Данные в компьютерах обычно хранятся в открытом виде, как в Windows, так и в Linux, что дает доступ к любой информации практически любому, на нее покушающемуся или так "случайному прохожему" или даже неслучайному. Если вы хотите что-то скрыть от посторонних глаз, то эта статья для вас - умеренных параноиков и пользователей. Особенно это касается владельцев ноутбуков (про массовые кражи все читали).
Многие люди создают кучу подпапок в самых разнообразных местах со страшенными названиями и путями (дабы запутать менее опытных юзеров), или же запароливают скрываемую информацию в архиве. Но это далеко не самый лучший и удобный способ скрыть свои данные.
Так что хочу представить вам на суд бесплатную (open source) программу TrueCrypt. На фоне раскрученных криптографических систем, действительно шикарные разработки нередко остаются незамеченными. Программа TrueCrypt, распространяемая с открытыми исходниками (что фактически гарантирует отсутствие троянов, отмычек и черных входов для спецслужб), - это как раз тот самый случай.
Создатели гордо заявляют: проверяйте сколько захотите, все равно нам нечего от вас скрывать. Огромный плюс для такого рода проектов и лишний повод спать спокойно (привет спецслужбам
. Становится вдвойне приятно, когда осознаешь, что этот продукт ничуть не уступает коммерческим и даже превосходит их во многом.
TrueCrypt – настолько простая в использовании программа, что ею могут пользоваться даже неподготовленные пользователи. Есть русский интерфейс, работает в ОС семейства Microsoft Windows XP/2000/2003/Vista и Linux, а также 64 разрядных версий Windows и Linux, записывает и читает данные буквально «на лету». Помимо этого, TrueCrypt поддерживает работу через командную строку и имеет отличную документацию с популярным описанием алгоритмов шифрования.
Оно позволяет создавать виртуальный зашифрованный диск (том TrueCrypt) в виде файла и затем подключать его как настоящий диск. TrueCrypt также может зашифровать полностью раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Всё сохранённое в томе TrueCrypt полностью шифруется, включая имена файлов и папок.
Том TrueCrypt подобен физическому жёсткому диску, поэтому, к примеру, восстанавливать файловую систему на шифрованном диске можно с помощью утилиты CHKDSK и так же возможно проводить дефрагментацию присоединённого тома TrueCrypt и т. п. Что в сумме гарантирует потрясающую надежность сохранения и хранения данных.
Но обо всем по порядку.
Возможности TrueCrypt
Создание виртуального зашифрованного диска (криптоконтейнера):
- внутри файла (файловом контейнере) и монтирование его как настоящего диска, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
- в виде целого зашифрованного раздела диска, что делает работу более производительной;
- полностью шифровать содержимое устройства, такого как флоппи-диск или USB флеш-память.
В список поддерживаемых TrueCrypt алгоритмов шифрования входят: AES, Serpent и Twofish. Все три алгоритма очень надежны, и сейчас не существует даже теоретического способа взлома, кроме метода полного перебора. Вы можете выбрать любой из них, но я советую сначала протестировать их на скорость на вашем компьютере (эта функция встроена в программу). Также возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent и т.п.
Все алгоритмы шифрования используют LRW-режим, который более безопасен, нежели CBC-режим для шифрования на-лету.
Программа позволяет выбрать одну из трёх хеш-функций: RIPEMD-160, SHA-1, Whirlpool для генерации ключей шифрования, соли, и ключа заголовка. Немного о хеш-функциях:
- SHA-1 - появилась теоретическая возможность взлома, и хотя это скорее относится к письмам и цифровым подписям, не рекомендуется к применению.
- RIPEMD-160 - стоит по умолчанию. Для этого алгоритма даже теоретически взлом пока не возможен. Но вот его предшественник RIPEMD уже себя дискредитировал.
- Whirlpool - теоретически самая медленная, некоторые источники утверждают, что медленнее в 2-3 раза, чем остальные. Хотя мои тесты показали, что в TrueCrypt это не так. Как в Linux, так и в Windows XP отставание не более 5% от предыдущих. На сегодняшний момент это самый стойкий и молодой алгоритм.
Из всего выше изложеного видно, что лучше использовать RIPEMD-160 или Whirlpool.
Для доступа к зашифрованным данным программа позволяет задавать использование: пароля (ключевой фразы), ключевого файла (одного или нескольких) или все вместе. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съемных дисках (при этом используются первые 1024 бит) или генерировать свои собственные ключевые файлы.
Одной из примечательных возможностей TrueCrypt является то, что он обеспечивает два уровня правдоподобной отказоспособности, полезной в случаях вынужденного открытия пароля пользователем (говоря по русски, предусмотрена защита против взломов методом паяльника и других телесных повреждений):
1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем. При этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома (то есть другими словами внутри зашифрованного контейнера можно спрятать еще один).
2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt, как с программой его создавшей, ни в какой форме и рамках)!
Другие возможности TrueCrypt:
- Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе.
- Версии TrueCrypt доступны под Windows и Linux (говоря проще, вы можете использовать один и тот же том, как по сети, так и из различных операционных систем).
- Поддержка создания зашифрованного динамического файла на NTFS дисках. Такие тома TrueCrypt растут по мере накопления новых данных вплоть до указанного максимального размера. Однако, использование подобной возможности несколько уменьшает производительность и безопасность системы.
- Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
- Возможность резервного сохранения и восстановления заголовков томов (1024 байт). Это может быть использовано для восстановления заголовка повреждённого файла, позволяя подсоединить том после ошибки на аппаратном уровне, в результате которого повредился заголовок.
- Восстановление старого заголовка также сбрасывает пароли тома на те, что действительны для прежнего заголовка.
- Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.
- Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.
И это далеко не все возможности TrueCrypt, я предлагаю в остальных тонкостях программы разобраться вам самим, а сейчас на примере показать, как пользоваться программой, если вы не знакомы с программами подобного типа.
Инсталляция
Алгоритм установки и настройки этой программы предельно аскетичен и прост.
1. Скачиваем дистрибутив с официального сайта программы (1,49 Мб; TrueCrypt-4.3a, последняя версия на момент написания статьи): truecrypt.org/downloads.php
2. Скачиваем русскую локализацию, от Дм. Ерохина (27 кб): truecrypt.org/localizations.php
3. Распаковываем zip – архив дистрибутива, после чего TrueCrypt можно или установить в систему с помощью файла-инсталлера, или же перейти в папку Setup Files и сразу запустить исполняемый файл - TrueCrypt.exe (разницы никакой нет).
4. Соглашаемся с лицензией, и устанавливаем программу (тут ничего сложного).
5. Во время установки инсталлятор создаст точку восстановления, и после установки запустит программу – мастер создания шифрованных дисков.
6. На этом этапе, я предлагаю отказаться от мастера и закрыть программу, для того чтобы TrueCrypt при создании столь важных штук разговаривал с нами на нашем родном языке.
7. Для локализации программы необходимо извлечь из архива и скопировать языковой файл в каталог программы True Crypt (обычно это C:\Program Files\TrueCrypt\).
Создание зашифрованного диска
1. Теперь можно смело запускать программу, например из меню “Пуск”.
2. Процесс начинается с нажатия кнопки «Создать том» (или из меню: Тома – Создать новый том), которая вызывает специальный мастер создания контейнеров.
3. На первом этапе мастер предлагает выбрать тип контейнера: обычный или скрытый. Сперва вам нужно создать обычный том (скрытый том, вы можете создать позже в уже созданном обычном), жмёте «Далее».
4. Размещение тома - это следующий шаг. Если ты планируешь создать мобильный контейнер, который можно перенести на другой жесткий диск или компьютер, необходимо обозначить файл, в котором он будет находиться (нажимаем Файл). TrueCrypt также позволяет шифровать целые устройства. Криптовать логические диски не всегда рационально, но зато полностью зашифрованная USB-флешка наверняка будет полезна.
5. На следующем шаге мастер предложит выбрать алгоритм шифрования данных, а также хэш-агоритм, который будет использоваться как псевдослучайная функция. По умолчанию предлагается алгоритм AES (является правительственным стандартом в США). Советую протестировать скорость всех алгоритмов на вашем компьютере, нажав на кнопку «Проверка». Напомню еще раз, что для хэш-алгоритма SHA-1 в 2005 г. появилась теоретическая возможность взлома, так что не рекомендую его к применению!
6. Если Вы выбрал шифрование целого диска или устройства, то этот шаг можно опустить. Иначе потребуется ввести размер будущего контейнера.
7. Далее мастер предложит ввести пароль для доступа к зашифрованным данным, тут вы можете придумать какой угодно сложный пароль, но только вы должны помнить, что если вы забудете пароль, то никто вам не сможет достать информацию с зашифрованного диска!
В дополнение к паролю или вообще для полной его замены можно использовать файл-ключ (или несколько файлов сразу). Такой файл можно сгенерировать с помощью специальной встроенной утилиты, но я все-таки рекомендую выбрать пару-тройку композиций из своей MP3-коллекций. По-моему, это будет лучшим гарантом безопасности. Согласись, распознать в них файлы-ключи будет крайне проблематично
. Кстати говоря, это отличное средство от кей-логгеров, которые могут отснифать пароль, введенный с клавиатуры, но абсолютно беспомощны против файлов-ключей.
8.Форматирование тома - это следующий и очень важный этап. На этом этапе можно обозначить параметры будущего раздела: используемую файловую систему и размер кластера. Далее вы должны нажать на кнопку Разметить и активно шевелить мышкой и нажимать на разные клавиши на клавиатуре, до тех пор, пока индикатора не доползёт до конца, и программа выдаст предупреждение об успешно выполненном задании. TrueCrypt «забивает» пространство файла-контейнера (или девайса) псевдослучайными комбинациями символов, чтобы полностью исключить возможность его анализа. Создание скрытого контейнера осуществляется аналогично, но тогда придется указать базовый контейнер или устройство, внутри которого он будет располагаться.
9. Ну всё… Наш виртуальный диск создан
Работа с зашифрованными дисками
Поздравляю, вы только что создали контейнер для вашего секретного сообщения (под видом обычного файла). Для использования этого контейнера его надо подключить к системе (примонтировать том или, что тоже самое, поключить логический диск).
10. В главном окне программы TrueCrypt выбираем имя будущего логического диска. Например, выберем диск M. После выбора имени диска нажимаем Выбор файла, и открываем тот файл, который мы уже создали в
После этого нажимаем Смонтировать, в открывшемся окне вводим пароль (и\или необходимые файлы-ключи), который мы вводили при создании контейнера. Если пароль верный, в главном окне программы будет отмечен диск M, имя файла, тип шифрования и т.д. Все, на диск можно записывать файлы. Если вы хотите смонтировать скрытый том, то надо выбрать файл, в котором хранится скрытый том, и ввести пароль от скрытого тома.
С диском M: можно работать также, как и с любым другим, например, с диском C:
После того, как работа с диском будет закончена, нажимаем Размонтировать и все. Файл-контейнер можно копировать, переносить с компьютера на компьютер, пересылать по почте и т.д. Единственное условие – на другом компьютере тоже должна быть установлена программа TrueCrypt.
Заключение
В качестве сладкого хочу добавить дополняющие сторонние TrueCrypt проекты. Там Вы сможете найти утилиты, которые шифруют на лету swap-файл и учётную запись пользователя: truecrypt.org/third-party-projects/
А также инструкции по продвинутому использованию TrueCrypt в среде Linux (и других Unix-подобных средах):
- alrond.com/ru/2007/may/2...ion-for-ubuntu/
- uptimebox.ru/2007/05/debian-gnulinux-4.html
(С) none