleźć plik, który stanie się kontenerem kryptograficznym. Kliknij " Dalej».

Następnym krokiem jest ustawienie rozmiaru dysku. Wskazujemy pożądaną wartość i przejdźmy dalej.

Tutaj dochodzimy do utworzenia hasła. Połączenie skomplikowane jest zalecane.

Dysk musi zostać sformatowany. W oknie określ system plików i pozostaw domyślnie wszystko inne.

Po utworzeniu kontenera w głównym oknie programu użyj dowolnej litery dysk, a następnie kliknij przycisk „Plik” i wybierz plik, który został użyty do szyfrowania. Podaj hasło. Gotowy.

Dysk flash i szyfrowanie dysku lokalnego

Ochrona zewnętrznego dysku USB lub zewnętrznego dysku twardego jest ważnym przedsięwzięciem. W głównym oknie VeraCrypt kliknij „Utwórz wolumin” i kliknij akapit drugi „Szyfruj dysk niesystemowy”. Pozostałe ustawienia są dokładnie takie same jak przy tworzeniu prostego woluminu.

Pamiętaj, że podczas szyfrowania nośnika flash zostanie on sformatowany, a wszystkie dane na nim zostaną zniszczone.

Kliknij kartę „ System”, Kliknij opcję„ Szyfruj partycję systemową ”.

Wybieramy pierwszy typ - „Normalny”.

W następnym kroku kliknij element „Zaszyfruj cały dysk”.

Kiedy pojawi się okno „Szyfruj bezpieczny obszar”, wybierz „Nie”.

Jeśli masz jeden system operacyjny na komputerze, wybierz opcję „Pojedyncze uruchomienie”, jeśli więcej niż jeden - „Multiboot”.

W ustawieniach algorytm szyfrowania parametry pozostawiamy bez zmian.

Podajemy hasło do naszego kontenera systemowego.

Następnym krokiem jest utworzenie dysku szyfrującego. Możesz zapisać go w dowolnym miejscu, w tym celu kliknij „ Przegląd„I wskaż miejsce.

Na etapie trybu czyszczenia wybierz metodę „Nie”. Ale możesz przeczytać bardziej szczegółowo w opisie i wybrać inną opcję.

Inne ustawienia nie są skomplikowane. Zasadniczo musisz kliknąć przycisk „Dalej”.

Po zaszyfrowaniu systemu po ponownym uruchomieniu zobaczysz następujące okno.

Ukryty wolumin i system operacyjny

Po wybraniu opcji „Szyfruj partycję systemową” w oknie, które zostanie otwarte, wybierz opcję „Ukryty”. Teraz działamy na podstawie powyższych instrukcji. Należy zatem pamiętać, że parametry są prawie w 100% identyczne z TrueCrypt możesz nawigować instrukcje dotyczące tego programu szyfrującego.

Aplikacja DiskCryptor

DiskCryptor różni się od poprzednich narzędzi. Po pierwsze to działa tylko podWindows. Program pozwala również chronić dowolny dysk, partycję i media zewnętrzne. Program jest dość niezawodny, ponieważ został stworzony przez jednego z programistów TrueCrypt.

Opis funkcje narzędziowe:

  • Algorytmy AES, Twofish, Wąż + kombinacje.
  • Obsługa dysków dynamicznych.
  • Przejrzyste szyfrowanie partycji, dowolnych napędów USB, napędów CD / DVD.

Możesz pobrać narzędzie z oficjalnej strony - https://diskcryptor.net/wiki/Main_Page.

Jak zaszyfrować partycję w DiskCryptor

Otwórz narzędzie i wybierz nośnik lub dysk flash, który chcesz zaszyfrować. Kliknij prawym przyciskiem myszy przycisk „ Szyfruj».

Otwiera się okno z wyborem algorytmu szyfrowania woluminów twardy dysk. Możesz wybrać jedną lub wszystkie naraz. Następnie kliknij „Dalej”.

W polu Hasło i Potwierdź wprowadź hasło. Kliknij OK.

Rozpocznie się proces szyfrowania, który w zależności od rozmiaru nośnika będzie długi lub szybki.

Po zakończeniu procedury w oknie obok żądanej objętości powinien znajdować się napiszamontowane, co oznacza, że \u200b\u200bnośnik jest zamontowany. Aby odmontować, wybierz dysk i kliknij „Odmontuj” po prawej stronie.

Aby uzyskać dostęp do zaszyfrowanego nośnika, wybierz go i kliknij przycisk „Zamontuj”. Musisz wprowadzić hasło i kliknąć OK.

Aby odszyfrować partycję, wybierz dysk i kliknij „ Odszyfruj„. Jeśli procedura nie zakończy się poprawnie, musisz przenieść ważne pliki na inny dysk i sformatować nośnik.

I postanowiłem zapytać: czy znasz taki program TrueCrypt, który może szyfrować nie tylko dyski i dyski flash osobno, ale także cały system operacyjny?

Instrukcja TrueCrypt

Cześć przyjaciele! Ten artykuł dotyczy legendy program TrueCrypt, za pomocą którego możesz szyfrować pliki, dyski, a nawet cały system operacyjny! Nasz artykuł pokaże szczegółowo, jak to zrobić, a także zaszyfrujemy pliki i dyski.

Niestety w maju 2014 r. Projekt został zamknięty, co wywołało wiele spekulacji, plotek i dyskusji w naszej społeczności online, ale mimo to mamy nadzieję, że ukochany przez wielu użytkowników program TrueCrypt będzie nadal istniał w postaci nowych wersji. Autor materiału Ro8.

1) Jak pobrać i zainstalować program TrueCrypt.

2) Tworzenie kontenera kryptograficznego w True Crypt

3) Szyfrowanie systemu operacyjnego za pomocą True Crypt

4) Korzystanie z kryptokontenerera TrueCrypt

TrueCrypt - program komputerowy do szyfrowania w locie dla 32- i 64-bitowych systemów operacyjnych rodzin Microsoft Windows, Linux, Mac OS X.

TrueCrypt tworzy wirtualny zaszyfrowany dysk logiczny przechowywany jako plik.

TrueCrypt całkowicie szyfruje partycję dysku twardego, dysku flash lub karty pamięci. Wszystko jest szyfrowane, w tym nazwy plików i katalogów.

Zainstalowany wolumin TrueCrypt jest jak zwykły dysk logiczny i można z nim pracować przy użyciu zwykłych narzędzi do weryfikacji i defragmentacji systemu plików.

Przejdź do https://truecrypt.ch, a następnie wybierz Pobrane i pobierz program

Uruchamiamy plik instalacyjny i zainstaluj program

Następnie otworzy się okno, w którym musisz wybrać jedną z dwóch opcji instalacji programu: po wybraniu Instaluj program zostanie zainstalowany na komputerze. Po wybraniu opcji Wyodrębnij program można rozpakować na nośnik wymienny (staje się przenośny)

Ponieważ zainstalujemy program na komputerze, wybierz Zainstaluj

Wybieramy niezbędne opcje (lepiej pozostawić wszystko domyślnie), kliknij Instaluj

True Crypt zainstalowano pomyślnie

Tworzenie kontenera kryptograficznego w True Crypt

Uruchom program, otworzy się następujące okno

Kliknij przycisk Utwórz głośność

Wybierz Utwórz kontener zaszyfrowanego pliku, Dalej

W tym oknie możesz wybrać typ kontenera, standardowy lub ukryty. Najpierw utwórz standardowy kontener, wybierając Standardowy wolumen TrueCrypt. Dalej

Wybierz miejsce, w którym zapiszemy utworzony kontener, klikając przycisk Wybierz plik

W folderze Dokumenty wcześniej utworzono folder My_container i wybieramy go, aby zapisać kontener. Wprowadź nazwę kontenera, na przykład „Mój ulubiony film.mp4” i kliknij przycisk Zapisz.

Wybierz algorytm szyfrowania kontenera, Dalej

Wpisz żądany rozmiar pojemnika, w naszym przypadku równy 3 GB, Dalej

Wprowadź hasło do kontenera: hasło powinno być możliwie najbardziej złożone i składać się z wielkich, małych liter, cyfr i różnych znaków. Maksymalna długość hasła wynosi 64 znaki.

Wybieramy system plików tworzonego kontenera i rozmiar klastra, w naszym przypadku jest to system plików NTFS, domyślny rozmiar klastra. Na tym etapie musisz przesunąć kursor myszy nad okno programu tak długo, jak to możliwe, co znacznie zwiększy siłę kryptograficzną kontenera. Następnie kliknij Format

Trwa proces tworzenia kontenera kryptograficznego

Pomyślnie utworzono Cryptocontainer

Przejdź do głównego okna programu i kliknij przycisk Wybierz plik

Wybierz nasz utworzony pojemnik na kryptowaluty „Mój ulubiony film.mp4” i kliknij Otwórz

Wybieramy literę, pod którą zamontowany jest nasz krypto-pojemnik w postaci partycji dysku twardego. W naszym przypadku wybrana litera Q. Naciśnij przycisk Mount

W oknie, które zostanie otwarte, wprowadź hasło do kontenera, OK

Jak widać, nasz pojemnik na kryptowaluty „Mój ulubiony film.mp4” został pomyślnie zamontowany, o czym świadczy obecność nazwy naszego kontenera naprzeciwko litery Q

Jak widać, nasz zamontowany pojemnik na kryptowaluty znajduje się na liście dysków lokalnych i jeśli go otworzysz, na razie będzie pusty

Q Właściwości dysku lokalnego

Odmontuj nasz pojemnik z kryptowalutami, naciskając przycisk Demontaż

Pomyślne odmontowanie sygnalizowane jest brakiem nazwy naszego kontenera naprzeciwko litery Q

Po odmontowaniu dysk lokalny Q ponownie znika

To kończy tworzenie kryptokontenera

Szyfrowanie systemu operacyjnego za pomocą True Crypt

„TrueCrypt jest w stanie szyfrować w locie, podczas gdy proces może obejmować partycję systemową lub dysk obsługujący system Windows. Poziom szyfrowania jest jednym z najwyższych, ponieważ zapewnia prywatność i bezpieczeństwo poprzez szyfrowanie każdego, nawet najmniejszego elementu. TrueCrypt jest w stanie szyfrowanie nawet takich danych, jak nazwy i lokalizacja otwieranych plików, a także aplikacje uruchamiane podczas pracy z komputerem, nawet pliki dziennika i dane rejestru podczas szyfrowania systemu nie są już dostępne dla innego użytkownika.

Proces szyfrowania polega na uwierzytelnieniu przed pobraniem. Sugeruje to, że jeśli ktoś chce uzyskać dostęp do komputera, musi wprowadzić hasło przed uruchomieniem komputera. Uwierzytelnianie odbywa się za pomocą programu ładującego TrueCrypt. ”

Uruchom True Crypt, w głównym oknie wybierz System, a następnie Szyfruj partycję / dysk systemowy

Wybieramy rodzaj szyfrowania systemu: oferujemy zwykłe szyfrowanie i tworzenie ukrytego systemu operacyjnego. W naszym przypadku wybieramy zwykły typ szyfrowania, w którym szyfrowana będzie partycja systemowa lub cały dysk systemowy.

Wybierz obszar szyfrowania: możesz zaszyfrować tylko partycję, na której jest zainstalowany system Windows (Szyfruj partycję systemową Windows) lub cały dysk za pomocą zainstalowane okna (Zaszyfruj cały dysk). Wybieramy szyfrowanie całego dysku twardego, czyli Szyfrowanie całego dysku.

Wybieramy liczbę zainstalowanych systemów operacyjnych: jeśli jeden system operacyjny jest zainstalowany na komputerze, wybierz Pojedynczy rozruch, jeśli kilka, wybierz Wielokrotny rozruch. Ponieważ na komputerze jest zainstalowany tylko jeden system operacyjny, wybieramy opcję Pojedyncze uruchomienie.

Określamy algorytm szyfrowania (algorytm szyfrowania) i algorytm mieszania (algorytm skrótu), lepiej pozostawić wszystko domyślnie. Dalej

Podajemy hasło: bardzo ważne jest, aby wybrać dobre hasło. Hasło nie powinno zawierać imion i dat urodzenia i powinno być trudne do odgadnięcia. Dobre hasło to losowa kombinacja wielkich i małych liter, cyfr i znaków specjalnych. Maksymalna długość hasła, którą można ustawić, to 64 znaki.

Przed zaszyfrowaniem partycji lub dysku należy utworzyć dysk ratunkowy TrueCrypt, który zapewnia: w przypadku uszkodzenia bootloadera TrueCrypt, klucza głównego lub innych krytycznych danych, TRD umożliwia przywrócenie go; W przypadku uszkodzenia i niemożliwości rozruch systemu Windows, TRD pozwala na stałe odszyfrować partycję / dysk przed uruchomieniem systemu Windows; TRD zawiera utworzyć kopię zapasową bieżąca zawartość pierwszego cylindra dysku (który zwykle zawiera moduł ładujący system lub menedżera rozruchu) i pozwala go przywrócić. Wybierz lokalizację zapisywania dysku ratunkowego TrueCrypt, w naszym przypadku zapisz go na pulpicie.

Otworzy się okno z informacją, że po kliknięciu OK otworzy się narzędzie do nagrywania obrazów dysku Windows, za pomocą którego zapisamy utworzony Dysk Ratunkowy TrueCrypt na dysk.

Zanotować

Obraz płyty został nagrany pomyślnie

Tryb czyszczenia wybierz Brak

Przed zaszyfrowaniem partycji systemowej lub dysku True Crypt musi sprawdzić, czy wszystko działa poprawnie. Po kliknięciu przycisku Test zostaną zainstalowane wszystkie niezbędne składniki, na przykład bootloader True Crypt, po którym komputer uruchomi się ponownie. Po ponownym uruchomieniu na ekranie programu ładującego, który pojawia się przed uruchomieniem systemu Windows, musisz wprowadzić hasło. Po uruchomieniu systemu Windows automatycznie otworzy się okno z raportem wyników tego testu.

Jak widać, ścieżka do naszego kontenera kryptograficznego pojawiła się w oknie programu. Następnie wybierz literę, pod którą nasz kontener jest zamontowany na dysku lokalnym i kliknij przycisk Zamontuj

Otworzy się okno do wprowadzenia hasła do kontenera, wprowadź je i kliknij OK

Nasz kryptokontener został zamontowany na lokalnym dysku pod literą L. Wchodzimy do przewodnika i upewniamy się

Przejdźmy do lokalnego dysku L i utwórz na nim kilka folderów, na przykład: obrazy, programy, dokumenty tekstowe. W każdym folderze zapisz dowolne pliki.

Otwórz okno programu True Crypt i odmontuj nasz pojemnik, naciskając przycisk Odłącz

Jak widzimy w pobliżu litery L, ścieżka do naszego kryptokontenera nie jest już wskazana, co wskazuje na jej odmontowanie. Możesz to również sprawdzić, wchodząc do eksploratora, lokalny dysk L będzie tam nieobecny

Zatem nasz kontener zawiera teraz kilka folderów, które z kolei zawierają pliki w sobie.

Kontener kryptograficzny zawierający pliki może być przechowywany w dowolnym miejscu - na dysku flash USB, na hoście, w usługach w chmurze. Można go również użyć do przesłania informacji przez e-mail (zależy od rozmiaru samego kryptokontenera).

Artykuły na ten temat:

Im częściej korzystamy z komputera i im bardziej wchodzi on w nasze życie, tym częściej zaczynamy myśleć o bezpieczeństwie przechowywanych na nim informacji. Nie wspominając już o przedsiębiorstwach, gdy problemy z bezpieczeństwem przechowywanych informacji mogą prowadzić do dużych strat.

W tej publikacji powiem ci, jak utworzyć wirtualny zaszyfrowany dysk w systemie dla dostępu, do którego wymagany jest plik klucza, który znajduje się w rootkene.

TrueCrypt - To oprogramowanie pozwala utworzyć wirtualny zaszyfrowany dysk logiczny przechowywany w systemie plików jako plik. Wszystkie dane zapisane na tym dysku, w tym nazwy plików i katalogów, są „szyfrowane w locie”. Istnieje również możliwość pełnego szyfrowania części dysku twardego lub nośnika USB. Zainstalowana partycja jest identyczna z normalnym dyskiem logicznym lub dyskiem wymiennym, co umożliwia pracę z nim za pomocą wszystkich narzędzi wbudowanych w system operacyjny, takich jak weryfikacja dysku i defragmentacja.

Rutoken To urządzenie wykonane w formie breloka USB, który służy do autoryzacji użytkownika na komputerze, ochrony danych i bezpiecznego zdalnego dostępu do zasoby informacji itp.

Będziemy potrzebować
  • dystrybucja TrueCrypt - http://www.truecrypt.org/downloads;
  • tłumaczenie rosyjskie - http://www.truecrypt.org/localizations;
  • rutoken - http://www.rutoken.ru/products/rutoken/;
  • sterowniki dla Rutoken - http://www.rutoken.ru/hotline/download/;
Zainstaluj TrueCrypt i sterownik dla rootkene
Ponieważ programiści zalecają rutoken, nie można go połączyć, dopóki sterowniki nie zostaną zainstalowane. Procedura instalacji nie różni się od instalowania dowolnej aplikacji. Odpowiadamy pozytywnie na wszystkie pytania i akceptujemy warunki umowy licencyjnej. Rozpakuj plik tłumaczenia TrueCrypt do folderu, w którym został zainstalowany. Uruchamiamy TrueCrypt iw ustawieniach zmieniamy język na rosyjski - Ustawienia\Język, wybierz rosyjski i OK.
Łączymy rutoken z portem USB
Po połączeniu z TrueCrypt uruchom „Ustawienia tokena bezpieczeństwa” - Usługa\Tokeny bezpieczeństwa, w oknie, które zostanie otwarte, uruchom „ Automatyczne wykrywanie biblioteki„. Jeśli wyszukiwanie się powiedzie, ścieżka do biblioteki zostanie automatycznie wypełniona, a następnie OK.
Utwórz plik klucza
Teraz musimy utworzyć plik klucza. Aby to zrobić, otwórz „Generator plików kluczy” - Usługa\Generator plików kluczy. Przed nami kluczowa generacja.

Aby zapisać plik klucza, kliknij „ Utwórz i zapisz plik», Wybierz ścieżkę i zapisz plik klucza. Zostaniemy powiadomieni o pomyślnym zapisaniu klucza.
Pisanie klucza do rutoken
Wszystko jest gotowe, aby można było zapisać klucz do rutyny - Usługa\Pliki kluczy tokena zabezpieczającego. Powinna pojawić się prośba o hasło roota (jeśli nie pojawiła się, najwyraźniej biblioteka nie została określona), wprowadź hasło użytkownika rootkene (domyślnie 12345678). W oknie, które zostanie otwarte, kliknij „ Importuj cl. token pliku", Wskaż plik klucza, który wygenerowaliśmy w poprzednim akapicie, a następnie wskaż, jak zostanie on wywołany w rootkene.
Jeśli go pomyślnie dodasz, pojawi się na liście o podanej nazwie.


Jeśli planujesz używać klucza tylko z rutokenem, musisz usunąć klucz zapisany na komputerze.

Teraz rutoken jest całkowicie gotowy do pracy z TrueCrypt, możesz utworzyć zaszyfrowany wolumin.

Utwórz zaszyfrowany wolumin

UWAGA! Wszystkie dalsze pochopne działania z twojej strony na dysku twardym na własne ryzyko i ryzyko! Opisuję najbezpieczniejszy sposób utworzenia ukrytej partycji. Jeśli nie chcesz utracić danych, postępuj zgodnie z instrukcjami.

Aby utworzyć nowy wolumin, użyj Kreatora tworzenia woluminów TrueCrypt - Toma\Utwórz nową sekcję.
Uruchamia się Kreator tworzenia wolumenu TrueCrypt. Wybierz „ Utwórz zaszyfrowany kontener plików„, Tj. wirtualny zaszyfrowany dysk będzie przechowywany w jednym pliku.

Rodzaj wolumenu Zwykła objętość».

Wybierz miejsce przechowywania pliku dyskowego. Jeśli zaznaczysz pole „Nie zapisuj historii”, będziesz musiał za każdym razem wskazywać lokalizację pliku.

W ustawieniach szyfrowania musisz określić algorytm szyfrowania, który będzie używany do szyfrowania utworzonego dysku. Każdy algorytm ma swoją szybkość, aby wyświetlić szybkość szyfrowania / deszyfrowania dla wszystkich algorytmów, kliknij „test”.

Teraz musisz wprowadzić rozmiar utworzonego woluminu.

Czas określić plik klucza i hasło. Kliknij „Key.files”, jeśli twojego klucza tam nie ma, to w tym oknie kliknij „ Pliki tokena», Wprowadź hasło rootkene i wybierz token.

Przechodzimy dalej, gdzie musimy już określić opcje (system plików, klaster i typ pliku: dynamiczny lub statyczny) i oznaczyć nasz przyszły dysk. Oznaczanie zajmuje trochę czasu niż większy rozmiar wolumin, tym dłużej będzie oznaczony.

Pod koniec procesu zostanie wyświetlone powiadomienie, że wolumin został pomyślnie utworzony.

Zamontuj utworzony wolumin

W głównym oknie TrueCrypt kliknij „ Plik”, Wybierz plik woluminu i kliknij„ Zamontować».
Jeśli nie masz podłączonego rutoken, pojawi się błąd „ Plik klucza tokena zabezpieczającego nie został wykryty„. Połącz rutoken, jeśli nie jest podłączony. Kliknij „Key.files” i wybierz klucz rootkene.

Jeśli hasło zostało wprowadzone poprawnie, a rootkene został podłączony i wybrany został wymagany klucz, zobaczysz zamontowany nowy dysk. Miłej pracy!

Ważny! Po zamontowaniu dysku rootkene musi zostać odłączony port USB, więc sami programiści radzą, aby przedłużyć jego życie. Sam radzę skonfigurować automatyczne odmontowywanie, gdy nie jest aktywne.

W następnej części powiem ci, jak to zrobić, ale już w systemie operacyjnym Linux.

Miłego dnia, czytelniku! Dziś porozmawiamy o bardzo interesującym i użyteczne narzędzie - O programie do szyfrowania danych TrueCrypt, przy pomocy którego można dokonywać prawdziwych cudów.

Wielu użytkowników zadaje pytania, takie jak: „Jak umieścić hasło w folderze?”, „Jak zaszyfrować dysk flash USB?” i tak dalej. Wszystko to i wiele więcej umie robić TrueCrypt. A teraz ci to udowodnię ...

Wszyscy pamiętamy (a pasje wciąż nie ustępują) o objawieniach Edwarda Snowdena Wszyscy widzimy, jak rząd dokręca śruby internautom. Ponadto Internet jest pełen codziennych wiadomości i systemów. Wszystko to jest bardzo smutne, a perspektywy nie są bardzo jasne.

Ale jest w tym jeden duży plus - użytkownicy komputerów, różnych gadżetów i Internetu, w końcu zaczęli myśleć więcej nie tylko o bezpieczeństwie, ale także o prywatności i poufności swoich danych. Coraz więcej osób jest zainteresowanych korzystaniem ze specjalnych przeglądarek (na przykład). I, co ważne, zwrócono szczególną uwagę szyfrowanie danych, zarówno od zwykłych użytkowników, jak i od startupów i gigantów z branży hi-tech i branży internetowej.

Rzeczywiście, oprócz cyberprzestępców, wszelkiego rodzaju organizacje i struktury prorządowe, organy ścigania i służby specjalne stanowią zagrożenie dla poufnych danych. A jeśli naszym głównym dokumentem stanowym jest Konstytucja Federacji Rosyjskiej - nie jesteśmy w stanie egzekwować naszego prawa prawa do prywatności (a czasem nawet odwrotnie ma rację), wtedy będziemy się chronić! A wielką pomocą w tym jest TrueCrypt.

W ten podręcznik Spróbuję opisać wszystkie jego główne funkcje i podać najbardziej kompletne instrukcje. Ale, o ile nie chciałbym, obejmujący cały zakres funkcji i aplikacji TrueCrypt, a także wszelkiego rodzaju niuanse podczas pracy z nim, nie działa nawet w kilku artykułach w formacie blogu. Do tych celów istnieje oficjalny przewodnik (w tym w języku rosyjskim). Zdecydowanie polecam zapoznanie się z tym wszystkim, których przedmiotem zainteresowania jest szyfrowanie danych krytycznych. O tym, gdzie go pobrać, powiem trochę niżej.

Postanowiłem więc podzielić moje instrukcje na dwie główne części, z których każda składa się z kilku podsekcji:

PODSTAWOWY POZIOM

POZIOM ZAAWANSOWANY (druga część artykułu znajduje się)

  1. Tworzenie ukrytego wolumenu TrueCrypt
  2. Szyfrowanie dysk systemowy i system operacyjny (OS)
  3. Tworzenie ukrytego systemu operacyjnego
  4. Trochę o deszyfrowaniu
  5. TrueCrypt i maszyny wirtualne
  6. Możliwa zaprzeczalność
  7. Wymagania bezpieczeństwa, środki ostrożności, wycieki danych

Zacznę, jak można się domyślić od nagłówka, od poziomu podstawowego. Więc chodźmy!

O TrueCrypt. Trochę teorii

TrueCrypt To darmowy, wieloplatformowy system kryptograficzny oprogramowanie Oprogramowanie szyfrujące (open source) do szyfrowania w locie.

To oprogramowanie pozwala tworzyć osobne kryptopojemniki, szyfrować całe partycje dysku, same dyski (w tym dyski systemowe), a także wymienne urządzenia pamięci masowej (dyski flash USB, dyskietki, zewnętrzne dyski twarde).

Szyfrowanie w locie oznacza, że \u200b\u200bwszystkie dane są szyfrowane i deszyfrowane przed bezpośrednim dostępem (odczyt, wykonanie lub przechowywanie) i nie jest wymagane zaangażowanie użytkownika w ten proces. Mimo to dane są w pełni szyfrowane, w tym nagłówki plików, ich zawartość, metadane itp.

Takie szyfrowanie działa w następujący sposób ...

Załóżmy, że masz plik wideo (niech będzie to prywatny film domowy \u003d)), który jest przechowywany w zaszyfrowanym kontenerze. Dlatego sam plik jest również szyfrowany. Podczas uzyskiwania dostępu do tego pliku (tj. Dwukrotnego kliknięcia i uruchomienia) zostanie uruchomiony program powiązany z tym typem pliku (na przykład VLC Media Player lub dowolny inny odtwarzacz). Naturalnie, nadchodzi o sytuacji, gdy wolumin jest zamontowany.

Po uruchomieniu pliku za pomocą VLC Media Player odtwarzacz ten zaczyna ładować małe porcje danych z zaszyfrowanego woluminu do pamięci RAM (pamięć o dostępie swobodnym) w celu ich odtworzenia. Podczas pobierania części tych danych TrueCrypt odszyfrowuje je w pamięci RAM (nie na dysku twardym, ponieważ na przykład archiwizatory robią to, tworząc pliki tymczasowe, a mianowicie w pamięci RAM). Po odszyfrowaniu części danych jest ona odtwarzana w odtwarzaczu, tymczasem nowa część zaszyfrowanych danych dociera do pamięci RAM. I tak cyklicznie podczas uzyskiwania dostępu do zaszyfrowanego pliku.

Odwrotnym przykładem szyfrowania w locie (i bardzo ujawniającym) jest na przykład sposób działania archiwizatorów (WinRAR, 7-Zip itp.). Jak wielu z was wie, rozpoczynając archiwum chronione hasłem, po wprowadzeniu hasła musisz poczekać, aż plik, którego szukasz, zostanie rozpakowany (pobrany), a dopiero potem będzie można go odczytać (uruchomić). W zależności od wielkości zarchiwizowanego pliku i całkowitego rozmiaru archiwum może to zająć bardzo dużo czasu. Ponadto archiwizatory tworzą tymczasowe lokalne kopie wyodrębnionych plików, które są już odszyfrowane i przechowywane na dysku twardym w czystej postaci. To, o czym już wspomniałem, a co nie jest dobre, jeśli chodzi o coś poufnego.

Zainstalowany wolumin jest podobny do zwykłego dysku logicznego lub podłączonego urządzenia zewnętrznego (np. Dysku flash USB). W związku z tym możesz pracować z woluminem przy użyciu wszystkich standardowych narzędzi, takich jak eksplorator Windows, menedżer plików itp. Uwzględnienie szybkości pracy z tym dyskiem wirtualnym (woluminem) jest wizualnie takie samo, jak w przypadku pracy ze zwykłym dyskiem twardym lub dyskiem flash USB.

I jeszcze jedno - wszystkie dane znajdujące się w zaszyfrowanym kontenerze (partycja dysku, dysk logiczny, nośnik wymienny itp.) Można odszyfrować tylko poprzez wprowadzenie odpowiedniego hasła lub pliku klucza. Bez znajomości hasła lub pliku klucza odszyfrowanie danych jest praktycznie niemożliwe. Przynajmniej w naszym wieku i nadchodzących latach.

Podsumowując kluczowe funkcje i możliwości, a także zalety TrueCrypt:

  • open source, darmowa (bezpłatna) dystrybucja, a także możliwość przenośnego użytku (przenośny truecrypt);
  • wieloplatformowy - w momencie pisania TrueCrypt działa w systemie Windows od wersji 2000 / XP i wyższych (x32 / x64), GNU / Linux (32-bitowy i 64-bitowy, jądro 2.6 lub kompatybilne) oraz Mac OS X (10.4 Tiger i wyżej);
  • algorytmy silnego szyfrowania - AES-256, Serpent i Twofish (w tym możliwość ich łączenia);
  • szyfrowanie odbywa się „w locie” (w czasie rzeczywistym) i jest całkowicie niewidoczne dla użytkownika;
  • możliwość tworzenia zarówno osobnych kontenerów plików (w tym dynamicznie rozwijających się), jak i szyfrowania całych sekcji dysku twardego, w tym systemowych (uwierzytelnianie przed uruchomieniem);
  • tworzenie zaszyfrowanych kontenerów, zarówno na dyskach lokalnych, jak i na wymiennych, w tym w „chmurze”;
  • zewnętrznie kryptokontener może wyglądać jak zwykły plik z dowolnym rozszerzeniem (lub bez rozszerzenia), na przykład txt, doc (x), mp3, img, iso, mpg, avi itp.;
  • pełne szyfrowanie zawartości urządzenia - dyski twardenośniki wymienne;
  • tworzenie ukrytych woluminów, w tym i ukryty system operacyjny;
  • różne odmiany wiarygodna odmowa zaangażowania, w tym fakt, że niemożliwe jest jednoznaczne określenie obecności woluminów TrueCrypt w systemie - są one tylko zbiorem losowych danych i nie można ich zidentyfikować za pomocą TrueCrypt (nie licząc metody kryptoanaliza termorectum) ;
  • oraz wiele, wiele innych funkcji i funkcji.

Odnośnie open source ...

Dla porównania weźmy inne wbudowane oprogramowanie kryptograficzne wersje systemu WindowsBitlocker. Kod źródłowy Funkcja BitLocker została zamknięta. Gdzie zatem jest gwarancja, że \u200b\u200btylne drzwi nie zostaną wszyte? Gdzie jest gwarancja, że \u200b\u200bfunkcja BitLocker nie ma wspólnego klucza głównego do odszyfrowywania danych? Podobna sytuacja występuje w przypadku innego oprogramowania z zamkniętymi źródłami.

Nie oznacza to oczywiście, że sama funkcja BitLocker prawdopodobnie ma zakładki. Ale potwierdzenie czegoś przeciwnego nie jest możliwe. Nie ma więc żadnych gwarancji. Biorąc pod uwagę te same ujawnienia dotyczące Snowdena, wybór darmowego i otwartego oprogramowania staje się oczywisty. Zwłaszcza jeśli chodzi o krytyczne dane.

Jeśli chodzi o TrueCrypt, jest ciekawy moment. Niedawno powstał projekt IsTrueCryptAuditedYet , a zbieranie funduszy zaczęło się opłacać za niezależny audyt. Sam audyt powinien zostać przeprowadzony w następujących obszarach:

  • analiza prawna licencji TruCrypt pod kątem zgodności z wymaganiami, na przykład licencja GNU GPL (tj. czy to oprogramowanie można naprawdę uznać za wolne);
  • weryfikacja tożsamości kodów źródłowych i binarnych wersji TruCrypt - tożsamość pozwoli ci śmiało stwierdzić, że żadne backdoory nie są „podłączone” do pliku wykonywalnego exe ze strony internetowej;
  • pełny audyt źródeł

Żądana kwota została już odebrana, ale pobieranie jest nadal w toku (w momencie pisania tego tekstu) . Pierwsze wyniki nie były długo oczekiwane. Pod koniec października opublikowano wyniki sprawdzania tożsamości gotowego zestawu (plik exe z oficjalnej strony) dla zestawu utworzonego przez jego własne wysiłki ze źródeł. Werdykt - oficjalne zgromadzenie (dystrybucja) nie zawiera żadnych ukrytych funkcji. Cóż, to się podoba. Pozostaje czekać na najważniejsze - pełny audyt (aktualizacja kwiecień 2015 r .: kontrola zakończona, nie znaleziono poważniejszych problemów).

Cóż, płynnie przejdziemy do ćwiczeń ...

Instalacja TrueCrypt, rusyfikacja i konfiguracja. TrueCrypt Portable

Pierwszą rzeczą jest oczywiście pobranie TrueCrypt. Robimy to wyłącznie z oficjalnej strony internetowej http://www.truecrypt.org/downloads (oficjalna strona jest zamknięta! Przeczytaj o tym link ostrzegawczy na początku artykułu). Najnowsza aktualna wersja to 7.1a. Nigdy nie używaj wersji 7.2!

Jeśli wybierzesz opcję „Wyodrębnij”, to na wyjściu otrzymasz wersję TrueCrypt Portable. W wielu przypadkach preferowana jest wersja przenośna. Na przykład, aby wyeliminować oznaki używania tego programu (w tym celu rozpakuj pliki, na przykład na dysku flash USB, a program będzie zawsze przy Tobie). Ale pamiętaj o tym Przenośna wersja TrueCrypt ma kilka ograniczeń. - w tej wersji niemożliwe będzie pełne szyfrowanie dysków (w tym dysków flash) i partycji systemowych. Dlatego warto wybrać używaną wersję w zależności od potrzeb.

W tym artykule będziemy pracować z zainstalowanym TrueCrypt.

Po instalacji program zaoferuje przekazanie darowizny (darowizny), a jeśli masz taką możliwość, nie skąpić \u003d)

Po kliknięciu „Zakończ” pojawi się małe okno, w którym zostaniesz powiadomiony, że jeśli używasz TruCrypt po raz pierwszy, możesz zapoznać się z krótka instrukcja (po angielsku). Możesz się zgodzić lub odmówić.

Teraz, dla wygody, możesz zrusyfikować nasz TrueCrypt. Oficjalne lokalizacje znajdują się również w zewnętrznym programie http://www.truecrypt.org/localizations. Istnieje tłumaczenie na ukraiński, białoruski i wiele innych. Wybierz, który jest najbliżej Ciebie.

Warto zauważyć, że w crack jest również oficjalny podręcznik TrueCrypt(TrueCrypt User Guide.ru.pdf), o którym mówiłem wcześniej. Gorąco polecam przeczytanie go w wolnym czasie. Naucz się wielu nowych i przydatnych! Jeśli umieścisz ten dokument wraz z plikiem rusyfikacji w katalogu TrueCrypt, pomoc w języku rosyjskim będzie później dostępna z menu programu („Pomoc” - „Podręcznik użytkownika”), co jest bardzo wygodne.

Aby Russify TruKript wyodrębnić plik Language.ru.xml z pobranego archiwum do folderu z zainstalowanym programem (domyślnie jest to C: \\ Program Files \\ TrueCrypt).

Następnie uruchamiamy TrueCrypt i wreszcie widzimy obszar roboczy programu.


Mój TruKript automatycznie „podniósł” język rosyjski. Jeśli tak się nie stało, przejdź do „Ustawienia” - „Język”i wybierz z listy „rosyjski”.


Opiszę tylko kluczowe szczegóły i to, co należy zmienić:

  • W żadnym wypadku nie wyłączamy TrueCrypt w tle (pole wyboru „Włączone” powinno być zaznaczone), w przeciwnym razie niektóre ważne funkcje będą niedostępne.
  • W sekcji „Automatyczne odmontowywanie” możesz aktywować element odpowiedzialny za odmontowanie na początku wygaszacza ekranu (a także przy wejściu do oszczędzania energii). Musimy również aktywować opcję odmontowania, gdy jest bezczynna, i wskazać czas bezczynności (np. 30 minut). Nie ma potrzeby utrzymywania zamontowanych woluminów, gdy ich nie potrzebujemy.
  • I na koniec - włącz wymuszone czyszczenie pamięci podręcznej haseł (tj. Zapamiętywanie ich) podczas wychodzenia z programu.

Całą resztę można pozostawić domyślnie.

Chciałbym również wspomnieć o skrótach klawiszowych używanych w TrueCrypt („Ustawienia” - „Klawisze skrótu ...”) Zasadniczo wystarczy przypisać tylko jedną krytyczną kombinację klawiszy, która natychmiast odmontuje wszystkie woluminy, wyczyści pamięć podręczną i zamknie program. W sytuacjach siły wyższej może to bardzo pomóc.


Na przykład kombinacja „Ctrl + Shift + strzałka w dół” jest wygodna, jak pokazano na rysunku. Pierwsze dwa są bardzo blisko i łatwo można je zacisnąć jednym palcem, ale drugą strzałkę naciska się - wszystko dzieje się niemal natychmiast.

Więc zainstalowaliśmy, TrueCrypt, Russified, nieco dostosowaliśmy ustawienia, teraz jest czas, aby przejść bezpośrednio do pracy z programem ...

Tworzenie prostego woluminu i montowanie go (połączenie) do późniejszej pracy

Woluminy TrueCrypt wywołują dowolny kontener kryptograficzny, czy to kontenery plików, dyski flash USB lub całe sekcje dysku twardego. Prosty (zwykły) wolumin nazywany jest kontenerem plików. Oznacza to, że z boku taki kontener jest zwykłym plikiem z absolutnie dowolnym rozszerzeniem (lub bez niego). Po zamontowaniu taki plik będzie już wyglądał jak nośnik wymienny lub oddzielna sekcja dysku twardego.

Naciśnij przycisk Utwórz wolumin w głównym oknie programu, po którym zostaniemy przywitani :


Wybierz pierwszy element Utwórz zaszyfrowany kontener plikówKliknij Następny. W następnym oknie określ „Normalna głośność”, a następnie musisz określić plik, który będzie naszym zaszyfrowanym kontenerem.


Możesz wybrać dowolny istniejący plik jako plik kontenera (ale pamiętaj o tym plik zostanie usunięty i zastąpiony nowym, o tej samej nazwie) lub możesz po prostu utworzyć pusty plik o dowolnej nazwie.

Jako wybór rozszerzenia pliku możesz zastosować w przybliżeniu następującą zasadę.

Jeśli planujesz przechowywać dużą ilość zaszyfrowanych danych w kontenerze, powinieneś wybrać rozszerzenie typowe dla dużych plików. Może to być na przykład plik wideo z nazwą filmu i wskazaniem jakości (DVDRip, BDRip itp.) Lub izo-obraz gry lub dowolnej innej dystrybucji. Ogólnie, aby ukryć obecność kontenera w systemie, wybierz dla niego rozszerzenie, których plików jest wiele w systemie. W ten sposób pojemnik „gubi się” w masie całkowitej.

Jeśli planowane jest przechowywanie tylko małych plików (dokumentów, pewnego rodzaju bazy danych itp.) W zaszyfrowanym woluminie, możesz wybrać na przykład mp3 lub jpg jako rozszerzenie pliku. Myślę, że zasada jest jasna.

Po określeniu pliku nie zapomnij zaznaczyć pola w tym samym oknie Nie zapisuj historii.

Kolejnym krokiem będzie :


Zasadniczo możesz tutaj pozostawić wszystko bez zmian i nie zmieniać algorytmów szyfrowania i mieszania. Aby uzyskać większą stabilność, możesz wybrać „silniejszy” algorytm lub ich kombinację (z rozwijanej listy algorytmy są ułożone w porządku rosnącym, a dla każdego z nich podano krótkie wyjaśnienie). Pamiętaj jednak, że im bardziej niezawodny jest algorytm, tym wolniej działa szyfrowanie / deszyfrowanie. W nowoczesnych komputerach wieloprocesorowych z dużą liczbą pamięci RAM teoretycznie nie będzie to szczególnie zauważalne. Ale po co komplikować sobie życie (pod warunkiem, że zaszyfrowane dane nie są tak ważne)? Sam algorytm AES jest więcej niż trwały.

Nawiasem mówiąc, aby przetestować szybkość algorytmów specjalnie na komputerze, jest przycisk "Test" (również ta funkcja jest zawsze dostępna z menu „Serwis” - „Test prędkości ...”)

Następnym krokiem jest wskazanie wielkości woluminu. Rozmiar można określić w Kb, Mb lub GB. Według potrzeb.


DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu