4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Шифрование с помощью Truecrypt

Для шифрования данных можно использовать разные методы. В этой статье будет описан процесс шифрования данных с помощью Truecrypt, который служит для кодирования жестких дисков, разделов жестких дисков, файлов, USB-устройств.

Для начала нужно будет создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером будет служить файл с произвольным названием или даже целый раздел диска (что довольно заманчиво). Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. И последнее: есть GUI для Truecrypt’а, но здесь весь процесс будет описан для работы в терминале. При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс, однако работа в Линукс практически не отличается. В сети можно найти User`s Guide переведенный на русский язык, действующая на момент публикации ссылка дана в соответствующем месте — смотри внизу страницы.

TrueCrypt :: Подготовка-Установка-Настройка

Начнем, конечно, с сайта производителя. Идем вот по этому https://truecrypt.ch/downloads/ адресу и жмем кнопочку Download под надписью Windows 7/Vista/XP/2000. Если у вас ноутбук или нетбук с другой ОС — выбирайте другой дистрибутив программы: для MacOS или Linux, соответственно. В сегодняшней же статье мы рассмотрим лишь вариант для Microsoft Windows 🙂


Сохраняем файл и запускаем его.

Установка «по умолчанию», никаких особых параметров выбирать не нужно. Да и от просмотра инструкции в конце можно отказаться, мы сейчас пройдем весь процесс по шагам 😉

Запускаем свежеустановленную программу, в открывшемся окне жмем пункт System, выбираем Encrypt System Partition/Drive.

Запустится Мастер, который и поможет нам зашифровать системный диск нашего нетбука. Выбираем пункт Normal и жмем Next.

Следующий шаг — выбор что именно закрывать: только системный раздел или весь диск. Наш выбор, конечно, Encrypt the whole drive, не оставим ни шанса нехорошим или чрезмерно любопытным людям!

Далее: шифровать ли специальный раздел диска (часто используется для хранения служебной информации ОС или специализированного ПО от производителя, обычно никаких проблем, если его зашифровать, не возникнет) — да, и его тоже, выбираем Yes и жмем Next.

Теперь выбираем количество ОС, установленных на нетбуке. Стандартно — одна, поэтому выбираем Single-boot и нажимаем Next.

Подошли к ответственному моменту — выбору алгоритма шифрования! Что тут можно сказать? Если вы не скрываетесь от Всемогущих Специальных Служб — ваш выбор AES, его 256-битный ключ обеспечит достаточную защиту и не «затормозит» компьютер. Итак, выбираем AES и жмем Next. Тем более, что от тех самых спецслужб все равно ничто не спасет 😉

Следующий шаг — придумать пароль. Крайне желательно, чтобы он был подлиннее, букв двадцать. Проще всего взять какую-нибудь запоминающуюся лично вам, состоящую из нескольких слов фразу, например, «Клара у Карла украла кораллы» — 24 буквы и запоминается легко. Нет, понятно, что вы себе придумаете что-то другое, но ведь главное общий принцип 🙂 Итак, пароль выбран, вводим его сначала в верхнюю строчку, потом в нижнюю, проверочную, и жмем Next.

Collecting Random Data — собираем случайные данные для так называемого ключа шифрования. Не ленитесь, подергайте мышкой в этом окошке: чем больше беспорядочных движений, тем крепче окажется ключ. Ну, хотя бы полминуты, не поленитесь 🙂 Вот, теперь жмем Next и программа сообщит нам, что Key Generated. Полдела сделано! Жмем Next


Теперь заботливые авторы программы предлагают нам создать Rescue Disk — загрузочный CD-Rom, который поможет, если вдруг что-то пойдет не так (только не в том случае, если вы забудете пароль — здесь уже не спасет ничто!).Что ж, создаем Rescue Disk, нажав на кнопку Next.

Созданный образ диска записываем на CD-болванку и проверяем. С бездисковыми нетбуками будет сложнее. Впрочем, ненамного — программа VirtualClone Drive (или любая другая подобная) нам поможет. Сейчас же, чтобы не отвлекаться, достаточно смонтировать этот образ. Потом можно будет и записать этот образ на CD-R или сделать из него загрузочную флешку 😉 Ну а пока монтируем образ VirtualClone Drive, и можно идти дальше: Next.

Проверяем и жмем Next:

Читать еще:  Разблокировка смартфона Андроид

Wipe Mode — метод удаления «Удаленных» данных. Вы наверняка знаете, что стертые файлы сначала попадают в «Корзину», а потом, даже если их и удалить оттуда, окончательно не удаляются, а просто помечаются как удаленные. На самом деле их все еще можно восстановить, с помощью специальных программ. Вот как раз настоящее стирание таких данных и предлагает нам программа TrueCrypt. Но сейчас мы это пропустим, просто выбрав в качестве Wipe mode — None и нажав Next.

Все, осталось всего два шага: проверка работоспособности и непосредственно шифрование. Для проверки нам предлагают нажать Test и перезагрузить машинку. Жмем и перезагружаем.

Черный экран с приглашением ввести наш пароль. Именно так и будет теперь выглядеть запрос пароля при загрузке машины. Вводим придуманный ранее пароль и загружаемся. Если все в порядке, система загрузится, и мы перейдем к последнему этапу, если же вдруг нет — ничего страшного, никаких фатальных изменений пока не сделано, данные никуда не пропали и программа напишет нам, в чем затруднения. Правда, пока как-то не приходилось сталкиваться с такими проблемами, всегда все проходило удачно.

Последний этап — уже сам процесс шифрования нашего жесткого диска. Жмем Encrypt и наблюдаем процесс Encryption.

Процесс не быстрый: зависит и от мощности компьютера, и от объема данных на жестком диске. Но это не значит, что на машине в этот момент нельзя ничего делать — можно! Постарайтесь только не запускать очень уж ресурсоемких приложений. Да и шифрование в любой момент можно приостановить, нажав кнопку Pause, причем никто не мешает ни перезагрузить компьютер, ни выключить его с расчетом продолжить позже.

Использование TrueCrypt

Итак, вы установили и запустили программу (на скриншотах будет TrueCrypt на русском языке). Первое, что потребуется сделать — создать том, нажмите соответствующую кнопку.

Откроется мастер создания томов TrueCrypt со следующими вариантами создания тома:

  • Создать зашифрованный файловый контейнер (именно этот вариант мы и разберем)
  • Зашифровать несистемный раздел или диск — подразумевается полное шифрование целого раздела, жесткого диска, внешнего накопителя, на которых не установлена операционная система.
  • Зашифровать раздел или диск с системой — полное шифрование всего системного раздела с Windows. Для запуска операционной системы в последующем придется вводить пароль.

Выбираем «зашифрованный файловый контейнер», самый простой из вариантов, достаточный для того, чтобы разобраться с принципом работы шифрования в TrueCrypt.

После этого будет предложено выбрать — обычный или скрытый том следует создать. Из пояснений в программе, думаю, ясно в чем отличия.

Следующий шаг — следует выбрать размещение тома, то есть папку и файл, где он будет располагаться (поскольку мы выбрали создание файлового контейнера). Нажмите «Файл», перейдите к папке, в которой предполагаете хранить зашифрованный том, введите желаемое имя файла с расширением .tc (см. на картинке ниже), нажмите «Сохранить», а затем — «Далее» в мастере создания томов.

Следующий шаг настройки — выбор параметров шифрования. Для большинства задач, если вы не секретный агент, достаточно стандартных настроек: можете не сомневаться, без специального оборудования, раньше чем через несколько лет никто не сможет посмотреть ваши данные.

Следующим этапом будет задание размера зашифрованного тома, в зависимости от того, какой объем файлов вы планируете хранить в секрете.

Нажмите «Далее» и вас попросят ввести пароль и подтверждение пароля на том. Если вы хотите действительно защитить файлы, следуйте рекомендациям, которые вы увидите в окне, там все подробно описано.

На этапе форматирования тома вам предложат перемещать мышь по окну для генерации случайных данных, которые помогут увеличить стойкость шифрования. Кроме этого, вы можете задать файловую систему тома (например, для хранения файлов больше 4 Гб следует выбрать NTFS). После того, как это сделано, нажмите «Разметить», подождите немного, а после того, как увидите, что том был создан, выйдите из мастера создания томов TrueCrypt.

Инструменты | «TrueCrypt» — программа для шифрования

TrueCrypt — это компьютерная программа для шифрования «на лету» (шифрование «на лету» — on-the-fly encryption — означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя).

С помощью TrueCrypt можно создавать виртуальные зашифрованные логические диски и полностью шифровать раздел жесткого диска или другого носителя информации, например, флоппи-диска или USB флеш-памяти.

Все сохраненные при помощи TrueCrypt данные полностью шифруются, включая имена файлов и каталогов — их невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования.

Благодаря этому организации и частные лица могут держать все свои важные файлы и пароли в безопасности. Так, с помощью TrueCrypt НКО может избежать контроля со стороны государства, засекретив свои файлы, или использовать инструмент в более мирных целях — например, для хранения личных данных о сотрудниках.

Читать еще:  Зачем нужна функция NFC

Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому работать с ним можно как с обычным логическим диском.

TrueCrypt существует в версиях для Windows 7/Vista/XP, Mac OS X и Linux.

Возможности TrueCrypt

TrueCrypt обладает следующими возможностями:

  • Создание зашифрованного виртуального диска;
  • Обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем;
  • Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе;
  • Поддержка создания зашифрованного динамического файла на дисках NTFS;
  • Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией;
  • Изменение паролей и ключевых файлов для тома без потери зашифрованных данных;
  • Возможность использовать TrueCrypt на компьютере с правами обычного пользователя;

Два уровня правдоподобного отрицания

Обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных является одной из самых важных особенностей TrueCrypt. Принцип ее действия заключается в возможности создания зашифрованного диска с двумя паролями — по настоящему паролю доступны настоящие данные на диске, а по второму — другие данные. Так, в ситуации, когда ваш компьютер забирает полиция, вы можете сказать второй пароль, при этом все важные данные, доступные по настоящему паролю, окажутся скрыты.

Аудит TrueCrypt

В 2013 году начался сбор средств для проведения независимого аудита TrueCrypt, толчком к которому послужила в том числе полученная от бывшего сотрудника АНБ Сноудена информация о намеренном ослаблении спецслужбами средств шифрования.

Планируется что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt с другими открытыми лицензиями, будет произведён криптографический анализ и будет разработана технология позволяющая делать компиляцию исходного кода программы с одинаковым результатом на разных компьютерах.

Инструкция по работе с TrueCrypt

Инструкцию по работе с TrueCrypt на русском языке можно найти здесь .

Инструкция по работе с TrueCrypt

Инструкция еще дорабатывается, но уже сейчас содержит подробное описание шагов, касающихся шифрования и использования несистемного раздела диска и расшифровки устройства.

Полную версию инструкции на английском языке вы можете найти на официальном сайте TrueCrypt в разделе с документацией.

Создаем шифрованный том с данными в VeraCrypt

Процесс использования чуть сложнее установки (если конечно говорить о минимуме), но, так или иначе, требует понимания процесса и некоторой внимательности. Начнемс.

На первом этапе создадим, так сказать, раздел (том), используя кнопку Create Volume :

Появится, собственно, мастер его создания. На первом этапе можно выбрать один из трех вариантов, а именно использовать хранение тома в файле (контейнере), использовать шифрование не системного раздела или диска (подходит для скрытия флешек и тп, создает скрытый раздел), либо наоборот шифрование системы (для создания скрытых ОС ). Пока мы воспользуемся первым пунктом, т.е смонтируем всё это дело в файле.

На следующем этапе можно будет выбрать создать обычный раздел (контейнер, том) или скрытый. Второй конечно наиболее вкусен, но мы с Вами выберем пока обычный ( Standard VeraCrypt Volume ), он же первый.

Теперь нам потребуется указать где мы хотим хранить защищенный контейнер (файл). Имейте ввиду, что его случайно можно удалить, переместить и всё такое прочее, что и хорошо (с точки зрения безопасности), и плохо (если Вы неосторожны) одновременно. Выберите ( Select File ) расположение и задайте название файла:

Не надо указывать уже существующий файл (любой, не зависимо VeraCrypt вы создаете еще раз или нет), иначе он будет затерт новосозданным. Т.е на данном этапе мы не шифруем что-либо и не указываем, что шифровать, а просто указываем местоположение файла, который будет отвечать за виртуальный зашифрованный раздел, в котором уже будет хранится что-либо (см.виртуализацию).

Далее (см.выше) будет предложено указать тип шифрования и херования. Если не разбираетесь, то оставьте всё как есть. Здесь мы не будем рассказывать Вам о том и другом, — это тема отдельной статьи и, если она Вам будет интересна, то мы расскажем Вам об оном в отдельной статье.

Теперь стоит выбрать размер для нашего файла (раздела, контейтера, тома), в соответствии с тем, сколько мы планируем там чего хранить. В данном примере я выбрал 1 Gb :

На следующем этапе потребуется указать пароль, благодаря которому мы сможем получать доступ к нашим данным. Это один из очень важных шагов, т.к пароль должен быть по-настоящему умным, длинным, вменяемым и всё такое прочее. От него напрямую будет зависеть качество шифрования. Как выбрать нормальный взломоустойчивый пароль мы написали нещадное количество статей, которые можно найти вот так вот.

Если говорить кратко, то рекомендуется использовать пароли от 20 символов, содержащие комбинацию из нескольких слов, заглавные буквы, а также символы и прочее.

Теперь потребуется выбрать файловую систему (если не знаете какую лучше, то оставьте FAT , она подойдет многим), после чего крайне быстро перемещайте мышку в окне мастера (в котором вы находитесь), пока не будут сгенерированы ключи, о чем расскажет полосочка ниже:

Читать еще:  Форматирование USB-диска в NTFS на Mac

В конце процедуры используйте кнопку » Format «, предварительно точно вспомнив, что Вы делали всё по инструкции выше. Когда файл будет создан, VeraCrypt уведомит Вас об этом сообщением, в ответ на которое стоит нажать в кнопочку » ОК «, после чего появится следующий мастер, где потребуется нажать в Exit :

Русификация программы TrueCrypt

Перед тем как начать пользоваться программой можно ее русифицировать. Для этого в скачанной и распакованной папке с установочными файлами программы находим файл (2), нажимаем на него правой кнопкой мыши и выбираем Копировать в папку…:

В дополнительном окне выбираем папку TrueCrypt куда на нашем компьютере была установлена программа (это место нам показывалось при установке, в моем случае: C:Program FilesTrueCrypt) и жмем Копировать:

Если система выдаст следующее сообщение, просто нажимаем Продолжить:
Теперь запускаем программу через меню Пуск:
Откроется главное меню программы на английском языке, переключаемся на русский язык, как показано на снимке:
Получаем TrueCrypt на русском языке:

Запуск атаки на TrueCrypt из командной строки в Passcovery Suite

Шаг 1. Откройте в Passcovery Suite нужный том TrueCrypt и в мастере создания задания нажмите кнопку «Next» — переходите к настройкам параметров атаки для TrueCrypt:

Шаг 2. Здесь укажите тип тома (задайте смещение) и отметьте только необходимые для проверки алгоритмы хэширования/шифрования:

ЭТО ВАЖНО: Общее правило восстановления паролей для стойкой защиты: максимально сокращайте диапазон поиска — всегда отказывайтесь от заведомо не нужных проверок. Отказ от лишних проверок сократит время поиска пароля.

Шаг 3. Установите минимальный диапазон проверки: атака грубой силы, цифры, 1 символ:

Запускайте атаку. Чем быстрее она закончится, тем лучше.

Шаг 4. Как только Passcovery Suite остановит поиск и сообщит, что атака по заданному диапазону безуспешно завершилась, снова нажмите кнопку «Start»:

Шаг 5. В новом окне мастера создания задания нажмите кнопку «Extract data required for attack…» и сохраните полученный .bin файл:

Помимо данных из тома TrueCrypt, необходимых для восстановления пароля, в файле сохранится информация о выбранных типе тома и алгоритмах хэширования/шифрования.

Этот файл можно переносить на другие компьютеры и атаковать его там. Исходный том TrueCrypt для этого уже не нужен. Пароль будет найден и без него — все необходимые данные есть в .bin-файле.

Шаг 6. Формируйте команду для запуска атаки, как описано в файле помощи: укажите файл для атаки (помните — это сохранённый .bin-файл), диапазон поиска, сценарий работы, параметры поведения программы.

Нажмите «Enter» – запустите перебор паролей.

Работа с программой

Наконец переходим к использованию TrueCrypt. Для начала нам нужно создать том, для чего предусмотрена специальная кнопка. Нажимаем на неё.

Появляется окошко, в котором выбираем первый пункт «Создать зашифрованный файловый контейнер». Вообще можно выбрать, что хотите. Можно зашифровать раздел или целый диск, если необходимо. При шифровании раздела, ясное дело, будет выбран несистемный раздел диска, на нём не должно быть установлена ОС. Третий пункт означает шифрование целого диска, то есть со всеми разделами. При запуске системы вам придётся вводить пароль.

Выбрав первый пункт, нашему взору предстаёт выбор типа тома. У нас это «Обычный том TrueCrypt». Что это такое написано в самой программе.

Теперь выбираем, где будет храниться зашифрованный том. Где можно хранить том описано в окне программы. Чтобы выбрать нажимаем кнопку «Файл». Потом нужно указать имя на английском с расширением .tc . Нажимаем «Сохранить» и жмём «Далее».

В следующей части будем выбирать настройки шифрования. Здесь можно оставить всё по умолчанию и просто нажать «Далее».

Необходимо указать размер создаваемого тома. Стараемся выбирать размер для объема файлов, который будете шифровать.

Далее дважды вводим пароль. Нужно придумать сложный пароль. Также в окне описано, как это сделать.

При форматировании тома нам предлагают передвигать мышью внутри окна для увеличения криптостойкости шифрования. Если вы будете хранить много файлов на томе, объем которых больше 4 Gb, советую выбрать файловую систему NTFS. Нажимаем кнопку «Разместить».

Работа с зашифрованными разделами

Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector