THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму

З кожним днем \u200b\u200bна просторах світової мережі з'являється все більше інформації про масові розкрадання різних даних як з корпоративних, так і призначених для користувача комп'ютерів. Для цього є одна причина - недостатній рівень безпеки, якого можна було б домогтися, використовуючи різні програми для шифрування даних, наприклад, TrueCrypt.

За допомогою подібного програмного забезпечення можна надійно захистити найважливіші дані, і навіть якщо вони якимось чином потраплять до рук зловмисників, останні не зможуть їх розшифрувати. Отже, давайте розберемося, як користуватися TrueCrypt, і наскільки надійно можна зберегти конфіденційну інформацію?

TrueCrypt є однією з найпотужніших програм для шифрування даних. При цьому, користувачі можуть самостійно вибрати, що потрібно приховати від сторонніх очей - окремі папки або носій повністю. Програма дозволяє вибрати кілька алгоритмів шифрування, що значно знизить шанси отримання доступу до даних користувача. При цьому, шифрування TrueCrypt можна використовувати як для зберігання особистої інформації, розміщеної на комп'ютері користувача, так і конфіденційних документів окремої організації. Варто відзначити, що зашифровані приховані файли не піддаються атакам вірусів-вимагачів, так як ті просто не зможуть їх знайти, а значить, ви не втратите важливі дані навіть в разі зараження ПК.

TrueCrypt доступна для скачування з офіційного сайту, а користувачі знайдуть тут версії як для Windows і MacOS, так і для ОС Linux. Якщо ви користуєтеся останньою операційною системою, тоді установку можна здійснити прямо через термінал.

Для цього:

  • відкрийте термінал і додайте офіційний репозиторій, де зберігаються файли програми, використовуючи команду sudo add-apt-repository ppa: stefansundin / truecrypt;
  • далі, поновіть інформацію про файлах в репозиторіях, командою sudo apt-get update;
  • після закінчення індексації виконайте установку програми sudo apt-get install truecrypt.

Програми TrueCrypt в стандартних репозиторіях Linux Mint, Ubuntu, Debian та інших дистрибутивах немає. Якщо спосіб з терміналом вам не підходить, тоді можете сміливо переходити на офіційний сайт http://truecrypt.sourceforge.net/ і завантажувати останню версію утиліти прямо звідти. При переході по посиланню вас відразу перенесе на сторінку з монтажником Windows. Інформацію про те, як завантажити TrueCrypt для MacOS можна знайти за посиланням.

Як користуватися TrueCrypt

Перед початком роботи з програмою, варто відзначити, що версія для ОС Linux має англомовний інтерфейс. Допомогти розібратися користувачам додатка допоможе невелика інструкція TrueCrypt, представлена \u200b\u200bнижче.

Після запуску програми користувачі побачать перед собою головне вікно з інформацією про створених прихованих розділах.

Тут же ви зможете зробити мінімальні налаштування - підключати та відключати розділи з захищеними даними, встановити автоматичне монтування, вибрати файли, які ви бажаєте сховати від сторонніх очей, а також відключати шифровані диски. Сама процедура шифрування проводиться за допомогою спеціального майстра, де всі дії проводяться крок за кроком.

Щоб зашифрувати дані натисніть кнопку Create Volume. Перед вами з'явиться вікно з двома варіантами, в яких пропонується:

  • створити віртуальне зашифроване сховище;
  • зашифрувати цілий розділ диска.

Якщо ви хочете заховати трохи даних, тоді рекомендується використовувати перший варіант. Після вибору натисніть кнопку Next.

У наступному вікні майстер запропонує вам знову два варіанти:

  • використовувати стандартне шифрування TrueCrypt;
  • створити прихований розділ TrueCrypt.

Тут потрібно вибирати виходячи з власних уподобань, так як прихований розділ більш безпечний і зможе захистити дані від вірусів-вимагачів. Але в більшості випадків підійде перший варіант.

У наступному вікні програма нам запропонує самостійно вибрати алгоритм шифрування (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) і алгоритм хешування (RIPEMD-160, SHA -512, Whirlpool). За фактом TrueCrypt може повноцінно працювати з трьома алгоритмами з кожної категорії, при цьому, їх можна змішувати, що значно ускладнить роботу зловмисників в разі викрадення файлів. У домашніх умовах, як правило, використовується стандартна комбінація з AES-шифрування і хешування RIPEMD-160.

На наступному етапі необхідно задати розмір розділу, в якому будуть зберігатися зашифровані файли. даний параметр безпосередньо залежить від того, скільки і які файли ви будете зберігати, і підбирається індивідуально.

У новому вікні користувачам доведеться придумати складний пароль, який буде використовуватися для отримання доступу до зашифрованих файлів. Варто відзначити, що ви також можете використовувати додатково файл ключа, але при його втраті відновити дані буде неможливо

Далі, нам необхідно вибрати тип файлової системи. Якщо ви збираєтеся зберігати файли, розмір кожного з яких не перевищує 4 Гб, тоді можна сміливо зупинити свій вибір на FAT, у всіх інших ситуаціях вибирайте NTFS або Linux Ext 4.

Наш наступний крок - це форматування створеної області для зберігання файлів. У вікні якомога довше рухаємо мишею, так як це дозволить створити максимально надійний ключ шифрування і натискаємо кнопку Format.

Після цього можемо сміливо закривати майстер створення розділів і переходити до їх використання. Якщо ви розібратися, як зашифрувати диск TrueCrypt, тоді все дуже просто - достатньо виставити відповідну мітку в перших вікнах майстра Create a volume withhing a partition / drive.

Робота з зашифрованими розділами

Ми вже навчилися створювати зашифровані розділи, але тепер прийшов час зрозуміти, як же зберегти туди файли. Для цього, в головному вікні TrueCrypt виберіть Select File (якщо ви створювали прихований розділ на жорсткому диску, тоді натисніть кнопку Select Device), після чого натисніть кнопку Mount.

Перед вами з'явиться вікно, в якому необхідно ввести раніше заданий пароль, а в разі потреби вказати шлях до файлів ключів. Якщо ви все зробите правильно, створені розділи прімонтіруются автоматично і ви можете використовувати їх як звичайний диск.

Шифрування - це невід'ємна можливість в перетворенні даних, яка дозволяє приховати важливу інформацію від зайвих очей. Також можна провести дешифрування, щоб розшифрувати і прочитати дані. даний метод реалізує секретність, Тобто ключ шифрування або розшифрування зберігається тільки у довірених осіб і не повинен потрапляти в чужі руки.

На комп'ютері під операційною системою Windows користувачі зберігають безліч інформації, починаючи з фотографій, фільмів і музики, закінчуючи важливими документами. Причому для їх захисту недостатньо поставити пароль при вході в систему, потрібно встановити більш надійний захист, Що забезпечує шифрування. Наприклад, можна зашифрувати окремий файл або папку, або ж цілий диск (контейнер). Щоб це зробити, використовуються такі програми, як VeraCrypt, DiskCryptor, TrueCrypt і інші.

Варто зауважити, що Windows може автоматично створювати шифрований EFI розділ, який не відноситься до згаданих програм. Зазвичай розмір розділу близько 300 МБ і там знаходяться системні файли завантаження, а саме гілка EFI \\ Microsoft \\ Boot, де зберігаються конфігураційні файли (BCD)

додаток Truecrypt

Існує таке ПО, як TrueCrypt. Вона одна з перших, хто заслужив уваги спецслужб (за чутками), після чого офіційний сайт закрився, а поновлення для продукту перестали випускатися. Ходять багато чуток про те, що з розробниками щось трапилося, проект прикрили і вони залишали приховані послання. Це говорить про те, що Трукріпт є еталоном і дуже надійним ПО для шифрування і комусь це було не вигідно. Вихідний код програми відкритий і ретельно перевірений, прихованих шпигунських дірок не було виявлено.

На жаль, TrueCrypt не випускають для Андроїд систем, але є різні додатки які можуть відкривати подібні контейнери на мобільних пристроях. Їх можна знайти в магазині гугл або app store.

що вміє TrueCrypt:

  1. шифрування розділів або цілих дисків, в тому числі SSD.
  2. шифрувати операційну систему.
  3. шифрувати зовнішні носії (USB, SD та ін.).
  4. опція шифрування «на льоту», Коли шифрування і розшифрування здійснюється відразу ж після відкриття файлу або контейнера.
  5. Працює на будь-яких старих і новітніх ОС - Windows, Linux і Mac OS.
  6. повністю безкоштовна.
  7. наявність таких алгоритмів - AES-256, Twofish, Serpent + комбінації.
  8. створіння шифрованих контейнерів на носіях або в хмарі.
  9. створіння прихованого розділу.

І остання можливість - ніхто не зможе зрозуміти, що файл або накопичувач зашифровані за допомогою Трай крипт, так як вони будуть складатися з випадкових наборів символів.

Для використання програми необхідно її знайти і завантажити. Все необхідне знаходиться на сайті https://github.com/DrWhax/truecrypt-archive. Завантажувати треба тільки версію 7.1а, Інші ні в якому разі не використовуйте, це найстабільніша. Знаходимо версію TrueCrypt Setup 7.1a.exe.

запускаємо інсталятор. Відкривається віконце, де погоджуємося з ліцензійною угодою і вказуємо тип установки «Install» - Повна або Extract - Портативна версія.

Перейдемо до русифікації програми.

Все на тому ж сайті знаходимо каталогLangpacks. Відкриваємо його і знаходимо Langpack-ru-1.0.0-for-truecrypt-7.1.a.

отриманий архів витягаємо по шляху C: \\ ProgramFiles \\ TrueCrypt. При цьому програма повинні бути закрита.

Запускаємо програму і дивимося на інтерфейс. Зазвичай він переводиться на російську мову автоматично. Якщо немає, тоді переходимо у вкладку « Settings», А потім в розділ« Language». Клацаємо по варіанту російську мову.

Тепер перейдемо до налаштувань і відзначимо кілька важливих параметрів. Відкрийте вкладку «Налаштування», розділ «Параметри»:


Як створити і підключити простий том

будь те в утиліті TrueCrypt називається криптоконтейнера. А томом може бути не тільки розділ на ПК, але і цілий накопичувач або флешка.

Запускаємо програму і натискаємо по кнопочки « створити тому». З'явиться майстер створення томів. Тут можна вибрати один з трьох варіантів. Для початку спробуємо перший

Далі вказуємо будь-який файл, який буде представляти собою контейнер. В цьому випадку пам'ятайте, що даний файл буде видалений і замінений на інший. Тому вибираємо тільки непотрібні файли. Можна створити новий документ в блокноті, зберегти і використовувати отриманий файлик. Після вибору відзначаємо галочкою пункт «Не зберігати історію».

На наступному етапі використовуємо алгоритм шифрування диска. Можна залишити настройки за замовчуванням і натиснути « далі».

потім вказуємо розмір носія, Який бажаємо і далі прописуємо надійний пароль.

Наступний етап - форматування розділу. Без цього ніяк. Вибираємо потрібну файлову систему, бажано NTFS. Все інше залишаємо як є і натискаємо « Розмаїття».

У головному вікні програми виборювати будь-яку вільну букву диска. Далі тиснемо по кнопочки « файл»І вказуємо зашифрований файл-контейнер. Натискаємо кнопку « змонтувати»І вводимо пароль, який ви прописували.

Тепер в каталозі « Мій комп'ютер»З'явиться носій з обраної вами буквою. Переносимо туди важливі файли.

перевага такого контейнера в тому, що його можна використовувати де завгодно. Переносите на флешку, відправляйте поштою, в хмару. Можна навіть зробити копію цього файлу.

Шифрування диска і зовнішніх накопичувачів

Процедура створення зашифрованого накопичувача або флешки нічим не відрізняється від попереднього опису. Потрібно відзначити лише пару моментів.


Далі з'явиться вікно з режимами створення розділу. Тут є два методу - «Створити і відформатувати зашифрований тому». Дані на флешці будуть знищені, але процес створення буде швидким. «Зашифрувати розділ на місці» - тут шифрування даних буде протікати повільно.

Наступне вікно - установка алгоритму шифрування. Все, як на початку статті. Можна залишити як є. Потім встановлюємо пароль і вибираємо файлову систему.

Тепер для відображення зашифрованого диска потрібно в головному віконці програми встановити будь-яку букву диска і натиснути по кнопочки «Пристрій», вказавши свою флешку. Потім тиснемо «Змонтувати» і вводимо пароль.

Створюємо прихований тому

Суть прихованого контейнера полягає в тому, що спочатку створюється звичайний зашифрований розділ, а потім в нього поміщають прихований розділ. Виявити інформацію при цьому ще складніше.

Після запуску TrueCrypt натискаємо на «Створити те». далі вказуємо перший пункт - «Створити зашифрований файловий контейнер».

На цей раз потрібно відзначити варіант «Прихований тому TrueCrypt». тиснемо « далі».

вказавши даний тип розділу, відкривається інше вікно з іншими режимами. є звичайний режим і прямий. Опис їх вже дано в вікні TrueCrypt. Досить вибрати перший пункт.

Далі шукаємо той файл, який буде контейнером для прихованого розділу. Це може бути і диск, і звичайний файл. Відзначте галочку «Не зберігати історію».

Отже, далі будуть з'являтися вікна, ідентичні тим, що ви бачили раніше. Тільки параметри алгоритму шифрування, форматування і файлової системи потрібно буде вказувати два рази, Оскільки буде створено два розділи і пароля потрібно буде два.

Після всіх виконаних дій з'явиться вікно створення прихованого розділу.

Процедура така ж, як при створенні простого томи.

Як змонтувати прихований розділ? Тут все просто. Було створено два розділи - прихований, що знаходиться в файлі-контейнері. Вкажіть букву, натискаєте кнопочку «Файл», вибираєте кріптофайл і вводите пароль не від нього, а від прихованого контейнера.

Як зашифрувати системний диск і операційну систему

Принцип полягає в тому, що після включення комп'ютера або ноутбука завантажується завантажувач TrueCrypt, а не операційної системи. Коли введений правильний пароль система завантажиться.

  1. Відкриваємо програму і на вкладці «Система» знаходимо опцію «Зашифрувати системний диск».
  2. Відкриється майстер створення томів, де встановлюється звичайний варіант шифрування системи. Як шифрування вибираємо опцію «Зашифрувати весь диск».

У наступних вікнах будуть варіанти з поясненнями, наприклад, одиночна або Мультізагрузочний ОС, тобто одна або кілька систем. Інші параметри не відрізняються від тих, що ви бачили раніше.

Створюємо приховану операційну систему

Максимально захистити свої дані можна за допомогою створення прихованої ОС. Для організації знадобиться більше 2-х розділів. Тепер відкриваємо програму і на вкладці « система»Вибираємо« Створити приховану ОС ».

Далі процедура буде схожа одночасно на створення зашифрованого контейнера звичайної ОС і прихованого розділу. У віконці програми дано всі пояснення, які обов'язково потрібно читати, так як неправильні дії можуть пошкодити вашу систему.

програма VeraCrypt

VeraCrypt - інструмент для шифрування файлів будь-якого типу. Хороша альтернатива TrueCrypt. За допомогою нього можна створювати шифровані розділи, зовнішні носії. головним перевагою є надійність, а ще програма російською мовою. Розробники переконують, що розшифрувати дані майже неможливо.

Установка і початкові налаштування

Завантажити інсталятор можна з наступного ресурсу -. Установка відбувається точно також, як зі звичайною програмою.

Створення простого томи

Після установки і запуску ви побачите вікно, практично ідентичне TrueCrypt. Щоб поміняти мову переходимо в настройки « Settings»І вибираємо розділ« Language». Ставимо російську мову.

Натискаємо кнопочку «Створити те». З'явиться інше віконце, де потрібно встановити перший метод - «Створити зашифрований файловий контейнер».

Далі натискаємо по рядку «Звичайний тому VeraCrypt». (Все так само, як в TrueCrypt).

Далі необхідно знайти файл, який стане криптоконтейнера. тиснемо « далі».

Наступний етап - установка розміру диска. Вказуємо бажане значення і йдемо далі.

Ось ми підійшли до створення пароля. комбінацію рекомендується використовувати складну.

Накопичувач обов'язково треба відформатувати. У вікні вказуємо файлову систему, а все інше залишаємо за замовчуванням.

Коли контейнер буде створений, в головному віконці програми використовуємо будь-яку букву диска, потім тиснемо по кнопочки «Файл» і вибираємо той файл, який використовувався для шифрування. Вводимо пароль. Готово.

Шифрування флешки і локальних дисків

Захист зовнішнього USB-носія або зовнішнього жорсткого диска є важливим заходом. У головному вікні VeraCrypt тиснемо «Створити те» і клацаємо по другого пункту «Зашифрувати несистемний диск». Інші налаштування точно такі ж, як при створенні простого томи.

Запам'ятайте, що при шифруванні флеш-носія він буде відформатований і всі дані на ньому будуть знищені.

Натискаємо на вкладку « система», Клацаємо по опції« Зашифрувати системний розділ ».

Вибираємо перший тип - «Звичайний».

На наступному етапі клацаємо за пунктом «Зашифрувати весь диск».

При появі вікна «Шифрування захищеної області» вибираємо «Ні».

Якщо у вас одна операційна система на ПК, вибираємо пункт «Одиночна завантаження», якщо більше однієї - «мультизагрузка».

У налаштуваннях алгоритму шифрування залишаємо параметри як є.

Вказуємо пароль на наш системний контейнер.

Далі буде етап створення диска шифрування. Можна зберегти його в будь-якому місці, для цього натискаємо « огляд»І вказуємо місце.

На етапі режиму очищення вибираємо метод «Ні». Але можна прочитати більш докладно в описі і вибрати інший варіант.

Інші настройки не складні. В основному потрібно натискати кнопку «Далі».

Як тільки система буде зашифрована, після перезавантаження ви побачите наступне вікно.

Прихований тому і операційна система

Коли вибрали параметр «Зашифрувати системний розділ», в віконці потрібно вибрати пункт «Прихований». Тепер діємо на основі вищесказаних інструкцій. Відзначимо, що параметри практично на 100% ідентичні TrueCrypt, тому можна орієнтуватися на інструкцію до цієї шифрувальної програмою.

додаток DiskCryptor

DiskCryptor відрізняється від попередніх утиліт. По-перше, вона працює тільки підWindows. Також програма дозволяє захистити будь-який диск, розділ і зовнішній носій. Програма досить надійна, оскільки була створена одним з розробників TrueCrypt.

опис можливостей утиліти:

  • Алгоритми AES, Twofish, Serpent + поєднання.
  • Підтримка динамічних дисків.
  • Прозоре шифрування розділів, будь-яких USB-носіїв, CD / DVD дисків.

Завантажити інструмент можна з офіційного сайту - https://diskcryptor.net/wiki/Main_Page.

Як зашифрувати розділ в DiskCryptor

Відкриваємо утиліту і вибираємо носій або флешку, яку необхідно зашифрувати. Справа натискаємо по кнопочки « Encrypt».

Відкриється віконце з вибором алгоритму шифрування томи жорсткого диска. Можна вибрати якийсь один або відразу все. Після чого тиснемо «Next».

В поле Password і Confirm вводимо пароль. Натискаємо ОК.

Розпочнеться процес шифрування, який, в залежності від розміру носія буде тривалим або швидким.

Після закінчення процедури у вікні поруч з потрібним томом повинна бути написmounted, Що означає носій змонтований. Щоб його демонтувати досить вибрати диск і натиснути праворуч «Unmount».

Щоб отримати доступ до зашифрованого носію, досить його вибрати і натиснути кнопку «Mount». Потрібно ввести пароль і натиснути ОК.

Для дешифрування розділу необхідно вибрати диск і натиснути « Decrypt». Якщо процедура завершується некоректно - потрібно перенести важливі файли на інший диск і відформатувати носій.

І вирішив запитати: а чи відома Вам така програма TrueCrypt здатна зашифрувати не тільки диски і флешки окремо, але і операційну систему повністю?

TrueCrypt інструкція

Привіт друзі! Дана стаття про легендарну програмі TrueCrypt, за допомогою якої можна зашифрувати файли, диски і навіть операційну систему цілком! У нашій статті буде докладно показано як це можна зробити, також ми зашіфруем файли і диски.

На жаль, в травні 2014 року проект був закритий, що викликало масу домислів, чуток і обговорень в нашому інтернет співтоваристві, але незважаючи на це ми сподіваємося, що полюбився багатьом користувачам програма TrueCrypt продовжить своє існування у вигляді нових версій. Автор матеріалу Ro8.

1) Як завантажити і встановити програму TrueCrypt.

2) Створення криптоконтейнера в програмі True Crypt

3) Шифрування операційної системи використовуючи програму True Crypt

4) Використання кріптоконтейнара TrueCrypt

TrueCrypt - комп'ютерна програма для шифрування «на льоту» для 32- і 64-розрядних операційних систем сімейств Microsoft Windows, Linux, Mac OS X.

TrueCrypt створює віртуальний зашифрований логічний диск, що зберігається у вигляді файлу.

TrueCrypt повністю шифрує розділ жорсткого диска, флешки або карти пам'яті. Шифрується все, включаючи імена файлів і каталогів.

Змонтований тому TrueCrypt все одно що звичайний логічний диск і з ним можна працювати за допомогою звичайних утиліт перевірки та дефрагментації файлової системи.

Переходимо по https://truecrypt.ch, далі вибираємо Downloads і викачуємо програму

запускаємо інсталяційний файл і встановлюємо програму

Далі відкриється вікно, в якому потрібно вибрати один з двох варіантів установки програми: при виборі Install програма встановиться на комп'ютер, При виборі Extract, програму можна розпакувати на знімних носій (стає портативної)

Так як ми будемо встановлювати програму на комп'ютер, вибираємо Install

Вибираємо потрібні опції (краще все залишити за замовчуванням), натискаємо Install

Програма True Crypt успішно встановлена

Створення криптоконтейнера в програмі True Crypt

Запускаємо програму, відкриється наступне вікно

Натискаємо кнопку Create Volume

Вибираємо Create an encrypted file container, Далі

В даному вікні можна вибрати тип контейнера, стандартний або прихований. Для початку створимо стандартний контейнер, вибравши Standard TrueCrypt volume. далі

Вибираємо місце де будемо зберігати створений контейнер, натиснувши кнопку Select File

В папці Документи попередньо була створена папка My_container, її і вибираємо для збереження контейнера. Вводимо ім'я контейнера, наприклад "Мій улюблений фільм.mp4" і натискаємо зберегти.

Вибираємо алгоритм шифрування контейнера, Далі

Вводимо бажаний розмір контейнера, в нашому випадку рівний 3 GB, Далі

Вводимо пароль до контейнера: пароль повинен бути максимально складним і складатися з букв верхнього, нижнього регістра, цифр, різних символів. Максимальна довжина пароля 64 символу.

Вибираємо файлову систему створюваного контейнера і розмір кластера, в нашому випадку це файлова система NTFS, розмір кластера за замовчуванням. На даному етапі необхідно якомога довше Поперемещайтесь курсор миші по вікну програми, що значно збільшить криптостойкость контейнера. Далі натискаємо Format

Йде процес створення криптоконтейнера

Криптоконтейнера успішно створений

Переходимо до головного вікна програми і натискаємо кнопку Select File

Вибираємо наш створений криптоконтейнера "Мій улюблений фільм.mp4" і натискаємо Відкрити

Вибираємо букву, під якою наш криптоконтейнера змонтують у вигляді розділу жорсткого диска. У нашому випадку обрана буква Q. Натискаємо кнопку Mount

У вікні вводимо пароль до контейнера, OK

Як бачимо, наш криптоконтейнера "Мій улюблений фільм.mp4" успішно змонтовані, про що свідчить присутність назви нашого контейнера навпаки букви Q

Як бачимо, наш змонтований криптоконтейнера присутній в списку локальних дисків і якщо його відкрити, він поки буде порожній

Властивості локального диска Q

Размонтіруем наш криптоконтейнера, натиснувши кнопку Dismount

Про успішне размонтировании говорить відсутність назви нашого контейнера навпаки букви Q

Відключивши локальний диск Q знову зник

На цьому створення криптоконтейнера завершено

Шифрування операційної системи використовуючи програму True Crypt

"Програма TrueCrypt здатна проводити шифрування на льоту, при цьому процес здатний охоплювати системний розділ або диск, на якому розміщений Windows. Рівень шифрування один з найвищих, так як він забезпечує приватність і безпеку завдяки кодуванні кожного, навіть самого маленького елемента. TrueCrypt здатна проводити шифровку навіть таких даних як імена та місце розміщення файлів, що відкриваються вами, а так же додатків, які запускаються в процесі роботи з ПК. навіть лог файли і дані реєстру при шифровки системи вже не доступні іншим користувачам.

Процес шифрування складається з аутентифікації перед початком завантаження. Це говорить про те, що якщо людина хоче отримати доступ до ПК, то він повинен перед самим запуском комп'ютера ввести пароль. Аутентифікація проводиться системою TrueCrypt Boot Loader. "

Запускаємо True Crypt, в головному вікні вибираємо System, далі Encrypt System Partition / Drive

Вибираємо тип шифрування системи: пропонується звичайне шифрування і створення прихованої операційної системи. У нашому випадку вибираємо звичайний тип шифрування, при якому буде зашифрований системний розділ або весь системний диск.

Вибираємо область шифрування: можна зашифрувати тільки розділ, на якому встановлена \u200b\u200bWindows (Encrypt the Windows system partition) або весь диск з встановленої Windows (Encrypt the whole drive). Вибираємо шифрування всього жорсткого диска, тобто Encrypt the whole drive.

Вибираємо число встановлених операційних систем: якщо на комп'ютері встановлена \u200b\u200bодна операційна система, то вибираємо Single-boot, якщо кілька, то вибираємо Multi-boot. Так як на комп'ютері встановлена \u200b\u200bтільки одна операційна система, то вибираємо Single-boot.

Вказуємо алгоритм шифрування (Encryption Algorithm) і алгоритм хешування (Hash Algorithm), краще все залишити за замовчуванням. далі

Вказуємо пароль: дуже важливо вибрати хороший пароль. Пароль не повинен містити імен і дат народження і повинен бути важкий для вгадування. Хороший пароль - випадкова комбінація великих і малих літер, цифр і спеціальних символів. Максимальна довжина пароля яку можна задати становить 64 символу.

Перш ніж приступити до шифрування розділу або диска, потрібно створити диск відновлення TrueCrypt Rescue Disk, який забезпечує наступне: в разі пошкодження завантажувача TrueCrypt, майстер ключа або інших критичних даних, TRD дозволяє їх відновити; При пошкодженні і неможливості завантаження Windows, TRD дозволяє перманентно розшифрувати розділ / диск перед запуском Windows; TRD містить резервну копію поточного вмісту першого циліндра диска (в якому зазвичай знаходиться системний завантажувач або менеджер завантаження) і дозволяє відновити його. Вибираємо місце збереження TrueCrypt Rescue Disk, в нашому випадку зберігаємо на робочому столі.

Відкриється вікно в якому йдеться про те, що при натисканні кнопки OK відкриється засіб запису образів дисків Windows, за допомогою якого ми і запишемо створений диск відновлення TrueCrypt Rescue Disk на диск.

записати

Образ диска успішно записаний

Режим очищення вибираємо None

Перш ніж зашифрувати системний розділ або диск, програма True Crypt повинна перевірити, що все працює належним чином. Після натискання кнопки Test будуть встановлені всі необхідні компоненти, наприклад завантажувач True Crypt, після цього комп'ютер перезавантажиться. Після перезавантаження на екрані завантажувача який з'явиться до старту Windows, потрібно буде ввести пароль. Після запуску Windows автоматично відкриється вікно, яке повідомить про результати цього тесту.

Як бачимо у вікні програми з'явився шлях до нашого криптоконтейнера. Далі вибираємо букву, під якою наш контейнер змонтують в локальний диск і натискаємо кнопку Mount

Відкриється вікно введення пароля до контейнера, вводимо його і натискаємо OK

Наш криптоконтейнера змонтовані в локальний диск під літерою L. Заходимо в провідник і переконуємося в цьому

Зайдемо на локальний диск L і створимо на ньому кілька папок, наприклад такі: Образи, Програми, Текстові документи. У кожну папку збережемо будь-які файли.

Відкриваємо вікно програми True Crypt і размонтіруем наш контейнер, натиснувши кнопку Dismount

Як бачимо біля букви L вже не вказано шлях до нашого криптоконтейнера, що говорить про його размонтировании. У цьому можна також переконається зайшовши в провідник, локальний диск L там буде відсутня

Таким чином наш контейнер тепер містить деякий кіль папок, які в свою чергу містять у собі файли.

Криптоконтейнера, що містить в собі файли можна зберігати де завгодно - на флешці, на хостингу, в хмарних сервісах. Також його можна використовувати для пересилання інформації по електронній пошті (Залежить від розміру самого криптоконтейнера).

Статті на цю тему:

Чим більше ми використовуємо комп'ютер і чим більше він входить в наше життя, тим частіше ми починаємо замислюватися про безпеку інформації, що зберігається на ньому. Не кажучи вже про підприємства, коли проблеми в безпеці інформації, що зберігається можуть привести до великих втрат.

У даній публікації я розповім як можна створити в системі віртуальний зашифрований диск, для доступу до якого необхідний ключовий файл, який розміщується на рутокене.

TrueCrypt - це програмної забезпечення, що дозволяє створювати віртуальний зашифрований логічний диск, що зберігається в файлової системі як файл. Все що записуються дані на цей диск, включаючи імена файлів і каталогів «шифруються на льоту». Так само існують можливість повністю зашифрувати розділи жорсткого диска або usb носія. Змонтований розділ ідентичний звичайному логічному диску або знімному накопичувача, що дає можливість працювати з ним усіма утилітами вбудованими в операційну систему, таких як перевірка диска і дефрагментації.

Рутокен - це пристрій виконаний у вигляді usb-брелока, яке служить для авторизації користувача на комп'ютері, захисту даних, безпечного віддаленого доступу до інформаційних ресурсів і т.д.

нам будуть потрібні
  • дистрибутив TrueCrypt - http://www.truecrypt.org/downloads;
  • російський переклад - http://www.truecrypt.org/localizations;
  • рутокен - http://www.rutoken.ru/products/rutoken/;
  • драйвера для Рутокена - http://www.rutoken.ru/hotline/download/;
Встановлюємо TrueCrypt і драйвер для рутокен
Як рекомендують розробники рутокен, не можна його підключати, поки не встановлені драйвера. Процедура встановлення не відрізняється від установки будь-якої програми. На всі питання відповідаємо позитивно і приймаємо умови ліцензійної угоди. Розпаковуємо файл перекладу TrueCrypt в папку, куди він був встановлений. Запускаємо TrueCrypt і в настройках змінюємо мову на російську - Settings\Language, Вибираємо Русский і ОК.
Підключаємо рутокен до usb порту
Після підключення в TrueCrypt запускаємо «Налаштування токена безпеки» - Сервіc\токени безпеки, У вікні, запускаємо « автоопределение бібліотеки». При успішному пошуку шлях до бібліотеки автоматично заповнитися, далі ОК.
Створюємо ключовий файл
Тепер нам необхідно створити ключовий файл. Для цього відкриваємо «Генератор ключових файлів» - сервіс\Генератор ключових файлів. Перед нами генерація ключа.

Щоб зберегти ключовий файл натискаємо « Створити і зберегти файл», Вибираємо шлях і зберігаємо ключовий файл. Нас сповістять про успішне збереженні ключа.
Запис ключа на рутокен
Все готово, щоб ключ записати на рутокен - сервіс\Ключові файли токена безпеки. Повинен з'явиться запит пароля Рутокена (якщо його не з'явилося, мабуть бібліотека не була вказана), вводимо пароль користувача рутокен (за замовчуванням 12345678). У вікні, натискаємо « Імпорт кл. файлу в токен», Вказуємо ключовий файл, який ми генерували в попередньому пункті, а після вказуємо як він буде називатися на рутокене.
При успішному додаванні він з'явиться в списку з ім'ям, яке Ви вказали.


Якщо Ви плануєте користуватися ключем тільки з рутокена, то необхідно видалити збережений на комп'ютері ключ.

Тепер рутокен повністю готовий для роботи з TrueCrypt, можна створювати зашифрований тому.

Створюємо зашифрований тому

УВАГА! Всі подальші необдумані дії з Вашого боку зі своїм жорстким диском на Ваш страх і ризик! Я описую найбезпечніший спосіб створення прихованого розділу. Якщо не хочете втратити дані, дотримуйтеся інструкції.

Для створення нового томи використовуємо майстер створення томів TrueCrypt - Тома\Створити новий розділ.
Запускається «Майстер створення томів TrueCrypt». вибираємо « Створити зашифрований файловий контейнер», Тобто віртуальний зашифрований диск буде зберігатися в одній файлі.

Тип томи « звичайний тому».

Вибираємо де у Вас буде зберігатися файл диска. Якщо поставити галочку навпроти «Не зберігати історію», то Вам доведеться кожного разу вказувати розташування файлу.

В налаштуваннях шифрування Вам необхідно вказати алгоритм шифрування, який буде використовуватися для шифрування створюваного диска. У кожного алгоритму своя швидкість роботи, щоб переглянути швидкість шифрування \\ дешифрування для всіх алгоритмів, натисніть «тест».

Тепер Вам необхідно ввести розмір створюваного тому.

Прийшов час вказати ключовий файл і пароль. Натискаємо «Ключ.файли», якщо там немає вашого ключа, то в цьому вікні натискаємо « Токен-файли», Вводимо пароль рутокена і вибираємо токен.

Переходимо далі, де вже нам необхідно вказати опції (файлова система, кластер і тип файлу: динамічний або статичний) і розмітити наш майбутній диск. Розмітка займає деякий час, ніж більше розмір томи, тим довше він буде размічатися.

Після закінчення процесу Вас повідомлять що те був успішно створений.

Монтуємо створений тому

У головному вікні TrueCrypt натискаємо « файл», Вибираємо файл томи і натискаємо« змонтувати».
Якщо у Вас не підключений рутокен, то ви отримаєте помилку « Ключовий файл токена безпеки не виявлено». Підключаєте рутокен, якщо він не підключений. Натискаємо «Ключ.файли» і вибираємо рутокен ключ.

Якщо пароль був введений правильно, а рутокен був підключений і обраний необхідний ключ, то ви побачите змонтований новий диск. Вдалої роботи!

Важливо! Коли монтування диска сталося, рутокен необхідно відключити від usb порту, Так радять самі розробники, щоб продовжити йому життя. Від себе ще раджу налаштувати автоматичне Демонтується прі не активності.

В наступній частині розповім як зробити те ж саме, але вже на операційній системі Linux.

Доброго времени суток тобі, читачу! Сьогодні ми поговоримо про дуже цікавому і корисному інструменті - про програму для шифрування даних TrueCrypt, за допомогою якої можна творити справжні чудеса.

Дуже багато користувачів задаються питаннями, на кшталт: "Як поставити пароль на папку?", "Як зашифрувати флешку?" та ін. Все це, і багато іншого , Вміє робити TrueCrypt. І я вам зараз це доведу ...

Всі ми пам'ятаємо (і пристрасті до сих пір не вщухають) про викриття Едварда Сноудена, всі ми бачимо, як уряд закручує гайки користувачам інтернету. Крім того, інтернет рясніє щоденними новинами і систем. Все це дуже сумно, і перспективи вимальовуються не надто райдужні.

Але є у всьому цьому один великий плюс - користувачі комп'ютерів, різних гаджетів і Інтернету, нарешті таки стали більше замислюватися не тільки про безпеку, але й про, приватності і конфіденційності своїх даних. Все більше людей цікавляться, користуються спеціальними браузерами (наприклад,). І, що важливо, особливу увагу стало приділятися шифрування даних, як з боку пересічних користувачів, так і з боку стартапів і гігантів hi-tech і інтернет-галузі.

Адже крім кіберзлочинців, загрозу конфіденційних даних представляють ще й всілякі проурядові організації і структури, правоохоронні органи і спецслужби. І якщо наш головний державний документ - Конституція РФ - не здатний забезпечити дотримання нашого законного права на недоторканність приватного життя (А часом навіть навпаки - це право), тоді ми будемо захищати себе самі! І відмінною підмогою цьому виступає TrueCrypt.

В використання цього посібника я постараюся описати всі його основні можливості і дати максимально повну інструкцію. Але, як би мені цього не хотілося, охопити весь спектр функцій і сфер застосування TrueCrypt, а також всіляких нюансів при роботі з ним, не вийти навіть в декількох статтях в форматі блогу. Для цих цілей існує офіційне керівництво (в т.ч. і російською мовою). Настійно рекомендую ознайомитися з ним усім тим, на чию сферу інтересів входить шифрування критичних даних. Про те, де його скачати розповім трохи нижче.

Отже, свою інструкцію я вирішив розділити на дві основні частини, кожна з яких складається з декількох підрозділів:

БАЗОВИЙ РІВЕНЬ

ЗАСЛУЖЕНИЙ РІВЕНЬ (друга частина статті, вона знаходиться)

  1. Створення прихованого тома TrueCrypt
  2. шифрування системного диска і операційної системи (ОС)
  3. Створення прихованої ОС
  4. Трохи про дешифрування
  5. TrueCrypt і віртуальні машини
  6. Правдоподібне заперечення причетності (Plausible Deniability)
  7. Вимоги безпеки, запобіжні заходи, витоку даних

І почну я, як ви вже здогадалися з заголовка, з Базового рівня. Отже, поїхали!

Про програму TrueCrypt. трохи теорії

TrueCrypt - це безкоштовне, кроссплатформне криптографічне програмне забезпечення (ПО) з відкритим вихідним кодом для шифрування даних "на льоту" (On-the-fly encryption).

Дане ПО дозволяє створювати окремі криптоконтейнера, шифрувати цілі розділи дисків, самі диски (в т.ч. і системні), а також знімні пристрої зберігання даних (USB-флешки, floppy-диски, зовнішні HDD).

Шифрування "на льоту" означає, що всі дані шифруються і дешифруються перед безпосереднім зверненням до них (читання, виконання або збереження), і будь-якої участі користувача в цьому процесі не потрібно. При всьому при цьому дані шифруються в повному обсязі, включаючи заголовки файлів, їх вміст, метадані тощо

Працює таке шифрування приблизно наступним чином ...

Припустимо, у вас є відео-файл (нехай це буде приватне хоум-відео \u003d)), який зберігається в зашифрованому контейнері. Отже, сам файл теж зашифрований. При зверненні до цього файлу (тобто ви клацнули на ньому двічі, і запустили) буде запущена програма, яка асоційована з цим типом файлів (напр., VLC Media Player, або будь-який інший програвач). природно, мова йде про ситуацію, коли тому змонтований.

Так ось, при запуску файлу через VLC Media Player, цей програвач починає завантажувати невеликі порції даних з зашифрованого томи в ОЗУ (оперативну пам'ять), щоб почати їх відтворювати. Поки частина цих даних завантажується, TrueCrypt їх розшифровує в ОЗУ (не так на HDD, як це роблять, наприклад, архіватори, створюючи тимчасові файли, а саме в оперативній пам'яті). Після того, як частина даних дешифрується, вони відтворюються в програвачі, тим часом в ОЗУ надходить нова порція зашифрованих даних. І так циклічно, поки йде звернення до зашифрованого файлу.

Зворотним прикладом шифрування "на льоту" (і дуже показовим), є те, наприклад, як працюють архіватори (WinRAR, 7-Zip і ін.). Як багато хто з вас знають, при запуску запаролений архіву, після введення пароля, необхідно дочекатися моменту, коли шуканий файл розархівуйте (витягне), і тільки після цього він зможе бути прочитаний (запуститься). Залежно від розміру заархивированного файлу і загального розміру архіву - це може зайняти дуже тривалий час. Крім того, архіватори створюють тимчасові локальні копії видобутих файлів, які вже розшифровані і зберігаються на жорсткому диску у відкритому вигляді. Про що я вже згадував, і що не є добре, коли мова йде про щось конфіденційному.

Змонтований же тому, аналогічний звичайному логічному диску або підключеному зовнішнього пристрою (напр., Флешці). І в цьому плані з томом можна працювати за допомогою всіх стандартних засобів, як провідник Windows, Файловий менеджер і т.д .. У тому числі і швидкість роботи з цим віртуальним диском (томом) чисто візуально аналогічна тому, як якщо б ви працювали зі звичайним HDD або флешкою.

І ще один момент - всі дані, що знаходяться в зашифрованому контейнері (розділі диска, логічному диску, знімному носії etc.) можуть бути розшифровані тільки при введенні відповідного пароля або ключового файлу. Не знаючи пароль, або не маючи key-файлу, розшифрувати дані практично не представляється можливим. По крайней мере, в наше століття і в найближчі роки.

Отже, підсумуємо ключові особливості та можливості, а також переваги TrueCrypt:

  • відкритий вихідний код, вільне (безкоштовне) поширення, а також можливість портативного використання (portable truecrypt);
  • кроссплатформенность - на момент написання статті, TrueCrypt працює з ОС Windows, починаючи з 2000 / XP і вище (x32 / x64), GNU / Linux (32- і 64-розрядні версії, ядро \u200b\u200b2.6 або сумісний) і Mac OS X (10.4 Tiger і вище);
  • стійкі алгоритми шифрування - AES-256, Serpent і Twofish (в т.ч. і можливість їх комбінування);
  • шифрування здійснюється "на льоту" (в реальному часі), і абсолютно не помітно для користувача;
  • можливість створення як окремих файлових контейнерів (в тому числі динамічно розширюється), так і шифрування цілих розділів жорсткого диска, включаючи системні (дозагрузочная аутентифікація);
  • створення зашифрованих контейнерів, як на локальних дисках, так і на знімних, в тому числі і в "хмарі";
  • зовні криптоконтейнера може виглядати як звичайний файл з будь-яким розширенням (або ж без розширення), наприклад, txt, doc (x), mp3, img, iso, mpg, avi і т.д .;
  • повне шифрування вмісту пристроїв - жорстких дисків, Знімних носіїв;
  • створення прихованих томів, в т.ч. і прихованої ОС;
  • різні варіації правдоподібного заперечення причетності, Включаючи і те, що в системі неможливо однозначно визначити наявність томів TrueCrypt - вони являють собою всього лише набір випадкових даних і ідентифікувати їх з TrueCrypt не представляється можливим (Не рахуючи методу termorectum cryptoanalysis) ;
  • і безліч, безліч інших можливостей і функцій.

Що стосується відкритого вихідного коду ...

Для порівняння візьмемо інше криптографічне, вбудоване в деякі версії WindowsBitLocker. Тексти програм BitLocker закриті. Де тоді гарантія того, що в нього не вшиті бекдори? Де гарантія того, що BitLocker не має якогось загального майстер-ключа для дешифрування даних? Аналогічна ситуація складається і з іншим ПО з закритими кодами.

Це, звичайно ж, не означає, що той же BitLocker напевно має "закладки". Але і підтвердити зворотне не представляється можливим. Так що, гарантій ніяких. А з огляду на все ті ж викриття Сноудена, вибір в сторону вільного і відкритого ПЗ стає очевидним. Особливо, коли мова йде про критичних даних.

Що стосується TrueCrypt, то тут є цікавий момент. Зовсім недавно був створений проект IsTrueCryptAuditedYet , І розпочато збір коштів для оплати незалежного аудиту. Сам аудит передбачається провести за наступними напрямками:

  • юридичний аналіз ліцензії ТруКріпт на відповідність вимогам, наприклад, ліцензії GNU GPL (тобто чи дійсно ці програми може вважатися вільним);
  • перевірка на ідентичність вихідних кодів і бінарних версій ТруКріпт - ідентичність дозволить впевнено заявляти, що в виконуваний exe-файл з Оф.сайт не «вшиті" ніякі бекдори;
  • повний аудит початкових кодів

Заявлена \u200b\u200bсума вже набрана, але збір ще триває (На момент написання даної статті) . І перші результати не змусили себе довго чекати. В кінці жовтня були опубліковані результати перевірки на ідентичність готової збірки (exe-файлу з офіційного сайту) збірці, створеної власними зусиллями з початкових кодів. вердикт - офіційна збірка (дистрибутив) не містить будь-яких прихованих функцій. Що ж, це радує. Залишилося дочекатися головного - проведення повного аудиту (Update від квітня 2015: аудит завершено, ніяких серйозних проблем не знайдено).

Ну а ми плавно перейдемо до практики ...

Установка TrueCrypt, русифікація та налаштування. TrueCrypt Portable

Насамперед, звичайно ж, потрібно завантажити TrueCrypt. Робимо це виключно з офіційного сайту http://www.truecrypt.org/downloads (Офіційний сайт закритий! Читайте про це по попереджувальної посиланням на початку статті). Остання актуальна версія - 7.1a. Ні в якому разі не використовуйте версію 7.2!

Якщо вибрати варіант "Extract", то на виході ви отримаєте версію TrueCrypt Portable. У багатьох випадках портативна версія краще. Наприклад, щоб виключити ознаки використання даної програми (для цього витягти файли, наприклад, на флешку, і програма завжди буде з вами). Але слід пам'ятати, що Portable версія TrueCrypt має ряд обмежень - в такій версії неможливо буде повністю зашифрувати диски (в т.ч. і флешки) і системні розділи. Тому варто вибирати використовувану версію в залежності від потреб.

У даній статті ми будемо працювати з встановленим TrueCrypt.

Після установки програма запропонує вам внести donate (пожертвування), і, якщо така можливість у вас є, не скупіться \u003d)

Після натискання на "Finish" з'явиться невелике вікно, де вас повідомлять про те, що якщо ви вперше користуєтеся ТруКріптом, то можете ознайомитися з короткою інструкцією (англійською). Можете погодитися або відмовитися.

Тепер, для зручності, можна русифікувати наш TrueCrypt. Офіційні локалізації знаходяться також на офсайте програми http://www.truecrypt.org/localizations. Є і український переклад, і білоруський, і багато інших. Вибирайте який вам ближче всього.

Варто відзначити, що в русифікатор знаходиться ще і офіційна інструкція TrueCrypt(TrueCrypt User Guide.ru.pdf), Про яку я говорив раніше. Настійно рекомендую прочитати її в міру вільного часу. Дізнаєтеся дуже багато нового і корисного! Якщо ж ви помістіть цей документ разом з файлом русифікації в директорію TrueCrypt, то російськомовна довідка буде в подальшому доступна і з меню програми ( "Довідка" - "Керівництво користувача"), Що дуже зручно.

Отже, щоб русифікувати ТруКріпт, слід витягти з завантаженого архіву файл Language.ru.xml в папку з встановленою програмою (за замовчуванням - це C: \\ Program Files \\ TrueCrypt).

Потім запускаємо TrueCrypt, і бачимо, нарешті, робочу область програми.


У мене ТруКріпт автоматично "підхопив" російську мову. Якщо ж цього не сталося, то зайдіть в "Settings" - "Language", І виберіть зі списку "Русский".


Опишу тільки ключові деталі, і те, що потрібно змінити:

  • Ні в якому разі не відключаємо роботу TrueCrypt в фоновому режимі (повинна стояти галочка "Включено"), інакше деякий важливий функціонал буде недоступний.
  • У розділі "Автоматичне Демонтується" можна активувати пункт, який відповідає за Демонтується при старті заставки (а також при вході в енергозбереження). Також обов'язково активуємо можливість від'єднання при просте, і вказуємо час простою (напр., 30 хвилин). Ні до чого тримати змонтовані томи, коли вони нам не потрібні.
  • І останнє - включимо примусову очищення кешу паролів (тобто їх запам'ятовування) при виході з програми.

Все інше можна залишити за замовчуванням.

Хотілося б ще згадати про використовувані в TrueCrypt гарячих клавішах ( "Налаштування" - "Гарячі клавіші ..."). В принципі, досить буде призначити всього одну критичну комбінацію клавіш, яка дозволить негайно демонтувати всі томи, очистити кеш і вийти з програми. У форс-мажорних ситуаціях може здорово виручити.


Мені, наприклад, зручна комбінація "Ctrl + Shift + Стрілка вниз", як показано на малюнку. Перші дві знаходяться дуже близько, і легко затискаються одним пальцем, ну а "стрілка вниз" натискається іншою рукою - все відбувається майже миттєво.

Так-с, TrueCrypt ми встановили, русифікували, трохи поправили настройки, саме час тепер перейти безпосередньо до роботи з програмою ...

Створення простого томи і його монтування (підключення) для подальшої роботи

У TrueCrypt томами називаються будь-які криптоконтейнера, будь-то файлові контейнери, usb-флешки або цілі розділи HDD. Простим (звичайним) томом називається саме файловий контейнер. Тобто, з боку такої контейнер - це всього лише звичайний файл з абсолютно будь-яким розширенням (або без нього). Коли ж такий файл буде змонтований, він буде виглядати вже як знімний носій або окремий розділ жорсткого диска.

натискаємо кнопку "Створити том" в головному вікні програми, після чого нас привітає :


Вибираємо найперший пункт "Створити зашифрований файловий контейнер", Тиснемо "Далі". У наступному вікні вказуємо "Звичайний том", А далі потрібно буде вказати файл, який і буде нашим зашифрованим контейнером.


Як файлу-контейнера можна вибрати будь-який існуючий файл (але пам'ятайте, що сам файл буде видалений, і замінений на новий, З таким же ім'ям), а можна просто створити порожній файл з будь-яким ім'ям.

Як вибору розширення файлу можна керуватися приблизно наступним принципом.

Якщо в контейнері планується зберігання безлічі зашифрованих даних великого розміру, то слід вибирати розширення, характерне для великих файлів. Це може бути, наприклад, відеофайл з назвою якогось фільму і зазначенням якості (DVDRip, BDRip і т.п.), або ж, iso-образ якої-небудь гри, або будь-який інший дистрибутив. Загалом, щоб приховати наявність контейнера в системі, вибирайте для нього то розширення, яких файлів в системі багато. Таким чином, контейнер "загубиться" в загальній масі.

Якщо ж в зашифрованому томі планується зберігати тільки невеликі файли (документи, якусь базу і ін.), То можна в якості розширення файлу вибрати, напр., Mp3 або jpg. Я думаю, принцип зрозумілий.

Коли вкажете файл, не забудьте в тому ж вікні поставити галочку навпроти пункту "Ніколи не зберігати історію".

Наступним етапом буде :


В принципі, тут можна залишити все як є і не міняти алгоритми шифрування і хешування. Для більшої стійкості можна вибрати алгоритм "сильніше", або ж їх поєднання (в випадаючому списку алгоритми розташовані в порядку зростання, а також до кожного з них дається коротке пояснення). Але пам'ятайте, чим стійкіший алгоритм, тим повільніше буде працювати шифрация / дешифрування. На сучасних багатопроцесорних комп'ютерах з великим кол-вом ОЗУ, по ідеї, це буде не дуже помітно. Але навіщо ускладнювати собі життя (за умови, що шіфруемие дані не настільки критичні)? Алгоритм AES сам по собі більш ніж стійкий.

До речі, щоб протестувати швидкість алгоритмів конкретно на вашому комп'ютері, існує кнопка "Тест" (Також ця функція завжди доступна з меню "Сервіс" - "Тест швидкості ...")

Наступний етап - це вказівка \u200b\u200bрозміру тому. Розмір можна вказати в КБ, Мб або Гб. За потребами.


THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму