Peteeуffeyquogs
New member
TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла.
Итак, у нас имеется двухгиговая флешка и какая-нибудь очень личная информация, которую мы совсем не хотим доверять чужим рукам. Случается всякое и флешку можно потерять/дать на десять минут другому человеку/воткнуть в комп, полный заразы (привет, Windows!) и заиметь в дополнение к своим файлам кучу лишней заразы, которая ещё и файлы похерить может. Нам это, конечно же, не надо.
В этом случае у нас есть два решения:
Разбить флешку на два раздела, первый сделать видимым всем и вся, второй — шифрованным.
Сделать на флешке шифрованный файл-контейнер (внешне выглядит как обычный файлик), в котором и будут храниться наши файлы.
Теперь о плюсах и минусах этих решений. Если мы создадим скрытый раздел, то кто угодно будет видеть и без проблем пользоваться первым разделом, даже не подозревая, что есть ещё и второй. Правда, любой менеджер разделов тайну развеет, но это пофигу, данные в сохранности.
Опять-таки, никто (кроме объёма информации) нам не мешает сделать шифрованный раздел маленьким, метров на 200-300, дабы особо не вызывать подозрения. Плюс такого решения в том, что если “дрогнет рука молодого хирурга” шаловливые ручонки жмакнут Ctrl+A, Shift+Del, то наш раздельчик с информацией останется нетронутым, чего не сказать о том варианте, если мы решим сделать шифрованный контейнер. В общем, хватит болтологией заниматься, приступаем к делу. Будем исходить из того, что автору по душе вариант с отдельным разделом.
Для начала подготовим флешку. Для этого запускаем свой любимый менеджер разделов и делим флешку на два раздела. Первый форматируем в FAT, он будет публичным. Второй не трогаем, он у нас для TrueCrypt’a. На этом подготовка флешки завершена.
Итак, программу мы установили. Флешку тоже подготовили. При запуске видим следующее окно:
Здесь нам предлагают выбор между созданием файла-контейнера(эту идею мы пока забраковали) или же раздел. Выбираем второй вариант (“Create a volume…”) и двигаемся к следующему скрину:
А вот этот пункт — маленькая радость параноика! Здесь нам предлагается сделать либо обычный раздел, либо скрытый. Разница заключается в том, что при создании скрытого раздела мы на выходе получаем два раздела. Один псевдо-личный, а второй — истинно скрытый.
Получается такая матрёшка — раздел в разделе. Зачем нам это надо? Например, некоторые люди точно знают, что у Вас есть шифрованный диск. И они обещают применить к Вам метод ректального криптоанализа в том случае, если Вы пароль добровольно не скажете. С грустными глазами полными слёз отчаяния, вы называете пароль. Он подходит!
Открывается диск, а там фото любимого розового плюшевого медвежонка. “Да! Да, я скрывал его! Я очень стеснялся, но не мог и минуты прожить, зная, что этой фотографии у меня с собой не будет!” — сквозь плач раздаются Ваши слова. А на самом деле, в этом томе есть ещё один, который хрен найдёшь. Его вообще никак не видно. Нет никакого файла, нет не размеченного места на флешке. Но если бы Вы назвали им другой пароль, то открылась бы другая область, в которой хранятся Ваши истинно-важные данные. Опять-таки, повинуясь моей воле, выбираем второй вариант (“Hidden TrueCrypt volume”).
На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.
Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:
Установить пароль.
Использовать файлы-ключи.
Совместно использовать и пароль, и ключи.
Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь
Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom gt; keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!
На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”
Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.
На следующем шаге нам поведают, что теперь мы приступаем к созданию скрытого тома. После выбора алгоритмов выбираем размер скрытого раздела. Это на своё усмотрение.
По выбору файловой системы. Тут всё зависит от того, планируется ли открывать скрытый раздел под Форточками или же мы будем использовать флешку только “on Linux”, о чём нас на всякий случай спрашивает следующее окно.
Флешка готова! После этого будет предложение снова создать шифрованный раздел, но, думаю, что стоит отказаться. Нам пока и этого хватит.
Готова — это хорошо, а как же этим теперь пользоваться? Чтобы открыть скрытый раздел на флешке, достаточно воткнуть её в компьютер, запустить TrueCrypt, и нажать “Auto-mount device”.
Вводим пароль/подключаем файлы-ключи для псевдо-личного раздела и…
…получаем его примонтированным в нашей системе. Остаётся пройти по этому пути и накидать туда всякой хрени для отвода глаз. По завершении предыдущего процесса отмонтируем раздел (“Dismount”) и примонтируем истинно-скрытый. Наполняем, отмонтируем, пользуемся!
Если необходимости использования “матрёшки” нет, то на “рис.2” просто выбираем “Standart TrueCrypt volume” и выполняем те же шаги, только в меньшем количестве.
Итак, у нас имеется двухгиговая флешка и какая-нибудь очень личная информация, которую мы совсем не хотим доверять чужим рукам. Случается всякое и флешку можно потерять/дать на десять минут другому человеку/воткнуть в комп, полный заразы (привет, Windows!) и заиметь в дополнение к своим файлам кучу лишней заразы, которая ещё и файлы похерить может. Нам это, конечно же, не надо.
В этом случае у нас есть два решения:
Разбить флешку на два раздела, первый сделать видимым всем и вся, второй — шифрованным.
Сделать на флешке шифрованный файл-контейнер (внешне выглядит как обычный файлик), в котором и будут храниться наши файлы.
Теперь о плюсах и минусах этих решений. Если мы создадим скрытый раздел, то кто угодно будет видеть и без проблем пользоваться первым разделом, даже не подозревая, что есть ещё и второй. Правда, любой менеджер разделов тайну развеет, но это пофигу, данные в сохранности.
Опять-таки, никто (кроме объёма информации) нам не мешает сделать шифрованный раздел маленьким, метров на 200-300, дабы особо не вызывать подозрения. Плюс такого решения в том, что если “дрогнет рука молодого хирурга” шаловливые ручонки жмакнут Ctrl+A, Shift+Del, то наш раздельчик с информацией останется нетронутым, чего не сказать о том варианте, если мы решим сделать шифрованный контейнер. В общем, хватит болтологией заниматься, приступаем к делу. Будем исходить из того, что автору по душе вариант с отдельным разделом.
Для начала подготовим флешку. Для этого запускаем свой любимый менеджер разделов и делим флешку на два раздела. Первый форматируем в FAT, он будет публичным. Второй не трогаем, он у нас для TrueCrypt’a. На этом подготовка флешки завершена.
Итак, программу мы установили. Флешку тоже подготовили. При запуске видим следующее окно:
Здесь нам предлагают выбор между созданием файла-контейнера(эту идею мы пока забраковали) или же раздел. Выбираем второй вариант (“Create a volume…”) и двигаемся к следующему скрину:
А вот этот пункт — маленькая радость параноика! Здесь нам предлагается сделать либо обычный раздел, либо скрытый. Разница заключается в том, что при создании скрытого раздела мы на выходе получаем два раздела. Один псевдо-личный, а второй — истинно скрытый.
Получается такая матрёшка — раздел в разделе. Зачем нам это надо? Например, некоторые люди точно знают, что у Вас есть шифрованный диск. И они обещают применить к Вам метод ректального криптоанализа в том случае, если Вы пароль добровольно не скажете. С грустными глазами полными слёз отчаяния, вы называете пароль. Он подходит!
Открывается диск, а там фото любимого розового плюшевого медвежонка. “Да! Да, я скрывал его! Я очень стеснялся, но не мог и минуты прожить, зная, что этой фотографии у меня с собой не будет!” — сквозь плач раздаются Ваши слова. А на самом деле, в этом томе есть ещё один, который хрен найдёшь. Его вообще никак не видно. Нет никакого файла, нет не размеченного места на флешке. Но если бы Вы назвали им другой пароль, то открылась бы другая область, в которой хранятся Ваши истинно-важные данные. Опять-таки, повинуясь моей воле, выбираем второй вариант (“Hidden TrueCrypt volume”).
На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.
Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:
Установить пароль.
Использовать файлы-ключи.
Совместно использовать и пароль, и ключи.
Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь
Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom gt; keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!
На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”
Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.
На следующем шаге нам поведают, что теперь мы приступаем к созданию скрытого тома. После выбора алгоритмов выбираем размер скрытого раздела. Это на своё усмотрение.
По выбору файловой системы. Тут всё зависит от того, планируется ли открывать скрытый раздел под Форточками или же мы будем использовать флешку только “on Linux”, о чём нас на всякий случай спрашивает следующее окно.
Флешка готова! После этого будет предложение снова создать шифрованный раздел, но, думаю, что стоит отказаться. Нам пока и этого хватит.
Готова — это хорошо, а как же этим теперь пользоваться? Чтобы открыть скрытый раздел на флешке, достаточно воткнуть её в компьютер, запустить TrueCrypt, и нажать “Auto-mount device”.
Вводим пароль/подключаем файлы-ключи для псевдо-личного раздела и…
…получаем его примонтированным в нашей системе. Остаётся пройти по этому пути и накидать туда всякой хрени для отвода глаз. По завершении предыдущего процесса отмонтируем раздел (“Dismount”) и примонтируем истинно-скрытый. Наполняем, отмонтируем, пользуемся!
Если необходимости использования “матрёшки” нет, то на “рис.2” просто выбираем “Standart TrueCrypt volume” и выполняем те же шаги, только в меньшем количестве.