Введення
Дозволю собі припустити, що у багатьох з нас на ноутбуці або ПК є конфіденційна інформація, яку слід захистити від сторонніх очей.
Паролі на вхід не завжди вирішують цю проблему. Якщо ноутбук вкрали, то ніщо не заважає зловмиснику витягнути вінчестер і скопіювати потрібну інформацію.
Щоб захистити інформацію навіть у таких випадках, її необхідно шифрувати. Якщо хтось захоче все ж отримати доступ до неї, то йому доведеться витратити дуже багато часу. При хорошому пароль і алгоритмі шифрування це може зайняти роки. За цей час інформація втрачає актуальність і, як наслідок, розшифровка втрачає сенс.
Утиліт для шифрування багато. Є платні, є безкоштовні. Серед безкоштовних найбільш якісної і функціональної є TrueCrypt. Вона є версії під Windows, Linux і Mac OS.
У цій статті піде мова про те, як шифрувати інформацію за допомогою утиліти TrueCrypt.
Знайомство з TrueCrypt
Перш за все, потрібно завантажити саму утиліту (хто б міг подумати ). Її можна завантажити за даним посиланням скачати й завантажити
Переходимо до її встановлення. Для цього запускаємо завантажений файл:
Погоджуємося з ліцензією і клацаємо на Accept:
Тут на вибір представлені дві опції: звичайна установка (Install) і витяг файлів (Extract). У першому випадку програма встановиться в систему, у другому вона распакуется в папку. Вийде портативна версія. Її можна записати на флешку разом з зашифрованими даними.
Клацаємо Next, вказуємо папку. Все як завжди:
Ось і все:
Якщо хочете почитати інструкцію по програмі, то відповідаємо Yes:
Переходимо безпосередньо до шифруванню.
Створення зашифрованого розділу
Поясню, як працює програма. Спочатку створюється файл, який представляє собою зашифрований архів з вашими даними.
Програма TrueCrypt створює віртуальний диск, потім запитує пароль. Якщо пароль вірний, то програма розшифровує вміст того архіву і умовно поміщає в створений віртуальний диск. Все, що записується на той диск автоматично проходить шифрування і записується в той файл.
Коли роботу з даними закінчили, у програмі відключаєте той диск і, як наслідок, він зникає з комп’ютера. Це нагадує роботу з флешкою з тією відмінністю, що все, що на ній міститься зберігається в зашифрованому вигляді у файлі на комп’ютері або ноутбуці. Щоб відкрити той файл потрібен пароль.
Для інших програм цей віртуальний диск нічим не відрізняється від інших
Приступимо. Спочатку потрібно створити віртуальний розділ. Для цього в програмі натискаємо на кнопку Create Volume:
Далі вибираємо одну з опцій:
Коротко по кожній з них:
1. Create an encrypted file container – створення зашифрованого архіву у вигляді файлу. Про це я і писав вище
2. Encrypt non-system partition/drive – шифрування розділу або цілого диска, який не є системним
3. Encrypt system or partition system drive – шифрування системного розділу або всього системного диска. Відміну від 2. в тому, що в цьому випадку прописується завантажувач TrueCrypt, який завантажується до системи і запитує пароль на системний розділ. Якщо він вірний, то він розшифровує системний розділ і передає управління завантажувачу ОС. При шифруванні системного розділу також пропонується створити диск для відновлення завантажувача TrueCrypt, якщо з ним щось сталося.
Вибираємо перший варіант і тиснемо Next:
На цій сторінці представлено на вибір дві опції: Standart TrueCrypt volume та Hidden TrueCrypt volume. З першою все більш-менш зрозуміло. Створюється звичайний зашифрований розділ. Вводимо пароль, бачимо файли. А ось з Hidden TrueCrypt volume все набагато цікавіше
Будь-який алгоритм шифрування легко зламується з допомогою ТРК Іншими словами, до вас прийшли і “попросили” відкрити зашифрований архів. Як же захистити дані і в цьому випадку? Відповідь проста: потрібно використовувати Hidden TrueCrypt volume. Більш докладно про це типі розділів буде розказано пізніше в цій статті.
І так. Вибираємо Standart TrueCrypt volume і тиснемо Next:
Натискаємо на Select File і вказуємо ім’я нашого зашифрованого архіву:
Тиснемо Next:
Вказуємо тип шифрування. На цій же сторінці можна протестувати наскільки швидко будуть працювати різні методи шифрування на вашому комп’ютері. Натискаємо Next:
Вказуємо максимальний розмір зашифрованого архіву (розмір віртуального диска):
Для прикладу я вибрав 100 Мб. Тиснемо Next:
Тут вводимо пароль для доступу до архіву. Якщо забудете пароль, то відновити його не вдасться. Якщо не хочеться використовувати паролі, що можна натиснути на кнопку Keyfiles…, вибрати якийсь файл (це може бути що завгодно: картинка, відео, музика…). Потім заголовок цього файлу трохи модифікується і він вже служить для доступу до зашифрованого архіву. Найцікавіше, що ніхто навіть не здогадається, що якась картинка, наприклад, служить ключем до архіву
Я все ж віддаю перевагу паролі Варто відзначити, що в паролі бажано використовувати букви, символи, цифри…Чим складніше пароль, тим складніше його зламати. Прості паролі легко підбираються за словниками.
Якщо пароль занадто короткий, то з’явиться відповідне попередження:
Далі варто хвилину посувати мишкою, щоб згенерувати случаюную послідовність для шифрування. Коли закінчили, вибираємо файлову систему, розмір кластера і тиснемо кнопку Format:
Все, розділ створений. Натискаємо кнопку Exit:
Підключення віртуального диска
Такс, у нас вже є файл з образом віртуального диска. Тепер варто його підключити.
Для цього переходимо в головне вікно програми і натискаємо на Select File…:
Вибираємо створений раніше файл з образом віртуального диска:
У віконці вгорі вибираємо букву віртуального диска і натискаємо Mount:
Вводимо пароль до файлу з образом, який ми ставили при його створенні:
Якщо ви використовували keyfile при створенні, то натискаємо на відповідну кнопку.
Натискаємо ОК. У системі повинен з’явиться ще один розділ, куди можна перемістити/копіювати/редагувати та вилучати конфіденційні файли:
Також програма дозволяє задавати автоматичне з’єднання розділів (Auto-Mount Devices)
Коли роботу з програмою закінчили, вибираємо віртуальний диск і натискаємо Dismount
Створення прихованих розділів
Раніше у цій статті я згадував про Hidden TrueCrypt volume. Розглянемо цю опцію більш детально.
Вільний простір на жорсткому диску найчастіше являє собою хаотичний набір байт без мітки. Система вважає це порожнім простором, куди можна щось записати. Віртуальні диски, які створює TrueCrypt не виняток. Якщо на них буде хаотичний набір байт без мітки, то система буде вважати їх порожнім місцем. А що якщо тим “хаотичним набором байт” буде ще один зашифрований розділ?
Ось за таким принципом і працює режим Hidden TrueCrypt volume. Суть роботи: на зашифрованому розділі наприкінці виділяється область під інший зашифрований архів, який система бачить як вільне місце. Щоб дані в архіві не перезаписывали ту область, утиліта TrueCrypt може забороняти запис в ту область (а може й не забороняти). Природно, що та захована область з ще одним архівом повинна мати менший розмір, ніж батьківський зашифрований архів. Той захований архів має свій пароль.
А тепер розглянемо приклад. Припустимо, що користувач створив один великий зашифрований архів або цілий розділ вінчестера, а в тому архіві створив ще один прихований в кінці, де розміщується важлива інформація. У прихованого архіву інший пароль. Прийшли до користувачеві не зовсім бажані гості і “попросили” відкрити зашифрований архів. Він ввів пароль, відкрився архів. Інформації немає. Куди вона зникла? Невідомо Гості просканували файлову систему. Нічого немає. Хаотичний набір байт. Гості незадоволені пішли і користувачеві захотілося отримати доступ до важливої інформації в прихованому архіві. Для цього він відкриває батьківський архів, але замість пароля до батьківського архіву, вводить пароль до прихованого архивчику в тому великому батьківському архіві. І ось. Замість батьківського відкривається прихований архівчик. Вулична магія
Як ще можна використовувати таку опцію? Шифрується цією утилітою системний розділ з системою. На тому системному розділі створюється прихований архів з іншою системою. При включенні ноутбука якщо ввести пароль, то завантажиться одна система з підозріло великим вільним місцем, яке використовується для прихованого архіву з іншою системою Довести існування того прихованого архіву нереально. Якщо при завантаженні системи ввести інший пароль, то завантажиться система з прихованого архіву…Як використовувати цю можливість, думаю, розповідати не треба
Такс, а тепер переходимо до практики. Спочатку ми створимо звичайний зашифрований архів, а потім в тому архіві ще один прихований.
Натискаємо на Create volume:
Вибираємо відповідний пункт (опис вище)
Вибираємо Hidden TrueCrypt volume:
Якщо зашифрованого архіву у вас немає, то вибираємо першу опцію, якщо є, то другу. Припустимо, що у нас архіву немає:
Вказуємо назву батьківського файлу з зашифрованим архівом:
Натискаємо Next:
Вказуємо тип шифрування і натискаємо Next:
Вказуємо розмір для батьківського архіву:
Вказуємо пароль або keyfile:
Рухаємо мишкою, вибираємо формат і розмір кластера. Тиснемо Format:
Тиснемо Next:
Переходимо до створення прихованого архіву. Все аналогічно:
Розмір прихованого архіву повинен бути менше ніж батьківського:
Пароль для прихованого архіву повинен відрізняться від батьківського:
Тепер підключаємо наш архів як розділ і присвоюємо йому букву:
Оскільки у нас в зашированном батьківському є прихований архів, то він може бути легко перезаписаний.
Щоб цього не сталося, натискаємо на Mount options і внизу вводимо пароль для прихованого архіву. Якщо вже “прийдуть гості”, то цього робити не варто. Спалити
Вводимо пароль до батьківського архіву:
Натисніть ОК:
І ось, в системі з’явився ще один розділ на 100 Мб (як ми і ставили в налаштуваннях):
Тепер спробуємо відкрити прихований розділ. Для цього спочатку відключимо батьківський, натиснувши на Dismount.
Знову натискаємо на Mount, але замість пароля на батьківський архів, вводимо пароль на прихований:
В системі з’явився ще один розділ, але вже на 10 Мб (як ми і ставили для прихованого розділу)
Ось таким чином можна ховати інформацію. Про те, як шифрувати цілі розділи, я розповім в окремому матеріалі.
На цьому все. Спасибі за увагу
З повагою, автор матеріалу – Тониевич Андрій. Публікації даного матеріалу на інших інформаційних ресурсах дозволяються виключно з посиланням на джерело та з зазначенням автора
acerfans.ru