Truecrypt описание. Использование TrueCrypt c ключевым файлом на рутокен носителе. По окончании процесса Вас уведомят что том был успешно создан

Надежно спрятать важные файлы поможет программа для шифрования Truecrypt.

  1. В этой статье я расскажу о ветеране можно сказать так. На данный момент она не выпускается и не поддерживается, но все так же отлично работает и стоит на страже ваших файлов, вить стандарт шифрования не изменяется. Остановилась поддержка на версии 7.2 дата 28 мая 2014 года когда проект был закрыт, сайт полностью видоизменился, а официальный домен редиректит на страницу truecrypt.sourceforge.net где опубликованы призывы скачать версию TrueCrypt 7.2 для миграции на программу BitLocker (не делайте этого) в случае если вы используете Windows. Версия TrueCrypt 7.1a и по сей день является рабочей и стабильной. У меня стоит версия 7.1 и я не жалуюсь, если кто заинтересован использовать именно эту программу(TrueCrypt), то не ставьте последнюю версию 7.2. Последнюю версию использовать только в качестве промежуточного звена при миграции на BitLocker. Да и собственно все странновато выглядит, если установить любую версию программы то вы не будете получать обновления, это касается только "Windows". А версия 7.2 это промежуточное звено как я писал выше, на версию "BitLocker" а это уже "Microsoft". Во общем продали или еще по каким причинам, "truecrypt" не поддерживается. А "BitLocker" мне не понравилась, не сравнить ее с ветераном "TrueCrypt". Ближе к делу, по выше написанному вы можете почитать в интернете и удостовериться в моих словах. Я же делаю обзор и остерегаю вас от возможных проблем. Качаем версию 7.1а Portable ее не надо устанавливать и поэтому все обновления в системе Windows будут работать в штатном порядке. Вы можете получить информацию из энциклопедии там есть все официальные сайты программы на которых выложена информация по переходу на BitLocker. Также на WiKi странице есть дополнительная информация по программе, кому интересно. Я Вам даю обзор именно по программе Truecrypt 7.1 без перехода на другие версии и прочее. Программа шифрует контейнеры в которых и будут помещены ваши файлы, вы можете работать с криптоконтейнером как с дополнительным диском, который не просто взломать или подобрать пароль. Шифрование AES это надежный способ шифрования, можете почитать в, расшифровка аббревиатуры AES - Advanced Encryption Standard. Программа TrueCrypt может шифровать сразу тремя "AES, Serpent и Twofish" алгоритмами. Также замечу что говорил выше, версия переносная(Portable) не несет каких либо внесений в систему и не сбивает работу установщика обновлений. Если все таки у вас нарушен установщик обновлений то вы можете его исправить, прочитав статью: . Ближе к делу, скачали и разархивировали поддерживаемым архиватором который установлен у вас в системе для распаковки архивов, положили в папочку в которую вам удобно. Запускаем файл в "Portable" версии он "TrueCrypt Format.exe" Картинка ниже:
  2. Далее нам откроется окно выбора что мы хотим зашифровать, в этой статье мы шифруем, делая контейнер, который в последствии можно будет подключать как диск и добавлять в него еще нужные файлы. Ставим точку как на картинке, нажимаем кнопочку "Next". Если выбрать второй вариант, тогда шифровать будет флешку или целый диск, но не системный.
  3. Выбрали нажали "Next", нам предлагают выбрать вариант, обычный и скрытый контейнер. Скрытый его не видно, обычный контейнер его видно но в нем можно создать скрытый, так же и в скрытом можно создать еще один скрытый. Как матрешка, с сюрпризами. Вы можете выбрать первый вариант, если вас попросят пароль от него, вы можете смело дать его, если у вас все нужные или ценные файлы лежат в скрытом контейнере, в матрешке. Тот кто заставил дать ему пароль, откроет и не увидеть скрытого контейнера, с вашими бесценными файлами. Кликаем "Next".
  4. В этом окне предлагают выбрать кнопкой "Select File" какие файлы будете шифровать, можно выбрать один файл а потом в созданный контейнер доложить все остальные, по мере необходимости. Кликаем "Next"
  5. Здесь мы выбираем ключи и алгоритм шифрования. Я выделил красным в выпадающем меню "AES-Twofish-Serpent" это три ключа, они не зависимы друг от друга и все 256 битные. На мой взгляд это самый надежный вариант из всех. Алгоритм можно оставит, по умолчанию. Нажимаем "Next"
  6. В этом окне, выбираем объем контейнера. Я для примера поставил 1 гб., Выставляем в поле вода цифру объема и ставим точку единицу измерения(гб.,мб.,кб). Нажимаем "Next"
  7. Вводим пароль, ниже поля водя пароля, можно поставить галочки. Первая означает если вы хотите чтобы программа генерировала вам пароль и вы его потом запомнили. Вторая если поставите, покажет вводимый пароль в поле ввода, под звездочками. Если вы вписали пароль менее 20 знаков, программа покажет вам окно как на картинке "рис2". Что бы быть полностью уверенным что ваш контейнер, не возможно будет сломать перебором паролей brute-force. Далее "Next" или второй вариант с окошком "Да" вы соглашаетесь изменить пароль "Нет" к следующему окну, оставить как есть.
  8. рис.2
  9. Под цифрой 1. я выделил настройки файловой системы контейнера, "Fat" или "NTFS" на ваш выбор. 2. Не торопитесь и поводите мышкой по окну программы, посмотрите как меняются в этом разделе цифры. Чем дольше вы будете водить мышкой или просо оставите на время это окно. По простому скажем так: Тем лучше будет зашифрован ваш контейнер. Далее по кнопочке "Format"
  10. Окно подтверждения создания контейнера, предупреждает если вы выбрали уже имеющийся контейнер то он будет удален а в место него создан новый, с выбранными параметрами. Хотите продолжить "Да". Что то забыли "Нет".
  11. Если вы выбрали да, то в этом окне активируется 3 пункт, с полосой показывающей ход выполнения, настроенной операции по созданию контейнера.
  12. По окончании создания, кода полоса "ProgressBar" достигнет 100%, увидим окно. В котором сообщается что контейнер создан и операция прошла успешно. Нажимаем "OK"
  13. Нам предлагают создать еще один контейнер, то кликаем по кнопке "Next". Если вам не надо, то нажимаем "EXIT"
  14. Контейнер для вашего файла готов. Открываем проводник и идем туда где лежал файл, который убрали в контейнер. Запускаем "TrueCrypt.exe". Откроесться окно как на картинке ниже. Мы под цифрой 1 выбираем нужный нам том, там будет путь до файла, который мы выбрали когда создавали контейнер, на 4 картинке. Нажимаем "Mount" предложат вести пароль, водим как писали его при создании контейнера.
  15. Как вели пароль. Нажимаем "ОК".
  16. У Вас появиться контейнер который мы делали, с прописанным в поле "Memo" путь к файлу. Как на картинке ниже.
  17. Чтобы добавить в контейнер файлы, кликаем мышкой в поле "Memo" по нашему только что созданному контейнеру правой кнопкой мышки и нажимаем в меню "Open". Откроется окно проводника, в него добавляем нужные файлы.
  18. Чтобы закрыть контейнер, делам так как открывали только кнопка осталась на том месте но название "Dismount" . Выбираем в "Memo" мышкой наш контейнер и кликаем по кнопке "Dismount".

TrueCrypt — это программная система для создания и использования шифруемого-на-лету тома (устройства хранения данных).

Шифрование-на-лету означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя.

Данные, сохранённые на зашифрованном томе, невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования.

Шифруется вся файловая система, включая имена папок и файлов, содержимое файлов, пустое пространство, метаданные, и тому подобное).

***
Файлы могут копироваться с и на подключенный том TrueCrypt также, как они копирутся с/на любой нормальный диск (к примеру, с помощью технологии перетаскивания — drag-n-drop). Файлы автоматически дешифруются «на лету» (в память) во время чтения или копирования с зашифрованного тома TrueCrypt. Верно и обратное — файлы, записываемые или копируемые на том TrueCrypt, «на лету» шифруются в памяти прямо перед записью на диск. Однако это не значит, что весь файл, предназначенный для шифрования/дешифрования, должен целиком попасть в память перед шифрованием/дешифрованием. Для TrueCrypt не требуется дополнительная память. В следующем абзаце кратко проиллюстрировано, как это всё работает.

Представьте, что у вас есть файл.avi, хранящийся на томе TrueCrypt, и поэтому целиком зашифрованный. Пользователь, применяя правильный пароль (и/или ключевой файл), подключает (открывает) том TrueCrypt. Когда пользователь дважды кликает на иконке видеофайла, операционная система запускает программу, связанную с этим типом файла — как правило, это медиаплеер. Медиаплеер начинает загружать небольшую начальную часть видеофайла с зашифрованного TrueCrypt-тома в память, чтобы проиграть его. В процессе загрузки этой небольшой части TrueCrypt автоматически дешифрует её в памяти. Расшифрованная часть видео, хранящаяся теперь в памяти, проигрывается медиаплеером. После проигрывания этой части медиаплеер начнёт загружать следующую небольшую часть видеофайла с зашифрованного тома TrueCrypt в память, и процесс повторится. Этот процесс и называется шифрованием/дешифрованием «на лету» и он работает со всеми типами файлов, не только с видео.

TrueCrypt никогда не сохраняет никакие данные в незашифрованном виде на диск — он их временно хранит в памяти. Даже когда том подключен, данные на нём хранятся в зашифрованном виде. Когда вы перезапускаете Windows или выключаете компьютер, том отключается, и файлы, хранимые на нём, становятся недоступными, оставаясь зашифрованными. То же самое происходит в случае непредвиденного отключения электроэнергии (без правильного завершения работы системы). Чтобы получить к ним доступ снова, вы должны подключить том, используя правильные пароль и/или ключевой файл.

Для получения краткого инструктажа по использованию программы вы можете посмотреть Руководство начинающего.

Примечание: не смотря на то, что большинство глав документации подходят ко всем версиям TrueCrypt, некоторые части прежде всего относятся к пользователям windows-версии программы. Следовательно, такие части могут содержать информацию, которая не будет относиться к версиям TrueCrypt для Linux и Mac.

Руководство начинающего

Как создать и использовать TrueCrypt-контейнер

Эта глава содержит пошаговую инструкцию по созданию, подключению и использованию томов TrueCrypt. Мы рекомендуем прочитать и другие части руководства, так как они содержат важную информацию.

Если вы ещё этого не сделали, то скачайте и установите TrueCrypt. Затем запустите TrueCrypt двойным кликом на файле TrueCrypt.exe или одним кликом на ярлыке в меню Start.

Шаг 2:


Должно появиться главное окно TrueCrypt. Кликните Создать том.

Должно появиться окно Мастера создания томов TrueCrypt.

На этом шаге вы должны выбрать, где вы желаете создать том TrueCrypt. Он может занимать файл (который в таком случае может называться контейнером), раздел, и диск. В руководстве начинающего мы рассмотрим первую возможность — создание тома TrueCrypt в файле.

Так как эта опция выбрана по умолчанию, вы можете просто кликнуть Далее.

Шаг 4:


На этом шагу вам надо выбрать, создавать обычный или скрытый том. В этом руководстве мы пойдём простым путём и создадим обычный том.

Опция создания обычного тома выбрана по умолчанию, так что можете просто кликнуть Далее.

Шаг 5:


Теперь мы должны указать, где мы хотим создать том TrueCrypt (файловый контейнер). Учтите, что контейнер TrueCrypt выглядит как обычный файл. Его можно перемещать, копировать и удалять, как любой нормальный файл. И конечно же, он нуждается в имени файла, которое мы сейчас и выберем.

Кликните Файл…. Появится стандартное окно Windows для выбора файла (при этом окно мастера создания тома остаётся открытым под ним).

В этом руководстве мы создадим наш том в папке D:\My Documents\ с именем файла тома (контейнера) My Volume, как видно из скриншота. Конечно же, вы можете придудмать любое другое имя файла и место хранения (например, на USB-флэшке). Обратите внимание — файл My Volume не найден, поэтому TrueCrypt его создаст.

ВАЖНО ЗНАТЬ: Учтите, что TrueCrypt в данном случае НЕ зашифрует никакой найденный файл. Если вы выберете существующий файл, он будет перезаписан и заменён новым созданным томом, и перезаписанный файл будет утерян, а не зашифрован). Вы сможете зашифровать любые существующие файлы позже, перенося их на том TrueCrypt, который мы сейчас создаём. (Учтите, что после копирования незашифрованных файлов на том TrueCrypt вы должны безопасно удалить (затереть) оригинальные незашифрованные файлы. Для этого существуют разнообразные программы, многие из которых распространяются свободно.)

Также учтите, что для хранения файла нельзя использовать имена папок, содержащие русские буквы. По крайней мере, для версии 5.1а это так.

Выберите желаемый путь для создания контейнера.

Введите желаемое имя файла контейнера в поле Имя файла.

Окно выбора файла должно пропасть.

После выполнения этих шагов мы вернёмся в окно Мастера создания тома TrueCrypt.

Проследите, чтобы поле нахождения тома было заполнено, и кликните Далее.


На этом этапе вы можете выбрать алгоритмы шифрования и хэширования для тома. Если вы не знаете, что выбрать, то можете оставить настройки по умолчанию и кликнуть Далее. Дополнительную информацию по алгоритмам шифрования и хэширования вы можете найти в главах Алгоритмы шифрования и Алгоритмы хэширования).

Шаг 9:


Теперь мы укажем размер контейнера в 1 мегабайт. Если хотите, можете выбрать и другой размер в поле ввода. Кликните Далее.

Это один из самых важных шагов. Вы должны придумать хороший пароль для вашего тома.

Прочитайте внимательно выведенную в окне мастера информацию о том, каким требованиям должен удовлетворять хороший пароль.

После придумывания пароля введите его в первом поле. Потом повторно введите во втором поле, и кликните Далее.

Шаг 11:


Поводите вашей мышкой настолько случайно, насколько это возможно, секунд 30 или больше в этом окне мастера. Чем дольше вы это будете делать, тем лучше — это повысит криптографическую устойчивость ключей, что улучшает безопасность.

Кликните Разметить.

Начнётся создание тома. TrueCrypt создаёт файл с именем My Volume в папке D:\My Documents\ (как мы указали на шаге 6). Этот файл будет контейнером TrueCrypt (он будет содержать зашифрованный том TrueCrypt). Чем больше размер тома, тем больше времени на его создание будет потрачено. После окончания операции появится следующее диалоговое окно:

Кликните OK, чтобы закрыть окно.


Ну вот, мы успешно создали том TrueCrypt (файл контейнера).

Кликните Выход в окне мастера создания тома, и окно закроется.

В следующих шагах мы подключим созданный нами том. Для этого мы вернёмся в главное окно TrueCrypt, которое должно было оставаться открытым. Если вы его уже закрыли, повторите шаг 1 для запуска TrueCrypt и переходите к шагу 13.

Выберите букву диска из списка. Это будет диск, под которым будет отображаться подключенный контейнер TrueCrypt.

Примечание: В этом руководстве мы выбрали букву M, но вы, конечно, можете выбирать любую другую из доступных по своему желанию.

Кликните Файл…

Появится стандартное окно Windows для выбора файла.

В этом окне найдите файл контейнера, созданный нами в шагах 6-11 и выберите его.

Кликните Открыть. Окно закроется, и мы снова окажемся в основном окне TrueCrypt.

Шаг 16:


В главном окне TrueCrypt кликните Смонтировать.

Появится окно запроса пароля.

Шаг 17:


Введите пароль, придуманный вами в шаге 10, в поле ввода пароля.

Кликните OK в окне запроса пароля.

Теперь TrueCrypt попробует подключить ваш том. Если пароль был введён неправильно (например, из-за ошибки при наборе), TrueCrypt сообщит об этом и вернёт вас на предыдущий шаг. В таком случае введите пароль снова и кликните OK. Если пароль будет введён правильно, том будет подключен.

Заключительный шаг:


Вот мы и смонтировали успешно контейнер как виртуальный диск M:

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения файлов, свободное место, и т.п.) и выглядит как обычный диск. Вы можете сохранять, копировать, переносить файлы на этот виртуальный диск и они будут шифроваться «на лету» во время записи.

Если вы откроете файл с тома TrueCrypt, он будет автоматически дешифрован в память «на лету» во время считывания.

Обратите внимание: Когда вы открываете файлы, хранимые на томе TrueCrypt (или когда вы записываете/копируете файлы), вам не надо вводить пароль каждый раз. Достаточно один раз ввести правильный пароль при подключении тома.

Вы можете открывать и просматривать подключенный том как обычный раздел диска, имеющий букву. Например, вы можете войти в «Мой компьютер» и открыть его двойным кликом на букве диска (в нашем случае «М:»).

Примечание: TrueCrypt никогда не записывает никаких расшифрованных данных на диск — они временно хранятся только в памяти. Даже когда том подключен, хранимые на нём данные остаются зашифрованными. Когда вы перезапустите Windows или выключите компьютер, том будет отключен и файлы станут недоступны, оставаясь при этом зашифрованными. Даже если питание компьютера неожиданно отключится (то есть стандартная процедура выключения не будет выполнена), все файлы на томе станут недоступны, оставаясь зашифрованными. Для доступа к ним необходимо будет подключить том снова. Для этого повторите шаги 13-18.

Если вы хотите закрыть том и сделать файлы на нём недоступными, просто перезапустите операционную систему или отключите том. Для отключения тома необходимо сделать следующее:


Запустите TrueCrypt. Выберите том из списка подключенных в главном окне и кликните Размонтировать. Чтобы снова получить доступ к данным, необходимо будет подключить том снова. Для этого совершите шаги 13-18.

Как создать и использовать раздел/устройство TrueCrypt

Кроме создания файловых контейеров вы можете также шифровать физические разделы и приводы (то есть, создавать располагаемые на устройствах тома). Делается это также, как описано в шагах с 1 по 18, только на шаге 3 необходимо выбирать вторую или третью опцию, и на соответствующих шагах вместо клика на Файл… кликать Устройство…

Продолжение следует….

(источник http://tech.pp.ru)

Нет похожих постов...

В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у вебмастера, пусть даже и в рунете, всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и все сайты были заражены вирусами.

У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

Однако, существует практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется TrueCrypt. Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

Правда от вас потребуется чуть больше действий, чем при обычной установке пароля на папку, но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа, который будут применять, как вы понимаете, только в очень редких случаях. Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль (или ключевые файлы), ибо механизмов их восстановления не существует.

А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

Один важный момент. TrueCrypt не просто позволяет поставить пароль на файл, папку или весь компьютер — она на лету шифрует все данные, а при правильном вводе пароля или указания ключевых файлов — на лету эти данные расшифровывает. При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное шифрование). Да, это может чуть-чуть замедлить вашу работу с данными (на современных компьютерах это не заметно), но зато сделает их по настоящему конфиденциальными.

Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее лучше будет с официального сайта :

Мастер установки позволит вам выбрать тип установки из двух вариантов: Install и Extract (обычная или портативная, когда все файлы дистрибутива просто распакуются в указанную вами папку). В случае портативной установки вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите Трукрипт и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt, которое будет вам доступно из верхнего меню (Справка — Руководство пользователя ). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности программы в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее программа TrueCrypt и предлагала ввести пароль к зашифрованному контейнеру (папке).

В настройках TrueCrypt, в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры» , можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши ).

Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок, то можно будет повесить это действие на горячие клавиши:

Давайте для начала рассмотрим вариант, как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

Как поставить надежный пароль на папку вашего компьютера

В окне программы TrueCrypt отыщите кнопку «Создать том » или же выберите из верхнего меню пункты «Тома » — «Создать новый том ». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний жесткий диск). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

Второй вариант может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее », в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему файлу и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор. Тут важно понять один момент — этот файл уже перестанет быть файлом в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

Теперь пришла очередь определиться с механизмом шифрования, который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

А вот в случае шифрования всего системного диска вашего ноутбука (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости шифрования и дешифрования на лету при усложнении его типа:

Без необходимости усложнять не стоит, особенно при шифрования раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее ».

На этом шаге мастера вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

Думаю, что размер будущей запароленной папки стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку (контейнер).

Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые файлы на вашем компьютере, флешке или любом другом внешнем носители. В качестве ключевых можно использовать и файлы на токенах, но это все же редкие случаи.

Сами файлы при этом не будут повреждены (останутся читаемыми), однако, лучше всего ключевые файлы выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые файлы на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или файлы), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить файлы размером более четырех гигов, то выбирайте NTFS):

Там же вы сможете поставить галочку в поле «Динамический », чтобы размер вашей будущей запароленной папки изменялся бы по мере ее заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить ». Разметка контейнера займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера. Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

Как открыть запароленную в TrueCrypt папку

В главном окне программы TrueCrypt вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную запароленную папку. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл »:

Находите тот файл (контейнер), который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том », после чего нам нужно будет войти в эту папку, нажав на кнопку «Смонтировать »:

В открывшемся окне вводите пароль (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

В результате этих шаманских действий в главном окне программы Трукрипт, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки (контейнера), на которую мы поставили пароль, открыто для просмотра и работы с ним:

Теперь остается только открыть этот диск в проводнике или Тотал Коммандере, чтобы начать работу с заключенными в этом контейнере (секретной папке) файлами.

Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать » в окне программы TrueCrypt:

Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

Как поставить надежный пароль на компьютер в TrueCrypt

Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, TrueCrypt позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск компьютера целиком (с которого ОС загружается).

Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома » — «Создать новый том »:

Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен на вашем компьютере, а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь системный жесткий диск, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздел жесткого диска, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер). Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный TrueCrypt, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной ОС вы должны будете ввести пароль от компьютера.

На следующем шаге мастера постановки пароля на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в разделе о постановке пароля на папку). Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта. Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера, который позволит поставить на ваш компьютер очень надежный замок (пароль). Правда, мастер обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем. В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест »), созданного TrueCrypt, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда компьютер вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль, который вы поставили на страже безопасности своего компьютера:

Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

Как запаролить флешку и добавить TrueCrypt в автозапуск

Есть два вариант поставить надежный и сложный пароль на флешку с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера, используя второй вариант (зашифровать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер. А ведь это очень удобно, когда сама программа шифрования будет записана на флешке и при этом сама запустится при вставке устройства в компьютер, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

И так можно будет сделать на любом компьютере, в котором автозагрузка с флешек не была отключена. Но даже и в этом случае можно будет создать командные файлы, которые с успехом заменят автозагрузку. Все это позволит нам реализовать второй способ установки пароля на флешку. Его мы, кстати, уже довольно подробно рассмотрели при установке пароля на папку.

Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

Таким нехитрым образом мы создаем запароленную папку на нашей флешке. Если ее размер меньше размера флешки, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы TrueCrypt с флэшки, то все эти предосторожности уже будут ни к чему.

Теперь нам нужно прописать TrueCrypt в автозагрузку с этой флешки и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис » — «Настройка переносного диска »:

В открывшемся окне нажимаете верхнюю кнопку «Обзор » и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt», а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной папке на флешке) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

К сожалению, из-за засилия вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флешки, эту самую автозагрузку на многих компьютерах просто-напросто отключают. Поэтому для монтирования тома (запароленной папки), который хранится на флешке, и автозапуска с нее TrueCrypt можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или относительный путь до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль к нашей зашифрованной папке на этой флэшке:

Если пароль вы введете верно, то откроется основное окно программы TrueCrypt с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС. Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флешке:

Ну, и еще можно добавить на флешку файл razmont.cmd со следующим содержанием:

Truecrypt\truecrypt.exe /q /d

Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось.

1. Общее

Программа TrueCrypt позволяет создавать полностью зашифрованный виртуальный диск, на котором после начального ввода пароля доступа данные будут автоматически зашифровываться и расшифровываться без вашего вмешательства.
TrueCrypt является международным проектом - некоммерческой свободно распространяемой программой с открытым исходным кодом, проверенным независимыми экспертами.

Защищенный виртуальный диск создается в виде файла, который можно скопировать на любой компьютер и смонтировать, введя пароль. Формат файла вы в процессе создания зашифрованного диска можете выбрать сами в зависимости от необходимого вам размера диска.
Еще одно достоинство данной программы в том, что ни один диск TrueCrypt не может быть идентифицирован. Защищенный диск, созданный с помощью TrueCrypt, невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей.
Дополнительно внутри данного диска (в терминологии TrueCrypt - внешнего тома) можно создать так называемый скрытый диск размером меньше оригинала (скрытый том). Идея заключается в том, что во внешнем томе вы можете разместить абсолютно нейтральные файлы, которые не содержат конфиденциальной информации. А вот на скрытом томе вы будете размещать именно конфиденциальную информацию. Решение, какой том монтировать, каждый раз принимаете вы сами, и оно зависит от применения того или иного пароля (у внешнего и скрытого томов свои пароли). В случае монтирования внешнего тома скрытый том с конфиденциальными файлами остается невидим. В случае, если вас вынуждают открыть пароль для доступа к TrueCrypt-диску, вы можете сообщить только пароль доступа к внешнему тому, на котором будет обнаружена бесполезная для вымогателя информация.

2. Установка TrueCrypt

2.1. Скачиваем программу

Пройдите по ссылке скачать

Сохраните установочный файл.

На момент написания инструкции последняя версия программы - 7.1a. Программа TrueCrypt регулярно обновляется. Следите за появлением новых версий программы на нашем сайте.

2.2. Скачиваем пакет руссификации

Пройдите по ссылке скачать

Сохраните zip-архив на компьютер

2.3. Процедура установки TrueCrypt

Запустите установочный файл, дважды кликнув по нему левой кнопкой мыши.

В открывшемся окне установите флажок "I accept the license terms" и нажмите кнопку "Next"

Далее будет предложено выбрать вариант установки программы - Install или Extract. Первый вариант официально устанавливает программу и создает ярлыки в меню "Пуск" и на Рабочем столе. Если вы хотите скрыть наличие у вас этой программы, выберите пункт "Extract" - создание переносной копии пакета программы, который можно хранить на любом сменном носителе и переносить из одной директории в другую.

Итак, выберите пункт "Extract" и нажмите кнопку "Next".


Появится окно с примечанием о переносимом режиме

Нажимаем " OK ".


В следующем окне, нажав кнопку "Browse...", выберите место установки программы. Например, D :\TrueCrypt. Если вы установите флажок "Open the destination location when finished", то после установки папка с установленной программой откроется автоматически. Нажмите кнопку "Extract".

Появится сообщение о том, что все файлы загружены в указанную директорию. Нажмите кнопку "ОК".


В окне установки разработчики предлагают сделать пожетвование на программу (по центру кнопка " D onate now...") или просто завершить установку нажатием кнопки "Finish".


Установка программы завершена.

Для работы запустите файл TrueCrypt.exe. Откроется основное окно программы.


2.4. Русификация TrueCrypt

  • Из скачанного zip-архива, предназначенного для русификации программы, извлеките в папку, где располагается TrueCrypt, файлы Language.ru.xml и TrueCrypt User Guide.ru.pdf (последний файл-инструкция пользователя на русском языке);
  • Запустите программу;
  • В большинстве случаев ее интерфейс автоматически становится русскоязычным. В нашем примере так и есть ;
  • Если этого не произошло, пройдите в меню программы Settings - Language…


  • В списке доступных языков должен появиться русский язык. Выберите его и нажмите кнопку "ОК".

  • Установка русификатора завершена. Теперь программа будут полностью на русском языке.

3. Настройка TrueCrypt

В начале настроим TrueCrypt таким образом, чтобы можно было закрыть программу, размонтировать диски и очистить временный буфер моментально по сигналу тревоги. Для этого выполните следующие действия:

  • Пройдите в меню программы Настройки - Горячие клавиши...
  • В открывшемся окне выберите пункт "Сразу размонтировать все, очистить кэш и выйти".
  • Установите курсор в поле "Клавиша" и нажмите на клавиатуре клавишу, которую вам удобно рассматривать как "горячую". В нашем примере это клавиша с буквой " Q ". Вы также можете выбрать, какие клавиши использовать совместно с ней - Control, Shift, Alt, Win, установив или убрав флажок рядом с названием клавиши. На примере выбрана только одна клавиша Alt. Это означает, что при нажатии одновременно на клавиши Alt и Q все TrueCrypt-диски будут размонтированы, полностью очистится кэш и программа закроется.

  • После выбора "горячих" клавиш нажмите кнопку "Назначить".

  • Далее нажмите кнопку "ОК".

4. Работа с программой TrueCrypt

Переходим непосредственно к работе с программой. Для начала научимся создавать внешний том. Затем - скрытый том. После этого научимся монтировать и размонтировать тома.

4.1. Создание внешнего тома TrueCrypt

  • В основном окне программы нажмите кнопку "Создать том". Запустится мастер создания томов.


  • Выберите пункт "Обычный том TrueCrypt" и нажмите кнопку "Далее".

  • Введите путь размещения файла, его имя и расширение. В нашем примере, маскируем том под видео-файл, это D:\Video\avatar.avi. Этот файл будет создан и именно под него будет замаскирован том TrueCrypt. Убедитесь, что установлен флажок "Не сохранять историю". Нажмите кнопку "Далее".

  • В следующем окне вы можете выбрать алгоритм шифрования (по умолчанию - AES) и хэш-алгоритм (по умолчанию - RIPEMD-160). Установленные по умолчанию значения вполне надежны и обеспечивают приемлемую скорость шифрования/дешифрования информации. Поэтому мы рекомендуем оставить именно их. Нажмите кнопку "Далее".

  • Выберите размер тома и нажмите кнопку "Далее". При этом учтите, что скрытый том TrueCrypt, который мы будем создавать впоследствии, будет меньше, чем внешний том. В данном примере мы будем создавать внешний том размером 1470 Мб.

  • Введите пароль и подтвердите его. Рекомендуем выбирать пароли, состоящие более чем из 20 символов (чем длиннее, тем лучше). Максимальная длина пароля 64 символа.

Также рекомендуется выбрать ключевые файлы, т.е. файлы, которые нужно будет указывать каждый раз, когда вы будете монтировать том TrueCrypt. В качестве ключевых файлов подойдут любые, их расширение значения не имеет. Однако впоследствии нужно будет следить за тем, чтобы файлы, выбранные в качестве ключевых, не были повреждены. Иначе вы не сможете смонтировать том TrueCrypt и получить доступ к данным.

Для выбора ключевых файлов установите флажок "Ключ. файлы" и нажмите кнопку "Ключ. файлы...". В открывшемся окне нажмите кнопку "Файлы..." и выберите ключевые файлы. При этом учтите, что запоминается путь, а не только имена файлов. Для того, чтобы том мог быть смонтирован, файлы должны располагаться в той же директории, что и при их выборе в качестве ключевых во время создания тома.

В нашем примере мы не будем использовать ключевые файлы, нажимаем кнопку "Далее".

  • В следующем окне можно выбрать тип файловой системы создаваемого тома. Для внешнего тома мы рекомендуем использовать файловую систему FAT, чтобы скрытый том можно было создать максимально возможного размера. Тип кластера установите "По умолчанию". Не устанавливайте флажок "Динамический".
    После этого поводите курсором мыши по этому окну. Вы заметите, что при движении курсора случайный код меняется быстрее. Такое броуновское движение курсором улучшает случайность шифровки этого тома. Когда наиграетесь с курсором, нажмите кнопку "Разметить".

  • После этого будет запущен процесс создания внешнего тома TrueCrypt. Дождитесь, пока он будет завершен.

  • После создания тома появится сообщение о его успешном создании. Нажмите кнопку "ОК".

  • В следующем окне нажмите кнопку "Далее", если хотите продолжить процесс создания томов, или кнопку "Выход".

4.2. Создание скрытого тома TrueCrypt

После того, как создан внешний том TrueCrypt, можно перейти к созданию скрытого тома. Обратите внимание, что скрытый том будет спрятан внутрь только что созданного внешнего тома. Отсюда следует, что скрытый том не может быть больше внешнего тома. В нашем примере это 1470 Мб для внешнего тома и 1000 Мб для скрытого. Такая разница нужна для того, чтобы мы могли впоследствии разместить во внешнем томе несколько файлов с посторонней информацией для маскировки. Вы можете создать несколько скрытых томов внутри одного внешнего тома. Главное, чтобы суммарный объем всех скрытых томов не превышал размера внешнего тома.
Также обратите внимание, что для создания скрытого тома нужно ввести пароль, который вы ранее использовали для внешнего тома, а в окне "Пароль скрытого тома" - новый пароль для скрытого тома (дважды - в полях "Пароль" и "Подтвердите").

Итак, начнем:

  • В основном окне программы нажмите кнопку "Создать том". Запустится мастер создания томов .


  • В появившемся окне выберите пункт "Создать зашифрованный файловый контейнер" и нажмите кнопку "Далее".


  • Выберите пункт "Скрытый том TrueCrypt" и нажмите кнопку "Далее".


  • Выберите пункт "Прямой режим" и нажмите кнопку "Далее".


  • Укажите путь к файлу, который маскирует внешний том TrueCrypt. Внутри этого внешнего тома будет создан скрытый том TrueCrypt. В нашем примере этот путь - D:\Video\avatar.avi. Убедитесь, что установлен флажок "Не сохранять историю". Нажмите кнопку "Далее".


  • В следующем окне введите пароль внешнего тома. Если вы при создании внешнего тома указывали ключевые файлы, необходимые для монтирования тома, то установите флажок "Ключ. файлы" и нажмите на кнопку "Ключ. файлы...".
    В открывшемся окне нажмите кнопку "Файлы..." и выберите файлы, которые вы указывали в качестве ключевых при создании внешнего тома. После того, как будут указаны все ключевые файлы, нажмите кнопку "ОК". В окне "Мастер создания томов TrueCrypt" нажмите кнопку "Далее".


  • В следующем окне нажмите кнопку "Далее".

  • В следующем окне вы можете выбрать алгоритм шифрования и хэш-алгоритм скрытого тома. Мы рекомендуем оставить те значения, которые установлены по умолчанию. Нажмите кнопку "Далее".

  • В следующем окне будет указан максимально возможный размер скрытого тома. Укажите размер скрытого тома. В нашем примере мы выбрали размер 500 Мб. Нажмите кнопку "Далее".

  • Введите пароль скрытого тома и подтвердите его. Также можно указать ключевые файлы. Нажмите кнопку "Далее".

  • В следующем окне вы можете выбрать тип файловой системы создаваемого тома. Для скрытого тома мы рекомендуем использовать файловую систему NTFS. Тип кластера установите "По умолчанию".
    После этого поводите курсором мыши по этому окну, как и при создании внешнего тома. Потом нажмите кнопку "Разметить".

  • Будет запущен процесс создания скрытого тома TrueCrypt. Дождитесь, пока он будет завершен

  • После окончания процесса создания скрытого тома появится окно, предупреждающее о разумности защиты скрытых томов при монтировании внешнего тома. Если вы об этом забудете, вы можете случайно затереть информацию на скрытом томе, когда размещаете файлы на внешнем томе. В этом окне нажмите кнопку "ОК".

  • В следующем окне нажмите кнопку "Выход".

4.3. Работа с томами TrueCrypt

Итак, вот, что у нас получилось в результате создания внешнего и скрытого томов:

  • Файл-контейнер "D:\Video\avatar.avi" — размер 1470 Мб
  • Скрытый диск. Рабочий диск для секретных данных — размер 500 Мб
  • Внешний диск (для маскировки) — псевдо размер 1470 Мб (на самом деле-970 Мб)

Теперь нужно смонтировать внешний том и заполнить его информацией для маскировки.

— В основном окне программы выберите любой диск, под видом которого будет смонтирован внешний том. В нашем примере мы выбрали диск L

— После этого в основном окне программы нажмите кнопку "Файл...".


Выберите файл, под который замаскирован том TrueCrypt. В нашем примере это "D:\Video\avatar.avi". Нажмите кнопку "Смонтировать" в основном окне программы.


В следующем окне нажмите кнопку "Параметры...".

В открывшемся окне установите флажок "Защитить скрытый том от повреждения при записи во внешний том", введите пароль для скрытого тома, и если нужно, укажите ключевые файлы для скрытого тома и нажмите кнопку "ОК".

Вы вернетесь к предыдущему окну. Введите пароль для внешнего тома, если нужно, укажите ключевые файлы для него и нажмите кнопку "ОК".

Появится сообщение программы о том, что скрытый том защищен от повреждений. Нажмите кнопку "ОК".

После монтирования внешнего тома основное окно программы будет выглядеть следующим образом:

Внешний том был смонтирован как локальный диск L. Чтобы открыть его, пройдите Мой компьютер - Локальный диск L. Если вы используете скрытый том, то положите на внешний том какой-нибудь документ. Иначе сразу будет бросаться в глаза, что внешний том ненастоящий.


Открыть файл avatar.avi, под который в данном примере маскируем тома TrueCrypt будет невозможно. Если попытаться его открыть как файл фильма в проигрывателе, то выйдет ошибка что файл не найден (или не установлены кодеки для просмотра).

Необходимо защищать скрытый том от повреждения при каждом монтировании внешнего тома.

Теперь смонтируем скрытый том TrueCrypt. Для этого выполните следующие действия:

— Размонтируйте внешний том. Можете размонтировать том, нажав сочетание "горячих" клавиш (в нашем примере это Alt+Q). Другой вариант - в основном окне программы нажмите кнопку "Размонтировать".


Смонтируйте скрытый том TrueCrypt. Последовательность шагов такая же, как и при монтировании внешнего тома, только не нужно нажимать кнопку "Параметры..." и, естественно, нужно вводить пароль и указывать ключевые файлы уже скрытого тома, а не внешнего.

Откройте этот том, смонтированный в нашем примере как локальный диск J. Теперь на скрытый том вы можете добавить по-настоящему конфиденциальную информацию. Вы видите, что скрытый том содержит другие файлы, нежели внешний.


Полезные советы:

Если вы забыли, с каким томом - внешним или скрытым - вы работаете, то обратите внимание на его тип в основном окне программы TrueCrypt. Внешний том будет помечен как "Обычный", а скрытый - как "Скрытый".


Перед полной работой с программой необходимо поупражняться создавать тестовые тома малого размера, внешний и скрытый, записать файлы на тот и другой, научиться монтировать и демонтировать тома. После того, как вы освоитесь с работой программы, переходите к созданию больших виртуальных дисков (томов). Также можно создавать такие виртуальные диски на USB флеш-накопителях и записывать их на CD- и DVD-диски.

— Помните, что вместо хранения важных конфиденциальных сообщений в своих электронных почтовых ящиках лучше сохранять их в виде файлов на скрытых томах и удалять из своих почтовых ящиков.

— Отключите на своем компьютере спящий режим и режим гибернации. Иначе, если вы работаете с томами TrueCrypt и используете эти режимы, то злоумышленник, захватив ваш компьютер, сможет получить доступ ко все еще смонтированным томам или к паролю шифрования, который обычно находится в оперативной памяти компьютера, а во время использования вышеупомянутых режимов сохраняется на жестком диске.

В нашем примере файл, под который маскируются тома TrueCrypt, имеет расширение.AVI, они меньше бросаются в глаза своими большими размерами. А то, что фильм не проигрывается - ну, бывает, кодека правильного нет:) Старайтесь придерживаться стандартных для этих типов файлов размеров, чтобы файл не особо выделялся на фоне остальных фильмов. Стандартные размеры для таких файлов - 700 Мб (под CD-диск), 1400 Мб, 4400 Мб (под DVD-диск). Чтобы соблюсти легенду, выберите себе название вашего "фильма" и соответствующий размер файла на любом файловом архиве в сети Интернет. Также можно маскировать под дистрибутивы различных программ, например ACDSee Pro 7.0 Build 138 Final.zip.

Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

Приложение Truecrypt

Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

Что умеет TrueCrypt:

  1. Шифрование разделов или целых дисков, в том числе SSD.
  2. Шифровать операционную систему.
  3. Шифровать внешние носители (USB, SD и пр.).
  4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
  5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
  6. Полностью бесплатна .
  7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
  8. Создание шифрованных контейнеров на носителях или в облаке.
  9. Создание скрытого раздела.

И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

Перейдем к русификации программы.

Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


Как создать и подключить простой том

Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

Шифрование диска и внешних накопителей

Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

Создаем скрытый том

Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

После всех проделанных действий появится окно создания скрытого раздела.

Процедура такая же, как при создании простого тома.

Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

Как зашифровать системный диск и операционную систему

Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

  1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
  2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

Создаем скрытую операционную систему

Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

Программа VeraCrypt

VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

Установка и первоначальные настройки

Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

Создание простого тома

После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

Шифрование флешки и локальных дисков

Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

Выбираем первый тип — «Обычный».

На следующем этапе щелкаем по пункту «Зашифровать весь диск».

При появлении окна «Шифрование защищенной области» выбираем «Нет».

Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

В настройках алгоритма шифрования оставляем параметры как есть.

Указываем пароль на наш системный контейнер.

Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

Скрытый том и операционная система

Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

Приложение DiskCryptor

DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

Описание возможностей утилиты :

  • Алгоритмы AES, Twofish, Serpent + сочетания.
  • Поддержка динамических дисков.
  • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

Как зашифровать раздел в DiskCryptor

Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

В поле Password и Confirm вводим пароль . Нажимаем ОК.

Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.