Как не просто зашифровать свои данные с помощью TrueCrypt, а сделать так, что не найдут даже зашифрованные данные?
TrueCrypt — начало
Немного об основных принципах и возможностях TrueCrypt, ну во-первых TrueCrypt это — Free Open-Source On-The-Fly Disk Encryption Software for Linux, Windows 7/Vista/XP and Mac OS X, так позиционируют свой продукт разработчики. Если вы запустите программу, то в первую очередь, что бросится вам в глаза, это простой интерфейс. У сожалению для Linux, программа не русифицирована.
Кратко. TrueCrypt использует для шифрования «файлы контейнеры» и «партиции». Что это значит, «файлы контейнеры» в Linux довольно простое явление, вы создаете некий пустой файл, делаете ему файловую систему, монтируете, копируете туда свои данные, после шифруете и всё. Это можно сделать руками, или все это может сделать за вас TrueCrypt, выбор ваш. «Партиции», тут я думаю всё ясно, у вас есть партиция D:/ на Windows или /home/superUser/ в Linux и вы хотите ее целиком зашифровать. TrueCrypt поддерживает шифрование «на лету», т.е. когда партиция примонтирована.
Те, кто уже читал статью, Шифрование c использованием GnuPG, наверное заметили, что при шифровании с GnuPG я использовал те же методы, что написаны выше, только весь процесс выполняется в ручную, а TrueCrypt может вам облегчить работу, сделав это за вас. Используются тот же алгоритм AES256, и та же защита паролем или сертификатами, в TrueCrypt это KeyFiles.
Установка TrueCrypt в Ubuntu
Для начала необходимо подключить наш репозиторий и установить программу. Теперь она у вас в системе.
Шифруем флешку в TrueCrypt
Для этого вам понадобится собственно флешка и установленный TrueCrypt
Вставьте флешку в USB -порт. Вам надо ТОЧНО как система распознала вашу флешку, выполните команду:
df -h
У меня флешка определилась как /dev/sdc1, у вас это может быть иначе. Вы должны точно знать название устройства, иначе вы потом можете отформатировать и зашифровать ваш / — раздел.
1) Шаг первый, откройте программу, выглядеть все это дело должно так, может немного не понятно с начала, но потом привыкните. Мы с вами, хотим зашифровать некую информацию на флеш-накопителе, отсюда значит, что нам необходимо выбрать устройство, которое мы будем шифровать, но не нажав кнопку «Select device», а выбрав «Create volume».
2) Шаг второй, в вылетевшем окне, вам будет предложено выбрать: Создать «Файл-контейнер» или создать «Зашифрованную партицию» или «Устройство», мы выбираем второе, создать «Зашифрованное устройство».
3) Шаг третий, программа спросит вас, какой тип зашифрованного устройства вы хотите, всего их там два, «Стандартный» и «Скрытый». Если начать копать в эту сторону, то вы выясните, что «Скрытый» инкапсулируется в уже существующий «Стандартный» или «Скрытый». Мы хотим матрешку, так что выбираем Hidden TrueCrypt Volume.
4) Шаг четвертый, выберите вашу флешку, для дальнейшей работы с ней. ПОЖАЛУЙСТА, БУДЬТЕ ПРЕДЕЛЬНО АККУРАТНЫ И УБЕДИТЕСЬ, ЧТО ВАМ ТОЧНО ИЗВЕСТНО НАЗВАНИЕ ВАШЕГО УСТРОЙСТВА, выберете ваше устройство и нажмите окей.
После нажатия кнопки «ОК» вылетит WARNING, где вам насоветуют кучу всего, что шифровать устройства не хорошо, и что лучше создавать «Файл-контейнер» и т.д., это всё фигня, смело жмем «ОК».
5) Шаг пятый, на этом шаге, вас предупреждают, что устройство будет отформатировано и в следствии чего, все содержащиеся на нем данные будут удалены, оно и понятно, после чего вам предложат выбрать механизмы шифрования, мы не будем подробно останавливаться на каждом из них, так как эту информацию вы можете получить в Сети и без меня. Мы просто выбираем самый надежный, а именно AES-256. Хэш-алгоритм можно оставить RIPEMD-160.
6) Шаг шестой, вам предложат ввести и подтвердить пароль, который будет защищать ваш «Стандартный раздел». Так же вы можете использовать для защиты вашего раздела KeyFiles. Для пароля, вы можете использовать практически любые символы, а длину пароля разработчики советуют делать не меньше 20-и символов, максимальная длина пароля 60 символов. Лично я, предпочитаю пароли, по этому как сделать KeyFiles мы пока опустим.
7) Шаг седьмой. И все, что вам необходимо делать, это как сумасшедшему хаотично водить курсором мыши в рамках текущего окна, чем дольше, тем лучше. Разработчики отмечают, что чем дольше и хаотичней вы будете махать мышкой, тем более стойким будет ключ, поверим им.
После того, как вам надоело, жмите смело кнопку «Format», которая отформатирует ваше устройства, т.е. все данные с него пропадут. Помните об этом! Об этом вас предупредят и разработчики, в маленьком окошке.
По окончанию форматирования, будет создан новый том. Тут вылетит вам окошко, где много букаф, но в кратце так: Внешний том успешно создан и примонтирован на /media/truecrypt1, в этот том вы должны скопировать файлы, которые подозрительно выглядят и на первый взгляд могут показаться важными, но на самом деле пустышка которую вы вовсе и не хотите прятать. Любой кто получит от «первого\верхнего» тома пароль, увидит эти файлы и возрадуется. Думая, что именно это вы и прятали.
Короче говоря по настоящему важные файлы, мы спрячем глубже, в «секретном\нижнем» томе. Который даже обнаружить на носителе не возможно, и это правда! Если вы хотите что-то туда скопировать, то откройте том через кнопку, как на сриншоте выше.
После того, как закончили копировать «типа» секретные файлы, смело жмите «Next»
И повторяем процедуру, но теперь уже для нижнего тома. Выбираем алгоритм шифрования, как и раньше ASE256 и хеш RIPEMD-160.
Теперь вам предложат выбрать размер будущего скрытого тома. Его советуют делать по меньше, что-бы не вычислить было, да и спрятать такой легче.
Далее вводим пароль для скрытого тома, все как и прежде, желательно не короче 20-ти символов и не больше 60-ти.
Теперь выбираем тип файловой системы (FAT, EXT2, EXT3) если в будущем вы собираетесь монтировать флешку на Windows, то выбирайте FAT, я форточками не пользуюсь, так что я выбрал EXT3.
В следующем окне вопрос такой, вы будете монтировать ваш носитель только под Linux системами, или так же будете монтировать его под другими (Windows, MAC), так как я точно знаю, что только под Linux, я выбрал соответствующий пункт.
Данное окно сообщит вам, что все прошло успешно, и скрытый том создан, а точнее инкапсулирован внутрь «стандартного» верхнего тома, причем TrueCrypt делает это так, что обнаружить его не возможно, причем его реально нельзя найти, все что будут видеть соискатели, это рандомные массивы, которые никогда не возможно будет связать в единую картину, без участия великого TrueCrypt.
Поздравлю! Мы сделали это! Теперь на вашей флешке существует стандартный зашифрованный раздел, который к слову без пароля не расшифровать, и скрытый (инкапсулированный) раздел, который даже невозможно найти, даже при специальном обследовании носителя со специальным оборудованием.