TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Базовый уровень

Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

TrueCrypt - инструкция по применению от Bloginfo.biz

Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое, умеет делать TrueCrypt. И я вам сейчас это докажу...

Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями о взломе и компрометации различных сервисов и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об анонимности, приватности и конфиденциальности своих данных. Все больше людей интересуются способами обхода заблокированных сайтов, пользуются специальными браузерами (например, Пиратским браузером). И, что немаловажно, особое внимание стало уделяться шифрованию данных, как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права  на неприкосновенность частной жизни (а порой даже наоборот – это право наглым образом пресекается), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

Внимание! Настоятельно рекомендую прочитать статью о ситуации, произошедшей недавно с TrueCrypt: TrueCrypt – скандалы, интриги, расследования [+ альтернативы TrueCrypt]

Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

БАЗОВЫЙ УРОВЕНЬ

  1. О программе TrueCrypt. Немного теории
  2. Установка TrueCrypt, русификация и настройка. TrueCrypt Portable
  3. Создание простого тома и его монтирование (подключение) для последующей работы
  4. Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится здесь)

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

Работает такое шифрование примерно следующим образом...

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
  • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
  • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности, включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis);
  • и множество, множество других возможностей и функций.

Что касается открытого исходного кода...

Вообще, это считается гарантией того, что разработчик не "вшил" какие-то лазейки ("закладки", бэкдоры) в свой продукт. Ведь любой желающий (это, конечно, грубо сказано, т.к. для этого нужно обладать весьма обширными знаниями и профессиональными навыками, но факт остается фактом – код доступен для каждого) может проанализировать исходные коды, и поделиться своим исследованием с сообществом. И я целиком и полностью поддерживаю эту концепцию.

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии Windows – BitLocker. Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet, и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи). И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке,  созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций.  Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

Ну а мы плавно перейдем к практике...

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи). Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

Скачивать ТруКрипт нужно с официального сайта

Дальше запускаем скачанный файл, соглашаемся с лицензий и жмем "Далее". В следующем окне нам будет предложено два варианта на выбор: "Install" или "Extract".

Варианты установки

Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable. Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя"), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.

Главное окно программы

У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language", и выберите из списка "Русский".

Теперь я рекомендую внести некоторые изменения в настройки ("Настройки" – "Параметры..."), но все это не столь критично, кроме нескольких моментов, поэтому выбирайте по своему усмотрению.

Параметры

Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
  • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..."). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.

Общесистемные горячие клавиши TrueCrypt

Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

Создание простого тома и его монтирование (подключение) для последующей работы

В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует "Мастер создания томов TrueCrypt":

Мастер создания томов TrueCrypt

Выбираем самый первый пункт "Создать зашифрованный файловый контейнер", жмем "Далее". В следующем окне указываем "Обычный том", а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.

Размещение тома

В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый, с таким же именем), а можно просто создать пустой файл с любым именем.

В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю".

Следующим этапом будет "Настройка шифрования":

Настройка шифрования

В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости...")

Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.

Далее последует очень важный этап – создание пароля.

Создание пароля для тома

В TrueCrypt (как и в KeePass, кстати) существует возможность использования не только пароля, но и ключевого файла (или даже нескольких key-файлов). Вариаций здесь несколько:

  • только пароль;
  • только ключевой файл (или несколько таких файлов);
  • сочетание пароля и ключевого файла(ов).

Выбор остается за вами, и зависит от критичности шифруемых данных. То есть, если вы просто хотите спрятать какой-то контент, скажем от детей, то можно использовать пароль попроще. Или выбрать вариант только с ключевым файлом.

Если же шифруемые данные – это какая-то очень важная БД (например, незашифрованные пароли в формате txt, как многие любят хранить), или какая-то незаконная информация (в том числе какое-то пиратское ПО) и т.п., то целесообразно использовать сложный пароль (хороший генератор паролей имеется, опять же, в KeePass, в 1Password и т.д.) или же сочетание сложного пароля и ключевых файлов.

Помните одно очень важнейшее правило! Если вы забудете пароль от контейнера или ключевой файл к нему будет утерян (поврежден, изменен), то вы больше никогда не сможете смонтировать этот том и, соответственно, не сможете получить доступ к своим файлам! Поэтому заранее позаботьтесь о резервных копиях и паролей, и ключевых файлов. Резервных копий должно быть несколько!

Если вы выбрали вариант с обычным паролем, то просто введите его дважды и жмите далее. Можно воспользоваться чекбоксом "Показ пароля", чтобы видеть то, что вы вводите. Также TrueCrypt дает вам свои рекомендации по выбору пароля. В случае если пароль будет очень простым, то программа вас переспросит еще раз, действительно ли вы хотите использовать такой пароль или нет.

Кстати, при выборе пароля можете воспользоваться моими рекомендациями из статьи "Как выбрать пароль. Ликбез по парольной защите". Очень рекомендую.

Дальше ТруКрипт поинтересуется у вас, собираетесь ли вы хранить большие файлы в данном томе. На основе вашего ответа, подберет файловую систему для него (FAT или NTFS).

Впрочем, на следующем этапе ("Форматирование тома") вы все равно сможете сами ее изменить. Но, помните, что FAT не поддерживает файлы, размером больше 4 Гб. Также на этом этапе можно указать, что вы хотите создать "Динамический том". Но этого не рекомендует делать ни сам TrueCrypt, ни я =) Хотите узнать почему? Нет ничего проще - отметьте галочкой этот пункт и прочитайте предупреждение. После чего с чистой совестью жмите "Нет".

Форматирование тома

Итак, файловую систему для тома выбрали, кластер оставляем по умолчанию, динамический том не используем. Осталось хаотично поперемещать некоторое время мышкой для увеличения криптостойкости ключей шифрования, нажать "Разметить" и дождаться окончания процедуры. Время форматирования будет зависеть, в первую очередь, от размера тома и мощности компьютера.

Всё, файловый криптоконтейнер (простой том) создан. Теперь его нужно смонтировать, чтобы поместить туда наши сокровенные файлики =) Это делается из главного окна программы:

Монтирование тома TrueCrypt

  1. Первым делом указываем букву будущего виртуального диска. Выбираем любую, которая заведомо не будет использоваться в дальнейшем другими программами (например, локальным веб-сервером), чтобы не возникло конфликтов
  2. Нажимаем "Файл...", указываем созданный на предыдущем этапе файл, затем "Открыть"
  3. Жмем "Смонтировать"

В открывшемся окне нужно будет ввести пароль для подключаемого тома. Если же для тома назначен ключевой файл, его также нужно будет указать.

Вот и вся процедура монтирования. Теперь, в главном окне TrueCrypt можно увидеть смонтированный диск, двойной щелчок по которому откроет его.

Смонтированный том в главном окне программы

Попасть в этот виртуальный диск можно и через "Мой компьютер", и через "Пуск" и т.д. То есть абсолютно также, как и на обычный жесткий диск или его разделы.

Смонтированный виртуальный диск

Теперь можете переместить на этот диск все конфиденциальные данные, и они будут надежно защищены.

Этот криптоконтейнер можно хранить где угодно – хоть на флешке, хоть на хостинге (Гигахост, например, выделяет всем по 33 Гб), хоть в облачных сервисах (все в том же Облаке@Mail.ru, если хотите), хоть пересылать его по почте (в зависимости от размера, конечно). А также делать его бэкапы путем простого копирования файла. Удобно, не правда ли?

Похожим образом, но с некоторыми нюансами, можно "поставить пароль на флешку" или зашифровать весь диск.

Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

Шифрование флешки, внешнего HDD и несистемного диска осуществляется одинаково. Поэтому я буду показывать на примере несистемного раздела.

Для примера возьмем компьютер, на котором установлен один жесткий диск. Тот, в свою очередь, разбит на два раздела – системный, имеющий метку "Локальный диск" и буквенное обозначение C, и несистемный - "Новый том" (E:)

Шифрование несистемного диска

Задача – полностью зашифровать диск E.

По большому счету, вся процедура очень похожа на создание файлового криптоконтейнера, поэтому так подробно я уже описывать все не буду. Буду лишь делать акцент на каких-то важных деталях.

В главном окне TrueCrypt нажимаем "Создать том". Только на этот раз в "Мастере" выбираем второй пункт - "Зашифровать несистемный раздел/диск". Далее указываем "Обычный том" (о скрытых томах речь пойдет во второй части статьи).

В следующем окне нужно указать шифруемое устройство. Выбираем наш раздел:

Выбор раздела диска для шифрования

Здесь важно не напутать диски и разделы. Как видно на скриншоте выше, каждое физическое устройство (HDD или USB-флешка) имеют разделы (Partition). В моем примере жесткий диск имеет две партиции, флешка – одну. В общем, чтобы не спутать, ориентируйтесь на букву, присвоенную диску, которую вы видите, войдя в "Мой компьютер"

Выбирайте нужный раздел, диск или съемный носитель, и жмите "ОК". TrueCrypt в очередной раз заботливо поинтересуется, уверены ли вы в своем выборе, и порекомендует вам (если вы новичок) воспользоваться файловыми контейнерами. Но ты, читатель, уже тёртый калач, и знаешь, как создавать криптоконтейнеры. Поэтому вежливо отказываешься от предложения и подтверждаешь свои намерения закриптовать весь раздел.

На следующем этапе следует определиться с выбором режима создания тома:

  • При выборе первого варианта - "Создать и отформатировать зашифрованный том" - следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой.
  • Если требуется сохранить все имеющиеся на диске данные – выбираем второй режим "Зашифровать раздел на месте". Создание тома в этом режиме будет протекать медленнее, чем в предыдущем. Но оно и понятно, ведь данные не удаляются, а шифруются.

В следующем окне нужно будет настроить шифрование. Об этом мы говорили в разделе о создании простого тома (файлового контейнера). В абсолютном большинстве случаев достаточно будет оставить все по умолчанию.

Дальше тоже все аналогично, как и с криптоконтейнерами – выбираем пароль и/или ключевой файл(ы). В качестве файловой системы целесообразней будет выбрать NTFS, ведь это целый диск, и мало ли какие файлы по размеру вам придется на нем хранить. А FAT, как вы знаете, не поддерживает файлы > 4 Гб.

На последнем этапе вам нужно будет, как и раньше, хаотично подвигать мышкой в окне программы (чем дольше, тем лучше), чтобы повысить криптостойкость ключей шифрования (энтропия). И создать, наконец, зашифрованный том (кнопка "Разметить").

Эта процедура может занять достаточное количество времени, особенно, если вы выбрали режим шифрования имеющихся файлов, а не их удаление и перезапись случайными данными. Также эта процедура зависит от мощности компьютера, и, конечно же, от размера создаваемого тома. В моем примере, учитывая весьма урезанную в ресурсах виртуалку и объем раздела в 6 Гб, ушло приблизительно 15-20 минут. На реальном современном компьютере эта процедура, конечно, прошла бы в разы шустрее.

Во время форматирования и создания тома, в принципе, вы можете использовать свой компьютер для повседневных задач. Но я бы все-таки рекомендовал оставить его в покое,  заняться другими делами, и дать ТруКрипту спокойно доделать свое дело.

После создания тома прочтите последние рекомендации TrueCrypt в появившемся окне и запомните их.

Ваш диск зашифрован!

Монтируется такой том абсолютно идентично тому, как монтируется простой том, и об этом мы уже говорили. Только при указании тома нужно выбирать не "Файл...", а "Устройство..."

Выглядеть же такой раздел/диск/флешка будет как не отформатированный диск, а при монтировании, ему будет назначена новая буква. Предыдущий "диск" так и будет висеть в системе с той же буквой, и в том же "не отформатированном" виде.

Теперь вы с легкостью сможете создать не только зашифрованный контейнер (как говорят в народе - "поставить пароль на папку"), но и зашифровать всю флешку или несистемный диск.


В заключение первой части хотелось бы дать еще несколько наставлений, а где-то может и повториться.

TrueCrypt – серьезное криптографическое ПО, им пользуются различные категории пользователей, от самых обыкновенных людей до бизнес-сегмента, корпоративного сектора и даже киберпреступников (с его помощью можно творить действительно удивительные вещи, и об этом мы поговорим во второй части). Поэтому, несмотря на то, что описанные сегодня процедуры достаточно просты (да и ТруКрипт каждое действие сопровождает очень подробными комментариями и пояснениями), будьте предельно внимательны при создании томов. Особенно, когда речь идет о шифровании дисков с данными, которые вам нельзя потерять.

Также очень трепетно и внимательно отнеситесь к вопросу выбора и создания паролей. Не забывайте делать их резервные копии. Помните, потеряв пароль или ключевой файл – можете попрощаться со своими данными навсегда!

На этом все. Если какие-то моменты остались вам непонятными, или имеются какие-то вопросы, смело спрашивайте в комментариях. До новых встреч!

С уважением, Александр Майер

138 Комментариев TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Базовый уровень

    1. Сергей

      День добрый. У меня такой вопрос. Мне товарищ записал инфу на флешку вместе с программой.Дал пароль. как открыть мне файлы на флешке?Спасибо

      1. Александр Майер

        Добрый, Сергей. Если кратко: вставляете флешку, запускаете Трукрипт, в нем монтируете том, указав нужный файл или саму флешку (в зависимости от типа зашифрованного контейнера), вводите пароль и получаете доступ к файлам.
        Почитайте вот эту главу http://bloginfo.biz/truecrypt-part-one-base-knowledge.html/comment-page-1#a3, там ближе к концу как раз написано про монтирование тома.
        Если не получится, напишите мне через обратную связь, постараюсь помочь.

    2. дима

      можно сделать так, чтобы можно было прочитать файлы, а скопировать их нет?

    1. Александр Майер

      Ну, вот такие вот статьи у меня иногда бывают =) А вторая часть должна быть интересней

  1. Александр Викторович

    Для начала достаточно понятно. Наверное стоит попробовать. Вот только комп у меня один и то ноутбук, потянет ли он?

    1. Андрей

      Александр Викторович, сама по себе TrueCrypt программа достаточно лёгкая и процессор не грузит, любой графический редактор куда сильнее грузит систему. Другой вопрос сам процесс шифрования, вот тут лучше не вмешиваться. У вас НОУТбук или НЕТбук ? Если ноутбук - то потянет, можете не сомневаться. Для пробы можете создать копию того что вы хотите зашифровать, и на ней опробовать как получается. Получится - хорошо, не получится оригинал остаётся.

      1. Александр Майер

        Александр, ноутбук конечно потянет. Только с алгоритмами шифрования лучше не экспериментировать, оставлять все по умолчанию (если комп слабенький).

        А вообще, здесь следует четко понимать, нужно ли вам что-то шифровать или нет. Программа хоть и достаточно проста в освоении, но все же это криптографический софт. И если что-то пойдет не так, можете навсегда потерять свои данные (которые шифруете).

        На ноутбуке я бы предпочел вариант с полным шифрованием системного диска. В случае кражи или утери - это однозначная гарантия того, что ваши данные не станут доступны третьим лицам.

  2. Web-Кошка

    О, только заметила - тоже используешь OG-разметку из AIOSP?
    По теме нечего сказать, честно говоря) Поскольку ничего, что реально стоит шифровать, у меня нет, а в параноидальные настроения типа "за мной следят, все надо прятать)))" я не впадаю. Хотя сам принцип шифрования-дешифрования на лету оценила.
    А вот "правдоподобное отрицание причастности" - это официальный термин?

    1. Андрей

      "правдоподобное отрицание причастности" - абсолютно официально в криптографии, хотя автор меня может поправить...чуть-чуть :-)

      1. Александр Майер

        Да, Лариса, OG-разметку я сразу стал юзать, как она появилась в AIOSP. Вспомнил твою статью на этот счет, а тут такой подарок - в родном плагине появилось. Грех не воспользоваться =)

        "Правдоподобное отрицание причастности" - я не знаю насколько уместен здесь эпитет "официальный", но такое явление действительно существует. И вполне работает.

  3. Андрей

    Привет, Саш, спасибо наконец-то дождался :-) Недавно снёс не дождавшись :-) В принципе в русско-язычной справке то же самое, но как-же её читать нудно - засыпаешь :-) Вечера 3 читал - плюнул :-) Ты бы всё таки заострил внимание что НЕ НУЖНО создавать "Динамический том" :-) , и всё-таки при процессе шифрования НАСТОЯТЕЛЬНО не рекомендуется что-то ещё юзать, ЛУЧШЕ потерпеть, если конечно вы не счастливый обладатель Deep Blue :-)

    1. Александр Майер

      Официальное руководство, как по мне, наоборот очень интересное чтиво. Помню, как когда-то читал взахлеб =))

      Про динамические тома я вроде упомянул, что они не рекомендуются. Да и по процессу шифрования вроде тоже написал, что лучше во время процедуры заняться другими делами и оставить комп в покое. Просто не так категорично написал :)

  4. Андрей

    Кстати, Саш, вопрос. До этого юзал заМЕЧТАтельную прогу - прячет так что никакой Тотал Коммандер не находит, портативная, не оставляет следов в-общем - песня. И вдруг на тебе - ставлю себе кое-что :-) и он мне пишет "Скрытые файлы" и далее название папок :-) открыть конечно не может, но ПОКАЗЫВАЕТ !!! гад :-) С TrueCrypt та же ерунда ? Вроде как нет, но тем не менее. Он вроде должен скрывать разницу между местом на диске занятым и показываемым.

    1. Александр Майер

      Так трукрипт ведь работает несколько иначе, чем подобный софт, который "прячет" папки. Трукрипт их не прячет, а создает внутри "якобы файлов" контейнеры. Внешне доказать, что данный файл является криптоконтейнером не представляется возможным. Он будет выглядеть как "битый" файл (если попытаться его запустить). Т.е. достаточно, например, среди сотен/тысяч графических файлов создать один лже-файл - и будет счастье, прятать ничего не надо =)

      Размер же файла будет таким, какой мы сами укажем, на этапе создания тома. Поэтому расширение файла нужно выбирать с учетом того, каков будет размер контейнера. Ведь jpg-файл размером в 20-30 Гб однозначно будет выглядеть подозрительным

      Если же речь о скрытых томах, то доказать их присутствие может только нагретый паяльник. И никак иначе. Нет, есть конечно исключения, но речь об этом будет в следующей части.

  5. Наталья Самолюк

    Я чуть со стула не упала, когда прочитала, что ожидается еще вторая часть статьи. Саш, тебе пора уже книги писать. Если ты такие статьи в легкую пишешь, то книга в 500 страниц для тебя семечки :)
    Ну, а тем, кто держит секреты на своих компах, то шифрование данных может спасти от компромата :)

    1. Александр Майер

      Книги - это, конечно, очень хорошо =)

      А если серьезно, то их же еще нужно уметь писать. Одно дело в блоге, в произвольной разговорной форме, другое - книга. Нет, я не осилю :) По крайней мере, пока. Хотя одно время у меня были мысли написать пару "книжек" по стандартной схеме: небольшую - за подписку, вторую, более обширную - за бабло =) Но я решил отказаться от этой затеи. Если даже я когда-нибудь и решусь на книгу, то она будет распространяться либо в свободном варианте. Либо как-то монетизироваться "за недорого". Но уж точно не по подписной схеме.

      PS: у нас у всех есть секреты на компе, скелеты в шкафу и тараканы в голове ;)

      1. Андрей

        :-) Ну если использовать "облачные" хранилища и TrueCrypt можно не бояться того, что моих тараканов в голове съест "белочка", скелеты в шкафу побьёт моль а секреты на компе "скушает" вирус :-)

        1. Александр Майер

          Это да, это да =) Нам запрещают, нам угрожают, нас пытаются гнобить, и все это делает нас только сильней =)

          PS: Андрей, ты мне письмецо как-то не очень давно писал. С ссылкой на что-то интересное. Я все никак добраться до письма не могу. Пометил его, как важное и обязательное. Так что, мимо не пройдет. Всего лишь вопрос времени =)

  6. Сергей

    О боже, еще и вторая часть?))) Мне кажется даже сами разработчики этого софта не смогли бы сделать более подробного обзора =) Александр, ты мастер писать мануалы.

    Слушай, а программа не будет создавать сильную нагрузку на оперативку при работе и тормозить систему? Понятно что при простеньких запросах это незаметно, а если что-то серьезное и тяжелое + параллельно работает еще с десяток приложений?

    з.ы. да, termorectum cryptoanalysis лучший способ дешифровки =)

    1. Александр Майер

      Скажешь тоже =) Мой "манул" официальному и в подметки не годится =))

      Какой-либо заметной нагрузки ТриКрипт не создает. А если использовать дефолтные алгоритмы, тем более

  7. Larisenok

    ну а кто понимает, то этот "битый" с виду файль не начнет сразу прощупыпать, понимая, что там и спрятано и скрыто что-то важное?
    не получится так, что скрывая, мы еще больше привлекаем, чтобы нашли?

    1. Александр Майер

      Лариса, привет! Ну, здесь ситуация может обернуться по множеству сценариев.

      Например, мы используем данный софт для сокрытия каких-то своих личных сведений (пароли, фотки и т.п.). И в один момент у нас украдут ноутбук. Тогда можно будет быть уверенным, что вор ни в коем случае не доберется до этого файлика.

      Другой пример. Пользователь этого ПО - хакер какой-нибудь, или просто преступник, прячущий с помощью трукрипт доказательства преступлений и собственной вины. Или это какой-нибудь бизнесмен/компания, которые хотят таким образом скрыть черную бухгалтерию. И тому подобные примеры. В общем, если к таким людям наведаются "маски шоу" с арсеналом для криптовзлома (паяльник, утюг и т.д.), то очевидно, что при нехитрых манипуляциях с этим инструментом человек сам все расскажет и выдаст все явки и пароли =)

      Технически же, доказать, что этот "битый файлик" является зашифрованным контейнером не представляется возможным.

      Ну, а чтобы снизить "палево", нужно правильно подходить к выбору расширения файла для будущего криптоконтейнера. Самое лучшее, как я уже говорил, это те файлы, которые могут затеряться среди себе подобных - mp3, jpg, avi и т,п. Или вот хороший вариант (если размер контейнера не будет большим) - расширение .dll - и спрятать этот файл где-нибудь глубоко в папке Windows. Тогда до него уж точно никто не доберется.

      Приблизительно как-то так :)

      1. Aleks

        Привет! Последние замечания очень правильны. Класиика: "Если хочешь спрятать сухую ветку, спрячь ее в сухом лесу" - реплика отца Брауна (Г.К. Честертон).
        А по сути. Спасибо интересная информация, особенно в свете новых законодательных инициатив.
        Сам давно (более 10 лет) пользуюсь программой BestCrypt фирмы Jetico. Несколько лет назад они разработали портабельную версию BCTrevaler. Функционал немного отличается от описанного: монтирует криптованные контейнеры с файловой структурой. В смонтированном виде виден как дополнительный том и туда можно пихнуть любые файлы. С тех пор за данные спокоен. А контейнер можно отправить куда угодно, хоть в письме.

        1. Андрей

          Привет, Aleks. У BCTraveler несколько иные задачи, что кстати следует и из названия "Traveler" и в описании на офф.сайте компании подтверждается. BCTraveler создаёт крипт.контейнеры с собственным расширением .jbc для того, чтобы в путешествии, куда либо вы могли быть спокойны за свои личные данные, потому что никто кроме вас не сможет их открыть. Но сам файл с этим расширением увидеть и найти очень легко. И с помощью termorectum cryptoanalysis всё очень легко расшифровывается. А вот доказать что файл с расширением, скажем .raw является зашифрованным контейнером будет довольно сложно в силу технологических особенностей. У TrueCrypt есть ещё "фишки" о чём нам автор поведает во второй части :-)

        2. Александр Майер

          Есть один важный момент в различиях: BestCrypt платный + исходники закрыты (потенциально возможные закладки). Ну а в целом, BC довольно известный продукт. BCTrevaler хоть и бесплатный, но опять же, исходники закрыты. Для бытового использования, конечно же, это особого значения не имеет. Но вот для чего-то "серьезненького"... =)

          Ну, а то, что контейнеры у BCTraveler имеют свое расширение - это собственно и не проблема, я считаю. Можно же его заменить на какое-то "обычное", тот же raw, avi и т.д. А при монтировании, менять на дефолтный jbc

          У TrueCrypt есть ещё "фишки" о чём нам автор поведает во второй части :-)

          Добраться бы еще до ее написания =))) Постараюсь на днях это сделать :)

          1. Андрей

            Привет, Саш :-) Поменять расширение можно конечно :-) Тогда зачем нужны вообще программы для шифрования ? :-) Я беру, меняю расширение на том, что хочу скрыть, на любое из известных расширений, скажем графических форматов и нехай до второго пришествия, ищут недоброжелатели среди тысяч фотографий на моём HDD один единственный :-) Ну и найдут, я честно глядя в глаза - " Ну и что ? Подумаешь битый файл..." :-) Нехай до 3-его тысячелетия меняют расширения на этом битом файле, чтоб доказать что он рабочий. К примеру упаковываем в запароленный архив каким-нибудь экзотическим архиватором со своим собственным расширением. А ежели я его ещё и на "облако" закину, и с HDD удалю... На базе паролей KeePass меняю расширение с .kdbx на .любое другое... Всё приплыли...Труба дело... Deep Blue завис навечно... :-)

          2. Александр Майер

            Андрей, ну так это и есть один из принципов правдоподобного отрицания причастности. Другое дело, что архиватор (или тот же BCTraveler) возможно может оставлять в файлах "следы" своей принадлежности. Трукрипт этого точно не делает =) Тем и хорош))

  8. Aleks

    Андрей, Вы правильно все говорите. Я упомянул ВС не в связи со сравнением (лучше-хуже), а просто пользуюсь им давно. А вообще защита информации зависит от мотивации: что хотим защитить и от кого.
    Глобальные категории типа "от всех" и "навсегда" обычно не реализуются. Если сделал один, всегда найдется другой, который повторит. Дело лишь времени и инструментария.
    А последние замечания уже плавно переходят в область "стеганографии" (не путать со стенографей). Есть такая дисциплина. Как раз посвящена сокрытию любых следов криптования. Очень даже интересна и мозги шевелит прилично. И хоть сам термин изобретен давно (>500 лет) в наше время он более актуален, чем в свое.
    Но любая теория более интересна в практическом приложении.

    1. Андрей

      Да я не спорю :-) Ломать копья по поводу хуже-лучше дело безнадёжное. Всё настолько индивидуально - цели, задачи, удобство пользования, личные предпочтения к цвету оформления и дизайну графического интерфейса в конце концов...:-) и пр. пр.... В качестве альтернативы, почему нет. Я вот лично о BestCrypt узнал от вас, за что спасибо.

      1. Александр Майер

        Полностью согласен. В этом вопросе первостепенных факторов при выборе инструмента действительно много. А что касается стеганографии, да и криптографии в целом, все это интереснейшие науки! И весьма актуальные в нынешнее время. Нужно начать изучать азы. Благо, хорошие учебники и книги легкодоступны в сети.

    1. Александр Майер

      Александр, добрый день.

      К сожалению, я с такой проблемой не сталкивался, поэтому однозначно сказать в чем причина не могу. Вообще, Трукрипт софт специфический, и он не должен затрагивать вопрос извлечения дисков и т.д. Потому как он изначально нацелен на экстренное извлечение (т.е. тупо выдернуть диск, или флешку). При беглом поиске в Гугл обнаружил, что ваша проблема не редкая. И Трукрипт тут скорее не причем. Вот пара ссылок, что попались в первую очередь:
      1) http://forum.ixbt.com/topic.cgi?id=4:101676
      2) http://safelyremove.com/forumrus/viewtopic.php?f=5&t=8&start=15

      Как я понял, такое происходит именно в Висте (но не факт). Особенно обратите внимание на последний пост во второй ссылке. Там говорится, что подобное происходит тогда, когда к вашему компу есть удаленное подключение по RDP.

      Если вас не затруднит, держите нас в курсе проблемы, удалось ли избавиться, нашли ли причину. Вопрос очень интересный.

      1. Александр Майер

        Также говорится о некой утилите USB Safely Remove. Вы такой не пользуетесь?

        Вообще, насколько мне известно, в современных операционных системах Windows нет нужды "безопасно извлекать устройства". Достаточно просто его выдернуть. Я лично всегда делаю именно так =)

        1. Андрей

          Я юзал USB Safely Remove она служит как раз для ускорения безопасного извлечения внешних устройств. Своего рода Unlocker для USB-устройств.

          1. Андрей

            P.S. и ещё всякие примочки, для улучшения и пр.

          2. Александр Майер

            Может быть в этом и кроется проблема. Просмотрите ссылки выше, или попробуйте полностью деинсталлировать этот Сэйфети Ремув, включая чистку реестра. А затем посмотреть на ситуацию. Возможно проблемы больше не будет.

            А вообще, повторюсь, в современных ОС не обязательно извлекать устройства через т.н. "безопасное извлечение".

        2. Андрей

          Привет Саш. Похоже с USB Safely Remove ты попал в точку, использовался Zentimo, а это развитие USB Safely Remove...

          1. Александр Майер

            Видимо она и виновна в таком поведении.

  9. Александр

    Спасибо Александр за ссылки.В следующие выходные попробую заняться этим вопросом.Я использую для извлечения дисков Zentimo,собственно брал его в надежде,что он поможет справиться с этой проблемкой,т.к она появилась еще до его использования.

    1. Александр Майер

      Андрей пишет:

      Привет Саш. Похоже с USB Safely Remove ты попал в точку, использовался Zentimo, а это развитие USB Safely Remove...

      Видимо в этой программе и кроется вся загвоздка.

      1. Андрей

        Из описания "...Если Вы храните на внешних носителях шифрованные файлы(контейнеры) TrueCrypt, Zentimo поможет сделать работу с ними прозрачной. Так, как будто они являются томом флэшки или внешнего диска: Вы сможете видеть их в меню устройств, они будут автоматически монтироваться\демонтироваться при подключении\отключении устройств и даже в случае, если какие-то программы не дают размонтировать TrueCrypt том, Zentimo покажет эти программы и даст возможность разблокировать их...."
        http://zentimo.com/ru/index.htm
        А на деле оказывается :-)

  10. Александр

    Здравствуйте, Александр! На днях нашёл в сети одну очень интересную бесплатную программу для шифрования данных, которая ничем не уступает своему "брату по оружию" - программе TrueCrypt. Её название - AxCrypt.

    http://www.axantum.com/AxCrypt/
    http://www.comss.ru/page.php?id=1412

    Было бы интересно узнать Вашу оценку этой программы как специалиста в сфере защиты информации, в особенности в сравнении с уже зарекомендовавшей себя и доказавшей свою надёжность программой TrueCrypt (пусть и на 99% - помятуя о той истории с независимой экспертизой).

    1. Александр Майер

      Добрый день!

      Честно сказать, про AxCrypt ранее я не слышал. Спасибо за ее упоминание. Поинтересуюсь более детально.

      При беглом просмотре по вышеуказанным ссылкам сразу бросились в глаза несколько моментов:
      1) Используемый алгоритм шифрования - AES-128. Для различных бытовых нужд его более, чем достаточно. Но все-таки, есть более стойкие алгоритмы.
      2) ПО не кроссплатформенное
      3) В установщик встроен рекламный модуль OpenCandy (как сказано на COMSS.ru), что само по себе как-то противоречиво в случае, если речь идет о ПО, связанным с безопасностью и конфиденциальностью. Хотя установку OpenCandy можно честно отключить при инсталляции (снять галочку). Не виню в этом разработчиков, окупать проект как-то надо, но осадок от этого все равно имеется.
      4) AxCrypt создает файлы с собственным расширением, что уже явно указывает на использование данного софта. В случае, если нужно скрыть факт шифрования, использование этой проги исключено. Но для бытового уровня это почти не имеет значения, конечно же.

      Вывод (самый поверхностный): судя по всему, программа весьма не плоха для простейшего бытового применения, но для более серьезных целей лучше воспользоваться TrueCrypt

      Обязательно потестирую AxCrypt в будущем. Возможно и статью напишу. У меня же блог не только для параноиков =)) И кому-то такое решение будет ближе, чем тот же ТруКрипт.

      Еще раз спасибо за упоминание данной программы.

  11. Александр

    ...забыл упомянуть о том, что эта программа работает не с файл-контейнерами как TrueCrypt, а лишь шифрует/дешифрует необходимые файлы. Однако у AxCrypt есть функция создания самораспакующегося шифрованного файла (.exe), для открытия которого не требуется ни установленная, ни портативная версии программы (как в случае с TrueCrypt). Единственное, что настораживает - это надёжность защиты информации от взлома... Даже несмотря на то, что это ПО распространяется c открытым исходным кодом... Удобство, это конечно штука хорошая, но без надёжности сохранения конфиденциальности, увы, теряет своё преимущество... :)

    1. Александр Майер

      Интересный комментарий на comss.ru прочел, что 7-zip и то надежней шифрует (AES-256). По сути, так и есть. AxCrypt - исключительно для быстрого и простого шифрования не очень критичных данных. Но для любых бытовых целей вполне подходит - зашифровать документы, фотки и т.д.

  12. Константин

    Какое-то время я пользовался данной программой. На флешке 8гб создал локальный диск на 2гб, где хранил некоторую информацию, теперь же мне она не нужна, как в принципе и сам локальный диск. Подскажите, пожалуйста, как удалить этот локальный диск и восстановить полный объем флешки. Спасибо!

    1. Александр Майер

      Константин, здравствуйте. Все очень просто, достаточно отформатировать флешку штатными средствами операционной системы. И она будет почти как новая.

  13. Александр

    Александр, благодарю Вас за комментарий по поводу программы AxCrypt - поскольку я не очень компетентен в вопросах связанных с "качеством" ПО, было очень интересно узнать именно Ваше мнение.

    Решил немного протестировать обе программы в равных условиях, и понаблюдать кто из них будет удобней в ежедневном использовании. AxCrypt, к сожалению, довольно много времени тратит на расшифровку файла. С TrueCrypt в этом плане проще - смонтировал том, и спокойно работаешь с файлами. AxCrypt шифрует каждый файл в отдельности, TrueCrypt же имеет возможность зашифровать большое количество в одном контейнере. Да и в плане разнообразности алгоритмов шифрования TrueCrypt явно будет побогаче...

    Всё-таки по большинству пунктов программа TrueCrypt будет поудобней, чем AxCrypt (эта разница особенно начинает бросаться в глаза при регулярном использовании обеих программ). Пожалуй, единственным моментом, которым TrueCrypt уступает своему коллеге, это возможность зашифровать информацию AxCrypt в файл с расширением .exe, с последующим открытием этого файла на любом компьютере, даже на том, где AxCrypt не установлен. С файл-контейнером от TrueCrypt же постоянно приходится носить с собой на флешке портативную версию программы :)

    1. Александр Майер

      Совершенно с вами согласен. Но вот опция с .exe тоже не столь выигрышная. Во-первых, если отправить такой файл по почте, то совершенно очевидно, что до адресата он не дойдет. Файл с таким расширением придется предварительно заархивировать. Тогда в чем смысл, если можно изначально все "положить" в зашифрованный zip-архив? Windows по умолчанию поддерживает такие архивы, поэтому специального софта иметь на компьютере также не требуется. И даже если exe-файл принести на какой-то компьютер на флешке, или передать через облако, не факт, что удастся его запустить на той машине (если на компе прописаны жесткие политики на запуск исполняемых файлов).

      Кстати, AxCrypt вроде умеет и целые папки шифровать, а не только файлы. Или я ошибаюсь?

  14. Александр

    "Кстати, AxCrypt вроде умеет и целые папки шифровать, а не только файлы" - изначально я так и думал, но все мои попытки зашифровать папку целиком оказались тщетными - программа по-прежнему шифровала каждый файл в отдельности... Возможно, такая функция всё же присутствует, точно сказать нем могу...

    Ради любопытства почитал отзывы с нескольких сайтов про AxCrypt. В основном её работой остаются довольны простые пользователи, в первую очередь школьного возраста... )) В целом Вы правы, данная программа вполне подходит как раз таки для домашних нужд. Для более серьёзной, и особенно для более частой работы с данными, уже требуется и софт посерьёзней... ))

      1. Александр

        До сегодняшнего дня про BestCrypt только слышал. Сейчас почитал основные функции и возможности программы - заинтересовало...
        Спасибо, надо будет поюзать её... ))

      2. Александр Майер

        Да, BestCrypt однозначно будет поинтересней AxCrypt.

        Но мое личное мнение неизменно: если пользоваться полноценными возможностями шифрования файлов/папок/дисков, то однозначно TrueCrypt. Если шифрование требуется исключительно на бытовом уровне, то и прибегать к специализированному софту не обязательно, достаточно будет использовать zip-архивы с устойчивыми паролями.

        Хотя, современные пользователи сейчас мало ограничены в выборе, поэтому он всегда остается за ними - хоть BestCrypt, хоть TC, хоть AxCrypt, хоть встроенный в винду BitLocker, хоть встроенные в антивирусы решения для шифрования, хоть запароленные архивы... Как душе конкретного индивида угодно.

        "Все программы хороши, выбирай на вкус", немного перефразирую я Маяковского =)

  15. Сергей

    Здравствуйте, могу ли я обратиться с вопросом?
    Мне достался выносной жесткий диск с установленным TrueCrypt. К сожалению, я сразу не придал должного значения тому, чтобы разобраться хорошенько в его использовании и найти такую опцию, как автоматическое размонтирование при завершении сеанса. А помнить каждый раз при выключении о размонтировании вручную, конечно же, трудновато. Вот я и выключал компьютер несколько раз со смонтированным томом. При этом никакие процессы с ним не выполнялись, никакие внутренние файлы не использовались. При очередном монтировании система предлагала мне восстановить системные файлы и исправить ошибки, дабы они не привели к сбою - я отказывался, поскольку резервировать терабайт данных было негде. В конце концов он начал вылетать. Пару раз это случилось во время просмотра фильма, находящегося в томе: ни с того, ни с сего синий экран и перезагрузка. Потом снова все работало, и фильм, кстати, в целости и сохранности. Но тут вылетело еще раз, при возврате из спящего режима, и компу пришлось восстанавливаться.
    Вопрос следующий: какова вероятность потери данных в томе, насколько вредны для системных файлов такие выключения без размонтирования, стоит ли срочно перебрасывать все данные и обновлять TrueCrypt?
    Заранее спасибо за помощь!

    1. Александр Майер

      Сергей, добрый день.
      Если в TrueCrypt вы не отключали фоновую работу, то, в принципе, можно не беспокоиться о сохранности данных в зашифрованных томах, т.к. TrueCrypt имеет функцию автоматического размонтирования. И делает он это по умолчанию. Например, при непреднамеренном извлечении устройства, при завершении работы ОС или сеанса и т.д.

      И все же, если данные, находящиеся в томе TC представляют для вас особую важность, то стоит иметь резервную копию таких данных. Это касается не только TC, а в целом. Ведь случиться может всякое, вплоть до "смерти" съемного носителя.

      А вот что касается синего экрана и прочих ошибок, то, скорее всего, их причиной является не TC. Так что, если подобные системные ошибки стали происходить очень часто, и мешают комфортной работе, то следует провести ревизию ОС. Ну, или, в крайнем случае, переустановить ее с нуля.

      1. Сергей

        Большое спасибо, Александр. Проверил фоновую работу и автоматическое размонтирование при завершении сеанса - все включено по умолчанию.
        А вот вылетать продолжает. И происходит это, как ни странно, именно в те моменты, когда смонтирован том ТС. Выдает код ошибки "REFERENCE_BY_POINTER".
        С остальными съемными носителями таких проблем не возникает. Возможно, действительно стоит обновить системные файлы ТС и винды, как Вы считаете?

          1. Андрей

            Обратите внимание на п.2 -
            Если до появления этой стоп ошибки BSOD 0X00000018 REFERENCE_BY_POINTER, вы устанавливали новое оборудование, то проверьте совместимо ли оно с вашей операционной системой. Совместимость можно проверить пройдя вот по этой ссылке. При несовместимости операционной системы и вашего нового оборудования – замените устройство. Если оборудование совместимо, то скачайте с сайта производителя оборудования последнюю версию драйверов и установите их. Если установлены последние версии драйверов, то попробуйте установить более старую версию драйверов.

            Так что дело скорее всего именно в ОБОРУДОВАНИИ. Соглашусь с автором.

    1. Александр Майер

      Сергей, посмотрите ссылку, которую дал Андрей (спасибо!) и попробуйте проделать рекомендуемые манипуляции. Сам TrueCrypt переустанавливать, скорее всего, смысла нет. Хотя можете попробовать сделать и это.

      Если есть возможность, то временно скопируйте куда-нибудь все файлы с вашего зашифрованного диска, после чего отформатируйте его и проверьте на наличие ошибок (штатными средствами Windows). Если с диском все в порядке, зашифруйте его заново и перенесите файлы обратно.

      Т.к. проблема появляется при работе именно с этим диском, то вероятнее всего в нем и причина, а не в TrueCrypt.

  16. Иван

    Александр, добрый день.
    Интересует такой вопрос, если зашифровать полностью весь системный диск и после шифрования на нем расшарить сетевую папку, скопировать в нее несколько файлов word, exel и т.д. и будет ли тогда возможность с других ПК нормально пользоваться этими общими файлами, открывать, редактировать и т.д. ?

    1. Александр Майер

      День добрый.
      Иван, я думаю да. Можно будет работать с этой папкой, как с обычной расшаренной (хотя сам не пробовал). При условии, конечно же, что системный диск будет смонтирован, ОС загружена.

  17. Андрей

    Привет, Саш. Я правильно понял ? "При условии, конечно же, что системный диск будет смонтирован, ОС загружена." т.е. комп на котором зашифрован диск, должен быть ОБЯЗАТЕЛЬНО в работе, ОС на нём запущена ? Если так, то это несколько ограничивает возможности СОВМЕСТНОЙ работы над файлами.

    1. Александр Майер

      Привет.
      Да, иначе как будет смонтирован зашифрованный системный диск? Загрузчик же находится на том компьютере.

    1. Александр Майер

      Привет!
      Вот это на самом деле крутая штука! Слышал про склейку контейнера с реальным файлом, но не знал, как это делается. А тут такой простой способ! Спасибо, будем знать =)

        1. Александр Майер

          В смысле инструкцию? Планировал раньше, но у меня сейчас стопор с написанием статей. Так что, не в ближайшее время - это точно.

          1. Эмиль

            Да, в целом. Что там в ссылке написано. Все на анг.((

            П.С. Будем ждать с нетерпением) Удачи!

  18. Аноним

    Вот такой вопрос, зашифрую я внешний HDD (2ТБ) с фильмами, потом подключу HDD к телевизору LG или Samsung, будет ли этот диск распознан и смогу ли смотреть фильмы с этого диска? И еще один вопрос, как отказаться от шифрования диска? Есть только пауза или отложить ,или этот процесс нужно дожидаться до самого конца?

    1. Александр Майер

      Очень хороший вопрос!
      Честно сказать однозначного ответа дать не могу. На Smart TV, даже если они на Android, вряд ли получится. А вот на ТВ-приставках под управлением той же Android можно открыть, теоретически, если получится запустить на них софт вроде EDS.
      Про шифрование диска точно не помню, к сожалению. Можно смоделировать ситуацию на виртуалке, чтобы наверняка знать.

      1. Аноним

        Ок, придется тогда попробовать зашифровать эти 2Тб и уж тогда протестировать на телевизорах. Шифрование, кстати, нельзя остановить, необходимо доводить до победного конца или форматировать диск, а 2 Тб шифруются на самом упрощенном варианте 24 часа.

        1. Александр Майер

          А может не стоит шифровать все 2Тб? Может проще создать внутри диска зашифрованный контейнер? А то 2Тб - это действительно много =)
          Насчет остановки процесса шифрования - спасибо за инфу.

  19. Оля

    Напишите пожалуйста как удалить секр. диск (выбрана неправильная буква)

    1. Александр Майер

      Здравствуйте, Оля. Не совсем понятен вопрос. Секретный диск - это скрытый диск, или просто зашифрованный диск?
      Если вам нужно удалить скрытый раздел диска, то удалите внешний зашифрованный раздел, который вы создавали перед тем, как создать в нем скрытый. Если во внешнем разделе есть какие-то важные для вас данные, то сохраните их куда-нибудь на обычный (не зашифрованный) диск. А позже пересоздайте заново внешний и скрытый тома.
      Или опишите ситуацию более детально, попробую помочь.

  20. Rashevsky

    Постойте,я создал криптоконтейнер,накидал туда файлов,а потом с легкостью захожу на него из раздела"Мой компьютер".Так где же конфеденциальность?Так допустим грабитель ищет у меня файлы,которые я кинул в контейнер.Потом зайдет в разделе жестких дисков и все там на виду???

    1. Александр Майер

      Все правильно - у вас же том (криптоконтейнер) смонтирован для работы с ним. При выходе из Windows, перезагрузке, простое и т.д. - том автоматически размонтируется. В зависимости от настроек, конечно же (Настройки => Параметры). Ну и не забывайте сами размонтировать тома, когда прекращаете с ними работу. Можно также задать горячие клавиши для экстренного размонтирования всех томов, см. там же, в "Настройки => Параметры"

  21. слава

    с помощью этой программы, из диска D я создал контейнер, и получился ещё один диск А.
    ВОПРОС:
    КАК ТЕПЕРЬ НАЗАД МНЕ ВЕРНУТЬ В ДИСК D ЧАСТЬ ДИСКОВОГО ПРОСТРАНСТВА КОТОРОЕ ВЗЯЛ ДЛЯ СОЗДАНИЯ ДИСКА А.
    В ОБЩЕМ КАК ВЕРНУТЬ ВСЁ НА СВОИ МЕСТА, КАК БЫЛО РАНЬШЕ.

    1. Александр Майер

      Нужно уточнить - вы сделали полностью зашифрованный диск D или на нем создали файловый контейнер?
      В первом случае - если в контейнер (зашифрованный диск) вы уже добавили какие-то файлы, то скопируйте их в какое-нибудь другое место, затем отформатируйте этот диск.
      Во втором - скопируйте файлы из контейнера (если они есть) и просто удалите тот файл, который вы указали в качестве контейнера.
      P.S. советую перед работой с этой или подобными программами еще раз внимательно перечитать данную статью (и официальное руководство тоже не помешает). Иначе можно наворотить дел по ошибке, например, потерять все свои файлы без возможности их восстановить.

  22. Елена

    Александр, здравствуйте. Следовала вашим инструкциям, хотела зашифровать флешку полностью. Флешка на 16 Гб. После форматирования вышло окно, что windows не может отформатировать том как NTFS. Что это значит?

    1. Александр Майер

      Добрый день, Елена.
      Напишите подробней, на каком именно этапе вы видите это окно?

  23. Елена

    На этапе форматирования тома. Я файловую систему для тома выбрала, хаотично перемещала некоторое время мышкой, нажала "Разметить" и ждала минут 30-35 и вот по окончании процедуры открылось такое окно с предупреждением и предложением использовать FAT.

    1. Александр Майер

      Честно сказать, не знаю с чем это связано. Попробуйте:
      а) предварительно отформатировать флешку стандартными средствами Windows (Мой компьютер => выберите флешку => нажмите на ней правой кнопкой мыши => выберите "Форматировать" => ну и там укажите NTFS)
      б) если и так ничего не выйдет, попробуйте уже в TrueCrypt согласиться на форматирование в FAT32. В принципе, если не собираетесь хранить на зашифрованной флешке файлы размером более 4Гб, то FAT32 вполне подойдет.

    2. Aleks

      А связано это с тем, что некоторые флешки в принципе не работают с NTFS. И это уже вопрос к производителю.

      1. Александр Майер

        Да, вероятней всего. Спасибо за комментарий. Так что, в подобных случаях придется использовать FAT32
        Правда лично мне такие флешки вроде как не попадались ни разу.

  24. Ирина

    Здравствуйте, Александр. Задача следующая:
    Необходимо использование Truecript + виртуальная машина с установкой win xp. Есть возможность разместить на флешке в 16 Gb виртуальную машину с win xp ? если нет то почему ? Второй вариант :
    каким образом мне разместить на основной win. том или скрытый том для последующей установки на нем виртуальной машины ? Задача : чтобы не было следов использования truecript на основной win. Если я правильно понимаю, то необходимо установить портэйбл версию truecript ? А где хранить вообще сам truecript чтобы потом добраться до виртуальной машины ?

    1. Александр Майер

      Добрый вечер, Ирина.
      Смотрите, если вы разместите на usb-накопителе виртуальную машину, то у вас на реальной машине должен быть установлен VirtualBox для ее запуска. Чем это плохо (в некоторых случаях)? Ответ: остаются следы работы этой самой виртуальной ОС.
      Чтобы этого избежать, прибегают к такой хитрости, как Portable VirtualBox, которая хранится на флешке вместе с самой виртуальной системой. Portable VirtualBox можно скачать здесь - http://www.vbox.me/. Но в этой схеме не все так просто. как хотелось бы.
      1. Создавать виртуальную машину с последующей установкой в нее ОС (в нашем случае XP) нужно в полноценной версии VirtualBox. Процедура, в принципе, стандартная. После установки операционки и ее настройки (включая установку TrueCrypt, создание необходимых контейнеров и т.д.), короче говоря, когда система будет готова, можно приступать к следующим процедурам.
      2. Нужно создать специальный файл, т.н. "мост" межу USB-накопителем и VirtualBox. Это делается утилитой vboxmanage.exe, входящей в стандартный пакет VirtualBox. Процедуру расписывать не буду. В интернете должны быть инструкции.
      3. Теперь можно копировать виртуальную машину с локального диска на usb. Туда же закидываем Portable VirtualBox. Все, с реальной машины можно удалять созданную виртуалку и сам VirtualBox.

      Таким образом получается, что у нас всегда с собой рабочая флешка, с которой мы можем запустить свою ОС на любом компе. Сама виртуальная ОС и тома трукрипт настраиваются на усмотрение пользователя и под необходимые задачи.

      Процедуру эту я описал вкратце. Но надеюсь, что принцип понятен.

      По второму вопросу все еще проще - держим портативный трукрипт на флешке. При необходимости подключаем ее, монтируем нужный том, запускаем виртуалку. Но, опять же, VirtualBox-то у вас при данном подходе будет не портативный. И в нем будет хранится "ссылка" на вашу виртуальную машину, которая лежит в зашифрованном контейнере. Да, без трукрипт ее будет не запустить, конечно же. Но факт ее присутствия остается.

      В общем, можно по-разному "извращаться" и искать наиболее подходящий вариант. Все зависит от ваших потребностей, степени необходимой анонимности и стеганографии и т.д.

      P.S. к вышеуказанной методике с портативной VirtualBox прибегают обычно те, кому действительно есть, что скрывать. Я думаю понятно о ком речь =) Для обычных пользователей все это совершенно ни к чему.

      1. Ирина

        спасибо большое за подробный ответ. А какая флешка подойдет для такой цели ? объем и не будет ли проблем с работой VM и win xp при работе с флешки ?

        1. Александр Майер

          Минимум 4 Gb.
          Честно сказать, я этой схемой в реальных условиях не пользовался, т.к. мне лично без надобности. Но когда ее тестировал, все работало корректно.

  25. Дмитрий

    Здравствуйте. У меня проблемы с переносом файлов на шифр раздел (контейнер). После переноса копии папки с софтом и документами, некоторые текстовики приобрели не читаемый вид. Вместо текста, разнообразные символы. Могу скинуть пример файла. Причем документы испорчены, как на ноуте, так и на шифр разделе. Еще в контейнере не открываются ни папки ни архивы из последнего переноса. Очень нужно восстановить документы.

    1. Александр Майер

      Дмитрий, к сожалению ничего подсказать не могу. Не сталкивался с подобным. Точнее бывало замечал как-то, что иногда кодировка в именах файлов слетала при переносе на шифрованный раздел, но как-то я этому большое значение не придавал.
      Если документы важные - попробуйте восстановить их ранние, рабочие копии, которые до переноса были на компе. Воспользуйтесь программой по типу R-STUDIO. Может быть поможет. Ну, и еще посмотрите, работают ли у вас теневые копии для диска, на котором были эти файлы (правой кнопкой на диске => Свойства => вкладка "Предыдущие версии"). Если да, то восстановить файлы, наверняка, удастся без проблем.

      А в целом, если наблюдаются проблемы с контейнером, попробуйте его удалить (или отформатировать диск, если это целый том) и создать заново, с дефолтными (по умолчанию) настройками.

  26. Дмитрий

    Мне кажеться, что документ зашифрован. Теневых копий нет. Может truecrypt как нибудь расшифровывает документы?

    1. Александр Майер

      Ну, вообще, truecrypt расшифровывает файлы "на лету", то есть при обращении к файлам. Если у вас том смонтирован и вы открываете файл - он его тут же расшифровывает.

  27. Дмитрий

    У меня именно эти файлы не расшифровывает(. Вы не могли бы взглянуть на пример файла и подсказавть что это может быть и что с этим возможно сделать?

    1. Александр Майер

      Попробовать можно, но вряд ли я что-то дельное смогу подсказать.
      Залейте файл куда-нибудь на файлообменник, а ссылку сюда напишите, я посмотрю. Или через обратную связь ссылку киньте

    1. Александр Майер

      Посмотрел, но увы, как и предполагал - помочь ничем не смогу =( Это, к сожалению, вне моей компетенции.

  28. Александр

    Александр, умоляю, сделайте пожалуйста отдельную пошаговую инструкцию, как шифровать флешку. У Вас там чуть ли не для профи написано. У меня вот например, не получается никак! Помогите пожалуйста! Я тороплюсь с этим вопросом потому даю вам свою почту и skype, для быстрой связи буду рад пообщаться! И так: skype: alexxx-omsk

    1. Александр Майер

      Александр, а что именно не получается? На каком этапе?
      Там же вроде все просто, и в статье все расписано. В общем, уточните, где именно возникает "затор", попробую помочь.

  29. Александр

    после того как создаю том не могу использовать флешку. Видимо где то ошибка? если дадите свой E-mail сниму и отправлю вам видео.

    1. Александр Майер

      Думаю видео - это лишнее.
      Смотрите, давайте попробуем разобраться. Вот вы создали том. Затем вставляете флешку в usb-разъем. Windows ее видит вообще? По идее должна видеть, но при попытке открыть такую флешку Винда скажет, что ее типа надо сначала отформатировать. Если все так, то мы на правильном пути.
      Теперь нужно запустить Трукрипт и смонтировать наш том. Об этом говорится вот в этой части статьи, ближе к концу. Только там идет речь о файловом контейнере, и на одном из рисунков цифрой 2 отмечено "Файл..", а в нашем случае при монтировании нужно нажимать не "Файл", а "Устройство". Просто нажимайте на эту кнопку, указываете ваше устройство, после чего вводите созданный пароль от зашифрованной флешки. Вот, собственно, и все.
      Попробуйте проделать все это еще раз, более внимательно. Уверен, что все у вас получится.
      А если вдруг не получится, пишите через обратную связь, будем разбираться.

  30. Александр

    Большое спасибо Александру, "образцу добродетели" - теперь всё получилось! Благодарю за терпение и понимание в свою очередь хочу Вас Александр отблагодарить. Хочу Вас Александр, пригласить к нам на работу с очень достойными заработками. Подробности по ссылке: vsebudethorosho.****-club.biz

    1. Александр Майер

      Александр, спасибо за отзыв. Рад, что все у вас получилось.
      Вот только рекламу я не очень люблю =)

  31. Александр

    Это не реклама, а желание отблагодарить! Вы меня не верно поняли!

  32. Александр

    Вы Александр меня не верно поняли, я лишь хотел Вас щедро отблагодарить! Ещё раз спасибо!

  33. Александр Майер

    Александр, возможно да, неправильно вас понял. Просто не очень люблю я рекламу, поэтому такая реакция. Извините, если задел вас этой самой реакцией. И спасибо за предложение.

  34. Александр

    Александр, доброго времени суток!
    Скажите пожалуйста, какой из способов шифрования считается самым надёжным?
    Да, Александр, вопрос в вдогонку. Я скачал программу, не помню откуда как теперь
    её проверить, я так и не понял? Как то попроще (на бытовом уровне), объяснить
    нельзя ли? Или ещё проще поступить: дать ссылку сразу, на скачивания
    "правильной" программы?

    1. Александр Майер

      Здравствуйте!
      Насчет стойкости алгоритмов шифрования так просто и однозначно сложно ответить. В абсолютном большинстве бытовых случаев можно использовать AES - один из самых распространенных алгоритмов, принятый за стандарт в США. Есть и другие алгоритмы, такие, например, как Twofish, ГОСТ и т.д.
      Именно AES в свое время выиграл конкурс с одноименным названием AES (точнее сам алгоритм стали называть по имени этого конкурса, другое название, изначальное - Rijndael). Вот тут можете почитать про этот конкурс: https://ru.wikipedia.org/wiki/AES_(конкурс)
      Более того, многое криптографическое ПО позволяет шифровать "каскадом", т.е. комбинацией из нескольких шифров. Но в большинстве случаев - это лишнее.

      По поводу проверки файла. Вам нужно сверить его контрольные суммы с оригиналом файла. Сами суммы и ссылки на "правильный Турикрипт" есть вот в этой статье: http://bloginfo.biz/truecrypt_analogs.html
      Но советую вам все же почитать о том, как сверять хэш-суммы, например с помощью таких утилит, как HashTab. Вот вам ссылки для наглядности, там все просто:
      1) http://hashtab.ru/work-with-hashtab.html
      2) http://vellisa.ru/hashtab-kontrolnyie-summyi-fayla

  35. kai

    Спасибо за статьи, отсутствие терпения вынудило меня задать вопрос(вполне вероятно после прочтения пары статей вопрос себя исчерпает) : создан зашифрованный usb том на съемном устройстве, после ввода пароля в ТруКрипт'е, легко открывается том, папки, файлы, далее при экстренном извлечении стика из компьютера файлы все еще открываются, т.е. ТруКрипт, подобно архиватору, хранит копии? Спасибо.

    1. Александр Майер

      Здравствуйте. Чтобы этого избегать, проделайте следующее:
      а) в параметрах отметьте пункт "Монтировать том как съемный носитель"
      б) там же, в параметрах, в разделе "Авторазмонтирование" отметьте все пункты и укажите в пункте про неактивность удобное для вас время
      в) и главное, в разделе "Горячие клавиши" задайте комбинацию клавиш для быстрого размонтирования томов и очистки кэша, и в экстренных случаях пользуйтесь этими комбинациями, а не извлечением накопителя.
      г) в обычных случаях пользуйтесь размонтированием перед извлечением устройства

    1. Александр Майер

      А, GNU/Linux... Версия для этих ОС несколько "урезанная", многих опций может и не быть. Тем более, насколько я понимаю, в Линукс сами по себе устройства монтируются иначе, чем в Windows, поэтому пункт а) изначально отпадает.

  36. Наира

    Ребят, подскажите пожалуйста у меня слетела буква диска. Раньше было на диске N, а сейчас каким то образом переместилось на диск Н, соответственно никакой информации. Как вернуть обратно на ту же букву? Спасибо.

    1. Александр Майер

      Здравствуйте, Наира. Возможно, какая-то другая программа заняла эту букву.
      Вы каким образом пользуетесь Трукриптом, ну, я имею в виду, полностью диск шифруете или на основе файловых контейнеров? Попробуйте все размонтировать, выйти, перезагрузиться. Затем попробовать смонтировать том заново. Банальный совет, конечно, но очень часто помогает, как это ни странно.

  37. Xix
    [12.02 15:14:18] iexplore.exe - truecrypt.sourceforge.net:80 error : A connection request was canceled before the completion. 
    [12.02 15:14:18] iexplore.exe - www.truecrypt.org:80 close, 240 bytes sent, 681 bytes received, lifetime 00:01
    [12.02 15:15:55] Explorer.EXE - crl.globalsign.net:80 open through proxy 127.0.0.1:9150 SOCKS5
    [12.02 15:16:42] Explorer.EXE - crl.globalsign.net:80 close, 368 bytes sent, 18072 bytes (17.6 KB) received, lifetime 00:47
    [12.02 15:27:54] Explorer.EXE - crl.globalsign.net:80 open through proxy 127.0.0.1:9150 SOCKS5
    [12.02 15:28:40] Explorer.EXE - crl.globalsign.net:80 close, 187 bytes sent, 16905 bytes (16.5 KB) received, lifetime 00:46
    [12.02 16:00:52] tor.exe - 37.59.189.89:443 open through proxy 127.0.0.1:9150 SOCKS5
    [12.02 16:00:52] tor.exe - 62.210.254.132:9001 open through proxy 127.0.0.1:9150 SOCKS5
    

    ЧТО ЭТО ОТПРАВЛЯЕТСЯ ОЧЕНЬ ИНТЕРЕСНО ПОСЛЕ УСТАНОВКИ ПРОГИ ПО ВАШИМ ССЫЛКАМ))
    127.0.0.1:9150 SOCKS5 -ЭТО МОЕ ПОНЯТНО

    1. Александр Майер

      По каким ссылкам вы скачивали? Какую версию Трукрипта используете? Читали вот эту статью http://bloginfo.biz/truecrypt_analogs.html? Сверяли ли контрольные суммы скачанного файла?
      Нормальный Трукрипт в сеть не должен ломиться (только что проверил в Wireshark).
      Ну и, чтоб уж наверняка, крайне желательно форсировать запрет подобного рода программам работу с сетью.

  38. Сандугаш

    Здравствуйте! Меня зовут Сандугаш. Я не могу флешке папку с названием USBC , у меня там многа фотографий

    1. Александр Майер

      Здравствуйте, Сандугаш. Я не совсем понял, что вы имеете в виду. Если проблема еще актуальна, напишете, пожалуйста, более подробно. Или здесь, или через форму обратной связи.

  39. Сергей

    Александр,здравствуйте!
    Я Вам задавал уже вопрос про открытие флешки или зашифрованного файла на ней.Я пробовал и смонтировать саму флешку и отдельно файл.при вводе пароля пишет ,что пароль не верный или не является томом Трукрипт.Я не знаю,зашифрована флешка или сам файл.Как можно извлечь информацию?нужно ли создавать свой зашифрованый том для флешки?прочел много мануалов,но извлечь информацию не получается

    1. Александр Майер

      Сергей, доброго времени суток. Если ваш вопрос еще актуален, напишите мне через обратную связь, постараюсь помочь.

  40. Василь

    Здравствуйте, вопрос такой: в системнике 3-и жёстких диска. 1 чистый и 2 назовём грязные или не для всех). 1 естественно на чистом диске своя ОС а на грязном своя. 3-й диск просто как флешка. После того как на "грязный" была установлена система и на 3-й помещена вся необходимая ин-фа, эти 2-а диска были зашифрованы трускриптом. Со временем появилась необходимость переустановить систему "грязного", так вот, возможно ли просто отформатировать 3-й диск и на него установить новую ОС при этом не расшифровывая устройство, дабы экономить время). Если да, то почему, после того как я отформатировал диск и начинаю устанавливать ОС, то после включения ПК на экране появляется надпись об ошибке и то что данное устройство защищуино трускрипт? При этом пароль ввести невозможно, но если зайди с другой ситемы то данный диск доступен для просмотра внесения удаления файлов и т.д. Есть ли вероятность что при шифровании системы ранее остался некий раздел созданный программой трускрипт и как его удалить? Тем более что открывая управление дисками я вижу общий объём этого устройства 1389 Гб, а в свойствах указанно 1400 Гб. Надеюсь не очень путано изложил свою проблему, заранее спасибо.

    1. Александр Майер

      Здравствуйте, Василь. Если вопрос еще актуален, напишите мне через обратную связь. Попробуем разобраться. Написано, действительно, немного запутанно. Я примерно понял проблему, но, возможно, потребуются уточнения от вас.

  41. Евгений

    Добрый вечер!
    После обновления на Mac OS X не загружается том с внешнего диска .
    Делаю все также (подключаю внешний диск, загружаю true cript, выбираю файл, нажимаю mount, ввожу Пароль и не загружается!!!).

    1. Александр Майер

      Здравствуйте, Евгений. И извините за столь длительный ответ. Сайт у меня сейчас в режиме "заморозки". Надеюсь, что вам удалось восстановить доступ к данным или, в крайнем случае, у вас есть их резервная копия. Если же вопрос еще актуален, попробуйте проделать следующее (из офиц.руководства):

      ПРОБЛЕМА:
      Невозможно смонтировать том TrueCrypt; программа TrueCrypt сообщает: “Неверный пароль, либо это не том TrueCrypt”.
      ВЕРОЯТНАЯ ПРИЧИНА:
      Может быть повреждён заголовок тома в результате действия сторонней программы или некорректной работы аппаратного компонента компьютера.
      ВОЗМОЖНЫЕ РЕШЕНИЯ:
      Если том был создан с помощью TrueCrypt версии 6.0 или более новой, можно попытаться восстановить заголовок тома из его резервной копии, встроенной в том. Для этого:
      1) запустите TrueCrypt 6.0 или новее;
      2) нажмите кнопку Устройство или Файл, чтобы выбрать том;
      3) выберите Сервис > Восстановить заголовок тома.

  42. Артём

    Здравствуйте, Александр. Присоединяюсь к благодарности ораторов выше) У меня такой вопрос: есть ли у файлов ТК защита от удаления, как, скажем у Бесткрипт? По умолчанию файлы ТК удаляются в одно мгновение.. А у Бесткрипт так просто не удалишь. И что вы скажете о надёжности ТК на сегодняшний день. Я имею ввиду последнюю "фирменную" версию 7.1а

  43. ILGIZ

    отличное описание

    для желающих создать большие контейнеры предлагаю использовать расширение *.tib

  44. Виктор

    Здравствуйте Александр!
    Недавно начал пользоваться ТС. Вроде прочитал много всего об этой проге. Только почему-то не нашёл, как скрыть присутствие самой программы ТС на компе. Скорее всего это видимо элементарное действо, но вот увы, не нашёл как это проделать. Где-то что-то видимо пропустил. Если не трудно, помогите!
    Виктор

    1. Sergey Krilof

      никак не скрыть, а зачем?
      хотите установите portable версию, тогда можно будет хранить ее на флешке и запускать без установки

  45. галина

    Александр здравствуйте! Возникла проблема. На флэшке microCD было много фото. А теперь флэшка зашифрована и отображаются только USBC файлы. Как можно восстановить фотографии?

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *