Truecrypt обзор: Обзор программы TrueCrypt – Инструкция по использованию TrueCrypt. Базовый уровень

Обзор программы TrueCrypt

Иногда, бывает необходимость надёжно скрыть от посторонних, какие-то файлы или папки, это может быть все что угодно: пароли, компрометирующие фото, видео, кошельки с криптовалютами, и многое другое. Для этого не обязательно покупать сейф и оставлять там ноутбук, жёсткий диск или флешку, мы можем просто зашифровать нужную информацию, тем самым сделать ею недоступной для остальных. Криптография на сегодняшний день достаточно развита, чтобы помочь решить такой вопрос, и одна из достойных программ в этой области — это TrueCrypt.

Несмотря на кажущуюся простоту программы размером около 5мб, она имеет очень мощный функционал и высокую надёжность шифрования. Подтверждением этому может быть реальный случай о том, как в ФБР за год не смогли расшифровать жёсткий диск, зашифрованный в TrueCrypt, когда обвиняемый отказался выдавать ключ шифрования. Программа поддерживает много надёжных алгоритмов шифрования и хеширования, любой из которых можно выбрать в процессе зашифровки.

В этой программе можно создать файловый контейнер, который будет выглядеть как любой обычный файл с любым расширением, вот только кроме программы TrueCrypt его ничем нельзя будет открыть. Этот файл будет файловым контейнером, который при расшифровке будет находиться системой как ещё один подключённый том. С ним можно будет делать все операции как с другими томами: добавлять файлы и папки, удалять, редактировать содержимое, открывать, воспроизводить файлы. Все файлы хранятся всегда в зашифрованном виде, они расшифровываются только в том случае, если мы к ним обращаемся, и расшифровываются «на лету» - в режиме реального времени. Помимо создания файлового контейнера, в котором можно хранить наши зашифрованные данные, можно ещё закодировать целый жёсткий диск или флешку. После шифрования он будет выглядеть как не рабочий, но если его смонтировать в TrueCrypt, то мы увидим его реальное содержимое. Если же зашифрованный носитель отформатировать, то мы получим простую рабочую флешку или жёсткий диск и потеряем все данные.

Наибольшую функциональность TrueCrypt имеет в операционной системе Windows. В ней можно даже зашифровать всю операционную систему и при включении компьютера перед загрузкой ОС нужно будет вводить пароль, после которого будет загружаться Windows. Поскольку в такой операционной системе все файлы будут зашифрованы, то им часто придётся расшифровываться «на лету», что на слабых компьютерах может снизить быстродействие системы. Можно, конечно просто поставить пароль на Windows, но это не так надёжно, как шифрование.

Ключом шифрования может быть, как пароль, не более 80 символов, так и совершенно любые файлы, с любым расширением и размером, их количество не ограничено. Для большей надёжности можно использовать как пароль, так и ключевые файлы одновременно (кроме случая с зашифрованной самой ОС).

Так же в TrueCrypt можно создавать скрытые тома в обычных файловых контейнерах или полностью зашифрованных дисках. Это нужно для того, чтобы в случае вымогательства можно было выдать ключ шифрования от обычного зашифрованного диска или контейнера с псевдо-секретной информацией, а настоящая секретная информация осталась не тронутой. В этом случае у нас будет 2 ключа шифрования, один от обычного зашифрованного контейнера или диска, второй для скрытого. Подобным образом можно сделать и скрытую операционную систему на ПК, но для этого обязательно нужно установить TrueCrypt на компьютер. Если он будет работать в портативном режиме, что тоже допустимо, то функционал программы будет немного урезан.

Сменить пароль или ключевые файлы, при необходимости — задача вполне выполнима функционалом программы. Следует надёжно хранить ключевые файлы и не забывать пароль, поскольку при потере всех данных для расшифровки файлы теряются навсегда. Если во время работы нужно мгновенно скрыть факт пользования TrueCrypt и размонтировать все тома, то можно настроить горячие клавиши по своему усмотрению, в таком случае на дешифровку уйдёт меньше секунды времени.

Выше были рассмотрены основные возможности TrueCrypt. Но если глубоко вникать в каждый из выше описанных процессов — можно найти ещё много интересного. Существует инструкция к этой программе, объёмом более 150 страниц. Эта программа с открытым исходным кодом, что даёт дополнительное доверие к ней. В своё время TrueCrypt прошёл независимый аудит многими программистами и в ней не было обнаружено уязвимостей. Но, к сожалению, сейчас этот проект перестал развиваться и закрылся. Последняя рабочая версия этой программы - TrueCrypt 7.1 а. Сейчас появились другие программы на основе исходного кода TrueCrypt, а закрытие самого проекта TrueCrypt остаётся загадкой для многих. На официальном сайте написали, что в TrueCrypt нашли неисправимую уязвимость и вынуждены закрыть проект. Так же рекомендуют переходить на BitLocker от корпорации Microsoft и выложили новую версию TrueCrypt, которая поможет перейти на проприетарный BitLocker. Параноики же, не доверяют информации на официальном сайте и считают, что Microsoft вытеснила TrueCrypt в пользу «Большого брата». Разоблачения Эдварда Сноудена про массовую слежку в АНБ, у параноиков безопасности, перестали вызывать доверия к продуктам Microsoft, таким образом многие по-прежнему считают TrueCrypt если не самой надёжной программой для шифрования, то точно одной из них. Существует документация на русском языке находится она по адресу www.truecryptrussia.ru Там же вы сможете скачать последнюю версию программы.

03.10.2017

Ещё статьи, которые могут заинтересовать:
Диагностика системы компьютера с помощью программы Aida64
Программа для установки и обновления драйверов DriverPack Solution
Как быстро скрыть значки на рабочем столе и панели задач
Лучшая виртуальная машина VMware Workstation
Обзор программы FreeFileSync

TrueCrypt — Википедия

TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью зашифровать раздел жёсткого диска или иной носитель информации, например флеш-накопитель USB. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в дистрибутив Fedora в октябре 2008 года были обнаружены опасные и делающие её несвободной неоднозначности[3][4]. К ноябрю в лицензию были внесены исправления[5].

28 мая 2014 года проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ-сообществе.

С помощью TrueCrypt можно создавать зашифрованный виртуальный диск:

  1. в файле-контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства как любой другой обычный файл), переименовывать или удалять;
  2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 появилась возможность шифровать системный раздел;
  3. путём полного шифрования содержимого устройства, такого как флеш-накопитель USB (дискеты не поддерживаются начиная с версии 7.0).

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Triple DES, Blowfish, CAST5) (включая версии 5.х, которые могли открывать, но не создавать разделы, защищённые этими алгоритмами). Кроме того, возможно использование каскадного шифрования различными шифрами, например AES+Twofish+Serpent.

Все алгоритмы шифрования используют режим XTS, который более надёжен для шифрования «на лету», нежели CBC и LRW, применявшиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерирования ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1 048 576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

  1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.
  2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

  • Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).
  • Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако это несколько уменьшает производительность и безопасность системы.
  • Шифрование системного физического либо логического диска для Windows-систем с предзагрузочной аутентификацией (TrueCrypt не способен выполнять шифрование GPT-дисков, которые установлены в большинстве современных компьютеров, поэтому перед шифрованием их необходимо преобразовать в MBR (master boot record). Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008, Windows 8.1 под именем BitLocker. Однако BitLocker не предлагает функции правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты. Своя система шифрования — FileVault — встроена в Mac OS X, начиная с версии 2.0 она умеет шифровать весь диск. Как и BitLocker, FileVault не предлагает функции правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).
  • Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
  • Возможность резервного сохранения и восстановления заголовков томов (1024 байта).
    • Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.
    • Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.
  • Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и скрытия окна (и значка) TrueCrypt.
  • Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать файловые контейнеры и работать с ними), однако первоначальную установку программы должен выполнить администратор.

TrueCrypt основан на программе Encryption for the Masses (E4M). E4M была популярной программой с открытым исходным кодом для шифрования «на лету», первая версия которой выпущена в 1997 году. Однако в 2000 году работа над программой прекратилась, так как её автор, фр. Paul Le Roux, переключился на коммерческие разработки.

TrueCrypt 1.0 — 2 февраля 2004 года. На тот момент TrueCrypt был единственным ПО с открытым исходным кодом для шифрования «на лету» с полной поддержкой Windows XP и обеспечивающим высокую отказоустойчивость.

Первая версия TrueCrypt поддерживала Windows 98/ME и Windows 2000/XP. Однако были удалены следующие функции: тома E4M и SFS больше не поддерживались, шифр DES удалён, HMAC-MD5 заменён на HMAC-RIPEMD-160.

TrueCrypt 1.0a — 3 февраля 2004 года. Прекращена поддержка Windows 98/ME, так как автор драйвера под Windows 9x для E4M заявил, что он не давал разрешения на использование его кода в иных проектах, кроме E4M. Замечание: авторы Scramdisk и E4M обменивались своими кодами (автор Scramdisk обеспечивал разработку драйвера под Windows 9x, а автор E4M отвечал за разработку драйвера под Windows NT, который позволил появиться на свет Scramdisk NT как shareware-продукту).

TrueCrypt 2.0 — 7 июня 2004 года. Вероятно, потому, что над программой работали уже разные группы (авторы), подпись создателей была изменена на TrueCrypt Foundation. Предыдущие версии подписывались создателями как TrueCrypt Team. Версия 2.0 была выпущена под лицензией GNU General Public License. Из новых возможностей был добавлен алгоритм шифрования AES (Rijndael).

TrueCrypt 2.1 — 21 июня 2004 года. Эта версия вышла под оригинальной лицензией E4M «во избежание потенциальных проблем, связанных с лицензией GPL». Кроме того, добавлен алгоритм хеширования RIPEMD-160.

TrueCrypt 2.1a — 1 октября 2004 года. Эта версия вышла на ресурсе SourceForge.net, и truecrypt.sourceforge.net стал официальным сайтом TrueCrypt. Где-то с начала мая 2005 года официальным сайтом TrueCrypt становится снова www.truecrypt.org, а сайт на SourceForge.net уже перенаправляет на официальный. Также был исключён алгоритм шифрования IDEA и удалена его поддержка для монтирования томов.

TrueCrypt 3.0 — 10 декабря 2004 года. Добавлены алгоритмы шифрования Serpent и Twofish, а также каскады шифров (AES-Twofish-Serpent, AES-Blowfish и др.).

TrueCrypt 3.0a — 11 декабря 2004 года. Исправлены ошибки при использовании каскада шифров.

TrueCrypt 3.1 — 22 января 2005 года.

TrueCrypt 3.1a — 7 февраля 2005 года.

TrueCrypt 4.0 — 1 ноября 2005 года. Добавлена поддержка Linux, x86-64, машин Big Endian, ключевых файлов (двухфакторная аутентификация), хеш-алгоритма Whirlpool, языковых модулей и многого другого.

TrueCrypt 4.1 — 25 ноября 2005 года. Добавлен новый режим работы LRW, обеспечивавший более безопасный режим шифрования «на лету», нежели CBC. Тома, создаваемые этой версией TrueCrypt, могут быть зашифрованы только в режиме LRW. Однако тома, созданные предыдущими версиями TrueCrypt, всё ещё можно использовать в этой версии программы.

TrueCrypt 4.2 — 17 апреля 2006 года. Добавлены различные возможности для работы под Linux, возможность создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и резервировать/восстанавливать заголовки томов. В версии для Windows семейства NT появилась поддержка динамических томов.

TrueCrypt 4.2a — 3 июля 2006 года. Теперь можно получить доступ к томам TrueCrypt, смонтированным в удалённом сеансе под Windows 2000.

TrueCrypt 4.3 — 19 марта 2007 года. Появилась поддержка 32- и 64-разрядных версий Windows Vista и некоторые другие улучшения (например, горячая клавиша для затирания кэша), поддержка контроля учётных записей пользователей (UAC), возможность записи данных в файлы на устройствах с размером сектора, отличным от 512 байт (например новые жёсткие диски, DVD-RAM, некоторые MP3-плееры, флеш-накопители USB и др.), поддержка устройств с таблицей разделов GPT (разделы GUID). В Windows Vista/2003/XP максимально допустимый размер томов FAT32 увеличен до 2 ТБ (тома NTFS могут быть больше 2 ТБ), а также были исправлены ошибки. Удалена возможность создания зашифрованных разделов с алгоритмами, имеющими размер блока 64 бита — Blowfish, CAST-128 и Triple DES), однако осталась возможность монтирования таких ранее созданных разделов и томов (в версии 5 этой возможности может не быть).

TrueCrypt 4.3a — 3 мая 2007 года. В Windows Vista теперь можно читать данные из файловых томов TrueCrypt на носителях в формате UDF, смонтированных в режиме только для чтения.

TrueCrypt 5.0 — 5 февраля 2008 года.

Наиболее важные новшества:

  • возможность шифрования системного раздела/диска Windows;
  • графический интерфейс у версии TrueCrypt для Linux;
  • мастер создания томов TrueCrypt теперь позволяет создавать скрытые тома в томах NTFS (Windows Vista/XP/2003/2008).

Начиная с этой версии используется режим XTS вместо LRW, новые тома, создаваемые этой версией TrueCrypt, могут быть зашифрованы только в режиме XTS. Однако тома, созданные предыдущими версиями TrueCrypt, могут быть смонтированы в этой версии. Хеш-алгоритм SHA-512 заменён на SHA-1, который больше недоступен при создании новых томов. (Чтобы повторно зашифровать заголовок существующего тома с помощью ключа заголовка, полученного с помощью HMAC-SHA-512 (PRF), выберите «Тома» => «Алгоритм деривации ключа заголовка».)

TrueCrypt 5.0a — 12 февраля 2008 года. В Windows теперь доступ к томам TrueCrypt возможен через сеть.

TrueCrypt 5.1 — 10 марта 2008 года. Включена поддержка спящего режима при шифровании системного диска под Windows, добавлена возможность монтировать раздел, который находится в пределах ключевой области системного шифрования без предварительной загрузки (например, раздел на зашифрованном системном диске другой операционной системы, которая не запущена) (Windows Vista/XP/2008/2003). Параметры командной строки для создания новых томов (Linux и Mac OS X). Алгоритм AES реализован на ассемблере, что обеспечивает большее быстродействие, чем при использовании языка Си.

TrueCrypt 5.1а — 17 марта 2008 года. Исправлена критическая уязвимость, найденная в TrueCrypt 5.1[6]. На компьютерах с определёнными аппаратными конфигурациями выход из спящего режима завершался неудачей, когда системный раздел был зашифрован. Примечание: если вы столкнулись с этой проблемой, содержимое ОЗУ могло сохраниться в незашифрованном виде в файле спящего режима. Такие данные можно удалить, например, дешифровав системный раздел/диск (выберите «Система» => «Перманентно расшифровать системный раздел/диск»), а затем снова зашифровав его (Windows Vista/XP/2008/2003).

Примечание: поскольку Microsoft не предоставляет API для работы в спящем режиме, разработчики программного обеспечения для шифрования дисков, не принадлежащие Microsoft, вынуждены изменять недокументированные компоненты Windows, чтобы пользователи могли шифровать файлы спящего режима. Поэтому никакое ПО для шифрования дисков (кроме Microsoft BitLocker) не может гарантировать, что файлы гибернации будут всегда зашифрованы. Microsoft может в любой момент произвольно изменять компоненты Windows (используя автоматическое обновление Windows), которые не публиковались или недоступны через открытый API. Любые такие изменения или использование нестандартного или пользовательского драйвера устройства хранения могут привести к тому, что любое ПО для шифрования дисков Microsoft не сможет зашифровать файл гибернации. Авторы TrueCrypt планировали подать жалобу в Microsoft (и, в случае её отклонения, в Европейскую комиссию) по этому вопросу.

[Обновление 2 апреля 2008 года: Хотя авторы TrueCrypt ещё не подали жалобы в Microsoft, 27 марта с ними связался Скотт Филд, ведущий архитектор в отделе операционной системы Windows Client в Microsoft, который заявил, что хотел бы изучить их требования и посмотреть возможные решения. Авторы TrueCrypt ответили письмом 31 марта, в котором подробно изложили вопросы и предлагаемые решения.]
[Обновление 10 мая 2009 года: С апреля 2008 года авторы TrueCrypt работали с Microsoft, чтобы изучить возможные пути решения этой проблемы. Они располагали частным доступом к черновой версии документа с указанием будущего API, который должен был помочь им решить проблему в Windows Vista и более новых версиях Windows. Примечание: авторам TrueCrypt было предложено не раскрывать содержание документа третьим лицам, поэтому они убедительно попросили всех участников своего сообщества не просить их о предоставлении копий документа.]
[Обновление 19 июля 2010 года: Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Vista и более новых версиях Windows. Начиная с версии 7.0, TrueCrypt использует этот API и, следовательно, может безопасно шифровать файлы гибернации под Vista и более новыми версиями Windows. Поэтому если вы используете Windows XP/2003 и хотите, чтобы файл спящего режима был безопасно зашифрован, авторы TrueCrypt настоятельно рекомендовали переходить на Vista или более новую версию Windows и на TrueCrypt 7.0 или новее.]

TrueCrypt 6.0 — 4 июля 2008 года. Появилась поддержка параллельного шифрования/дешифрования, что повышает производительность при запуске на многоядерных и многопроцессорных системах. Новый формат тома повышает надёжность, производительность и расширяемость: каждый том, созданный этими или более новыми версиями TrueCrypt, будет содержать встроенный заголовок резервной копии (расположенный в конце тома). Примечание: тома, созданные предыдущими версиями TrueCrypt, могут быть смонтированы с помощью этой версии TrueCrypt с возможностью создавать скрытые разделы при работе в Linux и Mac OS, а также создавать и работать со скрытыми операционными системами, существование которых невозможно доказать. Зашифрованные системные разделы/диски больше не могут быть окончательно дешифрованы с помощью загрузчика TrueCrypt (однако это всё ещё возможно с помощью TrueCrypt Rescue Disk) (Windows Vista/XP/2008/2003).

TrueCrypt 6.0a — 8 июля 2008 года.

TrueCrypt 6.1 — 31 октября 2008 года. Возможность шифрования несистемного раздела без потери существующих данных в разделе (Windows Vista/2008), поддержка токенов безопасности и смарт-карт.

TrueCrypt 6.1a — 1 декабря 2008 года. Исправлены мелкие ошибки, незначительные улучшения безопасности (Windows, Mac OS X и Linux).

TrueCrypt 6.2 — 11 мая 2009 года. Добавлена буферизация упреждающего чтения, увеличивающая скорость чтения, особенно при использовании SSD-дисков, обычно на 30-50 % (Windows).

TrueCrypt 6.2a — 15 июня 2009 года. Исправлены обнаруженные ошибки.

TrueCrypt 6.3 — 21 октября 2009 года. Полная поддержка Windows 7 и Mac OS X 10.6 Snow Leopard. Избранные тома, находящиеся внутри разделов или динамических томов, больше не будут затронуты изменениями номеров дисковых устройств, которые могут возникнуть, например, при удалении или добавлении диска. Примечание: если вы используете список избранных томов, сохранённый в TrueCrypt 6.2a или более ранних версиях, и хотите воспользоваться этим улучшением, то нужно сохранить список с помощью TrueCrypt 6.3 (Windows).

TrueCrypt 6.3a — 23 ноября 2009 года. Исправлены обнаруженные ошибки.

TrueCrypt 7.0 — 19 июля 2010 года. Аппаратное ускорение AES-шифрования, дающее четырёх-восьмикратное повышение быстродействия. Возможность автоматического монтирования томов на подключённых устройствах[7]. Поддержка томов с размером сектора 1024, 2048 или 4096 байт, органайзер томов, использование API Microsoft для шифрования файлов подкачки - В ответ на нашу публичную жалобу относительно отсутствующего API для шифрования файлов спящего режима Windows Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Windows Vista и более поздних версиях Windows (для получения дополнительной информации см. раздел TrueCrypt 5.1a в этой истории версий). Начиная с версии 7.0, TrueCrypt использует этот API для безопасного шифрования файлов спящего режима и аварийного дампа (Windows 7/Vista/2008/2008R2). Примечание: поскольку Windows XP и Windows 2003 не предоставляют API для шифрования файлов спящего режима, TrueCrypt должен изменять недокументированные компоненты Windows XP/2003, чтобы пользователи могли шифровать файлы спящего режима. Поэтому TrueCrypt не может гарантировать, что файлы спящего режима Windows XP/2003 всегда будут зашифрованы. Если вы используете Windows XP/2003 и хотите, чтобы файл спящего режима был безопасно зашифрован, авторы TrueCrypt настоятельно рекомендовали переходить на Vista или более новую версию Windows и на TrueCrypt 7.0 или новее.

TrueCrypt 7.0a — 6 сентября 2010 года.

TrueCrypt 7.1 — 1 сентября 2011 года. Полная совместимость с 32- и 64-разрядной операционной системой Mac OS X 10.7 Lion.

TrueCrypt 7.1а — 7 февраля 2012 года.

TrueCrypt 7.2 — 28 мая 2014 года. Официального списка изменений нет. Это последняя версия, она поддерживает только дешифрование данных, возможность шифрования удалена. Добавлены предупреждения о том, что TrueCrypt небезопасен. Сайт и программа настоятельно рекомендуют переходить на BitLocker. Вероятные причины — взлом или давление на разработчиков. Предыдущие версии по-прежнему рабочие и нескомпрометированные. Переход на BitLocker считается бесполезным ввиду его закрытого исходного кода. Кроме того, BitLocker существует только в «старших» редакциях операционной системы Windows — Enterprise и Ultimate, что означает невозможность его использования на большинстве ноутбуков с предустановленными производителем Windows Home и Professional. Поскольку авторы TrueCrypt всегда высмеивали безопасность BitLocker, такой совет многие восприняли как свидетельство канарейки, то есть намёк на неискренность собственных слов и попытку сказать нечто важное через молчание[8].

Более точную информацию см. на официальной странице истории версий[9] TrueCrypt.

В 2013 году начался сбор средств[10] для проведения независимого аудита TrueCrypt, толчком к которому послужила в том числе полученная от бывшего сотрудника АНБ Сноудена информация о намеренном ослаблении спецслужбами средств шифрования. Планировалось, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt с другими открытыми лицензиями, будет произведён криптографический анализ и будет разработана технология, позволяющая делать компиляцию исходного кода программы с одинаковым результатом на разных компьютерах[11][12].

На аудит было собрано свыше 60 000 долларов. 14 апреля 2014 года завершился первый этап проверки, критических ошибок обнаружено не было[13][14].

К началу апреля 2015 года аудит был завершён. Он не выявил никаких уязвимостей или серьёзных недостатков в архитектуре приложения и показал, что TrueCrypt является хорошо спроектированной криптографической программой, хоть и не идеальной[15][16][17].

После прекращения разработки TrueCrypt на основе его исходных кодов появилось несколько форков, среди которых стоит отметить проект VeraCrypt, созданный ещё до закрытия TrueCrypt с целью усиления методов защиты ключей шифрования (заменой алгоритма RIPEMD-160 на SHA-512 и SHA-256) и CipherShed (в котором авторы попытались учесть замечания, выявленные в процессе аудита TrueCrypt)[18].

В июле 2015 года компания ESET опубликовала отчёт[19], в соответствии с которым русскоязычная версия TrueCrypt 7.1a, загруженная с truecrypt.ru, содержала вредоносную программу, а сам сайт использовался как командный центр, с которого отправлялись команды зараженным компьютерам[20].

В сентябре 2015 года были обнаружены две критические уязвимости (CVE-2015-7358[21], CVE-2015-7359[22]), позволяющие получить права администратора и доступ к зашифрованным данным[23].

Альтернативы и аналоги TrueCrypt | Bloginfo

Только я запланировал в конце мая написать заметку об успешном окончании первого этапа аудита TrueCrypt, как стало известно, что официальный сайт проекта закрылся, сам проект закрылся... Эта новость прогремела как гром среди ясного неба.

truecrypt_closed_main

Что же произошло? Что делать дальше? Стоит ли искать аналоги TrueCrypt, и какое ПО можно считать полноценной альтернативой? Обо всем этом и поговорим.

Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС.

Читатель, если ты в курсе всех недавних событий вокруг TrueCrypt и тебе интересен лишь вопрос альтернативы этого ПО, то можешь переходить ко второй части статьи.

Постоянные читатели сайта знают, что я уже публиковал подробные инструкции по этой программе:

  1. TrueCrypt. Базовый уровень
  2. TrueCrypt. Продвинутый уровень

Так вот, ТруКрипт практически всегда был лидером в данной области, можно сказать эталоном. Им пользуются и преступники всех мастей, и хакеры, и всяческие шпионы, и диссиденты, и информаторы, и простые обыватели, и бизнес-сфера, и многие-многие другие категории пользователей, которым так или иначе требуется тщательно зашифровать информацию.

И однажды, после разного рода разоблачений АНБ от Сноудена и т.п., пользователи решили провести полный аудит этой программы: привести в порядок лицензионное соглашение (в нем были какие-то нюансы, которые, напр., не позволяли включать TrueCrypt в открытые ОС семейства Linux и BSD, в общем, де-юре лицензия была не совсем свободная), проверить аутентичность бинарных файлов, хранящихся на официальном сайте (вдруг сайт уже давно взломан), и, главное – проверить исходные тексты загрузчика и драйвера, и провести полный анализ кода, криптостойкости алгоритмов шифрования и т.д.

Также многих пользователей смущала абсолютная анонимность разработчиков сего замечательного ПО.

Под это дело замутили краудфандинг, собрали нужные суммы (даже сверх того), наняли независимых аудиторов и запустили этот самый аудит.

Начальный этап аудита прошел успешно – аутентичность бинарников была подтверждена.

Позже (это произошло совсем недавно) первый этап был полностью завершен. Его вердикт – в TrueCrypt нет никаких бэкдоров. Также не было выявлено никаких серьезных проблем, которые могли бы поставить под сомнение безопасность использования TrueCrypt. Были обнаружены лишь незначительные уязвимости (это связано, в том числе и с тем, что последняя версия программы была выпущена в феврале 2012 года, а на дворе уже 2014), которые абсолютно не критичны.

Все это очень порадовало сообщество! Но радость длилась недолго...

"Использовать TrueCrypt небезопасно, проект закрывается!"

Данная новость многих повергла в шок и ступор. Как так? Что случилось? Первые несколько дней с момента закрытия сайта все были в полном неведении. Все произошло так неожиданно, странно и "мутно".

Сначала был закрыт официальный сайт truecrypt.org. При его посещении происходит редирект на страницу http://truecrypt.sourceforge.net/ (это тоже своего рода официальная страница, только на проекте sourceforge.net).

На этом сайте говорится, что использовать ТруКрипт небезопасно, поддержка прекращается с мая 2014. А создана эта страница только с одной целью – помощь в миграции с TrueCrypt (ВНИМАНИЕ!!) на BitLocker! Собственно на этом сайте и размещена инструкция по переходу на БитЛокер, а также новая "урезанная" версия TrueCrypt 7.2. Данная версия программы позволяет только дешифровывать имеющиеся криптоконтейнеры для последующего переноса данных в незашифрованную область или в другие шифроконтейнеры и диски.

Все ссылки на предыдущие версии TrueCrypt удалены, сайт удален.

Особое масло в огонь подливает еще и то, что архив сайта удален из "кэша интернета":

truecrypt_closed_webarchive

Этот факт многим не дает покоя, как бы намекая, что без спецслужб здесь не обошлось.

Мне неизвестно, кто имеет право и возможность исключать из веб-архива какие-то сайты. Может быть такую возможность имеет любой, кто подтвердит право на собственность того или иного сайта, а может быть это делается только по специальным решениям (суд, спецслужбы и т.д.). Не знаю. Хотя вот здесь пишется, что собственник сайта вроде как может попросить удалить свой сайт из архива.

Совет переходить на BitLocker как бы тоже намекает: "пользоваться TrueCrypt – это тоже самое, что юзать BitLocker".

Немного поясню. БитЛокер – это встроенная в современные версии Windows (выше XP) технология шифрования. Весьма, кстати, удобная, простая в использовании и т.д. Но с одним но – это Microsoft. То есть, ни о каких открытых исходниках не может быть и речи.

Кроме того, в Битлокере имеется возможность восстановления ключей, а значит, это могут сделать и другие (сам MS, например, по запросу органов). Ну, и само собой, можно косвенно полагать, что в Windows и без того имеются различные бэкдоры для того же АНБ и ЦРУ.

В пользу версии о причастности АНБ есть еще один факт. В официальном сообщении о закрытии проекта нашли закодированное послание (да и сам поступок разработчиков очень похож на "свидетельство канарейки"). Дело в том, что в предложении  "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues" первые буквы слов можно трактовать, как "uti nsa im cu si", что в переводе с латыни может означать следующее: "If I wish to use the NSA" ("Если я хочу пользоваться АНБ"). Как вам такое послание, а?

В общем, за эти дни разных версий произошедшей ситуации было много:

  • Давление правительства и спецслужб, и, как следствие, такая реакция авторов TrueCrypt – некий завуалированный сигнал, знак для всех пользователей (основная версия).
  • Сайт взломан, ключи скомпрометированы и находятся в руках злоумышленников, ПО скомпрометировано.
  • Авторы просто решили "забить" на дальнейшую  поддержку и разработку.
  • Корпорация Microsoft предложила разработчикам очень высокоплачиваемую работу, с условием закрыть проект TrueCrypt =)
  • Цель данного поступка – сорвать дальнейший аудит.

Были и  многие другие версии. Если интересно, почитайте пост и камменты к нему на Хабре.

Позже история получила логическое продолжение.

Одному из аудиторов TrueCrypt (Steven Barnhart) все-таки удалось связаться с одним из анонимов-разработчиков TC, называющим себя David.

Тот прокомментировал ситуацию примерно так: мы потеряли интерес к дальнейшей разработке данного ПО. Кроме того, по словам Дэвида, TrueCrypt изначально был ориентирован на Windows, и т.к. прекращена поддержка Windows XP, а в новых версиях есть BitLocker, то и свою миссию они считают выполненной.

Такие вот дела. Кого-то заявление Дэвида успокоило, у кого-то оно вызвало еще большее недоумение и опаски. Но, факт остается фактом - ТруКрипт прекращает свое официальное существование (точнее свое развитие).

Что ж, переходим ко второй части статьи, к вопросу аналогов и их необходимости.

Альтернативы и аналоги TrueCrypt

Для начала давайте определимся, а стоит ли вообще паниковать и искать замену TrueCrypt? Я определенно считаю, что суетиться нет нужды. По крайней мере, до окончания полного аудита и оглашения его результатов.

Да, официальный сайт закрыт, нет возможности официально получить TC. Но! Есть ряд сайтов и репозиториев, где все еще можно скачать любые версии TrueCrypt, от самой первой до последней стабильной (напомню, последняя актуальная версия – это TrueCrypt 7.1a, версию 7.2 мы во внимание не берем).

Но, прежде чем ринуться вбивать в Google "скачать TrueCrypt" или что-то подобное, нужно понимать следующее: в свете последних событий в интернете наверняка появится масса "фэйковых" сборок с троянами, бэкдорами и т.д. Как же быть? А ответ прост. Для этого существуют контрольные суммы (хэш-суммы), которые подтвердят, что скачанный файл – это настоящий TrueCrypt.

Вот хэши для файла TrueCryptSetup 7.1a.exe:

  • SHA256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
  • SHA1: 7689d038c76bd1df695d295c026961e50e4a62ea
  • MD5: 7a23ac83a0856c352025a6f7c9cc1526

Полный список контрольных сумм для версии 7.1a (включая сорцы) находится здесь:

Вообще, стоит взять за правило сверять хэши при скачивании любого ПО – это будет гарантировать аутентичность и целостность скачанного файла, т.е. это будет значить, что вы скачали именно тот файл, и во время скачивания он случайно не "испортился".

С хэшами определились. Теперь авторитетные ссылки, где можно скачать "настоящий" TrueCrypt:

  1. Страница на Gibson Research Corporation. Первоисточник информации по случившемуся инциденту, ответ Дэвида и т.д. И, конечно же, ссылки на все сборки и исходники последней актуальной версии TrueCrypt. Также на этой странице есть ссылка (которую я упоминал выше) на хэш-суммы, и др. полезные ссылки.
  2. Репозиторий на GitHub с полным архивом всех версий TrueCrypt, начиная с самой первой (даже когда программа еще называлась Scramdisk).
  3. Проект TCnext планирует продолжить дело TrueCrypt! Сейчас здесь также есть ссылки на скачивание "правильных" файлов, запущен форум, активно ведется твиттер-аккаунт и т.д.
  4. Из комментариев к посту на Хабре: http://cyberside.planet.ee/truecrypt/ и http://cyberside.net.ee/truecrypt/. Тут также располагаются все версии TrueCrypt. На момент публикации этих ссылок на Хабре хэши версий 7.1a совпадали с оригиналами.

Думаю этого достаточно. Еще раз напомню, что категорически противопоказано качать ТруКрипт при помощи первых попавшихся ссылок в поисковиках или на торрент-трекерах. А если уж качаете, то обязательно сверяйте контрольные суммы.

И, прежде чем перейти к аналогам, оставлю тут еще несколько ссылок. Так сказать для энциклопедичности:

  1. Is TrueCrypt Audited Yet?  – официальная страница аудита: новости, отчеты и т.д.
  2. Неофициальная копия сайта truecrypt.org. В копию, конечно же, внесены изменения в соответствии с текущими реалиями, но сохранена документация и т.п. Тут же есть и почти полная копия прежнего сайта: http://andryou.com/truecrypt_orig/
  3. Страница на ETCWIKI - англоязычная статья, аналогичная той, что опубликована на Хабре. Точно не знаю, но вероятно у них один и тот же автор – ValdikSS

Итак...

Аналоги (правильнее будет сказать альтернативы) TrueCrypt...

Если врожденная или приобретенная паранойя (или религия) не позволяет вам и дальше пользоваться ТруКриптом, то можно присмотреть себе альтернативу. Правда замечу, что абсолютно полноценной замены я лично пока не вижу.

Большинство из описываемых ниже решений я ранее не использовал, о многих из них узнал совсем недавно. Так что полноту сведений не гарантирую => только весьма поверхностный обзор.

BitLocker

Раз уж разработчики TrueCrypt рекомендуют пользователям Windows переходить на БитЛокер, с него и начнем.

Напомню, BitLocker – это встроенная в ОС семейства Windows (начиная с Висты) технология шифрования. Но имеется она не во всех редакциях, а только в "старших":

  • Vista и Windows 7 - Enterprise и Ultimate
  • Windows 8.1 - Профессиональная и Корпоративная

Серверные версии (2008, 2012) должны иметь на борту BitLocker независимо от редакции ОС. Поддерживаемые алгоритмы шифрования: AES-128 и AES-256.

BitLocker позволяет шифровать как диски (включая системный), так и съемные носители (BitLocker To Go). Точнее шифруются не диски, а тома. Но для простоты понимания, пусть будут диски.

tcanalogs_bitlocker

Плюсы:

  • Встроенная в ОС технология (не нужно ничего скачивать отдельно, приобретать лицензию на ПО и т.д.)
  • Полная совместимость с поддерживаемыми версиями и редакциями ОС
  • Простота использования, удобство
  • Возможность временно приостановить шифрование, или же наоборот - перманентно дешифровать диск: без переноса данных, без форматирования и т.д.

Минусов больше:

  • Это все-таки Microsoft =) Хотя я лично ничего не имею против этой корпорации и ее современных операционных систем. Но, если вы не совсем законопослушный человек или какой-нибудь "Сноуден", и хотите зашифровать что-то вас компрометирующее, то стоит призадуматься, прежде чем воспользоваться БитЛокером.
  • Естественно, проприетарная лицензия. К тому же придется заплатить не малые деньги за саму ОС.
  • Кроссплатформенность? Не, не слышали. Даже не все редакции собственных ОС имеют эту функцию, чего уж говорить о сторонних операционках.
  • Отсутствие возможности создавать файловые контейнеры, только диски (флешки) целиком.
  • В Википедии, на странице "Шифрование диска BitLocker" кратко описаны уязвимости механизмов расшифровки.

Кому рекомендован BitLocker? Да кому угодно. Если вы самый обыкновенный пользователь ПК, то это отличное решение для обеспечения сохранности ваших данных. Скажу так, лучше пользоваться БитЛокером, чем не пользоваться шифрованием вообще. Например, в случае кражи или утери ноутбука, при использовании шифрования, вряд ли третья сторона получит доступ к хранимым на нем данным.

Для корпоративного сектора – это тоже очень приемлемое решение (не зря же BL присутствует в серверных версиях Windows). Но, БитЛокер, как и многие другие криптографические продукты, не имеет сертификации в РФ (т.е. нельзя официально использовать данное ПО, например, в госсекторе, где имеются данные под различными секретными грифами и т.д.).

AxCrypt

Официальный сайт: http://www.axantum.com/AxCrypt/Default.html

AxCrypt – бесплатное ПО с открытым исходным кодом. Поддерживаются только ОС семейства Windows (включая "восьмерку"). В Linux-системах есть возможность запускать программу под Wine. AxCrypt интегрируется в проводник Windows. Есть поддержка русского языка.

На данный момент в приложении используется только один алгоритм шифрования – AES-128 (считается слабоватым). Зашифрованные файлы имеют расширение .aхx и собственную иконку. Отсюда следует, что скрыть факт использования AxCrypt не представляется возможным.

Программа хоть и бесплатная, но есть один важный нюанс! Она поставляется как ad-supported, т.е. с поддержкой рекламы.

Но, не спешите расстраиваться. Рекламы нет в самом приложении (как, например, в скайпе), она есть только в установщике – то есть это те самые пресловутые "галочки", которые если не снять, то установится дополнительное никому не нужное рекламное ПО (в данном случае от сети OpenCandy или Softonic).

Также не спешите ругать за это разработчиков, ведь они честно обо всем предупреждают на странице скачивания. Кроме того, если при установке снять галочку, то скрыто ничего не установится.

Запрет установки нежелательных программ при помощи AppLocker в данном случае будет неэффективен. Если вы забудете снять отметку с чекбокса, то посторонний софт проникнет на ваш ПК. А вот утилита Unchecky обязательно предупредит об этом и сама снимет все "левые" галочки.

И еще один момент: из-за наличия в установщике adware‑модуля, некоторые антивирусы могут блокировать установку AxCrypt.

Помимо полной установки (с рекламным модулем) существуют и "чистые", но несколько ограниченные версии:

  • AxCrypt2Go – портативная версия с ограниченным функционалом
  • AxDecrypt – портативная версия, которая способна только расшифровывать созданные ранее axx-файлы.

Из особенностей программы можно отметить возможность создания саморасшифровывающихся файлов, что позволяет дешифровать их без установки AxCrypt (зашифровали файлы => отправили другу => сказали пароль => он их дешифрует без установки дополнительного ПО). Эта особенность, как и сама прога в целом, напоминает создание обычных запароленных архивов.

AxCrypt достаточно популярна за рубежом. Имеет более 3 млн. пользователей, а также множество различных наград и высоких рейтингов от авторитетных ресурсов. Об этом можно почитать на официальном сайте.

tcanalogs_axcrypt_awards

Вывод: программа выполняет свои прямые задачи, проста и удобна (файлы и папки можно зашифровать/дешифровать, что называется "в один клик", благодаря интеграции в контекстное меню), но до функционала TrueCrypt она совершенно не дотягивает. Даже близко. Рекомендуется только для бытового применения.

DiskCryptor

Официальный сайт: https://diskcryptor.net/

Забегая вперед, скажу: DiskCryptor (DC) – один из самых очевидных "заменителей" TrueCrypt. Весьма достойная программа.

А теперь, по порядку.

Официальный сайт работает на платформе MediaWiki и имеет русскоязычную версию (в самом низу страницы можно выбрать русский язык). Автор DC – некто ntldr, судя по всему, наш соотечественник. На сайте имеется довольно неплохая документация, FAQ, форум и т.д. Проект молодой, но уже имеет очень серьезные перспективы.

DiskCryptor – свободное ПО (лицензия GNU GPLv3) для шифрования дисковых разделов. С открытым исходным кодом, естественно. Имеет в своем арсенале ряд привычных, а также уникальных функций.

Основные возможности DiskCryptor:

  • Шифрование дисков (в т.ч., съемных, а также CD/DVD), включая загрузочные и системные. Поддержка динамических дисков.
  • Поддерживает несколько алгоритмов шифрования, а именно AES, Twofish, и Serpent. Кроме того, имеется возможность использования цепочек (комбинаций) алгоритмов. Такое же есть и в TrueCrypt. Для особых криптоманьяков и параноиков – это то, что доктор прописал =)
  • Возможность создания бутлоадера на внешнем носителе (напр., на флешке). Можно сказать – это уникальная функция. Если, скажем, нагрянут "маски шоу", а вы успеете уничтожить/выкинуть/съесть флешку с загрузчиком, то доказать де-юре, что дисковое устройство зашифровано, будет невозможно. По крайней мере, без применения специальных криптоаналитических инструментов, наподобие утюга или паяльника.

Помимо всего этого, в DiskCryptor имеются прочие, в том числе и аппаратные особенности. Подробнее обо всем читайте на официальном вики-сайте.

Из минусов можно отметить следующее:

  • Решение не кросплатформенное; поддерживаются только ОС семейства Windows.
  • Нет возможности создавать файловые криптоконтейнеры.

FreeOTFE

FreeOTFE – бесплатное криптографическое ПО (расшифровывается как "Free On-The-Fly-Encryption", т.е. "свободное шифрование на лету") с открытым исходным кодом для создания файловых и дисковых криптоконтейнеров.

Ключевой особенностью данной программы является то, что она поддерживает зашифрованные Linux-форматы (напр., dm-crypt, LUKS, Cryptoloop), что позволяет читать такие тома в операционных системах семейства Windows. Есть сведения, что FreeOTFE поддерживает и формат TrueCrypt (ни подтвердить, ни опровергнуть это я не могу, т.к. не пользовался этим ПО).

FreeOTFE умеет создавать скрытые криптоконтейнеры. Имеется поддержка многих алгоритмов шифрования + возможность добавления новых (модульная структура).

Казалось бы, весьма достойная замена TrueCrypt, но есть одно весомое "но". Имеется информация, что с этим проектом случилось нечто подобное, что сейчас происходит с TC: официальный сайт (freeotfe.org) на данный момент не работает, существует только зеркало всё на том же sourceforge - http://sourceforge.net/projects/freeotfe.mirror/, где, собственно, и можно скачать последнюю актуальную версию программы.

Вывод: программа интересная, со своими уникальными "фишками", но пользоваться ей на регулярной основе я бы, наверное, не рекомендовал.


Это были бесплатные программы для шифрования (кроме условно-бесплатного BitLocker). Давайте теперь рассмотрим коммерческие решения.

BestCrypt

Официальный сайт: https://www.jetico.com/

BestCrypt – собирательное название для целого ряда программ (в том числе и ряда бесплатных утилит) от известного разработчика – Jetico – известного у нас, в первую очередь, своим фаерволлом Jetico PersonalFirewall.

Основные продукты Jetico платные:

  • BestCrypt Container Encryption – для создания файловых криптоконтейнеров. Цена на момент написания статьи $49.95 - $59.95 (есть версии для Windows, MacOS, Linux)
  • BestCrypt Volume Encryption – для шифрования томов (включая системный). Цена $99.95 (только под Windows).

Имеются также корпоративные версии (Enterprise Edition) с расширенным функционалом и центральным управлением.

Решения Jetico очень популярны за рубежом, они используются даже в МинОбороны США и прочих правительственных организациях. Насчет сертификации в РФ мне неизвестно.

В общем, целевая аудитория данных решений в России (и ближайших странах)  – это, в первую очередь, корпоративный сектор. Ну, не любит наш народ платить деньги за ПО для личного применения (а зря!).

Разработчики заверяют, что в решениях линейки BestCrypt нет никаких бэкдоров, а на сайте даже выложены исходные тексты (если моя память мне не изменяет, то раньше исходники были закрыты).

Маркетологи из Jetico не упустили возможность попиарить свои продукты за счет сложившийся ситуации вокруг TrueCrypt - при посещении сайта мы первым делом видим такую картинку:

tcanalogs_bestcrypt

Кликнув по кнопке "MigratetoBestCrypt" можно ознакомиться с подробной инструкцией по миграции. Так что, TrueCrypt users, welcome to BestCrypt! Если есть деньги на лицензию =)

Если вас заинтересовала линейка BestCrypt, то начните знакомство с ней с обзорных статей на "хоботе": раз и два. Эти статьи хоть и старые (2007 год), но для первого знакомства подойдут. А дальше – добро пожаловать на официальный сайт Jetico.

Резюме: вполне достойная замена TC, но за деньги. Если же вы ищете решение для внедрения шифрования в своей организации, то присмотритесь к продуктам Jetico.

Также хотелось бы рассказать и о бесплатных утилитах линейки BestCrypt:

  • BCTextEncoder – утилита для кодирования/декодирования текста. Очень удобно, если вам требуется, например, послать конфиденциальную текстовую информацию по E-mail, с гарантией того, что эту информацию не смогут прочитать третьи лица. Поддерживается два режима работы – шифрование по паролю (самое простое) и открытому ключу. Рекомендую всем взять на вооружение эту простую утилиту.
  • BCArchive – программа для создания зашифрованных архивов. По аналогии с тем, как мы привыкли ставить пароль на обычные rar и zip архивы, но с расширенными возможностями. Во-первых, BCArchive поддерживает множество алгоритмов шифрования (архиваторы обычно только AES-256). Во-вторых, возможность работы с открытыми ключами вместо паролей. В-третьих, возможность создания самораспаковывающегося архива (исполняемого файла) – это нужно для того, чтобы адресату не было необходимости устанавливать какое-то дополнительное ПО. Также очень рекомендую для повседневного использования.
  • BestCrypt Traveller – софт для путешественников =) Это портативная (всего один исполняемый exe-файл) и очень урезанная версия "старших собратьев" по линейке BestCrypt. BCTraveller умеет только одно: шифровать/дешифровать файловые контейнеры, никаких лишних функций. Отправляетесь в отпуск? Возьмите с собой эту миниатюрную программу, и зашифруйте ей конфиденциальную информацию. В случае кражи или утери ноутбука/флешки, зашифрованная информация будет недоступна третьим лицам. Программа безумно проста в управлении, монтирование тома происходит буквально в пару кликов.

Короче говоря, советую всем читателям взять себе на вооружение эти три бесплатные утилиты. Пригодятся не один раз.

Cryptic Disk

Официальный сайт: http://www.exlade.com/ru/cryptic-disk

Профессиональное ПО для шифрования данных. CrypticDisk (текущая версия и полное название - Exlade Cryptic Disk 4) работает как с файловыми контейнерами, так и с физическими дисками (в зависимости от редакции), включая внешние носители: флешки и проч.

Поддерживает различные алгоритмы шифрования, а также их последовательную комбинацию - каскадное шифрование. Как и TC (и многие другие решения) CD работает "на лету" (здесь это называется "прозрачное шифрование").

Из уникальных фишек можно, например, назвать встроенную защиту от брутфорса и кейлоггеров (имеется виртуальная клавиатура). Но главной отличительной  особенностью я бы назвал возможность создания скрытых разделов разного уровня вложенности.

В общем, не буду заниматься рерайтом, т.к. официальный сайт имеет полностью русифицированную версию (ссылка выше), где все достаточно подробно расписано. Там же есть и документация, инструкции с картинками, FAQ и проч.

А вот минусы (субъективно) попробую озвучить:

  • CrypticDisk – платное решение (от $34.95 до $124.95, в зависимости от редакции: Home, Professional или Ultimate). Подписка на обновления также является платной (стоимость, конечно же, не такая, как за первоначальную лицензию).
  • Лицензия проприетарная (закрытые исходники)
  • Отсутствует поддержка шифрования системных дисков

Update: Уже после написания данной статьи стало известно, что в линейке продуктов Exlade произошли приятные изменения. Теперь существует 2 версии Cryptic Disk -  Professional и Free. Бесплатная версия, конечно же, не столь функциональна, как Pro, но основная опция (шифрование контейнеров) в ней присутствует.

Хотя если честно, то функционал программы с лихвой перекрывает все эти "минусы" (в большинстве случаев). Посетите официальный сайт и почитайте о возможностях CrypticDisk сами.

Также стоит упомянуть еще двух отечественных разработчиков. Много писать не буду, т.к., опять же, у каждого из них есть русскоязычные сайты с подробнейшим описанием своих продуктов и документацией.

Итак, это криптографические решения линейки CyberSafe от ООО «КиберСофт» (группа компаний ДОРФ), и семейство Secret Disk от известнейшей компании "Аладдин Р.Д."

Продукты данных разработчиков – это целые комбайны, поддерживающие ЭЦП, работу по сети, облачные технологии, шифрование почты и проч. и проч. Данные продукты сертифицированы в РФ (некоторые имеют в т.ч. и сертификаты ФСБ), что немаловажно, если речь идет, например, об организациях, работающих с персональными данными, о госсекторе и т.д.

В общем и целом – это высококлассные продукты корпоративного уровня по достаточно приемлемой цене (в зависимости от выбранного продукта, его редакции и кол-ва лицензий). Также имеются и персональные версии с базовым функционалом. Короче говоря, переходите по ссылкам выше, знакомьтесь, читайте, изучайте, внедряйте.

Наконец, нельзя не вспомнить и более простые способы зашифровать конфиденциальную информацию:

  • Архиваторы (7-Zip, WinRAR и др.), у которых есть возможность поставить пароль на архив. В этом случае данные тоже шифруются (обычно используется алгоритм AES-256). Использование запароленного архива - самый простой и доступный способ "засекретить" какие-то файлы.
  • Встроенные в антивирусные решения (и другое ПО) функции шифрования. Например, в Kaspersky CRYSTAL есть такая опция. Или в таком программном обеспечении, как Steganos Privacy Suite и т.д. В общем, посмотрите на свой антивирус внимательней, возможно такая функция в нем тоже присутствует.

Резюмируя все вышесказанное можно сделать следующие выводы:

  1. Без паники! TrueCrypt можно использовать и дальше. По крайней мере до того момента, пока не будет завершен полный аудит и не будут объявлены его результаты. Но использовать стоит только версию 7.1a, и ни в коем случае не 7.2. Также стоит особенно внимательно подойти к выбору источника для скачивания дистрибутива и сверять контрольные суммы с оригиналом.
  2. Если вы какой-нибудь жесткий диссидент, киберпреступник, наркобарон, или чего хуже педоманьяк (надеюсь такие этот сайт не посещают), то вам, наверняка, стоило бы призадуматься. Или вообще сменить род деятельности =)
  3. Абсолютной альтернативы TrueCrypt на данный момент не существует. Каждое из описанных в статье решений уступает TC по одному или нескольким параметрам. Но это ни в коем случае не значит, что они хуже TrueCrypt. Нет. Просто каждый продукт выполняет свою определенную функцию.
  4. Если вы все же решили отказаться от TrueCrypt, то выбирать его замену нужно исходя из ваших требований, что вполне очевидно. Я вот, например, почти уверен, что абсолютное большинство пользователей TC не пользуется всем его функционалом. В общем, перефразирую одного известного товарища: "Незаменимого ПО не бывает" (хотя в редких случаях это ошибочное заявление).
  5. И, наконец, если вы ищете криптографическое ПО корпоративного уровня, то вам стоит присмотреться к коммерческим "аналогам" TrueCrypt.

На этом все. Если у вас имеются на примете другие программные средства для шифрования, рассказывайте о них в комментариях. Также интересно было бы узнать, есть ли в вашем антивирусном продукте функция шифрования.

До новых встреч на просторах сети!


Update:

В комментариях к статье читатели напомнили и о других криптографических средствах, о которых я или забыл упомянуть, или не слышал ранее. Вот краткий список:

  1. Продукты от Symantec - известнейшей мировой компании, занимающейся ИБ. Подробней здесь: https://www.symantec.com/ru/ru/encryption/
  2. Линейка ROHOS. Включает в себя 2 интересных продукта: Rohos Disk Encryption (платная полноценная версия, с рядом уникальных и полезных опций) и ROHOS Mini drive (бесплатная утилита для шифрования usb-носителей, создает скрытый раздел, имеется Portable-версия). Также имеется ряд других полезных продуктов. С подробностями можете ознакомиться на официальном сайте:  http://www.rohos.ru/download/
  3. VeraCrypt. Основан на TrueCrypt, и один из ближайших его аналогов. Сайт https://veracrypt.codeplex.com/
  4. GostCrypt - еще один форк TrueCrypt. Основной особенностью является использование алгоритма шифрования ГОСТ 28147-89 и ГОСТ-овского же алгоритма для вычисления хеш-функции. Набирает популярность за рубежом, т.к. считается, что для АНБ и прочих контор подобного толка наши алгоритмы шифрования являются недосягаемыми. И, якобы, в более распространенных, типа AES, могут присутствовать закладки. С другой стороны бытует мнение, что раз алгоритм по ГОСТу, значит у наших служб, в свою очередь, могут иметься всяческие лазейки (так, вероятнее всего, и есть). Официальный сайт: https://www.gostcrypt.org/

Напоследок хочется напомнить, что полный аудит TrueCrypt был успешно завершен. Никаких закладок и серьезных брешей обнаружено не было, так по-мелочи только - недочеты, не несущие угрозы для безопасности и конфиденциальности.

Может ли VeraCrypt стать следующим TrueCrypt? / Habr

VeraCrypt — это программа для шифрования на-лету, которая основана на коде TrueCrypt. VeraCrypt умеет шифровать разделы целые диски, и может использоваться аутентификация перед загрузкой диска, который полностью зашифован. По словам разработчика решены некоторые проблемы безопасности, которые присутствовали в TrueCrypt. В VeraCrypt используется XTS режим работы.

Поддерживаются следующие алгоритмы шифрования: AES, Serpent и Twofish. Помимо этого, имеется 5 различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. Поддерживаются следующие хэш-функции: RIPEMD-160, SHA-256, SHA-512, Whirlpool.

Тот факт, что VeraCrypt форк TrueCrypt не означает, что она является простым клоном TrueCrypt.

Так как она основана на популярной программе, в большей степени она предлагает тот же набор функциональных возможностей, который делает TrueCrypt доступным, удобным и популярным. В этот набор входит создание зашифрованных контейнеров на дисках и шифрование раздела или всего диска, включая системный раздел.

Как говорит компания IDRIX, в VeraCrypt они добавили повышающие безопасность алгоритмы, что «делает программу невосприимчивой к последним достижениям в атаке перебором».

Например, для зашифрованного системного раздела TrueCrypt применяет PBKDF2-RIPEMD160 с 1000 итераций, а в VeraCrypt мы используем 327661. Для стандартных контейнеров и прочих разделов, TrueCrypt применяет 2000 итераций, в то время как VeraCrypt применяет для RIPEMD160 655331 и 500000 итераций для SHA-2 и Whirlpool.

Недостатком этих изменений является то, что открытие зашифрованных разделов занимает больше времени. Фактическая производительность подключенных дисков, однако, не страдает от этого.

Еще одним недостатком является то, что формат хранения не совместим с форматом хранения TrueCrypt, что в свою очередь означает, что вам все равно придется найти способ для преобразования TrueCrypt разделов в формат VeraCrypt.

Остановка развития TrueCrypt затрагивает VeraCrypt. Так как она основана на TrueCrypt, и теперь IDRIX продолжает развитие приложения.

«TrueCrypt является небезопасным» сообщение может также повлиять на восприятие пользователя или по крайней мере создать сомнения, когда дело дойдет до VeraCrypt. Аудит не нашел каких-либо серьезных проблем безопасности на своем первом этапе.

Mounir Idrassi, основатель IDRIX, и разработчик VeraCrypt с другой стороны, кажется, не опустошен завершением проекта TrueCrypt. Наоборот, он сказал нам, что у него есть большие планы по применению и считает, что развитие может продолжаться более быстрыми темпами, чем раньше.

Idrassi считает, что VeraCrypt извлечет выгоду из аудита безопасности TrueCrypt, чтобы исправить любые недостатки или ошибки, найденные в ходе проверки. В то время как это может потребовать много работы, он надеется, что другие разработчики внесут свой вклад в проект VeraCrypt.

PS: Статья отправлялась в песочницу 2014 году, сейчас вдруг вышла из песочницы.

Как пользоваться TrueCrypt | Losst

С каждым днем на просторах мировой сети появляется все больше информации о массовых хищениях различных данных как с корпоративных, так и пользовательских компьютеров. Тому есть одна причина — недостаточный уровень безопасности, которого можно было бы добиться, используя различные программы для шифрования данных, например, TrueCrypt.

При помощи подобного программного обеспечения можно надежно защитить самые важные данные, и даже если они каким-то образом попадут в руки злоумышленников, последние не смогут их расшифровать. Итак, давайте разберемся, как пользоваться TrueCrypt, и насколько надежно можно сохранить конфиденциальную информацию?

Содержание статьи:

Установка TrueCrypt

TrueCrypt представляет собой одну из мощнейших программ для шифрования данных. При этом, пользователи могут самостоятельно выбрать, что нужно скрыть от посторонних глаз — отдельные папки или носитель полностью. Программа позволяет выбрать несколько алгоритмов шифрования, что значительно снизит шансы получения доступа к данным пользователя. При этом, шифрование TrueCrypt можно использовать как для хранения личной информации, располагающейся на компьютере пользователя, так и конфиденциальных документов отдельной организации. Стоит отметить, что зашифрованные скрытые файлы не подвергаются атакам вирусов-вымогателей, так как те попросту не смогут их найти, а значит, вы не потеряете важные данные даже в случае заражения ПК.

TrueCrypt доступна для скачивания с официального сайта, а пользователи найдут здесь версии как для Windows и MacOS, так и для ОС Linux. Если вы пользуетесь последней операционной системой, тогда установку можно произвести прямо через терминал.

Для этого:

  • откройте терминал и добавьте официальный репозиторий, где хранятся файлы программы, используя команду sudo add-apt-repository ppa:stefansundin/truecrypt;
  • далее, обновите информацию о файлах в репозиториях, командой sudo apt-get update;
  • по окончании индексации выполните установку программы sudo apt-get install truecrypt.

Программы TrueCrypt в стандартных репозиториях Linux Mint, Ubuntu, Debian и других дистрибутивах нет. Если способ с терминалом вам не подходит, тогда можете смело переходить на официальный сайт http://truecrypt.sourceforge.net/ и скачивать последнюю версию утилиты прямо оттуда. При переходе по ссылке вас сразу перенесет на страницу с установщиком Windows. Информацию о том, как скачать TrueCrypt для MacOS можно найти по ссылке http://truecrypt.sourceforge.net/OtherPlatforms.html.

 

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки — подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

  • использовать стандартное шифрование TrueCrypt;
  • создать скрытый раздел TrueCrypt.

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

 

Далее, нам необходимо выбрать место расположения виртуального хранилища. Нажмите кнопку Select File, после чего укажите путь хранения файла и задайте его имя.

 

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

 

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

 

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

 

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

 

Наш следующий шаг — это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

 

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто - достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

Работа с зашифрованными разделами

Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

 

Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

 

Выводы

TrueCrypt – это мощная программа для шифрования файлов, которой можно пользоваться в различных операционных системах. Благодаря пошаговому мастеру настройки, вы сможете максимально кастомизировать конфигурацию разделов, а все данные будут надежно защищены как шифрованием, так и паролем.

Оцените статью:

Загрузка...

TrueCrypt — инструкция для начинающих

&nbsp для начинающих | программы

Если вам нужен простой и очень надежный инструмент для шифрования данных (файлов или целых дисков) и исключения доступа к ним посторонних, TrueCrypt — это, пожалуй, лучший инструмент для этих целей.

В этой инструкции — простой пример использования TrueCrypt для создания зашифрованного «диска» (тома) и последующей работы с ним. Для большинства задач по защите своих данных, описанного примера будет достаточно для последующего самостоятельного использования программы.

Обновление: TrueCrypt больше не разрабатывается и не поддерживается. Рекомендую использовать VeraCrypt (для шифрования данных на не системных дисках) или BitLocker (для шифрования диска с Windows 10, 8 и Windows 7).

Где скачать TrueCrypt и как установить программу

Вы можете скачать TrueCrypt бесплатно с официального сайта на странице http://www.truecrypt.org/downloads. Программа доступна в версиях для трех платформ:

  • Windows 8, 7, XP
  • Mac OS X
  • Linux

Сама установка программы представляет собой простое согласие со всем, что предлагается и нажатие кнопки «Next» (Далее). По умолчанию, утилита на английском языке, если же вам нужен TrueCrypt на русском, загрузите русский язык со страницы http://www.truecrypt.org/localizations, после чего установите его следующим образом:

  1. Скачайте архив с русским языком для TrueCrypt
  2. Распакуйте все файлы из архива в папку с установленной программой
  3. Запустите TrueCrypt. Возможно, русский язык активируется сам (если Windows русская), если же нет, то зайдите в «Настройки» (Settings) — «Язык» (Language) и выберите нужный. 

На этом, установка TrueCrypt завершена, переходим к руководству по использованию. Демонстрация производится в ОС Windows 8.1, но и в предыдущих версиях что-либо отличаться не будет.

Использование TrueCrypt

Итак, вы установили и запустили программу (на скриншотах будет TrueCrypt на русском языке). Первое, что потребуется сделать — создать том, нажмите соответствующую кнопку.

Откроется мастер создания томов TrueCrypt со следующими вариантами создания тома:

  • Создать зашифрованный файловый контейнер (именно этот вариант мы и разберем)
  • Зашифровать несистемный раздел или диск — подразумевается полное шифрование целого раздела, жесткого диска, внешнего накопителя, на которых не установлена операционная система.
  • Зашифровать раздел или диск с системой — полное шифрование всего системного раздела с Windows. Для запуска операционной системы в последующем придется вводить пароль.

Выбираем «зашифрованный файловый контейнер», самый простой из вариантов, достаточный для того, чтобы разобраться с принципом работы шифрования в TrueCrypt.

После этого будет предложено выбрать — обычный или скрытый том следует создать. Из пояснений в программе, думаю, ясно в чем отличия.

Следующий шаг — следует выбрать размещение тома, то есть папку и файл, где он будет располагаться (поскольку мы выбрали создание файлового контейнера). Нажмите «Файл», перейдите к папке, в которой предполагаете хранить зашифрованный том, введите желаемое имя файла с расширением .tc (см. на картинке ниже), нажмите «Сохранить», а затем — «Далее» в мастере создания томов.

Следующий шаг настройки — выбор параметров шифрования. Для большинства задач, если вы не секретный агент, достаточно стандартных настроек: можете не сомневаться, без специального оборудования, раньше чем через несколько лет никто не сможет посмотреть ваши данные.

Следующим этапом будет задание размера зашифрованного тома, в зависимости от того, какой объем файлов вы планируете хранить в секрете.

Нажмите «Далее» и вас попросят ввести пароль и подтверждение пароля на том. Если вы хотите действительно защитить файлы, следуйте рекомендациям, которые вы увидите в окне, там все подробно описано.

На этапе форматирования тома вам предложат перемещать мышь по окну для генерации случайных данных, которые помогут увеличить стойкость шифрования. Кроме этого, вы можете задать файловую систему тома (например, для хранения файлов больше 4 Гб следует выбрать NTFS). После того, как это сделано, нажмите «Разметить», подождите немного, а после того, как увидите, что том был создан, выйдите из мастера создания томов TrueCrypt.

Работа с зашифрованным томом TrueCrypt

Следующий шаг — смонтировать зашифрованный том в системе. В главном окне TrueCrypt выберите букву диска, которая будет присвоена зашифрованному хранилищу и, нажав «Файл» укажите путь к файлу .tc, который вы создавали ранее. Нажмите кнопку «Смонтировать», а затем укажите пароль, который вы устанавливали.

После этого, смонтированный том отразится в главном окне TrueCrypt, а если вы откроете проводник или «Мой компьютер», вы увидите там новый диск, который и представляет ваш зашифрованный том.

Теперь, при любых операциях с этим диском, сохранении файлов на него, работе с ними, они шифруются «на лету». После работы с зашифрованным томом TrueCrypt, в главном окне программы нажмите «Размонтировать», после этого, до очередного ввода пароля, ваши данные будут недоступны посторонним.

А вдруг и это будет интересно:

Краткий обзор программы TrueCrypt: dmitrik — LiveJournal

Еще один софтовый обзор. На этот раз отличнейшей программы TrueCrypt, позволяющей создать на винчестере или — что сейчас более актуально — на флешке зашифрованный раздел и тем самым обеспечить безопасность ваших данных.

Зачем?

Ну, в общем-то безопасность данных — это штука, которая не требует особого обоснования. Если уж человеку нужно что-то прятать, то объяснять ему уже ничего не нужно. Если же прятать ему нечего, то и заинтересовать его подобными вещами будет сложно. Поэтому если вы всё еще читаете этот обзор, то значит смело можно предположить, что прятать вам все-таки есть что. 😉 А раз так, то и запугивать вас напоминанием многочисленных рассказов о том, как кто-то потерял свою флешку, а на ней совершенно открыто лежала важнейшая конфиденциальная информация стоимостью стотысячмиллионов, уже бессмысленно. Вы и так это всё знаете, вы и так уже запуганы, поэтому я буду вас не пугать, а успокаивать. Ну, в самом деле, использование TrueCrypt — лучший способ забыть о подобных проблемах.

Общая идея

Идея проста. Никаких «скрытых» папок, шифрования файлов по-отдельности и привязки к конкретному компьютеру. Вместо этого TrueCrypt предлагает вам создать совершенно независимый раздел со своей внутренней файловой системой, причем хранится этот раздел будет в виде одного единственного файла. Чтобы как можно меньше привязываться к данному компьютеру и не зависеть от файловых ассоциаций, расширение этого файла не играет никакой роли — вы выбираете его сами. Более того, из соображений всё той же безопасности этот файл не имеет никакого специфического заголовка. Это означает, что если этот файл попадет к злоумышленнику, то он в принципе ничего не сможет узнать ни о лежащих там внутри файлах, ни о вашем пароле, ни даже о выбранном вами алгоритме шифрования.

Когда вам потребуется поработать с этим разделом, вы запускаете TrueCrypt, жмете кнопку «Select File...», выбираете файл с разделом, выбираете для него в предложенном вам списке одну из свободных букв — ну, скажем, Q:, и жмете кнопку «Mount».

14,30 КБ

В ответ на это TrueCrypt потребует от вас ввести пароль:

4,14 КБ

После ввода пароля вы получите обычный диск Q:, в котором будут доступны все ваши спрятанные файлы. Ну, если вы его правильно введете, конечно. 🙂

Когда работа будет сделана, вы в этом же окне просто отключаете раздел Q: кнопкой «Dismount», и всё. Очень удобно.

Создание зашифрованного раздела

Для создания зашифрованного раздела для TrueCrypt создан специальный мастер. Для его вызова в главном окне TrueCrypt нажимаем кнопку «Create Volume». Здесь следует сказать, что в действительности возможности TrueCrypt значительно шире того, что я описал выше. Однако это всё-таки краткий обзор и в мои планы не входило объять необъятное, поэтому я расскажу о создании только одного вида зашифрованных разделов — файлового контейнера.

В открывшемся окне мастера создания раздела выбираем «Create a file container», затем на следующей странице «Standard TrueCrypt volume», а на следующей указываем папку, в которой будет раздел, и его имя. И имя файла, и его расширение вы можете указать совершенно произвольно, как вам удобно. Далее следует страница выбора алгоритмов шифрования. Если вы не знакомы с существующими алгоритмами, то вполне можете оставить предлагаемые по умолчанию «AES» и «RIPEMD-160». Если с предметом вы знакомы, то выбираете на свой вкус. На следующей странице указываете размер раздела, а затем указываете пароль для доступа к нему. Обращаю ваше внимание: если вы в дальнейшем вдруг забудете свой пароль, то открыть раздел больше не сможете. Я думаю, это достаточно веская причина для того, чтобы не забывать свой пароль. 🙂 После этого осталось нажать кнопку «Format», и раздел готов.

Флешки — это наше всё

Защитить данные, лежащие на винчестере компьютере, можно, в общем-то, многими способами. Здесь TrueCrypt все равно является очень удобным решением, но по большому счету можно обойтись и без сторонних программ. Но главная проблема, возникающая в таких ситуациях, — это привязка к вашему конкретному компьютеру. На нем-то можно проинсталлировать всё что угодно, и всё будет работать, но как потом перенести эти данные на другой компьютер? Особенно, если это чужой компьютер и инсталлировать что-либо там вы не имеете желания или возможностей. Так вот, TrueCrypt имеет portable-версию, прекрасно работающую прямо с флешки. Создать ее можно как при инсталляции, выбрав «извлечение» («Extract») вместо собственно инсталляции («Install») и флэшку в качестве пути назначения, так и в любой момент после инсталляции, выбрав в меню программы «Tools -> Traveler Disk Setup...».

Полная автоматизация (для тех, кто знает, что такое bat-файл)

Я не знаю как вы, а я — человек очень ленивый. Что-то там запускать, чего-то щелкать, где-то выбирать файл... Это же ведь куча нелепых телодвижений... 🙂 Хочется, чтобы всё было предельно просто. Так вот TrueCrypt, видимо, писали тоже люди ленивые, так что предусмотрено всё, в том числе управление программой через параметры командной строки.

Со своей флешкой я сделал так. Во-первых, при инсталляции программы я воспользовался упомянутой выше возможностью создавать portable-версию. Файлы были «извлечены» на флешку в папку CryptVolume. Туда же был помещен созданный файл CryptVolume.tcv с зашифрованным разделом. После чего в корневой папке флешки я создал два bat-файла.

Mount.bat — подключение раздела:

@CMD /C START CryptVolume\TrueCrypt.exe /v CryptVolume\CryptVolume.tcv /lQ /m rm /a /q background
UnMount.bat — отключение раздела:
@CMD /C START CryptVolume\TrueCrypt.exe /d Q /q /s

Теперь когда мне надо поработать с моим зашифрованным разделом, я просто запускаю Mount.bat, ввожу пароль и получаю логический диск Q: с моими данными. При этом автоматизация автоматизацией, но на всякий случай в системном трее создается иконка, щелчком по которой можно вызвать главное окно программы. А когда всё сделано и я хочу вынуть флешку, я запускаю UnMount.bat и отключаю флешку. И всё. 🙂

Резюме

На мой взгляд, исключительно полезная и удобная программа. При этом ко всем ее плюсам добавляется еще и абсолютная бесплатность (более того, TrueCrypt — «open source»-проект). В общем, всячески, всячески рекомендую.

Ну и, наконец, где брать TrueCrypt? Здесь.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *