Windows 10

Лучшие программы для шифрования информации – TrueCrypt, VeraCrypt, DiskCryptor. Truecrypt диск восстановления

Лучшие программы для шифрования информации – TrueCrypt, VeraCrypt, DiskCryptor. Truecrypt диск восстановления
Чёрный властелин 29 мая 2014 в 21:25

TrueCrypt. Расшифровка несистемного раздела без использования второго диска

  • Криптография

Прочитав статью о TrueCrypt, возникших несколько дней назад и изучив комментарии пользователей данного портала я основательно решил полностью сменить названную утилиту на другую. Но сразу же возникла проблема.

Как известно TrueCrypt не умеет, а точнее не предполагает расшифровку несистемного раздела. Поиск в интернете не привел ни к чему подходящему. Классическое решение состояло в том, чтобы перенести всю информацию на второй диск и переформатировать первый. В моем случае это было невозможно. В моем распоряжении имелся зашифрованный системный жесткий диск, расшифровать который проблемы не составляет и внешний. Объемом 2 Тб. Тоже полностью зашифрованный и заполненный приблизительно на 60%.

Второго внешнего диска у меня нет и в ближайшее время покупать его не собираюсь. Имеющихся объемов у меня попросту не хватит для переноса информации на другие диски. И тогда мною было принято решение реализовать одну схему, которую я некогда прочитал в каком-то комментарии портала pgpru.com. И состояла в следующем:

  • Зашифрованный раздел на диске сжимается до максимально возможного.
  • В пустом пространстве создается новый, незашифрованный раздел
  • Переносим информацию с зашифрованного на новый
  • Удаляем зашифрованный раздел
  • Расширяем второй раздел на весь диск

Идея интересна, но есть нюансы, над которыми пришлось поразмыслить. Схема проста только в случае, если занято заведомо меньше половины диска. Если же больше, как в моём случае, тогда:

  • Особенность NTFS такова, что мы рискуем потерять часть файлов, поскольку можем отрубить некоторую часть с данными в процессе «ужимания» раздела, поскольку есть риск, что данные будут записаны куда-то в середину или конец доступного на тот момент логического раздела. В моём случае первое сжатие точно было безопасным, поскольку я ни разу не забивал раздел полностью. Только первые 1,2 Тб. Из чего делаю вывод, что остальное пустое.

    Впрочем проблема разброса решаема. Простой дефрагментацией. При этом следует отметить бесполезность встроенного дефрагментатора windows, поскольку он не перемещает файлы физически. Лучше использовать сторонний. По опыту знаю, что почти все коммерческие дефрагментаторы как минимум собирают файлы в начало диска. Или в крайнем случае имеют такой режим .

  • Как я уже выяснил, сам TrueCrypt никак не реагирует на тот факт, что изменился размер раздела. То есть при монтировании он по прежнему отображает, что мне доступен полный объем моего диска. Потому работать придётся в слепую, ориентируясь на данные менеджера дисков.

    А так-же это означает, что до конца нашей процедуры расшифровки на раздел нельзя ничего записывать, тем более большого по весу.

На данный момент я сделал следующее:

  • Ужал имеющийся логический раздел, оставив ему запас свободного места порядка 100 Гбайт, с учетом возможной фрагментации.
  • Создал новый раздел и переношу на него файлы. Судя по таймеру процедура займет порядка нескольких часов.

Далее в планах мне предстоит решить следующую задачу: нужно будет дефрагментировать зашифрованный раздел, использую для этого имеющуюся у меня утилиту из комплекта AVG TuneUp, ибо насколько я помню она как раз и делает то, что собирает файлы физически в начало диска. Затем мне следует отрезать от зашифрованного раздела еще кусок, приблизительно равный освобожденному переносом места. И прилепить это место ко второму разделу. Проблема может возникнуть в том, что без физического перемещения раздела вероятно не получится расширить его объем, насколько я знаю для этого требуется место физически после диска, а не до. Перемещение раздела не входит в возможности встроенных средств Windows, насколько я знаю. Ближайшая знакомая мне утилита это Acronis Disk Director. Но с ней в прошлом были проблемы, она наотрез отказывается работать с GPT. Причем установка Plus Pack не оказала никакого эффекта. Быть может я что-то не так сделал, конечно. Но это позже.

Продолжение следует.

TrueCrypt | Введение

Защита данных - это очень важная и насущная тема. Растущее число функций операционных систем и web-служб предоставляют всё больше опций для доступа, модификации (и потери) данных. А тем временем, у многих пользователей нет настоящего сценария для того, чтобы обезопасить свои данные.

Что будет, если какой-нибудь злоумышленник получит доступ к вашим личным файлам? А если кто-то чужой найдёт информацию, которая предназначена только для ваших глаз? Независимо от того личные это данные или бизнес-файлы, важная информация должна быть защищена. И вот тут нам на глаза попалось очень интересное решение: TrueCrypt.


Большинство систем не защищены, хотя такие известные средства "безопасности", как пароли Windows, пароли ZIP-файлов, пароли BIOS и FTP/Web подразумевают защиту. На самом деле правда вот в чём: всё, что обрабатывается или хранится в открытом виде (как в случае с только что перечисленными примерами), можно обойти. Пароли Windows хранятся в системной памяти и обеспечивают защиту, только если не доступны другие пути доступа, например, через сеть или загрузку с USB-накопителя. Если запастись терпением, то можно вскрыть ZIP-файлы путём подбора пароля методом грубой силы (brute-force), а многие web-службы вообще не используют никакого шифрования при обработке данных для входа. Настоящая безопасность возможна только в том случае, если данные и каналы защищены с помощью современных алгоритмов шифрования при использовании надёжных паролей.

Когда мы задумались о средствах защиты информации, нам вспомнились такие технологии, как модуль Trusted Platform Module, реализуемый в виде чипа на материнской плате, который проверяет состояние системы при включении компьютера, валидирует программное обеспечение или пользователей. Есть компоненты со встроенным аппаратным ускорением шифрования и дешифровки; свежий пример тому процессор VIA Nano. Есть даже компоненты, которые обладают встроенным шифрованием: сейчас популярны самошифрующиеся жёсткие диски, а дорогие версии Windows Vista Ultimate и Enterprise поддерживают функцию аппаратного шифрования диска под названием "Bit Locker" (при наличии чипа TPM).

Однако большинство решений содержат "подводные камни". Они либо требуют, чтобы вы купили соответствующие программы или компоненты, либо вам придётся изменить способ работы со своей системой. Кроме того, ни одно из решений не обеспечивает истинной безопасности, поскольку для них есть обходные пути, которые подвергают опасности ваши данные. Внешние жёсткие диски со встроенным шифрованием иногда содержат намеренные или ненамеренные бэкдоры; другие примеры мы назвали выше.

Почему именно TrueCrypt?

Уже несколько лет на рынке присутствует программа для шифрования с открытым исходным кодом (OpenSource) под названием TrueCrypt. Основное её назначение заключалось в создании так называемых зашифрованных контейнеров для хранения файлов в защищённом виде. В последних версиях данной утилиты контейнеры могут даже монтироваться как диски Windows. С выпуском версии TrueCrypt 6.0 у программы появилась возможность шифровать текущую операционную систему Windows "на лету", что означает дополнительный уровень безопасности за счёт шифрования всего системного диска или раздела. Тестирование показало, что эта функция действительно хорошо работает. Надо сказать, что к написанию этой статьи нас побудил наш собственный положительный опыт работы с утилитой TrueCrypt: мы на собственном опыте убедились, что TrueCrypt не "тормозит" систему, даже несмотря на то, что шифрование и дешифровка всего системного диска и данных происходит в реальном времени, "на лету".

TrueCrypt | Функции

Программу TrueCrypt можно скачать . До сих пор мы вели речь только о Windows, однако есть версии данной утилиты и для Mac OS X и Linux. Самая свежая стабильная версия - 6.1a, в ней исправлены многие ошибки и содержится ряд улучшений в отношении защиты данных. В данном обзоре мы использовали версию 6.1 со следующими основными возможностями.

  1. Создание виртуального зашифрованного диска в виде файла-контейнера, который монтируется в системе как обычный диск.
  2. Шифрование целого раздела как на жёстком диске, так и на USB-накопителе.
  3. Шифрование системы Windows "на лету" с предзагрузочной аутентификацией (как раз это мы и использовали для данной статьи).
  4. Поддержка скрытых и неидентифицируемых томов (тома TrueCrypt невозможно отличить от набора случайных данных).
  5. Поддержка различных алгоритмов шифрования, а также каскадного шифрования различными шифрами.

Производительность.

  1. Шифрование данных происходит автоматически в реальном времени "на лету", прозрачно для системы и пользователя.
  2. Благодаря многопоточной архитектуре приложение хорошо масштабируется на многоядерных процессорах.


Мы решили протестировать эту многообещающую утилиту TrueCrypt и выяснить, так ли уж хорошо в реальной жизни сработает шифрование системы "на лету", а также проверить его влияние на производительность системы и на время автономной работы современного ноутбука. Понятно, что шифрование системы имеет большое значение, когда дело касается ноутбуков и возможно даже нетбуков, хотя их производительности может быть недостаточно для обеспечения действительно "прозрачного" шифрования в реальном времени.

TrueCrypt | Данные могут быть ценнее, чем ноутбук

Хотя все понимают, что ноутбук - это ценная вещь, мало кто задумывается о последствиях кражи ноутбука, пока не будет слишком поздно. Особенно бизнесмены должны осознать, что информация, хранящаяся в ноутбуке, почти всегда является гораздо более ценной, чем сам ноутбук, который можно быстро заменить. Пароль Windows и запароленные zip-файлы не помогут, поскольку воры смогут вскрыть большую часть данных, как только получат доступ к жёсткому диску вашего ноутбука. А вот TrueCrypt может обеспечить на самом деле сильный уровень защиты, как только вы зададите надёжный пароль (на всякий случай, рекомендуется использовать от 20 символов и выше). TrueCrypt поддерживает также маркеры (token) и смарт-карты (smart card).

TrueCrypt | Шифрование системного раздела Windows

А сейчас вы увидите, как выглядит процесс шифрования. Во-первых, нужно скачать программу TrueCrypt 6.1 и запустить мастера шифрования.



Прежде всего, нужно выбрать какой раздел создавать: только зашифровать ваш системный раздел, или создать скрытый системный раздел, который будет совершенно не виден. Последняя опция очень полезна в той ситуации, когда вас вынуждают расшифровать раздел: если раздел скрытый, то доказать его существование будет невозможно, а значит вас не смогут заставить расшифровывать то, чего нет. Поскольку данная функция имеет смысл только в том случае, если вы создаёте две операционные системы (одна из них "подставная", которую вы можете выдать в угрожающей вам ситуации), она на самом деле применима лишь в некоторых чрезвычайных сценариях, поэтому сейчас мы не будем подробно на неё останавливаться. (Стоит упомянуть, что предыдущие версии TrueCrypt были скомпрометированы тем, что они не гарантировали срабатывания правдоподобного отрицания (plausible deniability). Программа могла выдать существование данных в скрытом разделе).


Нажмите на картинку для увеличения.

В третьем окне мастер предложит вам подтвердить или отклонить шифрование скрытых, защищённых разделов жёсткого диска (Host Protected Area). Эти разделы производители ноутбуков могут использовать для хранения данных для восстановления системы.



Нажмите на картинку для увеличения.

В четвёртом окне предлагается выбрать один из двух вариантов: "Single-boot" или "Multi-boot", поскольку загрузчик TrueCrypt работает ещё и как менеджер загрузки. Если у вас уже установлены две разные операционные системы, то выбирайте опцию "Multi-boot"; на скриншоте видны примеры возможных комбинаций операционных систем. Мы выбрали опцию "Single-boot", поскольку у нас установлена одна операционная система - Windows Vista.



Нажмите на картинку для увеличения.

А сейчас немного технических деталей. Пятое окно мастера предлагает варианты алгоритмов для шифрования. Здесь вы можете выбрать алгоритм шифрования, протестировать его на вашей системе и диске, а также выбрать хэш-алгоритм, который будет использовать TrueCrypt. Мы протестировали две разные опции: в первый раз мы запустили алгоритм AES, а во второй раз - комбинацию алгоритмов AES-Twofish-Serpent, которая обеспечивает двойное шифрование, правда ценою снижения производительности.

Мастер шифрования TrueCrypt включает в себя тестовую утилиту, доступ к которой можно получить при выборе алгоритма шифрования (см. картинку выше). Данный тест отражает производительность при шифровании и дешифровке и сильно зависит от процессора, а также от диска, который вы собираетесь шифровать. Алгоритмы AES и Twofish обеспечивают самую высокую пропускную способность на нашем ноутбуке Dell Latitude D610 с процессором Core 2 Duo. Как только начинаешь сочетать сразу несколько алгоритмов шифрования, например Twofish и Serpent, производительность значительно снижается. Пока работаешь с Windows и популярными приложениями, это не заметно, а вот при повышенной нагрузке (например, во время интенсивного многозадачного режима, или при такой большой нагрузке, как перекодировка видео) производительность системы существенно падает.


Нажмите на картинку для увеличения.

Здесь TrueCrypt предлагает вам создать случайные данные для ключей шифрования, перемещая мышку случайным образом. Чем больше творчества вы проявите, тем сильнее будут защищены ваши данные.


Нажмите на картинку для увеличения.

Осталось создать только восстановительный диск (rescue disc). Это обязательно нужно сделать, потому что это единственный способ получить доступ к вашим зашифрованным данным, в случае если начальный загрузчик будет повреждён или удалён с зашифрованного диска. Нарочно такого, конечно, никто делать не будет, но ведь это может произойти случайно или в результате выхода из строя жёсткого диска. Только позаботьтесь о том, чтобы восстановительный диск хранился в надёжном месте.


Нажмите на картинку для увеличения.

Функция безопасного удаления (wipe) может показаться излишней, однако если вы не желаете, чтобы на жёстком диске остались какие-то следы и хотите работать только с зашифрованными данными, то она необходима. Во время этой процедуры эффективно удаляются существующие фрагменты файлов, которые могут остаться на жёстком диске от предыдущих инсталляций. Выберите стирание неиспользуемых участков за 3, 7 или даже 35 циклов, и они будут систематически перезаписываться.


Нажмите на картинку для увеличения.

Как только предварительное тестирование завершится, можно будет приступить непосредственно к шифрованию.



Нажмите на картинку для увеличения.

Наша тестовая система Dell Latitude D610 была оснащена 45-нм процессором Core 2 Duo Penryn T9500 (2,6 ГГц) и новым 500-Гбайт жёстким диском Western Digital WD5000BEVT Scorpio, одним из самых быстрых на сегодняшний день. Весь процесс шифрования с помощью алгоритма AES занял восемь часов, во время чего мы могли продолжать пользоваться системой (хотя мы не стали этим злоупотреблять). Процесс шифрования происходил в фоновом режиме и использовал ресурсы CPU только во время простоя. Понятно, что интенсивная работа с системой замедляет процесс шифрования.

TrueCrypt | Первый запуск, ограничения, расшифровка



Нажмите на картинку для увеличения.

Спустя почти восемь часов шифрования, система была готова к перезапуску, сейчас уже полностью зашифрованная с помощью алгоритма AES. После перезагрузки начальный загрузчик TrueCrypt 6.1 запросит ваш главный пароль, который был задан в процессе установки программы.

TrueCrypt | Ограничения пароля

Введя пароль, мы сразу же заметили ограничение: для всей системы существует только один главный пароль. Это значит, что невозможно создать несколько по-разному зашифрованных систем, которые имели бы разные пароли. В результате, любой пользователь, знающий пароль для расшифровки, будет иметь доступ к системе Windows и, возможно, к данным от других пользователей.

TrueCrypt | Расшифровка

Хотя данное решение предназначено только для одного пользователя на зашифрованную систему, с ним легко работать и, следовательно, его так же легко удалить, как и установить. Нужно просто запустить программу TrueCrypt и выбрать функцию дешифровки, инициирующую процесс удаления программы. Всё сработало, как надо, и процесс удаления прошёл быстрее, чем шифрование.

TrueCrypt | Производительность

  • Процесс шифрования занимает больше времени, если применять комбинированные алгоритмы.
  • Производительность системы может быть значительно ниже, если использовать комбинированные алгоритмы.
  • Если у вас установлен скоростной жёсткий диск (а ещё лучше твёрдотельный SSD-накопитель на основе флэш-памяти) и быстрый процессор с двумя или более ядрами, то TrueCrypt будет очень ровно работать в фоновом режиме, пока вы не запустите приложения, которые действительно активно используют жёсткий диск.
  • Четырёхъядерные процессоры на самом деле имеют существенное преимущество по сравнению с двуядерными процессорами, если вам нужна высокая производительность.
  • Вам может понадобиться RAID-массив или скоростной SSD-накопитель, чтобы избежать проблемы "узкого места" во время шифрования/дешифровки в случае с быстрыми многоядерными процессорами.

А сейчас давайте посмотрим, что у нас получилось.

TrueCrypt | Тестовая конфигурация

Тестовый ноутбук
Модель Dell Latitude D630 Mobile Intel GM965 Express Chipset
Процессор Intel Core 2 Duo T9500, 45 нм, 2600 МГц, 6 Мбайт кэша L2
Память Corsair ValueRAM 2x 2048 Мбайт DDR2-667 SDRAM 5-5-5-15
DVD-ROM 8x DVD+/-RW
Беспроводная сеть Intel 4965 WLAN (802.11a/g/n) mini Card
Дисплей 14,1" WideScreen WXGA+ LCD (1400x900)
Графика Встроенный графический процессор Intel X3100
Звук Встроенный
Батарея 9-элементная / 85 ватт-час
Системное ПО и драйверы
ОС Windows Vista Ultimate 6.0 Build 6000 SP1
Версия DirectX DirectX 10
Драйвер платформы Intel Version 8.2.0.1014
Графические драйверы igdumd32.dll (7.14.00.10.1253)
Тесты и настройки
VLC Version 0.8.6h
Playing VOB File
Bapco Mobilemark 2007 Version 1.04
Productivity 2007
PCMark Vantage Version: 1.00
PCMark Benchmark
Memories Benchmark
Windows Media Player 10.00.00.3646
WinRAR 3.80 Version 3.80 BETA 3
Compression = Best
Dictionary = 4096 KB
Benchmark: THG-Workload
WinZIP 11 Version 11.2
WinZIP Commandline Version 2.3
Compression = Best
Benchmark: THG Workload
Grisoft AVG Anti-virus 8 Version: 8.0.134
Virus base: 270.4.5/1533
Benchmark
Scan: some compressed ZIP and RAR archives


В тесте WinRAR 3.80 разница в производительности значительная.

Тест WinZIP показал лишь небольшое влияние на производительность, поскольку он ограничен процессором. В отличие от WinRAR, WinZIP поддерживает только один поток.

Мы также решили запустить тест MobileMark, чтобы проверить влияние TrueCrypt 6.1 и полностью зашифрованного системного раздела на время автономной работы нашего ноутбука Dell Latitude D610.

Баллы, набранные в MobileMark, варьируются несильно и ненамного отличаются в случае применения одного или нескольких алгоритмов шифрования.

Большой разницы во времени автономной работы при запуске MobileMark 07 на системе TrueCrypt 6.1, зашифрованной с помощью алгоритма AES, нет, а вот применение более надёжного шифрования с помощью нескольких алгоритмов снижает время автономной работы на 15 минут. Очевидно, что более сильное шифрование влияет на время автономной работы ноутбука. В нашем ноутбуке использовалась 9-элементная батарея; если поменять её на шести- или трёхэлементную батарею, то время автономной работы соответственно уменьшится.

TrueCrypt | Заключение

TrueCrypt 6.1 является зрелым решением, обеспечивающим защиту данных, которое позволяет пользователям не только создавать зашифрованные файлы-контейнеры и отображать их в системе, как если бы это были физические диски, но и шифровать целый системный раздел или жёсткий диск. Это значит, что все данные на жёстком диске, включая временные файлы, всегда будут шифроваться с помощью выбранного вами алгоритма. TrueCrypt можно считать одним из самых полных и надёжных решений, поэтому некоторые производители включают программу TrueCrypt в комплект поставки со своими накопителями. Впрочем, чтобы получить эту программу, вам не нужно ничего покупать: скачать TrueCrypt можно совершенно бесплатно.

TrueCrypt | Лёгкость в применении

Развёртывание и удаление TrueCrypt заняло несколько часов после скачивания и установки этого небольшого пакета. Этот процесс можно запустить на ночь, хотя во время процесса шифрования и дешифровки вы всё равно сможете использовать свою систему. В отличие от других подобных решений, программа TrueCrypt не зависит от операционной системы (есть версии для Mac OS X и Linux) и может быть использована в дополнение ко многим существующим (корпоративным) средствам защиты данных, если у вас есть администраторский доступ к системе, которую вы намерены защитить. После шифрования TrueCrypt использует свой начальный загрузчик, который первым выполнятся при загрузке компьютера, запрашивая главный пароль. Восстановительный диск позволяет получить доступ к системе, в случае если начальный загрузчик будет повреждён.

TrueCrypt | Высокая степень защиты при приемлемом снижении производительности

В нескольких тестах мы обнаружили, что TrueCrypt влияет на производительность, однако это влияние несущественно, если разумно работать с популярными настольными приложениями, шифруя данные одним алгоритмом. В зависимости от приложения или теста, процесс шифрования/дешифрования в реальном времени может заметно повлиять на производительность. Использование быстрого многоядерного процессора и скоростного системного диска, предпочтительно SSD-накопителя на основе флэш-памяти, до такой степени расширяет "узкое место", что TrueCrypt становится почти прозрачным - требовательные пользователи могут пожаловаться на падение производительности в некоторых программах, но обычные пользователи его вряд ли вообще заметят.

Мы рекомендуем прибегать к шифрованию сразу несколькими алгоритмами только в тех случаях, когда такие серьёзные меры действительно необходимы. Снижение производительности здесь более заметно, его можно сравнить со сценарием одновременной работы с несколькими приложениями и сканированием жёсткого диска на вирусы в фоновом режиме.

TrueCrypt | Тест на время автономной работы пройден

Тестирование с помощью MobileMark 07 проводилось на ноутбуке Dell Latitude D610 с 9-элементной батареей. При шифровании алгоритмом AES время автономной работы сократилось на 1%, а комбинация алгоритмов шифрования AES-Twofish-Serpent снизила время автономной работы на 3%. При использовании батарей меньшей ёмкости время автономной работы соответственно сокращается.

TrueCrypt | Попробуйте сами

Мы рекомендуем вам скачать и попробовать TrueCrypt , даже если вы не ищите никаких решений для защиты данных. Это программа с открытым исходным кодом (OpenSource), которую легко можно удалить, если она вам не понравится, поэтому грех не воспользоваться этим. Даже однократное шифрование буквально "запечатает" ваши данные, запретив к ним несанкционированный доступ, при условии, что вы используете надёжный пароль. Однако имейте в виду, что TrueCrypt не заменяет другие средства защиты, такие как использование антивирусов и обновление программ.

TrueCrypt - это программная система для создания и использования шифруемого "на лету" тома (устройства хранения данных). Шифрование "на лету" означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя. Данные, сохранённые на зашифрованном томе, невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования. Шифруется вся файловая система, включая имена папок и файлов, содержимое файлов, пустое пространство, метаданные, и тому подобное).

Файлы могут копироваться с и на подключенный том TrueCrypt также, как они копирутся с/на любой нормальный диск (к примеру, с помощью технологии перетаскивания - drag-n-drop). Файлы автоматически дешифруются "на лету" (в память) во время чтения или копирования с зашифрованного тома TrueCrypt. Верно и обратное - файлы, записываемые или копируемые на том TrueCrypt, "на лету" шифруются в памяти прямо перед записью на диск. Однако это не значит, что весь файл, предназначенный для шифрования/дешифрования, должен целиком попасть в память перед шифрованием/дешифрованием. Для TrueCrypt не требуется дополнительная память. В следующем абзаце кратко проиллюстрировано, как это всё работает.

Представьте, что у вас есть файл.avi, хранящийся на томе TrueCrypt, и поэтому целиком зашифрованный. Пользователь, применяя правильный пароль (и/или ключевой файл), подключает (открывает) том TrueCrypt. Когда пользователь дважды кликает на иконке видеофайла, операционная система запускает программу, связанную с этим типом файла - как правило, это медиаплеер. Медиаплеер начинает загружать небольшую начальную часть видеофайла с зашифрованного TrueCrypt-тома в память, чтобы проиграть его. В процессе загрузки этой небольшой части TrueCrypt автоматически дешифрует её в памяти. Расшифрованная часть видео, хранящаяся теперь в памяти, проигрывается медиаплеером. После проигрывания этой части медиаплеер начнёт загружать следующую небольшую часть видеофайла с зашифрованного тома TrueCrypt в память, и процесс повторится. Этот процесс и называется шифрованием/дешифрованием "на лету" и он работает со всеми типами файлов, не только с видео.

TrueCrypt никогда не сохраняет никакие данные в незашифрованном виде на диск - он их временно хранит в памяти. Даже когда том подключен, данные на нём хранятся в зашифрованном виде. Когда вы перезапускаете Windows или выключаете компьютер, том отключается, и файлы, хранимые на нём, становятся недоступными, оставаясь зашифрованными. То же самое происходит в случае непредвиденного отключения электроэнергии (без правильного завершения работы системы). Чтобы получить к ним доступ снова, вы должны подключить том, используя правильные пароль и/или ключевой файл.

Шифрование и использование несистемного раздела диска

Шаг 1:

Если Вы еще не сделали это, то скачайте и установите TrueCrypt. Затем запустите TrueCrypt дважды щелкнув на файле TrueCrypt.exe или кликнув на ярлыке TrueCrypt из меню "Пуск".

Шаг 2:

Должно появиться главное окно TrueCrypt. Нажмите Создать том.

Шаг 3:

Должно появиться окно мастера создания раздела TrueCrypt.

На этом шаге Вы должны выбрать, где Вы хотите создать раздел TrueCrypt. Раздел TrueCrypt может быть размещен в файле, который также называют контейнером, в разделе диска или на дисковом устройстве. В этом руководстве мы выберем вторую опцию и зашифруем USB запоминающее устройство.

Выбираем опцию «Зашифровать несистемный раздел/диск» и кликаем на кнопку «Далее».

Заметка: В следующих шагах на снимках экрана будет показана только правая часть мастера.

Шаг 4:

На этапе 4 нам предстоит выбрать каким будет наш тип тома. При этом вожможны 2 варианта:

Обычный том TrueCrypt;

Скрытый том TrueCrypt;

На данном этапе выберем опцию «Обычный том TrueCrypt». PS: с опцией «Скрытый том TrueCrypt» разберемся позже (Шаг 12).

Шаг 5:

На 5 шаге нам предстоит выбрать устройство, которое будем шифровать.

Выбираем нужное устройстводанном случае выбран диск F:).

Теперь, когда выбрано шифруемое устройство, можно перейти к следующему шагу, нажав на кнопку «Далее».

Шаг 6:

На данном этапе нам предстоит выбрать одну из двух опций:

Создать зашифрованный том и отформатировать его

Зашифровать раздел на его месте.

Если на устройстве, выбранном в Шаге 5 имеется важная информация, которую вы хотите сохранить и зашифровать, то вам нужно выбрать пункт «Зашифровать раздел на его месте». Иначе (если на выбранном устройстве нет важной информации, либо на нем вообще отсутствует какая-либо информация – выберите пункт «Создать зашифрованный том и отформатировать его». В этом случае вся информация, хранимая на выбранном устройстве будет утеряна.) После того, как вы выбрали опцию, кликаем на кнопку «Далее».

Шаг 7:

Шаг 8:

На восьмом шаге нужно еще раз убедиться в том, что вы выбрали именно то устройство, которое хотели. Убедившись в правильности выбора, жмем кнопку «Далее».

Шаг 9:

Это один из наиболее важных шагов. Здесь Вы должны выбрать хороший пароль для раздела. Внимательно прочитайте информации отображаемую в окне мастера о том, что считается хорошим паролем. После выбора хорошего пароля, введите его в первое поле для ввода. Затем еще раз введите его во второе поле и нажмите «Далее». Примечание: Кнопка «Далее» будет неактивна пока пароли в обоих полях не будут совпадать.

Шаг 10:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Нажмите «Разметить».

Соглашаемся с форматированием выбранного раздела.

Ждем окончания процесса.

Итак, том создан. После того, как вы кликните «ОК», TrueCrypt предложит вам создать еще 1 том (кнопка «Далее»). Если вы хотите прекратить работа мастера создания томов нажмите на кнопку «Выход».

Шаг 11:

Теперь, когда том создан, нужно научиться им пользоваться. Заметим, что при обычной попытке доступа на наше зашифрованное устройство (Мой компьютер – Зашифрованное устройство), Windows предложит нам его отформатировать(после процесса форматирования устройство окажется пустым и незашифрованным). Для доступа к нашему тому нужно открыть TrueCrypt и на главной форме выбрать устройство которое шифровали(на нашем примере это диск F:). После выбора устройства нам предстоит выбрать незанятую букву диска (я выберу Z:) и нажать кнопку «Смонтировать».

Введем пароль, который был придуман в Шаге 9.

TrueCrypt сейчас попытается смонтировать раздел. Если пароль неверный (например, Вы его неправильно ввели), то TrueCrypt сообщит Вам об этом, и Вам нужно будет повторить предыдущий шаг (введите пароль заново и нажмите ОК). Если пароль правильный, то раздел будет смонтирован.

Мы только что успешно смонтировали наше зашифрованное устройство как виртуальный диск Z:

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения, свободное место и т.д.) и ведет себя как настоящий диск. Вы можете сохранять (копировать, перемещать и т.д.) файлы на этот виртуальный диск, и они будут зашифрованы "на лету" во время записи.

Если Вы откроете файл, хранящийся на разделе TrueCrypt, например, в медиа плеере, то файл будет автоматически расшифрован в ОЗУ (память) "на лету" во время чтения.

Важно: Заметьте, что когда Вы открываете файл, хранящийся на TrueCrypt разделе (или когда записываете/копируете файл с/на TrueCrypt раздел), у Вас не будут спрашивать ввести пароль заново. Вы должно ввести правильный пароль только когда монтируете раздел.

Вы можете открыть смонтированный раздел, например, дважды кликнув на помеченной красным прямоугольником надписи, как ниже показано на снимке экрана.

Вы также можете найти и открыть смонтированный раздел, как Вы это обычно делаете для других дисков. Например, просто открыв "Мой компьютер" и дважды щелкнуть на ярлыке диска (в нашем случае это диск Z).

Выберите раздел из списка смонтированных разделов в главном окне TrueCrypt (на рисунке выше это Z:) и затем нажмите «Размонтировать».

Расшифровка устройства

Если вам требуется обратно расшифровать устройство, выполните следующие действия:

Проверьте что зашифрованное устройство размонтировано;

Зайдите в Мой компьютер;

Найдите в списке дисков зашифрованный (тот который хотим расшифровать);

Кликаем правой кнопкой по выбранному диску;

Выбираем из списка контекстного меню пункт «Форматировать»;

По окончании форматирования диск будет расшифрован и доступен так же как и раньше.

Шаг 12:

Итак…. Настало время разобраться с тем, что такое скрытый том. Для этого повторяем шаги 1-3 и на четвертом шаге выберем пункт «Скрытый том TrueCrypt».

Подробно о том, что же представляет из себя скрытый том можно узнать кликнув на ссылку «Что такой «скрытый том»?». Но кое-что можно и описать здесь:

Скрытый том создается внутри уже существующего обычного тома

Доступ к скрытому тому осуществляется так же как и к обычному, только при монтировке обычного тока нужно ввести пароль скрытого, содержащегося внутри обычного

О существовании скрытого тома никак не возможно узнать, что дает дополнительную защиту информации, хранимой на этом томе

Шаг 13:

Шаг 14:

Мастер создания томов предлагает выбрать нам метод создания скрытого тома. Возможны два варианта создания скрытого тома:

- «Обычный режим» - выбрав эту опцию мастер сначала поможет создать обычный том, после чего появится возможность создания скрытого тома внутри обычного;

- «Прямой режим» - создаем скрытый том на уже существующем обычном томе(что мы и выберем так как выше нами уже был создан обычный том);

Шаг 15:

На этом шаге нам предстоит ввести пароль, используемый в обычном (внешнем томе). Этот пароль был введен в Шаге 9. После ввода пароля кликаем «Далее».

Шаг 16:

Уведомление о успехе изучения карты кластеров, о максимальном размере скрытого тома.

Шаг 17:

Здесь Вы можете выбрать алгоритм шифрования и хеш-алгоритм для раздела. Если Вы не уверены в том, что здесь выбрать, то можете использовать настройки по-умолчани и нажать «Далее» (для более детальной информации смотрите главу Алгоритмы шифрования и Хеш алгоритмы).

Шаг 18:

На этом этапе выбираем размер скрытого тома. Обратите внимание на максимально возможный размер!

Шаг 19:

Этот шаг аналогичен шагу 9. НО!!! Пароль для скрытого тома должен отличаться от пароля внешнего тома.

Шаг 20:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Жмем кнопку «Разметить».

Внимательно читаем уведомление о том, как пользоваться созданным нами томом и о том, как удалить шифрование с раздела/устройства.

Мастер предупреждает нас о том, что в результате неправильного использования внешнего тома, скрытый может быть поврежден. О том как защитить скрытый том читайте в разделе «Меры предосторожности, касающиеся скрытых томов».

Всё, скрытый том готов. Для создания еще одного тома нажмите кнопку «Далее». Для прекращения работы мастера создания томов кликните «Выход» (в нашем случае нам достаточно 2х томов, далее будет объяснено, как работать со скрытым томом).

Шаг 21:

Работа со скрытым томом аналогична работе с внешним томом. Отличие лишь в том, что для доступа к скрытому тому необходимо вводить пароль из Шага 19, а не 9 !!!

Пошаговое руководство для восстановления паролей к TrueCrypt-дискам.
Здесь вы научитесь извлекать данные, необходимые для поиска паролей к зашифрованным дискам и узнаете как экономить время при восстановлении TrueCrypt-паролей.

Постановка задачи

Имеется диск, зашифрованный с помощью TrueCrypt. Пароль для расшифровки TrueCrypt-диска утрачен.

Требуется:

  • извлечь данные , необходимые для восстановления пароля
  • восстановить TrueCrypt пароль в максимально короткие сроки

Расположение диска не имеет значения - он может находиться на внутреннем или внешнем носителе (HDD, SSD, USB-накопителе). Различия - в вариантах шифрования дисков:

  • шифрованный логический диск . Здесь, в этом примере, это USB-накопитель на 2Gb
  • шифрованный физический диск (режим WDE - Whole Disk Encryption). Здесь это внешний HDD на 40 Gb с системным разделом, установленной на нём ОС Windows, подключенный к рабочей системе через интерфейс USB

Извлечение данных для атаки на TrueCrypt пароль

Для валидации проверяемых паролей нужны 512 байт данных с TrueCrypt диска. В зависимости от типа зашифрованного диска эти данные располагаются с разным смещением:

  • шифрованный логический диск. Данные находятся в нулевом секторе логического диска (смещение 0x00)
  • шифрованный физический диск. Данные находятся в 63-ем секторе физического диска (смещение 0x7c00 (62*512)). Начальные сектора занимает загрузчик (bootloader) TrueCrypt

Для извлечения дампа данных с TrueCrypt диска используем программу для побайтового копирования диска. Здесь это аналог команды dd в Unix системах - dd for Windows

Приступим.

Шаг 1 - Подключаем внешний диск, зашифрованный в TrueCrypt.
Windows сообщит о поврежденном диске и предложит его отформатировать. Отказываемся от форматирования:

В результате в системе появится новый диск с какой-то буквой. Здесь это диск G: для логического диска и F: для физического.

Шаг 2 - Скачиваем и распаковываем dd for Windows.
Программа поставляется в виде zip-архива. Распаковываем её в отдельную папку. Здесь это папка "C:\dd\"

Шаг 3 - Запускаем интерфейс командной строки и переходим в папку с программой dd for Windows.
Открываем меню "Пуск", вводим в поиске "cmd", щелкаем правой кнопкой на найденном ярлыке и выбираем пункт "Запуск от имени Администратора":

В появившемся окне интерфейса командной строки вводим команду cd <путь к программе> . Здесь это cd c:\dd\

Шаг 4 - Выясняем системное имя подключённого диска.
Вводим команду dd --list и в появившемся списке по размеру подключенного носителя находим информацию о нём, известную системе (здесь размер физического диска 40Gb):

Тут же указан, системный путь привязки диска к системе - link to . Именно он нужен для обращения к физическому диску. Здесь это \\?\Device\Harddisk1\DR1

Выяснять системное имя логического диска не обязательно - к нему можно обратиться по присвоенной ему букве.

Шаг 5 - Извлекаем данные для восстановления TrueCrypt пароля.
Вводим и выполняем команду dd if= <[системный] путь к диску> of= <имя файла> <число секторов> .

Здесь это:

  • для логического диска - dd if= \\.\g: of=1.bin count=1 - мы скопируем с начала логического диска G: в файл 1.bin 1 сектор данных
  • для физического диска - dd if= \\?\Device\Harddisk1\DR1 of=64.bin count=64 - мы скопируем с начала диска с определенным системным именем в файл 64.bin 64 сектора данных

В результате в папке с программой dd for Windows появилось два файла: 1.bin и 64.bin, извлечённые с зашифрованных TrueCrypt дисков.

Чтобы убедиться в том, что мы извлекли с физического диска нужные данные, откроем полученный файл (здесь это 64.bin) в HEX-редакторе. Если всё сделано верно, то мы увидим маркер "TrueCrypt Boot Loader":

В случае логического диска просмотр ничего не даст - мы увидим хаотичный набор данных.

Итак, получив данные, необходимые для атаки на TrueCrypt пароль можно переходить ко второму этапу.

Восстановление TrueCrypt пароля

ЭТО ВАЖНО: TrueCrypt использует стойкие алгоритмы шифрования и трюки, замедляющие проверку пароля. Поэтому большие индексы скорости перебора паролей вы не увидите ни в одной программе. Всегда используйте видеокарты AMD/NVIDIA - это значительно увеличит скорость перебора паролей.

Для восстановления TrueCrypt паролей используем программу с гибкой настройкой диапазона проверяемых значений и высокой скоростью их проверки.

Здесь это - программа, в которой есть:

  • сценарии выполнения поиска паролей
  • позиционная маска для создания паролей по правилам
  • мутация паролей из подключаемых UNICODE-словарей
  • поддержка видеокарт AMD/NVIDIA

Приступим.

Шаг 1 - Запускаем Passcovery Suite и выбираем файл дампа данных с TrueCrypt диска.
Тут всё привычно: (версии для Windows x86/x64), устанавливаем и запускаем программу.

Выбираем нужный том TrueCrypt или файл с данными шифрованного диска (можно через меню/панель инструментов или горячими клавишами "Ctrl+O" ):

Здесь это 1.bin для файла с дампом данных с логического диска и 64.bin для файла с физического диска.

Шаг 2 - Подтверждаем, что выбрали файл для восстановления пароля TrueCrypt.
Поскольку дамп данных не содержит чёткой структуры, Passcovery Suite сделает предположение, что это данные TrueCrypt. Соглашаемся и продолжаем:

Шаг 3 - Задаем хэшфункцию и алгоритм шифрования для проверки паролей.
Защита данных в TrueCrypt реализуется на алгоритмической паре хэширования и шифрования. На этапе создания тома или диска задается один из трёх алгоритмов хэширования:

  • RIPEMD-160
  • SHA-512
  • Whirlpool

и один из алгоритмов шифрования (алгоритмы шифрования могут смешиваться):

  • Serpent
  • Twofish

Сейчас же нам нужно выбрать какую пару хэширования-шифрования проверять.

Passcovery Suite поддерживает все варианты, но узнать какая пара использовалась для защиты данных невозможно, а проверка каждого сочетания требует дополнительного времени.

Если достоверной информации о паре хэширования-шифрования нет - выбираем все варианты. Придется потратить дополнительное время, но только полная проверка гарантирует, что мы не пропустим нужный пароль из-за ошибки выбора пары.

Настройки для разных вариантов шифрованных дисков:


Шаг 4 - Выбираем атаку на пароль и задаем её опции.
Passcovery Suite предложит три вида атак с большим набором опций:

  • атака перебором. Атака, при которой перебираются все возможные варианты. Можно задать наборы символов, длину пароля и установить простую маску. Самый растянутый во времени вариант
  • атака перебором с позиционной маской. Атака, при которой перебираются только варианты, подходящие под правила маски. Можно задать значения индивидуально для каждой позиции пароля (например первый символ только цифра, остальные только буква, а три последние - спецсимволы), установить длину пароля. Лучший вариант, когда известна структура пароля
  • атака с использованием словаря. Атака, при которой проверяются все слова из словаря. Можно объединять слова из разных Unicode-словарей, менять, удалять, переставлять и подменять символы. Отличный вариант для паролей, полученных путем мутации обычных слов

Подробнее о возможностях атак -

Давно хотел написать о том, чем и как можно надежно защитить информацию на своем компьютере, флешке, ноутбуке… Сегодня как раз появилось немного свободного времени, надо отвлечься от работы. Итак, внутри статьи подробная инструкция как защитить информацию при помощи замечательной «опенсорсной» программы .

Прежде чем мы начнем, вы должны четко понять, что вам это действительно нужно, потому что у всего есть свои побочные эффекты. У TrueCrypt, есть следующие особенности, с которыми придется смириться.

Незначительное падение производительности. Стоит понимать, что все данные будут постоянно зашифровываться и расшифровываться «на лету» в оперативной памяти, и на это тратится процессорное время, и чем более сложным и надежным способом данные будут зашифрованы, тем больше ресурсов будет израсходовано.

Восстановление пароля. С этим проще Если вы забудете пароль, то можете смело забыть о всех данных которые находились под защитой TrueCrypt. Восстановить информацию без мастер-пароля – невозможно. При достаточной криптостойкости пароля, даже на самых мощных компьютерах существующих на сегодняшний день, перебор займет годы , десятки лет.

Технический сбой. При поломке носителя информации, восстановить с него данные будет также очень трудно, или даже невозможно.

В замен вы получите только один, но очень важный плюс – ваша информация будет надежно защищена . Однако и здесь есть пара особенностей:

Внимание! В некоторых странах законодательно запрещено хранить данные в зашифрованном состоянии. Также могут арестовать за отказ выдачи пароля. С другой стороны, в большинстве стран можно не давать показаний против себя и своих близких.

Не стоит забывать о том, что пароль у вас могут получить силой, шантажом… На этот счет у TrueCrypt есть пара трюков, хотя, мне кажется, если дело дойдет до такой истории… Ну ладно я отвлекся.

Итак, как же зашифровать диск при помощи .

Скачиваем программу с официального сайта: https://www.truecrypt.org/downloads
И затем устанавливаем её.

Далее открывается мастер создания зашифрованных томов. Он поможет настроить и создать зашифрованный диск. Выбираем тип шифрования системы. С обычным, я думаю, все понятно, а вот скрытый и нужен как раз на тот случай, если есть вероятность, что пароль у вас попросят так, что вы не сможете отказаться.

Теперь выбираем область шифрования. Я предпочитаю полное шифрование, потому что никогда не знаешь, где программы могут «наследить».

Вот мы и подобрались к самому интересному – Настройки шифрования. Я предпочитаю оставить все по умолчанию. Но для общего развития можно почитать о других методах шифрования и оценить скорость их работы в тестах производительности.

Теперь нам предстоит сгенерировать «соль » для нашего пароля. Не поленитесь подольше подергать мышкой.

Теперь нам следует создать диск восстановления системы. Он необходим на случай повреждения загрузочной области зашифрованного тома. Лично я диск не записываю сразу, а храню образ. Чтобы пройти проверку я просто монтирую образ на DAEMON Tools.

Очень важно! Надежно храните образ или диск, в нескольких местах. Только он поможет восстановить данные в случае непредвиденного сбоя! Однако, без знания пароля он бесполезен, учтите это. За мою практику использования True Crypt у меня случался аппаратный сбой, и только благодаря диску восстановления и программе R-Studio мне удалось восстановить большую часть информации.

После того как восстановительный диск будет создан и проверен, нам необходимо выбрать режим очистки данных. Это опять же, сделано для увеличения качества шифрования и осложнения восстановления данных злоумышленниками. Следует иметь ввиду, что этот параметр довольно ощутимо повлияет на скорость зашифровки диска. Данные не будут утеряны.

Заключительным этапом необходимо пройти тест загрузки системы. Компьютер перезапустится и попросит ввести пароль для проверки.

Далее начинается зашифровка данных. Зашифровка длится довольно долго. Поэтому предусмотрена возможность приостанавливать процесс. Во время зашифровки компьютером можно пользоваться, однако это несколько удлинит процедуру.

После того как мастер завершит работу, система полностью готова к эксплуатации. Единственное отличие будет в том, что теперь при загрузке каждый раз надо будет вводить пароль, пока он не введен невозможно даже узнать какая ОС установлена на компьютере.

Как переустановить Windows на компьютере с TrueCrypt?

Для этого надо полностью расшифровать диск, провести необходимые манипуляции и затем заново его зашифровать. Процедура расшифровки ощутимо длительнее чем зашифровки.

Что делать при поврежении диска с TrueCrypt?

За все время использования программы у меня такое случалось всего раз. Причем не по вине TrueCrypt. Тут главное не паниковать и не наделать глупостей. Любые программы для восстановления дисков бесполезны пока данные зашифрованы и скорее способны навредить. Первым делом надо расшифровать том при помощи диска восстановления, а уже потом колдовать над тем, что получится. Если же диска восстановления нет или не известен пароль, то советую не тратить время.

Внимание! Расшифровка с помощью диска восстановления очень долгий процесс, старайтесь применять его только в том случае, если ОС ни при каких условиях не грузится и не восстанавливается, если поврежденный том подключить к другому компьютеру.

Как я уже говорил, расшифровка диском восстановления может занять несколько дней. Наберитесь терпения, если информация для вас важна. Расшифровку можно приостанавливать, однако ни при каких условиях не прерывайте расшифровку резким отключением питания, это обязательно повредит данные.

Обязательно делайте резервное копирование, это убережет вас от неприятностей. Как известно, все люди делятся на два вида: те, кто ещё не делает бэкапы, и те, кто их уже делает Не искушайте судьбу.

Подведем итоги

Убедитесь что вам это нужно.
Убедитесь что пароль сложный, иначе это все не имеет смысла.
Убедитесь что вы надежно запомнили/записали/сохранили пароль в нескольких местах.
Убедитесь что вы надежно записали/сохранили диск восстановления в нескольких местах.
Регулярно делайте резервное копирование.