TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Продвинутый уровень

Доброго времени суток, читатель! Сегодня мы продолжим знакомиться с замечательным криптографическим инструментом под названием TrueCrypt. Как вы помните, в первой части статьи мы познакомились с базовыми функциями этой программы, научились ее устанавливать и русифицировать, создавать простые тома (криптоконтейнеры), шифровать флешки и несистемные разделы и диски.

TrueCrypt – универсальное средство для шифрования данныхСегодня же мы познакомимся с более продвинутыми возможностями этой замечательной программы...

ПРОДВИНУТЫЙ УРОВЕНЬ:

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

Тем, кто не читал первую часть статьи, настоятельно рекомендую это сделать. В ней, помимо всего прочего, дается еще и краткая теория. А без теории нынче никуда.

Внимание! Настоятельно рекомендую прочитать статью о ситуации, произошедшей недавно с TrueCrypt: TrueCrypt – скандалы, интриги, расследования [+ альтернативы TrueCrypt]

Создание скрытого тома TrueCrypt

Скрытые тома TrueCrypt – это один из вариантов правдоподобного отрицания причастности. Работает это примерно так: создается простой том, внутрь него помещается скрытый том. В случае если вас возьмут за задницу "хорошенько попросят", у вас будет возможность выдать пароль от простого тома. В который для отвода глаз помещены хоть и конфиденциальные, но не столь критические данные, что расположены в скрытом томе. Давайте разбираться во всем по порядку.

Первым делом, скрытый том нужно создать. Запускаем TrueCrypt и выбираем "Создать том". В открывшемся мастере создания томов выбираем "Создать зашифрованный файловый контейнер":

Мастер создания томов

На следующем этапе нужно выбрать "Скрытый том TrueCrypt". На первых порах не забывайте при каждом действии читать пояснения в самой программе.

Создание скрытого тома ТруКрипт

На этапе "Режим создания тома" нам предлагается два варианта: обычный и прямой. Если у вас уже есть файловый контейнер (простой том), то выбирайте прямой режим. Но мы будем рассматривать создание "с нуля". Поэтому выбираем обычный режим:

Выбор режима создания тома

Дальше следует указать размещение тома, т.е. выбрать файл, который и будет играть роль криптоконтейнера. Напоминаю, что все нюансы создания простого тома (файлового контейнера), а также выбора файла и его расширения описаны в первой части статьи.

Размещение тома

На следующем этапе будет нужно задать параметры для внешнего тома – это очень важно! Ведь тома у нас будет два. И для каждого из них можно задать свои параметры (алгоритмы шифрования и хеширования). Но главное – это то, что для каждого тома необходим свой пароль!

Что касается выбора алгоритмов, то в качестве примера мы будем рассматривать варианты по умолчанию (в дальнейшем можете экспериментировать). Так что смело жмите "Далее".

Теперь необходимо указать размер тома. Опять же повторюсь, что все подробности по этому поводу описаны в первой части. И напомню, что сейчас мы создаем внешний том, и его размер, естественно, должен быть больше предполагаемого внутреннего.

Дальше нам предложат выбрать пароль для внешнего тома. Этот пароль можно не делать слишком уж сложным, но и особенно простым он быть также не должен. Я считаю, что достаточно будет пароля примерно в 6 символов, состоящего из букв и парочки цифр.

Не забывайте сразу же сохранять все создаваемые пароли в KeePass, 1Password или в другом менеджере паролей. Я рекомендую использовать именно их, а не хранить пароли в текстовых файлах или файлах Word.

Также в качестве пароля можно использовать ключевой файл, или комбинацию пароль + файл. На ваше усмотрение.

Следующий этап – это форматирование внешнего тома. Здесь все также, как и при создании простого тома. Если вы не планируете хранить в зашифрованном контейнере файлы размером больше 4 Гб, то лучше оставить файловую систему FAT. Размер кластера также оставляем по умолчанию. Жмем "Разметить" и ожидаем, когда закончится форматирование.

Форматирование внешнего тома

Когда том будет создан, TrueCrypt уведомит вас об этом. И предложит поместить в него файлы, которые вы якобы хотите скрыть, но которые на самом деле для вас не представляют какой-то особой ценности. Например, это могут быть какие-то личные фото, лучше интимного содержания (для пущей правдоподобности того, что вы пожелали их скрыть). Это также могут быть какие-то ваши финансовые документы, но которые, опять же, не повлекут за собой какого-то юридического наказания. Или это может быть тупо порно.

Кстати, внешний том на этом этапе уже смонтирован. Поэтому вам всего лишь следует его открыть и скопировать в него подобранные файлы. Затем жмите "Далее".

Теперь самое время создать наш скрытый том.

Скрытый том

Дальше все также, как и с внешним томом – указываете алгоритмы (или оставляете все по умолчанию), размер тома (причем TrueCrypt вам подскажет максимально возможный размер) и пароль.

Пароль должен быть достаточно сложным. От 10 символов и выше, хотя сам TrueCrypt предлагает использовать пароли не короче 20 знаков, и я лично к нему прислушиваюсь. Использовать нужно не только буквы и цифры, но и спецсимволы. И главное – он должен быть совершенно НЕ похожим на пароль от внешнего тома!

Дальше снова указываете файловую систему и размер кластера, и жмете "Разметить". Все аналогично созданию простого тома.

После форматирования скрытого тома, TrueCrypt уведомит нас весьма грозным предупреждением:

Уведомление о необходимости защитить скрытый том

Это действительно очень важный момент! О мерах предосторожности мы поговорим ниже. А вот о защите от повреждений тома поговорить следует сейчас.

Все дело в том, что когда вы считываете файлы с внешнего контейнера, то никакой угрозы повреждения внутреннего тома нет. Но, когда  вы будете записывать на внешний том какие-то файлы, эта угроза очень существенна. Поэтому нам необходимо защитить скрытый том.

Для этого следует запустить TrueCrypt, выбрать монтируемый том (указать файл) и ввести пароль:

Задание параметров для скрытого тома

Но прежде, чем этот том смонтировать (кнопка "ОК") необходимо нажать на "Параметры". В диалоговом окне "Параметры монтирования" следует отметить галочкой пункт "Защитить скрытый том от повреждения при записи во внешний том", ввести пароль от скрытого тома, и нажать ОК.

Защита скрытого тома от повреждений

Здесь следует понимать несколько моментов:

  • Данная процедура является большим подспорьем для правдоподобного отрицания причастности, поэтому советую ей не пренебрегать
  • Защита скрытого тома действует ровно до того момента, пока том не будет размонтирован. При следующем монтировании, действия по защите тома от повреждений нужно повторять.
  • Защиту скрытого тома следует использовать только тогда, когда вы хотите добавить какие-то файлы на внешний том! Поэтому, чтобы избежать этих излишних процедур, и было предложено на самом начальном этапе создания внешнего тома сразу же поместить на него необходимые файлы (которые помещаются для введения недоброжелателя в заблуждение, т.е. те, которые на самом деле не представляют для вас особой ценности).

Хочу сказать еще об одной немаловажной детали. Если уж вы озадачились скрытыми томами, значит, вам действительно есть что скрывать. Поэтому я настоятельно вам рекомендую ознакомиться (да что там ознакомиться? изучить!) с официальным руководством TrueCrypt. В частности то, о чем мы только что говорили, очень развернуто и компетентно описано в главе "Защита скрытых томов от повреждений".

Ну а теперь осталось рассказать о самом главном - как же нам смонтировать скрытый том? =) Сделать это, как и все гениальное, безумно просто! Для того, чтобы его смонтировать нужно указать наш файл-криптоконтейнер, но указать для него пароль от скрытого тома. То есть, если вы укажете к этому файлу пароль от внешнего тома, то откроется (смонтируется) внешний том, если от скрытого, то скрытый. Вот и все волшебство! =)

Со скрытыми томами вроде разобрались, пойдем дальше, и поговорим о еще одной возможности TrueCrypt...

Шифрование системного диска и операционной системы (ОС)

ТруКрипт способен полностью шифровать весь диск (или раздел) с операционной системой. И эта функция, в первую очередь, полезна для пользователей ноутбуков. Выглядит это примерно так: при включении компьютера (ноутбука) до загрузки операционной системы загружается Boot Loader (загрузчик TrueCrypt), который расположен в первой дорожке загрузочного диска. И только после ввода пароля TrueCrypt можно будет запустить систему. Эта процедура называется дозагрузочная аутентификация.

Почему шифрование ОС полезно для владельцев ноутбуков? Да все просто. В случае кражи/утери ноута, все ваши данные, хранящиеся на нем, будут 100% не доступны третьим лицам. Без знания пароля расшифровать данные будет невозможно.

Если провести аналогию со штатными методами защиты информации, то можно сказать следующее:

  • пароль на учетную запись Windows можно обойти в два счета, поэтому этот способ сразу же отсеиваем;
  • пароль в BIOS – это уже более действенный метод, но, насколько мне известно, у разных производителей ноутбуков и BIOS существуют собственные сервисные пароли (мастер-пароли), с помощью которых можно получить доступ к устройству в случае утери созданного пользователем пароля. И если такие мастер-пароли существуют, то и вероятность их утечки также весьма высока.

В случае же, когда система зашифрована TrueCrypt-ом, третьи лица никогда не получат доступ ни к ней, ни к хранимым в ней данным, не зная пароля.

Данный метод можно смело рекомендовать тем, у кого на ноутбуке находится очень важная информация (какие-то проекты, базы данных, доступ к клиент-банку и т.д. и т.п.), и у кого он используется по прямому назначению, т.е. как переносное устройство.

Что ж, давайте теперь разберемся с тем, как зашифровать диск или раздел с ОС. Для этого нужно в меню "Система" выбрать пункт "Зашифровать системный раздел/диск..."

Шифрование системного раздела/диска

Запустится уже знакомый нам Мастер создания томов (далее я не буду сопровождать скриншотами каждый шаг, если только этого не потребуется в каких-то особых случаях). Выбираем обычный тип шифрования системы (о скрытом типе поговорим ниже). Далее выбираем "Зашифровать весь диск ".

На следующем этапе будет предложен выбор: шифровать защищенную область или нет. Внимательно читайте пояснения и делайте выбор. В большинстве случаев можно выбрать "Да".

Следующее окно – это выбор одиночной или мультизагрузки. Если установлена одна операционная система, соответственно выбираем одиночную загрузку. Если же вы планируете загружаться с нескольких ОС, выбирайте мультизагрузку.

Далее, как и в случае с простыми и скрытыми томами, следуют настройки шифрования и выбор пароля.

Насчет пароля я считаю так: если вы шифруете систему исключительно из соображений защиты от кражи, то особо сложный пароль можно не применять (ведь вам нужно будет вводить его перед каждым стартом системы). Будет достаточно 6-10 знаков - буквы и цифры, можно добавить и спецсимвол(ы). Также этот пароль должен быть удобен лично вам для набора. Но вообще, даже сложнейший нечитаемый пароль, при его ежедневном наборе вы изучите до такой степени, что сможете набирать его вслепую. Проверено.

Если же система шифруется из других соображений (напр., в ней хранится информация, за которой могут придти специально и именно к вам), то пароль нужен более надежный. Но это все мое скромное мнение.

Итак, пароль задан. Следующим этапом будет применение энтропии. Просто перемещайте мышкой в области окна. Желательно подольше. Это повысит криптоустойчивость ключей шифрования.

После генерации мастер-ключа будет очень важный этапсоздание диска восстановления - TrueCrypt Rescue Disk (TRD). TRD необходим в случае возникновения некоторых ситуаций, например, в случае повреждения загрузчика TrueCrypt. Но следует понимать, что TRD без пароля все равно ничем не поможет.

Напоминаю, что во всех вариантах работы с ТруКрипт, утеря пароля означает то, что вы никогда не получите доступ к зашифрованным данным. Поэтому данные пароли следует хранить тщательным образом, иметь несколько резервных копий, в т.ч. и на физическом носителе (напр., на бумаге).

В общем, указываете путь, где будет создан iso-образ TRD и жмете "Далее"

Создание TrueCrypt Rescue Disk (TRD)

После этого, образ нужно записать на CD/DVD-диск. Именно записать (!) как ISO-образ, а не просто скопировать файл образа на диск. Наличие TRD – это обязательное условие, без которого шифрование системы не будет завершено.

После того, как запишите образ, жмите "Далее" и TrueCrypt проверит, правильно ли записан образ. Если проверка пройдет успешно, вновь жмите "Далее".

Следующим этапом будет выбор режима очистки. Здесь опять же нужно руководствоваться исключительно вашими целями. Если вы защищаете данные от кражи, то достаточно будет оставить все по умолчанию ("Нет"). Если же скрываемая информация такая, что вас за нее могут не хило прижать, выбирайте 3, 7 или 35 проходов.

35 проходов – это так называемый "метод Гутмана", при котором восстановить затертые данные практически невозможно, даже с помощью магнитно-силовой микроскопии. Но помните, чем больше проходов при затирании, тем дольше будет длиться эта процедура. В случае с "Гутманом" – это может занять и целые сутки (в зависимости от объема жесткого диска и мощности ПК), и даже более.

В одной из моих будущих статей мы еще поговорим о том, как безвозвратно удалить данные, о методах удаления и ПО для этих целей. А сейчас просто выбирайте вариант "Нет" и жмите "Далее" (мы ведь рассматриваем именно вариант защиты от случайной кражи).

Затем последует окончательный этап – предварительный тест. Внимательно прочтите пояснения, и жмите "Тест". Самое главное – не забудьте записать/запомнить пароль к шифруемой системе. Иначе не получите к ней доступ. В данном случае, пароль, естественно, должен находиться ВНЕ шифруемой системы.

Перед тем, как начнется пре-тест, появится еще одно окно "Важные замечания". Очень внимательно все прочитайте. Запомните или распечатайте. Если нет принтера – запишите ручкой самые ключевые моменты. Ну, или на карту памяти скиньте, а затем на смартфон. Короче, чтобы это памятка была при вас. На всякий пожарный случай.

Ну, что, поехали? Жмите "ОК" и подтвердите перезагрузку системы.

После перезагрузки вас встретит TrueCrypt Boot Loader (тот самый загрузчик), в котором нужно ввести пароль от зашифрованной системы и нажать Enter.

TrueCrypt Boot Loader

Это был предварительный тест. Если система загрузилась, то все в порядке. И остается крайний этап – собственно шифрование диска с ОС.

В окне TrueCrypt в очередной раз прочитайте уведомление (также желательно сделать резервную копию важных файлов) и смело жмите на "Шифрация" (будет показано еще одно важное уведомление, которое также не плохо было бы сохранить).

Все, теперь точно поехали... Точнее просто ждем, пока закончится шифрование. Этот процесс может занять довольно длительное время. Можете пока позаниматься чем-нибудь вне компьютера. Какие-нибудь домашние дела поделать, чаю попить.

Кстати, если вы все же решились зашифровать систему, то рекомендую попрактиковаться для начала на виртуальной машине. Хотя вся эта процедура, на самом деле, довольно проста. Самое главное – быть очень внимательным, читать все предупреждения и подсказки. И не забыть (не потерять) пароль.

По окончанию процедуры шифрации, TrueCrypt уведомит вас очередным информационным окном:

Успешное шифрование системного раздела

Заметьте, кстати, что работа с зашифрованной ОС практически ничем не отличается от работы с незашифрованной операционкой. Я имею в виду визуальную скорость работы. Проверьте сами. По крайней мере, при выполнении повседневных задач я разницы совершенно не вижу. Но скорость работы будет зависеть от выбранных алгоритмов шифрования и мощности ПК/ноутбука.

На этом шифрование ОС можно считать оконченным. Осталось только перезагрузиться и проверить, все ли в порядке.

Но это еще не предел возможностей TrueCrypt...

Создание скрытой ОС

Скрытая операционная система может служить неплохим инструментом для сокрытия особо важных данных, и сокрытия работы в операционке вообще. Определить доподлинно ее наличие не представляется возможным (при условии соблюдения всех мер безопасности). Этот метод пользуется популярностью в некоторых кругах. Но я, если честно, не вижу особой необходимости в данном способе. Тем более, есть куда более интересные варианты (об этом чуть позже).

Но ради целостности данного руководства давайте разберемся и с этим вариантом применения TrueCrypt (постараюсь покороче, а то и так уже статья большая).

Чтобы создать скрытую ОС, на системном диске должно быть несколько разделов (2 или более). Раздел, в который мы поместим скрытую операционную систему должен следовать сразу же за системным разделом. Обычно системный раздел – это диск C.

Если жесткий диск у вас не разбит на разделы (и вам нужна скрытая ОС), необходимо будет его разбить. Как это сделать в рамках данной статьи я описывать не буду, в интернете инфы навалом (сделать это можно, например, при помощи Acronis Disk Director).

Раздел, в который будет установлена скрытая ОС должен быть как минимум на 5% больше, чем системный. Также на жестком диске, где находится системный раздел должна присутствовать неразмеченная область размером как минимум 32 Кбайт – в эту область будет помещен загрузчик TrueCrypt.

Создавать скрытую ОС целесообразней сразу же после установки чистой операционки.

Итак, начнем. В ТруКрипт выбираем меню "Система" – "Создать скрытую ОС..." и следуем всем указаниям мастера. Очень внимательно читаем все уведомления и подсказки, их будет несколько.

Во время создания скрытой ОС (а по сути она будет создана полным копированием текущей системы) вам будет нужно заново установить текущую операционную систему (обманную). Поэтому заранее приготовьте диск с дистрибутивом.

Дальше выбираете вариант загрузки – одиночная или мультизагрузка. Затем создается внешний том в разделе, следующем за системным. Создание такого тома мы уже рассматривали на примере создания скрытых томов. Здесь все аналогично: задаете параметры (или оставляете по умолчанию), запускаете форматирование, ждете.

После создания внешнего тома, поместите в него осмысленные файлы, которые вы якобы хотите скрыть, но которые на самом деле не представляют для вас особой важности.

Следующим этапом будет создание скрытого тома внутри только что созданного внешнего. Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!

И заключительным этапом будет клонирование текущей ОС. Нужно только нажать "Старт"

Клонирование ОС

После перезагрузки перед вами предстанет уже знакомый загрузчик ТруКрипт (TrueCrypt Boot Loader), и вам нужно будет ввести пароль от скрытого тома (!). Начнется клонирование текущей операционной системы...

Процесс клонирования ОС

Процесс этот, опять же, весьма длительный; запаситесь терпением. После создания клона, TrueCrypt надежно затирает существующую ОС (будет предложено несколько вариантов по проходам, чем больше проходов, тем дольше процедура). После чего программа предложит вам установить новую операционку, которая и будет обманной. Обманная ОС также будет зашифрованой.

Итак, что мы в итоге получили? Предлагаю вам наглядную схему:

Схема распределения разделов, томов и ОС на HDD

Также у нас теперь имеется 3 пароля: от обманной ОС, от внешнего тома и от скрытой операционной системы. Пароли эти, конечно же, должны быть разными и непохожими друг на друга. Первые два пароля для нас, по сути, не представляют никакой ценности, и в случае чего, именно их мы и выдадим агрессорам.

Немного о дешифрации

Если вам по какой-то причине больше не нужно будет пользоваться шифрованием, то поступить можно несколькими способами.

Если вы шифровали системный раздел, или создавали скрытую ОС, то можно произвести полную дешифрацию. Для этого выберите меню "Система" – "Перманентно расшифровать системный раздел/диск". Процедура дешифрации также достаточно длительная.

Если же вы использовали файловый криптоконтейнер (простой том), шифрование несистемного раздела или USB-устройства, то процедуры дешифрации, как таковой не существует. В данном случае вам нужно будет смонтировать необходимый том/устройство и скопировать с него все файлы на обычный незашифрованный раздел/устройство. После чего том можно удалить. Если использовался простой том, то достаточно просто удалить файл, который является криптоконтейнером. Если же использовалось шифрование устройства/раздела, то это самое устройство достаточно будет отформатировать.

TrueCrypt и виртуальные машины

Как я говорил немногим ранее, использование скрытой ОС несколько неудобно. К тому же, факт использования TrueCrypt сам по себе при определенных обстоятельствах может косвенно свидетельствовать о наличии скрытых томов или скрытой операционной системы.

Поэтому я лично не очень рекомендую применять этот способ, а воспользоваться виртуальными машинами.

Схема довольно проста. Создаем простой файловый криптоконтейнер. В него помещаем образ для виртуальной машины.

В качестве операционной системы, в данном случае, можно порекомендовать Liberte Linux (весит чуть больше 200 мб) или Whonix – это дистрибутивы, призванные обеспечить довольно высокую анонимность прямо "из коробки".

При необходимости запустить такую ОС, достаточно будет смонтировать том, и уже из него запустить систему в виртуальной машине.

Как по мне, такой метод гораздо эффективней, чем создание скрытой ОС. И, кстати, Liberte Linux можно вообще запускать с флешки, а не хранить ее в криптоконтейнере. В случае палева флешку просто съесть сломать/разбить/смыть в унитаз... Главное успеть это сделать.

Существуют также варианты создания любой другой ОС в виртуальной машине, которая, в свою очередь будет находиться на портативном носителе - флешке, которая, опять же в свою очередь, будет зашифрована Трукриптом. Но, в этом случае придется немного потрудиться и "потанцевать с бубном", т.к. VirtualBox портативно просто так не запустить.

Правдоподобное отрицание причастности (Plausible Deniability)

К методам правдоподобного отрицания причастности в случае с TrueCrypt относятся:

  • создание скрытых томов;
  • создание скрытых ОС

А также тот факт, что пока не будет произведено дешифрование раздела или устройства, никто не сможет гарантировано утверждать, что эти тома (устройства, разделы) являются томами TrueCrypt.

Но я лично отношусь к скрытым томам и ОС несколько негативней, чем к использованию файловых криптоконтейнеров. Объясню почему, хотя я об этом уже упоминал.

Все дело в том, что в случае с простыми томами гораздо проще полностью скрыть факт использования TrueCrypt. А это означает то, что в случае, если к вам придут "гости", шансов сохранить конфиденциальную информацию выше, чем если бы факты говорили о том, что вы вообще применяете ТруКрипт. А ведь в случае со скрытой ОС и томами – эти факты на лицо:

  • обязательно наличие установленной версии ПО;
  • дозагрузочная аутентификация (в случае со скрытой ОС)

И, поверьте, если у вас обнаружат ТруКрипт (особенно если вы подозреваетесь в каких-то киберпреступлениях), то вас будут пытать на предмет присутствия скрытых томов или ОС. Пытать будут очень умело и больно. Возможно будут еще и шантажировать, угрожать. И вы не то что все пароли и явки выдадите, но и вспомните, как звали дедушку Сталина. Посему, лучше вообще скрыть факт использования данного ПО.

Есть, конечно, множество различных вариаций правдоподобного отрицания (например, те, о которых я упоминал ранее, типа хранение личного порно или интимных фото во внешнем контейнере для отвода глаз и т.п.). Но я повторюсь, если к вам придут целенаправленно, то вас "расколят" однозначно.

Во всех остальных случаях, варианты правдоподобного отрицания причастности вполне жизнеспособны. Более подробно об этом, с конкретными примерами, вы можете ознакомиться все в том же официальном руководстве TrueCrypt.

Требования безопасности, меры предосторожности, утечки данных

В заключительном разделе статьи хотелось бы кратко обозначить некоторые моменты, которые обязан соблюдать любой пользователь TrueCrypt, который, так или иначе, находится в зоне риска.

Первым делом хотелось бы поговорить об утечках данных. К сожалению, TrueCrypt совсем не панацея. И критические моменты есть и в его работе. Точнее, эти моменты имеются не в самом ТруКрипте, а в операционной системе. Речь идет в первую очередь о том, что Windows постоянно ведет мониторинг и логирование всевозможной информации. И в системе могут храниться, например, такие данные, как последние открытые файлы, пути к ним. И в случае, если вас "возьмут тепленьким" – все это определенно может сыграть с вами злую шутку.

Помимо этого, существует еще и другие каналы утечки: файлы дампа памяти, файл подкачки, файл гибернации.

Все дело в том, что существует специальный криминалистический (да и хакерский) софт, способный извлекать из этих файлов очень важные данные. К примеру, есть такой отечественный разработчик ПО - Elcomsoft, который выпускает всевозможное "полухакерское-полукриминалистическое" программное обеспечение. В общем, они выпускают софт для подбора и взлома паролей к Wi-Fi, архивам, документам и тому подобное.

Но еще они выпускают очень узкоспециализированный софт, такой как Elcomsoft iOS Forensic Toolkit или Elcomsoft Forensic Disk Decryptor. Первый предназначен для криминалистической экспертизы (читай "взлома") устройств на базе iOS. Официально этот продукт доступен для продажи только экспертам правоохранительных органов.

А вот второй инструмент, о котором я упомянул (Elcomsoft Forensic Disk Decryptor) как раз создан для "взлома" шифрованных контейнеров, разделов, устройств. Точнее для извлечения ключей шифрования. И работает он как раз с файлом гибернации и со слепком оперативной памяти. Также софт поддерживает атаку через порт FireWire.

Но не все так плохо! Чтобы это или подобное ПО дало результат, необходимы несколько ключевых факторов:

  1. Если компьютер "жертвы" выключен, то ключи извлекаются из файла гибернации, НО для успешной атаки тома должны быть смонтированными перед выключением ПК, иначе ничего не выйдет.
  2. Если компьютер включен, то снимается слепок оперативной памяти. Но опять же, тома в момент снятия слепка должны быть смонтированы.

В общем, в любом случае в момент каких-то действий тома должны быть смонтированы. А теперь представьте, что к вам залетели "маски-шоу", вы в панике вырубаете комп из сети... А тома в этот момент были смонтированы. Все, кабздец вам тогда =)

Но и способов противостоять этому предостаточно. Это, например, горячие клавиши для экстренного размонтирования томов, системное отключение гибернации и файла подкачки.

Также шифрование системного раздела или же использование скрытой ОС исключает возможность проведения таких атак.

Существуют и другие каналы утечки данных, и их очень много, начиная от вредоносного ПО, заканчивая перехватом излучения от кабеля, соединяющего клавиатуру с ПК и т.д. Поэтому я в крайний раз на сегодня отправлю вас к изучению официального руководства, где многие моменты изложены очень подробно. И в крайний же раз напомню, что если вы всерьез заинтересованы в TrueCrypt, в шифровании данных, и вам действительно есть, что скрывать, я настоятельно рекомендую изучить от корки до корки это самое официальное руководство!

Я же свою краткую инструкцию на этом заканчиваю. Вроде постарался описать все основные моменты и нюансы. Если что-то остается не совсем понятным, или я что-то упустил, пишите обязательно в комментариях.

До встречи на просторах рунета и моего скромного блога!

С уважением, я

101 Комментариев TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Продвинутый уровень

  1. Web-Кошка

    Привет))
    Тот редкий случай, когда вообще ничего не поняла, но не вставить свои кошачьи пять копеек не могу :) Все равно никак я не пойму, кому в реальности все это нужно. Ну не обычному же пользователю, нет? Кто будет меня пытать ради просмотра фоток интимного характера, например? Что вы прячете такими хитроумными способами и от кого?
    Просто, как я себе это представляю, если у меня есть что-то такое, что действительно стоит спрятать, то проще на внешний диск записать, его в сейф спрятать. Ну или в банковскую ячейку, если на то пошло... В общем, чего-то интересного я недопонимаю в этой жизни))) Саш, это не критика, нет :)

    1. Александр Майер

      Привет!!
      Не буду кривить душой, скажу как есть. Подобный софт пользуется большой популярностью в первую очередь в криминальной среде. Это и киберпреступники, и распространители запрещенного порно, и прочие личности, которые так или иначе хранят на компьютерах состав преступления или доказательную базу против себя самого.

      Но в последние годы шифрованием стали интересоваться и на бытовом уровне (особенно после разоблачений Сноудена). В частности, многие люди не доверяют личную информацию облачным сервисам, и предпочитают хранить ее в них в зашифрованном виде.

      Да и вообще, сфер применения криптософта на самом деле очень и очень много. Это и журналистика, и какие-то "анонимные источники", агентура, инсайдеры. Это и малый бизнес - учитывая современные реалии (рейдерские захваты, грязная конкуренция, подставы), многие предпочитают смотреть на шаг вперед, и шифровать коммерческие сведения. Или, например, есть небольшая фирма, все у нее с ПО чисто. Но один нечестный конкурент по своим каналам травит на нее отдел "К" (или кто там пиратским софтом занимается). Приходят правоохранители в офис, а там на компе, или на нескольких, взломанные портативные версии фотошопа. Приплыли, статья плюс нехилый штраф. А лежала бы эта копия фотошопа в закриптованном контейнере, никто бы ее и не обнаружил. А если подобного пиратского софта на компах фирмы пруд пруди? А так и бывает обычно, потому что в мелких конторах нет ни сисадминов, да и руководство не следит за сотрудниками должным образом. А те, в свою очередь устанавливают на компы все, что угодно.

      Также многие хранят в зашифрованном виде всякого рода черную бухгалтерию, но это опять же уже на грани закона. Точнее за его рамками.

      На бытовом уровне тоже можно найти массу применений. Те же приватные фото, например. Сейчас они имеются у каждого второго/третьего.

      В общем, тут нужно понимать, что пытать ради этих фоток никто тебя не будет =) Но вот если ноут кто-то стырит, или потеряешь где-то, то фотки эти попадут к третьим лицам. Что не есть хорошо. А пытать будут, если придут целенаправленно - или органы, или бандиты (вымогатели, например).

      Сейф, в случае если к вам придут, вообще не вариант. Ибо код и ключ от него ты выдашь сразу же, при одном виде утюга или паяльника =) Ячейка тоже не лучший вариант, если придут целенаправленно.

      Кроме того, есть данные, с которыми приходится работать постоянно, поэтому вариант с ячейкой тоже непригоден в таком случае.

      В общем, как-то так

      PS: учитывая современные тенденции по усилению всяческой цензуры, скоро все будут криптоваться =) А то не дай Бог придут с проверкой, а у тебя на компе книги, скажем, Солженицына. И айда-поехали :)

    2. CTroll

      Да какое нафиг "запрещённое порно" :-)

      >>Что вы прячете такими хитроумными способами и от кого?
      я использую потомучто у меня на флешке органайзер и деловая переписка, а рабочих компьютеров несколько. и совсем нет желания чтобы мой электронный ежедневник читала куча народа.

      У кого-то так лежат кошельки электронных денег, вполне логично было бы их так хранить. И ещё куча сценариев.

      >> В общем, чего-то интересного я недопонимаю в этой жизни)))

      Вы допонимаете, просто конкретно это вам в данный момент не нужно

      p.s.: а статья хороша, интеерсно экспериментировал ли автор с хранением TC в облаке. Пробовал поместить в skydrive и был неприятно удивлён что синхронизация не проходит. Причем па ходу skydrive не умеет синхронизировать отдельные биты даже при снятой галке "Сохранять дату у файл-контейнеров" в настройках TC..

      1. Александр Майер

        Да какое нафиг "запрещённое порно" :-)

        А что? Педофильня всякая тоже грамотеет. До даркнета же добрались)

        В остальном полностью с вами согласен. Сценариев действительно очень и очень много, в т.ч. и абсолютно легальных и бытовых.

        Насчет облачных сервисов. Экспериментировал и активно пользуюсь этим. Правда именно со SkyDrive вообще не работал. Не пользуюсь данным сервисом. Со всеми остальными (Дропбокс, ГуглДрайв, Яндекс Диск, Мэйл.ру и т.д. и т.п.) проблем не возникало. По сути и со СкайДрайвом проблем быть не должно. Ведь контейнер ТруКрипт для любого компьютера - это ничто иное как самый обычный файл, набор 0 и 1. Почему не идет синхронизация я не понимаю.

    3. Нескаажу

      Когда дают реальный тюремный срок за репост или лайки, невольно задумываешся о собственной безопастности... Мало ли чего доблестным чекистам не понравиться в твоей груде информации. Или пой оды вождю, или забейся в норку и не пикай.

    4. Ксения

      Глупые вопросы) твои интим фото вообще никому не уперлись. Прячут информацию чаще всего от органов, например если ведешь наркоторговлю через инет, кардишь, заражаешь вирусняками что нибудь важное и много чего такого есть, что требует анонимизации и шифрования

  2. kayot

    Честно говоря не совсем понял зачем дополнительно "Защищать внутренний том от повреждения при записи на внешний том", какая-то дополнительная многоходовка, которую не плохо было бы сделать производителям по умолчанию... зачем?

    TrueCrypt - мне кажется на любителя, такого рода софт - "опытный чикист" понимает, что все можно взломать, а не опытный может накопать себе проблем с таким софтом, просто не сможет в определенный момент что-нибудь восстановить, что зашифровал...:-)

    А в общем, статья очень познавательная и кругозорорасширятельная... Многи моменты вызвали неподдельное любопытство, но не по самому рассматриваемому софту, а сопроводительной информации...:-)))

    п.с. и ещё, то ли я не внимательный, то ли ещё что, но мне кажется дизайн немного у блога вашего сменился, такой хороший функциональный и приятный! Супер! Но возможно это произошло давно...:-))) извиняюсь, ежели что.

    1. Александр Майер

      Это такая особенность. Просто если защита от повреждений применялась бы по умолчанию, то при монтировании внешнего тома было бы видно присутствие и скрытого. Точнее будет явно написано, что в данный момент смонтирован внешний том, а это значит, что присутствует и скрытый. Все это, как ты понимаешь, лишает пользователя возможности правдоподобного отрицания причастности.

      TrueCrypt, конечно же, весьма специфический продукт, и новичкам нужно быть очень внимательными при его использовании. А чекисты... Эти да, могут очень многое =) Но если соблюдать все меры предостережения, все досконально изучить, ну и иметь сильную волю, можно прилично усложнить им жизнь. И обезопасить свою. Но нас это не касается. Об этом пусть думают те, кто нарушает закон.

      Спасибо за оценку статьи и сопроводительной информации =) Я именно этого и добиваюсь, чтобы было не тупо написано, когда и где какую кнопочку нажать, а чтобы читать было интересно, с размышлениями, примерами, с небольшой долей теории. Надеюсь у меня это иногда получается :)

      PS: не, дизайн я не менял практически с самого начала. Разве что шапку недавно сменил =) И кнопки соцсетей в сайдбаре сделал черными :) А так, все по старому.

      1. kayot

        Вот-вот, шапку сменили и иконки в право сайдбаре и я вам сажу пошло на пользу, мне лично, как-то сразу уютнее стало...:-)))

        1. Александр Майер

          Отлично! Значит не зря менял =) Иконки я уже давно сменить хотел, те вообще были не ахти. А вот шапку недавно решил сменить: убрать картинку, шрифт поменять. Стремлюсь к минимализму в дизайне :)

    2. Popovses

      "TrueCrypt - мне кажется на любителя, такого рода софт - "опытный чикист" понимает, что все можно взломать"

      Это вы из фильмов про хакеров так предполагаете?

      Программисты, ученые криптографы уже 10 лет допиливают этот софт на любителя. Взломать это можно только подобрав пароль, а подбирать сложный пароль, используя всю компьютерную мощь нашей планеты, можно сотни лет.

      1. Александр Майер

        Сергей, автор этого комментария имел в виду, скорее всего, то, что чекистам и не нужно собственно ломать софт. Достаточно сломать человека. А это они умеют делать в совершенстве =)

  3. Андрей

    Весьма полезная и целостная статья, поместил в закладки. Сам TrueCrypt использую активно. Но вот в последнее время все чаще сталкиваюсь со слухами о, так сказать, нечистом происхождении данной софтины. Далее выдержка из одной из статей.
    "Дело в том, что, вообще говоря, мы не знаем, кто именно его (TrueCrypt) разработал! У TrueCrypt есть официальный сайт, исходники и скомпилированные версии, форум, FAQ'и — в общем, всё как у всех. Вот только неизвестно, кто же за всем этим стоит. Контактных точек — абсолютный минимум: торговая марка «TrueCrypt» зарегистрирована в Чехии на имя некоего Давида Тезарика, а веб-сайт truecrypt.org принадлежит таинственной TrueCrypt Developers Association LC, квартирующей в Соединённых Штатах. И там же, в США, функционирует ещё одна причастная организация: TrueCrypt Foundation. О которых никто ничего не знает."
    Потихоньку ищу альтернативы...

    1. Александр Майер

      Андрей, приветствую. Спасибо за оценку статьи!

      Что касается происхождения и надежности TrueCrypt, то я этот вопрос затронул в первой части статьи. Сейчас проходит независимый аудит кода. И надеюсь, что уже скоро будут опубликованы результаты. Также надеюсь, что ничего такого в коде найдено не будет.

      Один из этапов аудита уже прошел:

      В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций. Что ж, это радует. Осталось дождаться главного – проведения полного аудита.

      А вот с альтернативами все намного сложнее. Практически все аналоги не являются опенсорсными, и это не есть хорошо. В "закрытый" софт гораздо проще вшить бекдоры, чем в "открытый".

      1. Андрей

        Первую часть статьи не читал. Спасибо! Немного успокоили. Будем надеяться, что финальный аудит развеет остатки сомнений. Согласен, что с альтернативами полный напряг, их по большому счету нет.
        P.S. Благодарю за статьи про KeePass, много полезного я почерпнул в плане настройки его безопасности.

        1. Александр Майер

          Да, все ждут окончания аудита. Искренне надеюсь, что всё будет в порядке =)

          PS: спасибо еще раз за оценку статей. Всегда приятно такое слышать.

  4. Александр Викторович

    Да интересный материал и достаточно серьезный. только фирмы у меня нет и особо прятать нечего. А вот зашифровать ОС на случай утраты ноутбука, наверное не будет лишним. Все же в нем достаточно много материалов сугубо личных. И не хотелось бы чтобы они попали в чужие руки.

    1. Александр Майер

      Александр, вечер добрый! Правильное решение. На самой работе (по скорости) это никак не отразится. Нужно будет всего лишь вводить специальный пароль до загрузки самой Windows. А в остальном, в целом, все также, как и без шифрования.

      Но, я исключительно НАСТАИВАЮ на том, что нужно отнестись ко всем этим действиям с особой серьезностью и внимательностью! Каждый пунктик нужно тщательно соблюдать, пароль ни в коем случае не потерять и т.д. Это действительно ОЧЕНЬ важно!

  5. Андрей

    Привет, Саш. :-) Обзор, впрочем как всегда, на высоте. Спасибо. Уж коль ты боком задел виртуализацию и Linux-системы, разреши спросить тебя. О !!! Великий !!!Компьютерный !!! Гуру !!! Я как раз начал интересоваться Linux и наткнулся на сие чудо извращенной компьютерной мысли http://www.linuxliveusb.com/en/download И что ты по этому поводу скажешь ? Ты сам эту тему затронул и вопрос почти не офф-топ :-)

    1. Александр Майер

      Привет! Спасибо за высокую оценку :) LiLi очень классная штука, много о ней слышал. Но сам еще не щупал =) Вообще, "линукса" - это гениальное IT-творение. Планирую в ближайшем будущем полностью на Linux перейти. Ну, а уж LiveCD или LiveUSB - это вообще очень необходимая вещь. В том числе и специфические сборки, типа той же Liberte. В плане анонимности и безопасности очень рекомендую.

      1. Андрей

        Привет :-) Ну значит и тут одними тропками ходим :-) Такие же планы :-) Второй день её пытаю как Мюллер Штирлица - пока не сдаётся :-) В ней предусмотрено при установке на флешку сразу портативный VirtualBox вместе с которым и запускается прямо с флешки в виртуальной среде выбранный дистр. Линукс. Т.е. возможно работать прямо с флешки и никаких следов в системе. А вот не желает :-) Ладно. Ночи зимой длинные, может чё и придумается :-)

        1. Александр Майер

          Надо будет тоже познакомиться самолично с этой прогой. Я вот себе на "рабочекрестьянский" ноут (блогерский =)) поставил второй системой Линукс Минт, а все равно от Винды отвыкнуть не могу. Только ей и пользуюсь в основном. Я так понял для себя, чтобы отвыкнуть от Винды нужно ее полностью сносить =) А при необходимости юзать либо виртуалку, либо Wine. Иначе переход затянется на очень долгое время :)

          1. Андрей

            Привет, Саш. Что-то пропустил твой ответ. Извини :-( У меня ситуация аналогичная. Но ! К сожалению в Unix-системах, к сожалению, просто нет аналогов программ специфических которые написаны для Windows. Тот же Pshotoshop никак не заменишь GIMP-ом, увы. Заменить-то можно конечно, но в Photoshop-e я сделаю за 5 мин. а в GIMP-e час буду ковыряться, что не есть хорошо. Ну и разные аудио-видео редакторы такая же картина. В сухом остатке, придётся (судьба так распорядилась :-) ) совмещать "полезности" разных систем. Кстати сказать, мой Windows 7 Ultimate пока выигрывает по всем параметрам по отношению с linux-Mint-16. Его то я уже под себя "заточил" насколько это возможно в Windows :-) а с Linux-oм ещё "пилить и пилить" Коль у тебя блог о информационной безопасности и переходишь на Linux сходи-может интересно будет
            http://linux-user.ru/category/ustanovka-linux/bezopasnost-linux/
            А здесь в популярной форме "разжёвывается" лучше, чем просто читать :-)
            http://www.youtube.com/watch?v=PyXchgxaLO4
            первая часть, остальные 5 найдёшь там же :-)

          2. Александр Майер

            Привет! С праздником. И прости за все =) Сегодня же прощеное воскресенье =)

            Насчет PS и прочего специфического и профессионального софта соглашусь - это главный тормоз для многих при переходе на никсы. Не скажу, что ГИМП сильно уж уступает ФШ (по крайней мере, не для профессионалов), но есть действительно специфичный софт, не имеющий аналогов. Ну да ладно.

            За ссылку http://linux-user.ru/ спасибо! Хороший ресурс, с большим потенциалом. Однозначно в закладки.

            А "Специалист" - это реально СИЛИЩЕ! =)) Я сейчас параллельно прослушиваю несколько курсов. Если не ошибаюсь, то мне Лариса Веб-Кошка об этой школе однажды поведала, за что я ей очень благодарен. У них действительно просто мощнейшие курсы. Это вам не какие-то доморощенные инфобизнесмены =)

            Конкретно по Линуксу пока курсы не слушал, но сейчас закончу с некоторыми другими, чтобы время и голову освободить, и займусь обязательно =)

          3. Андрей

            Привет. И тебя с Праздником ! :-) (хотя старую лошадь новым трюкам не научишь - мне поздно примерять на себя христианские одежды:-) ) Вот и блог одного из преподов из "Специалиста" - он занимается Unix-системами и читал этот курс
            http://it-hypnosis.com/

          4. Александр Майер

            Да меня тоже трудно назвать христианином =)

            А Боронин да, крутой чувак, как сейчас принято говорить. Только блог у него, оказывается, ужасно тормозной =))

  6. дмитрий

    Не только криминал интересуется) Крупнейшие фирмы пользуются этим софтом и заставляют топ-менеджеров сдавать зачет по безопасности. Без шуток, кстати.
    Чтобы не так страшно было флешки терять.

    1. Александр Майер

      Да, Дмитрий, я про то и говорю (или в первой части говорил :)). Сфер применения очень много.

      У нас на работе, например, шефский ноут тоже полностью закриптован. Потому как часто этот ноутбук бывает в разъездах. Инфа на нем не то, чтобы очень критическая, но не хотелось бы, чтобы она попала в чужие руки в случае кражи или утери.

      А у топ-менеджеров на устройствах, порой, очень критичная инфа, инсайдерская. И нельзя, чтобы она попала в чужие руки.

  7. Дмитрий

    Предыдущий Дмитрий обрадовал меня сведениями об осознании отдельных руководителей Острой необходимости применения ТруКрипта. Тем страшней выглядит мохнатый "Мамонтизм" гос.структур. В меру своих сил продвигаю данную прогу в своей весьма нескучной, но очень ограниченной одним отдельно взятым подразделением, правоохранительной сфере. Моих коллег напрягает: 1. суета - запустить ТК, выбрать контейнер, выбрать букву, ввести пароль. 2. Случай с внезапным обнулением размера одного такого контейнера - вроде находится на месте, а не монтируется, т.к. размер 0 байт, а раньше ведь работал. 3. Однажды помер содержавший контейнер винчестер - система его видит, но доступа к нему не было. Акроникс указывал, что диск в неизвестном формате. Пришлось удалить раздел и восстанавливать содержимое. Контейнер имел расширение iso - многие проги по восстановлению утраченных файлов iso даже не знают, а когда была найдена та, что нашла и подняла тот контейнер (размер10 гиг), нас всё едино постигло разочарование, т.к. контейнер не монтировался - ТруКрипт говорил, что файл не является томом ТруКрипт. Здесь, вероятно ошибки при восстановлении. Зато недавно товарищ "потерял" флешку с откровенными фото отдыха с подружкой.. И каково же было наше удивление, когда через неделю эту флешку нашла и вернула без требования вознаграждения в виде развода его жена. Сие происшествие не красит моего товарища ни как мужа, ни как профессионала, но бутылку он мне за внедрение ТруКрипт поставил. А для будущих пользователей сообщу - не делайте расширение типа doc, txt. Эти файлы легко открываются текстовым редактором(будут видны прямоугольники) и в него даже случайно легко внести изменения - стереть один такой прямоугольник - и до свидания - контейнер со всей инфой:) Тема скрытых томов - понравилась. Правдоподобное отрицание - чаще срабатывает, чем нет. Спасибо за статью.

    1. Александр Майер

      Дмитрий, благодарю за развернутый и содержательный комментарий.

      История с другом очень показательная =)

      Насчет поломки контейнеров. Да, такое иногда встречается, особенно в тех случаях, что вы описали в конце комментария (doc, txt). Сюда же можно отнести и графические файлы, и мп3 и проч.. В общем, любые общеизвестные файлы, которые легко изменить штатными средствами ОС или базовым ПО. С одной стороны маскировать контейнер именно под такие файлы хорошо ("антипалево"), с другой же, есть риск их случайного изменения.

      В любом случае, есть негласное правило - если в контейнере хранится важная инфа, следует иметь резервную копию данного контейнера (или несколько копий, благо сейчас с облачными хранилищами проблем нет, да и внешние накопители не дорогие). Так что, лучше перестраховываться.

      многие проги по восстановлению утраченных файлов iso даже не знают, а когда была найдена та, что нашла и подняла тот контейнер (размер10 гиг)

      Если не секрет, каким ПО вы пользовались для восстановления данных?

      Если после поломки диска на него не производилась запись, что вполне логично, то вполне вероятно, что R-Studio справилась бы с этой задачей на отлично. И iso-файл, он же контейнер, был бы работоспособен. Гарантий никаких, конечно же, дать не могу, но в 99% подобных случаев именно Р-Студио выручает.

      1. Андрей

        Привет, Саш. Ну в ТК самый цимус что ты можешь работать с файлами зашифрованными "на лету" т.е. практически постоянно в них что-то менять. Таким образом получается что нужно постоянно синхронизировать исходный контейнер и копию. Ведь нет никакой уверенности что через минуту твой "винт" не "крякнет". Конечно это не трудно сделать, но...лишние "танцы с бубном". Хотя...всё зависит от важности информации. Можно пойти и на определённые неудобства.

        1. Александр Майер

          Приветствую! Ну, здесь тоже можно придумать массу вариантов. От ручного (ну а куда деваться, если инфа важная? лучше постоянно тратить время на бэкапирование и синхронизацию, чем локти потом кусать), до полуавтоматического (в комментарии ниже ссылка на очень интересный метод). Кроме того, есть средства для автоматического бэкапирования данных, в т.ч. и встроенные в ОС. Так что, было бы желание)

          А вообще, я с тобой полностью согласен: все зависит от важности информации.

          1. Андрей

            :-) А вообще посетил я несколько форумов по защите информации - мнения разнятся полюсно от "нефигделать" до "нехватитжизни", утвердился во мнении - было бы желание. Методов "хакнуть" великое множество, и ломать пароль не обязательно и "термо-криптоанализ" можно не применять, любая наша деятельность оставляет следы, нужно знать где их искать, и как, и иметь соответствующие возможности :-)
            А с любимой флэхой я вообще не парюсь - даже не шифрую :-) В ней, кроме меня, ни какой "Deep Blue" не разберётся :-) А при попытке несанкционированного доступа любой самый захудалый виндовый антивирус сойдёт с ума от вирусных угроз :-)

  8. CTroll

    Зато недавно товарищ "потерял" флешку с откровенными фото отдыха с подружкой.. И каково же было наше удивление, когда через неделю эту флешку нашла и вернула без требования вознаграждения в виде развода его жена. Сие происшествие не красит моего товарища ни как мужа, ни как профессионала, но бутылку он мне за внедрение ТруКрипт поставил.
    )))))))))))))))))))))))))))))) ура, работает :-D

    >> 1. суета - запустить ТК, выбрать контейнер, выбрать букву, ввести пароль.
    у меня кроме пароля всё выполняет ярлык в автозагрузке, в этой теме выкладывал
    http://forum.ru-board.com/topic.cgi?forum=5&topic=35161&start=60#11

    1. Александр Майер

      Спасибо, очень интересное и удобное решение. За исключением тех случаев, конечно же, когда требуется скрыть факт использования TC. Для базового и повседневного использования TC очень даже классно. Беру на заметку! ;)

    1. Александр Майер

      Привет. В очередной раз огромное спасибо. Очень интересно.. Надо будет "пощупать" их решения.

  9. Justas

    Насчёт функции "правдоподобного отрицания" в TrueCrypt я встречал информацию что в этой программе есть возможность ( не афишируемая и мало кому известная) создавать скрытый том в скрытом томе внутри и так далее. То есть в неприятной ситуации можно выдать неприятелю и пароль от внешнего тома и пароль от скрытого тома, тогда как секретная информация спрятана в третьем томе который невидим и о существовании которого не подозревают. Вроде количество таких томов может быть теоретически неограниченным - и четвёртым и пятым и т.д. Мне хотелось бы узнать подробнее на эту тему. Не подскажет ли уважаемый Александр Майер или кто из знающих что об этом?

    1. Александр Майер

      Здравствуйте. О такой возможности я не слышал. И штатными средствами TrueCrypt такое не предусмотрено. Нет, можно, конечно, сделать некую "матрешку": простой том + скрытый, в скрытом еще один простой том, в нем еще один и т.д. Но особого смысла в этом нет.

  10. Justas

    В такой "матрёшке" действительно нет особого смысла, тут речь именно о другом - о возможности создания третьего тома который находится внутри скрытого и так же невидим как и обычный скрытый внутри внешнего. Об этом упомянул кто-то из переводчиков документации TrueCrypt на русский язык, он контактировал с организаторами, это года два или три назад мне встречалось.

    1. Александр Майер

      Я понял о чем вы говорите. Но именно штатными средствами TrueCrypt такого сделать нельзя. Может быть есть какие-то недокументированные возможности, но я про них не слышал. Да и вряд ли такое возможно. Иначе это давно уже распространилось бы в массы.

      1. Андрей

        Приветствую. Может быть речь идёт о создании скрытой ОС, при которой создаётся "как бы скрытая" ? Потому как :-) создание динамита, внутри динамита, в который положим ещё один динамит, ну.... :-)

        1. Александр Майер

          Ну можно сделать и так =) Скрытая ОС + Обманная -> в скрытой ОСи простой контейнер, а в нем скрытый. А в скрытый можно еще один положить, и еще...))) Но это уже что-то из ряда вон выходящее))

    1. Александр Майер

      Это точно. Только я собирался писать короткую заметку о том, что первый этап аудита TC прошел, можно сказать, успешно. А тут такое. Как серпом по яйцам.

      Полноценных альтернатив TC действительно нет, увы. Так что, для многих эта ситуация очень критичная. Для бытового применения альтернативу подыскать можно (да хоть тот же БитЛокер), или юзать последнюю "докризисную" версию 7.1a, а вот для более серьезных целей - это большой удар.

      Вообще 13-14 годы печальные в этом плане: Сноуден, Лавабит, OpenSSL, onion-сайты и сервера, биткойн-биржи, теперь вот TrueCrypt. Кто следующий? SSH, OpenVPN, KeePass?...

  11. Андрей

    Андрей (другой), печально...:-( Может всё-таки http://cybersafesoft.com/rus/products/ стОит того, чтоб попристальней приглядеться, я сбств лентяй :-) мне и ТС за глаза и больше :-) но если мне разжуют и в рот положат не откажусь :-)

    1. Александр Майер

      У CyberSafe действительно интересное ПО. Но альтернативой TC его сложно назвать - платно, проприетарно, не кроссплатформенно.. К тому же один из авторов работал, помимо всего прочего, в ФСБ РФ =)

      Но, опять же, для бытовых нужд, а также для прозрачных коммерческих целей - очень даже интересные решения.

  12. Андрей

    Я ж говорю - лентяй :-) Поверхностно глянул, посчитал что Free... Увлёкся Unix - системами... Затягивает... :-)

  13. Андрей

    Пытаюсь :-) Вся наша жизнь - борьба, - до обеда с голодом, после обеда со сном, а видеокурсы самое лучшее снотворное :-) Желание огромное, но "...тополиный пух, жара, июнь..." и голос за кадром "...бу-бу-бу..." :-) с постепенно затухающей амплитудой :-)

    1. Александр Майер

      Да уж, с качеством звука в большинстве курсов действительно проблемы

      1. Андрей

        Со звуком нормально :-)))) Эт я под монотонный голос за кадром постепенно засыпаю :-)))

        1. Александр Майер

          Ну, это ты значит других курсов еще не слушал =) Там бывает такая беда со звуком))
          Бывает что-то пищит, хрипит, сопит, пикает, и даже ребенок плачет =)))

    1. Александр Майер

      Привет!
      Я сейчас как раз заканчиваю статью по ситуации с TC, львиная доля которой будет посвящена краткому обзору его альтернатив. Про DiskCryptor там, естественно, тоже есть =) Если кратко, то DC - самая ближайшая альтернатива TC по большинству параметров.

    1. Александр Майер

      Линукс - это хорошо. А я наоборот, никак не начну =(
      DC, кстати, только под винду. Но оно тебе и не нужно. В *nix-системах же есть штатные средства для шифрования =)

  14. amigo

    Здравствуйте, Александр!
    Большое спасибо за такие исчерпывающие статьи по TrueCrypt. Скажите, пожалуйста, можно ли с его помощью создать Live USB флешку со скрытой ОС?

    1. Александр Майер

      Приветствую.
      Честно говоря, даже не пробовал. Мне кажется удобней использовать обычный Live USB, а в нем пользоваться файловыми криптоконтейнерами.

  15. Сергей

    Доброго времени суток. Вопрос такой, при создании зашифрованной ОС возможен ли указанный тип атак ?
    "А вот второй инструмент, о котором я упомянул (Elcomsoft Forensic Disk Decryptor) как раз создан для "взлома" шифрованных контейнеров, разделов, устройств. Точнее для извлечения ключей шифрования. И работает он как раз с файлом гибернации и со слепком оперативной памяти. Также софт поддерживает атаку через порт FireWire."
    Конечно при условии экстренно обесточенного системного.

    1. Александр Майер

      Здравствуйте.
      При экстренном обесточивании и неиспользовании гибернации, ключи шифрования "снять" будет весьма проблематично, если вообще возможно. Но существует и ряд других факторов для безопасной работы со скрытой ОС. Об этом лучше всего написано в инструкции от разработчиков TrueCrypt.
      Также следует следить за продуктами из серии "forensiс" различных производителей, чтобы иметь актуальную информацию об их работе.

  16. Миха

    Александр, спасибо Вам за такие подробные обзоры. Радует, что есть такие люди, умеющие разжевать для дилетантов, вроде меня :)

    У меня вопросик к вам по поводу скрытого тома. Допустим есть основной том, для отвода глаз, в котором лежит несколько файлов. Основной том содержит скрытый том, с которым и происходит вся основная работа.

    Т.е. при монтировании, мы вводим пароль скрытого тома и попадаем соответственно в него. Но при записи файлов в скрытый том, каким образом можно защитить основной том от затирания информации?

    1. Александр Майер

      Здравствуйте.
      Никакой дополнительной защиты от затирания информации не требуется. Однако существует процедура защиты скрытого тома от повреждений. Об этом я упоминал в статье. Также рекомендую прочитать обо всем этом в официальном руководстве. Там расписаны все нюансы.

  17. Миха

    Т.е. при записи в скрытый том, информация основного тома не может быть повреждена, я правильно понял?

  18. Аноним

    Не обязательно записывать рекавери ISO'шник на болванку. Уже 100 лет как не пишу эту хрень. Просто складываю исошники в папочку на другом компе. Зачем болванки портить?
    C:\Program Files\TrueCrypt\TrueCrypt Format.exe\TrueCrypt Format.exe /noisocheck
    Для "VeraCrypt Format.exe" - тоже самое соответственно.

    1. Александр Майер

      Согласен. Собственно, я также делаю. Но для пущей уверенности и в целях бэкапирования можно и записать на болванку.
      И спасибо за дополнение по VeraCrypt.

  19. теран

    Александр, д-добрый !
    подскажите, я пытался поменять пароль на скрытом контейнере, нажав на "операция с томами" в окне где монтирую скрытый том (контейнер в это время был не смонтирован), но теперь ни новый ни старый пароль не работают ! есть ли возможность вернуть информацию ?

    1. Александр Майер

      Здравствуйте!
      В принципе, пароль вы меняли правильно (том не был смонтирован, да и он не даст сменить пароль на смонтированном томе), так что, видимо вы при вводе пароля где-то ошиблись. Может быть раскладка клавиатуры была не сменена, или какой-то символ не допечатался, или там где хотели зажать SHIFT - он не зажался, или наоборот CAPS LOCK был нажат. Ну и т.д. Попробуйте "поиграться" с различными вариантами.
      Если не удастся получить пароль, то, увы, информацию уже не восстановить.
      Поэтому желательно всегда иметь бэкапы важных файлов, включая криптоконтейнеры.

  20. Elgiz

    Добрый день, Александр!

    Спасибо, очень информативно, как всегда!
    Давно собирался поставить truecrypt и только сейчас руки дошли. Ваша статья очень помогла.

    У меня вопрос. При криптованиии болших разделов скажем на 0,5 -1тб время чтения время обращения/чтения к файлам в крипто-партиции насколько тормозиться?

    1. Александр Майер

      Приветствую!
      При работе с большими разделами времязатратным будет сама процедура создания зашифрованного раздела/диска. В дальнейшем же работа осуществляется "на лету", так что ощутимых тормозов не будет.

  21. Максим

    Боже, какой шикарный сайт, как всё подробно разжёвано, какой классный стиль изложения.
    Я ваш блог взахлёб читаю. Пока есть такие люди как вы, которые пускают в массы подобную информацию о безопасности своих данных, паранойя начинает усиливаться. И это хорошо. Спасибо.

    1. Александр Майер

      Максим, очень радостно и приятно слышать. Спасибо.

      паранойя начинает усиливаться. И это хорошо.>

      А за это троекратное спасибо! =)

      В текущем году и в ближайшее время планирую писать, в основном, именно на эту тему. Будет еще много интересного для 'катализа' паранойи ;)

  22. Алекс

    Я вот подумал и хочу узнать,можно ли использовать шифрованные файлы Трукрипт для секретной электронной переписки? Допустим,пароль есть у меня и у человека с которым переписываюсь,также у нас обоих есть секретные ключевые файлы на флешках. Допустим хакер внедрил кейлогер и узнал пароль,но ключевые файлы не смог добыть, сможет ли он расшифровать без ключевых файлов и сможет ли сделать копию моих ключевых файлов отследив их название,путь и последовательность?

    1. Александр Майер

      Если злоумышленник имеет удаленный доступ к системе, то скопировать ключевые файлы к себе для него будет нетрудно. Если же работает, например, простой кейлоггер, то да, ключевые файлы - хорошее решение.
      Насчет отследить файлы. Крайне рекомендуется отключить в TrueCrypt любое запоминание файлов, а также отключить опции "Недавно открытых файлов" в самой системе. Все это повысит безопасность. Но, конечно же, это тоже не гарантия, т.к. методов у "хакеров" всяких разных полно.

      Что касается электронной переписки, ну, в целом можно и таким способом. Но если это используется на регулярной основе, то лучше освоить PGP/GPG шифрование.

  23. Алекс

    Спасибо за доходчивую статью,особенно ценна информация по теме вариантов утечек и повреждения контейнера при случайном редактировании шифра.Теперь doc переименую в AVI.

    1. Александр Майер

      Всегда пожалуйста.
      Формат doc лучше не применять, все правильно. Но при изменении формата не забывайте про реалистичность размера файла (avi, как правило, имеют не маленький размер) и соответствие этого размера названию файла. Например, если размер невелик, то можно наименовать его, как какой-нибудь музыкальный клип, если же размер наоборот большой, то название дать, будто это HD-фильм и т.п.

  24. rnk

    Спасибо большое автору Александру Майеру, у Вас тут очень удобно и всё толково объяснено. Спасибо!

  25. Константин

    Скажите пожалуйста, ведь присутствие программы TrueCkrypt уже само по себе говорит о наличии зашифрованных данных. Иначе для чего ее понадобилось устанавливать? Разве не так?

  26. Константин

    Если так. То есть ли возможность скрыть само присутствие этой программы?

  27. Александр Майер

    Константин, да, присутствие программы почти однозначно говорит о том, что вы ею пользуетесь. Способ скрыть ее присутствие - это использование портативной версии (плюс соответствующие настройки ОС, вроде очистки истории, временных файлов, журналов и т.п.). Но это не 100-процентный способ (если будет нужно, найдут в винде следы использования). Есть и другие, более изощренные варианты. Может быть однажды напишу об этом статью (где-то здесь в комментариях я кратко о методике уже рассказывал, смысл в том, чтобы пользоваться портативной виртуальной машиной, либо live-дистрибутивом).

  28. Black Scorpion

    Возник вопрос: а если, например, посыпался диск. Отремапил его. Но вдруг криптоконтейнер был большим файлом, и бэд по стечению случайностей оказался как раз на нем. Есть ли шансы открыть криптоконтейнер? И если еще хуже - бэд в шифрованной операционке - просто так ведь в ней файловую систему не проверить, если ОС не стартует. Заранее спасибо за ответ.

    1. Black Scorpion

      Отвечу сам себе :-)
      В статье описывается процесс восстановления криптоконтейнера на HDD. Но не затрагивается вопрос восстановления, если диск был полностью зашифрован.
      https://habrahabr.ru/post/124866/

    2. Александр Майер

      Подобные аппаратные (да и программные тоже) проблемы вполне возможны. И тут уже получается лотерея. Главное, чтобы была возможность восстановить заголовок тома. И для этого в TC есть встроенные инструменты (Сервис -> Восстановить заголовок тома), или же воспользоваться диском восстановления TrueCrypt (Rescue Disk), также, в случае проблем с файловой системой, можно воспользоваться штатной утилитой Windows chkdsk (не напрямую, а через окно самого TC, создав перед этим резервную копию "битого" тома, а то может стать еще хуже). Вообще, резервные копии - это наше все ;) Потому как TC весьма сложен в виду своих особенностей. Очень много нюансов при использовании (поэтому настоятельно рекомендую тщательно изучить офиц. руководство и всегда иметь его под рукой, в случае чего)

  29. Андрей

    Спасибо, не хотел читать официальные документы, но теперь пойду, хотя вопрос на свой ответ не нашел ( Какой тип шифрования использовать?).

  30. Ростислав

    Александр такой вопрос, а если выполнять "Permantly decrypt partition/drive" на системном диске есть ли риск потерять информацию или положить систему полностью ?

  31. Коля

    Доброго Дня

    Кто знает как убрать файл тома с Диска D под названием таким-то? Дело в том, что когда заходишь в его свойства видно сколько он весит и соответственно наводит на вопросы! Что с ним можно сделать?

    1. Sergey Krilof

      Не понятен вопрос.

      Можете переименовать, замаскировав под системный файл, например. Файлы дампа оперативной памяти WINDOWS могут занимать более 4Гб. Переименуйте его и всё.

  32. Данил

    <> В случае с Whonix - даже если поместить образы в контейнер, все равно будет видно их использование на диске С, файлы формата vbox, vmdk - этого никак не избежать? Ведь смысл прятать в контейнер, если становится очевидным их использование!

  33. Дмитрий

    Александр! Добрый день!
    Может подскажете какой командой из командной строки можно установить галочку
    "Защитить скрытый том от повреждения при записи во внешний том"
    https://s4.postimg.org/3qclk5t7h/image.jpg

  34. Сергей

    Статья, конечно, написана давненько и уже все, наверное, забыли о ней, но я увидел ее только сейчас. Статья действительно интересная, но уважаемый автор, нет такого слова -дешифрация, в области криптографии и криптоаналитики такого слова нет.

  35. Олег

    Добрый день, прочитал вашу статью, но не совсем понял про кардинальное отличие скрытой шифрованной ОС и ОС на виртуальной машине.
    В чем неудобство использования параллельной скрытой ОС?
    Ввели пароль при старте она загрузилась, в ней серфим и работаем, затем отключаемся и все, данные о работе на ноуте полностью затерлись. Никакие слепки из оперативки уже не достать. Следов работы, документов и программ тоже нет, пока мы опять не запустим скрытую ОС с пароля.
    Я правильно понимаю? Так в чем неудобство? В риске выдать пароль при термокрипте? Так разве при нем вы не выдадите со свистом флешку, виртуалку и все что угодно?
    А с виртуалкой же тоже не просто все. Разве мы не потеряем производительность при ее запуске? Разве не потеряем время сначала запуская основную систему, потом витруалку. По мне, так это геморнее.
    И еще такой вопрос имея скрытую ОС, и работая в ней, мы так же можем нормально работать еще и с криптоконтенерами? Т.е. запустить скрытую ОС, и потом в ней открыть контейнер с рабочими данными (а копии контейнера можно хранить на флешке, регулярно их обновляя). Это как раз на случай обрушения системы, чтобы случае чего данные с диска не пропали безвозвратно.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *