Truecrypt что это: «TrueCrypt» — программа для шифрования

Содержание

«TrueCrypt» — программа для шифрования

TrueCrypt позволяет шифровать и дешифровать данные во время их считывания или записи, создавать виртуальные зашифрованные логические диски и шифровать другие носители информации.

TrueCrypt — это компьютерная программа для шифрования «на лету» (шифрование «на лету» — on-the-fly encryption — означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя).

С помощью TrueCrypt можно создавать виртуальные зашифрованные логические диски и полностью шифровать раздел жесткого диска или другого носителя информации, например, флоппи-диска или USB флеш-памяти.

Все сохраненные при помощи TrueCrypt данные полностью шифруются, включая имена файлов и каталогов — их невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования.

Благодаря этому организации и частные лица могут держать все свои важные файлы и пароли в безопасности. Так, с помощью TrueCrypt НКО может избежать контроля со стороны государства, засекретив свои файлы, или использовать инструмент в более мирных целях — например, для хранения личных данных о сотрудниках.

Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому работать с ним можно как с обычным логическим диском.

TrueCrypt существует в версиях для Windows 7/Vista/XP, Mac OS X и Linux.

Возможности TrueCrypt

TrueCrypt обладает следующими возможностями:

  • Создание зашифрованного виртуального диска;
  • Обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем;
  • Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе;
  • Поддержка создания зашифрованного динамического файла на дисках NTFS;
  • Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией;
  • Изменение паролей и ключевых файлов для тома без потери зашифрованных данных;
  • Возможность использовать TrueCrypt на компьютере с правами обычного пользователя;

Два уровня правдоподобного отрицания

Обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных является одной из самых важных особенностей TrueCrypt. Принцип ее действия заключается в возможности создания зашифрованного диска с двумя паролями — по настоящему паролю доступны настоящие данные на диске, а по второму — другие данные. Так, в ситуации, когда ваш компьютер забирает полиция, вы можете сказать второй пароль, при этом все важные данные, доступные по настоящему паролю, окажутся скрыты.

Аудит TrueCrypt

В 2013 году начался сбор средств для проведения независимого аудита TrueCrypt, толчком к которому послужила в том числе полученная от бывшего сотрудника АНБ Сноудена информация о намеренном ослаблении спецслужбами средств шифрования.

Планируется что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt с другими открытыми лицензиями, будет произведён криптографический анализ и будет разработана технология позволяющая делать компиляцию исходного кода программы с одинаковым результатом на разных компьютерах.

Инструкция по работе с TrueCrypt

Инструкцию по работе с TrueCrypt на русском языке можно найти здесь.

Инструкция по работе с TrueCrypt

Инструкция еще дорабатывается, но уже сейчас содержит подробное описание шагов, касающихся шифрования и использования несистемного раздела диска и расшифровки устройства.

Полную версию инструкции на английском языке вы можете найти на официальном сайте TrueCrypt в разделе с документацией.

Программа для шифрования дисков TrueCrypt | security

Программ для шифрования диска много (см. Ссылки). Чем мне понравилась TryeCrypt?


1. Бесплатная, с открытыми исходниками, значит навряд ли там есть какие-то закладки.
2. Она самая популярная, судя по количеству ссылок, которая выдала Google.
3. Программа очень мало занимает места на диске (дистрибутив весит всего 3.5 мегабайта!). Имеется portable версия, которая запускается с флешки.
4. Шифровать диски можно только по паролю (так проще для пользователя), а также еще и с ключами, которые нужно хранить отдельно (так сложнее, но зато надежности больше).
5. Используются самые современные стойкие алгоритмы шифрования.
6. Можно скрыто хранить данные на свободных секторах диска, так что никто не сможет доказать, что на диске вообще имеются какие-то скрытые данные.
7. Интерфейс программы простой и логичный, имеется подробная документация на английском, есть русификатор, есть много документации по программе на русском языке.

Зачем вообще может понадобиться использовать TrueCrypt? Все просто — у нас обязательно найдутся такие данные, которые Вы никому не хотели бы показывать. Представьте себе на минуту, что Вы потеряли свою флешку или у Вас украли ноутбук… А на них могут быть пароли, PIN-коды кредитных карт, да и просто не предназначенные для посторонних документы. Так что знать, как пользоваться шифрованием — очень полезно. Далее я буду рассматривать работу с английской версией программы TryeCrypt.

[Установка portable версии]

Переносимая (portable) версия нужна, чтобы её можно было легко запустить на любом компьютере, даже если на нем не установлена программа TrueCrypt.

1. Скачиваем инсталлятор на страничке http://www.truecrypt.org/downloads (TrueCrypt Setup 7.0a.exe, 3.5 мегабайта).

2. Запускаем установку. При установке возможны 2 опции. В диалоге выбора варианта установки выбираем опцию Extract и жмем Next. Этот вариант — просто распаковка исполняемых файлов программы в указанное место, используется для запуска программы без установки, например с флешки.

3. Выбираем папку, куда будут скопированы исполняемые файлы (например, папка на флешке), жмем Extract.

4. Процесс распаковки пройдет очень быстро, и у Вас в папке окажется мобильная версия TrueCrypt, которую можно запускать без установки.

[Обычная установка]

1. Скачиваем на страничке http://www.truecrypt.org/downloads (TrueCrypt Setup 7.0a.exe, 3.5 мегабайта).

2. Запускаем установку. Первая, верхняя опция (Install) — обычная установка на компьютер, её и выбираем, жмем Next.

3. Подтверждаем папку установки, выбираем нужные галочки, жмем Install.

4. В процессе установки Касперский может ругнуться, выбираем Разрешить. Установка успешно завершится. Установщик предложит прочитать руководство по обучению (Tutorial), находящееся на сайте http://www.truecrypt.org/docs/?s=tutorial. Можно отказаться от чтения руководства, выбрать No и Finish.


[Как создать виртуальный шифрованный диск, содержимое которого хранится в файле на физическом диске]

1. Volumes -> Create New Volume… Запустится Мастер для создания виртуального диска. Выбираем первый вариант, Create an encrypted file container, жмем Next.

2. Выбираем Standard TrueCrupt volume, жмем Next.

3. Откроется окошко Volume Location. Тут надо будет указать место расположения файла для шифрованного диска. Можно впечатать путь и имя файла, а можно нажать кнопку Select File…, откроется стандартный диалог Windows для выбора пути и имени файла. Выберите путь и имя (имя лучше указать с расширением *.tc, это стандартное расширение для файла-контейнера TrueCrypt) и нажмите Save. Далее жмем кнопку Next.

4. Появится окно опций шифрования. Можно выбрать алгоритм шифрования, алгоритм вычисления хеша. Можно ничего не менять, просто нажать Next.

5. Теперь нужно задать размер файла для диска. Если физический диск, где лежит шифрованный файл, отформатирован как FAT32, то максимальный размер файла может быть не более 4 гигабайта.

6. На следующем шаге предложат задать пароль. Рекомендуется задать пароль не менее 20 символов, и при этом не использовать слова, чтобы было труднее подобрать пароль. Идеальный вариант — случайный набор символов. После ввода пароля жмем Next.

7. Откроется окно начала форматирования. При перемещении курсора будет быстро меняться строка Random Pool, поводите курсором — так генерируется случайное число, использующееся для шифрования. Потом нажмите Format.

По окончании можно нажать снова Next, и опять запустится диалог создания нового файла для шифрованного диска. Кнопка Exit — для завершения работы мастера.

[Как подключить зашифрованную флешку]

1. Вставляем зашифрованную флешку, запоминаем букву, с которой она определилась (например, J:).

2. Запускаем TrueCrypt (либо локальную, установленную, либо portable версию). Жмем кнопку Select Device…

3. Выбираем нашу флешку J, жмем OK.

 

4. Щелкаем правой кнопкой по любому свободному имени драйва в списке, например P:, выбираем в контекстном меню Mount Volume.

5. Введите пароль, который Вы указывали при шифровании флешки. Если Вы создавали флешку с ключами, то они должны присутствовать в доступном месте (выбираются кнопкой Keyfiles…). Ключи создавать и использовать не обязательно, хотя они позволяют повысить безопасность для хранения информации.

6. В системе появится новый диск P:, где будет расшифрованное содержимое флешки.

[UPD161208]

Пришло письмо от Sophie Hunt ([email protected]) со ссылкой на эту статью и напоминанием, что TrueCrupt больше не поддерживается (ниже приведен перевод статьи [5], автор Paul Bischoff, опубликована 12 ноября 2016 года в журнале «Information Security»).

TrueCrypt был бесплатной и открытой утилитой шифрования диска, распространение которой стартовало в 2004 году. Это программное обеспечение с успехом использовалось многими пользователями на операционных системах Mac OSX и Windows, и заслужило большую популярность. Однако в мае 2014 года его поддержка как freeware была прекращено.

После того, как анонимные разработчики забросили TrueCrypt из-за каких-то мистических соображений, начали ходить слухи и распространяться теории о потенциальных брешах в защите TrueCrypt, которые могли бы скомпроментировать данные пользователя. Самое большое осуждение стойкости поступило от команды безопасности Project Zero компании Google, которая обнаружила 2 ранее неизвестные уязвимости TrueCrypt. Одна из них позволяла приложению, работающему с привилегиями обычного пользователя, повысить свои привилегии до административного уровня.

Итак, безопасен ли сегодня TrueCrypt? В 2015 году институт Фраунгофера (Fraunhofer Institute) провел формальный аудит последнего стабильного релиза TrueCrypt. 77-страничный отчет по аудиту показал, что найдено несколько других багов в TrueCrypt, но было выяснено, что стойкость защиты данных не внушает опасений, когда приложение используется по своему прямому назначению. Т. е. для того, чтобы зашифровать данные на остаточном месте носителя данных, такого как внешний жесткий диск или флешка USB. Институт подтвердил, что баги, найденные Google, действительно существуют, однако эти баги не могут быть использованы, чтобы пробить защиту шифрования и получить несанкционированный доступ атакующих к защищенным данным пользователя.

Но все же не все оказалось хорошо. При шифровании данных на внешнем приводе Институт не нашел никаких проблем, но та же самая задача, реализованная на памяти компьютера или на смонтированном диске, показала возможные бреши в безопасности. Если привод смонтирован, то ключ, используемый для шифрования данных, сохраняется в памяти компьютера. Этот ключ может быть восстановлен и использован для дешифровки данных позже.

Однако вероятность хакера, который будет использовать в своих интересах эти обстоятельства, довольно низкая. Либо зашифрованный контейнер (носитель или файл) должен быть уже смонтирован, в этом случае данные уже так или иначе дешифрованы и доступны, или же компьютер должен войти в режим гибернации с зашифрованным контейнером (в последнем случае можно извлечь системный диск из компьютера до его включения, и попытаться найти ключ в системном файле гибернации операционной системы). Действительно, если кто-то получит доступ к компьютеру, когда шифрованный диск смонтирован (т. е. расшифрован), то о безопасности говорить уже нет смысла. Чтобы не допустить подобных обстоятельств, пользователи не должны оставлять без присмотра компьютеры с зашифрованным, но смонтированным диском, и не должны отправлять в сон компьютеры, когда шифрованный контейнер открыт.

Стоит ли использовать TrueCrypt? Если у Вас старая система установленной одной из старых оригинальных версий TrueCrypt, то следует установить последний стабильный релиз TrueCrypt. Если Вы не используете TrueCrypt на размонтированных дисках, то должны себе четко представлять опасности маловероятных сценариев, описанных выше. TrueCrypt несколько хуже защищен, когда он смонтировал диски — по описанным выше причинам.

Но если Вы еще не используете TrueCrypt, то когда загружаете его и устанавливаете, то должны давать себе отчет, что это может поставить данные под угрозу. Помните, что программа потеряла официальную поддержку 2 года назад, и с тех пор она официально недоступна для загрузки и установки. В то время как некоторый веб-сайты и торренты утверждают, что они предоставляют чистую в смысле лицензии копию TrueCrypt для загрузки, есть некий риск того, что права и лицензия использования были нарушены, особенно если Вы не эксперт по программному обеспечению.

Некоторые пользователи указывают на архивные копии, доступные на Github, где код TrueCrypt может быть свободно подвергнут аудиту. Однако большинство таких репозиториев не проверялись экспертами, потому что серьезный аудит это сложная и дорогая операция, занимающая довольно много времени. Open Crypto Project говорит об одном репозитории Github, что копия TrueCrypt 7.1 была проверена.

Хотя нет никаких причин для таких претензий, некоторые пользователи говорят, что в TrueCrypt встроены бэкдоры для государственных чиновников.

Альтернативы для TrueCrypt. Если Вы несмотря на предостережения, используете TrueCrypt, то скорее всего это лучший выбор. Но рекомендуется все же рассмотреть более новые альтернативы. Некоторые из этих инструментов шифрования диска являются форками оригинального TrueCrypt, в то время как другие были разработаны отдельно. Ниже представлен список имеющихся на сегодняшний день альтернатив TrueCrypt, выполняющих те же функции.

VeraCrypt. Это open-source проект, который прошел аудит кода, улучшенная версия TrueCrypt, работающая на Mac и PC. Эта утилита позволяет создавать шифрованные контейнеры Bitlocker. Bitlocker алгоритм шифрования, встроенный в Windows, он не open-source, шифрует только диск целиком, и не имеет никакого видимого механизма нарушения защиты.

Bitlocker встроен в операционную систему Windows, не является open-source, шифрует только диски целиком, и не поддерживает механизм plausible deniability (отрицание наличия шифрованных данных).

DiskCryptor. Эта утилита работает только на Windows, open-source, но не прошла аудит. Позволяет установить загрузчик (bootloader) на USB или CD, и работает быстрее, чем другие утилиты.

Ciphershed. Другой форк TrueCrypt, работает со старыми контейнерами TrueCrypt, медленно получает обновления, и работает на Mac, PC и Linux.

FileVault 2. Утилита встроена в Mac OSX Lion и более поздние версии операционной системы Mac, позволяет шифровать только весь диск целиком и не open-source.

LUKS. Open-source опция для Linux, поддерживает несколько алгоритмов, однако не поддерживается на не-Linux системах.

VeraCrypt является форком TrueCrypt, и считается его последователем. Выполняет все те же функции, что и TrueCrypt, и некоторые другие. VeraCrypt имеет дополнительные алгоритмы защиты, используемые для системы и шифрования разделов. По словам разработчиков, эти улучшения дают иммунитет от новых разработок в области атак грубым подбором ключа (атаки «грубой силы», brute-force). Вы можете просмотреть полный список улучшений и исправлений, которые VeraCrypt сделал на основе кода TrueCrypt (строка для поиска Why is this more secure than TrueCrypt? site:veracrypt.codeplex.com).

VeraCrypt использует в 30 раз больше итераций, когда шифрует контейнеры и разделы, чем это делает TrueCrypt. Это означает, что будут несколько дольше запускаться монтирование раздела и открытие контейнера, но это не влияет на использование приложения.

VeraCrypt бесплатен и имеет открытый код (open source), и всегда будет таким. Его код был проверен в каждой подпрограмме независимыми исследователями. Поскольку ядро VeraCrypt основано на TrueCrypt, то аудиты оригинального TrueCrypt все еще касаются и VeraCrypt.

VeraCrypt поддерживает 2 типа отрицания наличия зашифрованных данных (plausible deniability) — существование шифрованных данных спорное, потому что противник не может доказать, что незашифрованные данные даже существуют. Скрытые тома, находящиеся в свободном пространстве видимых контейнеров тома, выглядят как случайные данные, т. е. как будто скрытый том не существует. Скрытые операционные системы существуют вместе с видимыми операционными системами. Если противник вынуждает Вас выдать пароль, то Вы можете просто дате ему пароль от видимой операционной системы.

Bitlocker популярное (только на Windows) программное обеспечение, используемое для шифрования всего тома целиком алгоритмом AES с длиной ключа 128 или 256 бит. В отличие от TrueCrypt и VeraCrypt, Bitlocker не может создавать шифрованные файлы контейнера. Шифрование работает только для целых разделов.

Хотя это допустимо для некоторых пользователей, имейте в виду, что если Вы оставили свой компьютер в состоянии логина учетной записи, и его использует кто-то еще, то все Ваши файлы будут видны и доступны. У Windows есть отдельная система шифрования, которая называется EFS (аббревиатура от encrypted file system), которая применяется для отдельных файлов и папок, но они также окажутся расшифрованными, когда пользователь вошел в свою учетную запись (ввел логин и пароль, и получил доступ к системе).

Bitlocker не open source, и это означает, что он не может быть проверен на отсутствие бэкдоров. Из-за дружеских связей между Microsoft и NSA (национальное агенство безопасности США), для многих это может быть недопустимым обстоятельством. Возникали также вопросы, когда Microsoft из соображений производительности удалила Elephent Diffuser – функцию, которая не позволяла модифицировать шифрованный диск.

У Bitlocker нет механизма отрицания наличия зашифрованных данных (plausible deniability), хотя у Вас может быть аргумент на защите в суде, что содержимое Вашего жесткого диска было модифицировано, и поэтому данные на нем были уничтожены из-за того, что отсутствовал Elephant Diffuser.

Bitlocker при загрузке компьютера проверяет, что атакующие не сделали модификацию программного обеспечения.

DiskCryptor еще одно open source решение, работающее только на Windows, и дающее возможность шифрования только диска целиком. По сравнению с вышеперечисленными вариантами ПО, DiskCryptor получил очень слабую формальную проверку. Мы также мало что знаем об авторах и об их побуждениях. Оправдан некий скептицизм, действительно ли программа работает настолько хорошо, как обещает её название. Так почему эта утилита популярна?

Утилита DiskCryptor работает быстро, и проста в использовании. Она требует много меньше вычислительных ресурсов, и шифрует быстрее, чем TrueCrypt. DiskCryptor использует 256-битный AES, Twofish, Serpent или каскадную комбинацию этих алгоритмов в режиме XTS, чтобы реализовать шифрование. Отчеты говорят, что Serpent является самым быстрым алгоритмом.

DiskCryptor поддерживает шифрование внешних устройств, включая жесткие диски, флешки и диски USB, носители CD и DVD. Он поддерживает несколько опций загрузки.

Если Вы прячетесь от кого-нибудь, наподобие NSA (National Security Agency), то DiskCryptor скорее всего не самый лучший вариант. Но защита DiskCryptor хорошо сработает, если компьютер окажется украденным, или любопытный племянник попытается получить доступ к Вашим файлам.

DiskCryptor поддерживает возможность отрицания наличия шифрованных данных (plausible deniability), позволяя Вам установить загрузчик компьютера на флешку USB или на CD. Без загрузчика шифрованное содержимое жесткого диска компьютера будет выглядеть как пустое пространство, заполненное случайными данными. Недостаток такого решения в том, что нужно всегда использовать загрузчик на диске CD или флешке USB, чтобы можно было запустить компьютер и расшифровать данные.

Как и VeraCrypt, проект CipherShed был запущен как форк TrueCrypt. CipherShed доступен для Windows PC, Mac OSX и Linux, хотя для последних двух вариантов нужна компиляция. Первая не-альфа версия вышла в феврале 2016 года, но это все еще не конечный релиз (v1.0 или более поздний).

Разработка идет медленнее, чем в проекте VeraCrypt, но вроде дело движется. По крайней мере ошибки, найденные в TrueCrypt, были исправлены.

Чтобы не отставать от конкурентов, CipherShed реализовал те же функции, что есть в VeraCrypt. Можно выполнить шифрование диска целиком или создать шифрованные файлы — контейнеры.

Один из позитивных аспектов CipherShed — он может использовать контейнеры TrueCrypt, в то время как новые версии VeraCrypt этого не могут. В VeraCrypt усилена работа с ключами (на основе повышения количества итераций, что было упомянуто выше), что возможно повысило безопасность, но сделало его несовместимым с контейнерами TrueCrypt.

CipherShed может реализовать скрытые тома — как и VeraCrypt — для реализации plausible deniability (отрицание наличия шифрованных данных).

FileVault 2 это ответ Apple на технологию Bitlocker, впервые FileVault появился в OSX Lion, и это решение работает только на платформе Mac. FileVault 2 использует алгогитм AES-XTC 128 бит для шифрования диска целиком. Логин и пароль пользователя используются как ключ шифрования.

Как и Bitlocker, FileVault 2 не может создавать шифрованные контейнеры. Это означает, что когда Вы залогинились в свой Macbook, все данные на жестком диске будут расшифрованы, и будут видны и доступны, пока система не будет выключена.

Есть и другое общее сходство с Bitlocker: FileVault 2 тоже проприетарный продукт (не open source). Это означает, что нельзя провести аудит независимыми экспертами, поэтому в FileVault 2 могут быть бэкдоры.

Эта утилита работает только на Linux. LUKS основан на cryptsetup, и использует утилиту dm-crypt на низком уровне для шифрования диска. LUKS сокращенно означает Linux Unified Key Setup, и это представляет стандарт шифрования, независимый от платформы — формат диска для использования в различном программном инструментарии.

LUKS не реализует все возможности, которые есть в VeraCrypt или других подобных альтернативах TrueCrypt, но LUKS предоставляет больше гибкости, когда дело доходит до алгоритмов шифрования.

LUKS не является кроссплатформенным, и в действительности хорошо работает только под Linux, хотя пользователи Windows могут получить доступ к дискам, зашифрованным LUKS, с помощью утилиты LibreCrypt.

LUKS не поддерживает plausible deniability (отрицание наличия шифрованных данных).

Заключительные замечания по поводу «plausible deniability». Этим термином называют возможность отрицания в суде самого наличия зашифрованных данных на носителе.

Не выбирайте утилиты шифрования, основываясь на его механизме plausible deniability. Это приятный бонус, но дает слабую защиту.

В терминах шифрования диска plausible deniability означает, что нельзя доказать, что на Вашем компьютере есть шифрованные данные, потому что эти шифрованные данные выглядят как отсутствие данных — представляют собой просто случайный шум.

Проблема тут в том, что этот шум выглядит слишком случайным, и заинтересованный эксперт может определить другие признаки, что диск был зашифрован (это называется «энтропийным анализом»). Может ли отрицание наличия шифрованных данных помочь в суде (или камере пыток), или наоборот, будет служить отягчающим обстоятельством с точки зрения закона, все еще является предметом широких дебатов [6].

[Ссылки]

1. Как зашифровать данные? Шифруем флешку.
2. TrueCrypt.
3. FreeOTFE.
4. DiskCryptor.
5. TrueCrypt is discontinued, try these free alternatives site:www.comparitech.com.
6. Cryptsetup Security Aspects site:gitlab.com.

TrueCrypt — инструкция для начинающих

&nbsp для начинающих | программы

Если вам нужен простой и очень надежный инструмент для шифрования данных (файлов или целых дисков) и исключения доступа к ним посторонних, TrueCrypt — это, пожалуй, лучший инструмент для этих целей.

В этой инструкции — простой пример использования TrueCrypt для создания зашифрованного «диска» (тома) и последующей работы с ним. Для большинства задач по защите своих данных, описанного примера будет достаточно для последующего самостоятельного использования программы.

Обновление: TrueCrypt больше не разрабатывается и не поддерживается. Рекомендую использовать VeraCrypt (для шифрования данных на не системных дисках) или BitLocker (для шифрования диска с Windows 10, 8 и Windows 7).

Где скачать TrueCrypt и как установить программу

Вы можете скачать TrueCrypt бесплатно с официального сайта на странице http://www.truecrypt.org/downloads. Программа доступна в версиях для трех платформ:

  • Windows 8, 7, XP
  • Mac OS X
  • Linux

Сама установка программы представляет собой простое согласие со всем, что предлагается и нажатие кнопки «Next» (Далее). По умолчанию, утилита на английском языке, если же вам нужен TrueCrypt на русском, загрузите русский язык со страницы http://www.truecrypt.org/localizations, после чего установите его следующим образом:

  1. Скачайте архив с русским языком для TrueCrypt
  2. Распакуйте все файлы из архива в папку с установленной программой
  3. Запустите TrueCrypt. Возможно, русский язык активируется сам (если Windows русская), если же нет, то зайдите в «Настройки» (Settings) — «Язык» (Language) и выберите нужный. 

На этом, установка TrueCrypt завершена, переходим к руководству по использованию. Демонстрация производится в ОС Windows 8.1, но и в предыдущих версиях что-либо отличаться не будет.

Использование TrueCrypt

Итак, вы установили и запустили программу (на скриншотах будет TrueCrypt на русском языке). Первое, что потребуется сделать — создать том, нажмите соответствующую кнопку.

Откроется мастер создания томов TrueCrypt со следующими вариантами создания тома:

  • Создать зашифрованный файловый контейнер (именно этот вариант мы и разберем)
  • Зашифровать несистемный раздел или диск — подразумевается полное шифрование целого раздела, жесткого диска, внешнего накопителя, на которых не установлена операционная система.
  • Зашифровать раздел или диск с системой — полное шифрование всего системного раздела с Windows. Для запуска операционной системы в последующем придется вводить пароль.

Выбираем «зашифрованный файловый контейнер», самый простой из вариантов, достаточный для того, чтобы разобраться с принципом работы шифрования в TrueCrypt.

После этого будет предложено выбрать — обычный или скрытый том следует создать. Из пояснений в программе, думаю, ясно в чем отличия.

Следующий шаг — следует выбрать размещение тома, то есть папку и файл, где он будет располагаться (поскольку мы выбрали создание файлового контейнера). Нажмите «Файл», перейдите к папке, в которой предполагаете хранить зашифрованный том, введите желаемое имя файла с расширением .tc (см. на картинке ниже), нажмите «Сохранить», а затем — «Далее» в мастере создания томов.

Следующий шаг настройки — выбор параметров шифрования. Для большинства задач, если вы не секретный агент, достаточно стандартных настроек: можете не сомневаться, без специального оборудования, раньше чем через несколько лет никто не сможет посмотреть ваши данные.

Следующим этапом будет задание размера зашифрованного тома, в зависимости от того, какой объем файлов вы планируете хранить в секрете.

Нажмите «Далее» и вас попросят ввести пароль и подтверждение пароля на том. Если вы хотите действительно защитить файлы, следуйте рекомендациям, которые вы увидите в окне, там все подробно описано.

На этапе форматирования тома вам предложат перемещать мышь по окну для генерации случайных данных, которые помогут увеличить стойкость шифрования. Кроме этого, вы можете задать файловую систему тома (например, для хранения файлов больше 4 Гб следует выбрать NTFS). После того, как это сделано, нажмите «Разметить», подождите немного, а после того, как увидите, что том был создан, выйдите из мастера создания томов TrueCrypt.

Работа с зашифрованным томом TrueCrypt

Следующий шаг — смонтировать зашифрованный том в системе. В главном окне TrueCrypt выберите букву диска, которая будет присвоена зашифрованному хранилищу и, нажав «Файл» укажите путь к файлу .tc, который вы создавали ранее. Нажмите кнопку «Смонтировать», а затем укажите пароль, который вы устанавливали.

После этого, смонтированный том отразится в главном окне TrueCrypt, а если вы откроете проводник или «Мой компьютер», вы увидите там новый диск, который и представляет ваш зашифрованный том.

Теперь, при любых операциях с этим диском, сохранении файлов на него, работе с ними, они шифруются «на лету». После работы с зашифрованным томом TrueCrypt, в главном окне программы нажмите «Размонтировать», после этого, до очередного ввода пароля, ваши данные будут недоступны посторонним.

remontka.pro в Телеграм | Другие способы подписки

А вдруг и это будет интересно:

TrueCrypt — это… Что такое TrueCrypt?

TrueCrypt — компьютерная программа для шифрования «на лету» (On-the-fly encryption) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в Fedora в октябре 2008 года были обнаружены опасные и делающие её несвободной неоднозначности.[2][3] К ноябрю в лицензию были внесены исправления.[4]

Возможности TrueCrypt

TrueCrypt умеет создавать зашифрованный виртуальный диск:

  1. в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
  2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;
  3. путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Тройной DES, Blowfish, CAST5) (включая версии 5.х, которая могла открывать, но не создавать разделы, защищённые этими алгоритмами). Кроме того, возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent.

Все алгоритмы шифрования используют режим XTS, который более безопасен, нежели режимы CBC и LRW для шифрования «на лету», применяющиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

  1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.
  2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

  • Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).
  • Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.
  • Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker. Однако BitLocker предлагает менее гибкий выбор способа шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).
  • Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
  • Возможность резервного сохранения и восстановления заголовков томов (1024 байт).
    • Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.
    • Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.
  • Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.
  • Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

Планируемые возможности

Согласно информации на официальном сайте TrueCrypt,[5] в последующих версиях программы планируются включить следующие возможности:

  • поддержка внешних модулей аутентификации;
  • шифрование данных на CD/DVD (в обход файловой системы диска) — ещё больший уровень правдоподобного отрицания наличия зашифрованных данных.

История TrueCrypt

TrueCrypt основан на программе Encryption for the Masses (E4M). E4M была популярной программой с открытым исходным кодом для шифрования «на лету», первая версия которой выпущена в 1997 году. Однако в 2000 году работа над программой была прекращена, так как её автор, фр. Paul Le Roux, переключился на коммерческие разработки.

Первая версия TrueCrypt увидела свет 2 февраля 2004 года. На тот момент TrueCrypt был единственной программой с открытым исходным кодом для шифрования «на лету» с полной поддержкой Windows XP и обеспечивающей высокую отказоустойчивость.

TrueCrypt версии 1.0 поддерживал Windows 98/ME и Windows 2000/XP. Последующая ревизия 1.0a уже не поддерживала Windows 98/ME, так как автор драйвера под Windows 9x для E4M заявил, что он не давал разрешения на использование его кода в иных проектах, кроме E4M. Замечание: Авторы Scramdisk и E4M обменивались своими кодами (автор Scramdisk обеспечивал разработку драйвера под Windows 9x, а автор E4M отвечал за разработку драйвера под Windows NT, который позволил появиться на свет Scramdisk NT как Shareware продукту).

7 июня 2004 года была выпущена версия TrueCrypt 2.0. Вероятно, потому, что над программой работали уже разные группы (авторы), подпись создателей была изменена на TrueCrypt Foundation. Предыдущие версии подписывались создателями как TrueCrypt Team. Версия была выпущена под лицензией GNU General Public License. Несколько недель спустя вышла версия TrueCrypt 2.1, но на этот раз под оригинальной лицензией E4M «во избежание потенциальных проблем, связанных с лицензией GPL».

1 октября 2004 года вышла версия TrueCrypt 2.1a на ресурсе SourceForge.net, и truecrypt.sourceforge.net стал официальным сайтом TrueCrypt. Где-то с начала мая 2005 года официальным сайтом TrueCrypt становится снова www.truecrypt.org, а сайт на SourceForge.net уже перенаправляет на официальный.

TrueCrypt версии 4.0 был выпущен 1 ноября 2005 года. Была добавлена поддержка Linux, x86-64, Big Endian machines, ключевых файлов (двух-факторная аутентификация), хеш-алгоритм Whirlpool, языковые модули и многое другое.

TrueCrypt версии 4.1 увидел свет 26 ноября 2005 года. Был добавлен режим LRW, обеспечивавший более безопасный режим шифрования «на лету», нежели режим CBC.

TrueCrypt версии 4.2 вышел 17 апреля 2006 года. В этой версии были добавлены различные возможности для работы под Linux, возможность создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и резервировать/восстанавливать заголовки томов. В версии для Windows NT появилась поддержка динамических томов.

TrueCrypt версии 4.3 вышел 19 марта 2007 года. В этой версии появилась поддержка 32- и 64-разрядных версий Windows Vista и некоторые другие улучшения (например, горячая клавиша для затирания кэша), а также были исправлены ошибки. В данной версии исключена возможность создания зашифрованных разделов с алгоритмами, имеющими размер блока 64 бита (3DES, CAST5, Blowfish), однако осталась возможность работы с уже созданными разделами (в версии 5 такой возможности может не быть).

TrueCrypt — 4.3a вышла 3 мая 2007 года.

TrueCrypt версии 5.0 вышел 5 февраля 2008 года. Наиболее важные новшества:

  • возможность шифрования всей системы под Microsoft Windows;
  • графический интерфейс для Linux.

TrueCrypt версии 5.0a вышел 12 февраля 2008 года, данная версия в основном содержит исправление ошибок.

В версии TrueCrypt 5.1 от 10 марта 2008 включена поддержка спящего режима при шифровании системного диска под Microsoft Windows. Также используется реализация алгоритма AES на языке Ассемблер, что обеспечивает большее быстродействие по сравнению с реализацией на C.

В версии TrueCrypt 5.1а была исправлена критическая уязвимость, найденная в TrueCrypt 5.1[6].

Версия TrueCrypt 6.0 вышла 4 июля 2008. Появилась поддержка параллельного шифрования/дешифрования, что повышает производительность при запуске на многоядерных и многопроцессорных системах, возможность создавать скрытые разделы при работе в ОС на основе Linux и Mac OS, а также создавать и работать со скрытыми операционными системами, существование которых невозможно доказать.

Версия TrueCrypt 6.1a вышла 1 декабря 2008. Изменения: исправлены мелкие ошибки, незначительные улучшения безопасности.

Версия TrueCrypt 6.2 вышла 11 мая 2009. Изменения: добавлена буферизация упреждающего чтения, которая улучшает скорость чтения, особенно при использовании SSD-дисков, обычно на 30-50 %. (Windows)

Версия 6.2a вышла 15 июня 2009. Версия исправляет обнаруженные ошибки.

Версия 6.3 вышла 11 октября 2009. Полная поддержка Windows 7 и Mac OS X 10.6 Snow Leopard.

Версия 6.3a вышла 23 ноября 2009. Версия исправляет обнаруженные ошибки.

Версия 7.0 вышла 19 июля 2010. Изменения: ускорение алгоритма AES на некоторых процессорах, возможность автоматического монтирования томов на присоединённых устройствах, поддержка томов с размером сектора 1024, 2048 или 4096 байт, органайзер томов, использование API Microsoft для шифрования файлов подкачки.

Версия 7.0a вышла 6 сентября 2010.

Версия 7.1 вышла 1 сентября 2011. Изменения: полная совместимость с 32-битной и 64-битной Mac OS X 10.7 Lion.

Версия 7.1а вышла 7 февраля 2012.

Более точную информацию см. на официальной странице истории версий[7] TrueCrypt.

См. также

  • Список ПО для шифрования

Примечания

Ссылки

Truecrypt — это… Что такое Truecrypt?

TrueCrypt — это программа для шифрования «на лету» (описание в англоязычной Вики) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), GNU/Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в [2][3] К ноябрю в лицензию были внесены исправления некоторых из них.[4]

Возможности TrueCrypt

TrueCrypt умеет создавать зашифрованный виртуальный диск:

  1. в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
  2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;
  3. путём полного шифрования содержимого устройства, такого как флоппи-диск или флеш-память.

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Тройной DES, CAST5) (включая версии 5.х, которая могла открывать но не создавать разделы защищенные этими алгоритмами) . Кроме того, возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent.

Все алгоритмы шифрования используют XTS-режим, который более безопасен, нежели режимы CBC и LRW для шифрования «на лету», применяющиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хэш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

  1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома с файловой системой FAT.
  2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

Планируемые возможности

Согласно официальному сайту TrueCrypt [1] в последующих версиях программы планируются включить следующие возможности:

  • поддержка внешних модулей аутентификации;

История TrueCrypt

TrueCrypt основан на программе Encryption for the Masses (E4M). E4M была популярной программой с открытым исходным кодом для шифрования на-лету, первоначально выпущена в 1997 году. Однако, работа над программой была прекращена в 2000 году, так как её автор, фр. Paul Le Roux, переключился на коммерческие разработки.

Первая версия TrueCrypt увидела свет 2 февраля 2004 года. На тот момент, TrueCrypt был единственной программой с открытым исходным кодом для шифрования «на лету» с полной поддержкой Windows XP вместе с обеспечением высокой отказоустойчивости.

TrueCrypt версии 1.0 поддерживал Windows 98/ME и Windows 2000/XP. Последующая ревизия 1.0a уже не поддерживала Windows 98/ME, так как автор драйвера под Windows 9x для E4M заявил, что он не давал разрешения на использование его кода в иных проектах кроме E4M. Замечание: Авторы Scramdisk и E4M обменивались своими кодами (автор Scramdisk обеспечивал разработку драйвера под Windows 9x, а автор E4M отвечал за разработку драйвера под Windows NT, который позволил появиться на свет Scramdisk NT как Shareware продукту.

7 июня 2004 года была выпущена версия TrueCrypt 2.0, наверно от того, что уже над программой работали разные группы (авторы), была изменена подпись создателей на TrueCrypt Foundation. Предыдущие версии подписывались создаталями как TrueCrypt Team. Версия была выпущена под лицензией GNU General Public License. Несколько недель спустя, вышла версия TrueCrypt 2.1, но на этот раз под оригинальной лицензией E4M «во избежание потенциальных проблем, связанных с лицензией GPL».

1 октября 2004 года вышла версия TrueCrypt 2.1a на ресурсе truecrypt.sourceforge.net стал официальным сайтом TrueCrypt. Где-то с начала мая 2005 года официальным сайтом TrueCrypt становится снова www.truecrypt.org, а сайт на

TrueCrypt версии 4.0 был выпущен 1 ноября 2005 года. Была добавлена поддержка GNU/Linux, x86-64, Big Endian machines, ключевых файлов (двух-факторная аутентификация), хэш-алгоритм Whirlpool, языковые модули и многое другое.

TrueCrypt версии 4.1 увидел свет 26 ноября 2005 года. Был добавлен LRW-режим, обеспечивавший более безопасный режим шифрования на-лету нежели режим CBC.

TrueCrypt версии 4.2 вышел 17 апреля 2006 года. В этой версии были добавлены различные возможности для работы под GNU/Linux, возможность создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и резервировать/восстанавливать заголовки томов. В версии под Windows NT была представлена поддержка динамических томов.

TrueCrypt версии 4.3 вышел 19 марта 2007 года. В этой версии появилась поддержка 32 и 64 разрядных Windows Vista и некоторые другие улучшения (такие например, как хоткей для затирания кеша), исправление ошибок. В данной версии исключена возможность создания зашифрованных разделов с алгоритмами имеющими размер блока 64 бита (3DES, Blowfish), однако осталось возможность работы с уже созданными разделами (в версии 5 такой возможности может не быть).

TrueCrypt — 4.3a вышла 3 мая 2007 года.

Версия TrueCrypt — 5.0 вышла 5 февраля 2008 года. Наиболее важные новшества:

  • возможность шифрования всей системы под Microsoft Windows;
  • графический интерфейс для 12 февраля 2008 года, данная версия в основном содержит исправление ошибок.

В версии TrueCrypt 5.1 от 10 марта 2008 включена поддержка спящего режима при шифровании системного диска под Microsoft Windows. Также используется реализация алгоритма Ассемблер, что обеспечивает большее быстродействие по сравнению с реализацией на C.

Критическая уязвимость в TrueCrypt 5.1 https://www.pgpru.com/novosti/2008/kriticheskajaujazvimostjvtruecrypt51 , исправленная в TrueCrypt 5.1а

Версия TrueCrypt 6.0 вышла 4 июля 2008. Появилась поддержка параллельного шифрования/дешифрования, что повышает производительность при запуске на многоядерных и многопроцесорных системах, возможность создавать скрытые разделы при работе в ОС на основе Linux и Mac OS, а так же создавать и работать со скрытыми операционными системами, существование которых невозможно доказать.

Версия TrueCrypt 6.1a вышла 1 декабря 2008. Изменения: исправлены мелкие ошибки, незначительные улучшения безопасности.

Текущая версия TrueCrypt 6.2 вышла 11 мая 2009. Изменения: добавлена буферизация упреждающего чтения, которая улучшает скорость чтения, особенно при использовании SSD дисков, обычно на 30-50%. (Windows)

Для более точной информации обращайтесь к официальной странице истории версий TrueCrypt.

Примечания

См. также

  • PGP
  • FreeOTFE
  • Внешние ссылки

Wikimedia Foundation.
2010.

TrueCrypt: необъяснимое исчезновение | Блог Касперского

Нечто очень странное происходит с популярным бесплатным пакетом для шифрования диска TrueCrypt. История пока в развитии, но все идет к тому, что TrueCrypt вот-вот прекратит существование. Единственное на данный момент объяснение, данное его разработчиками, указывает на то, что использовать TrueCrypt «небезопасно из-за нерешенных проблем с защитой».

Что же это за проблемы? А вот этого люди из TrueCrypt не раскрыли до сих пор. Есть некоторые предположения о возможном бэкдоре в коде программного обеспечения, но это всего лишь догадки, в лучшем случае. Ходили также слухи о возможном дефейсе, так как официальный сайт TrueCryptвнезапно стал перенаправлять посетителей на страницу пакета на Sourceforge. Сейчас хотя бы появилась ясность с тем, что это не был дефейс: наряду с редиректом само программное обеспечение тоже изменилось и теперь выдает такое же предупреждение, что и сайт Sourceforge. Пользователям TrueCrypt рекомендуется перейти с TrueCrypt на BitLocker от Microsoft, и разработчики TrueCrypt предлагают пошаговую инструкцию на этот счет.

TrueCrypt является (то есть являлся) кросс-платформенным, бесплатным, с доступными исходниками приложением для шифрования, которое могло создать виртуальный зашифрованный диск внутри файла, зашифровать раздел (под MicrosoftWindows, кроме Windows 8 с GPT) или весь накопитель (с авторизацией перед загрузкой). Пакет использовался в течение почти 10 лет, и все это время его разработчики пребывали в тени, даже их имена оставались в тайне.

Похоже, разработчики TrueCrypt вдруг решили отказаться от пакета без объяснения причин.

TrueCrypt высоко ценили за стабильность, солидный набор функций, поддержку распараллеленного шифрования для многоядерных систем и, в особенности, за функцию «правдоподобного отрицания», что позволяло создавать «скрытый том» внутри другого тома .

Разработчики прежде признавали, что TrueCrypt уязвим для малого числа известных атак, например, он может стать жертвой буткита «Stoned», поэтому следует принимать дополнительные меры безопасности. Но за исключением этого TrueCrypt, в целом, получал самые высокие оценки, если не обращать внимания на туманные формулировки в его лицензии. Лицензия TrueCrypt является уникальной и отличается от широко использующихся лицензий на ПО с открытым исходным кодом и бесплатный софт, так как содержит ограничения, касающиеся распространения и соблюдения авторских прав.

К маю 2014 года TrueCrypt был загружен 28 миллионов раз. А теперь разработчики, по-видимому, резко выключили рубильник и покинули беспокойную сферу криптографии, жизнь в которой сейчас еще больше усложнилась, чем после откровений Э. Сноудена в прошлом году.

На самом деле, именно эти откровения отчасти подстегнули спрос на независимый аудит безопасности, чтобы выяснить степень возможных манипуляций с TrueCrypt. Криптограф и профессор Университета Джона Хопкинса Мэтью Грин, как давний «скептик» в отношении TrueCrypt, запустил двойную краудфандинговую кампанию с целью финансирования подобной проверки. Сообщество продемонстрировало живой интерес к затее: Грину, в конечном итоге, удалось собрать целых $70 000 (гораздо больше планировавшейся суммы), и первый раунд аудита был успешно завершен в начале этого года, не принеся никаких неприятных открытий. Второй этап еще даже не начинался, а теперь он и вовсе представляется маловероятным. А в связи с «туманным» правовым статусом исходного кода TrueCrypt неясно, сможет ли кто-либо продолжить разработку продукта.

Итак, давайте говорить прямо: на данный момент никто, кроме самих разработчиков TrueCrypt, конечно, на самом деле не знает, что происходит. Нет никакой информации о характере проблем с безопасностью и возможных способах их устранения.

Данное программное обеспечение было довольно популярным: 28 миллионов загрузок – уже много само по себе, и даже если только треть скачавших пакет фактически им пользовались, их число уже сопоставимо с населением крупного города. Легкая миграция на BitLockerв реальности доступна только некоторым пользователям, так как BitLocker входит в комплект только топовых версий WindowsVista, 7 и 8.

Все эти люди сейчас задаются вопросом, были ли вообще их данные надежно защищены с того дня, как они начали пользоваться TrueCrypt. Отсутствие объяснений уж точно их не успокоило, если не сказать больше.

Хоть все прекрасно понимают, что лицензионные соглашения никто и никогда не читает, пользователи рассчитывают на то, что вендорам ПО можно доверять вне независимости от того, коммерческий это софт, бесплатный или с открытым исходным кодом. В последнюю очередь люди ждут от разработчика ПО внезапного исчезновения с горизонта практически без предупреждений и объяснений, не говоря уже о том, чтобы ценить такой поступок. Так дела не делаются, особенно в сфере информационной безопасности.

Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCrypt

Ранее мы уже рассказали, как установить TrueCrypt и VeraCrypt, провели сравнение программ, описали преимущества и недостатки каждой. В этой главе мы предоставим пошаговую инструкцию создания и использования криптоконтейнеров при помощи программного обеспечения TrueCrypt и VeraCrypt.

Основной функционал и внешний вид этих программ идентичен и, чтобы не писать несколько раз одно и то же, мы будем показывать только на примере VeraCrypt, запущенной в операционной системе Windows 10. Эта инструкция подойдет для пользователей любой из программ, запущенных в любой операционной системе.

Создание криптоконтейнера TrueCrypt / VeraCrypt

Начнем с создания криптоконтейнера. Запускаем VeraCrypt / TrueCrypt и в главном окне жмем на кнопку Create Volume.

Программа спросит, что мы хотим зашифровать, и предложит три варианта.

Create an encrypted file container – создать обычный криптоконтейнер. Нам нужен именно он.

Encrypt a non-system partition/drive – зашифровать существующий несистемный раздел на жестком диске, USB-флешке или SD-карте.

Encrypt the system partition or entire system drive – зашифровать диск с уже установленной ОС или же создать дополнительный системный диск. При выборе данной опции необходимо будет вводить пароль каждый раз при загрузке операционной системы, и мы расскажем об этом в одной из следующих частей.

На следующем шаге программа уточнит у вас, какой тип криптоконтейнера вы хотите создать: стандартный или скрытый. В этом курсе мы научим вас создавать скрытые криптоконтейнеры, а сейчас выберите стандартный криптоконтейнер — Standard VeraCrypt volume.

Переходим к окну выбора имени криптоконтейнера и его расположения. Жмем Select File…

Перед вами откроется окно выбора места для сохранения файла, имени и расширения создаваемого файла.

Вы можете выбирать любые расширения и места сохранения файлов, однако не рекомендуется указывать имена, дублирующие уже существующие файлы.

Как видно на скриншоте, мы назвали криптоконтейнер data1.dat и сохранили в папке «Рабочий стол». Не знаете, почему мы создали файл с расширением .dat? Это важный момент, о котором вы можете прочитать в главе, посвященной TrueCrypt.

Следующим шагом идет выбор алгоритма шифрования. Алгоритм шифрования — это метод, который будет использоваться для шифрования данных. Мы бы рассказали вам о сравнении алгоритмов, но это сложно и скучно, а потому просто выберите Serpent-Twofish-AES.

Далее система предложит вам указать объем памяти создаваемого криптоконтейнера. Обратите внимание на необходимость создавать криптоконтейнер с учетом использования 5% (но не более 100 МБ) под системную информацию и ключ для дешифрования информации.

После выбора выделяемого объема памяти нам необходимо будет создать пароль для дешифрования криптоконтейнера. Мы настоятельно рекомендуем для максимальной защиты использовать в связке с паролем файлом-ключом. Для этого активируйте опцию Use keyfiles.

Перед созданием пароля и файла-ключа рекомендуем познакомиться с этой главой. Для добавления ключа нажмите на кнопку Keyfiles.

В открывшемся окне выберите Add Files, если вы хотите добавить свой файл в качестве ключа, или Generate Random Keyfile, если хотите создать файл-ключ.

Мы рекомендуем именно генерировать новый ключ. Водите мышкой по экрану, пока ключ не сгенерируется, затем укажите его имя и нажмите Generate and Save Keyfiles.Система спросит у вас место сохранения созданного файла-ключа.

Закончив создание ключа, нажмите Add Files… и добавьте созданный ключ в список ключей VeraCrypt / TrueCrypt, затем выберите его в списке и нажмите ОК.

На следующем этапе программа предложит вам выбрать файловую систему. Пользователям Windows мы рекомендуем NTFS. После выбора файловой системы для создания криптоконтейнера нажмите Format.

Не забудьте основательно поводить мышкой, так как это повлияет на безопасность созданного криптоконтейнера (хотя и весьма косвенно).

Время создания криптоконтейнера зависит от его объема и используемых алгоритмов шифрования. По завершении программа предложит вам создать еще один криптоконтейнер. Многих новичков вводит в заблуждение данное окно, и они начинают сомневаться, создался криптоконтейнер или нет. На самом деле, это обычное для VeraCrypt / TrueCrypt завершение создания криптоконтейнера. Просто закройте окно и переходите к использованию созданного криптоконтейнера.

Монтирование криптоконтейнера TrueCrypt / VeraCrypt

Обычно пользователи путают понятия монтирования криптоконтейнера с расшифрованием информации. Монтирование — это запуск криптоконтейнера в программе, дающий возможность прочтения, записи и удаления информации, записанной в криптоконтейнере. Расшифрование / дешифрование — это просто получение доступа к зашифрованной информации внутри криптоконтейнера.

В этой статье мы расскажем, как монтировать криптоконтейнеры в программах VeraCrypt и TrueCrypt. Программы не могут похвастаться впечатляющим уровнем юзабилити, поэтому пользователя встречает подобный экран.

Он может отличаться, вместо букв могут быть цифры, грамотно это называется Список дисков. Не пугайтесь и не теряйтесь, выбирайте любую свободную букву / цифру и жмите кнопку Select File. Выберите созданный ранее криптоконтейнер и нажмите Открыть / Open.

Теперь смонтируйте криптоконтейнер, нажав кнопку Mount.

Для монтирования криптоконтейнера необходимо ввести корректный пароль. Если вы использовали файл-ключ, необходимо указать к нему доступ. Для этого около Use keyfiles ставим галочку, затем жмем на кнопку Keyfiles.

Перед вами появится форма с файлами-ключами. Если созданного ключа там нет, добавьте его, нажав Add Files, а затем выберите в списке и нажмите OK.

Если пароль и ключ указаны верно, криптоконтейнер появится в списке смонтированных дисков. Двойным кликом по смонтированному криптоконтейнеру вы сможете перейти к его содержимому.

Использование криптоконтейнера TrueCrypt / VeraCrypt

Мы уже создали криптоконтейнер. Криптоконтейнер — место, где вы сможете хранить информацию в зашифрованном виде. Если вы использовали файл-ключ и надежный пароль, взлом его может занять не одну сотню лет. Вам надо будет приучить себя хранить всю ценную информацию только в криптоконтейнерах.

В устройствах с операционной системой Windows смонтированный криптоконтейнер появится в системе как локальный диск. В устройствах с операционной системой macOS смонтированный криптоконтейнер появится в Finder в списке устройств.

Вы можете использовать смонтированный криптоконтейнер как обычный диск: сохранять, редактировать, удалять информацию, перемещать и архивировать файлы, создавать папки.

Демонтирование криптоконтейнеров TrueCrypt / VeraCrypt

Демонтирование криптоконтейнеров — это прекращение процесса работы с зашифрованным хранилищем. Здесь не требуется писать особой инструкции, вы просто открываете программу, выбираете смонтированный криптоконтейнер и жмете кнопку Dismount.

Что такое TrueCrypt и как его использовать для защиты конфиденциальных данных?

Этот контент был заархивирован и больше не поддерживается Университетом Индианы. Информация здесь может быть неточной, а ссылки могут быть недоступны или надежны.

Важно: По состоянию на июнь 2014 г. TrueCrypt больше не
разрабатываются или поддерживаются. Пользователям TrueCrypt следует перейти на
другое программное обеспечение для шифрования всего диска, такое как ARCHIVED: PGP Whole Disk Encryption или Microsoft BitLocker.

TrueCrypt — это программа, которая создает зашифрованный файл на вашем
компьютер и позволяет получить доступ к зашифрованному файлу, используя букву диска.
Программа защищает зашифрованный файл с помощью ключей, которые
защищен отдельной парольной фразой TrueCrypt. Это шифрование
прозрачна для пользователя и выполняется локально на компьютере пользователя. Этот
означает, что вы можете хранить файл TrueCrypt на сервере, и TrueCrypt будет
зашифровать данные перед их передачей по сети.

Чтобы установить TrueCrypt, выполните следующие действия:

  1. Загрузить
    TrueCrypt.Дважды щелкните файл .zip , чтобы извлечь
    его, а затем запустить от имени администратора.

  2. Щелкните.
  3. В успешно установлен TrueCrypt
    диалоговом окне щелкните. Нажмите, чтобы закрыть
    Настройка TrueCrypt.

Для настройки TrueCrypt:

  1. В меню выберите и
    затем папку. Выберите, чтобы
    запустить приложение.

  2. Выберите, а затем.
  3. Выберите и щелкните
    .
  4. На экране «Местоположение тома» щелкните.
  5. Перейдите в место, где вы хотите сохранить зашифрованный
    файл; вы можете выбрать USB-накопители и подключенные диски на серверах, если вы
    хотеть. Введите имя файла в поле «Имя файла:» и
    щелкните.

  6. В окне «Местоположение тома» щелкните
    .

  7. В окне «Параметры шифрования» щелкните
    .

  8. На экране «Размер тома» введите размер, подходящий для
    объем данных, которые необходимо защитить.
  9. На экране «Пароль тома» введите парольную фразу для использования с
    этот файл TrueCrypt, а затем щелкните.

  10. На экране «Формат тома» нажмите, а затем
    щелкните, когда создание будет завершено.

  11. На экране «Том создан» щелкните.

Теперь, когда вы создали свой том, используйте его:

  1. В главном окне TrueCrypt в разделе «Том» щелкните, выберите файл, который вы создали, а затем щелкните
    .

  2. Выделите букву диска, которую вы хотите сопоставить с зашифрованным
    файл и щелкните.Вам будет предложено ввести
    кодовая фраза. Введите свою кодовую фразу и щелкните. Теперь ваша очередь
    Вы можете использовать ваш диск TrueCrypt, как и любой другой подключенный диск.

Что такое TrueCrypt?

TrueCrypt — это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом, доступное для операционных систем Windows XP, Windows Vista, Windows 7, Mac, Linux и Unix. TrueCrypt предоставляет пользователям шифрование / дешифрование в реальном времени, распараллеливание и конвейерную обработку для чтения / записи в разделы так же быстро, как и незашифрованные разделы, и правдоподобное отрицание через скрытые тома и скрытые операционные системы, чтобы скрыть данные пользователя, даже если он / она вынужден раскрыть свой пароль.

Как работает TrueCrypt

TrueCrypt работает, создавая виртуальный зашифрованный диск в файле и монтируя его как реальный диск, чтобы зашифровать содержимое файла. Таким образом TrueCrypt может зашифровать файл, каталог, раздел или все устройство хранения. TrueCrypt также включает в себя как пароль доступа, так и ключ дешифрования, чтобы обеспечить файлы с большей безопасностью, чем другие методы шифрования, заставляя зашифрованные файлы отображать только случайные данные, пока они не будут расшифрованы.

Приложения

Кто угодно может использовать TrueCrypt для шифрования файлов, разделов или устройств хранения. TrueCrypt часто используется как для личных, так и для коммерческих приложений благодаря передовым технологиям безопасности. Например, малый бизнес и корпорации могут использовать TrueCrypt для шифрования информации о клиентах. Лица, которые загружают защищенные авторским правом или иным образом незаконные материалы, чтобы скрыть эти файлы от правоохранительных органов, также могут использовать TrueCrypt.Аналогичным образом, как компании, так и частные лица могут использовать TrueCrypt для шифрования электронных писем, которые были сохранены на компьютере или сервере пользователя.

Преимущества

TrueCrypt выгоден тем, что обеспечивает шифрование в реальном времени без замедления процессора. TrueCrypt также обеспечивает распараллеливание и конвейерную обработку для увеличения скорости доступа к зашифрованным файлам. Кроме того, TrueCrypt выгоден тем, что обеспечивает правдоподобное отрицание любого пользователя, который был вынужден раскрыть свой пароль.

TrueCrypt

TrueCrypt

ПРЕДУПРЕЖДЕНИЕ: Использование
TrueCrypt не
безопасен, поскольку может содержать нерешенные проблемы безопасности

Эта страница существует только для помощи в переносе существующих данных, зашифрованных с помощью
TrueCrypt.

Разработка TrueCrypt была завершена 5/2014 после того, как Microsoft
прекращена поддержка Windows XP. Предложение для Windows 8/7 / Vista и более поздних версий
интегрированная поддержка зашифрованных дисков и образов виртуальных дисков.Такая интегрированная поддержка доступна и на других платформах (нажмите
здесь для получения дополнительной информации).
Вам следует перенести все данные, зашифрованные TrueCrypt, на зашифрованные диски.
или образы виртуальных дисков, поддерживаемые вашей платформой.

Переход
с TrueCrypt на
BitLocker:

Если у вас есть
системный диск, зашифрованный TrueCrypt:

  1. Расшифровать системный диск (открыть System
    в TrueCrypt и выберите Постоянно
    Расшифровать
    Системный диск).Если вы хотите зашифровать диск с помощью BitLocker
    перед расшифровкой отключите Trusted Platform
    Модуль сначала и не расшифровывать диск сейчас.
  2. Зашифруйте системный диск с помощью BitLocker. Откройте проводник:

  3. Щелкните диск C: (или любой другой диск, на котором установлено системное шифрование).
    или использовался) с помощью правой мыши
    и выберите Включить BitLocker:

    . Если вы не видите Включить
    Пункт меню BitLocker, щелкните здесь.

    Или воспользуйтесь поиском в Пуске.
    меню или экран:

    Если вы не видите элемент BitLocker, щелкните здесь.

    Если BitLocker сообщает о доверенном платформенном модуле (TPM)
    недоступная ошибка, нажмите здесь.

  4. Если системный диск по-прежнему зашифрован TrueCrypt, расшифруйте его.
    сейчас (открытая система
    в TrueCrypt и выберите Постоянно
    Расшифровать
    Системный диск).

Если у вас
несистемный диск
зашифровано TrueCrypt:

  1. Если у вас есть запасной или резервный диск (с достаточным пространством
    для хранения всех данных, необходимых для перехода на BitLocker), зашифруйте их с помощью
    BitLocker (щелкните диск в проводнике правой кнопкой мыши
    и выберите Включить BitLocker):

    Если вы не видите Включить
    Пункт меню BitLocker, щелкните здесь.

  2. Скопировать все данные с диска, зашифрованные TrueCrypt, на диск
    зашифровано BitLocker.

    Если у вас нет запасного диска, сначала расшифруйте диск, зашифрованный
    TrueCrypt. Выберите диск в TrueCrypt, откройте Volumes
    меню
    и выберите Permanently Decrypt
    item (доступно в версии 7.2). Затем зашифруйте диск
    от BitLocker (см. выше).

    Чтобы подключить диск, зашифрованный с помощью BitLocker, откройте диск в проводнике.

    Чтобы отключить съемный диск, зашифрованный с помощью BitLocker, используйте пункт меню «Извлечь» или значок «Безопасное извлечение»:

    Чтобы отключить несъемный диск, зашифрованный с помощью BitLocker, используйте элемент «Автономный» в контекстном меню
    диск в управлении дисками
    window:

    Чтобы снова смонтировать диск, используйте Online
    в контекстном меню накопителя.

Если у вас есть файловый контейнер, зашифрованный TrueCrypt:

  1. Создайте новый файл виртуального диска (VHD). Откройте окно Computer Management (нажмите
    значок компьютера или ПК с помощью правой мыши
    кнопку и выберите Управление):

  2. Выберите Управление дисками
    item:

    Или воспользуйтесь поиском в Пуске.
    меню или экран:

  3. Откройте меню «Действие» в окне «Управление дисками» и выберите «Создать виртуальный жесткий диск»:

  4. .

  5. Создайте и прикрепите новый файл виртуального диска (VHD):

  6. Инициализировать новый виртуальный диск.Щелкните значок нового диска, используя
    правой кнопкой мыши и выберите Инициализировать
    Диск:

  7. Создайте раздел на виртуальном диске. Щелкните нераспределенный
    пробел с помощью правой кнопки мыши и выберите New Simple Volume:

  8. Зашифруйте новый виртуальный диск с помощью BitLocker. Щелкните диск в
    Explorer с помощью правой кнопки мыши и выберите Включить BitLocker:

    . Если вы не видите Включить
    Пункт меню BitLocker, щелкните здесь.

  9. Скопируйте все данные из смонтированного файлового контейнера TrueCrypt в
    новый виртуальный диск, зашифрованный BitLocker.

    Чтобы отключить диск, щелкните диск правой кнопкой мыши в проводнике и
    выберите Извлечь:

    Чтобы снова смонтировать диск, дважды щелкните файл виртуального диска (требуется
    Windows 8 или новее):

    В качестве альтернативы используйте Attach VHD
    в меню «Действие» окна «Управление дисками»:

Загрузить:

ВНИМАНИЕ:
Использование TrueCrypt небезопасно

Вам следует загружать TrueCrypt только в том случае, если вы переносите зашифрованные данные.
пользователя TrueCrypt.

TrueCrypt
7.2
сиг
ключ

Если вы используете TrueCrypt на платформе, отличной от Windows, щелкните здесь.

Как использовать TrueCrypt для шифрования конфиденциальных документов

Если вы не зашифруете свои файлы, посторонние могут легко получить к ним доступ — даже не зная вашего пароля Windows — загрузившись в свою операционную систему со специального диска или с загрузочного USB-накопителя.

Если вы работаете с конфиденциальными данными — скажем, потому что у вас небольшой бизнес или потому что вы храните личные финансовые документы на своем компьютере — вам следует подумать о их шифровании для защиты от шпионов и воров, особенно если вы храните их. ноутбук, который легко украсть или потерять.

Одна полезная утилита шифрования — TrueCrypt от TrueCrypt Foundation. С помощью этой бесплатной программы с открытым исходным кодом вы можете создавать виртуальные зашифрованные диски или шифровать целые диски, включая диск Windows.

В этой статье я сконцентрируюсь на описании создания виртуальных зашифрованных дисков, которые позволят вам защитить определенные конфиденциальные документы без необходимости шифрования всего диска. Чтобы получить другие практические инструкции по шифрованию, щелкните заголовки статей, перечисленные на панели справа.

Главное окно TrueCrypt.

Когда вы создаете виртуальный зашифрованный диск с помощью TrueCrypt, вы фактически создаете единый зашифрованный файловый контейнер, который вы можете открыть или расшифровать с помощью выбранного вами пароля.

Вот как файловый контейнер выглядит в Windows. Как и любой другой файл, этот файловый контейнер можно удалить, переместить или скопировать. Но никто не может получить доступ к его содержимому, не введя правильный пароль.

Идея, лежащая в основе файлового контейнера, аналогична идее сжатого.zip-файлы: вы можете поместить в контейнер для файлов другие файлы и папки; и пока он остается закрытым, он отображается в Windows как один файл. Но в отличие от файлов .zip, вы не можете просто дважды щелкнуть контейнер зашифрованного файла, чтобы открыть его и получить доступ к файлам, содержащимся внутри. С TrueCrypt вам необходимо смонтировать том (контейнер файлов) как диск — и для этого вы должны сначала ввести свой пароль шифрования.

Вы монтируете файловый контейнер, выбирая его и вводя пароль шифрования.Контейнер файлов будет отображаться как диск в Windows, аналогично тому, как это делают диски C и D, и вы сможете получать доступ, изменять, удалять и добавлять дополнительные файлы и папки внутри зашифрованного файлового контейнера.

Вы получаете доступ к своему зашифрованному файловому контейнеру как к диску в Windows. Если вы хотите попробовать использовать TrueCrypt, начните с его загрузки. При установке вы можете использовать настройки по умолчанию; установка быстрая и простая.

После открытия приложения выполните следующие действия, чтобы создать контейнер зашифрованного файла:

1. Щелкните Create Volume , чтобы начать.

2. Оставьте первый выбор — Создайте зашифрованный файловый контейнер — выберите и нажмите Далее .

3. Оставьте первый выбор — Стандартный том TrueCrypt — и нажмите Далее .

4. Нажмите Выберите файл , выберите, где вы хотите разместить контейнер зашифрованного файла, дайте ему имя и нажмите Сохранить .Чтобы продолжить, нажмите Далее .

5. Если у вас нет особых причин не делать этого, примите параметры шифрования по умолчанию и нажмите Далее .

6. Укажите желаемый размер зашифрованного файлового контейнера. Убедитесь, что он достаточно большой, чтобы уместить файлы и документы, которые вы хотите защитить, и в случае необходимости есть место для роста. Введите желаемый размер и нажмите Далее .

7. Введите предпочтительный пароль для шифрования / дешифрования и нажмите Далее .

8. Сохраните настройки формата тома по умолчанию, но перемещайте курсор мыши случайным образом, чтобы создать более случайную и безопасную криптографическую стойкость. Затем щелкните Format , чтобы создать зашифрованный файловый контейнер.

Чтобы использовать зашифрованный файловый контейнер, вы должны смонтировать его как диск. Самый простой способ сделать это — щелкнуть нужную букву диска в главном окне TrueCrypt, щелкнуть Выбрать файл , чтобы найти и выбрать контейнер с файлами, а затем щелкнуть Смонтировать .Вам будет предложено ввести пароль шифрования, который вы установили при создании файлового контейнера. Введите его и нажмите OK , после чего вы сможете получить доступ к своим зашифрованным файлам в Windows с помощью «Компьютер» (или «Мой компьютер»). Как и в случае с другими дисками, вы можете увидеть и получить к нему доступ из диалоговых окон открытия / сохранения в Windows и в других программах.

Если вы хотите, чтобы контейнер файлов монтировался автоматически при входе в Windows, вы можете добавить его в избранное.

Эрик Гейер — внештатный технический писатель; станьте подписчиком Twitter, чтобы не отставать от его работ.Он также является основателем NoWiresSecurity, которая помогает малым предприятиям легко защитить свою сеть Wi-Fi с помощью безопасности корпоративного класса.

Примечание. Когда вы покупаете что-то после перехода по ссылкам в наших статьях, мы можем получить небольшую комиссию.Прочтите нашу политику в отношении партнерских ссылок для получения более подробной информации.

Руководство для начинающих — Truecrypt

Как создать и использовать контейнер TrueCrypt

В этой главе содержатся пошаговые инструкции по созданию, монтированию и использованию тома TrueCrypt. Мы настоятельно рекомендуем вам также прочитать другие разделы этого руководства, поскольку они содержат важную информацию.

ШАГ 1:

Если вы еще не сделали этого, загрузите и установите TrueCrypt. Затем запустите TrueCrypt, дважды щелкнув файл TrueCrypt.exe или щелкнув ярлык TrueCrypt в меню «Пуск» Windows.

ШАГ 2:

Должно появиться главное окно TrueCrypt. Щелкните Create Volume (для ясности отмечен красным прямоугольником).

ШАГ 3:

Должно появиться окно мастера создания тома TrueCrypt.

На этом шаге вам нужно выбрать, где вы хотите создать том TrueCrypt. Том TrueCrypt может находиться в файле, который также называется контейнером, в разделе или на диске.В этом руководстве мы выберем первый вариант и создадим том TrueCrypt внутри файла.

Поскольку этот параметр выбран по умолчанию, вы можете просто щелкнуть Далее .

Примечание. В следующих шагах на снимках экрана будет отображаться только правая часть окна мастера.

ШАГ 4:

На этом этапе вам нужно выбрать, создавать ли стандартный или скрытый том TrueCrypt. В этом руководстве мы выберем первый вариант и создадим стандартный том TrueCrypt.

Поскольку этот параметр выбран по умолчанию, вы можете просто щелкнуть Далее .

ШАГ 5:

На этом шаге вы должны указать, где вы хотите создать том TrueCrypt (файловый контейнер). Обратите внимание, что контейнер TrueCrypt похож на любой обычный файл. Его можно, например, переместить или удалить как любой обычный файл. Ему также необходимо имя файла, которое вы выберете на следующем шаге.

Нажмите Выберите файл .

Должен появиться стандартный селектор файлов Windows (в то время как окно Мастера создания томов TrueCrypt остается открытым в фоновом режиме).

ШАГ 6:

В этом руководстве мы создадим наш том TrueCrypt в папке D: \ My Documents \ , а имя файла тома (контейнера) будет My Volume (как видно на скриншоте выше). Вы, конечно, можете выбрать любое другое имя файла и любое другое местоположение (например, на карте памяти USB). Обратите внимание, что файл My Volume еще не существует — TrueCrypt создаст его.

ВАЖНО: Обратите внимание, что TrueCrypt , а не , будет шифровать существующие файлы (при создании файлового контейнера TrueCrypt).Если вы выберете существующий файл на этом шаге, он будет перезаписан и заменен вновь созданным томом (таким образом, перезаписанный файл будет потерян, , не зашифрован). Вы сможете зашифровать существующие файлы (позже), переместив их в том TrueCrypt, который мы создаем сейчас. *

Выберите желаемый путь (где вы хотите создать контейнер) в селекторе файлов. Введите желаемое имя файла контейнера в поле Имя файла .

Нажмите Сохранить .

Окно выбора файлов должно исчезнуть.

В следующих шагах мы вернемся к мастеру создания томов TrueCrypt.

* Обратите внимание, что после копирования существующих незашифрованных файлов на том TrueCrypt необходимо безопасно стереть (стереть) исходные незашифрованные файлы. Существуют программные инструменты, которые можно использовать для безопасного стирания (многие из них бесплатны).

ШАГ 7:

В окне мастера создания тома нажмите Далее .

ШАГ 8:

Здесь вы можете выбрать алгоритм шифрования и алгоритм хеширования для тома. Если вы не уверены, что выбрать здесь, вы можете использовать настройки по умолчанию и нажать Далее (для получения дополнительной информации см. Главы Алгоритмы шифрования и Хэш-алгоритмы ).

ШАГ 9:

Здесь мы указываем, что хотим, чтобы размер нашего контейнера TrueCrypt составлял 1 мегабайт. Вы, конечно, можете указать другой размер.После того, как вы введете желаемый размер в поле ввода (отмечено красным прямоугольником), нажмите Далее .

ШАГ 10:

Это один из самых важных шагов. Здесь вам нужно выбрать хороший пароль для громкости. Внимательно прочтите информацию, отображаемую в окне мастера, о том, какой пароль считается хорошим.

После выбора надежного пароля введите его в первое поле ввода. Затем введите его еще раз в поле ввода под первым и нажмите Далее .

Примечание. Кнопка Далее будет отключена до тех пор, пока пароли в обоих полях ввода не будут одинаковыми.

ШАГ 11:

Перемещайте указатель мыши как можно более случайным образом в окне мастера создания тома не менее 30 секунд. Чем дольше вы перемещаете мышь, тем лучше. Это значительно увеличивает криптографическую стойкость ключей шифрования (что увеличивает безопасность).

Щелкните Формат .

Должно начаться создание тома.TrueCrypt теперь создаст файл с именем My Volume в папке D: \ My Documents \ (как мы указали на шаге 6). Этот файл будет контейнером TrueCrypt (он будет содержать зашифрованный том TrueCrypt). В зависимости от размера тома создание тома может занять много времени. После его завершения появится следующее диалоговое окно:

Нажмите ОК , чтобы закрыть диалоговое окно.

ШАГ 12:

Мы только что успешно создали том TrueCrypt (файловый контейнер).В окне мастера создания тома TrueCrypt нажмите Выход .

Окно мастера должно исчезнуть.

На оставшихся шагах мы смонтируем только что созданный том. Мы вернемся в главное окно TrueCrypt (которое все еще должно быть открыто, но если это не так, повторите шаг 1, чтобы запустить TrueCrypt, а затем продолжите с шага 13.)

ШАГ 13:

Выберите букву диска из списка (отмеченного красным прямоугольником). Это будет буква диска, на которую будет монтироваться контейнер TrueCrypt.

Примечание. В этом руководстве мы выбрали букву диска M, но вы, конечно, можете выбрать любую другую доступную букву диска.

ШАГ 14:

Нажмите Выберите файл .

Должно появиться стандартное окно выбора файлов.

ШАГ 15:

В селекторе файлов перейдите к файлу-контейнеру (который мы создали на шагах 6-11) и выберите его. Щелкните Открыть (в окне выбора файлов).

Окно выбора файлов должно исчезнуть.

В следующих шагах мы вернемся в главное окно TrueCrypt.

ШАГ 16:

В главном окне TrueCrypt щелкните Mount . Должно появиться диалоговое окно с запросом пароля.

ШАГ 17:

Введите пароль (который вы указали на шаге 10) в поле ввода пароля (отмечено красным прямоугольником).

ШАГ 18:

Нажмите ОК в окне запроса пароля.

TrueCrypt теперь попытается смонтировать том. Если пароль неверный (например, если вы ввели его неправильно), TrueCrypt уведомит вас, и вам нужно будет повторить предыдущий шаг (введите пароль еще раз и нажмите OK ). Если пароль правильный, том будет смонтирован.

ЗАКЛЮЧИТЕЛЬНЫЙ ШАГ:

Мы только что успешно смонтировали контейнер как виртуальный диск M:

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы распределения, свободное пространство и т. Д.) и ведет себя как настоящий диск. Вы можете сохранять (или копировать, перемещать и т. Д.) Файлы на этот виртуальный диск, и они будут зашифрованы во время записи.

Если вы откроете файл, хранящийся на томе TrueCrypt, например, в медиаплеере, файл будет автоматически дешифрован в RAM (память) во время чтения.

Важно: обратите внимание, что когда вы открываете файл, хранящийся на томе TrueCrypt (или когда вы записываете / копируете файл на / из тома TrueCrypt), вам не будет предложено снова ввести пароль.Правильный пароль нужно вводить только при монтировании тома.

Вы можете открыть смонтированный том, например, дважды щелкнув элемент, отмеченный красным прямоугольником на скриншоте выше.

Вы также можете перейти к смонтированному тому, как обычно, к любым другим типам томов. Например, открыв список « Компьютер » (или « Мой компьютер ») и дважды щелкнув соответствующую букву диска (в данном случае это буква M).

Вы можете копировать файлы (или папки) на том TrueCrypt и обратно так же, как если бы вы копировали их на любой обычный диск (например, с помощью простых операций перетаскивания). Файлы, которые читаются или копируются с зашифрованного тома TrueCrypt, автоматически дешифруются на лету в RAM (памяти). Точно так же файлы, которые записываются или копируются на том TrueCrypt, автоматически шифруются в оперативной памяти на лету (прямо перед записью на диск).

Обратите внимание, что TrueCrypt никогда не сохраняет расшифрованные данные на диск — он только временно сохраняет их в RAM (памяти).Даже когда том смонтирован, данные, хранящиеся в томе, по-прежнему зашифрованы. Когда вы перезапустите Windows или выключите компьютер, том будет отключен, и все файлы, хранящиеся на нем, станут недоступными (и зашифрованными). Даже если питание внезапно прерывается (без надлежащего выключения системы), все файлы, хранящиеся на томе, будут недоступны (и зашифрованы). Чтобы сделать их снова доступными, вам нужно смонтировать том. Для этого повторите шаги 13-18.

Если вы хотите закрыть том и сделать файлы, хранящиеся на нем, недоступными, перезапустите операционную систему или отключите том.Для этого выполните следующие действия:

Выберите том из списка подключенных томов в главном окне TrueCrypt (отмечен красным прямоугольником на скриншоте выше), а затем нажмите Dismount (также отмечен красным прямоугольником на скриншоте выше). Чтобы снова сделать доступными файлы, хранящиеся на томе, вам нужно будет смонтировать том. Для этого повторите шаги 13-18.

Как создать и использовать зашифрованный TrueCrypt раздел / устройство

Вместо создания файловых контейнеров вы также можете зашифровать физические разделы или диски (т.е.д., создайте тома TrueCrypt, размещенные на устройстве). Для этого повторите шаги 1-3, но на шаге 3 выберите второй или третий вариант. Затем следуйте оставшимся инструкциям мастера. Когда вы создаете размещенный на устройстве том TrueCrypt внутри несистемного раздела / диска , вы можете подключить его, щелкнув Auto-Mount Devices в главном окне TrueCrypt. Для получения информации о зашифрованном разделе / ​​дисках системы см. Главу Системное шифрование .

Важно: Мы настоятельно рекомендуем вам также прочитать другие главы этого руководства, поскольку они содержат важную информацию, которая была опущена в этом руководстве для простоты.

TrueCrypt | Технология конфиденциальности для врачей


Что такое TrueCrypt?

TrueCrypt определяется как программное обеспечение для шифрования с открытым исходным кодом. Это определение состоит из двух основных частей. Программное обеспечение с открытым исходным кодом просто означает, что исходный код доступен для изменения и проверки.Наличие аутентичного исходного кода TrueCrypt обеспечивает определенный уровень уверенности в том, что код безопасен и что нет лазеек, в которых безопасность может быть нарушена. Согласно truecrypt.org, код постоянно проверяется многими независимыми исследователями для обеспечения максимальной безопасности. Вторая часть этого определения заключается в том, что TrueCrypt — это программа для шифрования. Основная задача программного обеспечения для шифрования — зашифровать и расшифровать информацию / данные, как правило, с помощью очень сложных математических алгоритмов.После того, как данные зашифрованы, их очень сложно расшифровать без пароля, который изначально использовался для шифрования данных.

Как пользоваться TrueCrypt?

Ниже приводится пошаговое руководство по установке и использованию TrueCrypt.

1.Перейдите на TrueCrypt.org

2. Загрузите и установите TrueCrypt.

3. После открытия TrueCrypt нажмите «Создать том»

4. Появится окно мастера создания тома TrueCrypt, щелкните настройку по умолчанию и выберите расположение файла на компьютере (Пример.Рабочий стол или Мои изображения)

5. После выбора местоположения нажимайте в мастере, пока не дойдете до экрана пароля

6. Введите пароль по вашему выбору.

8. После этого должен появиться экран подтверждения, информирующий вас об успешном создании тома.

9. В появившемся новом окне можно выбрать диск для установки тома

10. После выбора диска нажмите «Выбрать файл», чтобы найти файл.

11.После этого нажмите «Mount»

.

12. Появится окно с паролем, и вам будет предложено ввести пароль

13. После успешного монтирования тома вы можете получать доступ, передавать и копировать любые файлы в томе.

14. Когда вы закончите редактирование файла, нажмите «Размонтировать», чтобы снова заблокировать ваши тома.

ПРИМЕЧАНИЕ: приведенные выше инструкции были сокращенной версией фактического руководства. Посетите этот URL-адрес для более подробного ознакомления с процессом: http: // www.truecrypt.org/docs/tutorial

Использование в медицине:

В области медицины очень важна конфиденциальность. Конфиденциальность пациента и врача всегда была одним из главных приоритетов медицинского персонала. За последние пару десятилетий для обеспечения безопасности пациентов были приняты такие положения, как Закон о переносимости и подотчетности медицинского страхования (HIPAA). TrueCrypt может использоваться для обеспечения еще одного уровня безопасности как для врача, так и для пациента. За последние пару лет медицинская практика переключилась с бумажных карт пациентов и бумажных рецептов на лекарства на цифровые копии обоих.Это означает, что любое нарушение безопасности в этой цифровой сети, например, украденный ноутбук, приведет к появлению большого количества медицинской информации, которая беспокоит множество пациентов. Если медицинские практики начнут использовать TrueCrypt для шифрования файлов своих пациентов, то даже в случае взлома сети для доступа к этим файлам потребуется интенсивный реверс-инжиниринг.

Настройка шифрования диска TrueCrypt, часть 1

Даже если ваша учетная запись Windows (или другой ОС) защищена паролем, воры все равно могут получить доступ к вашим дискам и данным с помощью простых инструментов, если они не зашифрованы.Не обращайте внимания на недавние заголовки, чтобы узнать, какой ущерб может нанести потерянный или украденный ноутбук, заполненный данными о пациентах или клиентах. Если вы работаете с конфиденциальными данными, вам следует рассмотреть возможность использования шифрования диска для защиты данных от физического кражи или взлома.

Одним из легко доступных методов шифрования диска для пользователей Windows является BitLocker, функция Windows, обеспечивающая шифрование диска. К сожалению, он доступен только в выпусках Enterprise и Ultimate Windows Vista и Windows 7, а также в Windows Server 2008.Другим пользователям Windows потребуется использовать сторонний инструмент, например TrueCrypt, бесплатный инструмент для шифрования дисков с открытым исходным кодом.

TrueCrypt работает на всех основных платформах: Windows XP / Vista / 7, Mac OS X и Linux. Существует множество вариантов шифрования, включая поддержку системных дисков и скрытых томов. TrueCrypt также поддерживает шифрование в реальном времени или на лету; Это означает, что файлы в зашифрованных томах не расшифровываются до тех пор, пока в них нет крайней необходимости.

Вы можете использовать один или несколько из трех методов шифрования TrueCrypt:

· Контейнер файла: Это самый простой вариант для новичков, который, по сути, делает виртуальный диск, конечно, зашифрованным.Хотя это один файл, он может содержать другие файлы и папки, аналогично zip или сжатой папке. Введя пароль шифрования, вы можете подключить или назначить файловый контейнер букве диска Windows с помощью TrueCrypt. Таким образом, он будет отображаться как любой другой диск или раздел при просмотре файлов на компьютере или в разделе «Мой компьютер». Затем вы можете копировать и / или перетаскивать файлы на зашифрованный диск. После отключения или перезапуска компьютера контейнер файлов становится недоступным и остается зашифрованным.Поскольку файловый контейнер похож на любой другой файл, вы все равно можете перемещать, копировать или удалять его.

· Несистемный раздел или диск: Шифрует весь дополнительный раздел или диск (на котором не установлена ​​Windows), который может быть внутренним жестким диском, USB-накопителем, твердотельным накопителем или другим запоминающим устройством. Этот метод не дает никаких преимуществ перед более простым методом файловых контейнеров. Однако, если вы планируете использовать зашифрованные диски в течение длительного времени, вы можете просто защитить весь диск или раздел.Как и в случае с файловыми контейнерами, вам необходимо смонтировать зашифрованный диск или раздел с помощью TrueCrypt, прежде чем вы сможете получить к нему доступ.

· Системный раздел или весь диск: Если вам нужна полная защита и конфиденциальность вашего компьютера и данных, вы можете захотеть зашифровать основной раздел или диск (на котором установлена ​​Windows). Это защитит системные файлы, такие как временные файлы, файлы кеша, гибернации и подкачки. Однако этот метод является наиболее сложным и может потребовать изменения разделов диска.

Каждый метод имеет скрытую реализацию для обеспечения двойной защиты. Это полезно, если вам когда-либо придется раскрыть свой пароль и зашифрованные данные; или если кто-то найдет ваш первоначальный пароль. Он работает, создавая ложный или внешний зашифрованный том, а затем помещая внутрь скрытый зашифрованный том. При шифровании системного раздела или диска вы фактически можете создать полностью скрытую установку Windows.

Настройка контейнера зашифрованных файлов

Вы можете выполнить следующие шаги, если хотите создать стандартный файловый контейнер:

1.Откройте главное приложение TrueCrypt и нажмите Create Volume .

2. В мастере оставьте выбранной первую опцию (см. Рис. 2) и нажмите Далее .

Рисунок 2.

3. Мы собираемся создать стандартный том, поэтому оставьте первый вариант выбранным и нажмите Next .

4. Щелкните Выберите файл , найдите место для создания тома, дайте ему имя и щелкните Сохранить , чтобы вернуться к мастеру.

5. Чтобы другие не могли легко увидеть расположение этого файлового контейнера из главного окна TrueCrypt, выберите опцию Никогда не сохранять историю .

6. Щелкните Next , чтобы продолжить.

7. Если у вас есть любимый алгоритм шифрования или хеширования, выберите их здесь и нажмите Далее ; в противном случае используйте настройки по умолчанию. Чтобы увидеть, насколько хорошо каждый алгоритм шифрования работает на вашем ПК, нажмите кнопку Benchmark .После запуска теста он покажет скорость, с которой требуется шифрование и дешифрование для каждого алгоритма шифрования, причем более высокие скорости являются лучшими.

8. На следующей странице мастера укажите размер файлового контейнера, который вы хотите создать, и нажмите Далее . Помните, что позже вы не сможете изменить размер, но можете создать дополнительные файловые контейнеры.

9. На странице «Пароль тома» (см. Рисунок 3 ниже) введите пароль дважды, следуя советам по безопасности, данным в мастере.

Рисунок 3.

10. Для дополнительного уровня защиты вы также можете использовать ключевые файлы вместе с паролем. Поэтому, когда вы монтируете контейнер файлов как диск, чтобы получить к нему доступ, вам нужно будет ввести пароль и выбрать ключевые файлы, которые вы создали. Если хотите, вы можете применить пустой пароль при использовании ключевого файла. Вы можете практически превратить любой файл (например, документ, mp3, avi, txt и т. Д.) В ключевой файл. Вы также можете указать папки как ключевые файлы.Иметь ввиду; вам нужно выбрать файлы и / или папки, которые нельзя редактировать или изменять. Чтобы указать ключевые файлы, выберите параметр Использовать ключевые файлы и нажмите кнопку Ключевые файлы . Затем создайте или выберите ключевые файлы и нажмите OK .

11. Щелкните Next , чтобы продолжить.

12. На странице «Формат тома» (см. Рисунок 4), если у вас есть выбор между файловой системой FAT и NTFS, вы, вероятно, захотите выбрать NTFS . Остальные настройки по умолчанию подойдут.Прежде чем продолжить, помогите инструменту создать очень надежную клавишу, перемещая мышь по экрану не менее 30 секунд. По завершении нажмите Форматировать .

13. По завершении форматирования щелкните Выход .

Рисунок 4.

Прежде чем вы сможете начать перемещать файлы в зашифрованный файловый контейнер, вы должны подключить его к букве диска:

1.Откройте TrueCrypt, щелкните Выберите файл , перейдите к файлу и щелкните Открыть .

2. Затем выберите желаемую букву диска и нажмите Mount .

3. В ответ на приглашение введите созданный вами пароль. Если вы создали ключевой файл, нажмите кнопку Keyfiles и используйте всплывающее окно, чтобы добавить их.

4. Если вы выберете параметр Кэшировать пароли и ключевые файлы в памяти , учетные данные будут сохраняться до тех пор, пока вы не очистите или не очистите кэш или не перезагрузите компьютер.До этого момента вы можете несколько раз размонтировать и смонтировать файловый контейнер, не вводя пароль и / или ключевые файлы.

5. Когда вы будете готовы к установке, нажмите OK .

Теперь вы можете дважды щелкнуть том, чтобы открыть его. Вы также можете перейти к нему через «Компьютер» или «Мой компьютер», как и другие диски. Затем вы можете начать сохранять, копировать или перемещать в него файлы.

Во втором и последнем выпуске мы поработаем с другими методами шифрования, узнаем, как автоматически монтировать тома, и рассмотрим другие советы.

Эрик Гейер — основатель и генеральный директор компании NoWiresSecurity, которая помогает предприятиям легко защитить свои Wi-Fi с помощью шифрования корпоративного уровня, предлагая аутсорсинговую службу аутентификации RADIUS / 802.1X. Он также является автором множества книг по сетям и вычислительной технике для таких брендов, как For Dummies и Cisco Press.

.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *