Truecrypt

Секрет 5. Никогда не оставляйте неиспользуемые криптоконтейнеры смонтированными.

Это сложно назвать полноценным секретом, скорее совет. Но поверьте, об этом забывает большинство пользователей, когда переходят к полноценному использованию криптоконтейнеров.

Вы должны завести у себя привычку: прекратили использование смонтированного криптоконтейнера, сразу демонтируйте его. Сразу, даже если у вас включена опция автоматического демонтирования критоконтейнера по истечении определенного срока, не стоит ждать. Это должно быть отработано до автоматизма.

Демонтируйте криптоконтейнер сразу после завершения его использования.

Если вы отошли от своего компьютера, у вас не должно оставаться смонтированных криптоконтейнеров, это очевидно и банально, это все понимают и также успешно затем забывают об этом.

Как зашифровать флешку

Прежде всего, скачайте и установите Truecrypt на свой компьютер. Чтобы зашифровать флешку, вам необходимо подключить ее к компьютеру и нажать кнопку «Создать том» в приложении. Выберите второй вариант шифрования, который соответствует шифрованию несистемного раздела. Я предпочитаю шифровать весь диск, а не создавать зашифрованный том, но выбор за вами. Здесь я покажу вам, как зашифровать всю флешку с помощью Truecrypt.

Теперь он попросит вас выбрать тип тома, просто сделайте его простым и выберите Стандартный том Truecrypt.

Теперь он попросит вас найти диск, который вы хотите зашифровать, поэтому нажмите кнопку «Выбрать устройство» и найдите диск, который вы хотите защитить (флэш-диск).

Выбор типа шифрования зависит от вас; опция по умолчанию — AES, которую вы можете изменить.

На следующем шаге вам будет предложено указать пароль, который вы хотите установить. Введите пароль и нажмите Далее. Это самый важный шаг, так как это то, что вам нужно для доступа к вашим файлам. Таким образом, если вы потеряете пароль, вы потеряете также все свои файлы, поэтому используйте уникальный пароль, который легко запомнить. Пользователи также могут создавать файлы ключей во время процесса шифрования. Вы сможете получить доступ к вашей флешке, если у вас есть пароль и файлы ключей.

Следующим шагом будет форматирование вашей флешки. В моем случае я выбрал «Быстрое форматирование», поскольку я пытаюсь зашифровать USB, на котором нет данных. Но если вы выберете опцию обычного формата, это может занять несколько минут. Убедитесь, что вы перемещаете мышь на этом экране, чтобы генерировать высококачественные ключи шифрования, которые вы можете видеть на экране формата. Теперь процесс почти завершен, все, что вам нужно, это подключить USB-накопитель, чтобы вы могли легко получить к нему доступ.

Откройте Truecrypt, выберите букву диска, не назначенную никакому диску на компьютере, нажмите «Выбрать устройство» и выберите свою флэш-диск. Теперь нажмите на кнопку «Mount».

Он спросит вас пароль, который вы назначили ранее и нажмите OK. Теперь все готово, вы сможете нормально использовать диск на вашем компьютере.

Как только том будет создан, он покажет вам подтверждающее сообщение.

Вы можете отключить его после того, как сохранили нужные файлы на флеш-накопителе.

Таким простым способом вы можете убедиться, что ваши диски зашифрованы. Если вы ищете способ надежной защиты ваших файлов с помощью флэш-накопителя или любого другого накопителя на вашем компьютере, TrueCrypt — это то, что вам нужно.

Вы даже можете зашифровать свою учетную запись Dropbox, используя Truecrypt. Это добавляет дополнительный уровень защиты к вашей учетной записи Dropbox и защищает его от несанкционированного использования.

История создания VeraCrypt

Основной идей было создание более безопасного, чем TrueCrypt, решения. Например, в TrueCrypt использовалась довольно посредственная генерация ключа, по мнению экспертов, не способная обеспечить высокий уровень защиты против имеющихся в арсенале спецслужб компьютерных мощностей. VeraCrypt предложил ощутимо более устойчивое против брутфорса решение, о котором мы подробнее расскажем, когда дойдем до сравнения программ.

При «живом» TrueCrypt форки не пользовались популярностью; все изменилось, когда весной 2014 года разработчики TrueCrypt сообщили о прекращении поддержки проекта. Тогда о VeraCrypt заговорили как о надежной альтернативе TrueCrypt (хотя были и другие форки, такие как GostCrypt, CipherShed, например). Часть пользователей TrueCrypt сразу перешла на использование VeraCrypt, а часть осталась верна TrueCrypt.

Многим понравился VeraCrypt, однако нашлось и немало критиков. В сети активно поддерживалась версия, что VeraCrypt — проект спецслужб, имеющий закладки. Многие относятся к форкам с большой долей скептицизма, этого же мнения придерживаются и разработчики TrueCrypt, считая форк опасным. В основе их опасения лежит убеждение в неспособности сторонних разработчиков до конца разобраться с их кодом, и, как вы узнаете дальше, эти опасения были не напрасны.

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки — подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

  • использовать стандартное шифрование TrueCrypt;
  • создать скрытый раздел TrueCrypt.

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

Далее, нам необходимо выбрать место расположения виртуального хранилища. Нажмите кнопку Select File, после чего укажите путь хранения файла и задайте его имя.

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

Наш следующий шаг — это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто — достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

II. Создание зашифрованного контейнера

VeraCrypt может организовать защиту ваших данных двумя способами: помещая их в защищенный контейнер или шифруя целиком весь диск. Начнем с первого способа.

1. Запустите программу. Если у вас 64-битная операционная система – файл VeraCrypt-x64.exe, если 32-битная – VeraCrypt.exe. Откроется основное рабочее окно программы.

Если по каким-то причинам программа запустилась на английском языке, выберите в меню «Settings» пункт «Language» и, соответственно, русский язык.

2. Нажмите кнопку «Создать том». Откроется окно мастера создания томов VeraCrypt.

3. Оставьте пункт, выбранный по умолчанию – «Создать зашифрованный файловый контейнер». Нажмите кнопку «Далее». Откроется окно выбора типа тома.

4. Оставьте пункт по умолчанию – «Обычный том VeraCrypt». (О скрытом томе мы расскажем потом). Нажмите кнопку «Далее». Нам предстоит выбрать место для контейнера.

5. На этом этапе нужно выбрать место и название файла-контейнера. Не особенно переживайте по этому поводу: при необходимости файл можно переместить и переименовать. Нажмите кнопку «Файл…», выберите удобное место и придумайте название (любое) и нажмите кнопку «Сохранить». Убедитесь, что в поле «Не сохранять историю» установлена галочка (по умолчанию она должна там быть). Запомните, где находится этот файл и как называется. Нажмите кнопку «Далее».

6. Продвинутые пользователи могут почитать о том, какие алгоритмы шифрования использует VeraCrypt, и даже сделать выбор между ними

Мы же оставим все без изменений и нажмем кнопку «Далее», чтобы перейти к важному этапу: выбору размера тома.

7. Контейнер – как сундук, он ограничен в объеме, и этот объем мы задаем с самого начала. Советуем делать это с учетом важных файлов, которые вы собираетесь хранить внутри, лучше с запасом. Если впоследствии все-таки места не хватит, ничего страшного: всегда можно создать новый контейнер попросторнее. Выбрав размер, нажмите кнопку «Далее».

8. Настало время придумать пароль для защиты контейнера. Это очень важный пароль, и он должен быть по-настоящему надежным. (Позже мы покажем, как его можно сменить). Введите пароль дважды и нажмите кнопку «Далее». (Если пароль окажется, по мнению VeraCrypt, чересчур коротким, программа дополнительно сообщит об этом в небольшом окошке).

9. Пора создать наш файловый контейнер. В открывшемся окне можно выбрать, в частности, файловую систему. Если вы не собираетесь размещать в контейнере особо крупные файлы (4 Гб и более), рекомендуем выбрать FAT (из соображений совместимости), если такие крупные файлы вам нужны, то NTFS. Остальные параметры лучше оставить нетронутыми. Перемещая курсор мыши внутри окна, вы «помогаете» программе собирать случайные данные и увеличиваете криптостойкость ключей (полоска в нижней части окна). Когда вам надоест толкать курсор по экрану, нажмите кнопку «Разметить» и понаблюдайте за индикатором в центре окна. После того, как этот индикатор станет полностью зеленым, возникнет окошко «Том VeraCrypt успешно создан».

10. Нажмите «ОК», а затем «Выход», чтобы покинуть мастер создания томов.

Много шагов, да? К счастью, создавать контейнеры приходится не каждый день. На практике люди обычно создают один, реже два контейнера, и пользуются ими довольно долго – пока хватает места.

Может показаться, что ничего не изменилось. На экране то же окно VeraCrypt, что в самом начале. Это не совсем так: если вы воспользуетесь любым файловым менеджером (например, «Проводником»), то в указанной вами папке (шаг 5) найдете файл с выбранным вами именем и размером (шаг 7). Зашифрованный файл-контейнер создан. Чтобы им пользоваться, нужно его смонтировать.

BestCrypt

BestCrypt – собирательное название для целого ряда программ (в том числе и ряда бесплатных утилит) от известного разработчика – Jetico – известного у нас, в первую очередь, своим фаерволлом Jetico PersonalFirewall.

Основные продукты Jetico платные:

  • BestCrypt Container Encryption – для создания файловых криптоконтейнеров. Цена на момент написания статьи $49.95 — $59.95 (есть версии для Windows, MacOS, Linux)
  • BestCrypt Volume Encryption – для шифрования томов (включая системный). Цена $99.95 (только под Windows).

Имеются также корпоративные версии (Enterprise Edition) с расширенным функционалом и центральным управлением.

Решения Jetico очень популярны за рубежом, они используются даже в МинОбороны США и прочих правительственных организациях. Насчет сертификации в РФ мне неизвестно.

В общем, целевая аудитория данных решений в России (и ближайших странах)  – это, в первую очередь, корпоративный сектор. Ну, не любит наш народ платить деньги за ПО для личного применения (а зря!).

Разработчики заверяют, что в решениях линейки BestCrypt нет никаких бэкдоров, а на сайте даже выложены исходные тексты (если моя память мне не изменяет, то раньше исходники были закрыты).

Маркетологи из Jetico не упустили возможность попиарить свои продукты за счет сложившийся ситуации вокруг TrueCrypt — при посещении сайта мы первым делом видим такую картинку:

Кликнув по кнопке «MigratetoBestCrypt» можно ознакомиться с подробной инструкцией по миграции. Так что, TrueCrypt users, welcome to BestCrypt! Если есть деньги на лицензию =)

Резюме: вполне достойная замена TC, но за деньги. Если же вы ищете решение для внедрения шифрования в своей организации, то присмотритесь к продуктам Jetico.

Также хотелось бы рассказать и о бесплатных утилитах линейки BestCrypt:

  • BCTextEncoder – утилита для кодирования/декодирования текста. Очень удобно, если вам требуется, например, послать конфиденциальную текстовую информацию по E-mail, с гарантией того, что эту информацию не смогут прочитать третьи лица. Поддерживается два режима работы – шифрование по паролю (самое простое) и открытому ключу. Рекомендую всем взять на вооружение эту простую утилиту.
  • BCArchive – программа для создания зашифрованных архивов. По аналогии с тем, как мы привыкли ставить пароль на обычные rar и zip архивы, но с расширенными возможностями. Во-первых, BCArchive поддерживает множество алгоритмов шифрования (архиваторы обычно только AES-256). Во-вторых, возможность работы с открытыми ключами вместо паролей. В-третьих, возможность создания самораспаковывающегося архива (исполняемого файла) – это нужно для того, чтобы адресату не было необходимости устанавливать какое-то дополнительное ПО. Также очень рекомендую для повседневного использования.
  • BestCrypt Traveller – софт для путешественников =) Это портативная (всего один исполняемый exe-файл) и очень урезанная версия «старших собратьев» по линейке BestCrypt. BCTraveller умеет только одно: шифровать/дешифровать файловые контейнеры, никаких лишних функций. Отправляетесь в отпуск? Возьмите с собой эту миниатюрную программу, и зашифруйте ей конфиденциальную информацию. В случае кражи или утери ноутбука/флешки, зашифрованная информация будет недоступна третьим лицам. Программа безумно проста в управлении, монтирование тома происходит буквально в пару кликов.

Короче говоря, советую всем читателям взять себе на вооружение эти три бесплатные утилиты. Пригодятся не один раз.

Rohos Mini Drive

В этом способе мы будем использовать программу Rohos Mini Drive, она абсолютно бесплатна, скачиваем с сайта разработчика, распаковываем и устанавливаем. Файл весит около 6 МБ. Запускаем утилиту. В окне программы выбираем пункт «Зашифровать диск». Откроется новое окно, в которое автоматически подгрузится наша флешка, проследите, чтобы это была именно она, изменить устройство можно через меню «Выбор». Если до конца не уверены, то зайдите в «Мой компьютер» и проверьте букву диска, в крайнем случае удалите все устройства кроме нужного из USB портов. В этом же окне вводим сложный пароль, который вы сможете запомнить или сохранить где-либо. В конце статьи мы разберёмся, как правильно создавать и надёжно хранить пароли. Жмём «Создать диск», ожидаем. После окончания процесса откроется новый диск, в который мы прямо сейчас можем переносить все нужные файлы.

Управлять диском можно через ярлык, который создастся на рабочем столе, или через системный трей. После того как все нужные файлы будут перемещены на зашифрованный раздел, мы кликаем правой кнопкой по иконке Rohos в трее и выбираем пункт «Выключить диск». Таким образом диск пропадёт из видимости системы, вернуть его обратно можно точно также через трей или ярлык, выбрав пункт «Включить диск».

Если необходимо открыть скрытый раздел на другом компьютере, то нужно зайти в корень флешки и запустить исполняемый файл от Rohos с расширением *.exe и ввести пароль.

Использование системных средств

При использовании флешки могут возникать различные ситуации, когда установка и использование специальных утилит бывают затруднительными или невозможными. И здесь приходят на помощь системные возможности ОС Windows.

Способ 1: BitLocker

Если у Вас установлена Windows 7 и выше, системой предусмотрено шифрование накопителей и их разделов с помощью стандартного инструмента BitLocker.

Запустить данный инструмент можно двумя способами:

  1. Итак, запуск БитЛокера сопровождается синхронизацией,

    после которой пользователю предлагается выбрать способ снятия блокировки диска паролем, или с использованием смарт-карты.

  1. При этом, можно также вывести меню «Справка и поддержка» и более детально ознакомиться с возможностями утилиты. Однако, мы устанавливаем «галочку» и вводим пароль, жмем «Далее» для дальнейшей работы.

  1. В следующем сообщении пользователю предлагается выбрать способ сохранения ключа (его можно сохранить в файле или напечатать).

  1. Выбираем «Сохранить ключ восстановления в файле» и получаем окно для выбора папки сохранения ключа.

  1. Сохраняем ключ и получаем текстовый файл с соответствующим названием в указанной для сохранения папке.

  1. При этом, в текстовом файле имеется ключ восстановления и идентификатор.

  1. Однако, вернемся непосредственно к программе и выполним следующий шаг. Кнопка «Далее» приводит нас к шифрованию диска.

  1. Жмем «Начать шифрование» и ждем окончания процесса.

  1. Пожалуй стоит отметить, что шифрование занимает довольно продолжительное время и оно напрямую зависит от объема данных. Однако система выдает сообщение об окончании.

  1. Необходимо проверить итоговый результат. Если открыть «Мой компьютер», можно увидеть довольно необычную иконку флешки, которая означает, что носитель запаролен.

  1. Если флешка подключается к компьютеру, система выдает сообщение с требованием ввести пароль.

  1. При этом, можно отметить пункт «В дальнейшем автоматически снимать блокировку с этого компьютера», если это личный ПК пользователя и им гарантированно не воспользуются посторонние. После ввода пароля появляется окно автозапуска и съемным носителем можно пользоваться в обычном режиме.

Стоит отметить, что данное средство является довольно простым в использовании и справиться с шифрованием флешки сможет даже неопытный пользователь. К тому же БитЛокер не требует скачивания и установки, а это значит, что им можно свободно воспользоваться в любой ситуации.

Способ 2: блокировка архиватором

Если на флешке хранится много разных файлов и проставить пароль к каждому будет слишком долго или невозможно, то их можно переместить в один архив и поставить пароль сразу на весь архив. Данный способ является более удобным и надёжным, т.к. вы можете все данные на носители завернуть в один архив, поставить на него пароль и извлекать нужные файлы при необходимости (с большинством файлов можно работать, не извлекая их из архива).

Чтобы поставить пароль на архив, следуйте данной инструкции:

  1. На флешке выделите все необходимые файлы и нажмите по ним правой кнопкой мыши. Найдите в выпавшем меню пункт “Добавить в архив”.

Появится окошко с настройками архива. На главной странице, во вкладке “Общее”, необходимо придумать имя для архива и выбрать расширение. Лучше всего выбирайте zip-формат, т.к. для открытия rar-архивов на другом компьютере должен быть соответствующий архиватор.
Далее перейдите во вкладку “Дополнительно”. Там вы сможете более детально настроить параметры записи и шифрования, делайте это по своему желанию. Для установки пароля в правой части экрана найдите кнопку “Установить пароль”. Иногда данная кнопка находится во вкладке «Общее».

Теперь придумайте пароль и введите его в два поля. В обоих полях пароли должны совпадать. Можно также включить отображение символов, при вводе пароля.

Это быстрый способ запаролить большие объёмы информации на Flash-носителе, но если вы забудете или потеряете пароль, восстановить доступ к архиву будет крайне сложно.

Кроме вышеобозначенных методов и программных средств, конечно же существует довольно большое количество разнообразного софта, который устанавливается на компьютер, флешку или другие носители, имеет различную эффективность и уровень сложности работы, благодаря чему каждый пользователь может выбрать наиболее приемлемое решение для обеспечения безопасности личных данных.

Как создать и зашифровать том

Надежным способом скрытия личной информации, считается создание диска, на который далее скопируйте  файлы. Для этого  запустите исполняемый файл, нажмите Create Volume.

рис.1. В результате начнется создание нового диска

рис.2. В открывшемся окне отмечаем Create an encrypted file container, т.е. перейдем к созданию скрытого тома

Пользователю предлагается создать такие диски:

  1. стандартный или обычный. В таком случае компьютерная папка будет видна всем юзерам, а открыть ее смогут только те, кто знает пароль;
  2. скрытый.

рис.1. Файлы такого типа видны и доступны только владельцу

рис.2. Чаще в таких целях используется диск D, поскольку на С установлена ось и редактировать его не следует

Теперь переходим к наиболее важному этапу, на котором выбираем способ шифрование папок, т.е. алгоритм

Программа предлагает на выбор 3 метода. По умолчанию установлен алгоритм AES, который в полной мере защитит пользовательские папки и файлы от посторонних глаз.

рис.3. После этого нажимаем кнопку Далее

После чего необходимо указать размер тома, на котором будет находиться скрытая информация.

рис.4. Кроме того, в нижнем окне указываются данные о размере полного пространства на винчестере

Далее необходимо указать пароль для зашифрованного файла. Мы рекомендуем использовать набор из 5-6 символов, которые откроют доступ к информации.

рис.5. Устанавливайте такой шифр, который вспомнится даже через 2-3 года, иначе рискуете потерять важные данные

Таким образом, удалось зашифровать папку паролем. Следующий шаг – указание типа файловой системы.

Запомните, что файловая система NTFS позволяет хранить информацию, размером более 4 Гб. Поэтому, когда нужно скрыть большие файлы, рекомендуем установить этот тип

рис.6. По завершении нажимаем кнопку Формат и подождать некоторое времярис.7. Теперь можно работать с контейнером

Портативная версия VeraCrypt в Windows

Начиная с версии 1.22 (которая на момент написания является бетой) для Windows был добавлен портативный вариант. Если вы прочитали раздел про установку, вы должны помнить, что программа и так является портативной и позволяет просто извлечь свои файлы. Тем не менее, отдельный портативный пакет имеет свои особенности: для запуска установщика вам нужны права администратора (даже если вы хотите просто распаковать архив), а портативная версия может быть распакована без прав администратора – отличие только в этом.

Официальные бета версии доступны только только здесь. В папке VeraCrypt Nightly Builds файлом с портативной версией является VeraCrypt Portable 1.22-BETA4.exe.

Файл с контейнером можно разместить на флешке. На эту же флешку можно скопировать портативную версию VeraCrypt – это позволит вам открывать зашифрованный раздел на любом компьютере, в том числе без установленной VeraCrypt. Но помните об опасности перехвата нажатия клавиш – вероятно, в этой ситуации может помочь экранная клавиатура.

История TrueCrypt

Врядли какой специалист в области информационной безопасности не пользовался программой TrueCrypt. Для нас TrueCrypt имеет такое же значение, как Гроб Господень для православных и Кааба для мусульман. TrueCrypt — почти образцовая программа шифрования папок и файлов.

Первая версия программы вышла в свет еще в далеком 2004 году, и на тот момент TrueCrypt оказалась фактически единственной программой с открытым исходным кодом для шифрования «на лету».

Что значит «на лету»? Обычные программы для работы с зашифрованными файлами требуют сначала расшифровать файл или папку, выполнив необходимые манипуляции с данными, затем создать зашифрованную копию файла или папки, а незашифрованный оригинал удалить. TrueCrypt позволяла создавать зашифрованную папку, указав в программе пароль, и работать с зашифрованной папкой, шифруя и расшифровывая данные «на лету».

Десять лет проект TrueCrypt активно развивался и превратился в фундаментальный софт для защиты данных. Все это время имена разработчиков программы оставались загадкой, что породило ряд слухов о причастности спецслужб к разработке приложения. Некоторые говорили, что программа разработана ФБР, другие утверждали, что если и не ФБР, то в софте непременно есть закладки.

Популярность TrueCrypt росла, пока весной 2014 года не произошло необъяснимое событие, повергшее интернет-общественность в шок. 28 мая 2014 проект TrueCrypt был закрыт. Точные причины закрытия проекта никому не известны и по сей день. Сами разработчики сообщили на официальном сайте, что использование TrueCrypt небезопасно, и предложили переходить на BitLocker, который всегда высмеивали.

Есть много версий и догадок о случившемся, мы приведем основные из них. Первая версия гласит, что разработчикам угрожали спецслужбы; вторая — что их переманили на работу в Microsoft, чем и объясняется реклама BitLocker; третья — им надоело продвигать и поддерживать проект, не приносящий денег; четвертая — они действительно обнаружили в продукте критическую уязвимость, которую не способны были исправить.

Интернет-сообщество погрузилось в споры о безопасности TrueCrypt, и одному Богу известно, сколько бы они продлились, если бы к началу апреля 2015 не был завершен независимый аудит TrueCrypt, на который было собрано свыше 60 000 USD пожертвований. Он не выявил никаких уязвимостей или серьёзных недостатков в архитектуре приложения и показал, что TrueCrypt является хорошо спроектированной криптографической программой.

Версия TrueCrypt: 7.1 а.

Год проверки: 2015.

Мы считаем, что, TrueCrypt 7.1 надежен, и закрытие проекта не связано с его безопасностью. А вот хронологически последняя версия программы (7.2) не является безопасной и полнофункциональной, по крайней мере, об этом предупреждают сами разработчики, и это мнение разделяют многие эксперты. Потому мы рекомендуем использовать последнюю стабильную и надежную версию — TrueCrypt 7.1а.

Как поставить пароль на флешку в BitLocker

В процессе создания зашифрованной флешки в BitLocker, необходимо выполнить следующие шаги:

Сначала необходимо вставить в USB порт компьютера переносной флеш накопитель, с данными требующими защиты от посторонних лиц.

Запустите  средство BitLocker из контекстного меню. В окне Проводника кликните правой кнопкой мыши по значку флешки, в открывшемся меню выберите «Включить BitLocker».

Во время запуска приложения выполняется инициализация диска (флешки).

Не вытаскивайте флешку из разъема на компьютере во время установки BitLocker.

В следующем окне выберите способы для разблокировки диска. В BitLocker предлагается два способа для получения доступа к данным на зашифрованной флешке:

  • Использовать пароль для снятия блокировки диска.
  • Использовать смарт-карту для снятия блокировки с диска.

В первом случае, необходимо создать пароль для снятия блокировки с флешки (пароль должен состоять из прописных и строчных букв, цифр, пробелов и символов). Второй вариант предусматривает использование дополнительного устройства: смарт-карты с ПИН-кодом. В большинстве случаев, предпочтительнее выбрать первый вариант.

Поставьте галку напротив пункта «Использовать пароль для снятия блокировки диска», введите пароль, подтвердите пароль, а затем нажмите на кнопку «Далее».

Пароль должен иметь минимальную длину не менее 8 символов.

Далее нужно выбрать способ для архивирования ключа восстановления. Ключ восстановления пригодится в случае, если вы забудете свой пароль или потеряете смарт-карту. С помощью ключа восстановления вы сможете разблокировать флешку.

Выберите один из трех возможных вариантов:

  • Сохранить в вашу учетную запись — ключ восстановления будет сохранен в учетной записи.
  • Сохранить в файл — ключ восстановления будет сохранен в текстовом файле на компьютере.
  • Напечатать ключ восстановления — ключ восстановления будет напечатан на бумаге.

После сохранения ключа восстановления, перейдите к следующему этапу.

В открывшемся окне следует выбрать, какую часть диска требуется зашифровать:

  • Шифровать только занятое место на диске.
  • Шифровать весь диск.

В первом случае, будет зашифрована только та часть флешки, которая содержит данные. Новые данные, добавленные на флешку, будут зашифрованы автоматически. При этом способе процесс шифрования проходит быстрее.

При шифровании всего диска, кроме занятого места, будет зашифровано неиспользуемое пространство флешки. Это более надежный способ защиты флешки, так как он делает невозможным восстановление ранее удаленных файлов на USB накопителе, с помощью специализированных программ, например, Recuva. При выборе данного варианта, процесс шифрования займет больше времени.

Выберите подходящий способ, нажмите на кнопку «Далее».

Если вы ставите пароль на флешку в операционной системе Windows 10, вам предложат выбрать режим шифрования:

  • Новый режим шифрования — шифрование несъемных дисков в новом режиме, начиная с обновления Windows 10 версии 1511.
  • Режим совместимости — оптимальный режим для съемных носителей, используемый в разных версиях Windows.

Выберите «Режим совместимости», а затем перейдите к следующему этапу.

В новом окне нажмите на кнопку «Начать шифрование».

Процесс шифрования занимает довольно длительное время, продолжительность шифрования зависит от размера флешки, или от размера шифруемых файлов на флешке (при выборе соответствующей опции).

Во избежание повреждения файлов на флешке, не удаляйте съемный накопитель с компьютера во время процесса шифрования.

После завершения шифрования, на компьютере появится запароленная флешка.

Как работает VeraCrypt

VeraCrypt создаёт специальный файл, который называется контейнер. Этот контейнер является зашифрованным и может быть подключён только при вводе верного пароля. После ввода пароля, контейнер отображается как дополнительный диск (как вставленная флешка). Любые файлы, помещённые на этот диск (т.е. в контейнер), шифруются. Пока контейнер подключён, вы беспрепятственно можете копировать, удалять, записывать новые файлы, открывать их. Как только контейнер отключён, все файлы на нём становятся абсолютно недоступными, пока вновь не будет выполнено его подключение, т.е. пока не будет введён пароль.

Работа с файлами в зашифрованном контейнере ничем не отличается от работы с файлами на любом другом диске.

При открытии файла или записи его в контейнер, не нужно ждать расшифрования – всё происходит очень быстро, будто бы вы действительно работаете с обычным диском.

Ссылка на основную публикацию