Практическая работа 13. Создание простого тома и его монтирование (подключение) для последующей работы в программе TrueCrypt.
Цель работы: познакомиться с основными возможностями программы, принципами настройки, создать виртуальный защищенный том и защитить съемный носитель паролем.
TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).
Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).
Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.
Особенности и возможности, а также преимущества TrueCrypt:
- открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
- кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
- стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
- шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
- возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
- создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
- внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
- полное шифрование содержимого устройств - жестких дисков, съемных носителей;
- создание скрытых томов, в т.ч. и скрытой ОС;
- различные вариации правдоподобного отрицания причастности, включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis);
- и множество, множество других возможностей и функций.
Установка TrueCrypt, русификация и настройка.
Запускаем установочный файл, соглашаемся с лицензий и нажимаем "Далее". В следующем окне нам будет предложено два варианта на выбор: "Install" или "Extract".
Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable. Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.
Создание простого тома и его монтирование (подключение) для последующей работы
В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.
Для начала работы в программе запускаем установленный ярлык программы .
Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует "Мастер создания томов TrueCrypt":
Выбираем самый первый пункт "Создать зашифрованный файловый контейнер", жмем "Далее".
В следующем окне указываем "Обычный том", а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.
В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый, с таким же именем), а можно просто создать пустой файл с любым именем.
В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.
Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.
Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.
Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю".
Следующим этапом будет "Настройка шифрования":
В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.
Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости...")
Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. Укажем размер 100 Мб.
Далее последует очень важный этап – создание пароля.
В TrueCrypt (как и в KeePass, кстати) существует возможность использования не только пароля, но и ключевого файла (или даже нескольких key-файлов). Вариаций здесь несколько:
только пароль;
только ключевой файл (или несколько таких файлов);
сочетание пароля и ключевого файла(ов).
Выбор остается за вами, и зависит от критичности шифруемых данных. То есть, если вы просто хотите спрятать какой-то контент, скажем от детей, то можно использовать пароль попроще. Или выбрать вариант только с ключевым файлом.
Если же шифруемые данные – это какая-то очень важная БД (например, незашифрованные пароли в формате txt, как многие любят хранить), или какая-то незаконная информация (в том числе какое-то пиратское ПО) и т.п., то целесообразно использовать сложный пароль (хороший генератор паролей имеется, опять же, в KeePass, в 1Password и т.д.) или же сочетание сложного пароля и ключевых файлов.
Помните одно очень важнейшее правило! Если вы забудете пароль от контейнера или ключевой файл к нему будет утерян (поврежден, изменен), то вы большеникогда не сможете смонтировать этот том и, соответственно, не сможете получить доступ к своим файлам! Поэтому заранее позаботьтесь о резервных копиях и паролей, и ключевых файлов. Резервных копий должно быть несколько!
Если вы выбрали вариант с обычным паролем, то просто введите его дважды и нажмите далее. Если пароль короче 20 символов то появится предупреждение.
Дальше ТруКрипт поинтересуется у вас, собираетесь ли вы хранить большие файлы в данном томе. На основе вашего ответа, подберет файловую систему для него (FAT или NTFS).
Впрочем, на следующем этапе ("Форматирование тома") вы все равно сможете сами ее изменить. Но, помните, что FAT не поддерживает файлы, размером больше 4 Гб. Также на этом этапе можно указать, что вы хотите создать "Динамический том". Но этого не рекомендует делать ни сам TrueCrypt, ни я =) Хотите узнать почему? Нет ничего проще - отметьте галочкой этот пункт и прочитайте предупреждение. После чего с чистой совестью жмите "Нет".
Далее нажать клавишу Разместить.
После этого нажимаем Выход.
Итак, файловую систему для тома выбрали, кластер оставляем по умолчанию, динамический том не используем. Осталось хаотично поперемещать некоторое время мышкой для увеличения криптостойкости ключей шифрования, нажать"Разметить" и дождаться окончания процедуры. Время форматирования будет зависеть, в первую очередь, от размера тома и мощности компьютера.
Всё, файловый криптоконтейнер (простой том) создан. Теперь его нужно смонтировать, чтобы поместить туда наши файлы. Это делается из главного окна программы:
Первым делом указываем букву будущего виртуального диска. Выбираем любую, которая заведомо не будет использоваться в дальнейшем другими программами (например, локальным веб-сервером), чтобы не возникло конфликтов
Нажимаем "Файл...", указываем созданный на предыдущем этапе файл, затем "Открыть" нажимаем "Смонтировать"
В открывшемся окне нужно будет ввести пароль для подключаемого тома. Если же для тома назначен ключевой файл, его также нужно будет указать.
Вот и вся процедура монтирования. Теперь, в главном окне TrueCrypt можно увидеть смонтированный диск, двойной щелчок по которому откроет его.
Попасть в этот виртуальный диск можно и через "Мой компьютер", и через "Пуск" и т.д. То есть абсолютно также, как и на обычный жесткий диск или его разделы.
Теперь можете переместить на этот диск все конфиденциальные данные, и они будут надежно защищены.
Этот криптоконтейнер можно хранить где угодно – хоть на флешке, хоть на хостинге (Гигахост, например, выделяет всем по 33 Гб), хоть в облачных сервисах (все в том же Облаке@Mail.ru, если хотите), хоть пересылать его по почте (в зависимости от размера, конечно). А также делать его бэкапы путем простого копирования файла.
Похожим образом, но с некоторыми нюансами, можно "поставить пароль на флешку" или зашифровать весь диск.
Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей
Для примера зашифруем флешку.
Для это необходимо выбрать пункт меню Тома и выбрать подменю Выбрать устройство
Задача – полностью зашифровать диск F.
По большому счету, вся процедура очень похожа на создание файлового криптоконтейнера.
В главном окне TrueCrypt нажимаем "Создать том". Только на этот раз в "Мастере" выбираем второй пункт - "Зашифровать несистемный раздел/диск". Далее указываем "Обычный том". В следующем окне нужно указать шифруемое устройство. Выбираем наш раздел:
Здесь важно не напутать диски и разделы. Как видно на скриншоте выше, каждое физическое устройство (HDD или USB-флешка) имеют разделы (Partition). В моем примере жесткий диск имеет две партиции, флешка – одну. В общем, чтобы не спутать, ориентируйтесь на букву, присвоенную диску, которую вы видите, войдя в "Мой компьютер"
Выбирайте нужный раздел, диск или съемный носитель, и жмите "ОК". TrueCrypt в очередной раз заботливо поинтересуется, уверены ли вы в своем выборе, и порекомендует вам (если вы новичок) воспользоваться файловыми контейнерами. Но ты, читатель, уже тёртый калач, и знаешь, как создавать криптоконтейнеры. Поэтому вежливо отказываешься от предложения и подтверждаешь свои намерения закриптовать весь раздел.
На следующем этапе следует определиться с выбором режима создания тома:
При выборе первого варианта - "Создать и отформатировать зашифрованный том" - следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой.
Если требуется сохранить все имеющиеся на диске данные – выбираем второй режим"Зашифровать раздел на месте". Создание тома в этом режиме будет протекать медленнее, чем в предыдущем. Но оно и понятно, ведь данные не удаляются, а шифруются.
В следующем окне нужно будет настроить шифрование. В абсолютном большинстве случаев достаточно будет оставить все по умолчанию.
Дальше тоже все аналогично, как и с криптоконтейнерами – выбираем пароль и/или ключевой файл(ы). В качестве файловой системы целесообразней будет выбрать NTFS, ведь это целый диск, и мало ли какие файлы по размеру вам придется на нем хранить. А FAT, как вы знаете, не поддерживает файлы > 4 Гб.
На последнем этапе вам нужно будет, как и раньше, хаотично подвигать мышкой в окне программы (чем дольше, тем лучше), чтобы повысить криптостойкость ключей шифрования (энтропия). И создать, наконец, зашифрованный том (кнопка "Разметить").
Эта процедура может занять достаточное количество времени, особенно, если вы выбрали режим шифрования имеющихся файлов, а не их удаление и перезапись случайными данными. Также эта процедура зависит от мощности компьютера, и, конечно же, от размера создаваемого тома. В моем примере, учитывая весьма урезанную в ресурсах виртуалку и объем раздела в 6 Гб, ушло приблизительно 15-20 минут. На реальном современном компьютере эта процедура, конечно, прошла бы в разы шустрее.
Во время форматирования и создания тома, в принципе, вы можете использовать свой компьютер для повседневных задач. После создания тома прочтите последние рекомендации TrueCrypt в появившемся окне и запомните их.
Ваш диск зашифрован!
Монтируется такой том абсолютно идентично тому, как монтируется простой том, и об этом мы уже говорили. Только при указании тома нужно выбирать не"Файл...", а "Устройство..."
Выглядеть же такой раздел/диск/флешка будет как не отформатированный диск, а при монтировании, ему будет назначена новая буква. Предыдущий "диск" так и будет висеть в системе с той же буквой, и в том же "не отформатированном" виде.
Теперь вы с легкостью сможете создать не только зашифрованный контейнер (как говорят в народе - "поставить пароль на папку"), но и зашифровать всю флешку или несистемный диск.
TrueCrypt – серьезное криптографическое ПО, им пользуются различные категории пользователей, от самых обыкновенных людей до бизнес-сегмента, корпоративного сектора и даже киберпреступников (с его помощью можно творить действительно удивительные вещи, и об этом мы поговорим во второй части). Поэтому, несмотря на то, что описанные сегодня процедуры достаточно просты (да и ТруКрипт каждое действие сопровождает очень подробными комментариями и пояснениями), будьте предельно внимательны при создании томов. Особенно, когда речь идет о шифровании дисков с данными, которые вам нельзя потерять.
Также очень трепетно и внимательно отнеситесь к вопросу выбора и создания паролей. Не забывайте делать их резервные копии. Помните, потеряв пароль или ключевой файл – можете попрощаться со своими данными навсегда!
Областное государственное бюджетное профессиональное
образовательное учреждение
Рязанский колледж электроники
Лаборатория № 406
ОТЧЕТ
Практическая работа № 13
Создание простого тома и его монтирование (подключение) для последующей работы в программе TrueCrypt.
Выполнил:
Студент группы КС-403
Проверил преподаватель
Янкина О.В.
Рязань 2015
Задание:
Смонтируйте виртуальный диск Y с размером 50 Мб и паролем не менее 10 символов.
В отчете представьте скриншоты отражающие ход выполняемой вами работы.