Jak szyfrować pliki na dysku flash. Szyfrowanie dysku flash za pomocą programu TrueCrypt do szyfrowania dysku flash w języku rosyjskim

Dzień dobry, drodzy przyjaciele, znajomi, czytelnicy i inne osobistości.

Myślę, że wielu z was w taki czy inny sposób, ale używa media zewnętrzne, jak dyski flash lub zewnętrzne dyski twarde. Ktoś przechowuje na nich dokumenty, ktoś zdjęcia, ktoś coś innego, ale tak czy inaczej, cokolwiek by nie powiedzieć, często akta dla osoby są przynajmniej ważne.

Podejrzewam, że w pewnym momencie każdy posiadacz przenośnego nośnika pomyślał o tym, jak zabezpieczyć swoje dane przed nieautoryzowanym dostępem do nich przez kogokolwiek. A nawet jeśli nie cierpisz na paranoję (nie martwisz się, że ktoś ją po prostu ukradnie na własne potrzeby), możesz po prostu zgubić pendrive lub gdzieś o nim zapomnieć, a to może mieć nieprzyjemne konsekwencje.

Ogólnie rzecz biorąc, jak już zrozumiałeś, w tym materiale chcę z tobą porozmawiać o tym, jak zaszyfrować dane na dysku flash i ustawić hasło, aby uzyskać do nich dostęp.

Zacznijmy.

wprowadzający

Istnieje przyzwoita liczba programów, które pozwalają wykonać taką zwodę uszami i co tu dużo mówić, można użyć cierpliwego BitLockera wbudowanego w Windows 7/8, ale wolę używać tak wspaniałej rzeczy jak TrueCrypt do tych celów.

Jest ku temu wystarczająco dużo powodów, mimo że projekt został zamknięty 28 maja 2014 r., rozwój został skrócony, a wszystkie stare wersje zostały usunięte, oczyszczone, a okoliczności zamknięcia projektu wywołały wiele domysłów i dyskusji w społeczności IT.

Przynajmniej jednym z tych powodów jest wsparcie mojego ulubionego Linuksa „a. Przejdźmy jednak do sedna.

Szyfrowanie za pomocą TrueCrypt

TrueCrypt to oprogramowanie do szyfrowania danych w locie, obsługuje systemy 32-bitowe i 64-bitowe, jest całkowicie bezpłatne i tak dalej. R

Fajnie, że nie ma potrzeby instalowania programu na każdym komputerze, do którego jest włożony pendrive, czyli wystarczy raz zaszyfrować dane i wykorzystać je później w dowolnym miejscu.

Pozwala na stworzenie wirtualnego zaszyfrowanego dysku logicznego przechowywanego jako plik. Dzięki TrueCrypt możesz również w pełni zaszyfrować partycję dysku twardego lub inne nośniki danych, takie jak dyskietka lub dysk flash USB. Wszystkie zapisane dane w wolumenie TrueCrypt są w pełni zaszyfrowane, w tym nazwy plików i katalogów. Zamontowany wolumin TrueCrypt jest podobny do zwykłego dysku logicznego, więc można go obsługiwać za pomocą popularnych narzędzi do sprawdzania i defragmentacji systemu plików.

Tak powstają ciasta.

Pobieranie i instalacja

Możesz pobrać tę radość programisty myśli. W zestawie znajduje się krakers.

Co do instalacji, wszystko jest proste:


Przejdźmy teraz do czegoś takiego jak używanie tego programu, ale wcześniej dobrze byłoby sformatować dysk flash.

Wstępne formatowanie

Aby to zrobić, przechodzimy do „ Eksplorator” (aka „Mój komputer”), kliknij dysk flash kliknij prawym przyciskiem myszy myszką i wybierz " Format".

Po wybraniu wymaganego formatu (najlepiej wybrać NTFS, ponieważ pliki duży rozmiar nie będzie możliwe trzymanie go na FAT32, ale utworzymy ten sam wolumin o stałym rozmiarze), kliknij przycisk „Start”.

Po zakończeniu procesu wracamy do naszego TrueCrypt, gdzie klikamy „Narzędzia — Kreator tworzenia woluminów”:

Następnie opowiem Ci najłatwiejszy sposób na szyfrowanie i podążanie najkrótszą ścieżką. Resztę opcji możesz przećwiczyć samodzielnie, na szczęście są komentarze w języku rosyjskim do wszystkiego, czego potrzebujesz w programie.

Tworzenie wolumenu i pierwsze szyfrowanie

Nus, chodźmy.

Aby rozpocząć, wybierz „ Utwórz zaszyfrowany kontener plików i kliknij przycisk „Dalej”.

Tutaj zwykle tworzę ukryty wolumin, ale ponieważ do tej pory idziemy najprostszą ścieżką, wybieramy element „ Zwykły wolumen TrueCrypt"i ponownie kliknij" Dalej".

Tutaj potrzebujemy, używając przycisku „Plik”, wybierz nasz dysk flash, wymyśl nazwę pliku i kliknij przycisk „Zapisz”, a następnie ponownie „Dalej”.
Na tej zakładce musimy wybrać rodzaj szyfrowania. Na razie zostawmy wszystko domyślnie, choć oczywiście są niuanse w kwestii niezawodności i szybkości, ale myślę, że podstawowe ustawienia wystarczą zwykłemu użytkownikowi.
Następnie zostaniemy poproszeni o wybranie rozmiaru woluminu. W zasadzie sam przekonaj się, który z nich jest dla Ciebie najwygodniejszy, ponieważ wszystko zależy od tego, ile danych chcesz zaszyfrować, a ile pozostawić otwarte. Ustawiłem np. 20 GB.
Teraz musisz wymyślić hasło. Program z góry ostrzega, że ​​trzeba wymyślić dobre hasło (a to jest ważne!), ale ja już wiem, jak to zrobić, więc myślę, że się zorientujesz. Ruszamy dalej.
Tutaj zostaniemy zapytani o rozmiary plików, które zamierzasz przechowywać i szyfrować. Myślę, że z odpowiedzią każdy sam zdecyduje.
Cóż, na ostatniej karcie wystarczy kliknąć przycisk „Zaznacz” i poczekać na zakończenie procesu. Sam proces może nie być szybki (chociaż wszystko zależy od szybkości dysku flash, wybranego rodzaju szyfrowania, wielkości woluminu i kilku innych niuansów), więc powinieneś mieć trochę cierpliwości.

Po zakończeniu procesu (o ile oczywiście nie chcesz utworzyć kolejnego woluminu) klikamy przycisk „ Wyjdź”. Na tym nasz zaszyfrowany wolumin jest gotowy.

Przesyłanie na dysk flash, dyski flash i nie tylko

Teraz pobierzmy kluczowe pliki programu na dysk flash USB, aby móc z niego korzystać na dowolnym komputerze. Aby to zrobić, kliknij w oknie programu: „ Narzędzia -> Konfiguracja dysku przenośnego", aby otworzyć kreatora ustawień, który nas poprowadzi: Tutaj na początek musisz wybrać nasz dysk flash lub jakiś pusty folder na dysku flash (możesz go utworzyć i nazwać TrueCrypt), a także skonfigurować ustawienia automatycznego uruchamiania po włożeniu dysku flash (nie możesz tego zrobić, ale wtedy program będzie musiał być uruchamiany z folderu przez cały czas ręcznie na dysku flash, a następnie zamontować wolumin itp.).

Jeśli chodzi o parametry to polecam ustawić wszystko jak na zrzucie powyżej czyli " Automatyczne montowanie wolumenu TrueCrypt„A przyciskiem„ Przeglądaj” wybierz plik woluminu, który mamy teraz na dysku flash USB (o wybranej przez Ciebie nazwie).


I na koniec pozostaje tylko nacisnąć przycisk „Utwórz” po przeczytaniu przydatnej wiadomości, którą możesz zobaczyć na powyższym zrzucie ekranu i, jak sądzę, zobaczysz na swoim komputerze. W rzeczywistości dysk flash jest gotowy. Wyciągamy go, przechodzimy do innego komputera (chociaż można go wypróbować na tym samym) i wstawiamy nasz zaszyfrowany cud technologii.

Proces korzystania z zaszyfrowanych nośników

Jeśli masz włączone automatyczne ładowanie, wystarczy poczekać na proces montowania, uzyskać hasło i użyć zaszyfrowanej partycji (to znaczy, że w eksploratorze będziesz mieć dysk flash z niezaszyfrowaną partycją, a zaszyfrowana partycja pojawi się osobno) , przesyłając do niego pliki.

Jeśli automatyczne ładowanie nie jest włączone, to niezależnie uruchamiamy TrueCrypt z pendrive'a, który dostaliśmy tam w wyniku naszych ostatnich działań.
Gdzie (w głównym oknie programu):

    • Wybierz dowolną literę dysku, a następnie kliknij przycisk „

Plik

    • ..";Wybierz plik woluminu, który utworzyliśmy na dysku flash;Naciśnij przycisk "

Uchwyt

    • ";Wprowadź hasło;

    Cieszymy się z wyniku.

Na wyjściu dostajemy obraz, który widziałeś wcześniej na obrazku, czyli pojawiła się dodatkowa (również zaszyfrowana) sekcja, w której możesz zrzucić swoje pliki i skąd możesz je pobrać i wszystko to będzie zaszyfrowane.

Po zakończeniu pracy z partycją pozostaje tylko kliknąć przycisk „Odmontuj” i – voila! – wszystko jest ponownie ukryte i zaszyfrowane.

Na sim może wszystko.

Posłowie

Mamy więc pendrive zaszyfrowany niezawodnym algorytmem i gotowy do pracy na każdym, nawet nieprzygotowanym komputerze. Oczywiście nie ma idealnej ochrony, ale teraz potencjalny atakujący potrzebuje o wiele rzędów wielkości więcej czasu, pieniędzy i doświadczenia, aby dostać się do Twoich danych.

Pamiętaj, że po edycji lub przeglądaniu Twoje tajne dane mogą pozostać w plikach tymczasowych lub w pliku wymiany. system operacyjny.

Sam fakt korzystania z szyfrowania nie będzie tajemnicą. Na komputerze mogą pozostać dzienniki lub wpisy do rejestru. Zawartość dysku flash otwarcie wskazuje na użycie technologii szyfrowania. Aby ukryć fakt szyfrowania, TrueCrypt oferuje technologię zaszyfrowanego dysku z podwójnym dnem i ukrytym systemem operacyjnym, ale to już inna historia.

Jak zawsze, jeśli macie jakieś pytania, uzupełnienia i inne rzeczy, komentarze są do Państwa dyspozycji.

Dzień dobry, czytelniku! Dziś porozmawiamy o bardzo ciekawym i użyteczne narzędzie– o programie do szyfrowania danych TrueCrypt, za pomocą którego można tworzyć prawdziwe cuda.

Wielu użytkowników zadaje pytania takie jak: „Jak umieścić hasło w folderze?”, „Jak zaszyfrować dysk flash?” i tak dalej. Wszystko to i wiele więcej , może zrobić TrueCrypt. A teraz ci to udowodnię...

Wszyscy pamiętamy (a namiętności wciąż nie ustępują) o rewelacjach Edwarda Snowdena, wszyscy widzimy, jak rząd dokręca śrubę internautom. Ponadto Internet jest pełen codziennych wiadomości i systemów. Wszystko to jest bardzo smutne, a perspektywy niezbyt jasne.

Ale jest w tym jeden duży plus - użytkownicy komputerów, różnych gadżetów i Internetu w końcu zaczęli więcej myśleć nie tylko o bezpieczeństwie, ale także o prywatności i poufności swoich danych. Coraz więcej osób jest zainteresowanych, korzystaj ze specjalnych przeglądarek (na przykład). I, co ważne, szczególną uwagę zwrócono na szyfrowanie danych, zarówno od zwykłych użytkowników, jak i od startupów i gigantów branży hi-tech i Internetu.

Wszak poza cyberprzestępcami zagrożenie dla poufnych danych stwarzają wszelkiego rodzaju organizacje i struktury prorządowe, organy ścigania i służby specjalne. A jeśli nasz główny dokument państwowy - Konstytucja Federacji Rosyjskiej– niezdolny do wyegzekwowania naszego prawa prawo do prywatności(a czasem nawet odwrotnie - to prawda), wtedy będziemy się bronić! A TrueCrypt jest w tym bardzo pomocny.

W tym przewodniku postaram się opisać wszystkie jego główne cechy i podać najbardziej kompletne instrukcje. Ale bez względu na to, jak bardzo bym chciał, nie będzie możliwe omówienie całego zakresu funkcji i zakresów TrueCrypt, a także wszelkiego rodzaju niuansów podczas pracy z nim, nawet w kilku artykułach w formacie blogowym. Do tych celów istnieje oficjalny podręcznik (w tym w języku rosyjskim). Gorąco polecam lekturę wszystkim tym, których obszar zainteresowań obejmuje szyfrowanie krytycznych danych. Poniżej podpowiem, gdzie go pobrać.

Postanowiłem więc podzielić swoje instrukcje na dwie główne części, z których każda składa się z kilku podrozdziałów:

PODSTAWOWY POZIOM

POZIOM ZAAWANSOWANY (druga część artykułu, znajduje się)

  1. Tworzenie ukrytego wolumenu TrueCrypt
  2. Szyfrowanie dysku systemowego i systemu operacyjnego (OS)
  3. Tworzenie ukrytego systemu operacyjnego
  4. Trochę o deszyfrowaniu
  5. TrueCrypt i maszyny wirtualne
  6. Wiarygodne zaprzeczenie
  7. Wymagania bezpieczeństwa, środki ostrożności, wycieki danych

Zacznę, jak można się domyślić z tytułu, od poziomu podstawowego. Więc chodźmy!

O TrueCrypt. Trochę teorii

TrueCrypt jest darmową, wieloplatformową kryptografią oprogramowanie(Oprogramowanie) open source do szyfrowania danych „w locie” (szyfrowanie w locie).

Oprogramowanie to umożliwia tworzenie osobnych kryptokontenerów, szyfrowanie całych partycji dyskowych, samych dysków (w tym systemowych), a także wymiennych urządzeń pamięci masowej (dyski flash USB, dyskietki, zewnętrzne dyski twarde).

Szyfrowanie w locie oznacza, że ​​wszystkie dane są szyfrowane i odszyfrowywane przed bezpośrednim dostępem (odczytem, ​​wykonaniem lub zapisaniem), a w tym procesie nie jest wymagana żadna interakcja użytkownika. Przy tym wszystkim dane są w pełni szyfrowane, w tym nagłówki plików, ich zawartość, metadane itp.

To szyfrowanie działa tak...

Załóżmy, że masz plik wideo (niech będzie to prywatny domowy film wideo =)), który jest przechowywany w zaszyfrowanym kontenerze. Dlatego sam plik jest również zaszyfrowany. Podczas uzyskiwania dostępu do tego pliku (tj. Dwukrotnego kliknięcia i uruchomienia) zostanie uruchomiony program powiązany z tym typem pliku (na przykład VLC Odtwarzacz multimedialny lub dowolnego innego gracza). Oczywiście mówimy o sytuacji, gdy głośność jest zamontowana.

Tak więc, po uruchomieniu pliku przez VLC Media Player, ten odtwarzacz zaczyna ładować małe porcje danych z zaszyfrowanego woluminu do pamięci RAM (RAM), aby rozpocząć ich odtwarzanie. Podczas pobierania niektórych z tych danych TrueCrypt odszyfrowuje je w pamięci RAM (nie na dysku twardym, jak robią to archiwizatory, na przykład tworząc pliki tymczasowe, ale w pamięci RAM). Po odszyfrowaniu części danych są one odtwarzane w odtwarzaczu, w międzyczasie nowa porcja zaszyfrowanych danych trafia do pamięci RAM. I tak cyklicznie podczas uzyskiwania dostępu do zaszyfrowanego pliku.

Odwrotnym przykładem szyfrowania w locie (i bardzo odkrywczym) jest na przykład sposób działania archiwizatorów (WinRAR, 7-Zip itp.). Jak wielu z Was wie, uruchamiając archiwum chronione hasłem, po wpisaniu hasła należy poczekać, aż żądany plik zostanie rozpakowany (wypakowany), a dopiero potem będzie można go odczytać (uruchomić). W zależności od rozmiaru zarchiwizowanego pliku i całkowitego rozmiaru archiwum może to zająć bardzo dużo czasu. Ponadto archiwizatory tworzą tymczasowe lokalne kopie wyodrębnionych plików, które zostały już odszyfrowane i zapisane na dysku twardym w postaci zwykłego tekstu. O czym już wspomniałem, a co nie jest dobre, jeśli chodzi o coś poufnego.

Zamontowany wolumin jest podobny do zwykłego dysku logicznego lub podłączonego urządzenia zewnętrznego (na przykład dysku flash). W związku z tym możesz pracować z woluminem za pomocą wszystkich standardowych narzędzi, takich jak Eksplorator Windows, menedżer plików itp. W tym szybkość pracy z tym dysk wirtualny(głośność) jest czysto wizualnie taka sama, jak w przypadku pracy z konwencjonalnym dyskiem twardym lub dyskiem flash.

I jeszcze jedno – wszystkie dane w zaszyfrowanym kontenerze (partycja dysku, dysk logiczny, nośniki wymienne itp.) można odszyfrować tylko wpisując odpowiednie hasło lub plik klucza. Bez znajomości hasła lub bez pliku klucza odszyfrowanie danych jest prawie niemożliwe. Przynajmniej w naszym stuleciu iw nadchodzących latach.

Więc podsumujmy kluczowe cechy oraz cechy i zalety TrueCrypt:

  • otwarty kod źródłowy, bezpłatna (bezpłatna) dystrybucja, a także możliwość przenośnego użytku (portable truecrypt);
  • wieloplatformowy – w chwili pisania tego tekstu TrueCrypt współpracuje z Windows OS 2000/XP i nowszymi (x32/x64), GNU/Linux (wersje 32- i 64-bitowe, jądro 2.6 lub kompatybilne) oraz Mac OS X (10.4 Tiger i wyżej);
  • silne algorytmy szyfrowania - AES-256, Serpent i Twofish (w tym możliwość ich łączenia);
  • szyfrowanie odbywa się „w locie” (w czasie rzeczywistym) i jest całkowicie niewidoczne dla użytkownika;
  • możliwość tworzenia pojedyncze pliki kontenery (w tym dynamicznie rozwijające się) oraz szyfrowanie całych sekcji twardy dysk, w tym systemowe (uwierzytelnianie przed uruchomieniem);
  • tworzenie zaszyfrowanych kontenerów, zarówno na dyskach lokalnych, jak i wymiennych, w tym w „chmurze”;
  • zewnętrznie kryptokontener może wyglądać jak zwykły plik z dowolnym rozszerzeniem (lub bez rozszerzenia), na przykład txt, doc(x), mp3, img, iso, mpg, avi itp.;
  • pełne szyfrowanie zawartości urządzeń - dysków twardych, nośników wymiennych;
  • kreacja ukryte tomy, w tym i ukryty system operacyjny;
  • różne odmiany wiarygodne zaprzeczenie, w tym fakt, że nie da się jednoznacznie określić obecności wolumenów VeraCrypt w systemie - są one po prostu zbiorem losowych danych i nie można ich zidentyfikować z VeraCrypt (nie licząc metody kryptoanaliza termorectum) ;
  • oraz wiele, wiele innych cech i funkcji.

Jeśli chodzi o open source...

Dla porównania weźmy inne oprogramowanie kryptograficzne wbudowane w niektóre Wersje Windowsbitlocker. Kody źródłowe funkcji BitLocker są zamknięte. Gdzie zatem jest gwarancja, że ​​nie są w nią wszyte backdoory? Gdzie jest gwarancja, że ​​funkcja BitLocker nie ma jakiegoś wspólnego klucza głównego do odszyfrowywania danych? Sytuacja jest podobna w przypadku innego oprogramowania o zamkniętym kodzie źródłowym.

Nie oznacza to oczywiście, że ten sam BitLocker prawdopodobnie ma „zakładki”. Ale nie można udowodnić inaczej. Więc nie ma gwarancji. Biorąc pod uwagę te same rewelacje Snowdena, wybór w kierunku wolnego i otwartego oprogramowania staje się oczywisty. Zwłaszcza jeśli chodzi o dane krytyczne.

Jeśli chodzi o TrueCrypt, jest tu zabawny moment. Niedawno powstał projekt IsTrueCrypt Audited Yet i zaczął zbierać fundusze na opłacenie niezależnego audytu. Sam audyt ma być przeprowadzony w następujących obszarach:

  • analiza prawna licencji TruCrypt pod kątem zgodności z wymaganiami, np. licencja GNU GPL (czyli czy to oprogramowanie naprawdę można uznać za wolne);
  • weryfikacja tożsamości kodów źródłowych i wersji binarnych VeraCrypt - tożsamość pozwoli śmiało zadeklarować, że żadne backdoory nie są „wszyte” w wykonywalny plik exe ze strony zewnętrznej;
  • pełny audyt źródłowy

Żądana kwota została już pobrana, ale inkaso nadal trwa (w momencie pisania tego tekstu) . A na pierwsze rezultaty nie trzeba było długo czekać. Pod koniec października opublikowano wyniki sprawdzenia tożsamości gotowego zespołu (plik exe z oficjalnej strony) wraz z zespołem stworzonym własnymi siłami ze źródeł. Werdykt - oficjalny montaż (dystrybucja) nie zawiera żadnych ukrytych funkcji. Cóż, to się podoba. Pozostaje czekać na najważniejsze - pełny audyt (aktualizacja kwiecień 2015: audyt zakończony, nie poważne problemy nie znaleziono).

Cóż, przejdźmy do praktyki...

Instalacja, rusyfikacja i konfiguracja TrueCrypt. Przenośny TrueCrypt

Przede wszystkim oczywiście musisz pobrać TrueCrypt. Robimy to wyłącznie z oficjalnej strony internetowej http://www.truecrypt.org/downloads (oficjalna strona jest zamknięta! Przeczytaj o tym w linku ostrzegawczym na początku artykułu). Ostatni, ubiegły, zeszły obecna wersja- 7.1a. Nigdy nie używaj wersji 7.2!

Jeśli wybierzesz opcję „Wyodrębnij”, wynikiem będzie wersja Przenośny TrueCrypt. W wielu przypadkach preferowana jest wersja przenośna. Na przykład, aby wykluczyć oznaki używania tego programu (w tym celu wyodrębnij pliki, na przykład na dysk flash USB, a program będzie zawsze przy Tobie). Należy jednak pamiętać, że Przenośna wersja TrueCrypt ma szereg ograniczeń- w tej wersji nie będzie możliwe pełne szyfrowanie dysków (w tym dysków flash) i partycji systemowych. Dlatego powinieneś wybrać wersję, której używasz, w zależności od swoich potrzeb.

W tym artykule będziemy pracować z zainstalowanym TrueCryptem.

Po instalacji program poprosi Cię o przekazanie darowizny (darowizny), a jeśli masz taką możliwość, nie bądź skąpy =)

Po kliknięciu „Zakończ” pojawi się małe okno, w którym zostaniesz powiadomiony, że jeśli używasz VeraCrypt po raz pierwszy, możesz zapoznać się z krótka instrukcja(po angielsku). Możesz się zgodzić lub odmówić.

Teraz dla wygody możemy zrusyfikować nasz TrueCrypt. Oficjalne lokalizacje znajdują się również na stronie programu http://www.truecrypt.org/localizations. Jest przekład ukraiński, białoruski i wiele innych. Wybierz, który jest najbliżej Ciebie.

Warto zauważyć, że Russifier zawiera również Oficjalne instrukcje TrueCrypt(Podręcznik użytkownika TrueCrypt.ru.pdf), o którym wspomniałem wcześniej. Gorąco polecam czytanie tego, ile masz wolnego czasu. Dowiedz się wielu nowych i przydatnych rzeczy! Jeśli umieścisz ten dokument razem z plikiem rusyfikacji w katalogu TrueCrypt, pomoc w języku rosyjskim będzie później dostępna z menu programu („Pomoc” — „Podręcznik użytkownika”), co jest bardzo wygodne.

Tak więc, aby zrusyfikować TrueCrypt, należy rozpakować plik Language.ru.xml z pobranego archiwum do folderu z zainstalowanym programem (domyślnie jest to C:\Program Files\TrueCrypt).

Następnie uruchamiamy TrueCrypt i wreszcie widzimy obszar roboczy programu.


Mój TruCrypt automatycznie „odebrał” język rosyjski. Jeśli tak się nie stanie, przejdź do „Ustawienia” - „Język” i wybierz z listy „rosyjski”.


Opiszę tylko kluczowe szczegóły, a co należy zmienić:

  • W żadnym wypadku nie wyłączamy TrueCrypt w tło(pole wyboru „Włączone” musi być zaznaczone), w przeciwnym razie niektóre ważne funkcje nie będą dostępne.
  • W sekcji „Automatyczne odmontowywanie” możesz aktywować element odpowiedzialny za odmontowanie na początku wygaszacza ekranu (a także przy przechodzeniu do oszczędzania energii). Upewnij się również, że aktywowałeś możliwość odmontowania w stanie bezczynności i określ czas bezczynności (na przykład 30 minut). Nie ma sensu utrzymywać zamontowanych woluminów, gdy ich nie potrzebujemy.
  • I ostatnia rzecz - włączymy wymuszone wyczyszczenie pamięci podręcznej haseł (czyli zapamiętanie ich) przy wyjściu z programu.

Wszystko inne można pozostawić jako domyślne.

Chciałbym również wspomnieć o skrótach klawiszowych używanych w TrueCrypt („Ustawienia” — „Klawisze skrótów...”). W zasadzie wystarczy przypisanie tylko jednej krytycznej kombinacji klawiszy, która pozwoli natychmiast odmontować wszystkie woluminy, wyczyścić pamięć podręczną i wyjść z programu. W sytuacjach siły wyższej może bardzo pomóc.


Na przykład kombinacja „Ctrl + Shift + strzałka w dół” jest dla mnie wygodna, jak pokazano na rysunku. Dwie pierwsze są bardzo blisko siebie i łatwo zaciska się je jednym palcem, a drugą ręką wciska się „strzałkę w dół” – wszystko dzieje się niemal natychmiast.

Więc zainstalowaliśmy VeraCrypt, zrusyfikowaliśmy go, poprawiliśmy trochę ustawienia, teraz czas przejść bezpośrednio do pracy z programem...

Stworzenie prostego woluminu i zamontowanie (podłączenie) do późniejszej pracy

W TrueCrypt wszelkie kryptokontenery nazywane są woluminami, niezależnie od tego, czy są to kontenery plików, dyski flash USB, czy całe partycje HDD. Prosty (zwykły) wolumin to kontener plików. Oznacza to, że z zewnątrz taki kontener jest zwykłym plikiem z absolutnie dowolnym rozszerzeniem (lub bez niego). Po zamontowaniu takiego pliku będzie już wyglądał jak nośnik wymienny lub oddzielna partycja dysku twardego.

Wciskamy przycisk „Utwórz wolumin” w głównym oknie programu, po którym zostaniemy przywitani :


Wybór pierwszej pozycji "Utwórz kontener zaszyfrowanych plików", Kliknij Następny". W następnym oknie określ „Regularna objętość”, a następnie trzeba będzie określić plik, który będzie naszym zaszyfrowanym kontenerem.


Możesz wybrać dowolny istniejący plik jako plik kontenera (ale pamiętaj, że plik zostanie usunięty i zastąpiony nowym, o tej samej nazwie) lub możesz po prostu utworzyć pusty plik o dowolnej nazwie.

Jako wybór rozszerzenia pliku możesz kierować się w przybliżeniu następującą zasadą.

Jeśli planujesz przechowywać w kontenerze dużo dużych zaszyfrowanych danych, powinieneś wybrać rozszerzenie typowe dla dużych plików. Może to być na przykład plik wideo z nazwą filmu i oznaczeniem jakości (DVDRip, BDRip, itp.) lub obrazem ISO gry lub dowolnej innej dystrybucji. Ogólnie, aby ukryć obecność kontenera w systemie, wybierz dla niego rozszerzenie, których plików jest wiele w systemie. W ten sposób pojemnik „gubi się” w masie całkowitej.

Jeśli planujesz przechowywać tylko małe pliki (dokumenty, jakąś bazę danych itp.) w zaszyfrowanym woluminie, możesz wybrać na przykład mp3 lub jpg jako rozszerzenie pliku. Myślę, że zasada jest jasna.

Po określeniu pliku nie zapomnij zaznaczyć pola w tym samym oknie "Nie zapisuj historii".

Następnym krokiem będzie :


W zasadzie tutaj możesz zostawić wszystko tak, jak jest i nie zmieniać algorytmów szyfrowania i haszowania. Aby uzyskać większy opór, możesz wybrać „silniejszy” algorytm lub ich kombinację (na liście rozwijanej algorytmy są ułożone w porządku rosnącym, a dla każdego z nich podano krótkie wyjaśnienie). Pamiętaj jednak, że im silniejszy algorytm, tym wolniej będzie działać szyfrowanie / deszyfrowanie. Na nowoczesnych komputerach wieloprocesorowych z dużą ilością pamięci RAM teoretycznie nie będzie to szczególnie zauważalne. Ale po co komplikować swoje życie (pod warunkiem, że zaszyfrowane dane nie są tak krytyczne)? Sam algorytm AES jest więcej niż odporny.

Przy okazji, aby przetestować szybkość algorytmów specjalnie na twoim komputerze, jest przycisk "Test"(również ta funkcja jest zawsze dostępna z menu) "Serwis" - "Test prędkości...")

Następnym krokiem jest określenie rozmiaru woluminu. Rozmiar można określić w KB, MB lub GB. Według potrzeb.


Miałem tu mały problem: mój 8-gigabajtowy dysk flash zgubił się gdzieś w rejonie Moskwy. Nie było mi żal samego pendrive'a - był to biurowy, spisany dawno temu i nadszedł czas, aby to zmienić, 8 gigabajtów już mi nie wystarczało. Szkoda było programów, które tam trzymałem - oprogramowanie było na każdą okazję i bardzo pomagało w hackach. Poza tym na tym dysku flash znajdował się plik z kilkoma hasłami: osobistymi, biurowymi i innymi. Oto zasadzka! W końcu nie wiadomo, kto znajdzie mój pendrive? Jeśli zwykły lamer - to sformatuje i sam się użyje. Ale jeśli ktoś jest mądrzejszy - spodziewaj się kłopotów. Musiałem szybko zmienić wszystkie hasła. Hemoroidy są nadal...

Dali mi nowy pendrive, bo aż 32 gigabajty. Ale postanowiłem nie powtarzać takich błędów i chronić swój pendrive przed wścibskimi oczami, a jednocześnie przed wirusami, które ostatnio niezmiernie się rozwiodły. A jednocześnie podpowiedz innym, jak to zrobić szybko i bezboleśnie. Więc zacznijmy.

Najlepszym programem do takich celów jest TrueCrypt. Program przeznaczony jest do tworzenia zaszyfrowanych plików kontenerów, a także do szyfrowania całych partycji dysku twardego (w tym systemowego). Istnieje wiele programów tego rodzaju, ale TrueCrypt ma kilka wielkich zalet. Jest wielofunkcyjny, prosty, obsługuje kilka algorytmów szyfrowania, może tworzyć zagnieżdżone ukryte zaszyfrowane kontenery, a co najważniejsze, w przeciwieństwie do podobnych programów, jest całkowicie darmowy, a jego kody źródłowe są otwarte!

Możesz pobrać program wraz z językiem rosyjskim.

Nie ma sensu szczegółowo opisywać instalacji programu - nie różni się to od instalacji innych programów. Jedyny punkt - podczas instalacji program oferuje opcje "zainstaluj" lub "Wypakuj". W naszym przypadku wybierz Zainstaluj. Wyodrębnij po prostu wyodrębnia pliki z pakietu instalacyjnego, ale ich nie instaluje. Tak więc po instalacji konieczne jest zrusyfikowanie programu. Aby to zrobić, skopiuj plik Language.ru do folderu z zainstalowanym programem (domyślnie C: Program FilesTrueCrypt).

1. Sformatuj dysk flash.

Wszystko. Teraz zacznijmy przygotowywać nasz bezpieczny dysk flash. Jeśli na dysku flash znajdują się jakieś informacje, zapisujemy je na dysku twardym. Następnie, dla pewności, formatujemy dysk flash. Typ systemu plików nie ma znaczenia podczas formatowania, ale polecam NTFS. Dlaczego NTFS? Tak, ponieważ później, za pomocą ustawień zabezpieczeń, będzie można chronić dysk przed wirusami, które nieustannie próbują zarejestrować się w automatycznym ładowaniu i utworzyć na nim kilka swoich plików.

Tak więc formatujemy dysk flash. Otwórz „mój komputer”, kliknij prawym przyciskiem myszy dysk flash i wybierz „Formatuj ...” z menu kontekstowego. W otwartym oknie formatowania wybierz NTFS z listy „System plików”. Nie dotykaj niczego innego i kliknij „Start”. Czekamy, aż system napisze „Formatowanie zakończone” i przechodzimy do kolejnego kroku.

Jeśli na liście rozwijanej „System plików” znajduje się tylko FAT32, oznacza to, że dysk flash jest zoptymalizowany pod kątem szybkie usuwanie. Musisz zmienić politykę. Odbywa się to w następujący sposób: zamknij okno formatowania, przejdź do „mój komputer”, kliknij prawym przyciskiem myszy dysk flash i wybierz „Właściwości” z menu rozwijanego. W otwartym oknie właściwości przejdź do zakładki „Sprzęt”, znajdź tam swój dysk flash, wybierz go i kliknij przycisk „Właściwości”. Otworzy się okno właściwości dysku flash. Przejdź do zakładki „Polityka” i przełącz politykę w tryb „Optymalizuj pod kątem wykonania”.

Następnie kliknij „OK” we wszystkich oknach właściwości i wróć ponownie do formatowania. System plików NTFS powinien teraz pojawić się na liście System plików.

2. Przygotowanie zaszyfrowanego kontenera.

Tak więc dysk flash jest gotowy. Teraz czas na stworzenie zaszyfrowanego kontenera, w którym będą znajdować się wszystkie nasze ważne i nieistotne dane. Uruchom TrueCrypt. Główne okno programu pokazane jest poniżej:

Przejdź do menu „Woluminy” i wybierz „Utwórz nowy tom”. Otworzy się Kreator tworzenia wolumenu. Nie będę szczegółowo opisywał wszystkich opcji kreatora, może to być temat na inne artykuły. Opiszę tylko to, co dotyczy naszego aktualnego tematu. Chodźmy w kolejności:

„Utwórz kontener zaszyfrowanych plików”, „Dalej >”

W oknie „Lokalizacja woluminu” kliknij przycisk „Plik”, wybierz lokalizację, w której chcesz utworzyć plik kontenera i jego nazwę. Nazwa może być dowolna. Rozszerzenie nie jest wymagane. Na przykład utworzę plik myflash na dysku C. Dlaczego na dysku C, skoro było to możliwe bezpośrednio na dysk flash? Jest to możliwe, ale polecam najpierw utworzyć plik kontenera na dysku twardym, ponieważ. proces tworzenia go bezpośrednio na dysku flash, ze względu na niską prędkość zapisu / odczytu, będzie bardzo długi.

Algorytmy szyfrowania i algorytmy haszujące, jeśli nie wiesz o co toczy się gra, lepiej pozostawić je bez zmian. Aby dowiedzieć się o nich więcej, możesz kliknąć w linki oferowane przez program. Wszystko zostawiłem bez zmian.

Rozmiar woluminu. Tutaj musisz określić największy rozmiar przyszły plik kontenera. Ustawmy rozmiar kontenera zgodnie z objętością naszego pendrive'a minus mały margines na pliki TrueCrypt, które również znajdą się na pendrive. Pliki TrueCrypt zajmą około 4 MB. Eksperymentowałem na dysku flash o pojemności 4 GB, więc rozmiar mojego pliku kontenera będzie wynosił 3800 megabajtów. W rzeczywistości, jeśli spojrzysz następnie na właściwości pliku, jego objętość wyniesie 3 984 457 728 bajtów, tj. zajmuje prawie całą objętość dysku flash. Będzie trochę wolnego miejsca, no cóż, niech to będzie grosz. Ogólnie rozmiar dobierany jest eksperymentalnie-indywidualnie, w zależności od pendrive'a.

Ustaw hasło głośności. Jest to hasło, które znasz tylko Ty i tylko po jego wprowadzeniu dana osoba będzie mogła uzyskać dostęp do danych na Twoim pendrive'ie. Bez tego nie można otworzyć pliku kontenera. Nie zapomnij wprowadzonego hasła. Nie ma innego sposobu na dostęp do zaszyfrowanych informacji, nie da się zhakować kontenera!

Zaznacz „Klucz. pliki” nie instaluj. Możesz zaznaczyć pole wyboru „Pokaż hasło”, aby zobaczyć na własne oczy to, co wpisałeś. Następnie kliknij „Dalej >”.

W oknie „Formatuj głośność” nie dotykaj ustawień. System plików wewnątrz kontenera nie odgrywa specjalnej roli. Jedyne, czego potrzebujesz, to kilkakrotne przesunięcie myszki w tym oknie, aby zwiększyć prawdopodobieństwo losowego wygenerowania klucza. Jednak wszystko jest tam napisane. Następnie kliknij przycisk „Zaznacz” i poczekaj, aż program przygotuje kontener. Czas oczekiwania zależy od mocy komputera i szybkości wymiany dysku twardego. Na koniec VeraCrypt zgłosi, że „Wolumen TrueCrypt został pomyślnie utworzony.” I właśnie tego potrzebujemy. Kliknij „Wyjdź”.

Tak więc tworzony jest wolumen. Przenosimy go na dysk flash. Polecam stworzyć na nim folder, w którym umieścimy nasz zaszyfrowany kontener. Dlaczego - będzie to jasne w sekcji „Bezpieczeństwo jazdy”. Utworzyłem folder „MyFlash” na moim dysku flash, do którego przeniosłem plik „MyFlash”, tutaj jestem oryginałem

3. Konfigurowanie TrueCrypt do uruchamiania z dysku flash.

Tutaj wszystko jest jeszcze prostsze: w głównym oknie TrueCrypt przejdź do menu "Narzędzia" i wybierz element "Konfiguruj dysk przenośny". W oknie „Ustawienia przenośnego dysku TrueCrypt”, w „ Opcje plików„Naciśnij przycisk„ Przeglądaj ”i wybierz nasz dysk flash (nie folder z kontenerem, ale katalog główny dysku flash).

W bloku „Ustawienia automatycznego uruchamiania (plik autorun.inf)” ustaw przełącznik w pozycji „Automatycznie montuj wolumin TrueCrypt (określony)”, kliknij przycisk „Przeglądaj” i wybierz ten sam zaszyfrowany kontener, który zrobiliśmy na naszym dysku flash. Następnie zaznacz pole „Otwórz zamontowany wolumin w oknie Eksploratora”. Generalnie kołowanie za pomocą przełączników to twój wybór, ja po prostu oferuję najlepszą opcję.

Kliknij „Utwórz”.

Po napisie „Dysk przenośny TrueCrypt pomyślnie utworzony…” możesz się zrelaksować i cieszyć swoim dziełem. Jeśli wszystko zostanie zrobione tak, jak ja, na dysku flash będzie następująca zawartość: foldery „MyFlash” i „TrueCrypt” oraz plik autorun.inf

4. Praca z zaszyfrowanym dyskiem flash.

Teraz, jeśli usuniesz dysk flash i włożysz go ponownie (pod warunkiem, że automatyczne uruchamianie z dysków flash nie jest wyłączone), sam system poprosi Cię o "Montowanie woluminu TrueCrypt". Co więcej, obecność VeraCrypt zainstalowanego na komputerze nie jest konieczna - pendrive zawiera już TrueCrypt, więc pendrive można otworzyć na absolutnie każdym komputerze.

Jeśli zgadzasz się na zamontowanie wolumenu, pojawi się okno z prośbą o podanie hasła:

Jeśli klikniesz przycisk „Opcje…”, dostępne staną się dodatkowe opcje:

„Zamontuj jako wolumin tylko do odczytu” – bardzo przydatna opcja jeśli włożysz dysk flash do komputera, którego nie masz pewności co do czystości. W takim przypadku wolumen zostanie zamontowany tylko do odczytu i żaden wirus nie będzie mógł dostać się do zaszyfrowanego kontenera.

Pozostałe parametry w tym przypadku nas nie dotyczą.

Tak więc, po wpisaniu poprawnego hasła, TrueCrypt połączy zaszyfrowany kontener z systemem jako Dysk wymienny przy użyciu pierwszej wolnej litery dysku. Teraz możesz pracować z tym dyskiem jak ze zwykłym dyskiem flash: skopiuj z / do niego, otwórz i pracuj, ogólnie rzecz biorąc, wszystko jest jak zwykle. Szyfrowanie i deszyfrowanie są przeprowadzane przez TrueCrypt „w locie”, całkowicie przejrzyste dla użytkownika. Ikona TrueCrypt pojawi się w zasobniku systemowym (obszar zadań w pobliżu zegara, prawy dolny róg ekranu)

Po zakończeniu pracy z dyskiem kliknij prawym przyciskiem myszy ikonę w zasobniku TrueCrypt i wybierz „Odmontuj [litera dysku]”. Następnie kontener zostanie odłączony od systemu. Nawiasem mówiąc, nie jest to konieczne, jeśli dysk flash nie został zapisany. Oznacza to, że jeśli tylko skopiowałeś dane z dysku flash i nic na nim nie zapisałeś, możesz je po prostu wyciągnąć bez żadnych dodatkowych manipulacji.

5. Bezpieczeństwo jazdy.

Porozmawiajmy teraz o tym, jak uniemożliwić wirusom zapisywanie czegokolwiek na dysku flash. Ten rozdział dotyczy tylko dysków flash, które były oryginalnie sformatowane w systemie plików NTFS. W przypadku FAT wskazane tutaj środki nie będą działać!

Jeśli więc wszystko zostało zrobione tak, jak ja, to na dysku flash będzie znajdować się następująca zawartość: foldery „MyFlash” i „TrueCrypt” oraz plik autorun.inf

Przechodzimy do „Mój komputer”, klikamy prawym przyciskiem myszy nasz dysk flash (nie na otwarty plik kontenera podłączony jako dysk, ale na samym dysku flash!). Wybierz element „Właściwości” iw otwartym oknie właściwości przejdź do zakładki „Zabezpieczenia”.

Jeśli we właściwościach dysku flash nie ma zakładki „Zabezpieczenia”, oznacza to, że jest ona sformatowana w systemie plików FAT32 lub masz znacznik wyboru „Użyj prostego ogólny dostęp pliki (zalecane)". Przejdź do "Start" -> "Panel sterowania" -> "Opcje folderów" -> zakładka "Widok". I odznacz pole powyżej.

Usuń wszystko z pola „Grupy lub użytkownicy” z wyjątkiem grupy „Wszyscy”. Dla poniższej grupy „Wszystko” w kolumnie „Zezwól” umieść 3 pola wyboru: „Odczytaj i wykonaj”, „Wyświetl zawartość folderu” i „Przeczytaj”.

Kliknij OK". Teraz spróbujmy skopiować mały plik na dysk flash, do jego katalogu głównego. System powinien przysiąc, że „Odmowa dostępu”. Spróbujmy usunąć plik „autorun.inf” z dysku flash. Wynik powinien być taki sam. Nie należy również usuwać folderu „TrueCrypt”. Ale dla folderu, w którym znajduje się nasz zaszyfrowany plik, musisz zmienić uprawnienia, ponieważ. plik zostanie zmodyfikowany w jakikolwiek sposób, w przeciwnym razie TrueCrypt zamontuje go tylko do odczytu. Aby to zrobić, przejdź do folderu, w którym znajduje się nasz zaszyfrowany plik kontenera, i kliknij prawym przyciskiem myszy jego menu. Dalsze „Właściwości”, zakładka „Bezpieczeństwo”. Trzy pola wyboru „Odczytaj i wykonaj”, „Wyświetl zawartość folderu” i „Odczytaj” będą szare i niedostępne do zmiany. Zgadza się, uprawnienia są dziedziczone z katalogu głównego dysku flash. Zaznaczamy kolumnę „zezwól” obok pozycji „Nagraj” i klikamy „OK”.

To wszystko. Teraz wirusy nie będą w stanie zastąpić pliku autorun.inf własnymi i nie będą mogły zapisywać swoich plików w katalogu głównym dysku flash. W większości przypadków ta ochrona jest wystarczająca. Oczywiście to tylko kwestia czasu, zanim twórcy wirusów nauczą się zarządzać prawami dostępu, ale nadal nie da się tego zhakować. W każdym razie nie spotkałem się jeszcze z takimi wirusami.

6. Razem

Tak więc… dostaliśmy pendrive, o którym informacje są dostępne tylko dla nas. Oczywiście nikt nie skasował hasła uniwersalnego (lutownica w odbycie), ale bez niego nikt nie będzie miał dostępu do Twoich danych. Tak, jeśli dysk flash zostanie zgubiony, mogą go użyć. Ale tylko jako pendrive. Dane pozostaną niedostępne.

Myślę, że nie warto raz jeszcze przypominać, że im prostsze hasło, tym łatwiej je wyłowić dosadnym wyliczeniem lub słownikiem. Żadne szyfrowanie nie uchroni Cię przed tym. Dlatego unikaj prostych haseł. Wiele osób popełnia ten sam błąd – używają jednego hasła (nawet jeśli jest to skomplikowane) wszędzie tam, gdzie jest ono wymagane. To poważny błąd, ponieważ. po zapoznaniu się z hasłem (a jest wiele sposobów na jego sprawdzenie), osoba atakująca uzyskuje dostęp do wszystkich danych użytkownika chronionych hasłem. Ale to już leży na sumieniu samego użytkownika.

Zadbaj o swoje informacje, bo jak wiesz, to ona rządzi światem.

Witam wszystkich. Wielu z nas codziennie musi nosić przy sobie informacje i myślę, że każdy ma sytuacje, w których informacje te są poufne. A pendrive to coś, co w niepotrzebnym momencie można zgubić, zepsuć lub wpaść w niepowołane ręce. Aby się zabezpieczyć, bardzo polecam wykonanie tych prostych manipulacji w celu ochrony danych na dysku flash.
Lekcja wideo:


1. Pobierać prekonfigurowane programy w jednym archiwum
http://hostmedia.myjino.ru/truercrypt_keepass_portable.zip

2. Przygotuj pendrive. Musisz rozpakować zawartość na dysk flash USB. Wcześniej ze względów bezpieczeństwa polecam skopiować wszystkie dane w inne miejsce.
W rezultacie powinno się okazać, że na dysku flash znajdują się:

  • Teczka!!!
  • plik open.bat

3. Otwórz Keepass. Uruchom plik open.bat będziesz miał otwarte dwa okna. Wprowadź ustawione hasło hasło i kliknij OK

Powinno pojawić się puste okno programu zasrać

4. Utwórz kontener. Idziemy do folderu !!! - Truecrypt - TrueCrypt Format.exe. Kliknij Dalej


Dalej

Wybierz ścieżkę, aby umieścić wolumin. Kliknij Plik, wybierz folder !!! na dysku flash i nazwij plik 111

Dalej

Wybierać wielkość objętości, przy wyborze weź pod uwagę następujące rzeczy

  • maksymalny rozmiar woluminu 3700 MB (funkcje systemu plików na dysku flash)
  • wolne miejsce na dysku flash będzie mniejsze niż dokładnie wielkość woluminu
  • nie wybieraj zbyt dużej partycji: łatwiej (szybciej) utworzyć utworzyć kopię zapasową, a zaszyfrowana partycja jest mniej podatna na awarię w przypadku problemów z dyskiem flash
Na przykład utwórzmy partycję o wielkości 10 MB. Kliknij Dalej

Teraz potrzebujemy utwórz bardzo silne hasło dla naszej zaszyfrowanej partycji, do tego użyjemy generator hasła w programie zasrać

Wybierać długość hasła (minimum 60), ustaw pola wyboru jak na obrazku i kilka razy klikamy w przycisk Generuj i klikamy akceptuj

KONIECZNIE!! Zapisz bazę haseł, klikając ikonę dyskietki

Kopiuj wynikowe hasło do kreatora tworzenia woluminów programu Truecrypt i kliknij Dalej

Kliknij wyróżniać

Kliknij OK i naciśnij wyjście

Skopiuj hasło w oknie "Wprowadź hasło do X:\!!!" (to okno zostało otwarte i otworzy się po uruchomieniu open.bat) i kliknij OK

Jeśli wszystko jest zrobione poprawnie, powinieneś otworzyć folder (domyślnie dysk X) to kontener zaszyfrowanych plików. Skopiuj tu jakie pliki i programy są potrzebne.

5. Zakończenie pracy. Jak zrobić to poprawnie, aby nie uszkodzić plików i całego kontenera jako całości.
Blisko wszystko otwarte dokumenty, zamknij programy uruchomione z zaszyfrowanego kontenera.
Wtedy potrzebujemy zamknij (odmontuj) zaszyfrowana sekcja. Aby to zrobić, znajdź ikonę prawdakrytp przy zegarze (zwykle w prawej dolnej części ekranu), kliknij prawym przyciskiem myszy oraz wybierz odmontuj wszystkie zamontowane woluminy

Notatka 1
Jeśli program wyświetla takie okno, sprawdź ponownie, czy zamknąłeś wszystkie pliki i programy.

Uwaga 2
Aby zmienić hasło z programu keepass, wybierz Plik - Zmień hasło główne wprowadź hasło i powtórz je ponownie.

!!! PAMIĘTAJ, ABY ZAPISAĆ BAZĘ DANYCH PO ZMIANIE HASŁA

Linki, jak wymyślić silne hasło:
Link 1
Link 2

Uwaga 3
Jeśli potrzebujesz użyć wielu kontenerów lub zmienić opcje uruchamiania, użyj notatnika, aby otworzyć plik open.bat i skopiuj pierwszą linię (przykład pokazany poniżej)

open.bat
start \!!!\TrueCrypt\TrueCrypt.exe /q background /ly /e /m rm /v "!!!\111"
start \!!!\TrueCrypt\TrueCrypt.exe /q tło /lz /e /m rm /v "!!!\222"
start \!!!\Keepass\KeePass.exe \!!!\pass.kdb

/ly, /lz- litera dysku, na którym zostanie zamontowany wolumen (litery muszą być różne i nie być zajęte przez inne dyski twarde)
111, 222 to nazwa zaszyfrowanego kontenera

Uwaga 4: Bezpieczeństwo i integralność danych

  • nie przechowuj hasła razem z pendrivem (nawet jeśli na początku, dopóki nie pamiętasz hasła, kartka papieru znajduje się w innym miejscu (portfel, kieszeń itp.), to jeśli zgubisz pendrive, nie będziesz martwie się bardzo.
  • rób regularne kopie zapasowe. A im częściej korzystasz z pendrive'a, tym częściej rezerwujesz. Po prostu skopiuj folder!!! na komputer, nagraj na płytę itp. Aby przywrócić - po prostu skopiuj folder!!! z powrotem do pendrive'a.
  • Nie zostawiaj otwarte programy keepass i truecrypt po opuszczeniu komputera.
Te wskazówki dla znających się na rzeczy ludzi będą wydawać się banalne, ale lepiej przypomnieć jeszcze raz.
Życzę wszystkim powodzenia, mam nadzieję, że ten poradnik się przyda.

Artykuł o sposobach ochrony danych na dyskach flash, a także programach do szyfrowania dysków flash i poszczególnych plików na nich.

Jeszcze jakieś 10 lat temu, przy braku internetu, przesyłaliśmy sobie różne dane na dyskietkach i dyskach. Dyskietka była pod tym względem wygodniejsza, ponieważ można było „wyrzucić” informacje bezpośrednio na nią bez nadpisywania całej zawartości, jak na przykład na dyskach RW. Jedyną wadą dyskietek był ich mały rozmiar (nieco ponad megabajt).

Problem ten został jednak rozwiązany, gdy dyski flash USB zaczęły masowo zajmować ich miejsce. Obecnie dyski przenośne mogą pomieścić do kilkuset gigabajtów dowolnego typu plików, mają znacznie wyższą prędkość zapisu niż dyski i dyskietki, więc zasłużenie stały się nośnikiem nr 1 do przechowywania danych.

Każdy dysk flash, między innymi „śmieci” plików, czasami przechowuje dość ważne dane, których nikt nie powinien widzieć. Dlatego dzisiaj proponuję zaszyfrować swój dysk flash i dane osobowe na nim.

Trochę teorii

Przed rozważeniem konkretnych przykładów szyfrowania dysków flash warto trochę zrozumieć rodzaje samego szyfrowania, a także jego zasady. Obecnie, które mają zastosowanie do dysków flash, istnieją dwa rodzaje ochrony danych: sprzęt i oprogramowanie.

Szyfrowanie sprzętowe jest realizowane poprzez wprowadzenie do projektu dysku dodatkowe urządzenia, które blokują możliwość połączenia z komputerem. Jednocześnie takie urządzenia mogą mieć inną zasadę działania: od fizycznego blokowania dostępu do dysku flash w ogóle, po używanie nowoczesne skanery odcisk palca!

Oczywiście takie dyski flash kosztują dużo, więc warto je kupować tylko wtedy, gdy planujesz przekazać im coś bardzo tajnego. Do innych celów wystarczy użycie specjalnego oprogramowania.

Istnieją trzy główne typy szyfrowania programowego. Pierwszy typ polega na zaszyfrowaniu całego nośnika i uzyskaniu do niego dostępu za pomocą hasła. Drugim jest utworzenie dodatkowej zaszyfrowanej partycji na nośniku (coś w rodzaju, ukryty folder) z ochroną hasłem. Trzecią opcją jest "punktowe" szyfrowanie poszczególnych ważnych plików.

Każda z metod ma swoje zalety i wady, jednak od razu chcę powiedzieć, że niestety nie ma idealnej ... Dodatkowo ryzykujesz zapomnienie hasła i utratę danych na zawsze!

Dlatego zanim zdecydujesz, czy musisz zaszyfrować pendrive'a, zastanów się, może nie tak zaawansowani użytkownicy zobaczą jego zawartość? Całkiem możliwe, że wystarczy im ukryć ważny folder lub po prostu zmienić rozszerzenie tajnego pliku ;).

Szyfrowanie funkcją BitLocker

Użytkownicy profesjonalni edycje Windows(zaczynając od 7) jeden bardzo przydatny i poręczne narzędzie o nazwie BitLocker. Jest to wbudowane rozwiązanie do szyfrowania lokalnych i wymiennych nośników w locie bez konieczności zmiany system plików na szyfrowany (np. EFS) i z prostym odblokowaniem dostępu do nich hasłem.

Aby ustawić hasło na dysku flash za pomocą funkcji BitLocker, wystarczy podłączyć go do komputera, otworzyć okno „Komputer” i wybrać „Włącz funkcję BitLocker” w menu kontekstowym naszego dysku wymiennego. Po krótkiej inicjalizacji zobaczymy następujące okno:

W tym oknie zaoferowane zostaną nam dwie opcje szyfrowania: za pomocą hasła i poprzez podłączenie karty inteligentnej. Myślę, że nie ma sensu bawić się dodatkowymi kartami, więc pozostawiamy wybór na pierwszym punkcie i dwukrotnie wpisujemy nasze hasło w specjalnych polach. Te ostatnie muszą mieć co najmniej 8 znaków i zawierać zarówno litery, jak i cyfry.

Po kliknięciu przycisku „Dalej” przejdziemy do okna tworzenia klucza odzyskiwania, który będzie można odblokować, jeśli nagle zapomnimy hasła. Ten klucz można przechowywać na koncie użytkownika online, w osobnym pliku tekstowym na komputerze lokalnym lub wydrukować z drukarki. Myślę, że najwygodniejszą opcją jest lokalne oszczędzanie. Wybieramy go i zapisujemy plik tekstowy pod żądaną nazwą oraz w żądanym folderze.

Po zapisaniu pliku z kluczem zostaniesz poproszony o wybranie typu szyfrowania dysku flash. Pierwsza opcja oferuje szybsze szyfrowanie tylko zajętego miejsca na dysku flash, druga jest dłuższa, ale kompletna. Pierwsza opcja jest zalecana tylko w przypadku nowych dysków, które nie zawierają jeszcze informacji, jednak eksperymentalnie stwierdzono, że jest całkiem odpowiednia dla niepustych nośników, więc można ją bezpiecznie wybrać i poczekać na zakończenie szyfrowania.

Po zaszyfrowaniu dysku flash bezpiecznie go wyjmij, a następnie ponownie podłącz do portu. Jeśli wszystko zostało zrobione poprawnie, to w oknie „Komputer” twój pendrive będzie miał dodatkową ikonę z kłódką, a przy próbie jej otwarcia system poprosi o podanie hasła :)

Co zaskakujące, nie otrzymasz bardziej eleganckiego i prostego ustawienia hasła na dysku flash USB od żadnego program strony trzeciej. Tutaj Programiści Windows wypróbowany. Warto jednak pamiętać, że funkcja BitLocker działa tylko na systemach nie starszych niż Seven, a do ustawienia hasła mogą być potrzebne uprawnienia administratora.

Alternatywny rozwiązanie programowe może stać się aplikacją DiskCryptor. Pozwala również na zaszyfrowanie całego pendrive'a, jednak wymaga instalacji na wszystkich komputerach, z którymi zaszyfrowany pendrive będzie się łączył. W przeciwnym razie system po prostu zaproponuje sformatowanie!!!

Utwórz zaszyfrowaną partycję

Biorąc pod uwagę, że funkcja BitLocker może nie działać na starszych systemach i wersjach Home bez uprawnień administratora, niektórzy mogą potrzebować alternatywnego rozwiązania do szyfrowania danych na dysku flash. Idealnie byłoby utworzyć zaszyfrowany folder obok zwykłych danych, jednak ze względu na specyfikę systemu Windows i ogólnie dysków wymiennych ta metoda nie istnieje!

Ale możesz go naśladować, tworząc zaszyfrowaną partycję na dysku flash, przebraną za dowolny plik! Wcześniej idealnym rozwiązaniem było użycie programu o nazwie . Jednak od końca zeszłego roku (2014) programiści przestali go wspierać (mówią, że nie obejdzie się bez NSA…) i uznali jego algorytmy za niepewne.

Zasadniczo, jeśli nie sądzisz, że Twój pendrive wpadnie w ręce fajnych hakerów, którzy wymuszą brute-force Twoje hasło, możesz skorzystać z najnowszej działającej wersji TrueCrypt 7.1a (dostępnej na naszej stronie pod linkiem w poprzednim ustęp). Jeśli nie ma ochoty na kompromis, możesz użyć popularnej alternatywy TrueCrypt o nazwie VeraCrypt.

Ten program prawie całkowicie powtarza interfejs TrueCrypt i używa tych samych kodów źródłowych, ale ma inny algorytm szyfrowania, którego nikt jeszcze nie był w stanie złamać! Jednocześnie może działać bezpośrednio z pendrive'a, czego potrzebujemy. Pobierz VeraCrypt, uruchom instalator i zobacz okno z wyborem opcji instalacji (dokładnie takie same jak dla TrueCrypt):

Musimy wybrać drugą opcję „Wyodrębnij” i rozpakować program do folderu bezpośrednio na dysku flash. Zapewne „przeklnie” na nas po angielsku, ostrzegając, że niektóre funkcje mogą nie działać w wersji przenośnej, ale zignorujemy „przeklinanie” i będziemy kontynuować do końca.

Gdy program jest już na dysku flash, uruchom go. Jeśli pracowałeś wcześniej z TrueCryptem, powita Cię znajomy interfejs (choć w języku angielskim). Aby to zrusyfikować, po prostu przejdź do menu „Ustawienia” i wywołaj pozycję „Język”. W oknie, które się otworzy, wybierz „rosyjski” i kliknij „OK”:

Teraz musimy utworzyć zaszyfrowaną partycję na naszym dysku flash. Jako sekcję powinniśmy mieć dowolny plik, pod którym ta sekcja będzie zamaskowana. W przypadku dużych magazynów format pliku wideo (AVI lub MP4) jest idealny, ponieważ plik tekstowy lub obraz o rozmiarze kilku gigabajtów będzie wyglądał podejrzanie :). Wrzucamy dowolny plik wideo na dysk flash (zostanie zniszczony!) I naciśnij przycisk „Utwórz wolumin”:

Uruchomiony zostanie Kreator tworzenia zaszyfrowanej partycji. W zasadzie wszystko jest tam namalowane po rosyjsku i nie powinno być żadnych specjalnych problemów. Co więcej, wszystkie etapy przygotowań pokrywają się z etapami pracy w TrueCrypt, które są opisane w . W skrócie powiem, co będziemy musieli zrobić:

  1. Wybierz, aby utworzyć zaszyfrowany kontener plików jako zwykły wolumin.
  2. Określ plik dla kontenera (plik wideo, który przesłaliśmy na dysk flash USB).
  3. Wybierz algorytmy szyfrowania (możesz pozostawić domyślne).
  4. Określ rozmiar zaszyfrowanej pamięci w kilobajtach, megabajtach lub gigabajtach (opcjonalnie, ale nie więcej niż ilość wolnego miejsca).
  5. Ustaw hasło dostępu do magazynu (najlepiej dłuższe).
  6. Rozpocznij proces tworzenia magazynu.
  7. Zamknij okno Kreatora po zakończeniu tworzenia zaszyfrowanego woluminu :)

wynik udana praca na dysku flash będzie widoczny „plik wideo”, którego żaden odtwarzacz nie może odtworzyć… Teraz jak go otworzyć. Ponownie wracamy do głównego interfejsu VeraCrypt, wybieramy dowolną wolną literę z listy dysków (na przykład O), klikamy przycisk „Plik” i określamy ścieżkę do „pliku wideo”, a następnie klikamy „Zamontuj” i czekamy aby proces się zakończył.

Po zakończeniu montażu w oknie „Komputer” znajdziesz nowy „ dysk lokalny(О:) (literą będzie ta, którą wybrałeś), na której możesz zapisać wszelkie potrzebne informacje. Po zakończeniu pracy z zaszyfrowaną partycją, wróć ponownie do głównego interfejsu programu i kliknij przycisk „Odmontuj”:

Dysk wirtualny zniknie z systemu i nikt (oprócz Ciebie) nie będzie wiedział skąd się wziął i jak do niego wejść :)

Na koniec powiem, że ze wszystkich analogów VeraCrypt jest to praktycznie jedyne narzędzie szyfrujące, które jest całkowicie darmowe i jednocześnie pozwala tworzyć ukryte partycje o nieograniczonej wielkości.

Alternatywa dla częściowego szyfrowania i tworzenia ukryte sekcje program i jego widelce mogą służyć. Jednak w trybie przenośnym nowe okna Zmierzysz się z problemem instalacja ręczna sterowniki, więc to rozwiązanie jest odpowiednie tylko dla Windows XP i młodszych, gdzie wszystko jest nieco prostsze dzięki polityce sterowników...

Szyfrowanie plików

Ostatnią opcją szyfrowania jest ustawienie hasła dostępu tylko do jednego ważnego pliku. Rzeczywiście, czasami nie ma potrzeby tworzenia całej ukrytej sekcji, jeśli musimy zamknąć dostęp tylko do kilku plików. W tym celu polecam przenośny program AxCrypt2Go:

Jest po angielsku, ale myślę, że to standardowy wygląd. Eksplorator Windows znajomy wszystkim, dzięki czemu nie będzie specjalnych problemów ze zrozumieniem interfejsu. Po lewej stronie w drzewie folderów musimy wybrać nasz pendrive, a po prawej stronie zadzwonić menu kontekstowe plik do zaszyfrowania i kliknij pierwszą pozycję „Zaszyfruj”:

W wyświetlonym oknie wprowadź dwukrotnie żądane hasło i kliknij „OK”. Opcjonalnie możesz również sprawdzić plik klucza, ale nie jest to konieczne. Rezultatem manipulacji będzie pojawienie się w folderze nowego pliku o tej samej nazwie co zaszyfrowany, ale z rozszerzeniem AXX. Oryginał jest usuwany, a zaszyfrowany plik można odszyfrować w dowolnym momencie za pomocą polecenia „Odszyfruj” i wpisując określone hasło.

Program AxCrypt2Go dobrze wykonuje swoją pracę, ale nie jest zbyt wygodny, jeśli potrzebujemy chronić hasłem kilka plików w określonym folderze w tym samym czasie. Jeśli chcesz to zrobić, to bezpłatne narzędzie popularnego producenta dysków flash Silicon Power SP Widget pomoże Ci:

Na stronie producenta dostępne są jej dwie wersje: dla starych systemów (XP/Vista) oraz dla nowych (7/8). Upewnij się, że pobierasz wersję, która Ci odpowiada! Po pobraniu i rozpakowaniu archiwum na dysk flash USB uruchom program i zrusyfikuj go, wybierając „rosyjski” w sekcji „Wybierz język”.

Zasada pracy z tym programem jest podobna do zasady pracy z AxCrypt2Go, ma jednak szereg zalet. Po pierwsze, pliki mogą być szyfrowane zbiorczo. Po drugie, istnieje opcja „Usuń oryginalne pliki”, która pozwala nam szybko usunąć niezaszyfrowane dane, pozostawiając tylko ich wersje chronione hasłem!

Ogólnie programy do szyfrowania pojedynczych plików, jako klasa, są dość szeroko reprezentowane. Można je znaleźć zarówno jako moduły w kompleksowych narzędziach do konserwacji komputerów PC (np. Glary Utilities), jak i jako samodzielne (często przenośne) rozwiązania. Ciekawy przykład ten drugi typ można nazwać programem bmpCoder, który umożliwia szyfrowanie małych fragmentów tekstu bezpośrednio do obrazów w formacie BMP bez uszkadzania obrazu!

Wyniki

Podsumowując, chciałbym powiedzieć, że tak naprawdę tylko narzędzie systemowe BitLocker może tak naprawdę umieścić hasło na pendrive'ie. Inny sposób na blokowanie nośniki wymienneżeby się jak w filmie rozdał piękny napis„Odmowa dostępu” nie istnieje w naturze!

Jednak, jak mogliśmy zobaczyć, istnieje wiele sposobów na bezpłatne szyfrowanie danych na dysku flash. Obejmuje to tworzenie ukrytych sekcji przebranych za zwykłe pliki i szyfrowanie pojedynczych plików, a nawet ukrywanie informacji w zwykłych obrazach!

Jednym słowem, przez wiele lat istnienia komputerów i dysków flash wynaleziono wiele sposobów na ukrycie ich poufnych danych przed obcymi. Musimy tylko zdecydować się na to, którego potrzebujemy i z powodzeniem skorzystać z doświadczeń naszych poprzedników-teoretyków spiskowych :)

PS Dozwolone jest dowolne kopiowanie i cytowanie tego artykułu pod warunkiem wskazania otwartego aktywnego linku do źródła i zachowania autorstwa Rusłana Tertysznego.