Перейти к содержимому


centrcentrcentr

centrcentrcentr

centrcentr

Фотография

Гайд по настройке TrueCrypt

TrueCrypt

  • Авторизуйтесь для ответа в теме
В теме одно сообщение

#1 Rockefeller

Rockefeller

    Rockefeller


  • Администратор
  • 1 000 сообщений

Отправлено 12 Июль 2016 - 13:07

Итак, у нас имеется двухгиговая флешка и какая-нибудь очень личная информация, которую мы совсем не хотим доверять чужим рукам. Случается всякое и флешку можно потерять/дать на десять минут другому человеку/воткнуть в комп, полный заразы (привет, Windows!) и заиметь в дополнение к своим файлам кучу лишней заразы, которая ещё и файлы похерить может. Нам это, конечно же, не надо.

В этом случае у нас есть два решения:

Разбить флешку на два раздела, первый сделать видимым всем и вся, второй — шифрованным.

Сделать на флешке шифрованный файл-контейнер (внешне выглядит как обычный файлик), в котором и будут храниться наши файлы.

Теперь о плюсах и минусах этих решений. Если мы создадим скрытый раздел, то кто угодно будет видеть и без проблем пользоваться первым разделом, даже не подозревая, что есть ещё и второй. Правда, любой менеджер разделов тайну развеет, но это пофигу, данные в сохранности.

Опять-таки, никто (кроме объёма информации) нам не мешает сделать шифрованный раздел маленьким, метров на 200-300, дабы особо не вызывать подозрения. Плюс такого решения в том, что если “дрогнет рука молодого хирурга” шаловливые ручонки жмакнут Ctrl+A, Shift+Del, то наш раздельчик с информацией останется нетронутым, чего не сказать о том варианте, если мы решим сделать шифрованный контейнер. В общем, хватит болтологией заниматься, приступаем к делу. Будем исходить из того, что автору по душе вариант с отдельным разделом.

Для начала подготовим флешку. Для этого запускаем свой любимый менеджер разделов и делим флешку на два раздела. Первый форматируем в FAT, он будет публичным. Второй не трогаем, он у нас для TrueCrypt’a. На этом подготовка флешки завершена.

Итак, программу мы установили. Флешку тоже подготовили. При запуске видим следующее окно:

ustanovka_truecrypt_na_fleshku4.jpg

ustanovka_truecrypt_na_fleshku1.jpg

Здесь нам предлагают выбор между созданием файла-контейнера(эту идею мы пока забраковали) или же раздел. Выбираем второй вариант (“Create a volume…”) и двигаемся к следующему скрину:

ustanovka_truecrypt_na_fleshku5.jpg

А вот этот пункт — маленькая радость параноика! Здесь нам предлагается сделать либо обычный раздел, либо скрытый. Разница заключается в том, что при создании скрытого раздела мы на выходе получаем два раздела. Один псевдо-личный, а второй — истинно скрытый.

Получается такая матрёшка — раздел в разделе. Зачем нам это надо? Например, некоторые люди точно знают, что у Вас есть шифрованный диск. И они обещают применить к Вам метод ректального криптоанализа в том случае, если Вы пароль добровольно не скажете. С грустными глазами полными слёз отчаяния, вы называете пароль. Он подходит!

Открывается диск, а там фото любимого розового плюшевого медвежонка. “Да! Да, я скрывал его! Я очень стеснялся, но не мог и минуты прожить, зная, что этой фотографии у меня с собой не будет!” — сквозь плач раздаются Ваши слова. А на самом деле, в этом томе есть ещё один, который хрен найдёшь. Его вообще никак не видно. Нет никакого файла, нет не размеченного места на флешке. Но если бы Вы назвали им другой пароль, то открылась бы другая область, в которой хранятся Ваши истинно-важные данные. Опять-таки, повинуясь моей воле, выбираем второй вариант (“Hidden TrueCrypt volume”).

На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.

ustanovka_truecrypt_na_fleshku6.jpg

Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:

Установить пароль.
Использовать файлы-ключи.
Совместно использовать и пароль, и ключи.

Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь

Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom > keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!

ustanovka_truecrypt_na_fleshku3.jpg

На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”

ustanovka_truecrypt_na_fleshku7.jpg

Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.

На следующем шаге нам поведают, что теперь мы приступаем к созданию скрытого тома. После выбора алгоритмов выбираем размер скрытого раздела. Это на своё усмотрение.

ustanovka_truecrypt_na_fleshku8.jpg

По выбору файловой системы. Тут всё зависит от того, планируется ли открывать скрытый раздел под Форточками или же мы будем использовать флешку только “on Linux”, о чём нас на всякий случай спрашивает следующее окно.

ustanovka_truecrypt_na_fleshku9.jpg

Флешка готова! После этого будет предложение снова создать шифрованный раздел, но, думаю, что стоит отказаться. Нам пока и этого хватит.

Готова — это хорошо, а как же этим теперь пользоваться? Чтобы открыть скрытый раздел на флешке, достаточно воткнуть её в компьютер, запустить TrueCrypt, и нажать “Auto-mount device”.

ustanovka_truecrypt_na_fleshku11.jpg

Вводим пароль/подключаем файлы-ключи для псевдо-личного раздела и…

ustanovka_truecrypt_na_fleshku10.jpg

…получаем его примонтированным в нашей системе. Остаётся пройти по этому пути и накидать туда всякой хрени для отвода глаз. По завершении предыдущего процесса отмонтируем раздел (“Dismount”) и примонтируем истинно-скрытый. Наполняем, отмонтируем, пользуемся!

Если необходимости использования “матрёшки” нет, то на “рис.2” просто выбираем “Standart TrueCrypt volume” и выполняем те же шаги, только в меньшем количестве.

И для совсем параноиков
Создание контейнера с двойным дном

В первую очередь хочу сказать, что контейнер с двойным дном куда безопасней обычного.

Простыми словами, это один контейнер разделён на две части, к каждой присвоен свой пароль и когда вы соберётесь смонтировать (расшифровать, открыть) контейнер, откроется та его часть, от которой вы введете пароль. Держать основную информацию стоит во втором дне контейнера, так как есть масса способов заставить человека рассказать что угодно и если к вам решат применить эти способы дабы вынудить вас рассказать пароль от контейнера, вы просто скажите пароль от первого дна. В нём советую вам держать вполне осмысленную информацию, которую не стоит видеть чужим глазам, но которая не отправит вас за решётку.

Качаем программу версии

Устанавливаем и запускаем.

В появившемся окне программы кликаем на кнопку "Создать том".

Цепочка дальнейших действий:

В появившемся окне выбираем "Создать зашифрованный файловый контейнер" далее>

Тип тома "Скрытый том TrueCrypt" далее>>

Режим создания тома "Обычный режим" далее>>

Размещение файла: здесь выбираем папку куда хотим сохранить том (переместить потом его можно будет куда угодно, он будет в виде обычного файла) и имя тома далее>>

Шифрование внешнего тома: тут оставляем все как есть далее>>

Размер внешнего тома: тут выбираем желаемый размер, выбирайте исходя из того что вы собираетесь в этом контейнере хранить далее>>

Пароль внешнего тома: задавайте основной пароль для контейнера (первое дно). Чуть ниже можете поставить галочку "ключ файлы" и справа станет доступна выборка файлов. Ключ файлы это дополнительная степень защиты, т. е. для доступа в том по мимо ввода пароля вам нужно будет еще выбрать ключ файлы (файлы могут быть абсолютно любыми, будь то текстовый документ или порно фильм. Тут важно в последствии эти файлы не потерять, в противном случае про доступ в том можно будет забыть) далее>>

Форматирование внешнего тома: в этом окне задается произвольный код шифрования (просто поводите мышью в пределах этого окна и понажимайте буквы на клавиатуре 20-30 секунд) после чего нажимаем на кнопку "разместить". Внешний том готов. Жмем кнопку далее>>

Скрытый том (второе дно) далее>>

Шифрование скрытого тома: оставляем все как есть. далее>>

Размер скрытого тома: здесь задаем размер скрытого тома,размер скрытого тома не может привышать размер внешнего. Далее повторяем все те же действия что и с созданием внешнего тома, с одной лишь поправкой, пароли от томов не должны совпадать. После нажатия кнопки "разместить" всё готово.

Теперь переходим в основное окно программы,перед нами список дисков, кликаем один раз на любой из них. Далее жмем на кнопку "файл" она справа внизу выше кнопки "устройство". Идем в ту папку в которой создавали контейнер, выбираем и жмем кнопку "смонтировать". Вводим пороль от внешнего или скрытого тома и жмем кнопку "ок".

Всё, мы открыли наш том, теперь в него можно копировать любые файлы. Том так же появляется в виде дополнительного диска в "Моём компьютере". Чтобы закрыть доступ к тому, просто выбирете основном окне программы тот диск который смонтировали и нажмите кнопку "размонтировать".


  • 1

#2 Roger

Roger

    Пользователь


  • Активный форумчанин
  • PipPip
  • 26 сообщений
  • ГородМосква

Отправлено 12 Июль 2016 - 13:16

Храню все рабочие данные в зашифрованном контейнере с двойным дном, ещё есть пару контейнеров на рабочем столе тоже защифрованы с в них ничего нет, чисто что бы сбить следствие с толку, пускай попробуют их взломать.


  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных