• Что можно приготовить из кальмаров: быстро и вкусно

    С каждым днем на просторах мировой сети появляется все больше информации о массовых хищениях различных данных как с корпоративных, так и пользовательских компьютеров. Тому есть одна причина - недостаточный уровень безопасности, которого можно было бы добиться, используя различные программы для шифрования данных, например, TrueCrypt.

    При помощи подобного программного обеспечения можно надежно защитить самые важные данные, и даже если они каким-то образом попадут в руки злоумышленников, последние не смогут их расшифровать. Итак, давайте разберемся, как пользоваться TrueCrypt, и насколько надежно можно сохранить конфиденциальную информацию?

    TrueCrypt представляет собой одну из мощнейших программ для шифрования данных. При этом, пользователи могут самостоятельно выбрать, что нужно скрыть от посторонних глаз - отдельные папки или носитель полностью. Программа позволяет выбрать несколько алгоритмов шифрования, что значительно снизит шансы получения доступа к данным пользователя. При этом, шифрование TrueCrypt можно использовать как для хранения личной информации, располагающейся на компьютере пользователя, так и конфиденциальных документов отдельной организации. Стоит отметить, что зашифрованные скрытые файлы не подвергаются атакам вирусов-вымогателей, так как те попросту не смогут их найти, а значит, вы не потеряете важные данные даже в случае заражения ПК.

    TrueCrypt доступна для скачивания с официального сайта, а пользователи найдут здесь версии как для Windows и MacOS, так и для ОС Linux. Если вы пользуетесь последней операционной системой, тогда установку можно произвести прямо через терминал.

    Для этого:

    • откройте терминал и добавьте официальный репозиторий, где хранятся файлы программы, используя команду sudo add-apt-repository ppa:stefansundin/truecrypt;
    • далее, обновите информацию о файлах в репозиториях, командой sudo apt-get update;
    • по окончании индексации выполните установку программы sudo apt-get install truecrypt.

    Программы TrueCrypt в стандартных репозиториях Linux Mint, Ubuntu, Debian и других дистрибутивах нет. Если способ с терминалом вам не подходит, тогда можете смело переходить на официальный сайт http://truecrypt.sourceforge.net/ и скачивать последнюю версию утилиты прямо оттуда. При переходе по ссылке вас сразу перенесет на страницу с установщиком Windows. Информацию о том, как скачать TrueCrypt для MacOS можно найти по ссылке .

    Как пользоваться TrueCrypt

    Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

    После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

    Здесь же вы сможете произвести минимальные настройки - подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

    Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

    • создать виртуальное зашифрованное хранилище;
    • зашифровать целый раздел диска.

    Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

    В следующем окне мастер предложит вам снова два варианта:

    • использовать стандартное шифрование TrueCrypt;
    • создать скрытый раздел TrueCrypt.

    Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

    В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

    На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

    В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

    Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

    Наш следующий шаг - это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

    После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто - достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

    Работа с зашифрованными разделами

    Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

    Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

    Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

    На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

    Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

    Приложение Truecrypt

    Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

    К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

    Что умеет TrueCrypt:

    1. Шифрование разделов или целых дисков, в том числе SSD.
    2. Шифровать операционную систему.
    3. Шифровать внешние носители (USB, SD и пр.).
    4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
    5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
    6. Полностью бесплатна .
    7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
    8. Создание шифрованных контейнеров на носителях или в облаке.
    9. Создание скрытого раздела.

    И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

    Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

    Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

    Перейдем к русификации программы.

    Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

    Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

    Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

    Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


    Как создать и подключить простой том

    Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

    Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

    Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

    На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

    Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

    Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

    В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

    Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

    Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

    Шифрование диска и внешних накопителей

    Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


    Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

    Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

    Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

    Создаем скрытый том

    Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

    После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

    На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

    Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

    Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

    Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

    После всех проделанных действий появится окно создания скрытого раздела.

    Процедура такая же, как при создании простого тома.

    Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

    Как зашифровать системный диск и операционную систему

    Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

    1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
    2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

    В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

    Создаем скрытую операционную систему

    Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

    Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

    Программа VeraCrypt

    VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

    Установка и первоначальные настройки

    Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

    Создание простого тома

    После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

    Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

    Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

    Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

    Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

    Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

    Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

    Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

    Шифрование флешки и локальных дисков

    Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

    Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

    Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

    Выбираем первый тип — «Обычный».

    На следующем этапе щелкаем по пункту «Зашифровать весь диск».

    При появлении окна «Шифрование защищенной области» выбираем «Нет».

    Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

    В настройках алгоритма шифрования оставляем параметры как есть.

    Указываем пароль на наш системный контейнер.

    Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

    На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

    Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

    Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

    Скрытый том и операционная система

    Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

    Приложение DiskCryptor

    DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

    Описание возможностей утилиты :

    • Алгоритмы AES, Twofish, Serpent + сочетания.
    • Поддержка динамических дисков.
    • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

    Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

    Как зашифровать раздел в DiskCryptor

    Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

    Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

    В поле Password и Confirm вводим пароль . Нажимаем ОК.

    Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

    После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

    Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

    Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.

    В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

    Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у вебмастера, пусть даже и в рунете, всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и все сайты были заражены вирусами.

    У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

    Однако, существует практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется TrueCrypt. Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

    Правда от вас потребуется чуть больше действий, чем при обычной установке пароля на папку, но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа, который будут применять, как вы понимаете, только в очень редких случаях. Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль (или ключевые файлы), ибо механизмов их восстановления не существует.

    А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

    Один важный момент. TrueCrypt не просто позволяет поставить пароль на файл, папку или весь компьютер — она на лету шифрует все данные, а при правильном вводе пароля или указания ключевых файлов — на лету эти данные расшифровывает. При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное шифрование). Да, это может чуть-чуть замедлить вашу работу с данными (на современных компьютерах это не заметно), но зато сделает их по настоящему конфиденциальными.

    Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее лучше будет с официального сайта :

    Мастер установки позволит вам выбрать тип установки из двух вариантов: Install и Extract (обычная или портативная, когда все файлы дистрибутива просто распакуются в указанную вами папку). В случае портативной установки вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

    Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

    Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

    Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите Трукрипт и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

    Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt, которое будет вам доступно из верхнего меню (Справка — Руководство пользователя ). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности программы в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

    Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее программа TrueCrypt и предлагала ввести пароль к зашифрованному контейнеру (папке).

    В настройках TrueCrypt, в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры» , можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

    Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши ).

    Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок, то можно будет повесить это действие на горячие клавиши:

    Давайте для начала рассмотрим вариант, как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

    Как поставить надежный пароль на папку вашего компьютера

    В окне программы TrueCrypt отыщите кнопку «Создать том » или же выберите из верхнего меню пункты «Тома » — «Создать новый том ». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

    Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний жесткий диск). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

    Второй вариант может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее », в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

    Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему файлу и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор. Тут важно понять один момент — этот файл уже перестанет быть файлом в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

    Теперь пришла очередь определиться с механизмом шифрования, который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

    Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

    А вот в случае шифрования всего системного диска вашего ноутбука (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости шифрования и дешифрования на лету при усложнении его типа:

    Без необходимости усложнять не стоит, особенно при шифрования раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее ».

    На этом шаге мастера вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

    Думаю, что размер будущей запароленной папки стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку (контейнер).

    Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые файлы на вашем компьютере, флешке или любом другом внешнем носители. В качестве ключевых можно использовать и файлы на токенах, но это все же редкие случаи.

    Сами файлы при этом не будут повреждены (останутся читаемыми), однако, лучше всего ключевые файлы выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые файлы на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

    Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или файлы), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

    На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить файлы размером более четырех гигов, то выбирайте NTFS):

    Там же вы сможете поставить галочку в поле «Динамический », чтобы размер вашей будущей запароленной папки изменялся бы по мере ее заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

    Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить ». Разметка контейнера займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера. Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

    Как открыть запароленную в TrueCrypt папку

    В главном окне программы TrueCrypt вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную запароленную папку. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл »:

    Находите тот файл (контейнер), который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том », после чего нам нужно будет войти в эту папку, нажав на кнопку «Смонтировать »:

    В открывшемся окне вводите пароль (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

    В результате этих шаманских действий в главном окне программы Трукрипт, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки (контейнера), на которую мы поставили пароль, открыто для просмотра и работы с ним:

    Теперь остается только открыть этот диск в проводнике или Тотал Коммандере, чтобы начать работу с заключенными в этом контейнере (секретной папке) файлами.

    Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать » в окне программы TrueCrypt:

    Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

    Как поставить надежный пароль на компьютер в TrueCrypt

    Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, TrueCrypt позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск компьютера целиком (с которого ОС загружается).

    Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

    Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома » — «Создать новый том »:

    Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен на вашем компьютере, а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

    На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь системный жесткий диск, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

    Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздел жесткого диска, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

    Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер). Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

    После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный TrueCrypt, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной ОС вы должны будете ввести пароль от компьютера.

    На следующем шаге мастера постановки пароля на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в разделе о постановке пароля на папку). Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

    Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

    Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта. Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

    После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера, который позволит поставить на ваш компьютер очень надежный замок (пароль). Правда, мастер обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

    Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем. В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

    Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест »), созданного TrueCrypt, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

    Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда компьютер вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль, который вы поставили на страже безопасности своего компьютера:

    Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

    Как запаролить флешку и добавить TrueCrypt в автозапуск

    Есть два вариант поставить надежный и сложный пароль на флешку с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера, используя второй вариант (зашифровать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

    Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер. А ведь это очень удобно, когда сама программа шифрования будет записана на флешке и при этом сама запустится при вставке устройства в компьютер, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

    И так можно будет сделать на любом компьютере, в котором автозагрузка с флешек не была отключена. Но даже и в этом случае можно будет создать командные файлы, которые с успехом заменят автозагрузку. Все это позволит нам реализовать второй способ установки пароля на флешку. Его мы, кстати, уже довольно подробно рассмотрели при установке пароля на папку.

    Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

    Таким нехитрым образом мы создаем запароленную папку на нашей флешке. Если ее размер меньше размера флешки, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы TrueCrypt с флэшки, то все эти предосторожности уже будут ни к чему.

    Теперь нам нужно прописать TrueCrypt в автозагрузку с этой флешки и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис » — «Настройка переносного диска »:

    В открывшемся окне нажимаете верхнюю кнопку «Обзор » и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

    Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt», а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной папке на флешке) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

    К сожалению, из-за засилия вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флешки, эту самую автозагрузку на многих компьютерах просто-напросто отключают. Поэтому для монтирования тома (запароленной папки), который хранится на флешке, и автозапуска с нее TrueCrypt можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

    Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

    Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или относительный путь до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль к нашей зашифрованной папке на этой флэшке:

    Если пароль вы введете верно, то откроется основное окно программы TrueCrypt с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС. Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флешке:

    Ну, и еще можно добавить на флешку файл razmont.cmd со следующим содержанием:

    Truecrypt\truecrypt.exe /q /d

    Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось.

    Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

    Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое , умеет делать TrueCrypt. И я вам сейчас это докажу...

    Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

    Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об , приватности и конфиденциальности своих данных. Все больше людей интересуются , пользуются специальными браузерами (например, ). И, что немаловажно, особое внимание стало уделяться шифрованию данных , как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

    Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права на неприкосновенность частной жизни (а порой даже наоборот – это право ), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

    В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

    Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

    БАЗОВЫЙ УРОВЕНЬ

    ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится )

    1. Создание скрытого тома TrueCrypt
    2. Шифрование системного диска и операционной системы (ОС)
    3. Создание скрытой ОС
    4. Немного о дешифрации
    5. TrueCrypt и виртуальные машины
    6. Правдоподобное отрицание причастности (Plausible Deniability)
    7. Требования безопасности, меры предосторожности, утечки данных

    И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

    О программе TrueCrypt. Немного теории

    TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

    Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

    Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

    Работает такое шифрование примерно следующим образом...

    Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

    Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

    Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

    Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

    И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

    Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

    • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
    • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
    • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
    • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
    • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
    • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
    • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
    • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
    • создание скрытых томов, в т.ч. и скрытой ОС;
    • различные вариации правдоподобного отрицания причастности , включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis ) ;
    • и множество, множество других возможностей и функций.

    Что касается открытого исходного кода...

    Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии Windows – BitLocker . Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

    Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

    Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet , и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

    • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
    • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
    • полный аудит исходников

    Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи) . И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций . Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

    Ну а мы плавно перейдем к практике...

    Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

    Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи) . Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

    Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable . Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

    В данной статье мы будем работать с установленным TrueCrypt .

    После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

    После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

    Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

    Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf ), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя" ), что очень удобно.

    Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

    Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.


    У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language" , и выберите из списка "Русский".


    Опишу только ключевые детали, и то, что нужно изменить:

    • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
    • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
    • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

    Все остальное можно оставить по умолчанию.

    Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..." ). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.


    Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

    Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

    Создание простого тома и его монтирование (подключение) для последующей работы

    В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

    Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует :


    Выбираем самый первый пункт "Создать зашифрованный файловый контейнер" , жмем "Далее". В следующем окне указываем "Обычный том" , а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.


    В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый , с таким же именем), а можно просто создать пустой файл с любым именем.

    В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

    Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

    Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

    Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю" .

    Следующим этапом будет :


    В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

    Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости..." )

    Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.


    1. Общее

    Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться и расшифровываться без вашего вмешательства.
    TrueCrypt является международным проектом - некоммерческой свободно распространяемой программой с открытым исходным кодом, проверенным независимыми экспертами.

    Защищенный виртуальный диск создается в виде файла, который можно скопировать на любой компьютер и смонтировать, введя пароль. Формат файла вы в процессе создания зашифрованного диска можете выбрать сами в зависимости от необходимого вам размера диска.
    Еще одно достоинство данной программы в том, что ни один диск TrueCrypt не может быть идентифицирован. Защищенный диск, созданный с помощью TrueCrypt, невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей.
    Дополнительно внутри данного диска (в терминологии TrueCrypt - внешнего тома) можно создать так называемый скрытый диск размером меньше оригинала (скрытый том). Идея заключается в том, что во внешнем томе вы можете разместить абсолютно нейтральные файлы, которые не содержат конфиденциальной информации. А вот на скрытом томе вы будете размещать именно конфиденциальную информацию. Решение, какой том монтировать, каждый раз принимаете вы сами, и оно зависит от применения того или иного пароля (у внешнего и скрытого томов свои пароли). В случае монтирования внешнего тома скрытый том с конфиденциальными файлами остается невидим. В случае, если вас вынуждают открыть пароль для доступа к TrueCrypt-диску, вы можете сообщить только пароль доступа к внешнему тому, на котором будет обнаружена бесполезная для вымогателя информация.

    2. Установка TrueCrypt

    2.1. Скачиваем программу

    Пройдите по ссылке скачать

    Сохраните установочный файл.

    На момент написания инструкции последняя версия программы - 7.1a. Программа TrueCrypt регулярно обновляется. Следите за появлением новых версий программы на нашем сайте.

    2.2. Скачиваем пакет руссификации

    Пройдите по ссылке скачать

    Сохраните zip-архив на компьютер

    2.3. Процедура установки TrueCrypt

    Запустите установочный файл, дважды кликнув по нему левой кнопкой мыши.

    В открывшемся окне установите флажок "I accept the license terms" и нажмите кнопку "Next"

    Далее будет предложено выбрать вариант установки программы - Install или Extract. Первый вариант официально устанавливает программу и создает ярлыки в меню "Пуск" и на Рабочем столе. Если вы хотите скрыть наличие у вас этой программы, выберите пункт "Extract" - создание переносной копии пакета программы, который можно хранить на любом сменном носителе и переносить из одной директории в другую.

    Итак, выберите пункт "Extract" и нажмите кнопку "Next".


    Появится окно с примечанием о переносимом режиме

    Нажимаем " OK ".


    В следующем окне, нажав кнопку "Browse...", выберите место установки программы. Например, D :\TrueCrypt. Если вы установите флажок "Open the destination location when finished", то после установки папка с установленной программой откроется автоматически. Нажмите кнопку "Extract".

    Появится сообщение о том, что все файлы загружены в указанную директорию. Нажмите кнопку "ОК".


    В окне установки разработчики предлагают сделать пожетвование на программу (по центру кнопка " D onate now...") или просто завершить установку нажатием кнопки "Finish".


    Установка программы завершена.

    Для работы запустите файл TrueCrypt.exe. Откроется основное окно программы.


    2.4. Русификация TrueCrypt

    • Из скачанного zip-архива, предназначенного для русификации программы, извлеките в папку, где располагается TrueCrypt, файлы Language.ru.xml и TrueCrypt User Guide.ru.pdf (последний файл-инструкция пользователя на русском языке);
    • Запустите программу;
    • В большинстве случаев ее интерфейс автоматически становится русскоязычным. В нашем примере так и есть ;
    • Если этого не произошло, пройдите в меню программы Settings - Language…


    • В списке доступных языков должен появиться русский язык. Выберите его и нажмите кнопку "ОК".

    • Установка русификатора завершена. Теперь программа будут полностью на русском языке.

    3. Настройка TrueCrypt

    В начале настроим TrueCrypt таким образом, чтобы можно было закрыть программу, размонтировать диски и очистить временный буфер моментально по сигналу тревоги. Для этого выполните следующие действия:

    • Пройдите в меню программы Настройки - Горячие клавиши...
    • В открывшемся окне выберите пункт "Сразу размонтировать все, очистить кэш и выйти".
    • Установите курсор в поле "Клавиша" и нажмите на клавиатуре клавишу, которую вам удобно рассматривать как "горячую". В нашем примере это клавиша с буквой " Q ". Вы также можете выбрать, какие клавиши использовать совместно с ней - Control, Shift, Alt, Win, установив или убрав флажок рядом с названием клавиши. На примере выбрана только одна клавиша Alt. Это означает, что при нажатии одновременно на клавиши Alt и Q все TrueCrypt-диски будут размонтированы, полностью очистится кэш и программа закроется.

    • После выбора "горячих" клавиш нажмите кнопку "Назначить".

    • Далее нажмите кнопку "ОК".

    4. Работа с программой TrueCrypt

    Переходим непосредственно к работе с программой. Для начала научимся создавать внешний том. Затем - скрытый том. После этого научимся монтировать и размонтировать тома.

    4.1. Создание внешнего тома TrueCrypt

    • В основном окне программы нажмите кнопку "Создать том". Запустится мастер создания томов.


    • Выберите пункт "Обычный том TrueCrypt" и нажмите кнопку "Далее".

    • Введите путь размещения файла, его имя и расширение. В нашем примере, маскируем том под видео-файл, это D:\Video\avatar.avi. Этот файл будет создан и именно под него будет замаскирован том TrueCrypt. Убедитесь, что установлен флажок "Не сохранять историю". Нажмите кнопку "Далее".

    • В следующем окне вы можете выбрать алгоритм шифрования (по умолчанию - AES) и хэш-алгоритм (по умолчанию - RIPEMD-160). Установленные по умолчанию значения вполне надежны и обеспечивают приемлемую скорость шифрования/дешифрования информации. Поэтому мы рекомендуем оставить именно их. Нажмите кнопку "Далее".

    • Выберите размер тома и нажмите кнопку "Далее". При этом учтите, что скрытый том TrueCrypt, который мы будем создавать впоследствии, будет меньше, чем внешний том. В данном примере мы будем создавать внешний том размером 1470 Мб.

    • Введите пароль и подтвердите его. Рекомендуем выбирать пароли, состоящие более чем из 20 символов (чем длиннее, тем лучше). Максимальная длина пароля 64 символа.

    Также рекомендуется выбрать ключевые файлы, т.е. файлы, которые нужно будет указывать каждый раз, когда вы будете монтировать том TrueCrypt. В качестве ключевых файлов подойдут любые, их расширение значения не имеет. Однако впоследствии нужно будет следить за тем, чтобы файлы, выбранные в качестве ключевых, не были повреждены. Иначе вы не сможете смонтировать том TrueCrypt и получить доступ к данным.

    Для выбора ключевых файлов установите флажок "Ключ. файлы" и нажмите кнопку "Ключ. файлы...". В открывшемся окне нажмите кнопку "Файлы..." и выберите ключевые файлы. При этом учтите, что запоминается путь, а не только имена файлов. Для того, чтобы том мог быть смонтирован, файлы должны располагаться в той же директории, что и при их выборе в качестве ключевых во время создания тома.

    В нашем примере мы не будем использовать ключевые файлы, нажимаем кнопку "Далее".

    • В следующем окне можно выбрать тип файловой системы создаваемого тома. Для внешнего тома мы рекомендуем использовать файловую систему FAT, чтобы скрытый том можно было создать максимально возможного размера. Тип кластера установите "По умолчанию". Не устанавливайте флажок "Динамический".
      После этого поводите курсором мыши по этому окну. Вы заметите, что при движении курсора случайный код меняется быстрее. Такое броуновское движение курсором улучшает случайность шифровки этого тома. Когда наиграетесь с курсором, нажмите кнопку "Разметить".

    • После этого будет запущен процесс создания внешнего тома TrueCrypt. Дождитесь, пока он будет завершен.

    • После создания тома появится сообщение о его успешном создании. Нажмите кнопку "ОК".

    • В следующем окне нажмите кнопку "Далее", если хотите продолжить процесс создания томов, или кнопку "Выход".

    4.2. Создание скрытого тома TrueCrypt

    После того, как создан внешний том TrueCrypt, можно перейти к созданию скрытого тома. Обратите внимание, что скрытый том будет спрятан внутрь только что созданного внешнего тома. Отсюда следует, что скрытый том не может быть больше внешнего тома. В нашем примере это 1470 Мб для внешнего тома и 1000 Мб для скрытого. Такая разница нужна для того, чтобы мы могли впоследствии разместить во внешнем томе несколько файлов с посторонней информацией для маскировки. Вы можете создать несколько скрытых томов внутри одного внешнего тома. Главное, чтобы суммарный объем всех скрытых томов не превышал размера внешнего тома.
    Также обратите внимание, что для создания скрытого тома нужно ввести пароль, который вы ранее использовали для внешнего тома, а в окне "Пароль скрытого тома" - новый пароль для скрытого тома (дважды - в полях "Пароль" и "Подтвердите").

    Итак, начнем:

    • В основном окне программы нажмите кнопку "Создать том". Запустится мастер создания томов .


    • В появившемся окне выберите пункт "Создать зашифрованный файловый контейнер" и нажмите кнопку "Далее".


    • Выберите пункт "Скрытый том TrueCrypt" и нажмите кнопку "Далее".


    • Выберите пункт "Прямой режим" и нажмите кнопку "Далее".


    • Укажите путь к файлу, который маскирует внешний том TrueCrypt. Внутри этого внешнего тома будет создан скрытый том TrueCrypt. В нашем примере этот путь - D:\Video\avatar.avi. Убедитесь, что установлен флажок "Не сохранять историю". Нажмите кнопку "Далее".


    • В следующем окне введите пароль внешнего тома. Если вы при создании внешнего тома указывали ключевые файлы, необходимые для монтирования тома, то установите флажок "Ключ. файлы" и нажмите на кнопку "Ключ. файлы...".
      В открывшемся окне нажмите кнопку "Файлы..." и выберите файлы, которые вы указывали в качестве ключевых при создании внешнего тома. После того, как будут указаны все ключевые файлы, нажмите кнопку "ОК". В окне "Мастер создания томов TrueCrypt" нажмите кнопку "Далее".


    • В следующем окне нажмите кнопку "Далее".

    • В следующем окне вы можете выбрать алгоритм шифрования и хэш-алгоритм скрытого тома. Мы рекомендуем оставить те значения, которые установлены по умолчанию. Нажмите кнопку "Далее".

    • В следующем окне будет указан максимально возможный размер скрытого тома. Укажите размер скрытого тома. В нашем примере мы выбрали размер 500 Мб. Нажмите кнопку "Далее".

    • Введите пароль скрытого тома и подтвердите его. Также можно указать ключевые файлы. Нажмите кнопку "Далее".

    • В следующем окне вы можете выбрать тип файловой системы создаваемого тома. Для скрытого тома мы рекомендуем использовать файловую систему NTFS. Тип кластера установите "По умолчанию".
      После этого поводите курсором мыши по этому окну, как и при создании внешнего тома. Потом нажмите кнопку "Разметить".

    • Будет запущен процесс создания скрытого тома TrueCrypt. Дождитесь, пока он будет завершен

    • После окончания процесса создания скрытого тома появится окно, предупреждающее о разумности защиты скрытых томов при монтировании внешнего тома. Если вы об этом забудете, вы можете случайно затереть информацию на скрытом томе, когда размещаете файлы на внешнем томе. В этом окне нажмите кнопку "ОК".

    • В следующем окне нажмите кнопку "Выход".

    4.3. Работа с томами TrueCrypt

    Итак, вот, что у нас получилось в результате создания внешнего и скрытого томов:

    • Файл-контейнер "D:\Video\avatar.avi" — размер 1470 Мб
    • Скрытый диск. Рабочий диск для секретных данных — размер 500 Мб
    • Внешний диск (для маскировки) — псевдо размер 1470 Мб (на самом деле-970 Мб)

    Теперь нужно смонтировать внешний том и заполнить его информацией для маскировки.

    — В основном окне программы выберите любой диск, под видом которого будет смонтирован внешний том. В нашем примере мы выбрали диск L

    — После этого в основном окне программы нажмите кнопку "Файл...".


    Выберите файл, под который замаскирован том TrueCrypt. В нашем примере это "D:\Video\avatar.avi". Нажмите кнопку "Смонтировать" в основном окне программы.


    В следующем окне нажмите кнопку "Параметры...".

    В открывшемся окне установите флажок "Защитить скрытый том от повреждения при записи во внешний том", введите пароль для скрытого тома, и если нужно, укажите ключевые файлы для скрытого тома и нажмите кнопку "ОК".

    Вы вернетесь к предыдущему окну. Введите пароль для внешнего тома, если нужно, укажите ключевые файлы для него и нажмите кнопку "ОК".

    Появится сообщение программы о том, что скрытый том защищен от повреждений. Нажмите кнопку "ОК".

    После монтирования внешнего тома основное окно программы будет выглядеть следующим образом:

    Внешний том был смонтирован как локальный диск L. Чтобы открыть его, пройдите Мой компьютер - Локальный диск L. Если вы используете скрытый том, то положите на внешний том какой-нибудь документ. Иначе сразу будет бросаться в глаза, что внешний том ненастоящий.


    Открыть файл avatar.avi, под который в данном примере маскируем тома TrueCrypt будет невозможно. Если попытаться его открыть как файл фильма в проигрывателе, то выйдет ошибка что файл не найден (или не установлены кодеки для просмотра).

    Необходимо защищать скрытый том от повреждения при каждом монтировании внешнего тома.

    Теперь смонтируем скрытый том TrueCrypt. Для этого выполните следующие действия:

    — Размонтируйте внешний том. Можете размонтировать том, нажав сочетание "горячих" клавиш (в нашем примере это Alt+Q). Другой вариант - в основном окне программы нажмите кнопку "Размонтировать".


    Смонтируйте скрытый том TrueCrypt. Последовательность шагов такая же, как и при монтировании внешнего тома, только не нужно нажимать кнопку "Параметры..." и, естественно, нужно вводить пароль и указывать ключевые файлы уже скрытого тома, а не внешнего.

    Откройте этот том, смонтированный в нашем примере как локальный диск J. Теперь на скрытый том вы можете добавить по-настоящему конфиденциальную информацию. Вы видите, что скрытый том содержит другие файлы, нежели внешний.


    Полезные советы:

    Если вы забыли, с каким томом - внешним или скрытым - вы работаете, то обратите внимание на его тип в основном окне программы TrueCrypt. Внешний том будет помечен как "Обычный", а скрытый - как "Скрытый".


    Перед полной работой с программой необходимо поупражняться создавать тестовые тома малого размера, внешний и скрытый, записать файлы на тот и другой, научиться монтировать и демонтировать тома. После того, как вы освоитесь с работой программы, переходите к созданию больших виртуальных дисков (томов). Также можно создавать такие виртуальные диски на USB флеш-накопителях и записывать их на CD- и DVD-диски.

    — Помните, что вместо хранения важных конфиденциальных сообщений в своих электронных почтовых ящиках лучше сохранять их в виде файлов на скрытых томах и удалять из своих почтовых ящиков.

    — Отключите на своем компьютере спящий режим и режим гибернации. Иначе, если вы работаете с томами TrueCrypt и используете эти режимы, то злоумышленник, захватив ваш компьютер, сможет получить доступ ко все еще смонтированным томам или к паролю шифрования, который обычно находится в оперативной памяти компьютера, а во время использования вышеупомянутых режимов сохраняется на жестком диске.

    В нашем примере файл, под который маскируются тома TrueCrypt, имеет расширение.AVI, они меньше бросаются в глаза своими большими размерами. А то, что фильм не проигрывается - ну, бывает, кодека правильного нет:) Старайтесь придерживаться стандартных для этих типов файлов размеров, чтобы файл не особо выделялся на фоне остальных фильмов. Стандартные размеры для таких файлов - 700 Мб (под CD-диск), 1400 Мб, 4400 Мб (под DVD-диск). Чтобы соблюсти легенду, выберите себе название вашего "фильма" и соответствующий размер файла на любом файловом архиве в сети Интернет. Также можно маскировать под дистрибутивы различных программ, например ACDSee Pro 7.0 Build 138 Final.zip.