Шифрование truecrypt. Использование TrueCrypt c ключевым файлом на рутокен носителе. Как поставить надежный пароль на папку вашего компьютера

И решил спросить: а известна ли Вам такая программа TrueCrypt способная зашифровать не только диски и флешки по отдельности, но и операционную систему полностью?

TrueCrypt инструкция

Привет друзья! Данная статья о легендарной программе TrueCrypt, с помощью которой можно зашифровать файлы, диски и даже операционную систему целиком ! В нашей статье будет подробно показано как это можно сделать, также мы зашифруем файлы и диски.

К сожалению, в мае 2014 года проект был закрыт, что вызвало массу домыслов, слухов и обсуждений в нашем интернет сообществе, но несмотря на это мы надеемся, что полюбившаяся многим пользователям программа TrueCrypt продолжит своё существование в виде новых версий. Автор материала Ro8 .

1) Как скачать и установить программу TrueCrypt.

2) Создание криптоконтейнера в программе True Crypt

3) Шифрование операционной системы используя программу True Crypt

4) Использование криптоконтейнара TrueCrypt

TrueCrypt - компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux, Mac OS X.

TrueCrypt создаёт виртуальный зашифрованный логический диск, хранящийся в виде файла.

TrueCrypt полностью шифрует раздел жёсткого диска, флешки или карты памяти. Шифруется всё, включая имена файлов и каталогов.

Смонтированный том TrueCrypt всё равно что обычный логический диск и с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Переходим по https://truecrypt.ch , далее выбираем Downloads и скачиваем программу

Запускаем установочный файл и устанавливаем программу

Далее откроется окно, в котором нужно выбрать один из двух вариантов установки программы: при выборе Install программа установится на компьютер, При выборе Extract, программу можно распаковать на сьемный носитель (становится портативной)

Так как мы будем устанавливать программу на компьютер, выбираем Install

Выбираем нужные опции (лучше все оставить по умолчанию), нажимаем Install

Программа True Crypt успешно установлена

Создание криптоконтейнера в программе True Crypt

Запускаем программу, откроется следующее окно

Нажимаем кнопку Create Volume

Выбираем Create an encrypted file container, Далее

В данном окне можно выбрать тип контейнера, стандартный или скрытый. Для начала создадим стандартный контейнер, выбрав Standard TrueCrypt volume. Далее

Выбираем место где будем сохранять созданный контейнер, нажав кнопку Select File

В папке Документы предварительно была создана папка My_container, ее и выбираем для сохранения контейнера. Вводим имя контейнера, к примеру "Мой любимый фильм.mp4" и нажимаем сохранить.

Выбираем алгоритм шифрования контейнера, Далее

Вводим желаемый размер контейнера, в нашем случае равный 3 GB, Далее

Вводим пароль к контейнеру: пароль должен быть максимально сложным и состоять из букв верхнего, нижнего регистра, цифр, различных символов. Максимальная длина пароля 64 символа.

Выбираем файловую систему создаваемого контейнера и размер кластера, в нашем случае это файловая система NTFS, размер кластера по умолчанию. На данном шаге нужно как можно дольше поперемещать курсор мыши по окну программы, что значительно увеличит криптостойкость контейнера. Далее нажимаем Format

Идет процесс создания криптоконтейнера

Криптоконтейнер успешно создан

Переходим в главное окно программы и нажимаем кнопку Select File

Выбираем наш созданный криптоконтейнер "Мой любимый фильм.mp4" и нажимаем Открыть

Выбираем букву, под которой наш криптоконтейнер смонтируется в виде раздела жесткого диска. В нашем случае выбранная буква Q. Нажимаем кнопку Mount

В открывшемся окне вводим пароль к контейнеру, OK

Как видим, наш криптоконтейнер "Мой любимый фильм.mp4" успешно смонтировался, о чем свидетельствует присутствие названия нашего контейнера напротив буквы Q

Как видим, наш смонтированный криптоконтейнер присутствует в списке локальных дисков и если его открыть, он пока будет пуст

Свойства локального диска Q

Размонтируем наш криптоконтейнер, нажав кнопку Dismount

Об успешном размонтировании говорит отсутствие названия нашего контейнера напротив буквы Q

После размонтирования локальный диск Q снова исчез

На этом создание криптоконтейнера завершено

Шифрование операционной системы используя программу True Crypt

"Программа TrueCrypt способна проводить шифрование на лету, при этом процесс способен охватывать системный раздел или диск, на котором размещен Windows. Уровень шифрования один из самых высоких, так как он обеспечивает приватность и безопасность благодаря шифровке каждого, даже самого маленького элемента. TrueCrypt способна проводить шифровку даже таких данных как имена и место размещения файлов, открываемых вами, а так же приложений, которые запускаются в процессе работы с ПК. Даже лог файлы и данные реестра при шифровки системы уже не доступны другому пользователю.

Процесс шифрования состоит из аутентификации перед началом загрузки. Это говорит о том, что если человек хочет получить доступ к ПК, то он должен перед самым запуском компьютера ввести пароль. Аутентификация проводится системой TrueCrypt Boot Loader."

Запускаем True Crypt, в главном окне выбираем System, далее Encrypt System Partition/Drive

Выбираем тип шифрования системы: предлагается обычное шифрование и создание скрытой операционной системы. В нашем случае выбираем обычный тип шифрования, при котором будет зашифрован системный раздел или весь системный диск.

Выбираем область шифрования: можно зашифровать только раздел, на котором установлена Windows (Encrypt the Windows system partition) или весь диск с установленной Windows (Encrypt the whole drive). Выбираем шифрование всего жесткого диска, т.е Encrypt the whole drive.

Выбираем число установленных операционных систем: если на компьютере установлена одна операционная система, то выбираем Single-boot, если несколько, то выбираем Multi-boot. Так как на компьютере установлена только одна операционная система, то выбираем Single-boot.

Указываем алгоритм шифрования (Encryption Algorithm) и алгоритм хеширования (Hash Algorithm), лучше все оставить по умолчанию. Далее

Указываем пароль: очень важно выбрать хороший пароль. Пароль не должен содержать имен и дат рождения и должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и специальных символов. Максимальная длина пароля которую можно задать составляет 64 символа.

Прежде чем приступить к шифрованию раздела или диска, нужно создать диск восстановления TrueCrypt Rescue Disk, который обеспечивает следующее: в случае повреждения загрузчика TrueCrypt, мастер ключа или других критических данных, TRD позволяет их восстановить; При повреждении и невозможности загрузки Windows, TRD позволяет перманентно расшифровать раздел/диск перед запуском Windows; TRD содержит резервную копию текущего содержимого первого цилиндра диска (в котором обычно находится системный загрузчик или менеджер загрузки) и позволяет восстановить его. Выбираем место сохранения TrueCrypt Rescue Disk, в нашем случае сохраняем на рабочем столе.

Откроется окно в котором говорится о том, что при нажатии кнопки OK откроется средство записи образов дисков Windows, с помощью которого мы и запишем созданный диск восстановления TrueCrypt Rescue Disk на диск.

Записать

Образ диска успешно записан

Режим очистки выбираем None

Прежде чем зашифровать системный раздел или диск, программа True Crypt должна проверить, что все работает должным образом. После нажатия кнопки Test будут установлены все необходимые компоненты, например загрузчик True Crypt, после этого компьютер перезагрузится. После перезагрузки на экране загрузчика который появится до старта Windows, нужно будет ввести пароль. После запуска Windows автоматически откроется окно, сообщающее о результатах этого теста.

Как видим в окне программы появился путь к нашему криптоконтейнеру. Далее выбираем букву, под которой наш контейнер смонтируется в локальный диск и нажимаем кнопку Mount

Откроется окно ввода пароля к контейнеру, вводим его и нажимаем OK

Наш криптоконтейнер смонтировался в локальный диск под буквой L. Заходим в проводник и убеждаемся в этом

Зайдем на локальный диск L и создадим на нем несколько папок, к примеру следующие: Образы, Программы, Текстовые документы. В каждую папку сохраним какие-либо файлы.

Открываем окно программы True Crypt и размонтируем наш контейнер, нажав кнопку Dismount

Как видим возле буквы L уже не указан путь к нашему криптоконтейнеру, что говорит о его размонтировании. В этом можно также убедится зайдя в проводник, локальный диск L там будет отсутствовать

Таким образом наш контейнер теперь содержит некоторое количесто папок, которые в свою очередь содержат внутри себя файлы.

Криптоконтейнер, содержащий внутри себя файлы можно хранить где угодно – на флешке, на хостинге, в облачных сервисах. Также его можно использовать для пересылки информации по электронной почте (зависит от размера самого криптоконтейнера).

Статьи на эту тему:

Чем больше мы используем компьютер и чем больше он входит в нашу жизнь, тем чаще мы начинаем задумываться о безопасности хранимой информации на нем. Не говоря уже о предприятиях, когда проблемы в безопасности хранимой информации могут привести к большим потерям.

В данной публикации я расскажу как можно создать в системе виртуальный зашифрованный диск, для доступа к которому необходим ключевой файл, который размещается на рутокене.

TrueCrypt - это программной обеспечение, позволяющее создавать виртуальный зашифрованный логический диск, хранящийся в файловой системе как файл. Все записываемые данные на этот диск, включая имена файлов и каталогов «шифруются на лету». Так же существуют возможность полностью зашифровать разделы жесткого диска или usb носителя. Смонтированный раздел идентичен обычному логическому диску или съемному накопителю, что дает возможность работать с ним всеми утилитами встроенными в операционную систему, таких как проверка диска и дефрагментация.

Рутокен – это устройство выполненное в виде usb-брелока, которое служит для авторизации пользователя на компьютере, защиты данных, безопасного удаленного доступа к информационным ресурсам и т.д.

Нам потребуются
  • дистрибутив TrueCrypt - http://www.truecrypt.org/downloads ;
  • русский перевод - http://www.truecrypt.org/localizations ;
  • рутокен - http://www.rutoken.ru/products/rutoken/ ;
  • драйвера для Рутокена - http://www.rutoken.ru/hotline/download/ ;
Устанавливаем TrueCrypt и драйвер для рутокен
Как рекомендуют разработчики рутокен, нельзя его подключать, пока не установлены драйвера. Процедура установки не отличается от установки любого приложения. На все вопросы отвечаем положительно и принимаем условия лицензионного соглашения. Распаковываем файл перевода TrueCrypt в папку, куда он был установлен. Запускаем TrueCrypt и в настройках изменяем язык на русский – Settings \Language , выбираем Русский и ОК.
Подключаем рутокен к usb порту
После подключения в TrueCrypt запускаем «Настройки токена безопасности» - Сервиc \Токены безопасности , в открывшемся окне запускаем «Автоопределение библиотеки ». При успешном поиске путь к библиотеке автоматически заполниться, далее ОК.
Создаем ключевой файл
Теперь нам необходимо создать ключевой файл. Для этого открываем «Генератор ключевых файлов» - Сервис \Генератор ключевых файлов . Перед нами генерация ключа.

Чтобы сохранить ключевой файл нажимаем «Создать и сохранить файл », выбираем путь и сохраняем ключевой файл. Нас оповестят об успешном сохранении ключа.
Запись ключа на рутокен
Все готово, чтобы ключ записать на рутокен - Сервис \Ключевые файлы токена безопасности . Должен появится запрос пароля Рутокена(если его не появилось, видимо библиотека не была указана), вводим пароль пользователя рутокен (по умолчанию 12345678). В открывшемся окне нажимаем «Импорт кл. файла в токен », указываем ключевой файл, который мы генерировали в предыдущем пункте, а после указываем как он будет называться на рутокене.
При успешном добавлении он появится в списке с именем, которое Вы указали.


Если Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.

Теперь рутокен полностью готов для работы с TrueCrypt, можно создавать зашифрованный том.

Создаем зашифрованный том

ВНИМАНИЕ! Все дальнейшие необдуманные действия с Вашей стороны со своим жестким диском на Ваш страх и риск! Я описываю самый безопасный способ создания скрытого раздела. Если не хотите потерять данные, придерживайтесь инструкции.

Для создания нового тома используем мастер создания томов TrueCrypt – Тома \Создать новый раздел .
Запускается «Мастер создания томов TrueCrypt». Выбираем «Создать зашифрованный файловый контейнер », т.е. виртуальный зашифрованный диск будет храниться в одной файле.

Тип тома «Обычный том ».

Выбираем где у Вас будет храниться файл диска. Если поставить галочку напротив «Не сохранять историю», то Вам придется каждый раз указывать месторасположения файла.

В настройках шифрования Вам необходимо указать алгоритм шифрования, который будет использоваться для шифрования создаваемого диска. У каждого алгоритма своя скорость работы, чтобы просмотреть скорость шифрования\дешифрования для всех алгоритмов, нажмите «тест».

Теперь Вам необходимо ввести размер создаваемого тома.

Пришло время указать ключевой файл и пароль. Нажимаем «Ключ.файлы», если там нету вашего ключа, то в этом окне нажимаем «Токен-файлы », вводим пароль рутокена и выбираем токен.

Переходим далее, где уже нам необходимо указать опции (файловая система, кластер и тип файла: динамический или статический) и разметить наш будущий диск. Разметка занимает некоторое время, чем больше размер тома, тем дольше он будет размечаться.

По окончании процесса Вас уведомят что том был успешно создан.

Монтируем созданный том

В главном окне TrueCrypt нажимаем «Файл », выбираем файл тома и нажимаем «Смонтировать ».
Если у Вас не подключен рутокен, то вы получите ошибку «Ключевой файл токена безопасности не обнаружен ». Подключаете рутокен, если он не подключен. Нажимаем «Ключ.файлы» и выбираем рутокен ключ.

Если пароль был введен правильно, а рутокен был подключен и выбран необходимый ключ, то вы увидите смонтированный новый диск. Удачной работы!

Важно! Когда монтирование диска произошло, рутокен необходимо отключить от usb порта, так советуют сами разработчики, чтобы продлить ему жизнь. От себя еще советую настроить автоматическое размонтирование при не активности.

В следующей части расскажу как сделать тоже самое, но уже на операционной системе Linux.

С каждым днем на просторах мировой сети появляется все больше информации о массовых хищениях различных данных как с корпоративных, так и пользовательских компьютеров. Тому есть одна причина - недостаточный уровень безопасности, которого можно было бы добиться, используя различные программы для шифрования данных, например, TrueCrypt.

При помощи подобного программного обеспечения можно надежно защитить самые важные данные, и даже если они каким-то образом попадут в руки злоумышленников, последние не смогут их расшифровать. Итак, давайте разберемся, как пользоваться TrueCrypt, и насколько надежно можно сохранить конфиденциальную информацию?

TrueCrypt представляет собой одну из мощнейших программ для шифрования данных. При этом, пользователи могут самостоятельно выбрать, что нужно скрыть от посторонних глаз - отдельные папки или носитель полностью. Программа позволяет выбрать несколько алгоритмов шифрования, что значительно снизит шансы получения доступа к данным пользователя. При этом, шифрование TrueCrypt можно использовать как для хранения личной информации, располагающейся на компьютере пользователя, так и конфиденциальных документов отдельной организации. Стоит отметить, что зашифрованные скрытые файлы не подвергаются атакам вирусов-вымогателей, так как те попросту не смогут их найти, а значит, вы не потеряете важные данные даже в случае заражения ПК.

TrueCrypt доступна для скачивания с официального сайта, а пользователи найдут здесь версии как для Windows и MacOS, так и для ОС Linux. Если вы пользуетесь последней операционной системой, тогда установку можно произвести прямо через терминал.

Для этого:

  • откройте терминал и добавьте официальный репозиторий, где хранятся файлы программы, используя команду sudo add-apt-repository ppa:stefansundin/truecrypt;
  • далее, обновите информацию о файлах в репозиториях, командой sudo apt-get update;
  • по окончании индексации выполните установку программы sudo apt-get install truecrypt.

Программы TrueCrypt в стандартных репозиториях Linux Mint, Ubuntu, Debian и других дистрибутивах нет. Если способ с терминалом вам не подходит, тогда можете смело переходить на официальный сайт http://truecrypt.sourceforge.net/ и скачивать последнюю версию утилиты прямо оттуда. При переходе по ссылке вас сразу перенесет на страницу с установщиком Windows. Информацию о том, как скачать TrueCrypt для MacOS можно найти по ссылке .

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки - подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

Наш следующий шаг - это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто - достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

Работа с зашифрованными разделами

Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

Как и обещал, напишу по каждой программе, которые я упоминал . Начну с утилиты шифрования TrueCrypt, которая со своими задачами справляется достаточно хорошо.

Я доходчивым языком постараюсь объяснить, как работать с TrueCrypt. Мы будем создавать зашифрованный том, с которым будем потом работать.

Как пользоваться утилитой TrueCrypt?

Хотя разработчики прекратили поддержку данного приложения, исполняет свои функции она на ура. Скачать программу можно . Ссылка будет находиться в конце. Подходит для любых операционных систем Windows и Linux, распространяется бесплатно.

Перед установкой может появится предупреждение, что программу использовать небезопасно, но это из-за того, что разработчики перестали её обновлять, поэтому со временем она может потерять свою актуальность. Рекомендую скачать более раннюю версию, не 7.2.

Если после установки у вас интерфейс программы на английском языке, вы можете скачать файл для локализации с этого сайта: https://download.truecrypt.ch/language-packs/ и кинуть его в папку программы, например, С:\ProgramFiles\TrueCrypt.

Теперь запускаем программу и идем на вкладку «Settings» . Щелкаем по разделу «Language» и в открывшемся окне выбираем русский язык.

Работа с программой

Наконец переходим к использованию TrueCrypt. Для начала нам нужно создать том, для чего предусмотрена специальная кнопка. Нажимаем на неё.


Появляется окошко, в котором выбираем первый пункт «Создать зашифрованный файловый контейнер». Вообще можно выбрать, что хотите. Можно зашифровать раздел или целый диск, если необходимо. При шифровании раздела, ясное дело, будет выбран несистемный раздел диска, на нём не должно быть установлена ОС. Третий пункт означает шифрование целого диска, то есть со всеми разделами. При запуске системы вам придётся вводить пароль.


Выбрав первый пункт, нашему взору предстаёт выбор типа тома. У нас это «Обычный том TrueCrypt» . Что это такое написано в самой программе.


Теперь выбираем, где будет храниться зашифрованный том. Где можно хранить том описано в окне программы. Чтобы выбрать нажимаем кнопку «Файл» . Потом нужно указать имя на английском с расширением .tc . Нажимаем «Сохранить» и жмём «Далее».



В следующей части будем выбирать настройки шифрования. Здесь можно оставить всё по умолчанию и просто нажать «Далее» .


Необходимо указать размер создаваемого тома. Стараемся выбирать размер для объема файлов, который будете шифровать.


При форматировании тома нам предлагают передвигать мышью внутри окна для увеличения криптостойкости шифрования. Если вы будете хранить много файлов на томе, объем которых больше 4 Gb, советую выбрать файловую систему NTFS. Нажимаем кнопку «Разместить ».


Как работать с томом, созданным в TrueCrypt?

Чтобы том отображался в системе, точнее сказать в проводнике, его нужно смонтировать. В главном окне программы выбираем такую букву будущего тома, которой нет в системе, потом нажимаем пункт «Файл» и выбираем созданный вами файл с расширением «.tc» . После этого жмём кнопку «Смонтировать» . Вам предложат ввести пароль, который вы создали в процессе работы с TrueCrypt.

Том будет отображен как в окне самой утилиты, так и в проводнике. Можете зайти в «Компьютер» и убедиться в этом. В этот том вы можете помещать файлы, которые хотите защитить от посторонних лиц. В TrueCrypt размонтируем том, чтобы о ваших файлах никто не знал, кроме вас. Потом снова монтируете том, вводите пароль и файлы снова доступны вам.

Если что-то не понятно, задаём вопросы в комментариях, и я постараюсь на них ответить.

Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое , умеет делать TrueCrypt. И я вам сейчас это докажу...

Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об , приватности и конфиденциальности своих данных. Все больше людей интересуются , пользуются специальными браузерами (например, ). И, что немаловажно, особое внимание стало уделяться шифрованию данных , как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права на неприкосновенность частной жизни (а порой даже наоборот – это право ), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

БАЗОВЫЙ УРОВЕНЬ

ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится )

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

Работает такое шифрование примерно следующим образом...

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
  • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
  • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности , включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis ) ;
  • и множество, множество других возможностей и функций.

Что касается открытого исходного кода...

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии WindowsBitLocker . Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet , и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи) . И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций . Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

Ну а мы плавно перейдем к практике...

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи) . Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable . Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf ), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя" ), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.


У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language" , и выберите из списка "Русский".


Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
  • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..." ). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.


Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

Создание простого тома и его монтирование (подключение) для последующей работы

В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует :


Выбираем самый первый пункт "Создать зашифрованный файловый контейнер" , жмем "Далее". В следующем окне указываем "Обычный том" , а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.


В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый , с таким же именем), а можно просто создать пустой файл с любым именем.

В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю" .

Следующим этапом будет :


В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости..." )

Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.


Понравилось? Лайкни нас на Facebook