Truecrypt зашифровать диск

Содержание

TrueСrypt ? Как зашифровать свой диск с данными на ПК

Truecrypt зашифровать диск

Этот обзор посвящен актуальной теме шифрования личных данных на компьютере и использованию для этого специальной программы. Для таких целей вы можете использовать TrueCrypt – давайте разберемся, что это за программа и почему ее удобно применять для защиты своих данных, а именно для их зашифровки.

Что такое надежное шифрование в TrueCrypt

Приложение TrueCrypt является специализированной программой для компьютерных устройств под управлением операционных систем Microsoft Windows, Linux и Mac OS X на 32 или 64 бита.

Цель использования такой программы – это создание зашифрованного виртуального диска, который будет хранить все необходимые вам данные, а на компьютере будет отображаться как простой файл.

Например, используйте TrueCrypt, чтобы сделать шифровку информации с жесткого диска или данных с флешки, любого CD-диска. Шифрование распространяется абсолютно на всю информацию, в том числе названия файлов и имена каталогов.

Работа с зашифрованным диском производится в обычном режиме, вы можете использовать стандартные утилиты и выполнять дефрагментацию системы файлов при необходимости.

На практике применения лицензия программы имела свободный статус, но в 2008-ом году, когда TrueCrypt проверялся в дистрибутиве Fedora, были выявлены противоречия, вследствие чего лицензию откорректировали.

С 28-го мая 2014-го года проект закрыт полностью с удалением старых версий и очищение репозитория. Однако ничто не мешает программу TrueCrypt скачать на свой ПК и пользоваться ею для зашифровки файлов и личных данных.

История создания TrueCrypt

Данный проект создан на базе программы Encryption for the Masses (E4M), которая завоевала популярность благодаря шифрованию на лету. Но Е4М просуществовала только до 2000-го года, поскольку ее создатель решил развиваться в сфере коммерческих разработок.

Но в 2004-ом году появляется первая версия TrueCrypt – первое приложение с открытым исходным кодом для шифрования на лету и адаптированное под операционную систему Windows XP, причем имело очень высокую отказоустойчивость. До конца года разработчики успели выпустить еще две версии, каждая из которых была усовершенствованием своего предшественника.

В 2008-ом году вышла кардинально новая 5-ая версия программы, имеющей такие преимущества:

  • шифрование системного диска на Microsoft Windows;
  • графический интерфейс для пользователей в TrueCrypt linux;
  • создание скрытых томов в томах NTFS.

В мае 2014-го года выпустили последнее обновление, однако официальный список нововведений для него отсутствует. Известно, что осталась только опция дешифрования, а уже шифрование данных было невозможно. Также в сети появились слухи, что TrueCrypt несет в себе опасность и угрозы.

Предположительно, программу взломали, но есть и такая версия, якобы было оказано давление на разработчиков для принудительного завершения проекта. Вы можете поискать для TrueCrypt аналоги или же без проблем инсталлировать данную программу, когда требуется выполнять шифрование.

Как установить и пользоваться TrueCrypt

Поскольку сейчас ничто не мешает устанавливать и пользоваться шифровальным приложением, рассмотрим более подробно, как начинать работу с ним и что для этого требуется.

Заходим на сайт http://www.truecrypt.org/downloads и бесплатно скачиваем приложение. Им можно пользоваться на таких платформах как Windows XP, 7, 8, Mac OS X и Linux.

После скачивания вы открываете этот файл запуска и следуете инструкции, то есть принимаете лицензионного соглашение, нажимаете кнопку Next и ожидаете полной инсталляции. Программа разработана на английском языке, но вы можете скачать себе русский по этой ссылке http://www.truecrypt.org/localizations.

Распаковка происходит следующим образом:

  1. скачать архив с русскоязычным управлением;
  2. распаковать все файлы и указать место расположения в папку с программой TrueCrypt;
  3. запустить приложение, зайти в Настройки и выбрать соответствующий язык пользования.

Когда инсталляция и все предварительные настройки завершены, запускаем саму программу и первая операция – это создание тома с помощью специального Мастера.

Вам будет предложение несколько вариантов, как показано на рисунке ниже:

Рекомендуется выбрать вариант зашифрованного файлового контейнера (криптоконтейнер), поскольку такой способ – самый простой и удобный для новичка, который впервые пользуется программой.

Далее вы выбираете, какой том ходите создать – обычный или скрытый. Под каждым есть описание, чтобы понять суть создаваемого диска данных. Выберите тот вариант, который подходит именно под ваши потребности и нужды.

Далее указываете адрес размещения тома – на каком диске и в какой папке он будет храниться.

Но тут нужно точно указать и сам файл, поскольку это соответствует выбранному нами для создания файловому контейнеру.

Нажимаете на кнопку Файл, вводите желаемое имя и сохраняете. Важно указать расширение .tc.

Теперь настраиваем параметры на шифрование системного диска. Тут ограничиваемся стандартными настройками, которые предлагает сама программа.

Укажите размер зашифрованного тома, чтобы все данные, которые вы желаете хранить в нем, поместились.

Придумайте самый надежный пароль для защиты файлового контейнера от постороннего доступа. Следуйте рекомендациям из диалогового окна.

Когда будет происходить этап форматирования, высветится команда, чтобы перемещать мышь по окну для генерации случайных данных – это специальная процедура, повышающая стойкость шифрования.

Потом нажимаете кнопку Разместить и увидите готовый том. Можете выходить из программы.

Как зашифровать папку, или диск с помощью TrueCrypt

Зашифровка уже существующей папки с помощью программы TrueCrypt невозможна, поскольку можно только зашифровать системный диск, в который потом вы будете помещать свои личные данные. По сути, это и есть шифрование папки с информацией. Аналогично происходит шифрование флешки, которая является съемным диском.

Итак, когда вы в программе, нажмите кнопку Создать том.

Выбираем вариант Создать зашифрованный файловый контейнер и выполняем все действия, описанные в предыдущем разделе.

Когда шифрование жесткого диска завершится и у вас будет готов том, вы можете его смонтировать в системе. Нажимаете кнопку Файл.

В главном окне приложения выбираете букву диска – она будет присвоена зашифрованному хранилищу, далее нажимаете кнопку Файл и указываете к нему путь с расширением .tc. Потом нажимаете Смонтировать, указываете уже придуманный ранее пароль.

Когда процесс завершится, том будет отображаться в главном окне TrueCrypt. Можно воспользоваться опцией Проводник или открыть Мой компьютер, чтобы увидеть созданный виртуальный диск.

Что такое VeraCrypt

VeraCrypt является программным дополнением в виде бесплатного и открытого проекта. Его создали в 2013-ом году как форк TrueCrypt.

С момента завершения поддержки шифровальной программы VeraCrypt больше не обновлялся.

В дополнении применяют такие шифровальные алгоритмы как AES, Serpent, Twofish, Camellia, Кузнечик и возможны их комбинации.

Режим шифрования – XTS.

VeraCrypt нацелена на поддержку одновременной работы на многопроцессорных и многоядерных системах, при этом эффективно задействует аппаратное ускорение шифрования, которое имеется на процессорах с реализацией инструкции AES-NI, с целью повышение общих показателей производительности.

С 2015-го года утилита лицензирована под Apache License 2.0.

Данный форк основывается на исходные коды TrueCrypt, поэтому он подчиняется всем положениям TrueCrypt License 3.0.

Выводы

Мы рассмотрели основные особенности и предназначение программы для шифрования TrueCrypt, порядок использования и создания виртуального диска как хранилища для ваших личных данных.

Только на практике вы сможете понять и оценить, насколько данное приложение вам подходит, удобно ли им пользоваться, или же стоить поискать достойный аналог TrueCrypt. Решайте сами – пробуйте и экспериментируйте.

Источник: https://rusvpn.com/ru/blog/kak-nadezhno-shifrovat-dannye-c-pomoshhyu-truecrypt/

TrueCrypt. Шифрование загрузочного диска

Truecrypt зашифровать диск

Иногда возникают ситуации, когда требуется зашифровать системный диск компьютера или ноутбука, для защиты данных. Эти ситуации случались в жизни у каждого.

Конечно для централизованного шифрования данных в компании больше подойдут другие продукты (например Aladdin Secret Disk или ViPNet SafeDisk), которые имеют централизованное управление и прочие приятные вещи для корпоративных пользователей, но когда мы говорим о часном использовании или о экстренной необходимости,(ну не успеют в течении дня прийти лицензии и аппаратные ключи), то можно воспользоваться беспланых продуктом: TrueCrypt.
И временно зашифровать им локальные диски. Но в любом случае о шифровании стоит задуматься заранее, чтобы не было мучительно больно в последствии.

Для начала установим TrueCrypt. Установка проходит просто, поэтому описывать ее я не буду.

После этого займимся подготовительными работами:
Перед шифрованием диска нужно сначала проверить диск на битые сектора и ошибки, чтобы в дальнейшем это не привело к непоправимым последствиям.

Отключаем провод оптических дисков

Откроем Диспетчер устройств и отключим приводы оптических дисков (CD, DVD BD и т.д.), конечно, если он есть. В дальнейшем станет понятно зачем.

Проверка типа разбивки диска

Теперь проверим какая разбивка дисков используется на диске MBR или GPT
Для этого откроем свойства диска в Диспетчере устройств и во вкладке Тома найдем запись: Стиль раздела. Если в нем указано: Основная загрузочная запись (MBR) то все отлично.

Двигаемся дальше. Если будет указано, что используется GPT, то увы. TrueCrypt на данный момент не поддерживает загрузку с GPT разделов. Тут остется либо преобразовывать диск в MBR (с полным форматированием) либо искать другое средство шифрования. Например встроенный в ОС Windows 8.

1 ProBitLocker

Начинаем шифрование диска

Если все условия выполнены, то перейдем непосредственно к шифрованию диска. Для этого откроем TrueCrypt и в меню выберем System->Encrypt System Partition/Drive…

Тип шифрованной системы

Тут мы вибираем пункт Normal, который говорит что ОС будет просто зашифрованная, а не скрытая. Смысл скрытой ОС не сильно понятен. Все равно специалист обнаружит ее наличие.

Шифруем текущий системный раздел

Выбираем Encrypt the Windows system partition (шифровать текущий системный раздел).

Количество операционных систем

Предположим, что установленная всего одна операционная система и выберем Single-boot.

Алгоритм шифрования

Выбираем алгоритм шифрования. На данный момент самым быстрым является AES. В основном за счет аппаратной поддержки современными процессорами. Это хорошо видно, если нажать Benchmark и посмотреть результаты скорости шифрования и дешифрования. Можно выбрать любой. В зависимости от степени паранои.

Тест производительности

Как мы видим, скорость шифрования у каждого алгоритма (или каскада алгоритмов) разная. Зависит от наличия аппаратных модулей шифрования и от общей производительности системы.

Ввод пароля

В этом окне мы вводим пароль шифрования. Рекомендуемая длина пароля от 20 символов. максимальное количество символов — 64. Не забудте переключиться на английскую раскладку!

предупреждение о длине и сложности пароля

Если пароль слишком короткий или слишком простой, то получим предупреждение.

Произвольные данные для шифрования

В данном окне просто водим мышкой, чтобы собрать прозвольные данные для ключей шифрования и нажимаем Next

Ключи созданы

Показываются сгенерированные ключи шифрования.

Диск резервного восстановления

TrueCrypt предложит (в обязательном порядке) создать диск резервного восстановления. Нам остается только его сохранить. Желательно на внешнем носителе. Этот диск нельзя будет создать потом, в связи с тем, что он создается с уникальными ключами, которые были сгенерированны ранее, а ключи нигде не запоминаются.

Не удалось записать диск

Если мы в самом начале не отключили оптический привод, то будем постоянно упираться в ошибку проверки записанного диска. Остается либо отключить оптический привод и начать шифрование сначала, либо все-таки записать диск.

Отсутствие оптического привода

Если привода в системе нет (не было с самого начала или отключен), то TrueCrypt предложит продолжить процесс, но настоятельно попросит скопировать ISO диска восстановления на внешний носитель. Выбираем пункт I have no CD/DVD burner but i will store the Rescue Disk ISO on a removable drive (e.g.

USB flash drive). Так же можно отказаться от шифрования (I will connect a CD/DVD burner to my computer later. Terminate the process now) или подключить внешний пишущий привод и все-таки записать диск (A CD/DVD burner is connected to my computer now.

Continue and write Rescue Disk).

Копирование образа диска восстановления

Напоминание, о том что нужно скопировать диск восстановления. Можно пропустить копирование, если сразу сохранили образ диска на внешний носитель или просто любите рисковать.

Еще одно предупреждение

Нас еще раз предупреждают о том, что в последующем создать диск восстановления невозможно.

Затереть свободное пространство

Тут нам предложат затереть свободное пространство, чтобы остаточные данные точно нельзя было восстановить. Данные процесс увеличивает время шифрования, но если данные, с которыми работете действительно важное, то стоит стереть все неиспользуемое пространство.

Тестирование правильности установки загрузчика

TrueCrypt предложит перезагрузиться перед шифрованием и проверить правильность установки загрузчика и пароля.

Предупреждение

Читаем предупреждение о том, что если компьютер не сможет перезагрузиться, то следует воспользоваться диском резервного восстановления и нажимаем OK.

Перезагрузка

Соглашаемся с тем, что система будет перезагружена.

Новый загрузчик

При начале загрузки теперь будет сначала стартовать загрузчик TrueCrypt и предлагать ввести пароль для расшифровки диска. Вводим пароль и нажимаем Enter.

Завершение тестов

После перезагрузки нам скажут, что все предварительные тесты завершены и можно преступать к шифрованию. С чем мы соглашаемся и нажимаем Encrypt.

Началось шифрование

Началось само шифрование. Процесс не быстрый. Скорость зависит от типа шифрования, производительности системы и размера шифруемого диска.

Шифрование завершено

Сообщение о том, что шифрование успешно завершилось. Нажимаем OK.

Еще одно окно, о завершении шифрования. Нажимаем Finish.

Главное окно TrueCrypt после шифрования

Тут мы видим, что системный диск C: зашифрован и примонтирован, а так же, его размер и использованный алгоритм шифрования.

Теперь загрузочный диск полностью зашифрован. Остается только по максимуму защититься от снятия дампа оперативной памяти (от заморозки оперативной памяти жидким азотом и последующему чтению в лабораторных условиях защититься скорее всего не удастся) и поиску ключа шифрования в дампе памяти, которое делается специальными утилитами.

Например Ubuntu Cyberpack. Для этого в обязательном порядке включаем в BIOSе POST тестирование оперативной памяти (с ее перезаписью), устанавливаем загрузку только с HDD и ставим пароль на BIOS.

Данных действий будет достаточно, чтобы не удалось сохранить оперативную память для ее дальнейшего анализа.

Теперь процесс шифрования основного диска можно считать окончательно завершенным.

Остается только задуматься о переходе на системы с отдельным модулем хранения ключей шифрования, которые имеют собственную микро-ОС с собственным криптоконтейнером, в котором хранится ключ (Например SecretDisk от Aladdin или SafeDisk от ViPNet), что делает невозможным поиск ключа в оперативной памяти. Может быть в дальнейшем TrueCrypt станет поддерживать использование аппаратных ключей для шифрования загрузочного диска, но пока таким образом можно зашифровать все, кроме системного диска.

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.Для того, чтобы сделать заказ:

Источник: https://blackdiver.net/it/windows/3082

Шифрование внешних носителей информации при помощи TrueCrypt и VeraCrypt

Truecrypt зашифровать диск

Эту часть я начну с совета, которому она и будет целиком посвящена.

Все съемные носители: USB-флешки/SD-карты/переносные жесткие диски и др. должны быть зашифрованы.

У вас в принципе не должно быть съемных носителей, которые не зашифрованы. Если такие еще есть, зашифруйте их сразу после прочтения этой главы. И вот что еще важно: предустановленное производителем шифрование не в счет.

Мне часто приходится слышать от пользователей вопрос: «А если производитель моего устройства уже предлагает встроенное шифрование, надо ли второй раз шифровать?». Мой ответ всегда один – надо.

Во-первых, не всегда производители используют надежные алгоритмы шифрования данных, во-вторых, во многих странах для возможности продажи устройств с предустановленным шифрованием надо передавать ключи для дешифрования спецслужбам, чтобы они могли при необходимости получить доступ к зашифрованным данным.

Вероятно, это делается из благих побуждений, тем не менее, считаю данный шаг компрометацией идеи надежного шифрования данных.

Лично я всегда ношу с собой надежно зашифрованный внешний жесткий диск, там я храню все рабочие документы. Это позволяет мне работать на всех своих операционных системах, а у меня есть и Windows, и Tails, и Whonix, и macOS. Я просто запускаю систему и дешифрую свой внешний диск; если мне надо сменить систему, я включаю новую и снова расшифровываю внешний диск.

Шифрование внешнего носителя информации при помощи TrueCrypt / VeraCrypt

Сама процедура не сильно отличается от создания криптоконтейнера, и некоторые моменты, как, например, создание файла-ключа, мы второй раз описывать не станем. Прошлая часть сопровождалась скриншотами VeraCrypt, запущенного на Windows, а здесь мы будем использовать VeraCrypt, запущенный на macOS.

Предложенная ниже инструкция подойдет для шифрования любого внешнего носителя: от USB-флешки до внешнего жесткого диска в несколько ТБ.

Запустите TrueCrypt / VeraCrypt и нажмите Create Volume – это кнопка для создания зашифрованного пространства, и любое шифрование мы будем начинать с нее.

Затем выберите второй пункт -Create a volume within a partition/drive. Первый же пункт, который был выбран по умолчанию, предлагает нам создать просто файловый контейнер выбранного размера.

Программа предложит выбрать тип зашифрованного контейнера. Их два – стандартный и скрытый. Пока мы выбираем пункт Standard VeraCrypt volume, использование скрытого контейнера будет описано в одной из следующих частей.

Следующим шагом выберите внешний носитель, который необходимо зашифровать. Нажмите Select Device.

Выберите нужный диск. Обратите внимание, что при шифровании диск форматируется, и все файлы с него будут удалены (программа будет вас пугать предупреждениями об этом).

Далее указываете алгоритм шифрования. Помните, что алгоритм шифрования влияет на скорость работы с файлами, и если вы планируете шифровать носитель более 16 ГБ, я рекомендую использовать AES. Для девайсов менее 16 ГБ можно использовать AES-Twofish-Serpent.

Далее придумываем надежный пароль, а кроме того, для большей безопасности добавляем файл-ключ. Об этом мы подробно говорили при создании криптоконтейнера, повторно описывать процесс добавления файла-ключа не будем.

Теперь система спросит у вас, будете ли вы хранить файлы размером более 4 ГБ. Второй вариант I will store files larger than 4GB on the volume означает, что вы будете хранить такие файлы.

Далее выбираем файловую систему: для macOS это Mac OS Extended. Для Windows это NTFS.

Следующий шаг актуален только для пользователей macOS. Система уточнит, планируете ли вы использовать данный внешний носитель на других операционных системах.

I will mount the volume on other platformsозначает, что вы планируете использовать зашифрованный жесткий диск и на других операционных системах (а не только на macOS).

Я использую данный внешний носитель только на macOS и потому выбираю I will mount the volume only on macOS.

Теперь требуется поводить мышкой по экрану, чтобы VeraCrypt сгенерировала надежный ключ (этого шага нет в TrueCrypt).

Теперь вам остается только выбрать Format и дождаться окончания шифрования внешнего носителя. Обращаю ваше внимание, что время шифрования внешнего носителя зависит от его размера и может быть достаточно продолжительным.

Если вы выполняете описанные выше действия в Windows или Linux, либо используете TrueCrypt, информация может незначительно отличаться, но никаких проблем у вас возникнуть не должно. Теперь давайте рассмотрим, как смонтировать зашифрованный внешний носитель информации.

Использование зашифрованного хранилища

Подключите зашифрованное устройство к компьютеру. При этом вам может быть выведено уведомление о невозможности прочтения устройства – проигнорируйте его. Запустите TrueCrypt или VeraCrypt. Выберите место для монтирования и нажмите Select Device.

Теперь выберите зашифрованный внешний носитель.

Вам остается только нажать Mount, указать логин и доступ к ключу и монтировать внешний жесткий диск.

Извлекайте шифрованные внешние носители информации правильно. Выберите в программе монтированный диск и нажмите Dismount, только после того, как диск размонтируется, извлекайте внешний носитель.

Источник: https://book.cyberyozh.com/ru/shifrovanie-vneshnih-nositelej-informatsii-pri-pomoschi-truecrypt-i-veracrypt/

TrueCrypt инструкция

Truecrypt зашифровать диск

TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux, Mac OS X.

TrueCrypt создаёт виртуальный зашифрованный логический диск, хранящийся в виде файла.

TrueCrypt полностью шифрует раздел жёсткого диска, флешки или карты памяти. Шифруется всё, включая имена файлов и каталогов.

Смонтированный том TrueCrypt всё равно что обычный логический диск и с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Переходим по https://truecrypt.ch, далее выбираем Downloads и скачиваем программу

Запускаем установочный файл и устанавливаем программу

Принимаем лицензионное соглашение, Далее

Далее откроется окно, в котором нужно выбрать один из двух вариантов установки программы: при выборе Install программа установится на компьютер, При выборе Extract, программу можно распаковать на сьемный носитель (становится портативной)

Так как мы будем устанавливать программу на компьютер, выбираем InstallВыбираем нужные опции (лучше все оставить по умолчанию), нажимаем InstallПрограмма True Crypt успешно установлена

Создание криптоконтейнера в программе True Crypt

Запускаем программу, откроется следующее окноНажимаем кнопку Create VolumeВыбираем Create an encrypted file container, ДалееВ данном окне можно выбрать тип контейнера, стандартный или скрытый. Для начала создадим стандартный контейнер, выбрав Standard TrueCrypt volume.

ДалееВыбираем место где будем сохранять созданный контейнер, нажав кнопку Select FileВ папке Документы предварительно была создана папка My_container, ее и выбираем для сохранения контейнера. Вводим имя контейнера, к примеру “Мой любимый фильм.mp4” и нажимаем сохранить.

ДалееВыбираем алгоритм шифрования контейнера, ДалееВводим желаемый размер контейнера, в нашем случае равный 3 GB, ДалееВводим пароль к контейнеру: пароль должен быть максимально сложным и состоять из букв верхнего, нижнего регистра, цифр, различных символов. Максимальная длина пароля 64 символа.

Выбираем файловую систему создаваемого контейнера и размер кластера, в нашем случае это файловая система NTFS, размер кластера по умолчанию. На данном шаге нужно как можно дольше поперемещать курсор мыши по окну программы, что значительно увеличит криптостойкость контейнера.

Далее нажимаем FormatИдет процесс создания криптоконтейнераКриптоконтейнер успешно созданExitКак видим, в папке Документы и далее в папке My_container появился файл, внешне напоминающий видеофайл, но на самом деле это зашифрованный контейнер для хранения файловПереходим в главное окно программы и нажимаем кнопку Select FileВыбираем наш созданный криптоконтейнер “Мой любимый фильм.mp4” и нажимаем ОткрытьВыбираем букву, под которой наш криптоконтейнер смонтируется в виде раздела жесткого диска. В нашем случае выбранная буква Q. Нажимаем кнопку MountВ открывшемся окне вводим пароль к контейнеру, OKКак видим, наш криптоконтейнер “Мой любимый фильм.mp4” успешно смонтировался, о чем свидетельствует присутствие названия нашего контейнера напротив буквы QКак видим, наш смонтированный криптоконтейнер присутствует в списке локальных дисков и если его открыть, он пока будет пустСвойства локального диска QРазмонтируем наш криптоконтейнер, нажав кнопку DismountОб успешном размонтировании говорит отсутствие названия нашего контейнера напротив буквы QПосле размонтирования локальный диск Q снова исчез

На этом создание криптоконтейнера завершено

 Шифрование операционной системы используя программу True Crypt

“Программа TrueCrypt способна проводить шифрование на лету, при этом процесс способен охватывать системный раздел или диск, на котором размещен Windows.

Уровень шифрования  один из самых высоких, так как он обеспечивает приватность и безопасность благодаря шифровке каждого, даже самого маленького элемента.

TrueCrypt способна проводить шифровку даже таких данных как имена и место размещения файлов, открываемых вами, а так же приложений, которые запускаются в процессе работы с ПК. Даже лог файлы и данные реестра при шифровки системы уже не доступны другому пользователю.

Процесс шифрования состоит из аутентификации перед началом загрузки. Это говорит о том, что если человек хочет получить доступ к ПК, то он должен перед самым запуском компьютера ввести пароль.  Аутентификация проводится системой TrueCrypt Boot Loader.”

Запускаем True Crypt, в главном окне выбираем System, далее Encrypt System Partition/DriveВыбираем тип шифрования системы: предлагается обычное шифрование и создание скрытой операционной системы. В нашем случае выбираем обычный тип шифрования, при котором будет зашифрован системный раздел или весь системный диск.

Выбираем область шифрования: можно зашифровать только раздел, на котором установлена Windows (Encrypt the Windows system partition) или весь диск с установленной Windows (Encrypt the whole drive). Выбираем шифрование всего жесткого диска, т.е  Encrypt the whole drive.

Выбираем число установленных операционных систем: если на компьютере установлена одна операционная система, то выбираем Single-boot, если несколько, то выбираем Multi-boot. Так как на компьютере установлена только одна операционная система, то выбираем Single-boot.

Указываем алгоритм шифрования (Encryption Algorithm) и алгоритм хеширования (Hash Algorithm), лучше все оставить по умолчанию. ДалееУказываем пароль: очень важно выбрать хороший пароль. Пароль не должен содержать имен и дат рождения и должен быть труден для угадывания. Хороший пароль – случайная комбинация прописных и строчных букв, цифр и специальных символов.

Максимальная длина пароля которую можно задать составляет 64 символа.На этом этапе мастера разработчики программы True Crypt рекомендуют как можно дольше хаотично перемещать курсор мыши внутри окна программы, что значительно увеличит криптостойкость ключей шифрования.

ДалееДалееПрежде чем приступить к шифрованию раздела или диска, нужно создать диск восстановления TrueCrypt Rescue Disk, который обеспечивает следующее: в случае повреждения загрузчика TrueCrypt, мастер ключа или других критических данных, TRD позволяет их восстановить; При повреждении и невозможности загрузки Windows, TRD позволяет перманентно расшифровать раздел/диск перед запуском Windows; TRD содержит резервную копию текущего содержимого первого цилиндра диска (в котором обычно находится системный загрузчик или менеджер загрузки) и позволяет восстановить его. Выбираем место сохранения TrueCrypt Rescue Disk, в нашем случае сохраняем на рабочем столе.Откроется окно в котором говорится о том, что при нажатии кнопки OK откроется средство записи образов дисков Windows, с помощью которого мы и запишем созданный диск восстановления TrueCrypt Rescue Disk на диск.
ЗаписатьОбраз диска успешно записанДалее. Выполнится проверка на предмет корректности записи диска восстановления TrueCrypt Rescue DiskДиск восстановления проверен. ДалееРежим очистки выбираем NoneПрежде чем зашифровать системный раздел или диск, программа True Crypt должна проверить, что все работает должным образом. После нажатия кнопки Test будут установлены все необходимые компоненты, например загрузчик True Crypt, после этого компьютер перезагрузится. После перезагрузки на экране загрузчика который появится до старта Windows, нужно будет ввести пароль. После запуска Windows автоматически откроется окно, сообщающее о результатах этого теста.OKВыполнение перезагрузки компьютераПосле перезагрузки открывается вот такое окно, в котором нужно ввести пароль, который мы указывали в мастере шифрования раздела.Тест успешно выполнен и теперь можно приступить к шифрованию диска, нажав кнопку EncryptOKПроцесс шифрования дискаПроцесс шифрования диска успешно завершен. ОКнажимаем кнопку Finish

Использование криптоконтейнара TrueCrypt

1) Запускаем программу TrueCrypt, в главном окне выбираем Select File

Выбираем наш созданный контейнер “Мой любимый фильм.mp4” и нажимаем Открыть

Как видим в окне программы появился путь к нашему криптоконтейнеру. Далее выбираем букву, под которой наш контейнер смонтируется в локальный диск и нажимаем кнопку Mount

Откроется окно ввода пароля к контейнеру, вводим его и нажимаем OK

Наш криптоконтейнер смонтировался в локальный диск под буквой L. Заходим в проводник и убеждаемся в этом

Зайдем на локальный диск L и создадим на нем несколько папок, к примеру следующие: Образы, Программы, Текстовые документы. В каждую папку сохраним какие-либо файлы.

папки Образы

папки Программы

папки Текстовые документы

Открываем окно программы True Crypt и размонтируем наш контейнер, нажав кнопку Dismount

Как видим возле буквы L уже не указан путь к нашему криптоконтейнеру, что говорит о его размонтировании. В этом можно также убедится зайдя в проводник, локальный диск L там будет отсутствовать

Таким образом наш контейнер теперь содержит некоторое количесто папок, которые в свою очередь содержат внутри себя файлы.

Криптоконтейнер, содержащий внутри себя файлы можно хранить где угодно –  на флешке, на хостинге, в облачных сервисах. Также его можно использовать для пересылки информации по электронной почте (зависит от размера самого криптоконтейнера).

Статьи на эту тему:

Источник: https://remontcompa.ru/bezopasnost/shifrovanie-dannyh/487-truecrypt-instrukciya.html

Создание зашифрованного диска с «двойным» дном с помощью Veracrypt

Truecrypt зашифровать диск

VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.

В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.

Для работы с зашифрованным разделом наличие ключевого файла не является обязательным, но если защищать данные по-максимуму, то лишним не будет, например, как еще один фактор для обеспечения достаточно высокой стойкости к принуждающим атакам, также известным как «метод терморектального криптоанализа». В данном случае предполагается наличие двух ключевых файлов на внешних носителях, один из которых будет хранится в достаточно надежном месте, например, в защищенной банковской ячейке. Вторая же копия при возникновении угрозы уничтожается. Таким образом, даже если наличие скрытого раздела стало известно, а пароль от него извлечен методом силового воздействия — без ключевого файла доступ к зашифрованной информации получить не удастся. В VeraCrypt есть инструмент для генерации ключевого файла, позволяющий создать файл со случайными данными заданного размера. Для этого необходимо запустить из меню Сервис — Генератор ключевых файлов, задать необходимое количество ключевых файлов и их размер, и сгенерировать энтропию, совершая хаотичные движения мышкой. После этого сохранить ключевой файл (в нашем случае, также сделав и его копию).
Для того чтобы создать скрытый зашифрованный раздел, нужно сначала подготовить обычный (внешний) зашифрованный том. Для его создания запустим из меню СервисМастер создания томов.

Выберем “Зашифровать несистемный раздел/диск“, что бы создать зашифрованный диск (в моем случае это небольшой SSD диск). Если отдельного диска нет, можно использовать “Создать зашифрованный файловый контейнер“, т.к. он будет в дальнейшем смонтирован как виртуальный диск, все последующие инструкции справедливы и для него.

Тип тома зададим “Скрытый том Veracrypt“, режим тома «Обычный» (т.к. мы создаём новый том). В размещении тома нужно выбрать диск, на котором будет создан зашифрованный том, в случае создания файлового контейнера, нужно будет указать место, где этот файл создать.

Режим создания тома “Создать и отформатировать” если диск пустой, или “Зашифровать на месте“, если на диске уже есть данные, которые нужно зашифровать.

Алгоритм шифрования оставляем AES, т.к. несмотря на наличие возможности выбрать один из пяти алгоритмов шифрования, AES является достаточно надежным и быстрым (в VeraCrypt поддерживается и включено по умолчанию аппаратное ускорение этого алгоритма, при использовании процессоров, имеющих набор инструкций AES-NI). Средняя скорость шифрования/дешифрования в памяти (12 потоков, Апп. ускорение AES включено, Мб/c, больше-лучше): Зададим надежный пароль (как выбрать надежный пароль мы рассказывали в этой статье).Интересный факт: пароль “самого разыскиваемого хакера”, использовавшего полное шифрование дисков, Джереми Хэммонда, был именем его кошки: “Chewy 123”; Перед форматированием тома потребуется совершить несколько хаотичных движений мышкой, что бы создать необходимый уровень энтропии для шифрования. Опцию «быстрое форматирование» не следует использовать, так как предполагается создание скрытого раздела. Если не предполагается хранение больших файлов (>4Гб), тип файловой системы рекомендуется оставить FAT.
В мастере томов выберем “Зашифровать несистемный раздел/диск“. Режим тома “Скрытый том VeraCrypt“. Режим создания “Прямой режим“. Выберем устройство или контейнер, зашифрованные на предыдущем шаге. Введем созданный ранее пароль и нажмем “Далее“. Укажем тип шифрования для скрытого тома. Как и выше, я рекомендую оставить настройки по умолчанию. На данном этапе мы можем добавить использование ключевого файла, как дополнительной меры защиты.

На следующем шаге определим сколько места “забрать” у основного тома для создания скрытого тома. Дальнейший процесс настройки тома, аналогичен настройке внешнего тома.

Монтирование тома может занимать некоторое время, это связано с большим количеством итераций при генерации ключа, что повышает стойкость при атаках «в лоб» в десятки раз.

Для подключения внешнего тома нажмем “Смонтировать“, откроем “Параметры” и установим опцию “Защитить скрытый том от повреждения при записи” и укажем пароль и ключевой файл от скрытого тома.

Опцию защиты при монтировании внешнего тома необходимо включать, так как скрытый том является частью внешнего, и запись во внешний том без защиты может повредить скрытый том. В том случае, если вас заставляют смонтировать внешний том силовым методом (против которого этот механизм и был создан), то, естественно, вы его монтируете как обычный том, и VeraCrypt не будет показывать что это внешний том, он будет выглядеть как обычный. Во внешнем томе можно разместить информацию, которая будет выглядеть или быть отчасти чувствительной, в то время как все самое ценное будет храниться на скрытом томе.
Для подключения скрытого тома, нажмем «Смонтировать», укажем пароль и ключевой файл от скрытого тома. При примонтированном скрытом томе, VeraCrypt добавляет пометку “Скрытый“.

Атаки методом перебора, при наличии стойкого пароля малоэффективна — это тот сценарий, к которому и готовились разрабочики VeraCrypt, а при наличии ключевого файла — неэффективны абсолютно. Теоретически, получив доступ к выключенному компьютеру, есть некоторый шанс извлечь ключи шифрования из памяти или файла гибернации и файла подкачки. Для противодействия такого рода атакам рекомендуется включить опцию шифрования ключей и паролей в ОЗУ в меню Настройка — Быстродействие и отключить файл подкачки и спящий режим. Хранение данных в зашифрованном виде убережет их в случае утери, конфискации или кражи устройства, но в случае, если злоумышленники получили скрытый контроль над компьютером по сети, например, с использованием вредоносного ПО с возможностями удаленного управления, им не составит труда получить ключевой файл и пароль в момент использования. Варианты противодействия этим типам атак рассматривать не будем, так как тема сетевой безопасности довольно обширна, и выходит за рамки данной статьи.

Источник: https://habr.com/ru/company/ruvds/blog/525876/

Как восстановить файлы с зашифрованного диска TrueCrypt или VeraCrypt?

Truecrypt зашифровать диск

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Читайте, как восстановить удаленные файлы с контейнера TrueCrypt или VeraCrypt, как смонтировать и разблокировать зашифрованный диск для доступа к файлам.

Если вы ищете простой и эффективный способ зашифровать все данные компьютера начиная от системного или обычного логического диска, до диска с резервными копиями, внешнего USB диска или карты памяти, то используйте VeraCrypt.

Это инструмент с открытым исходным кодом, который соответствует самым высоким стандартам шифрования данных.

Что такое TrueCrypt, VeraCrypt и зачем их использовать?

Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.

Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.

С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету.

Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке.

По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.

VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела.

Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела.

Использование основного ключа разблокирует совсем другой раздел с настоящими данными.

Как создать зашифрованный раздел

Загрузите и установите программу, затем перейдите в меню Пуск и запустите VeraCrypt и вы увидите главное окно программы:

Первое что вы должны сделать, это нажать кнопку Создать том. Это действие запустит мастер создания зашифрованного раздела, который предложит такие варианты создания:

Создание шифрованного файлового контейнера позволяет создать файл на любом диске, подключенном к компьютеру. Затем такой файл можно будет смонтировать в качестве логического диска. В файле можно создать обычный том VeraCrypt или скрытый (разницу мы рассматривали выше).

Мы создадим обычный том. На следующем шаге необходимо выбрать размещение файла контейнера.

На следующем шаге необходимо указать алгоритм шифрования и хеширования. По умолчанию алгоритм шифрования – AES, хеширования – SHA-512. Оставляем все как есть.

На следующем шаге необходимо указать максимальный размер файла контейнера. Давайте укажем 5 ГБ.

Нажимаем Далее и переходим к окну задания пароля. После указания пароля сохраните его в надежном месте или используйте пароль, который вы хорошо знаете. Программа не предоставляет возможности восстановить забытый или утерянный пароль, и расшифровать информацию без пароля не получится.

Вы можете использовать любые произвольные файлы, которые будут использоваться в качестве альтернативы пароля.

Нажимаем Далее и подтверждаем использование больших файлов.

Нажимаем Далее и переходим к опциям форматирования тома и параметрам генерации ключа шифрования. Нажимаем разместить и дожидаемся создания зашифрованного тома.

Как смонтировать и разблокировать диск для доступа к файлам

Нажмите кнопку «Выбрать файл» в главном окне программы и укажите файл в котором вы сохранили контейнер VeraCrypt. После выбора файла укажите один из доступных дисков в поле выше. К примеру, выбираем диск K и нажимаем Смонтировать.

Далее необходимо ввести пароль.

После этого можно зайти в Мой компьютер и проверить появление нового диска.

Восстановление удаленных файлов с контейнера VeraCrypt

Удаленные по ошибке файлы или данные утерянные в результате форматирования зашифрованного диска, можно восстановить с помощью Hetman Partition Recovery. Перед началом сканирования диска вы должны смонтировать диск в программе. Поскольку VeraCrypt контейнер использует принцип шифрования «на лету» процесс восстановления будет такой же, как и на обычном диске.

Загрузите и установите программу, затем следуйте указаниям руководства по восстановлению файлов.

Без пароля для разблокирования данные на диске будут зашифрованы и не будут поддаваться восстановлению.

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Источник: https://zen.yandex.ru/media/hetmansoftware/kak-vosstanovit-faily-s-zashifrovannogo-diska-truecrypt-ili-veracrypt-5c1551e584c1e800a9735a59

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.