TrueCrypt шифрование важных файлов. Использование TrueCrypt c ключевым файлом на рутокен носителе Зашифровать систему с ключевым файлом truecrypt


И решил спросить: а известна ли Вам такая программа TrueCrypt способная зашифровать не только диски и флешки по отдельности, но и операционную систему полностью?

TrueCrypt инструкция

Привет друзья! Данная статья о легендарной программе TrueCrypt, с помощью которой можно зашифровать файлы, диски и даже операционную систему целиком ! В нашей статье будет подробно показано как это можно сделать, также мы зашифруем файлы и диски.

К сожалению, в мае 2014 года проект был закрыт, что вызвало массу домыслов, слухов и обсуждений в нашем интернет сообществе, но несмотря на это мы надеемся, что полюбившаяся многим пользователям программа TrueCrypt продолжит своё существование в виде новых версий. Автор материала Ro8 .

1) Как скачать и установить программу TrueCrypt.

2) Создание криптоконтейнера в программе True Crypt

3) Шифрование операционной системы используя программу True Crypt

4) Использование криптоконтейнара TrueCrypt

TrueCrypt - компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux, Mac OS X.

TrueCrypt создаёт виртуальный зашифрованный логический диск, хранящийся в виде файла.

TrueCrypt полностью шифрует раздел жёсткого диска, флешки или карты памяти. Шифруется всё, включая имена файлов и каталогов.

Смонтированный том TrueCrypt всё равно что обычный логический диск и с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Переходим по https://truecrypt.ch , далее выбираем Downloads и скачиваем программу

Запускаем установочный файл и устанавливаем программу

Далее откроется окно, в котором нужно выбрать один из двух вариантов установки программы: при выборе Install программа установится на компьютер, При выборе Extract, программу можно распаковать на сьемный носитель (становится портативной)

Так как мы будем устанавливать программу на компьютер, выбираем Install

Выбираем нужные опции (лучше все оставить по умолчанию), нажимаем Install

Программа True Crypt успешно установлена

Создание криптоконтейнера в программе True Crypt

Запускаем программу, откроется следующее окно

Нажимаем кнопку Create Volume

Выбираем Create an encrypted file container, Далее

В данном окне можно выбрать тип контейнера, стандартный или скрытый. Для начала создадим стандартный контейнер, выбрав Standard TrueCrypt volume. Далее

Выбираем место где будем сохранять созданный контейнер, нажав кнопку Select File

В папке Документы предварительно была создана папка My_container, ее и выбираем для сохранения контейнера. Вводим имя контейнера, к примеру "Мой любимый фильм.mp4" и нажимаем сохранить.

Выбираем алгоритм шифрования контейнера, Далее

Вводим желаемый размер контейнера, в нашем случае равный 3 GB, Далее

Вводим пароль к контейнеру: пароль должен быть максимально сложным и состоять из букв верхнего, нижнего регистра, цифр, различных символов. Максимальная длина пароля 64 символа.

Выбираем файловую систему создаваемого контейнера и размер кластера, в нашем случае это файловая система NTFS, размер кластера по умолчанию. На данном шаге нужно как можно дольше поперемещать курсор мыши по окну программы, что значительно увеличит криптостойкость контейнера. Далее нажимаем Format

Идет процесс создания криптоконтейнера

Криптоконтейнер успешно создан

Переходим в главное окно программы и нажимаем кнопку Select File

Выбираем наш созданный криптоконтейнер "Мой любимый фильм.mp4" и нажимаем Открыть

Выбираем букву, под которой наш криптоконтейнер смонтируется в виде раздела жесткого диска. В нашем случае выбранная буква Q. Нажимаем кнопку Mount

В открывшемся окне вводим пароль к контейнеру, OK

Как видим, наш криптоконтейнер "Мой любимый фильм.mp4" успешно смонтировался, о чем свидетельствует присутствие названия нашего контейнера напротив буквы Q

Как видим, наш смонтированный криптоконтейнер присутствует в списке локальных дисков и если его открыть, он пока будет пуст

Свойства локального диска Q

Размонтируем наш криптоконтейнер, нажав кнопку Dismount

Об успешном размонтировании говорит отсутствие названия нашего контейнера напротив буквы Q

После размонтирования локальный диск Q снова исчез

На этом создание криптоконтейнера завершено

Шифрование операционной системы используя программу True Crypt

"Программа TrueCrypt способна проводить шифрование на лету, при этом процесс способен охватывать системный раздел или диск, на котором размещен Windows. Уровень шифрования один из самых высоких, так как он обеспечивает приватность и безопасность благодаря шифровке каждого, даже самого маленького элемента. TrueCrypt способна проводить шифровку даже таких данных как имена и место размещения файлов, открываемых вами, а так же приложений, которые запускаются в процессе работы с ПК. Даже лог файлы и данные реестра при шифровки системы уже не доступны другому пользователю.

Процесс шифрования состоит из аутентификации перед началом загрузки. Это говорит о том, что если человек хочет получить доступ к ПК, то он должен перед самым запуском компьютера ввести пароль. Аутентификация проводится системой TrueCrypt Boot Loader."

Запускаем True Crypt, в главном окне выбираем System, далее Encrypt System Partition/Drive

Выбираем тип шифрования системы: предлагается обычное шифрование и создание скрытой операционной системы. В нашем случае выбираем обычный тип шифрования, при котором будет зашифрован системный раздел или весь системный диск.

Выбираем область шифрования: можно зашифровать только раздел, на котором установлена Windows (Encrypt the Windows system partition) или весь диск с установленной Windows (Encrypt the whole drive). Выбираем шифрование всего жесткого диска, т.е Encrypt the whole drive.

Выбираем число установленных операционных систем: если на компьютере установлена одна операционная система, то выбираем Single-boot, если несколько, то выбираем Multi-boot. Так как на компьютере установлена только одна операционная система, то выбираем Single-boot.

Указываем алгоритм шифрования (Encryption Algorithm) и алгоритм хеширования (Hash Algorithm), лучше все оставить по умолчанию. Далее

Указываем пароль: очень важно выбрать хороший пароль. Пароль не должен содержать имен и дат рождения и должен быть труден для угадывания. Хороший пароль - случайная комбинация прописных и строчных букв, цифр и специальных символов. Максимальная длина пароля которую можно задать составляет 64 символа.

Прежде чем приступить к шифрованию раздела или диска, нужно создать диск восстановления TrueCrypt Rescue Disk, который обеспечивает следующее: в случае повреждения загрузчика TrueCrypt, мастер ключа или других критических данных, TRD позволяет их восстановить; При повреждении и невозможности загрузки Windows, TRD позволяет перманентно расшифровать раздел/диск перед запуском Windows; TRD содержит резервную копию текущего содержимого первого цилиндра диска (в котором обычно находится системный загрузчик или менеджер загрузки) и позволяет восстановить его. Выбираем место сохранения TrueCrypt Rescue Disk, в нашем случае сохраняем на рабочем столе.

Откроется окно в котором говорится о том, что при нажатии кнопки OK откроется средство записи образов дисков Windows, с помощью которого мы и запишем созданный диск восстановления TrueCrypt Rescue Disk на диск.

Записать

Образ диска успешно записан

Режим очистки выбираем None

Прежде чем зашифровать системный раздел или диск, программа True Crypt должна проверить, что все работает должным образом. После нажатия кнопки Test будут установлены все необходимые компоненты, например загрузчик True Crypt, после этого компьютер перезагрузится. После перезагрузки на экране загрузчика который появится до старта Windows, нужно будет ввести пароль. После запуска Windows автоматически откроется окно, сообщающее о результатах этого теста.

Как видим в окне программы появился путь к нашему криптоконтейнеру. Далее выбираем букву, под которой наш контейнер смонтируется в локальный диск и нажимаем кнопку Mount

Откроется окно ввода пароля к контейнеру, вводим его и нажимаем OK

Наш криптоконтейнер смонтировался в локальный диск под буквой L. Заходим в проводник и убеждаемся в этом

Зайдем на локальный диск L и создадим на нем несколько папок, к примеру следующие: Образы, Программы, Текстовые документы. В каждую папку сохраним какие-либо файлы.

Открываем окно программы True Crypt и размонтируем наш контейнер, нажав кнопку Dismount

Как видим возле буквы L уже не указан путь к нашему криптоконтейнеру, что говорит о его размонтировании. В этом можно также убедится зайдя в проводник, локальный диск L там будет отсутствовать

Таким образом наш контейнер теперь содержит некоторое количесто папок, которые в свою очередь содержат внутри себя файлы.

Криптоконтейнер, содержащий внутри себя файлы можно хранить где угодно – на флешке, на хостинге, в облачных сервисах. Также его можно использовать для пересылки информации по электронной почте (зависит от размера самого криптоконтейнера).

Статьи на эту тему:

С каждым днем на просторах мировой сети появляется все больше информации о массовых хищениях различных данных как с корпоративных, так и пользовательских компьютеров. Тому есть одна причина - недостаточный уровень безопасности, которого можно было бы добиться, используя различные программы для шифрования данных, например, TrueCrypt.

При помощи подобного программного обеспечения можно надежно защитить самые важные данные, и даже если они каким-то образом попадут в руки злоумышленников, последние не смогут их расшифровать. Итак, давайте разберемся, как пользоваться TrueCrypt, и насколько надежно можно сохранить конфиденциальную информацию?

TrueCrypt представляет собой одну из мощнейших программ для шифрования данных. При этом, пользователи могут самостоятельно выбрать, что нужно скрыть от посторонних глаз - отдельные папки или носитель полностью. Программа позволяет выбрать несколько алгоритмов шифрования, что значительно снизит шансы получения доступа к данным пользователя. При этом, шифрование TrueCrypt можно использовать как для хранения личной информации, располагающейся на компьютере пользователя, так и конфиденциальных документов отдельной организации. Стоит отметить, что зашифрованные скрытые файлы не подвергаются атакам вирусов-вымогателей, так как те попросту не смогут их найти, а значит, вы не потеряете важные данные даже в случае заражения ПК.

TrueCrypt доступна для скачивания с официального сайта, а пользователи найдут здесь версии как для Windows и MacOS, так и для ОС Linux. Если вы пользуетесь последней операционной системой, тогда установку можно произвести прямо через терминал.

Для этого:

  • откройте терминал и добавьте официальный репозиторий, где хранятся файлы программы, используя команду sudo add-apt-repository ppa:stefansundin/truecrypt;
  • далее, обновите информацию о файлах в репозиториях, командой sudo apt-get update;
  • по окончании индексации выполните установку программы sudo apt-get install truecrypt.

Программы TrueCrypt в стандартных репозиториях Linux Mint, Ubuntu, Debian и других дистрибутивах нет. Если способ с терминалом вам не подходит, тогда можете смело переходить на официальный сайт http://truecrypt.sourceforge.net/ и скачивать последнюю версию утилиты прямо оттуда. При переходе по ссылке вас сразу перенесет на страницу с установщиком Windows. Информацию о том, как скачать TrueCrypt для MacOS можно найти по ссылке .

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки - подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

Наш следующий шаг - это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто - достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

Работа с зашифрованными разделами

Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у вебмастера, пусть даже и в рунете, всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и все сайты были заражены вирусами.

У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

Однако, существует практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется TrueCrypt. Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

Правда от вас потребуется чуть больше действий, чем при обычной установке пароля на папку, но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа, который будут применять, как вы понимаете, только в очень редких случаях. Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль (или ключевые файлы), ибо механизмов их восстановления не существует.

А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

Один важный момент. TrueCrypt не просто позволяет поставить пароль на файл, папку или весь компьютер — она на лету шифрует все данные, а при правильном вводе пароля или указания ключевых файлов — на лету эти данные расшифровывает. При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное шифрование). Да, это может чуть-чуть замедлить вашу работу с данными (на современных компьютерах это не заметно), но зато сделает их по настоящему конфиденциальными.

Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее лучше будет с официального сайта :

Мастер установки позволит вам выбрать тип установки из двух вариантов: Install и Extract (обычная или портативная, когда все файлы дистрибутива просто распакуются в указанную вами папку). В случае портативной установки вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите Трукрипт и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt, которое будет вам доступно из верхнего меню (Справка — Руководство пользователя ). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности программы в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее программа TrueCrypt и предлагала ввести пароль к зашифрованному контейнеру (папке).

В настройках TrueCrypt, в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры» , можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши ).

Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок, то можно будет повесить это действие на горячие клавиши:

Давайте для начала рассмотрим вариант, как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

Как поставить надежный пароль на папку вашего компьютера

В окне программы TrueCrypt отыщите кнопку «Создать том » или же выберите из верхнего меню пункты «Тома » — «Создать новый том ». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний жесткий диск). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

Второй вариант может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее », в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему файлу и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор. Тут важно понять один момент — этот файл уже перестанет быть файлом в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

Теперь пришла очередь определиться с механизмом шифрования, который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

А вот в случае шифрования всего системного диска вашего ноутбука (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости шифрования и дешифрования на лету при усложнении его типа:

Без необходимости усложнять не стоит, особенно при шифрования раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее ».

На этом шаге мастера вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

Думаю, что размер будущей запароленной папки стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку (контейнер).

Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые файлы на вашем компьютере, флешке или любом другом внешнем носители. В качестве ключевых можно использовать и файлы на токенах, но это все же редкие случаи.

Сами файлы при этом не будут повреждены (останутся читаемыми), однако, лучше всего ключевые файлы выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые файлы на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или файлы), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить файлы размером более четырех гигов, то выбирайте NTFS):

Там же вы сможете поставить галочку в поле «Динамический », чтобы размер вашей будущей запароленной папки изменялся бы по мере ее заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить ». Разметка контейнера займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера. Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

Как открыть запароленную в TrueCrypt папку

В главном окне программы TrueCrypt вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную запароленную папку. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл »:

Находите тот файл (контейнер), который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том », после чего нам нужно будет войти в эту папку, нажав на кнопку «Смонтировать »:

В открывшемся окне вводите пароль (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

В результате этих шаманских действий в главном окне программы Трукрипт, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки (контейнера), на которую мы поставили пароль, открыто для просмотра и работы с ним:

Теперь остается только открыть этот диск в проводнике или Тотал Коммандере, чтобы начать работу с заключенными в этом контейнере (секретной папке) файлами.

Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать » в окне программы TrueCrypt:

Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

Как поставить надежный пароль на компьютер в TrueCrypt

Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, TrueCrypt позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск компьютера целиком (с которого ОС загружается).

Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома » — «Создать новый том »:

Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен на вашем компьютере, а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь системный жесткий диск, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздел жесткого диска, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер). Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный TrueCrypt, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной ОС вы должны будете ввести пароль от компьютера.

На следующем шаге мастера постановки пароля на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в разделе о постановке пароля на папку). Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта. Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера, который позволит поставить на ваш компьютер очень надежный замок (пароль). Правда, мастер обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем. В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест »), созданного TrueCrypt, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда компьютер вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль, который вы поставили на страже безопасности своего компьютера:

Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

Как запаролить флешку и добавить TrueCrypt в автозапуск

Есть два вариант поставить надежный и сложный пароль на флешку с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера, используя второй вариант (зашифровать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер. А ведь это очень удобно, когда сама программа шифрования будет записана на флешке и при этом сама запустится при вставке устройства в компьютер, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

И так можно будет сделать на любом компьютере, в котором автозагрузка с флешек не была отключена. Но даже и в этом случае можно будет создать командные файлы, которые с успехом заменят автозагрузку. Все это позволит нам реализовать второй способ установки пароля на флешку. Его мы, кстати, уже довольно подробно рассмотрели при установке пароля на папку.

Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

Таким нехитрым образом мы создаем запароленную папку на нашей флешке. Если ее размер меньше размера флешки, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы TrueCrypt с флэшки, то все эти предосторожности уже будут ни к чему.

Теперь нам нужно прописать TrueCrypt в автозагрузку с этой флешки и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис » — «Настройка переносного диска »:

В открывшемся окне нажимаете верхнюю кнопку «Обзор » и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt», а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной папке на флешке) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

К сожалению, из-за засилия вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флешки, эту самую автозагрузку на многих компьютерах просто-напросто отключают. Поэтому для монтирования тома (запароленной папки), который хранится на флешке, и автозапуска с нее TrueCrypt можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или относительный путь до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль к нашей зашифрованной папке на этой флэшке:

Если пароль вы введете верно, то откроется основное окно программы TrueCrypt с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС. Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флешке:

Ну, и еще можно добавить на флешку файл razmont.cmd со следующим содержанием:

Truecrypt\truecrypt.exe /q /d

Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось.

Надежно спрятать важные файлы поможет программа для шифрования Truecrypt.

  1. В этой статье я расскажу о ветеране можно сказать так. На данный момент она не выпускается и не поддерживается, но все так же отлично работает и стоит на страже ваших файлов, вить стандарт шифрования не изменяется. Остановилась поддержка на версии 7.2 дата 28 мая 2014 года когда проект был закрыт, сайт полностью видоизменился, а официальный домен редиректит на страницу truecrypt.sourceforge.net где опубликованы призывы скачать версию TrueCrypt 7.2 для миграции на программу BitLocker (не делайте этого) в случае если вы используете Windows. Версия TrueCrypt 7.1a и по сей день является рабочей и стабильной. У меня стоит версия 7.1 и я не жалуюсь, если кто заинтересован использовать именно эту программу(TrueCrypt), то не ставьте последнюю версию 7.2. Последнюю версию использовать только в качестве промежуточного звена при миграции на BitLocker. Да и собственно все странновато выглядит, если установить любую версию программы то вы не будете получать обновления, это касается только "Windows". А версия 7.2 это промежуточное звено как я писал выше, на версию "BitLocker" а это уже "Microsoft". Во общем продали или еще по каким причинам, "truecrypt" не поддерживается. А "BitLocker" мне не понравилась, не сравнить ее с ветераном "TrueCrypt". Ближе к делу, по выше написанному вы можете почитать в интернете и удостовериться в моих словах. Я же делаю обзор и остерегаю вас от возможных проблем. Качаем версию 7.1а Portable ее не надо устанавливать и поэтому все обновления в системе Windows будут работать в штатном порядке. Вы можете получить информацию из энциклопедии там есть все официальные сайты программы на которых выложена информация по переходу на BitLocker. Также на WiKi странице есть дополнительная информация по программе, кому интересно. Я Вам даю обзор именно по программе Truecrypt 7.1 без перехода на другие версии и прочее. Программа шифрует контейнеры в которых и будут помещены ваши файлы, вы можете работать с криптоконтейнером как с дополнительным диском, который не просто взломать или подобрать пароль. Шифрование AES это надежный способ шифрования, можете почитать в, расшифровка аббревиатуры AES - Advanced Encryption Standard. Программа TrueCrypt может шифровать сразу тремя "AES, Serpent и Twofish" алгоритмами. Также замечу что говорил выше, версия переносная(Portable) не несет каких либо внесений в систему и не сбивает работу установщика обновлений. Если все таки у вас нарушен установщик обновлений то вы можете его исправить, прочитав статью: . Ближе к делу, скачали и разархивировали поддерживаемым архиватором который установлен у вас в системе для распаковки архивов, положили в папочку в которую вам удобно. Запускаем файл в "Portable" версии он "TrueCrypt Format.exe" Картинка ниже:
  2. Далее нам откроется окно выбора что мы хотим зашифровать, в этой статье мы шифруем, делая контейнер, который в последствии можно будет подключать как диск и добавлять в него еще нужные файлы. Ставим точку как на картинке, нажимаем кнопочку "Next". Если выбрать второй вариант, тогда шифровать будет флешку или целый диск, но не системный.
  3. Выбрали нажали "Next", нам предлагают выбрать вариант, обычный и скрытый контейнер. Скрытый его не видно, обычный контейнер его видно но в нем можно создать скрытый, так же и в скрытом можно создать еще один скрытый. Как матрешка, с сюрпризами. Вы можете выбрать первый вариант, если вас попросят пароль от него, вы можете смело дать его, если у вас все нужные или ценные файлы лежат в скрытом контейнере, в матрешке. Тот кто заставил дать ему пароль, откроет и не увидеть скрытого контейнера, с вашими бесценными файлами. Кликаем "Next".
  4. В этом окне предлагают выбрать кнопкой "Select File" какие файлы будете шифровать, можно выбрать один файл а потом в созданный контейнер доложить все остальные, по мере необходимости. Кликаем "Next"
  5. Здесь мы выбираем ключи и алгоритм шифрования. Я выделил красным в выпадающем меню "AES-Twofish-Serpent" это три ключа, они не зависимы друг от друга и все 256 битные. На мой взгляд это самый надежный вариант из всех. Алгоритм можно оставит, по умолчанию. Нажимаем "Next"
  6. В этом окне, выбираем объем контейнера. Я для примера поставил 1 гб., Выставляем в поле вода цифру объема и ставим точку единицу измерения(гб.,мб.,кб). Нажимаем "Next"
  7. Вводим пароль, ниже поля водя пароля, можно поставить галочки. Первая означает если вы хотите чтобы программа генерировала вам пароль и вы его потом запомнили. Вторая если поставите, покажет вводимый пароль в поле ввода, под звездочками. Если вы вписали пароль менее 20 знаков, программа покажет вам окно как на картинке "рис2". Что бы быть полностью уверенным что ваш контейнер, не возможно будет сломать перебором паролей brute-force. Далее "Next" или второй вариант с окошком "Да" вы соглашаетесь изменить пароль "Нет" к следующему окну, оставить как есть.
  8. рис.2
  9. Под цифрой 1. я выделил настройки файловой системы контейнера, "Fat" или "NTFS" на ваш выбор. 2. Не торопитесь и поводите мышкой по окну программы, посмотрите как меняются в этом разделе цифры. Чем дольше вы будете водить мышкой или просо оставите на время это окно. По простому скажем так: Тем лучше будет зашифрован ваш контейнер. Далее по кнопочке "Format"
  10. Окно подтверждения создания контейнера, предупреждает если вы выбрали уже имеющийся контейнер то он будет удален а в место него создан новый, с выбранными параметрами. Хотите продолжить "Да". Что то забыли "Нет".
  11. Если вы выбрали да, то в этом окне активируется 3 пункт, с полосой показывающей ход выполнения, настроенной операции по созданию контейнера.
  12. По окончании создания, кода полоса "ProgressBar" достигнет 100%, увидим окно. В котором сообщается что контейнер создан и операция прошла успешно. Нажимаем "OK"
  13. Нам предлагают создать еще один контейнер, то кликаем по кнопке "Next". Если вам не надо, то нажимаем "EXIT"
  14. Контейнер для вашего файла готов. Открываем проводник и идем туда где лежал файл, который убрали в контейнер. Запускаем "TrueCrypt.exe". Откроесться окно как на картинке ниже. Мы под цифрой 1 выбираем нужный нам том, там будет путь до файла, который мы выбрали когда создавали контейнер, на 4 картинке. Нажимаем "Mount" предложат вести пароль, водим как писали его при создании контейнера.
  15. Как вели пароль. Нажимаем "ОК".
  16. У Вас появиться контейнер который мы делали, с прописанным в поле "Memo" путь к файлу. Как на картинке ниже.
  17. Чтобы добавить в контейнер файлы, кликаем мышкой в поле "Memo" по нашему только что созданному контейнеру правой кнопкой мышки и нажимаем в меню "Open". Откроется окно проводника, в него добавляем нужные файлы.
  18. Чтобы закрыть контейнер, делам так как открывали только кнопка осталась на том месте но название "Dismount" . Выбираем в "Memo" мышкой наш контейнер и кликаем по кнопке "Dismount".

Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое , умеет делать TrueCrypt. И я вам сейчас это докажу...

Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об , приватности и конфиденциальности своих данных. Все больше людей интересуются , пользуются специальными браузерами (например, ). И, что немаловажно, особое внимание стало уделяться шифрованию данных , как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права на неприкосновенность частной жизни (а порой даже наоборот – это право ), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

БАЗОВЫЙ УРОВЕНЬ

ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится )

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

Работает такое шифрование примерно следующим образом...

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
  • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
  • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности , включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis ) ;
  • и множество, множество других возможностей и функций.

Что касается открытого исходного кода...

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии WindowsBitLocker . Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet , и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи) . И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций . Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

Ну а мы плавно перейдем к практике...

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи) . Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable . Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf ), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя" ), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.


У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language" , и выберите из списка "Русский".


Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
  • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..." ). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.


Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

Создание простого тома и его монтирование (подключение) для последующей работы

В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует :


Выбираем самый первый пункт "Создать зашифрованный файловый контейнер" , жмем "Далее". В следующем окне указываем "Обычный том" , а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.


В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый , с таким же именем), а можно просто создать пустой файл с любым именем.

В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю" .

Следующим этапом будет :


В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости..." )

Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.