Programme de cryptage Truecrypt. Les meilleurs programmes de cryptage d'informations - Truecrypt, Veracrypt, DiskCryptor. Montez le volume créé

Le cryptage est une capacité intégrée à convertir des données qui vous permet de masquer des informations importantes d'un œil inutile. Vous pouvez également décrypter pour déchiffrer et lire les données. Cette méthode implestions Secrecy, c'est-à-dire que la clé du cryptage ou du déchiffrement n'est stockée que chez les personnes de confiance et ne devraient pas tomber chez des autres personnes.

Sur un ordinateur sous le système d'exploitation Windows, les utilisateurs stockent beaucoup d'informations, en commençant par des photos, des films et de la musique, se terminant par des documents importants. Et pour les protéger, il ne suffit pas de mettre un mot de passe lors de la saisie du système, vous devez installer plus protection fiablefourniture de cryptage. Par exemple, vous pouvez chiffrer un fichier ou un dossier séparé, ou un disque entier (conteneur). Pour ce faire, les programmes sont utilisés comme Veracrypt, DiskCryptor, Truecrypt et autres.

Il est à noter que Windows peut créer automatiquement Une section EFI cryptée qui ne s'applique pas aux programmes mentionnés. En règle générale, la taille de la section est d'environ 300 Mo et il existe des fichiers de téléchargement système, nommément la branche EFI \\ Microsoft \\ Boot, où les fichiers de configuration sont stockés (BCD).

Application Truecrypt

Il y a un tel logiciel comme Truecrypt. Elle est l'une des premières à mériter l'attention des services spéciaux (par des rumeurs), après quoi le site officiel est fermé et les mises à jour du produit ont cessé d'être émises. Il y a beaucoup de rumeurs que quelque chose est arrivé aux développeurs, le projet était couvert et ils ont laissé des messages cachés. Cela suggère que la trrojecte est une référence et très fiable pour le cryptage et que quelqu'un n'était pas rentable. Le code source de l'application est ouvert et soigneusement vérifié, des trous d'espionnage cachés n'ont pas été détectés.

Malheureusement, Truecrypt n'a pas été produit pour les systèmes Android, mais il existe différentes applications pouvant ouvrir des conteneurs similaires sur des appareils mobiles. Ils peuvent être trouvés dans le magasin Google ou App Store.

Ce qui peut Truecrypt:

  1. Chiffrement sections ou des disques entiers, y compris le SSD.
  2. Crypter système opérateur.
  3. Crypter transporteurs externes (USB, SD, etc.).
  4. Option cryptage "à la volée"Lorsque le cryptage et le décodage sont effectués immédiatement après l'ouverture d'un fichier ou d'un conteneur.
  5. Fonctionne sur n'importe quel Old et le plus récent OS - Windows, Linux et Mac OS.
  6. Pleinement libre.
  7. La présence des éléments suivants algorithme - AES-256, Twofish, Serpent + Combinaisons.
  8. Créature conteneurs cryptés sur les médias ou dans le nuage.
  9. Créature Section cachée.

Et la dernière opportunité - personne ne peut comprendre que le fichier ou le lecteur est crypté avec la crypte des plateaux, car ils se composent d'ensembles de symboles aléatoires.

Pour utiliser le programme, vous devez le trouver et le télécharger. Tout ce dont vous avez besoin est situé sur le site https://github.com/drwhax/truecrypt-archive. Vous devez télécharger uniquement version 7.1a, Autre en aucun cas, il est le plus stable. Trouver une version de Truecrypt Setup 7.1a.exe.

Exécuter le programme d'installation. Une fenêtre s'ouvre, où nous sommes d'accord avec le contrat de licence et spécifiez le type d'installation "Installer" - Terminez ou extrayez-la version portable.

Passons à la russifendation du programme.

Tout sur le même site que nous trouvons catalogueLangpacks.. Nous l'ouvrons et trouvons Langpack-Ru-1.0.0-for-Trucrypt-7.1.A.

Obtenu archive Suppression Sur le chemin c: \\ programfiles \\ Truecrypt. Dans le même temps, le programme doit être fermé.

Exécutez l'application et regardez l'interface. Il est généralement traduit en russe automatiquement. Sinon, allez à l'onglet " Paramètres", Puis dans la section" Langue." Cliquez sur la version de la langue russe.

Maintenant, allons voir les paramètres et remarquons plusieurs paramètres importants. Ouvrez l'onglet Paramètres, section "Paramètres":


Comment créer et connecter un volume simple

Tout volume Dans l'utilitaire Truecrypt s'appelle un cryptocontainer. Et le volume peut être non seulement une section sur un PC, mais également un lecteur complet ou un lecteur flash.

Exécutez le programme et cliquez sur le bouton " Créer un volume" L'assistant de création de volume apparaît. Ici, vous pouvez choisir l'une des trois options. Commencer essayons d'abord

Spécifiez également tout fichier qui sera un conteneur. Dans ce cas, rappelez-vous que donné le fichier sera supprimé Et remplacé par un autre. Par conséquent, nous choisissons uniquement des fichiers inutiles. Vous pouvez créer un document vide dans le bloc-notes, enregistrer et utiliser le fichier résultant. Après le choix, je célébra la case à cocher "Ne sauvez pas l'histoire".

À l'étape suivante, utilisez l'algorithme de cryptage de disque. Vous pouvez laisser les paramètres par défaut et cliquer sur " Plus loin».

Alors indiquez taille des médiasCe que nous souhaitons, puis prescrivez un mot de passe fiable.

Étape suivante - section de mise en forme. Sans elle en aucune façon. Sélectionnez le système de fichiers souhaité, de préférence NTFS. Tout le reste est laissé comme il est et cliquez sur " Magasin».

Dans la fenêtre principale du programme, nous rasons une lettre de lecteur libre. Cliquez sur le bouton suivant " Déposer"Et spécifiez un fichier de conteneur crypté. Appuie sur le bouton " Smonimit"Et entrez le mot de passe que vous avez prescrit.

Maintenant dans le catalogue " Mon ordinateur»Les médias avec votre lettre choisie apparaîtront. Transférer des fichiers importants là-bas.

Avantage Un tel conteneur est qu'il peut être utilisé n'importe où. Transfert sur un lecteur flash USB, envoyer par courrier, dans le cloud. Vous pouvez même faire une copie de ce fichier.

Cryptage de disque et lecteurs externes

La procédure de création d'un lecteur crypté ou d'un lecteur flash n'est pas différente de la description précédente. Il ne faut pas noter que quelques instants.


La fenêtre apparaîtra plus tard avec les modes de création de section. Il y a ici deux méthodes - "Créez et formatez le volume crypté." Les données sur le lecteur flash seront détruites, mais le processus de création sera rapidement. "Cryptez la section sur place" - ici le cryptage des données coulera lentement.

Fenêtre suivante - Installation algorithme de cryptage. Tout comme au début de l'article. Vous pouvez partir tel quel. Ensuite, nous installons le mot de passe et sélectionnerons le système de fichiers.

Maintenant, pour afficher un disque crypté, vous devez installer n'importe quelle lettre du disque dans la fenêtre principale du programme et cliquer sur le bouton "Périphérique" en spécifiant votre lecteur flash. Cliquez ensuite sur "Mont" et entrez le mot de passe.

Créer un volume caché

L'essence du conteneur caché est que la section cryptée habituelle est créée en premier, puis la section cachée est placée dessus. Détecter les informations en même temps encore plus difficiles.

Après avoir démarré, Truecrypt, cliquez sur "Créer Tom". Pointe plus premier point - "Créer un conteneur de fichiers crypté."

Cette fois, vous devez noter l'option "Hidden Tom Truecrypt". Cliquez sur " Plus loin».

Spécification de ce type de section, une autre fenêtre s'ouvre avec autres modes. Il y a un mode normal et direct. La description d'eux est déjà donnée dans la fenêtre TruCrypt. Il suffit de choisir le premier article.

En outre, nous recherchons le fichier qui sera un conteneur pour la partition cachée. Il peut s'agir d'un disque et d'un fichier régulier. Cochez la tique "Ne sauvegardez pas l'histoire".

Donc, les fenêtres apparaissent en outre, identiques à ce que vous avez vu plus tôt. Seuls les paramètres du cryptage, de la mise en forme et de l'algorithme du système de fichiers devront être indiquer deux foisPuisque deux sections et mot de passe seront créés deux.

Après toutes les actions effectuées, une fenêtre de couverture apparaîtra.

La procédure est la même que lors de la création d'un volume simple.

Comment monter la section cachée? Tout est simple ici. Deux sections ont été créées - cachées, situées dans un fichier de conteneur. Spécifiez la lettre, cliquez sur le bouton "Fichier", sélectionnez le fichier Crypto et entrez le mot de passe pas de celui-ci, mais à partir du conteneur caché.

Comment chiffrer le disque système et le système d'exploitation

Le principe est qu'après avoir tourné l'ordinateur ou l'ordinateur portable le chargeur est chargé Truecrypt, pas un système d'exploitation. Lorsque le mot de passe correct est entré, le système démarrera.

  1. Ouvrez le programme et sur l'onglet Système nous trouvons l'option "Cryptez le disque système."
  2. L'assistant de création de volume s'ouvrira, où il est établi option normale Système de cryptage. En chiffrement, sélectionnez l'option "EnCiPHEN TOUTES DISQUE".

Les fenêtres suivantes auront des options avec des explications, telles qu'un système d'exploitation unique ou multi-chargement, c'est-à-dire un ou plusieurs systèmes. Les paramètres restants ne diffèrent pas de ceux que vous avez vus plus tôt.

Créer un système d'exploitation caché

Protégez le maximum de vos données en créant un système d'exploitation caché. Pour l'organisation, vous aurez besoin de plus de 2 sections. Ouvrez maintenant le programme et sur l'onglet " Système»Nous choisissons" Créer un système d'exploitation caché ".

En outre, la procédure sera similaire à la création d'un conteneur crypté de l'OS habituel et de la partition cachée. Dans la fenêtre du programme, chaque explication est donnée, qui doit être lu, car mauvaise action Peut endommager votre système.

Programme de véracité

Veracrypt est un outil de cryptage de fichiers de n'importe quel type. Bonne alternative à Truecrypt. Avec son aide peut être créé Sections cryptées, support externe. La chose principale avantage C'est une fiabilité et un programme en russe. Les développeurs sont convaincus qu'il est presque impossible de déchiffrer les données.

Installation et paramètres initiaux

Vous pouvez télécharger le programme d'installation de la ressource suivante. L'installation se produit comme avec un programme régulier.

Créer un volume simple

Après l'installation et l'exécution, vous verrez une fenêtre, presque identique Truecrypt. Pour changer la langue, allez dans les paramètres " Paramètres"Et choisissez la section" Langue." Nous mettons le russe.

Appuyez sur le bouton "Créer Tom". Il y aura une autre fenêtre où vous avez besoin installer la première méthode - "Créer un conteneur de fichiers crypté."

Ensuite, cliquez sur la ligne "The Usual Veracrypt". (Aussi ainsi que dans Truecrypt).

Ensuite, il est nécessaire de trouver le fichier qui deviendra un cryptocontainer. Cliquez sur " Plus loin».

L'étape suivante consiste à définir la taille du disque. Nous spécifions la valeur souhaitée et allons plus loin.

Nous venons ici de créer un mot de passe. Combinaison Il est recommandé d'utiliser complexe.

Le lecteur doit être formaté. Dans la fenêtre, spécifiez le système de fichiers et tout le reste laissez la valeur par défaut.

Lorsque le conteneur est créé, dans la fenêtre principale du programme nous utilisons une lettre Le disque, puis appuyez sur la touche "Fichier" et sélectionnez le fichier utilisé pour chiffrer. Nous entrons un mot de passe. Prêt.

Lecteur flash de cryptage et disques locaux

La protection du transporteur USB externe ou d'un disque dur externe est un événement important. Dans la fenêtre principale, Veracrypt, cliquez sur "Créer Tom" et cliquez sur deuxième point "Chiffrer le disque non système." Les réglages restants sont exactement les mêmes que lors de la création d'un volume simple.

N'oubliez pas que lorsque le support flash crypté, il sera formaté et toutes les données à ce sujet seront détruites.

Cliquez sur l'onglet " Système"Je clique sur la" section Système de chiffrement ".

Choisissez le premier type - "normal".

À la prochaine étape cliquez sur l'élément "Cryptez tout le disque."

Lorsque la fenêtre "Cryptage de la zone protégée" apparaît, sélectionnez "Non".

Si vous avez un système d'exploitation sur un PC, sélectionnez l'élément "Téléchargement unique", si plusieurs - "multi-charge".

Dans les paramètres algorithme de cryptage Laissez les paramètres tels quels.

Spécifiez le mot de passe à notre conteneur système.

Ensuite, il y aura une étape de création d'un disque de cryptage. Vous pouvez l'enregistrer n'importe où, pour cela, cliquez sur " Aperçu"Et spécifiez l'endroit.

À l'étape du mode de nettoyage, nous sélectionnons la méthode "non". Mais vous pouvez lire plus en détail dans la description et sélectionner une autre option.

D'autres paramètres ne sont pas compliqués. Fondamentalement, vous devez appuyer sur le bouton "Suivant".

Dès que le système est crypté, après le redémarrage Vous verrez la fenêtre suivante.

Système de volume et d'exploitation caché

Lorsque l'option "Crypter System Section" a été sélectionnée, dans la fenêtre qui s'ouvre, sélectionnez l'élément "Hidden". Maintenant, nous agissons sur la base des instructions ci-dessus. Notez que les paramètres sont presque 100% identiques à Truecrypt, de sorte que vous pouvez naviguer Sur les instructions de ce programme de cryptage.

Annexe DiskCryptor

DiskCryptor diffère des utilitaires précédents. Tout d'abord, ça marche seulement sousles fenêtres. En outre, le programme vous permet de protéger tout disque, section et support externe. Le programme est assez fiable car il a été créé par l'un des développeurs de Truecrypt.

La description utilité des opportunités:

  • Algorithmes AES, Twofish, Serpent + Combinaisons.
  • Soutenir les disques dynamiques.
  • Cryptage transparent des sections, tout support USB, disques CD / DVD.

Vous pouvez télécharger l'outil à partir du site officiel - https://diskcryptor.net/wiki/main_page.

Comment chiffrer la section dans DiskCryptor

Ouvrez l'utilitaire et sélectionnez le support ou le lecteur flash qui doit crypter. Sur le bouton droit sur le bouton " Crypter.».

La fenêtre s'ouvre avec la sélection de l'algorithme de cryptage du volume du disque dur. Vous pouvez choisir un ou immédiatement tout. Après cela, cliquez sur "Suivant".

Dans le mot de passe et confirmer le champ nous entrons un mot de passe. Cliquez sur OK.

Le processus de cryptage commencera, ce qui, selon la taille du support, est long ou rapide.

Après la fin de la procédure dans la fenêtre à côté du volume souhaité devrait être une inscriptionmonté.Ce que signifie que le support est monté. Pour le démonter, il suffit de choisir un disque et de cliquer sur la droite "UNION".

Pour accéder au support crypté, il suffit de choisir et d'appuyer sur le bouton "Mont". Vous devez entrer un mot de passe et cliquer sur OK.

Pour déchiffrer la partition, vous devez sélectionner le disque et cliquer sur " Déchiffrer." Si la procédure échoue correctement - vous devez transférer des fichiers importants sur un autre disque et formater le transporteur.

Plus nous utilisons l'ordinateur et plus il entre dans nos vies, plus nous commençons à penser à la sécurité des informations stockées. Sans parler des entreprises, lorsque des problèmes d'informations stockées de sécurité peuvent entraîner de grandes pertes.

Dans cette publication, je vous dirai comment créer un disque crypté virtuel dans le système, pour accéder à un fichier de clé requis, qui est placé sur le routeur.

Truecrypt. - Ce logiciel qui vous permet de créer un disque logique crypté virtuel stocké dans le système de fichiers sous forme de fichier. Toutes les données enregistrées sur ce disque, y compris les noms de fichiers et les répertoires "chiffrer à la volée". Il est également possible de chiffrer complètement les partitions du disque dur ou du support USB. La partition montée est identique au disque logique habituel ou à un lecteur amovible, ce qui permet de travailler avec toutes les utilitaires intégrées au système d'exploitation, telles que la vérification du disque et la défragmentation.

Ructen. - Cet appareil est fabriqué sous la forme d'un keyfob USB, qui permet d'autoriser l'utilisateur sur un ordinateur, une protection des données, un accès à distance sécurisé aux ressources d'information, etc.

Nous avons besoin
  • truecrypt Distribution - http://www.truecrypt.org/downloads;
  • traduction russe - http://www.truecrypt.org/localizations;
  • routeen - http://www.rutanken.ru/products/Rutokoke/;
  • pilotes de conducteur - http://www.rurtoken.ru/hotline/download/;
Installez Truecrypt et Ructane Driver
En tant que Director Developers, il est impossible de le connecter jusqu'à l'installation du pilote. La procédure d'installation ne diffère pas de l'installation d'une application. Toutes les questions sont responsables positivement et acceptent les termes du contrat de licence. Déballez le fichier de traduction Truecrypt sur le dossier où il a été installé. Nous courons TrueCrypt et change la langue en russe dans les paramètres - Paramètres\Langue., choisissez russe et env.
Connectez le routeur au port USB
Après la connexion à Truecrypt, exécutez "Paramètres de sécurité TOCKEN" - Un service\Jetons de sécurité, dans la fenêtre qui s'ouvre, lancez " Détection automatique de la bibliothèque" Si vous recherchez correctement le chemin d'accès à la bibliothèque, remplissez automatiquement, puis env.
Créer un fichier de clé
Maintenant, nous devons créer un fichier clé. Pour ce faire, ouvrez le "Générateur de fichiers de clé" - Un service\Générateur de fichiers clés. Avant que nous ayez la génération de la clé.

Pour enregistrer le fichier de clé, cliquez sur " Créer et enregistrer un fichier", Sélectionnez le chemin et enregistrez le fichier de clé. Nous informerons notre frappe réussie.
Clé d'enregistrement sur la route
Tout est prêt pour la clé d'enregistrer sur les ruches - Un service\Fichiers de jeton de sécurité clés. Vous devez demander un routeur de mot de passe (s'il n'apparaît pas, la bibliothèque n'a apparemment pas été spécifiée), nous entrons un mot de passe de l'utilisateur Ructen (par défaut 12345678). Dans la fenêtre qui s'ouvre, cliquez sur " Import Cl. Dossier de jeton", Spécifiez le fichier clé que nous avons généré dans le paragraphe précédent, puis soulignez comment il sera appelé sur le routeur.
Si vous ajoutez avec succès, il apparaîtra dans la liste avec le nom que vous avez spécifié.


Si vous envisagez d'utiliser la clé uniquement avec l'itinéraire, vous devez supprimer la touche enregistrée sur l'ordinateur.

Maintenant, le racoliaire est entièrement préparé pour travailler avec Truecrypt, vous pouvez créer un volume crypté.

Créer un volume crypté

ATTENTION! Toutes les actions rapides supplémentaires de votre part avec leur disque dur pour votre peur et votre risque! Je décris le moyen le plus sûr de créer une partition cachée. Si vous ne voulez pas perdre de données, suivez les instructions.

Pour créer un nouveau volume, nous utilisons l'assistant de création de volume Truecrypt - Toma\Créer une nouvelle section.
L'assistant de création de volume Truecrypt est lancé. Choisir " Créer un conteneur de fichier crypté", C'est à dire. Le disque crypté virtuel sera stocké dans un fichier.

Type de volume " Tom normal».

Sélectionnez où vous serez stocké un fichier de disque. Si vous cochez la case à côté de «Ne pas enregistrer l'historique», vous devrez spécifier l'emplacement du fichier à chaque fois.

Dans les paramètres de chiffrement, vous devez spécifier un algorithme de cryptage qui sera utilisé pour chiffrer le disque créé. Chaque algorithme a sa propre vitesse pour afficher la vitesse / le déchiffrement de cryptage pour tous les algorithmes, cliquez sur "Test".

Maintenant, vous devez entrer la taille du volume créé.

Il est temps de spécifier un fichier de clé et un mot de passe. Cliquez sur "Clé. Fichiers", s'il n'y a pas votre clé, alors dans cette fenêtre, cliquez sur " Fichiers de tocken«Introduisez le mot de passe du routeur et choisissez Jeton.

Allez plus loin, où nous devons déjà spécifier des options (système de fichiers, type de cluster et de fichier: dynamique ou statique) et placez notre futur disque. Le balisage prend du temps, plus la taille du volume est grande, plus elle sera placée.

À la fin du processus, vous informerez que Tom a été créé avec succès.

Montez le volume créé

Dans la fenêtre principale, Truecrypt Cliquez sur " Déposer", Sélectionnez le fichier de volume et cliquez sur" Smonimit».
Si vous n'avez pas de racine connecté, vous obtiendrez une erreur " Le fichier de jeton clé n'est pas détecté" Connectez le Touteen s'il n'est pas connecté. Cliquez sur "Clé. Fichiers" et choisissez une touche racine.

Si le mot de passe a été entré correctement et que le racoliaire était connecté et que la touche souhaitée est sélectionnée, vous verrez un nouveau disque monté. Bon travail!

Important! Lorsque le support de disque s'est produit, le routeur doit être déconnecté du port USB, les développeurs eux-mêmes se conseillent de prolonger sa vie. De moi, je vous conseille également de configurer une démontage automatique sans activité.

Dans la partie suivante, je vais vous dire comment faire la même chose, mais déjà sur le système d'exploitation Linux.

Cacher de manière fiable Les fichiers importants aideront le programme de cryptage Truecrypt.

  1. Dans cet article, je parlerai du vétéran que vous pouvez le dire. Pour le moment, il n'est pas publié et n'est pas pris en charge, mais tout fonctionne bien et se tient à la garde de vos fichiers, la norme de cryptage ne change pas. Support pris en charge pour la version 7.2 Date du 28 mai 2014 Lorsque le projet a été fermé, le site a été complètement modifié et le domaine officiel a été redchisé dans la page Truecrypt.Sourceforge.net où les appels sont publiés par la version d'appel Truechrypt 7.2 pour la migration. Le programme BitLocker (ne le fait pas) au cas où vous utiliseriez Windows. Truecrypt 7.1a version fonctionne toujours et stable à ce jour. J'ai une version 7.1 et je ne me plains pas si quelqu'un souhaite utiliser ce programme (Truecrypt), alors ne mettez pas la dernière version 7.2. La dernière version est utilisée uniquement comme intermédiaire lors de la migration vers BitLocker. Oui, et en fait tout semble étrangement, si vous installez une version du programme, vous ne recevrez pas de mises à jour, elle ne concerne que "Windows". Et la version 7.2 est un lien intermédiaire tel que j'ai écrit ci-dessus, sur la version "BitLocker", ce qui est déjà "Microsoft". En général, ils ont vendu ou pour une autre raison, "Truecrypt" n'est pas pris en charge. Et "BitLocker" Je n'ai pas aimé, je ne le comparais pas avec un vétéran "Truecrypt". Plus près des entreprises, vous pouvez lire sur Internet ci-dessus et vous assurer de mes mots. Je fais une vue d'ensemble et vous permet de sauver des problèmes possibles. Télécharger la version 7.1a Portable Il n'est pas nécessaire de l'installer et donc toutes les mises à jour du système Windows fonctionneront dans une commande régulière. Vous pouvez obtenir des informations de l'Encyclopédie Il existe tous les sites officiels du programme sur lesquels des informations sur la transition vers BitLocker sont affichées. Également sur la page Wiki, il y a plus d'informations sur le programme, qui est intéressé. Je vous donne un avis pour le programme Truecrypt 7.1 sans passer à d'autres versions et ainsi de suite. Le programme chiffre des conteneurs dans lesquels vos fichiers seront placés, vous pouvez travailler avec un cryptoContainer comme avec un disque supplémentaire qui ne fait pas que le piratage ou le choix d'un mot de passe. Le cryptage AES est une méthode de cryptage fiable, vous pouvez lire, décoder l'abréviation AES - Norme de cryptage avancée. Truecrypt peut crypter trois "algorithmes de Serpent et Twofish" à la fois. Je note également que j'ai dit ci-dessus, la version portable (portable) ne porte pas de journaux d'application et ne renversez pas le programme d'installation de mise à jour. Si tout est pareil, vous avez un programme d'installation de mise à jour violé, vous pouvez le réparer en lisant l'article :. Plus près du cas, téléchargé et décompressé l'archiveur pris en charge installé dans votre système pour déballer les archives, mettre dans le dadget à laquelle vous vous pratiquez. Nous commençons le fichier dans la version "portable" de celui-ci "truecrypt format.exe" ci-dessous:
  2. Ensuite, nous ouvrirons une fenêtre de sélection que nous voulons chiffrer, dans cet article, nous chiffrerons un conteneur, qui peut être connecté ultérieurement sous forme de disque et y ajouter les fichiers nécessaires. Nous mettons le point que sur la photo, appuyez sur le bouton "Suivant". Si vous choisissez une deuxième option, elle cryptera le lecteur flash ou un disque entier, mais pas systémique.
  3. Choisissez «Suivant», on nous propose de choisir l'option, un conteneur régulier et caché. Caché Il n'est pas visible, le conteneur habituel peut être vu, mais vous pouvez créer un masqué, ainsi que dans le caché, vous pouvez créer un autre caché. Comme un matryoshka, avec des surprises. Vous pouvez choisir la première option si vous vous posez un mot de passe, vous pouvez le donner en toute sécurité si vous disposez de tous les fichiers nécessaires ou précieux situés dans un conteneur caché, dans un maturpse. Celui qui lui a fait donner un mot de passe, ouvrira et ne pas voir le conteneur caché, avec vos fichiers inestimables. Cliquez sur Suivant".
  4. Dans cette fenêtre, il est proposé de sélectionner le bouton "Sélectionner un fichier" que les fichiers chiffreront, vous pouvez sélectionner un fichier, puis dans le conteneur créé pour signaler tous les autres, si nécessaire. Cliquez sur Suivant"
  5. Ici, nous choisissons les clés et l'algorithme de cryptage. J'ai souligné le rouge dans le menu déroulant "AES-Twofish-Serpent" est de trois clés, elles ne dépendent pas les unes des autres et tous les 256 bits. À mon avis, c'est l'option la plus fiable de tous. L'algorithme peut être laissé par défaut. Cliquez sur Suivant"
  6. Dans cette fenêtre, choisissez le volume du conteneur. Je mets 1 Go par exemple, exposition dans le champ d'eau le nombre de volume et placez le point de l'unité de mesure (GB, MB., KB). Cliquez sur Suivant"
  7. Entrez le mot de passe, sous le champ du mot de passe principal, vous pouvez mettre des ticks. Le premier moyen si vous souhaitez que le programme génère un mot de passe et que vous vous en souvenez. La seconde si vous mettez, il montrera le mot de passe saisi dans le champ de saisie, sous les astérisques. Si vous avez entré un mot de passe de moins de 20 caractères, le programme vous montrera la fenêtre comme dans l'image "Rice2". Pour être tout à fait confiant que votre conteneur ne sera pas en mesure de briser les mots de passe brute-force. Suivant "Suivant" ou une deuxième option avec la fenêtre "Oui", vous acceptez de modifier le mot de passe "Non" dans la fenêtre suivante, laissez telle quelle.
  8. fig.2
  9. Sous le chiffre 1. J'ai mis en évidence les paramètres du système de fichiers de conteneur, "FAT" ou "NTFS" à votre choix. 2. Ne vous pressez pas et ne niez pas la fenêtre du programme, voyez comment les chiffres changent dans cette section. Plus vous conduisez la souris ou le mil laissez la fenêtre pendant un moment. Selon Simple, disons ceci: mieux votre conteneur sera crypté. Ensuite sur le bouton "Format"
  10. Fenêtre de confirmation de création de conteneurs, avertit si vous avez sélectionné un conteneur existant, il sera supprimé et un nouveau a été créé en place, avec les paramètres sélectionnés. Vouloir continuer "oui". Quelque chose oublié "non".
  11. Si vous avez choisi Oui, alors 3 élément est activé dans cette fenêtre, avec une bande montrant la progression de l'exécution, une opération de création de conteneurs configurée.
  12. À la fin de la création, le code "Progressbar" atteindra 100%, nous verrons la fenêtre. Dans lequel le conteneur est rapporté et l'opération est passée avec succès. Cliquez sur OK"
  13. Nous sommes proposés pour créer un autre conteneur, puis cliquez sur le bouton "Suivant". Si vous n'avez pas besoin, cliquez sur "Quitter"
  14. Le conteneur pour votre fichier est prêt. Ouvrez le conducteur et allez là où je pose le fichier qui a été retiré dans le conteneur. Run "Truecrypt.exe". Surpacez la fenêtre comme dans l'image ci-dessous. Sous le numéro 1, nous choisissons le fait que nous avons besoin, il y aura le chemin du fichier que nous avons choisi lorsque vous avez créé un conteneur, dans 4 images. Cliquez sur "Mount" sera proposé pour effectuer un mot de passe, lecteur comme il l'a écrit lors de la création d'un conteneur.
  15. Comment le mot de passe a été mené. Cliquez sur OK".
  16. Vous avez un conteneur que nous avons fait, avec le chemin du fichier prescrit dans le "champ de mémo". Comme dans l'image ci-dessous.
  17. Pour ajouter des fichiers au conteneur, cliquez sur la souris dans le champ "Mémo" de notre nouvelle souris sur le conteneur et cliquez sur le menu Ouvrir. Une fenêtre de conducteur s'ouvre, ajoutez-y les fichiers nécessaires.
  18. Pour fermer le conteneur, les affaires, car ils ouvrent uniquement le bouton resté à cet endroit, mais le nom "Demount". Choisissez notre conteneur et cliquez sur le bouton "DISTONT" dans "MEMO".

Truecrypt. - Il s'agit d'un système logiciel de création et d'utilisation d'un volume crypté "en été" (périphériques de stockage de données). Le cryptage "sur la mouche" signifie que les données sont automatiquement cryptées ou déchiffrées correctement pendant leur lecture ou son enregistrement, sans distraire l'utilisateur. Les données stockées sur un volume crypté ne peuvent pas être lues (décrypte) sans utiliser le bon fichier de mot de passe / clé ou sans les touches de cryptage correctes. L'ensemble du système de fichiers est crypté, y compris le dossier et les noms de fichiers, le contenu du fichier, l'espace vide, les métadonnées et similaires).

Les fichiers peuvent être copiés et sur le Trucrypt connecté Tom également comment ils sont copiés avec / sur n'importe quel disque normal (par exemple, à l'aide de la technologie de glisser-glissant - Glisser-n-goutte). Les fichiers sont automatiquement déchiffrés "à la volée" (en mémoire) lors de la lecture ou de la copie du volume crypté Truecrypt. Droite et inverse - Les fichiers enregistrés ou copiés sur Truchrypt, "à la volée" sont cryptés dans la mémoire directement avant d'écrire sur le disque. Cependant, cela ne signifie pas que l'ensemble du fichier destiné au cryptage / décryptage doit être complètement en mémoire avant le cryptage / le décryptage. Truecrypt n'a pas besoin de mémoire supplémentaire. Le paragraphe suivant illustre brièvement comment tout cela fonctionne.

Imaginez que vous ayez un fichier.Avi stocké sur Trucrypt, et donc l'ensemble crypté. Utilisateur, appliquant le bon mot de passe (et / ou le fichier de clé), se connecte (ouvre) Tom Truecrypt. Lorsque l'utilisateur clique deux fois sur l'icône de fichier vidéo, le système d'exploitation lance le programme associé à ce type de fichier - en règle générale, c'est un lecteur multimédia. Le lecteur multimédia commence à télécharger une petite partie initiale du fichier vidéo avec un volume Truecrypt crypté en mémoire pour la perdre. En cours de chargement de cette petite partie, Truecrypt le déchiffre automatiquement en mémoire. La partie déchiffrée de la vidéo stockée maintenant en mémoire est jouée par un lecteur multimédia. Après avoir joué cette partie, le lecteur multimédia commence à télécharger la prochaine petite partie du fichier vidéo à partir du volume Truecrypt crypté à la mémoire et le processus va répéter. Ce processus s'appelle cryptage / décryptage "à la volée" et fonctionnait avec tous les types de fichiers, non seulement avec la vidéo.

Truecrypt n'a jamais enregistré aucune donnée sur la forme non cryptée sur le disque - elle est temporairement stockée en mémoire. Même lorsque le volume est connecté, les données sur elles sont stockées sous une forme cryptée. Lorsque vous redémarrez Windows ou éteignez l'ordinateur, le volume est désactivé et les fichiers stockés sur elle deviennent inaccessibles, restant cryptés. La même chose se produit dans le cas d'une panne de courant imprévue (sans la bonne achèvement du système). Pour y accéder à nouveau, vous devez connecter le volume à l'aide du bon mot de passe et / ou de la touche.

Cryptage et utilisation d'une partition de disque non système

Étape 1:

Si vous ne l'avez pas encore fait, téléchargez et installez Truecrypt. Commencez ensuite TrueCrypt deux fois en cliquant sur le fichier Truecrypt.exe ou en cliquant sur la marque Truecrypt dans le menu Démarrer.

Étape 2:

La fenêtre principale Truecrypt devrait apparaître. Cliquez sur Créer Tom.

Étape 3:

La section TruCrypt de la section TruCrypt apparaîtra.

À cette étape, vous devez choisir où vous souhaitez créer une section TruCrypt. La section TruCrypt peut être placée dans un fichier qui s'appelle également le conteneur dans le périphérique disque / disque. Dans ce manuel, nous choisissons la deuxième option et crypter le périphérique de stockage USB.

Sélectionnez l'option "Encrypyt non-système / disque" et cliquez sur le bouton "Suivant".

Remarque: dans les étapes suivantes, seule la partie droite de l'assistant sera affichée sur les images à l'écran.

Étape 4:

À l'étape 4, nous devons choisir ce que notre type de volume sera. Dans le même temps, 2 options sont supposées:

Tom Truecrypt normal;

Caché Tom Truecrypt;

À ce stade, sélectionnez l'option "Tom Truecrypt normal". PS: Avec l'option "Hidden Tom Truecrypt" sera l'air plus tard (étape 12).

Étape 5:

Sur la 5 étape, nous devons choisir un appareil qui crypté.

Sélectionnez le périphérique souhaité (dans ce cas, le disque F :) est sélectionné.

Maintenant qu'un périphérique sélectionné est sélectionné, vous pouvez passer à l'étape suivante en cliquant sur le bouton "Suivant".

Étape 6:

À ce stade, nous devons choisir l'une des deux options:

Créez un volume crypté et formatez-le

Crypter la section à sa place.

Si sur l'appareil sélectionné à l'étape 5, vous souhaitez enregistrer et chiffrer des informations importantes, vous devez choisir l'élément "chiffrer la section à sa place". Sinon (s'il n'y a pas d'informations importantes sur le périphérique sélectionné, ou il n'y a aucune information sur le tout - sélectionnez "Créer un volume crypté et format". Dans ce cas, toutes les informations stockées sur le périphérique sélectionné seront perdues.) Après votre sélection d'option sélectionnée, cliquez sur le bouton "Suivant".

Étape 7:

Étape 8:

À la huitième étape, vous devez encore une fois vous assurer que vous avez choisi exactement l'appareil que vous vouliez. En veillant au choix du choix, cliquez sur le bouton "Suivant".

Étape 9:

C'est l'une des étapes les plus importantes. Ici, vous devez choisir un bon mot de passe pour la section. Lisez soigneusement les informations affichées dans la fenêtre de l'assistant sur ce qui est considéré comme un bon mot de passe. Après avoir sélectionné un bon mot de passe, entrez-le dans le premier champ de saisie. Ensuite, entrez-la à nouveau dans le deuxième champ et cliquez sur "Suivant". Remarque: le bouton "Suivant" sera inactif jusqu'à ce que les mots de passe des deux champs ne coïncident pas.

Étape 10:

Déplacez la souris de manière à ce que vous ne puissiez que dans la fenêtre de l'assistant de création de volume au moins 30 secondes. Plus vous allez bouger la souris, mieux c'est. Cela augmente considérablement la force cryptographique des clés de cryptage (qui, à leur tour, renforcez la sécurité). Cliquez sur "Placer".

Nous sommes d'accord avec le formatage de la section sélectionnée.

Nous attendons la fin du processus.

Donc, Tom est créé. Après avoir cliqué sur "OK", Truecrypt vous demandera de créer un autre volume 1 (bouton "Suivant"). Si vous souhaitez arrêter le travail de l'assistant de création de volume, cliquez sur le bouton "Quitter".

Étape 11:

Maintenant que ce volume est créé, vous devez apprendre à l'utiliser. Notez que lorsqu'un accès ordinaire sur notre périphérique crypté est tenté (mon ordinateur est un périphérique crypté), Windows nous proposera de le formater (après le processus de formatage, le périphérique sera vide et non crypté). Pour accéder à notre besoin, vous devez ouvrir Truecrypt et sur le formulaire principal pour sélectionner le périphérique crypté (sur notre exemple, il s'agit d'un disque F :). Après avoir sélectionné le périphérique, nous devons choisir une lettre de disque inoccupée (je choisirai z :) et cliquez sur le bouton "Mont".

Nous introduisons un mot de passe inventé à l'étape 9.

Truecrypt essaie maintenant de monter la section. Si le mot de passe est incorrect (par exemple, vous l'avez entré mal), Truecrypt vous en dira à ce sujet et vous devrez répéter l'étape précédente (entrez à nouveau sur le mot de passe et appuyez sur OK). Si le mot de passe est correct, la section sera montée.

Nous venons de mentionner avec succès notre périphérique crypté comme un disque virtuel Z:

Le disque virtuel est entièrement crypté (y compris les noms de fichiers, les tables de placement, l'espace libre, etc.) et se comporte comme un vrai disque. Vous pouvez enregistrer (copier, déplacer, etc.) des fichiers sur ce disque virtuel et ils seront cryptés "à la volée" lors de l'enregistrement.

Si vous ouvrez le fichier stocké sur la section TruCrypt, par exemple, dans le lecteur multimédia, le fichier sera automatiquement déchiffré dans la RAM (mémoire) "à la volée" pendant la lecture.

IMPORTANT: Notez que lorsque vous ouvrez le fichier stocké dans la section Truecrypt (ou lorsque vous écrivez / copiez le fichier avec / sur Truecrypt Section), vous ne vous demanderez pas de plus vous inscrire à un mot de passe. Vous devez entrer le mot de passe correct uniquement lorsque vous montez la section.

Vous pouvez ouvrir la section montée, par exemple, en double-cliquant sur une inscription d'étiquettes marquée, comme indiqué ci-dessous est affiché sous l'image de l'écran.

Vous pouvez également trouver et ouvrir la section montée, car vous le faites habituellement pour d'autres disques. Par exemple, simplement en ouvrant "mon ordinateur" et double-cliquez sur l'étiquette de disque (dans notre cas, il s'agit d'un disque Z).

Sélectionnez une section dans la liste des partitions montées dans la fenêtre principale Truecrypt (dans la figure ci-dessus, elle est z :), puis cliquez sur "Démonter".

Appareil de décodage

Si vous devez déchiffrer l'appareil, procédez comme suit:

Vérifiez que le périphérique crypté est démonté;

Aller sur mon ordinateur;

Trouvez un chiffrement sur la liste des disques (un que nous voulons déchiffrer);

Cliquez sur le bouton droit sur le disque sélectionné.

Sélectionnez l'élément "Format" dans la liste du menu contextuel;

À la fin du formatage, le disque sera déchiffré et accessible aussi bien qu'auparavant.

Étape 12:

Donc…. Il est temps de gérer le fait qu'un tel volume caché. Pour ce faire, répétez les étapes 1 à 3 et à la quatrième étape, sélectionnez l'élément "Hidden Tom Truecrypt".

En détail sur ce que le volume caché peut être trouvé en cliquant sur le lien "Qu'est-ce qu'un" volume caché "?". Mais quelque chose peut être décrit ici:

Hidden Tom est créé à l'intérieur d'un volume conventionnel existant

L'accès à la cache Ceci est fait ainsi que l'habituel, uniquement lors du montage d'un courant normal, vous devez entrer un mot de passe caché contenu dans l'habitude.

Sur l'existence d'un volume caché, il n'est pas possible de savoir qu'il offre une protection supplémentaire des informations stockées sur ce volume.

Étape 13:

Étape 14:

L'assistant de création de volume offre de choisir la méthode de création d'un volume caché. Deux options pour créer un volume caché sont possibles:

- "Mode normal" - Sélection de cette option Le maître aidera d'abord à créer un volume normal, après quoi il sera possible de créer un volume caché à l'intérieur de l'habitude;

- "Mode direct" - Créez une TOM cachée sur un volume conventionnel existant (que nous choisirons depuis que nous avons déjà créé le volume habituel ci-dessus);

Étape 15:

À cette étape, nous devrons entrer un mot de passe utilisé dans le volume habituel (volume externe). Ce mot de passe a été introduit à l'étape 9. Après avoir entré le mot de passe, cliquez sur "Suivant".

Étape 16:

Notification du succès de l'étude de la carte de cluster, la taille maximale du volume caché.

Étape 17:

Ici, vous pouvez choisir un algorithme de cryptage et un algorithme de hachage pour la section. Si vous n'êtes pas sûr de pouvoir choisir ici, vous pouvez utiliser les paramètres par défaut et cliquer sur «Suivant» (pour des informations plus détaillées, voir le chapitre de l'algorithme de cryptage et des algorithmes de hachage).

Étape 18:

À ce stade, choisissez la taille du volume caché. Faites attention à la plus grande taille possible!

Étape 19:

Cette étape est similaire à l'étape 9. mais !!! Le mot de passe du volume caché doit différer du mot de passe d'un volume externe.

Étape 20:

Déplacez la souris de manière à ce que vous ne puissiez que dans la fenêtre de l'assistant de création de volume au moins 30 secondes. Plus vous allez bouger la souris, mieux c'est. Cela augmente considérablement la force cryptographique des clés de cryptage (qui, à leur tour, renforcez la sécurité). Cliquez sur le bouton "Stalle".

Lisez attentivement la notification de l'utilisation du volume que nous avons créé et comment supprimer le cryptage de la partition / périphérique.

Le Maître nous avertit que, à la suite d'une utilisation inappropriée d'un volume externe, caché peut être endommagé. Pour protéger la Tom cachée, lisez dans la section "Précautions concernant les volumes cachés".

Tout, le volume caché est prêt. Pour créer un autre volume, cliquez sur le bouton Suivant. Pour arrêter l'assistant de travail, cliquez sur "Quitter" (dans notre cas, nous avons suffisamment de 2 volumes, sera expliquée en outre comment travailler avec un volume caché).

Étape 21:

Travailler avec un volume caché est similaire à travailler avec un volume externe. La seule différence est que pour accéder au masqué, il est nécessaire d'entrer un mot de passe à partir de l'étape 19 et non de 9 !!!

Bonne journée à vous, lecteur! Aujourd'hui, nous parlerons d'un outil très intéressant et utile - sur le programme de cryptage de données Truecrypt, avec lequel vous pouvez créer de vraies merveilles.

Beaucoup d'utilisateurs se demandent, en quelque sorte: "Comment mettre un mot de passe dans le dossier?", "Comment chiffrer le lecteur flash USB?" etc. Tout cela et beaucoup plus sait comment faire truecrypt. Et je vais le prouver maintenant ...

Nous nous souvenons tous (et les passions ne se substituent toujours pas) de l'exposition d'Edward Snowden, nous voyons tous comment le gouvernement cède les noix aux utilisateurs d'Internet. De plus, Internet est tiré sur des nouvelles quotidiennes et des systèmes. Tout cela est très triste et les perspectives ne sont pas très arc-en-ciel.

Mais il y a un grand plus dans tout cela, les utilisateurs d'ordinateurs, divers gadgets et Internet ont finalement commencé à penser plus non seulement à la sécurité, mais également à la vie privée et à la confidentialité de leurs données. De plus en plus de personnes intéressées, utilisent des navigateurs spéciaux (par exemple). Et c'est important, une attention particulière a commencé à être donnée cryptage de données, Du côté des utilisateurs ordinaires et des startups et des géants de Hi-Tech et de l'industrie Internet.

Après tout, en plus des cybercriminels, toutes sortes d'organisations et de structures internationales, d'agences de la force publique et de services spéciaux sont présentées à des données confidentielles. Et si notre document d'état principal est Constitution de la Fédération de Russie - il n'est pas en mesure d'assurer le respect de notre légal le droit à la vie privée (et parfois même au contraire a raison), alors nous vous défendrons! Et il y a une bonne aide à TrueCrypt.

Dans ce manuel, je vais essayer de décrire toutes ses caractéristiques principales et de donner les instructions les plus complètes. Mais, peu importe la façon dont je ne voulais pas cela, couvrez toute la gamme de fonctions et de domaines d'utilisation de Truecrypt, ainsi que toutes sortes de nuances lorsque vous travaillez avec elle, ne fonctionnez même pas dans plusieurs articles du format de blog. À ces fins, il existe un guide officiel (y compris et en russe). Je vous recommande vivement de vous familiariser avec tous ceux dont la sphère d'intérêt duquel comprend le cryptage des données critiques. Sur où le télécharger juste ci-dessous.

J'ai donc décidé de diviser mes instructions en deux parties principales, dont chacune est composée de plusieurs sous-sections:

Un niveau de base de

Niveau avancé (deuxième partie de l'article, il est situé)

  1. Créer un volume de Trucrypt caché
  2. Cryptage du disque système et du système d'exploitation (OS)
  3. Créer un système d'exploitation caché.
  4. Un peu sur le déchiffrement
  5. TrueCrypt et machines virtuelles
  6. Implication enjouée enjouée (dissiabilité plausible)
  7. Conditions de sécurité, précautions, fuite de données

Et je vais commencer, comme vous l'avez déjà deviné du titre, du niveau de base. Alors allons-y!

À propos de Truecrypt. Un peu de théorie

Truecrypt. - Il s'agit d'un logiciel cryptographique gratuit et transversal (logiciel) avec open source pour crypter les données "à la volée" (cryptage sur la mouche).

Ce logiciel vous permet de créer des cryptocontainers distincts, de chiffrer des partitions complètes des disques, des roues elles-mêmes (y compris du système), ainsi que des périphériques de stockage amovibles (disques flash USB, disques de disquettes, disque dur externe).

Le cryptage "à la volée" signifie que toutes les données sont cryptées et déchiffrent avant de les faire référence directement à leur (lecture, exécution ou épargne), et toute participation des utilisateurs à ce processus n'est pas requise. Avec tout cela, les données sont cryptées en totalité, y compris les en-têtes de fichier, leur contenu, des métadonnées, etc.

Un tel cryptage fonctionne comme suit ...

Supposons que vous ayez un fichier vidéo (que ce soit une vidéo de la maison privée \u003d)), qui est stockée dans un conteneur crypté. Par conséquent, le fichier lui-même est également crypté. Lors de l'accès à ce fichier (c'est-à-dire que vous avez été mis à deux reprises, et lancé) Un programme associé à ce type de fichiers sera lancé (par exemple, VLC Media Player ou tout autre joueur). Naturellement, nous parlons de la situation lorsque le volume est monté.

Ainsi, lors de l'exécution d'un fichier via VLC Media Player, ce lecteur commence à charger de petites portions de données à partir d'un volume crypté dans la RAM (RAM) pour commencer à les lire. Alors que la partie de ces données est chargée, Truecrypt les déchiffrera en RAM (pas sur le disque dur, comme ils le font, par exemple, des archives, de la création de fichiers temporaires, à savoir dans la RAM). Après une partie des données est décrypte, ils sont reproduits dans le joueur, par quant à la RAM reçoit une nouvelle partie des données cryptées. Et ainsi cycliquement, tout en accédant à un fichier crypté.

L'exemple d'alimentation de cryptage "à la volée" (et très illustratif) est, par exemple, de la façon dont les architecteurs fonctionnent (WinRar, 7-zip, etc.). Comme vous le savez, lorsque vous démarrez une archive de mot de passe, après avoir entré le mot de passe, vous devez attendre le moment où le fichier souhaité est décompressé (extrait) et seulement après cela, il peut être lu (Démarre). En fonction de la taille du fichier archivé et de la taille de l'archive globale - cela peut prendre très longtemps. De plus, les archives créent des copies locales temporaires de fichiers récupérables déjà déchiffrés et stockés sur le disque dur de la forme ouverte. Ce que j'ai déjà mentionné, et ce n'est pas bon quand il s'agit de quelque chose de confidentiel.

Volume monté, similaire au disque logique habituel ou au périphérique externe connecté (par exemple, lecteur flash). Et dans ce plan avec le volume, vous pouvez utiliser tous les outils standard tels que Windows Explorer, Gestionnaire de fichiers, etc., y compris la vitesse de travail avec ce disque virtuel (volume) est purement similaire à la manière dont vous avez travaillé avec le disque dur habituel ou. lecteur Flash.

Et un point de plus - toutes les données du conteneur crypté (disque, disque logique, support amovible, etc.) ne peuvent être déchiffrées uniquement lorsque vous entrez le mot de passe ou le fichier de clé approprié. Ne pas connaître un mot de passe, ou ne pas avoir de fichier clé, pour déchiffrer les données n'est pratiquement pas possible. Au moins dans notre âge et dans les années à venir.

Donc, résumer caractéristiques clés et opportunités, ainsi que les avantages de TrueCrypt:

  • code open source, distribution gratuite (gratuit), ainsi que portable (portable Truecrypt);
  • crossPlatform - Au moment de cette rédaction, Truecrypt fonctionne avec Windows, à partir de 2000 / XP et ci-dessus (versions X32 / X64), GNU / Linux (versions 32 et 64 bits, noyau 2.6 ou compatible) et Mac OS X (10.4 Tigre et supérieur);
  • algorithmes de cryptage résistants - AES-256, Serpent et Twofish (y compris et la possibilité de les combiner);
  • le cryptage est effectué "à la volée" (en temps réel) et complètement non perceptible pour l'utilisateur;
  • la possibilité de créer des conteneurs de fichiers individuels (y compris de l'expansion dynamique) et du cryptage de la totalité des partitions de disque dur, y compris la systémique (authentification de diffusion);
  • créer des conteneurs cryptés, à la fois sur les disques locaux et sur amovible, y compris dans le "nuage";
  • extérieurement, le cryptocontainer peut ressembler à un fichier ordinaire avec une extension (ou sans expansion), par exemple TXT, DOC (X), MP3, IMG, ISO, MPG, AVI, etc.
  • cryptage complet du contenu du périphérique - des disques durs, des supports amovibles;
  • créer des volumes cachés, incl. et système d'exploitation caché;
  • diverses variations déni de participation plausible, y compris le fait que dans le système, il est impossible de déterminer définitivement la présence de volumes de Trucrypt - ils ne sont qu'un ensemble de données aléatoires et les identifier avec TrueCrypt n'est pas possible. (ne comptant pas la méthode termendum Cryptoanalyse) ;
  • et beaucoup, beaucoup d'autres caractéristiques et fonctions.

Quant au code source ouvert ...

Pour comparer, prenez un autre logiciel cryptographique intégré à certaines versions de Windows - Bitlocker. Les codes source BitLocker sont fermés. Où est la garantie que les torcheurs ne sont pas cousus? Où est la garantie que BitLocker n'a pas de clé de maîtrise commune pour déchiffrer les données? Une situation similaire est également conclue avec des sources fermées.

Ceci, bien sûr, ne signifie pas que le même bitlocker a certainement des "signets". Mais il n'est pas possible de confirmer le contraire. Donc, pas de garanties. Et compte tenu de toute la même exposition de Snowden, le choix vers le logiciel libre et ouvert devient évident. Surtout quand il s'agit de données critiques.

Quant à TrueCrypt, il y a un moment occupé. Plus récemment, un projet a été créé Istruecryptaudedytet. et a commencé à collecter des fonds pour payer un audit indépendant. L'audit lui-même est censé être effectué dans les directions suivantes:

  • analyse juridique de la licence du trucript pour le respect des exigences, par exemple, des licences GNU GPL (c'est-à-dire que cela peut être considéré comme gratuit);
  • vérifiez que l'identité des codes d'origine et des versions binaires de l'identité de Troie - Identité déclarera que dans le fichier EXE exécutable avec de.Site non pas "coudre" pas de porte-portefeuilles;
  • vérification complète du code source

Le montant réclamé est déjà recruté, mais la collection continue toujours (Au moment de la rédaction de cet article) . Et les premiers résultats n'ont pas été forcés d'attendre longtemps. À la fin du mois d'octobre, les résultats de la vérification de l'identité de l'Assemblée finie (fichier EXE du site officiel) de l'Assemblée créé par leurs propres efforts de sources ont été publiés. Verdict - assemblée officielle (distribution) ne contient aucune fonction cachée. Eh bien, ça plaît. Il reste à attendre la chose principale - l'audit complet (Mise à jour d'avril 2015: Audit terminé, aucun problème grave trouvé).

Eh bien, nous passons sans heurts à la pratique ...

Définition de Truecrypt, Russiferation et configuration. Truecrypt portable.

Tout d'abord, bien sûr, vous devez télécharger Truecrypt. Nous faisons cela uniquement à partir du site officiel http://www.truecrypt.org/downloads (Le site officiel est fermé! Lisez-le à ce sujet par un lien d'avertissement au début de l'article). La dernière version topique est 7.1a. En aucun cas, n'utilisez pas la version 7.2!

Si vous sélectionnez l'option "Extraction", alors à la sortie, vous recevrez une version Truecrypt portable. Dans de nombreux cas, la version portable est préférable. Par exemple, pour exclure les signes de l'utilisation de ce programme (pour cela, supprimez les fichiers, par exemple, sur le lecteur flash USB et que le programme sera toujours avec vous). Mais il faut rappeler que Version portable Truecrypt a un certain nombre de restrictions - Dans une telle version, il est impossible de chiffrer complètement des disques (y compris des lecteurs flash) et des sections système. Par conséquent, il vaut la peine de choisir une version utilisée en fonction des besoins.

Dans cet article, nous travaillerons avec le Truecrypt installé.

Après avoir installé le programme vous offrira de faire un don (don) et si vous avez une telle opportunité, ne manquez pas \u003d)

Après avoir cliqué sur «Terminer», une petite fenêtre apparaîtra, où vous serez informé que si vous utilisez un Turkit pour la première fois, vous pouvez vous familiariser avec la brève instruction (en anglais). Vous pouvez être d'accord ou refuser.

Maintenant, pour la commodité, vous pouvez remporter notre truecrypt. Les emplacements officiels sont également situés sur le décalage des programmes http://www.truecrypt.org/Localisations. Il y a aussi une traduction ukrainienne et biélorusse, et beaucoup d'autres. Choisir que vous avez étroitement.

Il convient de noter que dans la fissure est aussi instruction officielle Truecrypt.(Truecrypt Utilisateur Guide.ru.pdf.) J'ai déjà parlé auparavant. Je vous recommande vivement de le lire comme c'est gratuit. Apprenez beaucoup de nouvelles et utiles! Si vous placez ce document avec le fichier de russication dans le répertoire Truecrypt, l'aide de la langue russe sera ultérieurement disponible dans le menu Programme. ("Aide" - "Guide de l'utilisateur"), ce qui est très pratique.

Donc, pour remporter le déclencheur, vous devez supprimer le fichier Language.ru.xml de l'archive téléchargée dans le dossier avec le programme installé (par défaut est C: \\ Program Files \\ Truecrypt).

Ensuite, lancez Truecrypt et vous travaillez enfin au programme.


J'ai automatiquement "ramassé" la langue russe "ramassée". Si cela n'est pas arrivé, alors allez à "Paramètres" - "Langue"Et sélectionnez dans la liste "Russe".


Je vais décrire uniquement les détails clés et ce que vous devez changer:

  • En aucun cas, n'éteignez pas le travail de Truecrypt en arrière-plan (il doit y avoir une coche «incluse»), sinon une fonctionnalité importante ne sera pas disponible.
  • Dans la section "Démontage automatique", vous pouvez activer l'élément responsable de la non-onctuation lors du démarrage de l'économiseur d'écran (ainsi que à l'entrée de l'économie d'énergie). Nous activons également définitivement la possibilité de démonter une fois simple et indiquons le temps d'inactivité (par exemple, 30 minutes). Garder les volumes montés quand ils ne sont pas nécessaires.
  • Et dernier - nous allons allumer le nettoyage forcé du cache de mot de passe (c'est-à-dire leur mémorisation) lors de la sortie du programme.

Tout le reste peut être laissé par défaut.

Je voudrais aussi mentionner les clés de raccourci utilisées dans Truecrypt ("Paramètres" - "Keys chauds ..."). En principe, il suffira d'attribuer une seule combinaison de clé critique, qui démontera immédiatement tous les volumes, nettoyer le cache et quitter le programme. Les situations majeures en force peuvent être en bonne santé.


Par exemple, il est pratique pour moi de combiner "Ctrl + Shift + Down", comme indiqué sur l'image. Les deux premiers sont très proches et facilement serrés avec un doigt, bien, "La flèche vers le bas" est pressée par une autre main - tout se passe presque instantanément.

Ainsi, avec, Truecrypt, nous avons installé, russified, un peu de paramètres corrigés, il est temps d'aller directement à travailler avec le programme ...

Créer un volume simple et sa monture (connexion) pour un travail ultérieur

Dans Truecrypt, les volumes sont appelés tous les cryptoContainers, que ce soit des conteneurs de fichiers, des lecteurs flash USB ou un disque dur entière de partitions. Simple (ordinaire) Tom s'appelle le conteneur de fichiers. C'est-à-dire que du côté un tel conteneur est juste un fichier ordinaire avec absolument une extension (ou sans elle). Lorsqu'un tel fichier est monté, il ressemblera à un support amovible ou à une section de disque dur séparée.

appuie sur le bouton "Créer Tom" Dans la fenêtre principale du programme, après quoi nous le souhaiterons :


Choisissez le tout premier point "Créer un conteneur de fichiers crypté", cliquez sur Suivant." Dans la fenêtre suivante, spécifiez "Tom normal"Et vous devrez ensuite spécifier le fichier qui sera notre conteneur crypté.


En tant que fichier de conteneur, vous pouvez sélectionner n'importe quel fichier existant (mais rappelez-vous que le fichier sera supprimé et remplacé par un nouveau, avec le même nom), et vous pouvez simplement créer un fichier vierge avec n'importe quel nom.

En sélectionnant l'extension de fichier, vous pouvez être guidé sur le principe suivant.

Si le conteneur est prévu de stocker une pluralité de données de données gravées cryptées, la caractéristique d'extension des fichiers volumineux doit être sélectionnée. Cela peut être, par exemple, un fichier vidéo avec le nom d'une indication de film et de qualité (DVDRIP, BDRIP, etc.), ou, ISO-image de certains jeux, ou toute autre distribution. En général, pour masquer la présence d'un conteneur dans le système, choisissez l'extension à laquelle les fichiers du système sont nombreux. Ainsi, le conteneur "se perd" dans la masse totale.

Si, dans le volume crypté, il est prévu de stocker uniquement des fichiers petits (documents, une base de données, etc.), vous pouvez choisir, par exemple, MP3 ou JPG comme extension du fichier. Je pense que le principe est compréhensible.

Lorsque vous spécifiez le fichier, n'oubliez pas de marquer l'élément dans la même fenêtre. "Ne sauvez pas l'histoire".

La prochaine étape sera :


En principe, vous pouvez tout laisser, car il s'agit et non de changer les algorithmes de cryptage et de hachage. Pour une plus grande persistance, vous pouvez choisir l'algorithme "rigoureux", ou leur combinaison (dans la liste déroulante des algorithmes d'algorithmes sont disposés en ordre croissant et une brève explication est donnée à chacune d'elles). Mais rappelez-vous l'algorithme plus résistant, plus le chiffrace / déchiffrement sera plus lent. Sur les ordinateurs multiprocesseurs modernes avec un grand nombre de RAM, en théorie, il ne sera pas particulièrement perceptible. Mais pourquoi compliquer votre vie (à condition que les données cryptées ne soient pas si critiques)? L'algorithme AES lui-même est plus que persistant.

Au fait, pour tester la vitesse des algorithmes spécifiquement sur votre ordinateur, il y a un bouton "Test" (Cette fonctionnalité est également disponible dans le menu. "Service" - "vitesse de test ...")

L'étape suivante consiste à indiquer la taille du volume. La taille peut être spécifiée dans KB, MB ou GB. Selon les besoins.