— Запустите установочный файл, дважды кликнув по нему левой кнопкой мыши.
— В открывшемся окне установите флажок «I accept the license terms» и нажмите кнопку «Next»
Итак, выберите пункт «Extract» и нажмите кнопку «Next».
— Появится окно с примечанием о переносимом режиме
— Нажимаем » OK «.
— В следующем окне, нажав кнопку «Browse. «, выберите место установки программы. Например, D :\TrueCrypt. Если вы установите флажок «Open the destination location when finished», то после установки папка с установленной программой откроется автоматически. Нажмите кнопку «Extract».
— Появится сообщение о том, что все файлы загружены в указанную директорию. Нажмите кнопку «ОК».
— В окне установки разработчики предлагают сделать пожетвование на программу (по центру кнопка » D onate now. «) или просто завершить установку нажатием кнопки «Finish».
— Установка программы завершена.
Для работы запустите файл TrueCrypt.exe. Откроется основное окно программы.
2.4. Русификация TrueCrypt
3. Настройка TrueCrypt
В начале настроим TrueCrypt таким образом, чтобы можно было закрыть программу, размонтировать диски и очистить временный буфер моментально по сигналу тревоги. Для этого выполните следующие действия:
4. Работа с программой TrueCrypt
4.1. Создание внешнего тома TrueCrypt
Также рекомендуется выбрать ключевые файлы, т.е. файлы, которые нужно будет указывать каждый раз, когда вы будете монтировать том TrueCrypt. В качестве ключевых файлов подойдут любые, их расширение значения не имеет. Однако впоследствии нужно будет следить за тем, чтобы файлы, выбранные в качестве ключевых, не были повреждены. Иначе вы не сможете смонтировать том TrueCrypt и получить доступ к данным.
Для выбора ключевых файлов установите флажок «Ключ. файлы» и нажмите кнопку «Ключ. файлы. «. В открывшемся окне нажмите кнопку «Файлы. » и выберите ключевые файлы. При этом учтите, что запоминается путь, а не только имена файлов. Для того, чтобы том мог быть смонтирован, файлы должны располагаться в той же директории, что и при их выборе в качестве ключевых во время создания тома.
В нашем примере мы не будем использовать ключевые файлы, нажимаем кнопку «Далее».
4.2. Создание скрытого тома TrueCrypt
4.3. Работа с томами TrueCrypt
Итак, вот, что у нас получилось в результате создания внешнего и скрытого томов:
Теперь нужно смонтировать внешний том и заполнить его информацией для маскировки.
— В основном окне программы выберите любой диск, под видом которого будет смонтирован внешний том. В нашем примере мы выбрали диск L
— После этого в основном окне программы нажмите кнопку «Файл. «.
— Выберите файл, под который замаскирован том TrueCrypt. В нашем примере это «D:\Video\avatar.avi». Нажмите кнопку «Смонтировать» в основном окне программы.
— В следующем окне нажмите кнопку «Параметры. «.
— В открывшемся окне установите флажок «Защитить скрытый том от повреждения при записи во внешний том», введите пароль для скрытого тома, и если нужно, укажите ключевые файлы для скрытого тома и нажмите кнопку «ОК».
— Вы вернетесь к предыдущему окну. Введите пароль для внешнего тома, если нужно, укажите ключевые файлы для него и нажмите кнопку «ОК».
— Появится сообщение программы о том, что скрытый том защищен от повреждений. Нажмите кнопку «ОК».
— После монтирования внешнего тома основное окно программы будет выглядеть следующим образом:
— Открыть файл avatar.avi, под который в данном примере маскируем тома TrueCrypt будет невозможно. Если попытаться его открыть как файл фильма в проигрывателе, то выйдет ошибка что файл не найден (или не установлены кодеки для просмотра).
— Необходимо защищать скрытый том от повреждения при каждом монтировании внешнего тома.
Теперь смонтируем скрытый том TrueCrypt. Для этого выполните следующие действия:
— Смонтируйте скрытый том TrueCrypt. Последовательность шагов такая же, как и при монтировании внешнего тома, только не нужно нажимать кнопку «Параметры. » и, естественно, нужно вводить пароль и указывать ключевые файлы уже скрытого тома, а не внешнего.
— Откройте этот том, смонтированный в нашем примере как локальный диск J. Теперь на скрытый том вы можете добавить по-настоящему конфиденциальную информацию. Вы видите, что скрытый том содержит другие файлы, нежели внешний.
— Перед полной работой с программой необходимо поупражняться создавать тестовые тома малого размера, внешний и скрытый, записать файлы на тот и другой, научиться монтировать и демонтировать тома. После того, как вы освоитесь с работой программы, переходите к созданию больших виртуальных дисков (томов). Также можно создавать такие виртуальные диски на USB флеш-накопителях и записывать их на CD- и DVD-диски.
— Помните, что вместо хранения важных конфиденциальных сообщений в своих электронных почтовых ящиках лучше сохранять их в виде файлов на скрытых томах и удалять из своих почтовых ящиков.
— Отключите на своем компьютере спящий режим и режим гибернации. Иначе, если вы работаете с томами TrueCrypt и используете эти режимы, то злоумышленник, захватив ваш компьютер, сможет получить доступ ко все еще смонтированным томам или к паролю шифрования, который обычно находится в оперативной памяти компьютера, а во время использования вышеупомянутых режимов сохраняется на жестком диске.
Адрес этой статьи в Интернете: http://www.thg.ru/software/truecrypt/
TrueCrypt: бесплатная защита данных ПК и ноутбука
Что будет, если какой-нибудь злоумышленник получит доступ к вашим личным файлам? А если кто-то чужой найдёт информацию, которая предназначена только для ваших глаз? Независимо от того личные это данные или бизнес-файлы, важная информация должна быть защищена. И вот тут нам на глаза попалось очень интересное решение: TrueCrypt.
TrueCrypt | Способы защиты данных
Когда мы задумались о средствах защиты информации, нам вспомнились такие технологии, как модуль Trusted Platform Module, реализуемый в виде чипа на материнской плате, который проверяет состояние системы при включении компьютера, валидирует программное обеспечение или пользователей. Есть компоненты со встроенным аппаратным ускорением шифрования и дешифровки; свежий пример тому процессор VIA Nano. Есть даже компоненты, которые обладают встроенным шифрованием: сейчас популярны самошифрующиеся жёсткие диски, а дорогие версии Windows Vista Ultimate и Enterprise поддерживают функцию аппаратного шифрования диска под названием «Bit Locker» (при наличии чипа TPM).
Однако большинство решений содержат «подводные камни». Они либо требуют, чтобы вы купили соответствующие программы или компоненты, либо вам придётся изменить способ работы со своей системой. Кроме того, ни одно из решений не обеспечивает истинной безопасности, поскольку для них есть обходные пути, которые подвергают опасности ваши данные. Внешние жёсткие диски со встроенным шифрованием иногда содержат намеренные или ненамеренные бэкдоры; другие примеры мы назвали выше.
Почему именно TrueCrypt?
Уже несколько лет на рынке присутствует программа для шифрования с открытым исходным кодом (OpenSource) под названием TrueCrypt. Основное её назначение заключалось в создании так называемых зашифрованных контейнеров для хранения файлов в защищённом виде. В последних версиях данной утилиты контейнеры могут даже монтироваться как диски Windows. С выпуском версии TrueCrypt 6.0 у программы появилась возможность шифровать текущую операционную систему Windows «на лету», что означает дополнительный уровень безопасности за счёт шифрования всего системного диска или раздела. Тестирование показало, что эта функция действительно хорошо работает. Надо сказать, что к написанию этой статьи нас побудил наш собственный положительный опыт работы с утилитой TrueCrypt: мы на собственном опыте убедились, что TrueCrypt не «тормозит» систему, даже несмотря на то, что шифрование и дешифровка всего системного диска и данных происходит в реальном времени, «на лету».
TrueCrypt | Тестирование TrueCrypt на ноутбуке
Мы решили протестировать эту многообещающую утилиту TrueCrypt и выяснить, так ли уж хорошо в реальной жизни сработает шифрование системы «на лету», а также проверить его влияние на производительность системы и на время автономной работы современного ноутбука. Понятно, что шифрование системы имеет большое значение, когда дело касается ноутбуков и возможно даже нетбуков, хотя их производительности может быть недостаточно для обеспечения действительно «прозрачного» шифрования в реальном времени.
TrueCrypt | Данные могут быть ценнее, чем ноутбук
TrueCrypt | Шифрование системного раздела Windows
А сейчас вы увидите, как выглядит процесс шифрования. Во-первых, нужно скачать программу TrueCrypt 6.1 и запустить мастера шифрования.
Нажмите на картинку для увеличения.
Прежде всего, нужно выбрать какой раздел создавать: только зашифровать ваш системный раздел, или создать скрытый системный раздел, который будет совершенно не виден. Последняя опция очень полезна в той ситуации, когда вас вынуждают расшифровать раздел: если раздел скрытый, то доказать его существование будет невозможно, а значит вас не смогут заставить расшифровывать то, чего нет. Поскольку данная функция имеет смысл только в том случае, если вы создаёте две операционные системы (одна из них «подставная», которую вы можете выдать в угрожающей вам ситуации), она на самом деле применима лишь в некоторых чрезвычайных сценариях, поэтому сейчас мы не будем подробно на неё останавливаться. (Стоит упомянуть, что предыдущие версии TrueCrypt были скомпрометированы тем, что они не гарантировали срабатывания правдоподобного отрицания (plausible deniability). Программа могла выдать существование данных в скрытом разделе).
Нажмите на картинку для увеличения.
В следующем открывшемся окне вам нужно будет выбрать опцию шифрования. Вы можете шифровать либо только системный раздел Windows, и при этом все другие разделы будут доступны, либо весь жёсткий диск со всеми его разделами. Мы выбрали второй вариант, поскольку хотим, чтобы все данные были защищены основным паролем, который запрашивается начальным загрузчиком при запуске операционной системы.
Нажмите на картинку для увеличения.
В третьем окне мастер предложит вам подтвердить или отклонить шифрование скрытых, защищённых разделов жёсткого диска (Host Protected Area). Эти разделы производители ноутбуков могут использовать для хранения данных для восстановления системы.
Нажмите на картинку для увеличения.
TrueCrypt | Алгоритм шифрования, производительность, восстановительный диск
Нажмите на картинку для увеличения.
Мастер шифрования TrueCrypt включает в себя тестовую утилиту, доступ к которой можно получить при выборе алгоритма шифрования (см. картинку выше). Данный тест отражает производительность при шифровании и дешифровке и сильно зависит от процессора, а также от диска, который вы собираетесь шифровать. Алгоритмы AES и Twofish обеспечивают самую высокую пропускную способность на нашем ноутбуке Dell Latitude D610 с процессором Core 2 Duo. Как только начинаешь сочетать сразу несколько алгоритмов шифрования, например Twofish и Serpent, производительность значительно снижается. Пока работаешь с Windows и популярными приложениями, это не заметно, а вот при повышенной нагрузке (например, во время интенсивного многозадачного режима, или при такой большой нагрузке, как перекодировка видео) производительность системы существенно падает.
Нажмите на картинку для увеличения.
Далее Мастер предлагает задать главный пароль (master password), который будет использоваться для предоставления доступа к зашифрованной системе.
Нажмите на картинку для увеличения.
Здесь TrueCrypt предлагает вам создать случайные данные для ключей шифрования, перемещая мышку случайным образом. Чем больше творчества вы проявите, тем сильнее будут защищены ваши данные.
Нажмите на картинку для увеличения.
Готов ключ заголовка (header key) для зашифрованного диска и главный ключ (master key).
Нажмите на картинку для увеличения.
Осталось создать только восстановительный диск (rescue disc). Это обязательно нужно сделать, потому что это единственный способ получить доступ к вашим зашифрованным данным, в случае если начальный загрузчик будет повреждён или удалён с зашифрованного диска. Нарочно такого, конечно, никто делать не будет, но ведь это может произойти случайно или в результате выхода из строя жёсткого диска. Только позаботьтесь о том, чтобы восстановительный диск хранился в надёжном месте.
Нажмите на картинку для увеличения.
TrueCrypt создаёт ISO-образ, так что его можно хранить на жёстком диске или сразу записать на CD или DVD.
TrueCrypt | Безопасное удаление, предтест и шифрование
Нажмите на картинку для увеличения.
Функция безопасного удаления (wipe) может показаться излишней, однако если вы не желаете, чтобы на жёстком диске остались какие-то следы и хотите работать только с зашифрованными данными, то она необходима. Во время этой процедуры эффективно удаляются существующие фрагменты файлов, которые могут остаться на жёстком диске от предыдущих инсталляций. Выберите стирание неиспользуемых участков за 3, 7 или даже 35 циклов, и они будут систематически перезаписываться.
Нажмите на картинку для увеличения.
Прежде чем на самом деле зашифровать вашу систему, TrueCrypt проверяет правильность загрузки системы, используя начальный загрузчик, но пока без шифрования и пароля.
Нажмите на картинку для увеличения.
Как только предварительное тестирование завершится, можно будет приступить непосредственно к шифрованию.
Нажмите на картинку для увеличения.
Наша тестовая система Dell Latitude D610 была оснащена 45-нм процессором Core 2 Duo Penryn T9500 (2,6 ГГц) и новым 500-Гбайт жёстким диском Western Digital WD5000BEVT Scorpio, одним из самых быстрых на сегодняшний день. Весь процесс шифрования с помощью алгоритма AES занял восемь часов, во время чего мы могли продолжать пользоваться системой (хотя мы не стали этим злоупотреблять). Процесс шифрования происходил в фоновом режиме и использовал ресурсы CPU только во время простоя. Понятно, что интенсивная работа с системой замедляет процесс шифрования.
TrueCrypt | Первый запуск, ограничения, расшифровка
Нажмите на картинку для увеличения.
Спустя почти восемь часов шифрования, система была готова к перезапуску, сейчас уже полностью зашифрованная с помощью алгоритма AES. После перезагрузки начальный загрузчик TrueCrypt 6.1 запросит ваш главный пароль, который был задан в процессе установки программы.
TrueCrypt | Ограничения пароля
Введя пароль, мы сразу же заметили ограничение: для всей системы существует только один главный пароль. Это значит, что невозможно создать несколько по-разному зашифрованных систем, которые имели бы разные пароли. В результате, любой пользователь, знающий пароль для расшифровки, будет иметь доступ к системе Windows и, возможно, к данным от других пользователей.
Хотя данное решение предназначено только для одного пользователя на зашифрованную систему, с ним легко работать и, следовательно, его так же легко удалить, как и установить. Нужно просто запустить программу TrueCrypt и выбрать функцию дешифровки, инициирующую процесс удаления программы. Всё сработало, как надо, и процесс удаления прошёл быстрее, чем шифрование.
А сейчас давайте посмотрим, что у нас получилось.
TrueCrypt | Тестовая конфигурация
Тестовый ноутбук
Модель
Dell Latitude D630 Mobile Intel GM965 Express Chipset
Version: 1.00 PCMark Benchmark Memories Benchmark Windows Media Player 10.00.00.3646
WinRAR 3.80
Version 3.80 BETA 3 Compression = Best Dictionary = 4096 KB Benchmark: THG-Workload
WinZIP 11
Version 11.2 WinZIP Commandline Version 2.3 Compression = Best Benchmark: THG Workload
Grisoft AVG Anti-virus 8
Version: 8.0.134 Virus base: 270.4.5/1533 Benchmark Scan: some compressed ZIP and RAR archives
TrueCrypt | Результаты тестов
TrueCrypt | PCMark Vantage
Понятно, что каждый слой шифрования сокращает производительность на несколько процентов. Максимальная степень шифрования с помощью нескольких алгоритмов (AES-Twofish-Serpent) сильнее всего снизила производительность.
В тесте WinRAR 3.80 разница в производительности значительная.
Тест WinZIP показал лишь небольшое влияние на производительность, поскольку он ограничен процессором. В отличие от WinRAR, WinZIP поддерживает только один поток.
TrueCrypt | MobileMark 07
Мы также решили запустить тест MobileMark, чтобы проверить влияние TrueCrypt 6.1 и полностью зашифрованного системного раздела на время автономной работы нашего ноутбука Dell Latitude D610.
Баллы, набранные в MobileMark, варьируются несильно и ненамного отличаются в случае применения одного или нескольких алгоритмов шифрования.
Большой разницы во времени автономной работы при запуске MobileMark 07 на системе TrueCrypt 6.1, зашифрованной с помощью алгоритма AES, нет, а вот применение более надёжного шифрования с помощью нескольких алгоритмов снижает время автономной работы на 15 минут. Очевидно, что более сильное шифрование влияет на время автономной работы ноутбука. В нашем ноутбуке использовалась 9-элементная батарея; если поменять её на шести- или трёхэлементную батарею, то время автономной работы соответственно уменьшится.
TrueCrypt 6.1 является зрелым решением, обеспечивающим защиту данных, которое позволяет пользователям не только создавать зашифрованные файлы-контейнеры и отображать их в системе, как если бы это были физические диски, но и шифровать целый системный раздел или жёсткий диск. Это значит, что все данные на жёстком диске, включая временные файлы, всегда будут шифроваться с помощью выбранного вами алгоритма. TrueCrypt можно считать одним из самых полных и надёжных решений, поэтому некоторые производители включают программу TrueCrypt в комплект поставки со своими накопителями. Впрочем, чтобы получить эту программу, вам не нужно ничего покупать: скачать TrueCrypt можно совершенно бесплатно.
TrueCrypt | Лёгкость в применении
Развёртывание и удаление TrueCrypt заняло несколько часов после скачивания и установки этого небольшого пакета. Этот процесс можно запустить на ночь, хотя во время процесса шифрования и дешифровки вы всё равно сможете использовать свою систему. В отличие от других подобных решений, программа TrueCrypt не зависит от операционной системы (есть версии для Mac OS X и Linux) и может быть использована в дополнение ко многим существующим (корпоративным) средствам защиты данных, если у вас есть администраторский доступ к системе, которую вы намерены защитить. После шифрования TrueCrypt использует свой начальный загрузчик, который первым выполнятся при загрузке компьютера, запрашивая главный пароль. Восстановительный диск позволяет получить доступ к системе, в случае если начальный загрузчик будет повреждён.
TrueCrypt | Высокая степень защиты при приемлемом снижении производительности
Мы рекомендуем прибегать к шифрованию сразу несколькими алгоритмами только в тех случаях, когда такие серьёзные меры действительно необходимы. Снижение производительности здесь более заметно, его можно сравнить со сценарием одновременной работы с несколькими приложениями и сканированием жёсткого диска на вирусы в фоновом режиме.
TrueCrypt | Тест на время автономной работы пройден
Тестирование с помощью MobileMark 07 проводилось на ноутбуке Dell Latitude D610 с 9-элементной батареей. При шифровании алгоритмом AES время автономной работы сократилось на 1%, а комбинация алгоритмов шифрования AES-Twofish-Serpent снизила время автономной работы на 3%. При использовании батарей меньшей ёмкости время автономной работы соответственно сокращается.