Объявление

Свернуть
Пока нет объявлений.

Устанавливаем пароль на флешку TrueCrypt (с картинками)

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • [Подарю] Устанавливаем пароль на флешку TrueCrypt (с картинками)

    Добро пожаловать в мир паранойи, мои маленькие друзья. Так как пока мы почти ничего не знаем, но очень хотим чему-нибудь научиться, то начнём с самого примитивного, а именно, сделаем шифрованную флешку. Поможет нам в этом TrueCrypt. Программа кроссплатформенная, имеется версия как под Linux, так и под Windows и MacOS, что не может не радовать.

    Итак, у нас имеется двухгиговая флешка и какая-нибудь очень личная информация, которую мы совсем не хотим доверять чужим рукам. Случается всякое и флешку можно потерять/дать на десять минут другому человеку/воткнуть в комп, полный заразы (привет, Windows!) и заиметь в дополнение к своим файлам кучу лишней заразы, которая ещё и файлы похерить может. Нам это, конечно же, не надо.

    Умный читатель спросит: “А какого же ты хрена, балбес, такую инфу решил на флешке таскать?”. Отвечаю: во-первых, информация может быть не особо секретной, а просто нежелательной (личные фото с Нового Года, где ты одет в костюм Снегурочки, потому что было весело или просто рабочие документы), либо ты бедный студент, который бэкап своих программок на Basic можешь хранить только на своей единственной двухгиговой флешечке. В общем, дальше придумайте сами. Надо нам и всё. В этом случае у нас есть два решения:

    Разбить флешку на два раздела, первый сделать видимым всем и вся, второй — шифрованным.
    Сделать на флешке шифрованный файл-контейнер (внешне выглядит как обычный файлик), в котором и будут храниться наши файлы.

    Теперь о плюсах и минусах этих решений. Если мы создадим скрытый раздел, то кто угодно будет видеть и без проблем пользоваться первым разделом, даже не подозревая, что есть ещё и второй. Правда, любой менеджер разделов тайну развеет, но это пофигу, данные в сохранности.

    Опять-таки, никто (кроме объёма информации) нам не мешает сделать шифрованный раздел маленьким, метров на 200-300, дабы особо не вызывать подозрения. Плюс такого решения в том, что если “дрогнет рука молодого хирурга” шаловливые ручонки жмакнут Ctrl+A, Shift+Del, то наш раздельчик с информацией останется нетронутым, чего не сказать о том варианте, если мы решим сделать шифрованный контейнер. В общем, хватит болтологией заниматься, приступаем к делу. Будем исходить из того, что автору по душе вариант с отдельным разделом.

    Для начала подготовим флешку. Для этого запускаем свой любимый менеджер разделов и делим флешку на два раздела. Первый форматируем в FAT, он будет публичным. Второй не трогаем, он у нас для TrueCrypt’a. На этом подготовка флешки завершена.

    Итак, программу мы установили. Флешку тоже подготовили. При запуске видим следующее окно:

    Смело жмём “Create Volume” и наблюдаем:

    Здесь нам предлагают выбор между созданием файла-контейнера(эту идею мы пока забраковали) или же раздел. Выбираем второй вариант (“Create a volume…”) и двигаемся к следующему скрину:

    А вот этот пункт — маленькая радость параноика! Здесь нам предлагается сделать либо обычный раздел, либо скрытый. Разница заключается в том, что при создании скрытого раздела мы на выходе получаем два раздела. Один псевдо-личный, а второй — истинно скрытый.

    Получается такая матрёшка — раздел в разделе. Зачем нам это надо? Например, некоторые люди точно знают, что у Вас есть шифрованный диск. И они обещают применить к Вам метод ректального криптоанализа в том случае, если Вы пароль добровольно не скажете. С грустными глазами полными слёз отчаяния, вы называете пароль. Он подходит! Открывается диск, а там фото любимого розового плюшевого медвежонка. “Да! Да, я скрывал его! Я очень стеснялся, но не мог и минуты прожить, зная, что этой фотографии у меня с собой не будет!” — сквозь плач раздаются Ваши слова. А на самом деле, в этом томе есть ещё один, который хрен найдёшь. Его вообще никак не видно. Нет никакого файла, нет не размеченного места на флешке. Но если бы Вы назвали им другой пароль, то открылась бы другая область, в которой хранятся Ваши истинно-важные данные. Опять-таки, повинуясь моей воле, выбираем второй вариант (“Hidden TrueCrypt volume”).

  • #2
    На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.


    Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:

    Установить пароль.
    Использовать файлы-ключи.
    Совместно использовать и пароль, и ключи.

    Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь

    Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom > keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!



    На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”



    “рис.6” не представляет из себя ничего интересного. Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.

    Комментарий


    • #3
      На следующем шаге нам поведают, что теперь мы приступаем к созданию скрытого тома. Вновь переходим к “рис.3”. После выбора алгоритмов выбираем размер скрытого раздела. Это на своё усмотрение. За сим наблюдаем “рис.4”, затем “рис.5” и наконец-то подбираемся к…

      …выбору файловой системы. Тут всё зависит от того, планируется ли открывать скрытый раздел под Форточками или же мы будем использовать флешку только “on Linux”, о чём нас на всякий случай спрашивает следующее окно.


      Вновь окно “рис.5” и всё, господа-товарищи. Флешка готова! После этого будет предложение снова создать шифрованный раздел, но, думаю, что стоит отказаться. Нам пока и этого хватит.

      Готова — это хорошо, а как же этим теперь пользоваться? Чтобы открыть скрытый раздел на флешке, достаточно воткнуть её в компьютер, запустить TrueCrypt, увидеть “рис.0” и нажать “Auto-mount device”.


      Вводим пароль/подключаем файлы-ключи для псевдо-личного раздела и…



      …получаем его примонтированным в нашей системе. Остаётся пройти по этому пути и накидать туда всякой хрени для отвода глаз. По завершении предыдущего процесса отмонтируем раздел (“Dismount”) и примонтируем истинно-скрытый. Наполняем, отмонтируем, пользуемся!

      Если необходимости использования “матрёшки” нет, то на “рис.2” просто выбираем “Standart TrueCrypt volume” и выполняем те же шаги, только в меньшем количестве.


      Взято с :wincode.org
      Адаптировал: foma
      Последний раз редактировалось foma; 19-04-2013, 23:11.

      Комментарий


      • #4
        Сообщение от foma Посмотреть сообщение
        На скрине ниже нам предлагают выбрать алгоритмы шифрования и хеширования. Про всё предложенное проще почитать в Википедии, мы же остановимся на AES в роли алгоритма шифрования и SHA в роли алгоритма хеширования.


        Наконец-то пришло время запаролить нашу флешку. Не забываем, что на данном шаге мы паролим “псевдо-личный” раздел. Тот, что у нас будет использоваться для отвода глаз. Смотрим, какие у нас есть варианты действий:

        Установить пароль.
        Использовать файлы-ключи.
        Совместно использовать и пароль, и ключи.

        Тут я всё оставляю на выбор читателя. Уточню только, что пароль советуют задавать не менее 20 символов и состоящие из комбинации прописных/строчных букв, цифр и спецсимволов. Максимальное ограничение по паролю — 64 символа, так что особо не увлекайтесь

        Файл-ключ — это любой файл, который вы будете использовать для открытия тома. Это может быть хоть фотография, хоть видеоролик из домашней коллекции, хоть “$ cat /dev/urandom > keyfile”. При чём файлов может быть несколько. Можно даже задать папку, тогда файлами-ключами станут все файлы, содержащиеся в этой папке. Порядок файлов-ключей роли не играет. Окно выбора файлов просто и понятное, запутаться там негде. Пароль/ключи заданы, двигаемся дальше!



        На этом этапе нам надо как можно больше и дольше возюкать указателем по окну программы (как нам советуют создатели), чтобы рандомайз вышел настоящим рандомайзом. Когда надоест смотреть на бегающие символы, жмём “Format”



        “рис.6” не представляет из себя ничего интересного. Можно открыть только что созданный том, а можно забить и двигаться дальше, что я и советую делать.
        советую ставить пароль минимум 64 символа

        Комментарий


        • #5
          Сам пользуюсь этим. Не думал, что нужна такая большая инструкция для запароленной флешки. Но спасибо, может кому нибудь понадобится.

          Комментарий


          • #6
            Сообщение от arh.angel Посмотреть сообщение
            Сам пользуюсь этим. Не думал, что нужна такая большая инструкция для запароленной флешки. Но спасибо, может кому нибудь понадобится.
            Так как пока мы почти ничего не знаем, но очень хотим чему-нибудь научиться

            Комментарий


            • #7
              Сообщение от foma Посмотреть сообщение
              Так как пока мы почти ничего не знаем, но очень хотим чему-нибудь научиться
              Спасибо!!!
              Щас буду пробовать.
              [email protected]

              Комментарий


              • #8
                gigabutes,как быть в случае пароля,состоящего из 64 символов?сама по себе вещь эта нужна,если пароль хранить в голове.А как можно запомнить пароль в 64 символа?

                Комментарий


                • #9
                  Сообщение от Huligan Посмотреть сообщение
                  А как можно запомнить пароль в 64 символа?
                  Просто выучить редкую фразу, либо пословицу, либо еще что.... вариантов тьма.
                  [email protected]

                  Комментарий


                  • #10
                    Разбить флешку на два раздела,


                    На этом завис, подскажите КАК?
                    [email protected]

                    Комментарий


                    • #11
                      Спасибо, Очень полезная инфа, буду пробывать!
                      Jabber: [email protected]
                      icq: 646109968

                      Просьба при заключении сделок со мной, просить подтверждение через ЛС!

                      Комментарий


                      • #12
                        На официальном сайте популярной системы дискового шифрования TrueCrypt опубликовано заявление, что система не является безопасной и может содержать уязвимости. Более того, сообщается, что с мая 2014 года разработка TrueCrypt прекращена. В то же время выпущен финальный релиз TrueCrypt 7.2, который рекомендуется использовать только в качестве промежуточного звена при миграции на другие системы.

                        Указанная на сайте причина закрытия проекта вызывает большие сомнения в правдивости опубликованной информации. В частности, указано что проект закрыт после прекращения поддержки платформы Windows XP в которой отсутствовали встроенные средства шифрования дисков, в то время как в остальных платформах для которых развивался TrueCrypt (Windows 8/7/Vista, OS X и Linux) присутствуют встроенные средства дискового шифрования.

                        Более непонятной ситуация становится в свете того, что разработчики TrueCrypt не разглашают информацию о себе и являются анонимами. Кроме того, в апреле был завершён независимый аудит исходных текстов TrueCrypt, который не выявил опасных проблем. При этом код TrueCrypt не является свободным и распространяется под собственной лицензией TrueCrypt License, содержащей дополнительные требования к области распространения и ограничения ответственности, что делает её не совместимой со свободными лицензиями и не позволяет сообществу продолжить развитие через создание форка.

                        Что касается нового выпуска TrueCrypt 7.2, то отличия от версии 7.1a сводятся к выводу предупреждения о небезопасности проекта и удалению кода для создания новых шифрованных разделов (можно только расшифровать существующие разделы TrueCrypt). Самое интересное, что архив с выпуском TrueCrypt 7.2 подписан официальным приватным ключом проекта, что ставит под сомнение гипотезы об изменении сайта злоумышленниками в результате взлома. Маловероятно, что получив доступ к ключу формирования подписей для релизов атакующие оказались способны только на шалость с подменой сайта.

                        При этом многое в этой истории пока вызывает вопросы, например, зачем понадобился редирект сайта truecrypt.org на страницу truecrypt.sourceforge.net и почему для пользователей Windows рекомендуется миграция только на Microsoft BitLocker. Представители SourceForge указали на то, что не нашли никаких признаков взлома аккаунта и аномальной активности, а недавняя принудительная смена паролей было мероприятием по улучшению инфраструктуры, а не реакцией на взлом.

                        29.05.2014
                        OpenNews: На сайте TrueCrypt опубликовано заявление о небезопасности и закрытии проекта
                        “TrueCrypt is not secure,” official SourceForge page abruptly warns | Ars Technica

                        Комментарий

                        Обработка...
                        X