Создание скрытого тома жесткого диска используя программу TrueCrypt
Подключение тома и работа с ним
Теперь нужно чтобы созданный нами файл-контейнер mult.avi появился в системе в виде диска. Эту операцию TrueCrypt называет “монтированием”, и выглядит она следующим образом:
а) в основном окне TrueCrypt выбираем букву для нашего виртуального диска, например, T (TrueCrypt не предложит буквы, которые уже заняты дисками);
б) нажимаем на кнопку “Файл”, находим и выбираем файл mult.avi;
Рисунок 3.1 – Выбор файла
в) первая кнопка в нижнем ряду — “Смонтировать”. Нажимаем на нее;
г) запрос пароля к mult.avi. Вводим пароль и нажимаем “ОК”;
Рисунок 3.2 – Окно запроса пароля
д) в основном окне появляется информация, что диск подключен. Мы видим его букву, путь к файлу, размер (мы указывали 640 Мб, но в реальности получили чуть меньше, потому что TrueCrypt использует часть диска для хранения служебной информации) и тип тома — “Обычный”.
Рисунок 3.3 – Основное окно программы TrueCrypt
Теперь в системе появился диск T. Мы можем работать с ним как с любым другим диском: открывать, сохранять, копировать, перемещать, удалять файлы. TrueCrypt будет “на лету” шифровать наши данные.
Если мы закончили работать с диском и хотим отключить его, нужно убедиться, что все файлы на диске закрыты, ничего не читается и не записывается, том не открыт ни в каких программах (вроде “Проводника” Windows). Выбираем из списка диск и нажимаем на кнопку “Размонтировать”.
Файл mult.avi исчезнет из окна TrueCrypt, а диск T: — из системы.
Когда надобность в материалах на диске TrueCrypt отпала, в целях безопасности лучше отключить этот диск. Ведь если том смонтирован, существует потенциальная возможность получения доступа к нему в системе или по сети. Поэтому не следует оставлять компьютер со смонтированным томом без присмотра. Если вы работаете со смонтированным томом TrueCrypt на ноутбуке и намереваетесь временно отключить ноутбук (погрузить в “спящий режим”), не забудьте сначала размонтировать том. А если собираетесь сделать долгий перерыв в работе, лучше вообще выключить компьютер. Помня этот совет, вы убережете свои данные от чужих глаз.
Время от времени рекомендуется делать резервные копии томов TrueCrypt — переписывать файлы (в нашем случае mult.avi) на внешние носители, например, на CD или DVD.
Скрытый том
Создание скрытого тома
В качестве “контейнера” используем уже созданный нами обычный том С:mult.avi. Далее начинаем создание скрытого тома:
а) если том смонтирован, его нужно размонтировать;
б) нажимаем на кнопку “Создать том”. Видим знакомый уже мастер создания томов. Выбираем “Создать зашифрованный файловый контейнер” и нажимаем “Далее”;
в) отмечаем “Скрытый том TrueCrypt”, “Далее”;
Рисунок 4.1 – Мастер создания томов
г) программа интересуется, нужно ли создавать обычный том (“обычный режим”), или мы хотим выбрать существующий файл TrueCrypt (“прямой режим”). Поскольку mult.avi у нас уже есть, выбираем “Прямой режим” и нажимаем “Далее”;
д) нужно выбрать файл, в котором находится обычный том (С:mult.avi). “Далее”;
Рисунок 4.2 – Мастер создания томов. Выбор файла
е) вводим пароль внешнего (обычного) тома. “Далее”;
Рисунок 4.3 – Мастер создания томов. Окно ввода пароля
ж) программа подтверждает, что проверила обычный том и подготовила место для скрытого. “Далее”;
з) еще один знакомый экран: выбор метода шифрования для скрытого тома. Оставим все как есть. “Далее”;
и) вопрос о размере скрытого тома. Выбираем и нажимаем “Далее”;
Рисунок 4.4 – Мастер создания томов. Указание размера тома
к) нужно выбрать пароль для скрытого тома. Пароли для скрытого тома и для обычного тома должны различаться;
Рисунок 4.5 – Мастер создания томов. Окно ввода пароля
л) еще один знакомый шаг. Оставим настройки файловой системы как есть и хаотично подвигаем мышкой для набора случайных данных. Нажимаем “Разметить”;
м) после окончания форматирования нам напоминают о том, что, пытаясь записать слишком много данных в обычный том, мы рискуем стереть часть закрытого тома;
н) скрытый том создан, видим подтверждение и нажимаем “Выход”.
Использование скрытого тома.
Чтобы смонтировать скрытый том, нужно проделать те же шаги, что и при монтировании обычного тома (с файлом mult.avi), но ввести пароль не открытого, а скрытого тома. И вот что появится в результате в окне TrueCrypt:
Рисунок 4.6 – Основное окно программы TrueCrypt
Объем и тип тома — они соответствуют нашему скрытому тому (“199 Мб” и “Скрытый”).
Как создать зашифрованный том в TrueCrypt
У каждого из нас есть данные, которые не очень хочется показывать кому-то другому. У кого-то это фотографии голого себя, у кого-то пароли от банк-клиента и хостинга.
Есть несколько способов хранить пароли:
- записать на бумажку — пожалуй самый ненадежный, бумажка легко находится другими людьми в самый непоходящий момент и сложно находится самим собой в момент нужный
- запомнить — отличный способ, подходит тем у кого два-три простых пароля
- записать в файлик — файлик можно еще куда-нибудь переписать в папку C:Program FilesJavajre6binclient и тогда точно никто не найдет. наверное.
Фотки и документы можно еще заархивировать в архив под пароль, а потом, чтобы вспомнить себя в молодости потратить минут 30 на разархивирование.
Прогрессивное человечество выбирает способ лучше.
Программа TrueCrypt позволяет создавать так называемые тома, которые будут зашифрованы с помощью так называемых алгоритмов шифрования (AES, Serpent, Twofish). Доступ к зашифрованным таким образом данным получить человеку не знающему пароль не получится уже никак.
Сам зашифрованный контейнер в системе будет выглядеть как обычный файл с любым именем и расширением. После монтирования файла он будет выглядеть уже как отдельный диск в системе.
Итак. Пройдемся по шагам как же создать шифрованный контейнер в TrueCrypt.
Для начала скачиваем и устанавливаем саму программу. Она бесплатна и мультиплатформенна.
После установки запускаем ее.
Переходим к созданию нового тома.
нет необходимости шифровать сейчас диск или раздел, поэтому выбираем первый пункт
в скрытом томе, нам мой взгляд, у большинства людей тоже нет необходимости, поэтому выбираем стандартный
здесь просто выбираем где будет храниться наш контейнер и, кликнув по кнопке «Select» вписываем его имя. Впоследствии том можно будет безболезненно переносить и переименовывать.
Алгоритмами шифрования не владею, поэтому выбираю первый пункт
Вводим размер будущего тома. Если вы планируете в нем хранить один текстовый файлик, то и том можно создать на 1 мегабайт. Если планируете зашифровать фотографии, то посмотрите сколько они занимают у вас на диске и сделайте с запасом. Другими словами вы сейчас создаете новый диск и определяете его размер.
Создаем пароль. Умная программа не разрешит сделать простой пароль.
Чтобы создать файлик нажмите на кнопку «Format». Не стоит бояться этого слова.
Чтобы смонтировать полученный том просто выберите его в главном окне программы, выберите букву нового диска и нажмите кнопку «Mount»
Его содержимое появится в виде выбранного диска в вашей системе.
Он пока пустой. Можете переписать туда все что захочется, и таким образом скрыть все, что показано.
После окончания работы с контейнером не забывайте его размонтировать. Диск в системе исчезнет, а данные будут надежно зашифрованы.
О том как автоматизировать эту работу я писал здесь
Уголок параноика: шифруем жесткий диск с помощью программы TrueCrypt
Жесткие диски растут как на дрожжах. Объемы увеличиваются, а вместе с ними увеличиваются объемы хлама, лежащего на этих дисках. Чего только там не встретишь: конфиденциальная информация, скачанные из интернета фильмы, нелицензионное программное обеспечение, семейная порнушка, или просто порнушка, чего греха таить… Да мало ли что может человек захотеть скрыть от родных и близких, от конкурентов, от силовых структур и прочих любопытствующих…
В общем, у человека может возникнуть желание скрыть личную информацию от посторонних глаз. Поскольку такой информации может быть довольно много, на ум приходит мысль зашифровать сразу весь жесткий диск целиком или один из его разделов. Плюсов от такого решения достаточно много: это не маленький контейнер, это целый жесткий диск или раздел, с большим запасом свободного места; при попадании жесткого диска в чужие руки никто не сможет получить информацию не зная пароля; шифрование и дешифровка идут на лету, незаметно для пользователя, и на скорости практически не сказываются.
Вот и займемся шифрованием жесткого диска. Для этого воспользуемся замечательной бесплатной программой TrueCrypt.
Установка
Шифрование
Если с установкой и русификацией все прошло успешно, приступаем непосредственно к шифрованию. Часто жесткий диск разбивают на несколько разделов, на один устанавливают операционную систему и программы, другие же служат складом всякой всячины. Либо в компьютере может быть два и более жестких дисков. Поэтому шифровать будем как раз несистемный раздел жесткого диска, т.е. тот, на котором не установлена Windows. Так проще, хотя можно зашифровать и системный диск, особой разницы нет, а действия почти аналогичны.
Запускаем программу, идем в меню “Тома” –> “Создать новый том”. Откроется “Мастер создания томов TrueCrypt”. В нем выбираем “Зашифровать несистемный раздел/диск”, жмем “Далее”:
Тип тома выберем “Обычный том TrueCrypt” (Скрытый том представляет некоторый интерес, но о нем можно будет поговорить отдельно). Жмем “Далее” и на закладке “Размещение тома” нажимаем кнопку “Устройство…”:
В окне “Выберите раздел или устройство” выбираем тот раздел, который необходимо зашифровать. Если вы хотите зашифровать не раздел, а жесткий диск целиком, то следует учесть, что зашифровать целиком можно только диск, на котором нет данных. Мы же шифруем уже не пустой диск, у нас на нем есть информация, поэтому выбираем не диск, а раздел. В моем примере мой второй жесткий диск в программе называется “Жесткий диск 1” и на нем всего один раздел, вот его (раздел) и следует выбирать. После того как устройство выбрано жмем “ОК” в окне “Выберите раздел или устройство” и “Далее” в окне “Размещение тома”:
“Режим создания тома” – выбираем “зашифровать раздел на месте”, поскольку наш раздел содержит нужную нам информацию. Если у вас раздел пустой – можно выбрать вариант “Создать и отформатировать зашифрованный том”, в этом случае процесс пойдет быстрее, но данные, которые были в данном разделе удалятся. Жмем “Далее” и умиляемся предупредительности TrueCrypt, который вежливо предупреждает нас о необходимости резервной копии. Тут у вас есть время сделать копию важный данных, или просто нажать “Да” и продолжить процесс:
Следующее окно предлагает нам настроить шифрование, т.е. выбрать алгоритмы. Если есть желание, то про алгоритмы можно почитать здесь:
От себя скажу, что каждый из них очень стоек к взлому. Я оставил все по умолчанию. Особые шизофреники могут выбрать шифрование сразу несколькими алгоритмами, однако это несколько замедлит процесс создания тома и работы с ним.
Жмем “Далее” и видим окно ввода пароля, для доступа к зашифрованному тому. Здесь надо ввести пароль, подтвердить его еще раз. Так же можно выбрать ключевой файл, который будет участвовать в процессе дешифровки. Следует однако помнить, что если ключевой файл потеряется или повредится, то данные станут недоступны. Поэтому ключевые файлы тоже отдаем на откуп шизофрении. Пароль выбирать вам, длина не ограничена, однако маленькие пароли легко подобрать перебором. Не теряйте и не забывайте пароль: при его утере зашифрованные данные восстановить будет невозможно ! Когда пароль выбран, жмем “Далее”:
Если пароль будет коротким и легким для взлома TrueCrypt предупредит об этом:
Далее, открывается окно “Сбор случайных данных”. В этом окне нужно подергать мышкой в разных направлениях. В такт этому будут меняться цифры в окошке “Текущее содержимое пула”. Чем дольше дергать мышкой – тем лучше стойкость шифра, но час так сидеть тоже не стоит :)После игр с мышкой жмем “Далее” и выбираем режим очистки. Этот режим означает многократную перезапись данных на диске, чтобы было невозможно восстановить данные по остаточному намагничиванию. Эта функция тоже лишний рубеж обороны, но он пригодится только параноикам, боящимся спецслужб, ибо такая техника есть только у них. Я не стал выбирать режим очистки, ибо я здоров психически Кроме того, это лишнее замедление при первоначальном шифровании:
Вот собственно и все настройки: после нажатия кнопки “Далее” откроется последнее окно, с самой главной кнопкой: “Шифрация”. Крестимся, жмем на нее, подтверждаем, что согласны начать – и в путь:
Начнется процесс шифрования. Процесс может быть долгим. Например мой 1,5 Тб раздел шифровался 32 часа. Однако, этот процесс можно отложить, например если компьютер необходимо выключить на ночь. Если нажать на кнопку “Отложить”, то TrueCrypt сможет продолжить процесс в следующий раз:
Ответив “Да” вы отложите процесс. Компьютер можно выключить. В этом случае после следующей загрузки TrueCrypt сам предложит продолжить шифрование. Либо, его можно будет возобновить самому, выбрав в меню “Тома” пункт “Продолжить прерванный процесс”
Учтите, что пока идет процесс, доступ к данным на шифруемом разделе невозможен!
В общем, быстро сказка сказывается, да долго дело делается. И пошли они до городу до Парижу… Кхгм… О чем это я? Ах да… Спустя некоторое время, возможно достаточно большое, процесс шифрования завершится, о чем TrueCrypt сообщит достаточно информативными сообщениями:
Рекомендую внимательно прочитать их и вникнуть в написанное, пригодится. В общем, процесс завершен, мы имеем зашифрованный раздел!
Тут есть один нюанс, о котором TrueCrypt предупредил в конце процедуры: раздел зашифрован, буква диска, которая была присвоена ему системой так за ним и осталась, но при попытке зайти на зашифрованный диск в окне “Мой компьютер”, система сообщит о том, что он не отформатирован:
Диск форматировать нельзя! Это сотрет зашифрованную на разделе информацию!
Чтобы случайно не отформатировать раздел и предохранить его от такого действия другими пользователями я рекомендую освободить закрепленную за диском букву, чтобы он больше не отображался в списке дисков. Как это можно сделать написано здесь: http://hardisoft.ru/soft/lammers/smena-ili-udalenie-bukvy-diska/
После того как диск скрыт, ему уже ничего не угрожает и буква, под которой он был в системе освободилась, так что ее можно использовать для подключения зашифрованного раздела через TrueCrypt. Теперь разберемся, как его подключать.
Подключение зашифрованного раздела
Итак, наш зашифрованный раздел готов, осталось только подключить его к системе, чтобы начать им пользоваться. Для этого запускаем TrueCrypt и в главном окне выбираем любую свободную букву, к которой и подключится наш том. Затем нажимаем кнопку “Устройство…” и выбираем наш зашифрованный раздел. После чего жмем кнопку “Смонтировать”. Появится окно ввода пароля на том:
Если пароль введен правильно, раздел подключится к системе как диск под указанной буквой. Все, с ним можно работать, окно TrueCrypt можно закрыть. Шифрование/дешифрование происходит прозрачно и незаметно для пользователя, так что никакой разницы, по сравнению с нешифрованным разделом не ощущается.
Отключение раздела
Для отключения раздела вручную есть пара способов:
- Выбрать смонтированный диск в главном окне TrueCrypt и нажать кнопку “Размонтировать”
- Воспользоваться контекстным меню значка TrueCrypt в системном трее (в нижнем правом углу экрана, возле часов). Для этого надо кликнуть правой кнопкой мыши по значку и в открывшемся меню выбрать “Размонтировать [подключенный том]” либо “Размонтировать все смонтированные тома”
Кроме размонтирования вручную есть возможности по автоматическому размонтированию. Самый простой способ – завершение работы Windows. Cтоит выключить или перезагрузить компьютер как том снова будет закрыт и его потребуется снова подключать и вводить пароль после загрузки Windows. Это очень удобная возможность, которая не требует от пользователя дополнительных мышедвижений по отключению тома.
Для особых параноиков есть возможность автоматически размонтировать тома:
- При завершении сеанса
- При старте экранной заставки
- При входе в энергосбережение
- При неактивности в системе указанное время
Эти возможности можно включить в параметрах программы (меню “Настройки” –> “Параметры”).
Автоматическое монтирование раздела
Некоторые люди будут пользоваться зашифрованным разделом редко и им не трудно будет выбирать том, подключать его и набирать пароль, однако я не из таких. Я пользуюсь зашифрованным томом постоянно, поэтому проходить эту процедуру при каждой загрузке Windows меня напрягает.
К счастью, подключения тома при загрузке можно еще больше упростить. Самый простой способ – поставить галочку “Монтировать все тома на устройствах” в группе “Действия при входе в Windows” в настройках программы (меню “Настройки” –> “Параметры”). В этом случае TrueCrypt автоматически начнет подключение всех томов, когда система загрузится. Пользователю останется просто ввести пароль, если раздел ему нужен для работы, либо закрыть окно ввода пароля, если том ему не нужен.
Избранные тома
Способ автоподключения томов хорош, однако есть нюанс: у меня может быть несколько шифрованных томов, и я не хочу, чтобы они все подключались при загрузке. Допустим, мне постоянно нужен только один том, а остальные я хочу подключать по мере необходимости, самостоятельно. Это так же можно провернуть. Для этого нужно убрать галочку “Монтировать все тома на устройствах” в параметрах, если она стоит и прибегнуть к помощи так называемых “избранных” томов. Избранный том можно настроить на автоподключение при загрузке индивидуально.
Сделать том избранным достаточно просто: монтируем раздел, вводим пароль. После подключения тома к системе выбираем его в главном окне TrueCrypt и заходим в меню “Избранное”. Там выбираем пункт “Добавить смонтированный том в список избранных томов”. Откроется окно “Избранные тома”, в котором для нашего тома можно поставить галочку “Монтировать выбранный том при входе в систему”:
Этого достаточно, теперь только избранные тома будут автоматически подключаться при загрузке системы. Естественно, пароль вводить придется, иначе зачем тогда это все?
Сальдо конечное
Итак, вот собственно и все, что я хотел сказать. Может кому-нибудь данный скромный труд пригодится для благих или дурных намерений.
Аналогично можно зашифровать и системный диск, разница небольшая. Если кому-то понадобится, можно и этот пункт осветить в картинках.
TrueCrypt – мощная программа, уникальный бесплатный инструмент самозащиты ваших важных данных. Он обладает очень стойкими алгоритмами. Пользоваться им умело – наше преимущество.
У TrueCrypt есть только один недостаток: пароль к зашифрованным данным можно легко взломать… паяльником в анальном отверстии его хозяина :), но это скорее всего даже не его недостаток, а человеческий.
Так что держите пароли в уме, а задницу в холоде
VeraCrypt – cкрытый том и скрытая ОС (операционная система)
Это последняя из пяти статей в нашем блоге, посвященная VerаCrypt. В ней не будет пошаговых инструкций для новичков и общих обзоров. В статье будут затронуты основные теоретические и практические моменты работы со скрытыми зашифрованными томами VeraCrypt, которые необходимо понимать для успешного создания и использования скрытой ОС.
Правдоподобное отрицание
Ни для кого не секрет, что силой можно заставить раскрыть пароль. Разработчики VeraCrypt предусмотрели такую возможность и реализовали механизмы позволяющие правдоподобно отрицать наличие зашифрованных данных.
Стоит помнить, что пока разделы/диски не расшифрованы информация на них выглядит абсолютно как случайные данные и не содержит никаких сигнатур по которым было бы возможно доказать, что раздел/диск зашифрован. Правдоподобно объяснить наличие такого диска со случайными данными можно, например, применением ранее программ для многократного затирания данных на диске. К сожалению, для зашифрованного системного раздела или файлового контейнера такое объяснение не подойдет, так как первый содержит загрузчик VeraCrypt (который легко обнаружить), а файловые контейнеры в виде файлов со случайными данными уже своим существованием поднимают вопросы. В данных случаях могут помочь скрытый том и скрытая операционная система
Скрытый том и скрытая операционная система позволяют создать скрытые зашифрованные области в уже существующих зашифрованных контейнерах VeraCrypt для случаев, когда не выдать пароль не представляется возможным.
Скрытый том VeraCrypt
Возможны ситуации в которых Вам придется выдать пароль от зашифрованного тома (по причине пыток, угрозы жизни близким людям и т.п.). Скрытый том может помочь в подобного рода ситуациях.
Для создания скрытого тома используют свободное место в стандартном зашифрованном томе. Даже если внешний том смонтирован, невозможно доказать, что он содержит в себе еще один скрытый том, так как свободное место в любом томе VeraCrypt всегда заполняется случайными данными при создании и никакую часть скрытого тома невозможно отличит от случайных данных.
Важно отметить, что при создании скрытого тома файловая система стандартного тома не подвергается изменению (информация о емкости диска, свободном месте и т.п.)
Пароль скрытого тома обязательно должен отличаться от пароля внешнего тома (который содержит в себе скрытый). Скрытый том монтируется точно также, как и стандартный том. Сначало выбираете файл или устройство которые содержат внешний том (убедитесь что он уже не смонтирован). Затем монтируйте его и вводите пароль от скрытого тома.
Именно то какой пароль вы введете определяет какой том будет смонтирован, стандартный (внешний) или скрытый. Т.е. когда Вы вводите пароль для скрытого тома, будет смонтирован скрытый том, а если Вы введете пароль от внешнего тома, будет смонтирован внешний том.
Позаботьтесь о том, чтобы на внешнем томе содержались какие-либо представляющие ценность данные для большего правдоподобия.
Скрытый том может быть создан внутри любого друго типа тома VeraCrypt, как то файловый контейнер, раздел жесткого диска или диск целиком.
Как создать скрытый том VeraCrypt
Чтобы создать скрытый том, в главном окне программы кликните Create Volume (Создать том) и на втором шаге мастера создания томов выберите Create a hidden VeraCrypt volume (Скрытый том VeraCrypt). Далее следуйте подсказкам мастера создания томов.
Как защитить скрытый том VeraCrypt от повреждений
Если Вы смонтировали стандартный (внешний) том, внутри которого находиться скрытый том и хотите сохранять данные на него. Существует риск, что запись этих данные повредит скрытый том.
Чтобы этого избежать всегда монтируйте внешний том с опцией Protect hidden volume against damage caused by writing to outer volume (Защитить скрытый том от повреждения при записи во внешний том).
Для активизации этой опции вам будет необходимо указать пароль от скрытого тома.
Скрытая операционная система
Если системный раздел вашего жесткого диска зашифрован с помощью VeraCrypt, каждый раз при загрузке вам необходимо вводить пароль в загрузчике VeraCrypt. Возможны ситуации в которых Вам придется выдать пароль или загрузить операционную систему, например, в результате пыток или угроз.
Чтобы защититься от подобных ситуаций, VeraCrypt позволяет создать скрытую операционную систему, существование которой невозможно подтвердить. Если Вы не прочитали раздел Скрытый том, ознакомитесь с ним прежде чем продолжить.
Скрытая операционная система – это система (например Windows 7 или Windows 10) установленная на скрытый том. Так как нет способов доказать существование скрытого тома, то не существует и способов доказать существование скрытой операционной системы.
Однако, чтобы загрузить зашифрованную операционную систему, копия загрузчика VeraCrypt должна храниться на системном диске или диске восстановления. Наличие загрузчика является достаточным доказательством существования зашифрованной операционной системы. Чтобы объяснить наличие загрузчика необходимо наличие второй зашифрованной системы – системы приманки. VeraCrypt позволяет создать такую систему в процессе создания скрытой ОС.
Общая рекомендация использовать систему приманку повседневно для любой активности которая не связана со скрытой ОС, это позволит Вам правдоподобно отрицать наличие скрытой системы. Вы можете использовать систему приманку без риска повредить файлы скрытой ОС, так как она не установлена на внешнем томе (см. схему ниже).
У Вас будет два пароля – один от скрытой ОС и второй от системы приманки. В зависимости от того какой пароль Вы введете в загрузчике соответствующая система загрузиться.
В процессе работы скрытой ОС всё будет выглядеть так как будто она установлена на том же разделе что и ОС приманка. В действительности же, она будет установлена на следующем разделе диска в скрытом томе. Все операции ввода/вывода транслируются с системного раздела в скрытый том, однако ни операционная система ни приложения знать об этом не будут.
Обратите внимание, существует так же третий пароль для внешнего тома. Этот пароль служит не для расшифровки операционных систем, а для стандартного тома (внешнего) на втором разделе диска. Он может быть безопасно переден любому, так как скрытая ОС храниться в скрытом томе (который храниться во внешнем томе). Таким образом существование скрытого тома и скрытой ОС остануться в секрете.
В итоге, всего будет три пароля: для расшифровки скрытой ОС, для расшифровки ОС приманки и от внешнего тома в котором находиться скрытый том со скрытой ОС. Два последних из них можно раскрыть.
Чтобы начать процесс создания скрытой ОС в главном меню выберите System (Система)> Create Hidden Operating System (Создать скрытую ОС) и слудуйте инструкциям мастера.
Сначала мастер проверит что в вашей системе есть подходящий раздел жесткого диска (раздел 2) для размещения скрытой ОС. Обратите внимание, прежде чем создавать скрытую ОС необходимо создать раздел под неё, сразу за текущим системным разделом (тот на котором установлена Ваша текущая ОС). Этот раздел должен быть как минимум на 5% больше чем системный раздел (раздел 1). Если Вы планируете использовать файловую систему NTFS для скрытой ОС, раздел под неё должен быть в 2,1 раза больше чем системный раздел (раздел 1)
В остальном следуйте инструкция мастера для успешного создания скрытой ОС.
В заключении
На этом мы завершаем наш цикл статей посвященный VeraCrypt, оставляйте свои комментарии и вопросы, постараемся на них ответить.
Как создать зашифрованный том в TrueCrypt
У каждого из нас есть данные, которые не очень хочется показывать кому-то другому. У кого-то это фотографии голого себя, у кого-то пароли от банк-клиента и хостинга.
Есть несколько способов хранить пароли:
- записать на бумажку — пожалуй самый ненадежный, бумажка легко находится другими людьми в самый непоходящий момент и сложно находится самим собой в момент нужный
- запомнить — отличный способ, подходит тем у кого два-три простых пароля
- записать в файлик — файлик можно еще куда-нибудь переписать в папку C:Program FilesJavajre6binclient и тогда точно никто не найдет. наверное.
Фотки и документы можно еще заархивировать в архив под пароль, а потом, чтобы вспомнить себя в молодости потратить минут 30 на разархивирование.
Прогрессивное человечество выбирает способ лучше.
Программа TrueCrypt позволяет создавать так называемые тома, которые будут зашифрованы с помощью так называемых алгоритмов шифрования (AES, Serpent, Twofish). Доступ к зашифрованным таким образом данным получить человеку не знающему пароль не получится уже никак.
Сам зашифрованный контейнер в системе будет выглядеть как обычный файл с любым именем и расширением. После монтирования файла он будет выглядеть уже как отдельный диск в системе.
Итак. Пройдемся по шагам как же создать шифрованный контейнер в TrueCrypt.
Для начала скачиваем и устанавливаем саму программу. Она бесплатна и мультиплатформенна.
После установки запускаем ее.
Переходим к созданию нового тома.
нет необходимости шифровать сейчас диск или раздел, поэтому выбираем первый пункт
в скрытом томе, нам мой взгляд, у большинства людей тоже нет необходимости, поэтому выбираем стандартный
здесь просто выбираем где будет храниться наш контейнер и, кликнув по кнопке «Select» вписываем его имя. Впоследствии том можно будет безболезненно переносить и переименовывать.
Алгоритмами шифрования не владею, поэтому выбираю первый пункт
Вводим размер будущего тома. Если вы планируете в нем хранить один текстовый файлик, то и том можно создать на 1 мегабайт. Если планируете зашифровать фотографии, то посмотрите сколько они занимают у вас на диске и сделайте с запасом. Другими словами вы сейчас создаете новый диск и определяете его размер.
Создаем пароль. Умная программа не разрешит сделать простой пароль.
Чтобы создать файлик нажмите на кнопку «Format». Не стоит бояться этого слова.
Чтобы смонтировать полученный том просто выберите его в главном окне программы, выберите букву нового диска и нажмите кнопку «Mount»
Его содержимое появится в виде выбранного диска в вашей системе.
Он пока пустой. Можете переписать туда все что захочется, и таким образом скрыть все, что показано.
После окончания работы с контейнером не забывайте его размонтировать. Диск в системе исчезнет, а данные будут надежно зашифрованы.
О том как автоматизировать эту работу я писал здесь
Шифрование информации с TrueCrypt и аналоги программы. Как пользоваться приложением?
TrueCrypt — это программа для шифрования данных в режиме реального времени. Первая версия программы была запущена 2 февраля 2004 года командой разработчиков TrueCrypt Foundation на базе программы-предшественницы E4M. Применяется для защиты от взлома и программ-вымогателей. Отличается своей простотой и надежностью.
TrueCrypt больше не поддерживается, проект был закрыт 28 мая 2014 года после прекращения Microsoft поддержки версии XP. Разработчики сообщили об уязвимости TrueCrypt и начали разрабатывать проект VeraCrypt.
Описание интерфейса
Интерфейс TrueCrypt интуитивно понятен. Пользователю нужно только выбрать диск и создать на нем виртуальный блок. Созданный с помощью программы криптоконтейнер защищен паролем. Доступ к нему смогут получить только те пользователи, которые знают пароль от него.
Все алгоритмы шифрования TrueCrypt (AES-256, Serpent, Twofish) используют режим XTS. К функциональным возможностям программы относятся:
- возможность составлять пароли разной степени сложности;
- создание скрытых томов, с том числе, скрытых операционных систем;
- возможность скрыть зашифрованные данные, выбрав любое расширение или вообще не используя расширение;
- работа со смонтированным диском других приложений для дефрагментации или диагностики системы;
- единожды введя пароль, работать с файлами без дополнительных манипуляций;
- создание криптоконтейнеров на локальном или съемном диске и в «облаке»;
- настройка уровней отрицания наличия шифрованной информации при экстренном открытии паролей;
- формировать шифрованный динамический файл на дисках файловой системы NTFS.
Как пользоваться программой для шифрования?
Для шифрования данных необходимо создать том, то есть криптоконтейнер, который будет содержать зашифрованные данные. Это может быть набор файлов, разделы жесткого диска, USB-носитель.
- Открываете «Мастер создания тома» и выбираете что вам требуется зашифровать:
- файловый контейнер;
- несистемный раздел или диск;
- системный раздел или диск.
- Затем откроется окно выбора тома:
- обычный;
- скрытый.
Для большинства данных подойдет обычный том, если вы хотите скрыть данные от программ-вымогателей, что даже если они узнают пароль, данные скрытого тома они не увидят.
Для того, чтобы установить скрытый раздел внутри зашифрованного контейнера, нужно аналогично запустить мастер и выбрать опцию «Скрытый том TrueCrypt».
Теперь в Проводнике вы увидите новый диск, который и есть зашифрованный том, который можно будет использовать как обычный диск, данные будут шифроваться в нем «на лету». Открыть том можно двойным щелчком мыши.
Аналогичным образом можно зашифровать несистемный раздел и USB-флешку. Для этого в списке устройств на этапе выбора размещения тома нужно найти и выбрать нужный раздел или носитель соответственно.
Как скачать и установить?
Последнюю версию для MacOS, Windows и Linux можно скачать с сайта: http://www.truecrypt.org/downloads
- Сначала необходимо распаковать файлы из архива в папку на диске.
- Далее выбираем полная — «Install» или портативная установка — «Extract».
Портативная версия не поддерживает некоторые функции, но у нее есть преимущество, ее можно установить на флешку и она всегда будет с вами.
- Обязательно должна стоять галка «Работа TrueCrypt в фоновом режиме.
- «Автоматическое размонтирование при неактивности» установите 20-30 минут для того, чтобы открытые тома у вас не забирали оперативку.
- Поставим галку «очищать кэш паролей при выходе» для безопасности.
Какие есть аналоги, чтобы зашифровать данные?
Разработчики в проекте VeraCrypt учли предыдущий опыт и усилили защиту шифрования путем замены алгоритмов, сделали и исправили уязвимости загрузчика для Windows. VeraCrypt также как Truecrypt, подходит для шифрования данных и дисков, а также файловых контейнеров в реальном времени.
VeraCrypt поддерживает монтирование криптоконтейнеров, созданных с помощью TrueCrypt. Разработчики TrueCrypt при закрытии проекта посоветовали тем, у кого уже есть системные криптоконейнеры, созданные с помощью этой утилиты, перевести на Windows BitLocker — встроенная функция в Windows 7, 8 и 10. Она лучше подходит для шифрования системных дисков Windows.
Существует еще несколько популярных аналогов TrueCrypt.
- Cryptomator — программа близкая к TrueCrypt по своему функционалу. Есть бесплатная версия с открытым кодом для Windows, MacOS, Linux и платная для Android и iOS.
- AES Crypt — утилита для шифрования с использованием современной криптостойкой технологии Advanced Encryption Standard (AES). Также бесплатна и существует для всех основных операционных систем, включая Android и iOS.
- Boxcryptor — программное обеспечение для шифрования, поддерживает облачную технологию. Бесплатная с ограничениями доступа. Есть версии для Windows, MacOS, Linux, Android и iOS, Blackberry 10.
Основная информация о программе
- Язык: 30 языков с неполным переводом.
- Стоимость: Бесплатная.
- Версия: последняя версия 7.2 от 28 мая 2014 года.
- Размер: 2,5 Мб.
- Разработчик: TrueCrypt Foundation.
- Операционная система: Windows XP, Windows Vista, Windows 7, Windows 8, MacOS, Linux.
- Процессор: Intel или AMD с тактовой частотой от 800 MHz и более, x86 (32-bit).
- Видеокарта: VGA совместимая и 3D адаптер.
- Оперативная память: 128 Мб или больше.
- Свободное место (сколько надо для работы программы): от 8 Mb.
Несмотря на то, что TrueCrypt больше не обновляется, программа все равно не сбрасывается со счетов. Поскольку программа бесплатна и содержит открытый код, ее продолжают использовать большое количество юзеров по всему миру. Как правило, если функционала TrueCrypt недостаточно, то переходят на VeraCrypt или используют похожие программы шифрования.