Truecrypt - мощная и эффективная программа шифрования, которая поможет защитить вам вашу информацию. Благодаря ней, никто, кроме вас не сможет получить доступ к той информации, которую вы считаете приватной, и которую не следует видеть другим людям без вашего разрешения. А в наше время на территории Российской Федерации - надо быть очень глупым человеком, чтобы считать, что защита приватной информации не представляет важности. Эта программа с открытым кодом, что исключает наличие в ней “закладок”, “бэкдоров” для доступа спецслужб (такие тайные закладки есть почти во всех аналогичных программах, которые вы знаете, поэтому они они не подходят), код был изучен специалистами, и программе доверяют миллионы людей в мире.
Принцип работы этой программы простой. Вы устанавливаете программу, создаете так называемый “контейнер” (это может быть файл или том вашего жесткого диска или флэшка), даете пароль на на этот “контейнер” и осуществляете процедуру его шифрования. В итоге вы располагаете программой TrueCrypt отдельно, защищенный паролем “контейнером” (в том или ином виде - файл, том диска, флэшка), и пароль на него, который следует вводить - запустив программу Truecrypt и указав место расположения “контейнера”.
Когда вам потребовалось поработать с информацией в зашифрованном “контейнере”, вы открыли его с помощью ввода пароля в Truecrypt, поработали с файлами там, как на обычном диске, добавили или удалили что-либо, либо скопировали оттуда то, что вам нужно, и закрыли “контейнер”, до следующей работы. Более того, именно на ваш "зашифрованный" контейнер/диск целесообразно ставить многие программы (желательно portable версии), которые вы хотите защитить - мессенджеры и т.д, и запускать их оттуда.
В итоге ваши данные хорошо защищены, и никакие “нехорошие” люди не смогут получить к ним доступ.
При этом, не упустите самое важное - не забудьте пароль, без него вы уже никогда не сможете открыть ваш зашифрованный “контейнер”, и потеряете всю свою информацию. Пароль должен быть такой, который вы легко запомните, при том желательно, но не такой, какой легко подобрать (типа номера своего телефона, даты рождения, номера паспорта и прочего). Меньше 12 символов пароль делать не стоит, желательно 22 и более.
Дам вам описание наиболее простого примера использования шифрования данных - создание “контейнера” в виде файла (после открытия которого TrueCrypt у вас появляется новый “диск”, с которым вы работаете, на котором размещены ваши секретные папки и файлы, и который снова “сворачивается” в файл, после завершения вашей работы).
Другие варианты работы с этой программой - шифрование отдельного тома вашего жесткого диска, флэшки, и даже всей операционной системы, спецвозможности (например создание еще одного “тайного контейнера” внутри первоначального “контейнера” на случай, когда вас силой и принуждением заставили открыть первоначальный “контейнер”) - будут затронуты в этой краткой инструкции лишь косвенно.
Итак, где же взять эту программу? И тут важный момент. В определенный период западные спецслужбы заставили разработчиков программы отказаться от ее дальнейшего развития, и более того, есть сведения, что в некоторых местах, где находилась эта программа, были подменены новые её версии на поддельные, фальшивые. Поэтому качать и использовать мы будем не самые последние версии, зато надежные и точно не дискредитированные.
Используем т.н. “портированную версию” программы, которая не требует никакой специальной установки. Скачал, разархивировал, пользуешься. Русский язык уже включен в “портированную” версию программы.
Скачиваем отсюда -
https://t.me/vladimirbasmanov/9648 архив программы TrueCrypt версию 7.0. Проверяем подлинность скаченного файла (чтобы убедиться, что никто не подменил архив на сайте). Для этого сообщаю вам md5-хэш архива, который уникален, если изменить файл архива хотя бы на 0,000001 байт, то md5 хеш изменится, причем полностью. К примеру был “a3872e3854196dc07a4a39a90d29d74a”, а станет “57a0b792e7835f6b8a0fe9a135846699”.
Тем самым есть гарантия, что вы скачали файл архива именно тот, который размещен мной, без вредоносных байтов кода в виде вируса или трояна, добавленных в файл третьими лицами.
Как проверить?
Итак, изначальный md5 хеш файла архива, который вы скачиваете:
Файл: TrueCrypt_7.0_Portable.zip
md5 хеш файла: 80f67f628ad621b42b2db79f41db25d1
sha1 хеш файла: a033a6cc122f4f71d12b533284554ae4f51bbaf9
После его скачивания загрузите файл архива в этот сервис -
https://emn178.github.io/online-tools/md5_checksum.html или в этот -
https://hash-file.online/ , который посчитает md5 сумму файла и покажет на экране. Затем просто сравните исходный md5 и конечный, они должны совпадать, и сделайте вывод.
Скачали архив. Теперь установим TrueCrypt на свой компьютер и настроим ее.
УСТАНОВКА и ИСПОЛЬЗОВАНИЕ
>Поскольку вам потребуется разархивировать скаченный архив, у вас должна стоять на компьютере программа-архиватор, как вариант -
http://www.7-zip.org ,
http://www.win-rar.ru/download/ ,
http://www.winzip.com/win/ru/index.htm , с помощью которой вы разархивируете (распакуете) скаченный архив туда, где будете хранить Truecrypt - указав для распаковки какое-то место на жестком диске, или же флешку.
>Теперь у вас есть папка c Truecrypt и вы можете приступить к созданию своего первого зашифрованного “контейнера”. Для этого запускайте файл Мастера создания томов - TrueCrypt Format.exe. Выбираете “Создать зашифрованный файловый контейнер”. В будущем вы можете шифровать целые диски, но пока начните с простого.
> Итак, далее выбор “Обычный том” или ” Скрытый том”. что это значит? “Обычный”, это когда, при вводе пароля - вы сразу получаете доступ к своим секретным папкам и файлам. “Скрытый том” включает в себя два уровня и два пароля - настоящий и, “обманный”. При вводе “обманного” - отображаются лишь те зашифрованные файлы, которые носят характер отвлекающих. При вводе настоящего пароля, появляется возможность работать с действительно важными данными. Это нужно для того, чтобы если про вас точно знают, что у вас есть зашифрованный том, и к вам применили паяльник или отрезают пальцы - вы выдали “обманный” пароль, и ваши враги радостно перебирают второстепенные ваши шифрованные файлы, которые предназначены для ввода их в заблуждение, так и не получив доступ к реальным вашим секретным материалам. При этом понять, что есть “второй”, реальный уровень зашифрованных файлов - невозможно, это внешне (для программистов) просто набор байтов.Но пока, чтобы не запутаться, (да и скрытый том, вы можете создать позже в уже созданном обычном), выберем «Обычный том TrueCrypt».
> Размещение тома. Тут всё ясно, выбираете место, где будет хранится ваш шифрованный “контейнер”- файл, и его название. Рекомендуется использовать вариант названия, похожий на файл фильма, типа terminator2.avi , чтобы на него меньше обращали внимания. А еще лучше дистрибутивы крупных программ или игр, с расширениями *.iso и т.д.
Затем вы выбираете алгоритм шифрования и хэширования. Можно протестировать скорость всех алгоритмов на вашем компьютере, нажав на кнопку «Проверка». Хэш-алгоритм SHA-1 никогда ни в чем не используйте, в 2005 году его смогли взломать, хэш-алгоритм SHA-512 подвержен более быстрому перебору паролей со стороны атакующего (в 3 раза). Можно сочетать сразу два и даже три уровня шифрования (одновременно разные алгоритмы шифрования), детальней о них можно прочесть в википедии. Но в любом случае - без пароля их не взломать, обратите только внимание, что применение нескольких алгоритмов одновременно может снизить скорость работы - более того, специалисты заявляют, что комбинирование никакой дополнительной безопасности не даст.
> Выбираем размер шифрованного тома. Рекомендуется - 4,7 гигабайта (размер качественного фильма, если конечно позволяет жесткий диск в целом, и нет проблем с пространством). В случае если у вас очень много секретной информации, фотографий, видео, - то конечно лучше и 50 гигабайт и 100 гигабайт, но это уже лучше шифровать целый диск, а не файл-“контейнер” (но можно и файлом).
> Установка пароля зашифрованного тома. Тут важно не забыть, что с одной стороны, если пароль будет слишком сложен - вы можете его забыть, и тогда вы потеряете всю информацию навсегда, и уже не сможете восстановить. С другой стороны надо помнить, что взломать ваш пароль можно только методом перебора и никак иначе (разве что забросят к вам программу-кейлоггер, которая украдет все ваши нажатия клавиш, и отправит их злоумышленнику), поэтому легкие пароли из 1-5 букв или из распространенного слова - могут быть взломаны методом брутфорсинга (перебором вариантов). Рекомендуемая длина пароля - 22 и более символа (и не менее 12). Есть еще один вариант. Но более сложный для использования постоянно. Как дополнение или даже полной замены, использование т.н. файла-ключа или даже нескольких. Для этого хорошо подойдет например пару ваших музыкальных mp3 файлов, в которых никто не распознает как ключи. Тогда и кейлоггеры будут бессильны против такого варианта (поскольку обычный пароль не вводится, значит и “сниффать”, красть нажатия клавиш невозможно.
> Форматирование тома - крайне важный этап. Здесь мы указываем используемую файловую систему и размер кластера. Если вы создаете шифрованный том более 4 гигабайт - следует выбрать систему NTFS, если менее - то это не имеет значения. Далее следует двигать активно мышкой, нажимать клавиши разные на клавиатуре. Для чего это нужно? TrueCrypt «забивает» пространство шифрованного тома псевдослучайными комбинациями символов, чтобы полностью исключить возможность его анализа.
И затем нажимаете кнопку “Разметить”
>Итак, вы создали ваш шифрованный “виртуальный” диск - “контейнер” (под видом простого файла).
>Теперь, чтобы открывать его - идем в место хранения вашей программы Truecrypt и запускаем TrueCrypt.exe - файл, который вы всегда будете запускать, когда вам необходимо получить доступ к вашему зашифрованному контейнеру. Открывается главное окно программы, где вы выбираете букву диска, которая будет виртуально присвоена вашему шифрованному тому, после его открытия вами (не имеет значения, какую букву вы изберете). Нажимаете на кнопку «Файл». Открывается проводник Windows, где вы ищете и открываете файл с вашим зашифрованным контейнером. Затем жмете кнопку «Смонтировать» и вводите ваш пароль (или файлы-ключи, если вы их делали). После чего у вас появляется в проводнике Windows новый диск, согласно выбранной вами букве (например диск V:\)
> Переходите проводником в ваш новый диск. Работа с ними ничем не отлична от работы с обычным диском, вы можете создавать файлы, папки, удалять, копировать, исправлять, переименовывать. Оттуда же вы можете запускать ваши программы, если они там размещены.
> После того, как вы поработали, в Truecrypt нажимаете кнопку “Размонтировать”, и ваш виртуальный диск снова превращается в обычный файл-контейнер. В трее (там где часы и дата справа внизу) у вас, при нажатии правой кнопки мышки на значок программы Truecrypt, появляется перечень действий, среди которых - “Размонтировать все смонтированные тома”, так тоже можно быстро размонтировать.
> Если вам снова понадобилось поработать, также запускаете TrueCrypt.exe и монтируете ваш “контейнер”.
> Ваш шифрованный файл-контейнер можно копировать, переносить с компьютера на компьютер, даже пересылать по почте, хранить на облачном сервисе или хостинге и т.д. Его можно будет открыть на другом компьютере, если там есть программа TrueCrypt.
> В программе много есть настроек, отмечу наиболее важные. Идете в “настройки” Truecrypt, затем далее еще в “настройки”. Можно указать - «Автоматически размонтировать тома при неактивности более». Если вы надолго отошли - то программа сама может размонтировать и закрыть ваш шифрованный контейнер по исходу указанного вами времени. Также поставьте галочку на "Очищать кэш паролей при выходе", и уберите на "Сохранять дату изменения файл-контейнеров". И конечно - настройка горячих клавиш. Задайте клавиши для «Размонтировать все тома». Для экстренного случая, когда счет идет на секунду, и плохие люди ворвались к вам, а вы работаете с вашим шифрованным контейнером, возможно эта комбинация клавиш, которую вы успеете нажать окажется вам очень полезной. Кроме того, рекомендуется отключить на своем компьютере спящий режим и режим гибернации. Иначе, если вы работаете с томами TrueCrypt, то плохие люди, захватив ваш компьютер, смогут получить доступ ко все еще смонтированным томам или к паролю шифрования, который находится в оперативной памяти компьютера, а во время использования вышеупомянутых режимов сохраняется на жестком диске.
ДОПОЛНЕНИЕ. Если вы уже хорошо умеете пользоваться программой Truecrypt, то не лишней будет для вас следующая информация:
> Про скрытый диск уже было сказано пару слов. Такой диск может быт создан и сразу и уже после создания обычного контейнера, но есть и еще более сложные варианты - Truecrypt позволяет создавать отдельную скрытую Операционную Систему. Скрытая система работает также как скрытый диск, при вводе одного пароля - грузится “фейковая”, поддельная шифрованная Система, а при вводе настоящего - реально секретная Операционной Система. Это может быть полезно, если вас вынудили выдать пароль, вы выдаете к “фейковой” системе. То, что у вас есть и другая ОС - недоказуемо никак, она полностью отделена от другой, и недоступна. В фейковой ОС можно хранить якобы псевдосекретные файлы, но не критичные для вас. Чтобы “плохие люди с паяльником” поверили что они добрались до всех ваших главных секретов. Не забывайте про “фальшивую” ОС периодически заходите и что-то делайте в фейковой ОС, чтобы ее логи показывали что там якобы “работают” (иначе будет подозрительно).
Но даже если вам не нужны эти сложности, можно зашифровать диск, на котором установлена Windows, и невозможно будет зайти к вам в Операционную Систему в принципе, пароль нельзя будет взломать или обойти - в отличии от обычного пароля Windows или Bios
> Шифрование флешки или переносного диска.
В Truecrypt в пункте “Сервис”, есть подпункт “Настройка переносного диска”. Этот сервис позволит вам зашифровать флэшку или переносной жесткий диск. И не только зашифровать, но будет туда скопирована копия Truecrypt, чтобы вы смогли смонтировать вашу флэшку на любом компьютере, имя возможность пользоваться вашими шифрованными данными без установки каких-либо иных программ. Но подробнее об этом здесь -
https://archive.ph/FoPsO > Truecrypt есть не только для Windows, но и для Linux. Но это уже вне рамок моей краткой инструкции. Некоторая информация об этом есть здесь -
1,
2,
3 > Подробнейшая огромная инструкция на русском языке прилагается в архиве в отдельном pdf файле. Этот файл прилагается в архиве вместе с программой. Если файл не открывается, установите бесплатную шуструю программу просмотра pdf файлов
https://www.sumatrapdfreader.org/download-free-pdf-viewer или
https://www.foxitsoftware.com/ru/products/pdf-reader/ Всем, кто ранее не пользовался программой, рекомендуется потренироваться в создании тестовых зашифрованных «контейнеров» (томов). Разобраться, а затем успешно защищать конфиденциальную информацию.
Владимир Басманов, 14.04.2016 (обновлено 29.05.2024)
P.S. Приведу некоторые замечания от проекта wikibooks, которые возможно будут полезны тем, кто изучает программу Truecrypt и улучшает свои навыки её использования.
Утечка данных на незащищенные области дисков
Предположим, что есть зашифрованный том любого типа и на нем хранится файл с конфиденциальной информацией. Если том подсоединен (смонтирован), то вы можете легко скопировать этот файл на незашифрованный диск. Это и есть утечка данных. Точнее, самый тривиальный тип утечки - по прямой вине пользователя. Метод предотвращения таких утечек внешне простой, хотя соблюдать его всегда может быть не так уж и просто: работать с конфиденциальными файлами внимательно и аккуратно, никогда не сохранять и не копировать их на незащищенные (шифрованием) диски и прочие устройства.
Также, если вы не использовали шифрование на лету раньше и личные данные хранятся у вас на жестких дисках в открытом виде, они являются «утечкой».
Если произошла утечка информации, то есть на незащищенных дисках оказались какие-то файлы с конфиденциальной информацией, их необходимо как можно быстрее безвозвратно удалить с незащищенных дисков (перед удалением, возможно, скопировав на зашифрованные диски). При этом помним, что безвозвратное удаление возможно только с помощью специальных программ, в ином случае удаленные файлы с незашифрованных дисков можно восстановить.
Есть возможности утечки данных не связанные с прямой виной пользователя, как в описанных выше случаях, совершаемые программами, включая саму операционную систему. Многие программы создают временные файлы, куда попадает различная информация по которой можно реконструировать действия пользователя и, возможно, файлы с которыми он работал, частично или полностью, о чем пользователь может даже не подозревать.
Один из примеров - браузеры. Практически все популярные браузеры, такие как Internet Explorer, Firefox и Opera, сохраняют историю посещения сайтов, cookies и другую информацию, которая, при попадании к противнику, заинтересованному в интернет-активности пользователя, раскрывает недавнюю, а, зачастую, и давнюю интернет-активность. Программы для чата и отсылки сообщений могут хранить логи ваших интернет-разговоров и переписок неограниченное количество времени. Наконец, внутреннее устройство самой операционной системы может приводить к утечке информации.
Теоретически, какая-нибудь программа может создавать утечки где угодно на ваших жестких дисках. В общем случае, для уверенности надо ознакомиться со всеми настройками программы и с документацией, чтобы знать, где и какие файлы на жестких дисках она создает. Очень опытные пользователи могут также использовать бесплатные программы Regmon (мониторинг реестра) и Filemon (мониторинг всей файловой активности), для того, чтобы следить, какие изменения в реестре и на жестких дисках производят программы.
К счастью, в большинстве случаев, файлы с наиболее опасными, с точки зрения утечек информации, данными скапливаются в нескольких известных местах.
Выявленные утечки надо исправлять, удаляя эти файлы и папки без возможности восстановления. Но регулярные чистки таких файлов и папок - только заплата на неправильно настроенной системе. Следует настраивать операционную систему и программы так, чтобы временные файлы программ, история посещений сайтов и другая подобная информация всегда хранилась только в защищенном (зашифрованном) виде. Во многих программах пользователь может найти в настройках программы место, куда она записывает временные файлы и т. д., и поменять настройки так, чтобы эти файлы хранились на зашифрованных виртуальных дисках.
Файлы подкачки, предотвращение утечек
Файл подкачки представляет опасность, так как в него попадают данные, хранящиеся в оперативной памяти, при этом, если не принять специальных мер, все хранится в незашифрованном виде. Все программы используют оперативную память для хранения данных открытых файлов и другой информации, поэтому, даже если программа хранит сами файлы с конфиденциальной информацией на зашифрованных томах, может произойти частичная или полная утечка конфиденциальных данных через файл подкачки, а также может быть нарушена возможность убедительной отрицаемости.
Отключение файлов подкачки
Способ решения проблемы, не требующий установки дополнительных программ, - отключение файлов подкачки. Это делается в окне Virtual Memory (Виртуальная Память). Чтобы попасть туда, сначала откройте настройки System Properties (Свойства Системы) (например, кликнув правой кнопкой мыши на иконке My Computer (Мой Компьютер) и выбрав Properties (Свойства)). В этом окне откройте вкладку Advanced (Дополнительно) и на ней нажмите кнопку Settings (Настройки) из области Performance (Производительность). Это открывает новое окно - Performance Options (Опции Производительности). В нем надо открыть вкладку Advanced (Дополнительно) и нажать кнопку Change (Изменить) в нижней области окна, Virtual Memory (Виртуальная Память). Таким образом вы попадаете в окно, в котором производится настройка виртуальной памяти.
Вверху окна Virtual Memory (Виртуальная Память) находится список дисков, который представляет главный интерес. В этом списке две колонки:
Drive (Volume Label) - Диск (Метка Тома)
Paging File Size (MB) - Размер Файла Подкачки (МБ)
Если на диске есть файл подкачки, во второй колонке указывается размер. В противном случае, вторая колонка пустая. Для предотвращения утечек методом отключения файлов подкачки, файлы подкачки должны быть отключены на абсолютно всех дисках. Если в списке дисков показывается, что какие-то диски имеют файл подкачки (обычно C:), его надо отключить: выберите этот диск в списке дисков, отметьте вариант No Paging File (Нет Файла Подкачки) и нажмите кнопку Set (Установить). Убедитесь, что на всех дисках файлы подкачки отключены - правая колонка в списке дисков должна быть полностью пустая. После того, как на всех дисках выключен файл подкачки, выйдите из этих настроек (кнопка OK) и перезагрузите компьютер.
Учитывайте, что при выключенных файлах подкачки объем оперативной памяти вашего компьютера должен быть не менее 512 Мб, а при использовании большого количества программ или программ интенсивно использующих память, еще больше. При меньшем объеме памяти программы будут работать с ошибками, неожиданно прекращать работу или вообще не запускаться. При небольшом объеме установленной в системе оперативной памяти защита методом отключения файла подкачки не рекомендуется.
Следует иметь в виду, что полное отключение файла подкачки в системе с недостаточным количеством оперативной памяти может привести к невозможности запуска системы!
Предотвращение утечек в файле hiberfil.sys
Выключено использование hiberfil.sys
Файл hiberfil.sys используется для возможности операционной системы Windows - Hibernate. Этот файл крайне опасен с точки зрения сохранения конфиденциальности данных, так как в него попадает полный образ оперативной памяти компьютера, в незашифрованном виде. Этот файл сохраняется на диске, на котором установлен Windows (часто - C:). Если вы не предпринимали шагов для выключения этого файла после установки Windows, то, скорее всего, этот файл включен и существует на вашем диске. Если вы его не видите, то для начала нужно настроить опции просмотра папок в Explorer, чтобы показывались системные файлы.
Крайне важно избавиться от этого файла. Это можно сделать в окне Power Options Properties (Питание). Чтобы зайти туда, откройте окно Display Properties (Свойства дисплея): правый клик на рабочем столе, Properties (Свойства). В этом окне нужно нажать кнопку Power (Питание) на вкладке Screen Saver. Таким образом вы попадаете в настройки питания - окно Power Options Properties. Избавиться от файла hiberfil.sys можно на вкладке Hibernate этого окна. Убедитесь, что поле Enable hibernation (Включить хибернацию) деактивировано.
Выйдите из настроек (OK) и перезагрузите компьютер. Проверьте, исчез ли файл hiberfil.sys. Иногда он все еще присутствует, в таком случае удалите его без возможности восстановления. Если были выполнены предыдущие шаги, он удалится без ошибок.
P.S.
Если инструкция вам оказалась не под силу, и вы не смогли разобраться, попробуйте использовать данные видео:
https://www.youtube.com/watch?time_continue=6&v=KuKkvRKnaVs ,
https://www.youtube.com/watch?v=fG5NJWQLTPA , почитать другие инструкции на эту же тему, которые вы сможете найти, зайдя в google.com или yandex.ru и осуществив соответствующий поисковый запрос.