Programme de cryptage Truecrypt. Les meilleurs programmes pour crypter les informations sont TrueCrypt, VeraCrypt, DiskCryptor. Monter le volume créé

Le cryptage est une fonctionnalité intégrale de la transformation des données qui vous permet de cacher des informations importantes aux regards indiscrets. Le décryptage peut également être effectué pour déchiffrer et lire les données. Cette méthode met en œuvre le secret, c'est-à-dire que la clé de cryptage ou de déchiffrement est stockée uniquement par des personnes de confiance et ne doit pas tomber entre de mauvaises mains.

Sur un ordinateur exécutant le système d'exploitation Windows, les utilisateurs stockent de nombreuses informations, des photos, films et musiques aux documents importants. De plus, pour les protéger, il ne suffit pas de définir un mot de passe lors de la connexion au système ; il faut en définir davantage protection fiable, qui assure le cryptage. Par exemple, vous pouvez chiffrer un seul fichier ou dossier, ou un disque entier (conteneur). Pour ce faire, des programmes tels que VeraCrypt, DiskCryptor, TrueCrypt et autres sont utilisés.

Il convient de noter que Windows peut créer automatiquement une partition cryptée EFI qui n'est pas liée aux programmes mentionnés. Généralement, la taille de la partition est d'environ 300 Mo et les fichiers de démarrage du système s'y trouvent, à savoir la branche EFI\Microsoft\Boot, où sont stockés les fichiers de configuration (BCD).

Application Truecrypt

Il existe des logiciels tels que TrueCrypt. Elle a été l'une des premières à attirer l'attention des services de renseignement (selon les rumeurs), après quoi le site officiel a été fermé et les mises à jour du produit n'ont plus été publiées. Il y a de nombreuses rumeurs selon lesquelles quelque chose est arrivé aux développeurs, le projet a été fermé et ils ont laissé des messages cachés. Cela suggère que Trucrypt est un logiciel de cryptage standard et très fiable et que cela n’a été bénéfique pour personne. Le code source de l'application est ouvert et minutieusement testé ; aucun trou d'espionnage caché n'a été trouvé.

Malheureusement, TrueCrypt n'a pas été publié pour les systèmes Android, mais il existe diverses applications qui peuvent ouvrir des conteneurs similaires sur les appareils mobiles. Ils peuvent être trouvés dans la boutique Google ou dans l'App Store.

Que peut-il faire? TrueCrypt :

  1. Chiffrement sections ou des disques entiers, y compris les SSD.
  2. Crypter système opérateur.
  3. Crypter médias externes(USB, SD, etc.).
  4. Option cryptage à la volée, lorsque le cryptage et le déchiffrement sont effectués immédiatement après l'ouverture du fichier ou du conteneur.
  5. Fonctionne sur n'importe quel anciens et nouveaux systèmes d'exploitation – Windows, Linux et Mac OS.
  6. Pleinement gratuit.
  7. Disponibilité des éléments suivants algorithmes— AES-256, Twofish, Serpent + combinaisons.
  8. Création conteneurs chiffrés sur support ou dans le cloud.
  9. Création section cachée.

Et la dernière possibilité est que personne ne puisse comprendre que le fichier ou le lecteur est crypté à l'aide de Tricrypts, puisqu'ils seront constitués d'ensembles de caractères aléatoires.

Pour utiliser le programme, vous devez le trouver et le télécharger. Tout ce dont vous avez besoin se trouve sur le site https://github.com/DrWhax/truecrypt-archive. Il vous suffit de télécharger version 7.1a, n'en utilisez en aucun cas d'autres, c'est le plus stable. On retrouve la version de TrueCrypt Setup 7.1a.exe.

Lancez le programme d'installation. Une fenêtre s'ouvre où nous acceptons le contrat de licence et indiquons le type d'installation « Installer » - Complète ou Extraire - Version portable.

Passons à la russification du programme.

On trouve tout sur le même site cataloguePacks de langues. Ouvrez-le et recherchez Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Reçu extraire l'archive le long du chemin C:\ProgramFiles\TrueCrypt. Dans ce cas, le programme doit être fermé.

Nous lançons l'application et regardons l'interface. Habituellement, il est traduit automatiquement en russe. Si ce n'est pas le cas, allez dans la section " Paramètres", puis à la rubrique " Langue" Cliquez sur l'option de langue russe.

Passons maintenant aux paramètres et notons quelques-uns paramètres importants. Ouvrez l'onglet « Paramètres », section « Options » :


Comment créer et monter un volume simple

N'importe quel volume dans l'utilitaire TrueCrypt, cela s'appelle un cryptoconteneur. Un volume peut être non seulement une partition sur un PC, mais également un lecteur entier ou un lecteur flash.

Lancez le programme et cliquez sur le bouton « Créer un volume" L'assistant de création de volume apparaît. Ici, vous pouvez choisir l'une des trois options. Commencer essayons le premier

Ensuite, nous indiquons tout fichier qui représentera un conteneur. Dans ce cas, rappelez-vous que ceci le fichier sera supprimé et remplacé par un autre. Par conséquent, nous sélectionnons uniquement les fichiers inutiles. Vous pouvez créer un document vierge dans le Bloc-notes, enregistrer et utiliser le fichier résultant. Après la sélection, cochez la case « Ne pas enregistrer l'historique ».

À l'étape suivante, nous utilisons l'algorithme de chiffrement du disque. Vous pouvez laisser les paramètres par défaut et cliquer sur " Plus loin».

Ensuite, nous indiquons taille du support, ce que nous voulons, puis écrivez un mot de passe fort.

Étape suivante - formater une partition. Il n'y a aucun moyen sans cela. Sélectionnez le système de fichiers souhaité, de préférence NTFS. Laissez tout le reste tel quel et cliquez sur « Marquer».

Dans la fenêtre principale du programme, supprimez n'importe quelle lettre de lecteur libre. Ensuite, cliquez sur le bouton « Déposer" et spécifiez le fichier conteneur chiffré. Appuie sur le bouton " Monter" et entrez le mot de passe que vous avez spécifié.

Maintenant dans le catalogue " Mon ordinateur» le média avec la lettre que vous avez sélectionnée apparaîtra. Nous y transférons des fichiers importants.

Avantage L’avantage de ce conteneur est qu’il peut être utilisé n’importe où. Transférer sur une clé USB, envoyer par mail, vers le cloud. Vous pouvez même faire une copie de ce fichier.

Chiffrement du disque et des lecteurs externes

La procédure de création d'un lecteur crypté ou d'un lecteur flash n'est pas différente de la description précédente. Il n’y a que quelques points à noter.


Ensuite, une fenêtre avec les modes de création de partition apparaîtra. Il y a deux méthodes– « Créer et formater un volume chiffré. » Les données sur la clé USB seront détruites, mais le processus de création sera rapide. « Chiffrer la partition en place » - ici, le cryptage des données se déroulera lentement.

Fenêtre suivante - installation Algorithme de cryptage. Tout est comme au début de l'article. Vous pouvez le laisser tel quel. Ensuite, nous définissons un mot de passe et sélectionnons un système de fichiers.

Maintenant, pour afficher le disque crypté, vous devez définir n'importe quelle lettre de lecteur dans la fenêtre principale du programme et cliquer sur le bouton « Périphérique », indiquant votre clé USB. Cliquez ensuite sur « Monter » et entrez le mot de passe.

Créer un volume caché

L'essence d'un conteneur caché est qu'une partition cryptée ordinaire est d'abord créée, puis une partition cachée y est placée. Cela rend encore plus difficile la recherche d’informations.

Après avoir lancé TrueCrypt, cliquez sur « Créer un volume ». Ensuite, nous indiquons premier point– « Créer un conteneur de fichiers chiffrés. »

Cette fois, vous devez cocher l’option « Hidden TrueCrypt Volume ». Cliquez sur " Plus loin».

En précisant ce type de partition, une autre fenêtre s'ouvre avec d'autres modes. Il existe un mode normal et un mode direct. Leur description est déjà donnée dans la fenêtre TrueCrypt. Sélectionnez simplement le premier élément.

Ensuite, nous recherchons le fichier qui sera le conteneur de la section cachée. Cela peut être un disque ou un fichier ordinaire. Cochez la case « Ne pas enregistrer l'historique ».

Ainsi, les fenêtres apparaîtront identiques à celles que vous avez vues précédemment. Seuls les paramètres de l'algorithme de cryptage, du formatage et du système de fichiers seront nécessaires indiquer deux fois, puisque deux sections seront créées et deux mots de passe seront nécessaires.

Après toutes les étapes franchies, une fenêtre de création d'une partition cachée apparaîtra.

La procédure est la même que lors de la création d’un volume simple.

Comment monter une partition cachée ? Tout est simple ici. Deux sections ont été créées - une section cachée, située dans le fichier conteneur. Spécifiez la lettre, cliquez sur le bouton "Fichier", sélectionnez le fichier crypto et entrez le mot de passe non pas pour celui-ci, mais pour le conteneur caché.

Comment chiffrer le lecteur système et le système d'exploitation

Le principe est qu'après avoir allumé l'ordinateur ou le portable le chargeur de démarrage est en cours de chargement TrueCrypt, pas le système d'exploitation. Lorsque le mot de passe correct est entré, le système démarre.

  1. Ouvrez le programme et sur l'onglet « Système » trouver l'option"Crypter le disque système."
  2. L'assistant de création de volume s'ouvrira, où vous installerez option régulière cryptage du système. Pour le cryptage, sélectionnez l'option « Crypter l'intégralité du disque ».

Dans les fenêtres suivantes, il y aura des options avec des explications, par exemple, un système d'exploitation à démarrage unique ou multiboot, c'est-à-dire un ou plusieurs systèmes. Les paramètres restants ne diffèrent pas de ceux que vous avez vus précédemment.

Créer un système d'exploitation caché

Vous pouvez protéger vos données autant que possible en créant un système d'exploitation caché. Pour organiser, vous aurez besoin de plus de 2 sections. Maintenant, ouvrez le programme et sur le " Système» sélectionnez « Créer un système d'exploitation caché ».

De plus, la procédure sera similaire à la création simultanée d'un conteneur crypté d'un système d'exploitation standard et d'une partition cachée. La fenêtre du programme contient toutes les explications qui doivent être lues, car mauvaises actions peut endommager votre système.

Programme VeraCrypt

VeraCrypt est un outil pour crypter des fichiers de tout type. Une bonne alternative à TrueCrypt. Avec son aide peut être créé partitions cryptées, supports externes. Principal avantage c'est la fiabilité, et aussi le programme est en russe. Les développeurs nous convainquent qu'il est quasiment impossible de décrypter les données.

Installation et réglages initiaux

Vous pouvez télécharger le programme d'installation à partir de la ressource suivante - . L'installation s'effectue de la même manière qu'avec un programme standard.

Création d'un volume simple

Une fois installé et lancé, vous verrez une fenêtre presque identique à TrueCrypt. Pour changer la langue allez dans les paramètres " Paramètres" et sélectionnez la rubrique " Langue" Nous définissons la langue sur le russe.

Cliquez sur le bouton « Créer un volume ». Une autre fenêtre apparaîtra là où vous en avez besoin installer la première méthode– « Créer un conteneur de fichiers chiffrés. »

Ensuite, cliquez sur la ligne « Volume VeraCrypt régulier ». (Tout est pareil que dans TrueCrypt).

Ensuite, vous devez trouver un fichier qui deviendra un conteneur cryptographique. Cliquez sur " Plus loin».

L'étape suivante consiste à définir la taille du disque. Nous indiquons la valeur souhaitée et passons à autre chose.

Passons maintenant à la création d'un mot de passe. combinaison Il est recommandé d'utiliser un complexe.

Le disque doit être formaté. Dans la fenêtre, nous spécifions le système de fichiers et laissons tout le reste par défaut.

Lorsque le conteneur est créé, dans la fenêtre principale du programme utiliser n'importe quelle lettre disque, puis cliquez sur le bouton « Fichier » et sélectionnez le fichier qui a été utilisé pour le cryptage. Entrer le mot de passe. Prêt.

Cryptage du lecteur flash et des lecteurs locaux

Sécuriser une clé USB externe ou un disque dur externe est une entreprise importante. Dans la fenêtre principale de VeraCrypt, cliquez sur « Créer un volume » et cliquez sur deuxième point"Crypter le lecteur non système." Les paramètres restants sont exactement les mêmes que lors de la création d'un volume simple.

N'oubliez pas que lors du cryptage d'une clé USB, elle sera formatée et toutes les données qu'elle contient seront détruites.

Cliquez sur l'onglet " Système", cliquez sur l'option "Crypter la partition système".

Sélectionnez le premier type - « Normal ».

A l'étape suivante cliquez sur l'article"Cryptez l'intégralité du disque."

Lorsque la fenêtre « Chiffrer la zone protégée » apparaît, sélectionnez « Non ».

Si vous avez un système d'exploitation sur votre PC, sélectionnez « Démarrage unique », s'il y en a plusieurs – « Démarrage multiple ».

Dans les paramètres Algorithme de cryptage laissez les paramètres tels quels.

Nous spécifions le mot de passe de notre conteneur système.

Vient ensuite l'étape de création d'un disque de cryptage. Vous pouvez l'enregistrer n'importe où en cliquant sur « Revoir" et indiquez l'emplacement.

À l'étape du mode nettoyage, sélectionnez la méthode « Non ». Mais vous pouvez lire la description plus en détail et choisir une autre option.

Les autres réglages ne sont pas compliqués. En gros, vous devez cliquer sur le bouton « Suivant ».

Une fois le système chiffré, après le redémarrage vous verrez la fenêtre suivante.

Volume caché et système d'exploitation

Lorsque vous avez sélectionné l'option « Crypter la partition système », dans la fenêtre qui s'ouvre, vous devez sélectionner l'élément « Caché ». Nous agissons maintenant sur la base des instructions ci-dessus. Notez que les paramètres sont presque 100% identiques à TrueCrypt, donc vous pouvez naviguer pour obtenir des instructions sur ce programme de cryptage.

Application DiskCryptor

DiskCryptor est différent des utilitaires précédents. A priori, ça marche seulement sousles fenêtres. Le programme vous permet également de protéger n'importe quel disque, partition et support externe. Le programme est assez fiable car il a été créé par l'un des développeurs de TrueCrypt.

Description capacités utilitaires:

  • Algorithmes AES, Twofish, Serpent + combinaisons.
  • Prise en charge des disques dynamiques.
  • Cryptage transparent des partitions, de toutes clés USB, lecteurs CD/DVD.

Vous pouvez télécharger l'outil depuis le site officiel - https://diskcryptor.net/wiki/Main_Page.

Comment chiffrer une partition dans DiskCryptor

Ouvrez l'utilitaire et sélectionnez le support ou le lecteur flash qui doit être crypté. A droite, cliquez sur le bouton « Crypter».

Une fenêtre s'ouvrira vous demandant de sélectionner un algorithme de cryptage pour le volume du disque dur. Vous pouvez en choisir un seul ou tous à la fois. Cliquez ensuite sur « Suivant ».

Dans les champs Mot de passe et Confirmer entrer le mot de passe. Cliquez sur OK.

Le processus de cryptage commencera et, selon la taille du support, sera long ou rapide.

Une fois la procédure terminée, la fenêtre à côté du volume souhaité devrait afficher une inscriptionmonté, ce qui signifie que le média est monté. Pour le démonter, sélectionnez simplement le disque et cliquez sur « Démonter » à droite.

Pour accéder au support crypté, sélectionnez-le simplement et cliquez sur le bouton « Monter ». Vous devez entrer votre mot de passe et cliquer sur OK.

Pour décrypter une partition, vous devez sélectionner le disque et cliquer sur « Décrypter" Si la procédure ne se déroule pas correctement, vous devez transférer les fichiers importants sur un autre lecteur et formater le support.

Plus nous utilisons un ordinateur et plus il entre dans nos vies, plus nous commençons à penser à la sécurité des informations qui y sont stockées. Sans parler des entreprises, où des problèmes de sécurité des informations stockées peuvent entraîner des pertes importantes.

Dans cette publication, je vais vous expliquer comment créer un disque virtuel crypté dans le système, pour y accéder, vous avez besoin d'un fichier clé, situé sur le rutoken.

VraiCrypte est un logiciel qui vous permet de créer un disque logique virtuel chiffré stocké dans le système de fichiers sous forme de fichier. Toutes les données écrites sur ce disque, y compris les noms de fichiers et de répertoires, sont cryptées à la volée. Il est également possible de chiffrer complètement les partitions d'un disque dur ou d'un périphérique de stockage USB. La partition montée est identique à un lecteur logique ordinaire ou à un lecteur amovible, ce qui permet de l'utiliser avec tous les utilitaires intégrés au système d'exploitation, tels que la vérification du disque et la défragmentation.

Rutoken– il s'agit d'un dispositif réalisé sous la forme d'un porte-clés USB, qui sert à autoriser l'utilisateur sur l'ordinateur, à protéger les données, à sécuriser l'accès à distance aux ressources d'information, etc.

Nous aurons besoin
  • Distribution TrueCrypt - http://www.truecrypt.org/downloads ;
  • Traduction russe - http://www.truecrypt.org/localizations ;
  • rutoken - http://www.rutoken.ru/products/rutoken/;
  • pilotes pour Rutoken - http://www.rutoken.ru/hotline/download/ ;
Installez TrueCrypt et le pilote pour rutoken
Comme le recommandent les développeurs de Rutoken, vous ne pouvez pas le connecter tant que les pilotes ne sont pas installés. La procédure d'installation n'est pas différente de l'installation de n'importe quelle application. Nous répondons positivement à toutes les questions et acceptons les termes du contrat de licence. Décompressez le fichier de traduction TrueCrypt dans le dossier où il a été installé. Lancez TrueCrypt et changez la langue en russe dans les paramètres - Paramètres\Langue, sélectionnez Russe et OK.
Connectez le jeton racine au port USB
Après vous être connecté à TrueCrypt, exécutez « Paramètres du jeton de sécurité » - Service\Jetons de sécurité, dans la fenêtre qui s'ouvre, exécutez " Détection automatique de la bibliothèque" Si la recherche réussit, le chemin d'accès à la bibliothèque sera automatiquement renseigné, puis OK.
Créer un fichier clé
Nous devons maintenant créer un fichier clé. Pour ce faire, ouvrez le « Générateur de fichiers de clés » - Service\Générateur de fichiers de clés. Devant nous se trouve la génération clé.

Pour enregistrer le fichier clé, cliquez sur " Créer et enregistrer un fichier", sélectionnez le chemin et enregistrez le fichier clé. Nous serons informés que la clé a été enregistrée avec succès.
Enregistrer une clé sur un rutoken
Tout est prêt pour écrire la clé de Rutoken - Service\Fichiers de clés de jeton de sécurité. Une demande de mot de passe Rutoken devrait apparaître (s'il n'apparaît pas, apparemment la bibliothèque n'a pas été spécifiée), saisissez le mot de passe utilisateur Rutoken (par défaut 12345678). Dans la fenêtre qui s'ouvre, cliquez sur « Classe d'importation. fichier vers jeton", nous indiquons le fichier de clé que nous avons généré dans le paragraphe précédent, puis nous indiquons comment il sera appelé sur le rutoken.
S'il est ajouté avec succès, il apparaîtra dans la liste avec le nom que vous avez spécifié.


Si vous envisagez d'utiliser la clé uniquement à partir d'un jeton racine, vous devez supprimer la clé enregistrée sur votre ordinateur.

Maintenant que le jeton racine est complètement prêt à fonctionner avec TrueCrypt, vous pouvez créer un volume chiffré.

Créer un volume chiffré

ATTENTION! Toute autre action irréfléchie de votre part avec votre disque dur est à vos risques et périls ! Je décris le moyen le plus sûr de créer une partition cachée. Si vous ne voulez pas perdre vos données, suivez les instructions.

Pour créer un nouveau volume, utilisez l'assistant de création de volume TrueCrypt - À M\Créer une nouvelle rubrique.
L'assistant de création de volume TrueCrypt démarre. Sélectionner " Créer un conteneur de fichiers chiffrés", c'est à dire. le disque virtuel crypté sera stocké dans un seul fichier.

Type de volume " Volume régulier».

Sélectionnez l'emplacement où vous allez stocker le fichier disque. Si vous cochez la case « Ne pas enregistrer l'historique », vous devrez à chaque fois préciser l'emplacement du fichier.

Dans les paramètres de cryptage, vous devez spécifier l'algorithme de cryptage qui sera utilisé pour crypter le disque créé. Chaque algorithme a sa propre vitesse de fonctionnement ; pour visualiser la vitesse de cryptage/déchiffrement de tous les algorithmes, cliquez sur « tester ».

Vous devez maintenant saisir la taille du volume à créer.

Il est temps de spécifier le fichier clé et le mot de passe. Cliquez sur « Fichiers clés », si votre clé n’y est pas, alors dans cette fenêtre cliquez sur « Fichiers de jetons", saisissez le mot de passe du token racine et sélectionnez le token.

Passons maintenant au point où nous devons spécifier les options (système de fichiers, cluster et type de fichier : dynamique ou statique) et baliser notre futur disque. Le partitionnement prend un certain temps ; plus le volume est grand, plus le partitionnement prendra du temps.

À la fin du processus, vous serez informé que le volume a été créé avec succès.

Monter le volume créé

Dans la fenêtre principale de TrueCrypt, cliquez sur " Déposer", sélectionnez le fichier de volume et cliquez sur " Monter».
Si vous n'avez pas de jeton racine connecté, vous recevrez l'erreur « Fichier de clé de jeton de sécurité introuvable" Connectez le jeton racine s'il n'est pas connecté. Cliquez sur « Fichiers clés » et sélectionnez la clé racine.

Si le mot de passe a été saisi correctement, que le jeton racine a été connecté et que la clé requise a été sélectionnée, vous verrez un nouveau disque monté. Bonne chance!

Important! Une fois le disque monté, le token root doit être déconnecté du port USB, comme le conseillent les développeurs eux-mêmes, afin de prolonger sa durée de vie. Je recommande également de configurer le démontage automatique en cas d'inactivité.

Dans la partie suivante, je vais vous expliquer comment faire la même chose, mais sur le système d'exploitation Linux.

Le programme de cryptage Truecrypt vous aidera à cacher en toute sécurité vos fichiers importants.

  1. Dans cet article, je parlerai d'un vétéran, vous pouvez dire ceci. Pour le moment, il n'est ni publié ni pris en charge, mais il fonctionne toujours très bien et protège vos fichiers, et la norme de cryptage ne change pas. Le support s'est arrêté à la version 7.2 le 28 mai 2014, date à laquelle le projet a été fermé, le site a été complètement modifié et le domaine officiel a été redirigé vers la page truecrypt.sourceforge.net où des appels ont été publiés pour télécharger la version TrueCrypt 7.2 pour la migration vers le programme BitLocker (ne faites pas cela) si vous utilisez Windows. La version TrueCrypt 7.1a fonctionne toujours et est stable. J'ai la version 7.1 et je ne me plains pas, si quelqu'un est intéressé à utiliser ce programme particulier (TrueCrypt), alors n'installez pas la dernière version 7.2. La dernière version ne doit être utilisée que comme étape intermédiaire lors de la migration vers BitLocker. Et en fait, tout semble étrange, si vous installez une version du programme, vous ne recevrez pas de mises à jour, cela ne s'applique qu'à Windows. Et la version 7.2 est un lien intermédiaire, comme je l'ai écrit plus haut, vers la version « BitLocker », et c'est déjà « Microsoft ». En général, ils l'ont vendu ou pour une autre raison, « truecrypt » n'est pas pris en charge. Je n’ai pas aimé « BitLocker », je ne peux pas le comparer avec le vétéran « TrueCrypt ». Plus précisément, vous pouvez lire ce qui a été écrit ci-dessus sur Internet et vérifier mes propos. Je fais un examen et vous mets en garde contre d’éventuels problèmes. Nous téléchargeons la version 7.1a Portable ; elle n'a pas besoin d'être installée et donc toutes les mises à jour du système Windows fonctionneront comme d'habitude. Vous pouvez obtenir des informations auprès de l'encyclopédie ; il existe tous les sites Web officiels du programme qui contiennent des informations sur le passage à BitLocker. Il y a également des informations supplémentaires sur le programme sur la page WiKi pour les personnes intéressées. Je vous donne une revue du programme Truecrypt 7.1 sans passer à d'autres versions et ainsi de suite. Le programme crypte les conteneurs dans lesquels vos fichiers seront placés ; vous pouvez travailler avec le conteneur crypto comme un disque supplémentaire qu'il n'est pas facile de pirater ou de deviner le mot de passe. Le cryptage AES est une méthode de cryptage fiable, vous pouvez lire la définition de l'abréviation AES - Advanced Encryption Standard. TrueCrypt peut chiffrer avec trois algorithmes « AES, Serpent et Twofish » à la fois. Je noterai également que je l'ai dit plus haut, la version portable n'apporte aucune modification au système et n'interfère pas avec le fonctionnement de l'installateur de mise à jour. Si votre programme d'installation de mise à jour est toujours en panne, vous pouvez le réparer en lisant l'article : . Plus précisément, nous l'avons téléchargé et décompressé à l'aide d'un archiveur pris en charge installé sur votre système pour décompresser les archives, et l'avons placé dans un dossier qui vous convient. Nous exécutons le fichier dans la version "Portable", il s'agit de "TrueCrypt Format.exe". Image ci-dessous :
  2. Ensuite, une fenêtre s'ouvrira pour que nous puissions sélectionner ce que nous voulons chiffrer ; dans cet article, nous chiffrons en créant un conteneur, qui peut ensuite être connecté en tant que disque et y ajouter d'autres fichiers nécessaires. Placez un point comme sur l'image et appuyez sur le bouton « Suivant ». Si vous choisissez la deuxième option, le lecteur flash ou l'intégralité du disque sera crypté, mais pas celui du système.
  3. Nous avons choisi et cliqué sur « Suivant », on nous propose de choisir l'option, conteneur régulier et caché. Un conteneur masqué n'est pas visible, un conteneur ordinaire est visible, mais vous pouvez en créer un caché, et vous pouvez également en créer un autre caché dans un conteneur caché. Comme une poupée gigogne, avec des surprises. Vous pouvez choisir la première option, si on vous demande un mot de passe, vous pouvez le donner en toute sécurité si vous avez tous les fichiers nécessaires ou précieux dans un conteneur caché, dans une poupée gigogne. Celui qui vous a forcé à lui donner le mot de passe s'ouvrira et ne verra pas le conteneur caché contenant vos fichiers inestimables. Cliquez sur Suivant".
  4. Dans cette fenêtre, il vous est demandé d'utiliser le bouton « Sélectionner un fichier » pour sélectionner les fichiers que vous allez chiffrer ; vous pouvez sélectionner un fichier, puis ajouter tous les autres au conteneur créé, si nécessaire. Cliquez sur Suivant"
  5. Ici, nous sélectionnons les clés et l'algorithme de cryptage. J'ai surligné en rouge dans le menu déroulant « AES-Twofish-Serpent » ce sont trois clés, elles sont indépendantes les unes des autres et toutes sont de 256 bits. À mon avis, c’est l’option la plus fiable de toutes. L'algorithme peut être laissé par défaut. Cliquez sur Suivant"
  6. Dans cette fenêtre, sélectionnez le volume du conteneur. Par exemple, j'ai défini 1 Go. Nous définissons le chiffre du volume dans le champ d'eau et mettons un point dans l'unité de mesure (gb., mb., ko). Cliquez sur Suivant"
  7. Entrez le mot de passe, sous le champ du mot de passe, vous pouvez cocher la case. Le premier signifie que vous souhaitez que le programme génère un mot de passe pour vous et s'en souvienne ensuite. Le second, si vous le définissez, affichera le mot de passe saisi dans le champ de saisie, sous les astérisques. Si vous avez entré un mot de passe de moins de 20 caractères, le programme vous montrera une fenêtre comme dans l'image « Figure 2 ». Pour être complètement sûr que votre conteneur ne peut pas être brisé par une recherche de mot de passe par force brute. Suivant « Suivant » ou la deuxième option avec la fenêtre « Oui », vous acceptez de changer le mot de passe « Non » pour la fenêtre suivante, laissez-le tel quel.
  8. Figure 2
  9. Sous le numéro 1. J'ai mis en surbrillance les paramètres du système de fichiers du conteneur, "Fat" ou "NTFS" de votre choix. 2. Prenez votre temps et déplacez votre souris sur la fenêtre du programme, voyez comment les chiffres changent dans cette section. Plus vous déplacez la souris longtemps ou quittez simplement cette fenêtre pendant un moment. Pour faire simple : mieux votre conteneur sera chiffré. Cliquez ensuite sur le bouton "Formater"
  10. La fenêtre de confirmation de création de conteneur vous avertit que si vous avez sélectionné un conteneur existant, il sera supprimé et un nouveau sera créé à sa place, avec les paramètres sélectionnés. Voulez-vous continuer "Oui". Ils ont oublié quelque chose, "Non".
  11. Si vous avez choisi oui, alors l'élément 3 est activé dans cette fenêtre, avec une barre affichant la progression de l'opération de création du conteneur configuré.
  12. Une fois la création terminée, lorsque la "ProgressBar" atteint 100%, nous verrons une fenêtre. Dans lequel il est signalé que le conteneur a été créé et que l'opération a réussi. Cliquez sur OK"
  13. On nous propose de créer un autre conteneur, puis de cliquer sur le bouton « Suivant ». Si vous n’en avez pas besoin, cliquez sur « QUITTER »
  14. Le conteneur de votre fichier est prêt. Ouvrez l'Explorateur et accédez à l'endroit où se trouvait le fichier, qui a été placé dans le conteneur. Exécutez "TrueCrypt.exe". Une fenêtre s'ouvrira comme dans l'image ci-dessous. Nous sélectionnons le volume dont nous avons besoin sous le numéro 1, il y aura un chemin vers le fichier que nous avons sélectionné lors de la création du conteneur, dans la 4ème image. Cliquez sur "Monter" et vous serez invité à saisir un mot de passe, saisissez-le tel que vous l'avez écrit lors de la création du conteneur.
  15. Comment le mot de passe a été saisi. Cliquez sur OK".
  16. Vous verrez le conteneur que nous avons créé, avec le chemin d'accès au fichier écrit dans le champ « Mémo ». Comme l'image ci-dessous.
  17. Pour ajouter des fichiers au conteneur, faites un clic droit dans le champ « Mémo » de notre conteneur que nous venons de créer et cliquez sur le menu « Ouvrir ». Une fenêtre d'explorateur s'ouvrira, ajoutez-y les fichiers nécessaires.
  18. Pour fermer le conteneur, depuis son ouverture, seul le bouton restait à cet endroit mais le nom « Démonter ». Sélectionnez notre conteneur dans « Mémo » avec la souris et cliquez sur le bouton « Démonter ».

VraiCrypte est un système logiciel permettant de créer et d'utiliser un volume crypté à la volée (périphérique de stockage de données). Le chiffrement à la volée signifie que les données sont automatiquement chiffrées ou déchiffrées pendant leur lecture ou leur écriture, sans interrompre l'utilisateur. Les données stockées sur un volume chiffré ne peuvent pas être lues (déchiffrées) sans utiliser le mot de passe/fichier de clé correct ou les clés de chiffrement correctes. L'ensemble du système de fichiers est crypté, y compris les noms de dossiers et de fichiers, le contenu des fichiers, l'espace vide, les métadonnées, etc.).

Les fichiers peuvent être copiés vers et depuis un volume TrueCrypt monté de la même manière qu'ils sont copiés depuis/vers n'importe quel lecteur normal (par exemple, en utilisant la technologie glisser-déposer). Les fichiers sont automatiquement déchiffrés à la volée (en mémoire) lorsqu'ils sont lus ou copiés à partir d'un volume crypté TrueCrypt. L'inverse est également vrai : les fichiers écrits ou copiés sur un volume TrueCrypt sont cryptés à la volée en mémoire juste avant d'être écrits sur le disque. Cependant, cela ne signifie pas que l'intégralité du fichier destiné au cryptage/déchiffrement doit être entièrement stockée en mémoire avant le cryptage/déchiffrement. TrueCrypt ne nécessite pas de mémoire supplémentaire. Le paragraphe suivant illustre brièvement comment tout cela fonctionne.

Imaginez que vous ayez un fichier .avi stocké sur un volume TrueCrypt et donc entièrement crypté. L'utilisateur, en utilisant le mot de passe (et/ou le fichier de clé) correct, monte (ouvre) le volume TrueCrypt. Lorsqu'un utilisateur double-clique sur l'icône d'un fichier vidéo, le système d'exploitation lance le programme associé à ce type de fichier, généralement un lecteur multimédia. Le lecteur multimédia commence à charger la petite partie initiale du fichier vidéo du volume crypté TrueCrypt en mémoire afin de le lire. Au fur et à mesure que cette petite partie est téléchargée, TrueCrypt la déchiffre automatiquement en mémoire. La partie décryptée de la vidéo, désormais stockée en mémoire, est lue par le lecteur multimédia. Après avoir joué cette partie, le lecteur multimédia commencera à charger la petite partie suivante du fichier vidéo du volume crypté TrueCrypt dans la mémoire et le processus se répétera. Ce processus est appelé cryptage/déchiffrement à la volée et fonctionne avec tous les types de fichiers, pas seulement la vidéo.

TrueCrypt ne stocke jamais de données non chiffrées sur le disque – il les stocke temporairement en mémoire. Même lorsque le volume est monté, les données qu'il contient sont stockées cryptées. Lorsque vous redémarrez Windows ou éteignez votre ordinateur, le volume est désactivé et les fichiers qui y sont stockés deviennent inaccessibles et restent cryptés. La même chose se produit en cas de panne de courant inattendue (sans arrêter correctement le système). Pour y accéder à nouveau, vous devez monter le volume en utilisant le mot de passe et/ou le fichier de clé correct.

Chiffrement et utilisation d'une partition de disque non système

Étape 1:

Si vous ne l'avez pas déjà fait, téléchargez et installez TrueCrypt. Lancez ensuite TrueCrypt en double-cliquant sur le fichier TrueCrypt.exe ou en cliquant sur le raccourci TrueCrypt dans le menu Démarrer.

Étape 2:

La fenêtre principale TrueCrypt devrait apparaître. Cliquez sur Créer un volume.

Étape 3:

La fenêtre Assistant de création de partition TrueCrypt devrait apparaître.

Dans cette étape, vous devez sélectionner l'emplacement où vous souhaitez créer la partition TrueCrypt. Une partition TrueCrypt peut être située dans un fichier, également appelé conteneur, sur une partition de disque ou sur un périphérique de disque. Dans ce guide, nous choisirons la deuxième option et chiffrerons le périphérique de stockage USB.

Sélectionnez l'option « Crypter la partition/le disque non système » et cliquez sur le bouton « Suivant ».

Remarque : Dans les étapes suivantes, les captures d'écran n'afficheront que le côté droit de l'assistant.

Étape 4:

À l'étape 4, nous devons choisir quel sera notre type de volume. Dans ce cas, il y a 2 options :

Volume TrueCrypt régulier ;

Volume caché TrueCrypt ;

À ce stade, sélectionnez l’option « Volume TrueCrypt régulier ». PS : nous traiterons de l'option « TrueCrypt Hidden Volume » plus tard (étape 12).

Étape 5 :

À l'étape 5, nous devons sélectionner l'appareil que nous allons chiffrer.

Sélectionnez le périphérique souhaité (dans ce cas, le lecteur F: est sélectionné).

Maintenant que vous avez sélectionné l'appareil à chiffrer, vous pouvez passer à l'étape suivante en cliquant sur le bouton « Suivant ».

Étape 6 :

A ce stade, nous devons choisir l'une des deux options suivantes :

Créez un volume chiffré et formatez-le

Chiffrez la partition à sa place.

Si le périphérique sélectionné à l'étape 5 contient des informations importantes que vous souhaitez enregistrer et chiffrer, vous devez alors sélectionner l'option « Chiffrer la partition en place ». Sinon (si l'appareil sélectionné ne contient pas d'informations importantes, ou s'il n'y a aucune information, sélectionnez « Créer un volume crypté et formatez-le ». Dans ce cas, toutes les informations stockées sur l'appareil sélectionné seront perdues.) Après vous sélectionnez l'option et cliquez sur le bouton « Suivant ».

Étape 7 :

Étape 8 :

Lors de la huitième étape, vous devez à nouveau vous assurer que vous avez choisi exactement l'appareil que vous souhaitez. Une fois que vous êtes sûr que votre choix est correct, cliquez sur le bouton « Suivant ».

Étape 9 :

C’est l’une des étapes les plus importantes. Ici, vous devez choisir un bon mot de passe pour la section. Lisez attentivement les informations affichées dans la fenêtre de l'assistant sur ce qui est considéré comme un bon mot de passe. Après avoir choisi un bon mot de passe, saisissez-le dans le premier champ de saisie. Saisissez-le ensuite à nouveau dans le deuxième champ et cliquez sur Suivant. Remarque : Le bouton « Suivant » sera inactif jusqu'à ce que les mots de passe dans les deux champs correspondent.

Étape 10 :

Déplacez votre souris de manière aussi aléatoire que possible dans la fenêtre de l'assistant de création de volume pendant au moins 30 secondes. Plus vous déplacez la souris longtemps, mieux c'est. Cela augmente considérablement la force cryptographique des clés de chiffrement (ce qui augmente la sécurité). Cliquez sur "Marquage".

Nous sommes d'accord avec le formatage de la section sélectionnée.

Nous attendons la fin du processus.

Le volume est donc créé. Après avoir cliqué sur « OK », TrueCrypt vous demandera de créer 1 volume supplémentaire (bouton « Suivant »). Si vous souhaitez arrêter l'assistant de création de volume, cliquez sur le bouton « Quitter ».

Étape 11 :

Maintenant que le volume est créé, vous devez apprendre à l'utiliser. Notez que lors d'une tentative normale d'accès à notre appareil crypté (Poste de travail - Appareil crypté), Windows nous demandera de le formater (après le processus de formatage, l'appareil sera vide et non crypté). Pour accéder à notre volume, vous devez ouvrir TrueCrypt et sur le formulaire principal sélectionner l'appareil qui a été crypté (dans notre exemple, il s'agit du lecteur F:). Après avoir sélectionné le périphérique, nous devons sélectionner une lettre de lecteur non allouée (je choisirai Z :) et cliquer sur le bouton "Monter".

Entrez le mot de passe créé à l'étape 9.

TrueCrypt va maintenant essayer de monter la partition. Si le mot de passe est incorrect (par exemple, vous l'avez mal saisi), TrueCrypt vous en informera et vous devrez répéter l'étape précédente (ressaisissez le mot de passe et cliquez sur OK). Si le mot de passe est correct, la partition sera montée.

Nous venons de monter avec succès notre périphérique chiffré en tant que disque virtuel Z :

Le disque virtuel est entièrement crypté (y compris les noms de fichiers, les tables d'allocation, l'espace libre, etc.) et se comporte comme un vrai disque. Vous pouvez enregistrer (copier, déplacer, etc.) des fichiers sur ce disque virtuel, et ils seront chiffrés à la volée lors de leur écriture.

Si vous ouvrez un fichier stocké sur une partition TrueCrypt, par exemple dans un lecteur multimédia, le fichier sera automatiquement déchiffré dans la RAM (mémoire) à la volée lors de la lecture.

Important : Veuillez noter que lorsque vous ouvrez un fichier stocké sur une partition TrueCrypt (ou lorsque vous écrivez/copiez un fichier depuis/vers une partition TrueCrypt), il ne vous sera pas demandé de saisir à nouveau votre mot de passe. Vous devez saisir le mot de passe correct uniquement lors du montage de la partition.

Vous pouvez ouvrir la partition montée, par exemple, en double-cliquant sur le texte marqué d'un rectangle rouge, comme indiqué dans la capture d'écran ci-dessous.

Vous pouvez également rechercher et ouvrir la partition montée, comme vous le faites habituellement pour d'autres lecteurs. Par exemple, ouvrez simplement « Poste de travail » et double-cliquez sur le raccourci du lecteur (dans notre cas, le lecteur Z).

Sélectionnez la partition dans la liste des partitions montées dans la fenêtre principale de TrueCrypt (Z : dans l'image ci-dessus), puis cliquez sur Démonter.

Décryptage de l'appareil

Si vous devez décrypter votre appareil, procédez comme suit :

Vérifiez que le périphérique chiffré est démonté ;

Accédez à Mon ordinateur ;

Recherchez celui crypté dans la liste des disques (celui que nous voulons décrypter) ;

Faites un clic droit sur le disque sélectionné ;

Sélectionnez l'élément « Format » dans la liste du menu contextuel ;

Une fois le formatage terminé, le disque sera déchiffré et accessible comme auparavant.

Étape 12 :

Donc…. Il est temps de découvrir ce qu'est un volume caché. Pour ce faire, répétez les étapes 1 à 3 et à la quatrième étape, sélectionnez l'option « TrueCrypt Hidden Volume ».

Vous pouvez en savoir plus sur ce qu'est un volume caché en cliquant sur le lien « Qu'est-ce qu'un « volume caché » ? Mais quelque chose peut être décrit ici :

Un volume caché est créé à l'intérieur d'un volume régulier déjà existant

L'accès à un volume caché s'effectue de la même manière qu'à un volume normal, uniquement lors du montage d'un courant régulier, vous devez saisir le mot de passe du volume caché contenu à l'intérieur du volume régulier.

Il n'existe aucun moyen de connaître l'existence d'un volume caché, ce qui offre une protection supplémentaire aux informations stockées sur ce volume.

Étape 13 :

Étape 14 :

L'assistant de création de volume nous invite à choisir une méthode pour créer un volume caché. Il existe deux options pour créer un volume caché :

- "Mode normal" - en sélectionnant cette option, l'assistant vous aidera d'abord à créer un volume normal, après quoi il sera possible de créer un volume caché à l'intérieur d'un volume normal ;

- « Mode direct » - créer un volume caché sur un volume régulier déjà existant (que nous choisirons puisque nous avons déjà créé un volume régulier ci-dessus) ;

Étape 15 :

Dans cette étape, nous devons saisir le mot de passe utilisé dans le volume normal (externe). Ce mot de passe a été saisi à l'étape 9. Après avoir saisi le mot de passe, cliquez sur « Suivant ».

Étape 16 :

Notification sur le succès de l'étude de la carte du cluster, sur la taille maximale du volume caché.

Étape 17 :

Ici, vous pouvez sélectionner l'algorithme de cryptage et l'algorithme de hachage pour la partition. Si vous ne savez pas quoi choisir ici, vous pouvez utiliser les paramètres par défaut et cliquer sur « Suivant » (pour des informations plus détaillées, voir le chapitre Algorithmes de cryptage et algorithmes de hachage).

Étape 18 :

A ce stade, sélectionnez la taille du volume caché. Veuillez noter la taille maximale possible !

Étape 19 :

Cette étape est similaire à l'étape 9. MAIS !!! Le mot de passe du volume caché doit être différent du mot de passe du volume externe.

Étape 20 :

Déplacez votre souris de manière aussi aléatoire que possible dans la fenêtre de l'assistant de création de volume pendant au moins 30 secondes. Plus vous déplacez la souris longtemps, mieux c'est. Cela augmente considérablement la force cryptographique des clés de chiffrement (ce qui augmente la sécurité). Cliquez sur le bouton « Marquer ».

Nous lisons attentivement la notice expliquant comment utiliser le volume que nous avons créé et comment supprimer le cryptage de la partition/du périphérique.

L'assistant nous avertit qu'en raison d'une mauvaise utilisation du volume extérieur, le volume caché peut être endommagé. Pour savoir comment protéger un volume caché, consultez la section « Précautions concernant les volumes cachés ».

Ça y est, le volume caché est prêt. Pour créer un autre volume, cliquez sur le bouton « Suivant ». Pour arrêter l'assistant de création de volume, cliquez sur « Quitter » (dans notre cas, 2 volumes nous suffisent ; ci-dessous nous expliquerons comment travailler avec un volume caché).

Étape 21 :

Travailler avec un volume caché est similaire à travailler avec un volume externe. La seule différence est que pour accéder au volume caché, vous devez saisir le mot de passe de l'étape 19, et non 9 !!!

Bonne journée à toi, lecteur ! Aujourd'hui, nous allons parler d'un outil très intéressant et utile - le programme de cryptage de données TrueCrypt, avec lequel vous pouvez faire de vrais miracles.

De nombreux utilisateurs posent des questions telles que : "Comment mettre un mot de passe sur un dossier ?", "Comment crypter une clé USB ?" et ainsi de suite. Tout cela et beaucoup plus , peut faire TrueCrypt. Et je vais vous le prouver maintenant...

Nous nous souvenons tous (et les passions ne s'apaisent toujours pas) des révélations d'Edward Snowden et nous voyons tous comment le gouvernement serre la vis aux internautes. De plus, Internet regorge d’informations et de systèmes quotidiens. Tout cela est bien triste et les perspectives ne sont pas très brillantes.

Mais il y a un gros avantage dans tout cela : les utilisateurs d'ordinateurs, de divers gadgets et d'Internet ont enfin commencé à réfléchir davantage non seulement à la sécurité, mais aussi à la confidentialité de leurs données. De plus en plus de personnes sont intéressées et utilisent des navigateurs spéciaux (par exemple). Et surtout, une attention particulière a commencé à être accordée cryptage des données, tant de la part des utilisateurs ordinaires que des startups et des géants de l'industrie de la haute technologie et de l'Internet.

En effet, outre les cybercriminels, toutes sortes d'organisations et de structures progouvernementales, les forces de l'ordre et les agences de renseignement constituent également une menace pour les données confidentielles. Et si notre principal document d'État est Constitution de la Fédération de Russie– n’est pas en mesure d’assurer le respect de nos dispositions légales droit à la vie privée(et parfois même le contraire - c'est un droit), alors nous nous défendrons ! Et TrueCrypt est d’une grande aide pour cela.

Dans ce guide, je vais essayer de décrire toutes ses principales fonctionnalités et de donner des instructions aussi complètes que possible. Mais, peu importe à quel point je l'aimerais, il est impossible de couvrir toute la gamme des fonctions et des applications de TrueCrypt, ainsi que toutes sortes de nuances lorsque l'on travaille avec, même dans plusieurs articles au format blog. À ces fins, il existe un manuel officiel (y compris en russe). Je recommande fortement de s'en familiariser avec tous ceux dont le domaine d'intérêt inclut le cryptage des données critiques. Je vais vous dire où le télécharger ci-dessous.

J'ai donc décidé de diviser mes instructions en deux parties principales, chacune composée de plusieurs sous-sections :

UN NIVEAU DE BASE DE

NIVEAU AVANCÉ (la deuxième partie de l'article, elle se trouve)

  1. Création d'un volume TrueCrypt caché
  2. Chiffrement du disque système et du système d'exploitation (OS)
  3. Créer un système d'exploitation caché
  4. Un peu sur le décryptage
  5. TrueCrypt et machines virtuelles
  6. Déni plausible
  7. Exigences de sécurité, précautions, fuites de données

Et je commencerai, comme vous l'avez peut-être deviné d'après le titre, par le niveau Basic. Alors allons-y!

À propos de TrueCrypt. Un peu de théorie

VraiCrypte est un logiciel cryptographique gratuit, multiplateforme et open source pour le cryptage à la volée.

Ce logiciel vous permet de créer des conteneurs cryptographiques séparés, de crypter des partitions de disque entières, les disques eux-mêmes (y compris ceux du système), ainsi que les périphériques de stockage de données amovibles (clés USB, disquettes, disques durs externes).

Le chiffrement à la volée signifie que toutes les données sont chiffrées et déchiffrées avant d'y accéder directement (lues, exécutées ou stockées), et aucune interaction de l'utilisateur n'est requise dans ce processus. Avec tout cela, les données sont entièrement cryptées, y compris les en-têtes des fichiers, leur contenu, les métadonnées, etc.

Ce cryptage fonctionne approximativement comme suit...

Disons que vous avez un fichier vidéo (que ce soit une vidéo personnelle =)), qui est stocké dans un conteneur crypté. Par conséquent, le fichier lui-même est également crypté. Lorsque vous accédez à ce fichier (c'est-à-dire que vous double-cliquez dessus et que vous le lancez), le programme associé à ce type de fichier (par exemple, VLC Media Player ou tout autre lecteur) sera lancé. Naturellement, nous parlons de la situation dans laquelle le volume est monté.

Ainsi, lorsque vous lancez un fichier via VLC Media Player, ce lecteur commence à charger de petites portions de données du volume crypté dans la RAM (mémoire vive) afin de commencer à les lire. Pendant le téléchargement de certaines de ces données, TrueCrypt les décrypte dans la RAM (pas sur le disque dur, comme le font par exemple les archiveurs, créant des fichiers temporaires, mais dans la RAM). Une fois certaines données décryptées, elles sont lues dans le lecteur, tandis qu'une nouvelle partie des données cryptées entre dans la RAM. Et ainsi de suite de manière cyclique pendant l'accès au fichier crypté.

Un exemple inverse de chiffrement à la volée (et très significatif) est, par exemple, le fonctionnement des archiveurs (WinRAR, 7-Zip, etc.). Comme beaucoup d'entre vous le savent, lors du lancement d'une archive protégée par mot de passe, après avoir entré le mot de passe, vous devez attendre que le fichier souhaité soit décompressé (extrait), et seulement après cela, il peut être lu (exécuté). En fonction de la taille du fichier archivé et de la taille globale de l'archive, cela peut prendre beaucoup de temps. De plus, les archiveurs créent des copies locales temporaires des fichiers extraits, qui sont déjà déchiffrés et stockés sur le disque dur en texte clair. Ce que j'ai déjà mentionné et ce qui n'est pas bon quand il s'agit de quelque chose de confidentiel.

Un volume monté est similaire à un lecteur logique ordinaire ou à un périphérique externe connecté (par exemple, un lecteur flash). Et à cet égard, vous pouvez travailler avec le volume à l'aide de tous les outils standards, tels que l'Explorateur Windows, le gestionnaire de fichiers, etc. L'inclusion de la vitesse de travail avec ce disque virtuel (volume) est purement visuellement similaire à celle si vous travailliez avec un Disque dur ordinaire ou lecteur flash.

Et encore un point : toutes les données situées dans un conteneur crypté (partition de disque, lecteur logique, support amovible, etc.) ne peuvent être déchiffrées que si le mot de passe ou le fichier de clé approprié est saisi. Sans connaître le mot de passe, ou sans fichier clé, il est pratiquement impossible de décrypter les données. Au moins dans notre siècle et dans les années à venir.

Alors résumons Principales fonctionnalités et capacités, ainsi que les avantages de TrueCrypt :

  • distribution open source, gratuite (gratuite), ainsi que possibilité d'utilisation portable (portable truecrypt) ;
  • multiplateforme – au moment de la rédaction, TrueCrypt fonctionne avec les systèmes d'exploitation Windows à partir de 2000/XP et versions ultérieures (x32/x64), GNU/Linux (versions 32 et 64 bits, noyau 2.6 ou compatible) et Mac OS X (10.4 Tigre et supérieur) ;
  • algorithmes de cryptage puissants - AES-256, Serpent et Twofish (y compris la possibilité de les combiner) ;
  • le cryptage s'effectue « à la volée » (en temps réel), et est totalement invisible pour l'utilisateur ;
  • la possibilité de créer à la fois des conteneurs de fichiers séparés (y compris ceux à expansion dynamique) et le cryptage de partitions entières du disque dur, y compris celles du système (authentification avant démarrage) ;
  • création de conteneurs chiffrés, aussi bien sur des disques locaux que sur des disques amovibles, y compris dans le cloud ;
  • en externe, un conteneur cryptographique peut ressembler à un fichier normal avec n'importe quelle extension (ou sans extension), par exemple txt, doc(x), mp3, img, iso, mpg, avi, etc. ;
  • cryptage complet du contenu des appareils - disques durs, supports amovibles ;
  • création de volumes cachés, incl. et système d'exploitation caché ;
  • diverses variantes déni plausible, y compris le fait qu'il est impossible de déterminer sans ambiguïté la présence de volumes TrueCrypt dans le système - il ne s'agit que d'un ensemble de données aléatoires et il n'est pas possible de les identifier avec TrueCrypt (sans compter la méthode cryptoanalyse du termorectum) ;
  • et bien d’autres caractéristiques et fonctions.

Concernant l'open source...

A titre de comparaison, prenons un autre logiciel cryptographique intégré à certaines versions de Windows - BitLocker. BitLocker est une source fermée. Où est alors la garantie qu’il n’y a pas de portes dérobées intégrées ? Où est la garantie que BitLocker ne dispose pas d’une sorte de clé principale partagée pour le décryptage des données ? Une situation similaire existe avec d’autres logiciels à code source fermé.

Bien entendu, cela ne signifie pas que BitLocker a certainement des « favoris ». Mais il n’est pas possible de confirmer le contraire. Il n’y a donc aucune garantie. Et compte tenu des mêmes révélations de Snowden, le choix vers des logiciels libres et open source devient évident. Surtout lorsqu'il s'agit de données critiques.

Quant à TrueCrypt, il y a ici un point intéressant. Tout récemment, un projet a été créé IsTrueCryptAuditedYet, et la collecte de fonds a commencé à financer un audit indépendant. L'audit lui-même devrait être réalisé dans les domaines suivants :

  • analyse juridique de la licence TruCrypt pour vérifier sa conformité aux exigences, par exemple la licence GNU GPL (c'est-à-dire si ce logiciel peut vraiment être considéré comme gratuit) ;
  • vérifier l'identité des codes sources et des versions binaires de TruCrypt - l'identité vous permettra de déclarer en toute confiance qu'aucune porte dérobée n'est « cousue » dans le fichier exécutable exe du site officiel ;
  • audit complet des sources

Le montant déclaré a déjà été encaissé, mais la collecte est toujours en cours (au moment de la rédaction de cet article) . Et les premiers résultats ne se sont pas fait attendre. Fin octobre, les résultats de la vérification de l'identité de l'assembly fini (fichier exe du site officiel) avec l'assembly créé par nos propres efforts à partir des codes sources ont été publiés. Verdict – l'assemblage officiel (distribution) ne contient aucune fonction cachée. Bon, c'est bien. Il ne reste plus qu'à attendre l'essentiel : un audit complet (mise à jour avril 2015 : audit terminé, aucun problème majeur constaté).

Eh bien, nous allons passer en douceur à la pratique...

Installation, russification et configuration de TrueCrypt. TrueCrypt Portable

Bien entendu, la première étape consiste à télécharger TrueCrypt. Nous faisons cela exclusivement à partir du site officiel http://www.truecrypt.org/downloads (le site officiel est fermé ! Lisez à ce sujet sur le lien d'avertissement au début de l'article). La dernière version actuelle est la 7.1a. N’utilisez en aucun cas la version 7.2 !

Si vous sélectionnez l'option "Extraire", le résultat que vous obtiendrez est la version TrueCrypt Portable. Dans de nombreux cas, la version portable est préférable. Par exemple, pour éliminer les signes d'utilisation de ce programme (pour ce faire, extrayez les fichiers, par exemple, sur une clé USB, et le programme sera toujours avec vous). Mais il ne faut pas oublier que La version portable de TrueCrypt présente un certain nombre de limitations– dans cette version, il sera impossible de chiffrer complètement les disques (y compris les lecteurs flash) et les partitions système. Par conséquent, vous devez choisir la version que vous utilisez en fonction de vos besoins.

Dans cet article, nous travaillerons avec TrueCrypt installé.

Après l'installation, le programme vous demandera de faire un don, et si vous avez une telle opportunité, ne lésinez pas =)

Après avoir cliqué sur « Terminer », une petite fenêtre apparaîtra où vous serez averti que si c'est la première fois que vous utilisez TruCrypt, vous pouvez lire les brèves instructions (en anglais). Vous pouvez accepter ou refuser.

Désormais, pour plus de commodité, vous pouvez russifier notre TrueCrypt. Les localisations officielles se trouvent également sur le site Web du programme http://www.truecrypt.org/localizations. Il existe une traduction ukrainienne, biélorusse et bien d’autres. Choisissez celui qui est le plus proche de vous.

Il convient de noter que le Russifier contient également instructions officielles de TrueCrypt(Guide de l'utilisateur TrueCrypt.ru.pdf) dont j'ai parlé plus tôt. Je recommande fortement de le lire lorsque vous avez du temps libre. Vous apprendrez beaucoup de choses nouvelles et utiles ! Si vous placez ce document avec le fichier de russification dans le répertoire TrueCrypt, l'aide en russe sera ensuite disponible dans le menu du programme. ("Aide" - "Guide de l'utilisateur"), ce qui est très pratique.

Ainsi, afin de russifier TrueCrypt, vous devez extraire le fichier Language.ru.xml de l'archive téléchargée dans le dossier contenant le programme installé (par défaut, il s'agit de C:\Program Files\TrueCrypt).

Ensuite, nous lançons TrueCrypt et nous voyons enfin l'espace de travail du programme.


Mon TruCrypt a automatiquement « capté » la langue russe. Si cela ne se produit pas, allez à "Paramètres" – "Langue", puis sélectionnez "Russe" dans la liste.


Je décrirai uniquement les détails clés et ce qui doit être modifié :

  • Nous ne devons en aucun cas désactiver TrueCrypt en arrière-plan (la case « Activé » doit être cochée), sinon certaines fonctionnalités importantes seront indisponibles.
  • Dans la section "Démontage automatique", vous pouvez activer l'élément responsable du démontage au démarrage de l'économiseur d'écran (ainsi qu'à la saisie de l'économie d'énergie). Nous veillons également à activer la possibilité de démontage en cas d'inactivité et à indiquer le temps d'inactivité (par exemple 30 minutes). Cela ne sert à rien de conserver les volumes montés lorsque nous n'en avons pas besoin.
  • Et enfin, activons l’effacement forcé du cache des mots de passe (c’est-à-dire leur mémorisation) à la sortie du programme.

Tout le reste peut être laissé par défaut.

Je voudrais également mentionner les raccourcis clavier utilisés dans TrueCrypt (« Paramètres » – « Touches de raccourci... »)). En principe, il suffira d'attribuer une seule combinaison de touches critique, qui vous permettra de démonter immédiatement tous les volumes, de vider le cache et de quitter le programme. Dans des situations de force majeure, cela peut être d'une grande aide.


Par exemple, la combinaison « Ctrl + Maj + Flèche vers le bas » me convient, comme le montre la figure. Les deux premiers sont très proches et peuvent être facilement pressés avec un doigt, mais la "flèche vers le bas" est pressée avec l'autre main - tout se passe presque instantanément.

Nous avons donc installé TrueCrypt, l'avons russifié, ajusté un peu les paramètres, il est maintenant temps de passer directement au travail avec le programme...

Créer un volume simple et le monter (montage) pour des travaux ultérieurs

Dans TrueCrypt, les volumes sont n'importe quel conteneur de chiffrement, qu'il s'agisse de conteneurs de fichiers, de clés USB ou de partitions entières de disque dur. Un volume simple (ordinaire) est précisément un conteneur de fichiers. Autrement dit, de l'extérieur, un tel conteneur n'est qu'un fichier ordinaire avec absolument n'importe quelle extension (ou sans). Lorsqu'un tel fichier est monté, il ressemblera à un support amovible ou à une partition distincte du disque dur.

appuie sur le bouton "Créer un volume" dans la fenêtre principale du programme, après quoi nous serons accueillis :


Sélectionnez le tout premier élément "Créer un conteneur de fichiers cryptés", cliquez sur Suivant". Dans la fenêtre suivante, nous indiquons "Volume régulier", puis vous devrez spécifier le fichier, qui sera notre conteneur crypté.


Vous pouvez sélectionner n'importe quel fichier existant comme fichier conteneur (mais rappelez-vous que le le fichier sera supprimé et remplacé par un nouveau, du même nom), ou vous pouvez simplement créer un fichier vide portant n'importe quel nom.

Lors du choix d'une extension de fichier, vous pouvez être guidé approximativement par le principe suivant.

Si vous envisagez de stocker de nombreuses données cryptées volumineuses dans un conteneur, vous devez choisir une extension typique pour les fichiers volumineux. Il peut s'agir par exemple d'un fichier vidéo avec le nom d'un film et une indication de la qualité (DVDRip, BDRip, etc.), ou d'une image iso d'un jeu, ou de toute autre distribution. En général, pour masquer la présence d'un conteneur dans le système, choisissez l'extension qui correspond au nombre de fichiers dans le système. Ainsi, le conteneur sera « perdu » dans la masse totale.

Si vous envisagez de stocker uniquement de petits fichiers dans le volume crypté (documents, base de données, etc.), vous pouvez sélectionner, par exemple, mp3 ou jpg comme extension de fichier. Je pense que le principe est clair.

Lorsque vous précisez le fichier, n'oubliez pas de cocher la case dans la même fenêtre "Ne sauvegardez pas l'historique".

La prochaine étape sera :


En principe, ici, vous pouvez tout laisser tel quel et ne pas modifier les algorithmes de cryptage et de hachage. Pour une plus grande durabilité, vous pouvez choisir un algorithme « plus fort », ou une combinaison de ceux-ci (dans la liste déroulante, les algorithmes sont classés par ordre croissant, et une brève explication est donnée pour chacun d'eux). Mais n’oubliez pas que plus l’algorithme est sécurisé, plus le cryptage/déchiffrement fonctionnera lentement. Sur les ordinateurs multiprocesseurs modernes dotés d'une grande quantité de RAM, en théorie, cela ne sera pas particulièrement visible. Mais pourquoi se compliquer la vie (à condition que les données cryptées ne soient pas si critiques) ? L'algorithme AES lui-même est plus que robuste.

D'ailleurs, pour tester la vitesse des algorithmes spécifiquement sur votre ordinateur, il y a un bouton "Test"(cette fonction est également toujours disponible depuis le menu "Service" - "Test de vitesse...")

L'étape suivante consiste à spécifier la taille du volume. La taille peut être spécifiée en Ko, Mo ou Go. Selon les besoins.