Использование Truecrypt под Linux

TrueCrypt это — бесплатно распространяемая программа с открытым кодом для шифрования файлов или разделов диска под Linux, Windows 7/Vista/XP и Mac OS X.

TrueCrypt может использовать для доступа к зашифрованному разделу или файлу защиту паролем или файл ключа.

Установка TrueCrypt в Ubuntu

Идем на официальный сайт и загружаем файл, который подходит для вашей системы, обычно это Standard — 32bit (x86). И устанавливаем в систему:

Шифруем флешку в TrueCrypt

Для этого вам понадобится собственно флешка, TrueCrypt — который уже у вас в системе и эта статья!

Вставьте флешку в USB -порт. Вам надо ТОЧНО как система распознала вашу флешку, выполните команду:

df -h

У меня флешка определилась как /dev/sdc1, у вас это может быть иначе. Вы должны точно знать название устройства, иначе вы потом можете отформатировать и зашифровать ваш / — раздел.

Давайте разобьем весь процесс на шаги, каждый шаг (ну или почти) я буду сопровождать скриншотом и пояснением к нему.

1) Шаг первый, откройте программу, выглядеть все это дело должно так, может немного не понятно с начала, но потом привыкните:
1truecrypt

Красной рамкой, на скриншоте будут выделены действия которые вам необходимо производить. Мы с вами, хотим зашифровать некую информацию на флеш-накопителе, отсюда значит, что нам необходимо выбрать устройство, которое мы будем шифровать, но не нажав кнопку «Select device», а выбрав «Create volume»:

1truecrypt

2) Шаг второй, в вылетевшем окне, вам будет предложено выбрать: Создать «Файл-контейнер» или создать «Зашифрованную партицию» или «Устройство», мы выбираем второе, создать «Зашифрованное устройство»:
truecrypt2

3) Шаг третий, программа спросит вас, какой тип зашифрованного устройства вы хотите, всего их там два, «Стандартный» и «Скрытый». Если начать копать в эту сторону, то вы выясните, что «Скрытый» инкапсулируется в уже существующий «Стандартный» или «Скрытый». Мы хотим матрешку, так что выбираем Hidden TrueCrypt Volume:
NEW2

4) Шаг четвертый, выберите вашу флешку, для дальнейшей работы с ней.ПОЖАЛУЙСТА, БУДЬТЕ ПРЕДЕЛЬНО АККУРАТНЫ И УБЕДИТЕСЬ, ЧТО ВАМ ТОЧНО ИЗВЕСТНО НАЗВАНИЕ ВАШЕГО УСТРОЙСТВА, выберете ваше устройство и нажмите окей.
truecrypt4

После нажатия кнопки «ОК» вылетит WARNING, где вам насоветуют кучу всего, что шифровать устройства не хорошо, и что лучше создавать «Файл-контейнер» и т.д., это всё фигня, смело жмем «ОК».

5) Шаг пятый, на этом шаге, вас предупреждают, что устройство будет отформатировано и в следствии чего, все содержащиеся на нем данные будут удалены, оно и понятно, после чего вам предложат выбрать механизмы шифрования, мы не будем подробно останавливаться на каждом из них, так как эту информацию вы можете получить в Сети и без меня. Мы просто выбираем самый надежный, а именно AES-256. Хэш-алгоритм можно оставить RIPEMD-160.
truecrypt6

6) Шаг шестой, вам предложат ввести и подтвердить пароль, который будет защищать ваш «Стандартный раздел». Так же вы можете использовать для защиты вашего раздела KeyFiles. Для пароля, вы можете использовать практически любые символы, а длину пароля разработчики советуют делать не меньше 20-и символов, максимальная длина пароля 60 символов. Лично я, предпочитаю пароли, по этому как сделать KeyFiles мы пока опустим.
truecrypt7

7) Шаг седьмой, на этом шаге, перед вами вылетит вот такого вида окно:
truecrypt10

И все, что вам необходимо делать, это как сумасшедшему хаотично водить курсором мыши в рамках текущего окна, чем дольше, тем лучше. Разработчики отмечают, что чем дольше и хаотичней вы будете махать мышкой, тем более стойким будет ключ, поверим им.

После того, как вам надоело, жмите смело кнопку «Format», которая отформатирует ваше устройства, т.е. все данные с него пропадут. Помните об этом! Об этом вас предупредят и разработчики, в маленьком окошке.
Вот так выглядит процесс:
truecrypt11

По окончанию форматирования, будет создан новый том:
NEW4

Тут вылетит вам окошко, где много букаф, но в кратце так: Внешний том успешно создан и примонтирован на /media/truecrypt1, в этот том вы должны скопировать файлы, которые подозрительно выглядят и на первый взгляд могут показаться важными, но на самом деле пустышка которую вы вовсе и не хотите прятать. Любой кто получит от «первого\верхнего» тома пароль, увидит эти файлы и возрадуется. Думая, что именно это вы и прятали.

Короче говоря по настоящему важные файлы, мы спрячем глубже, в «секретном\нижнем» томе. Который даже обнаружить на носителе не возможно, и это правда! Если вы хотите что-то туда скопировать, то откройте том через кнопку, как на сриншоте выше.

После того, как закончили копировать «типа» секретные файлы, смело жмите «Next»

И повторяем процедуру, но теперь уже для нижнего тома. Выбираем алгоритм шифрования, как и раньше ASE256 и хеш RIPEMD-160:
NEW5

Теперь вам предложат выбрать размер будущего скрытого тома. Его советуют делать по меньше, что-бы не вычислить было, да и спрятать такой легче:
NEW6

Далее вводим пароль для скрытого тома, все как и прежде, желательно не короче 20-ти символов и не больше 60-ти:
NEW6

Теперь выбираем тип файловой системы (FAT, EXT2, EXT3) если в будущем вы собираетесь монтировать флешку на Windows, то выбирайте FAT, я форточками не пользуюсь, так что я выбрал EXT3:
NEW7

В следующем окне вопрос такой, вы будете монтировать ваш носитель только под Linux системами, или так же будете монтировать его под другими (Windows, MAC), так как я точно знаю, что только под Linux, я выбрал соответствующий пункт:
NEW8

Данное окно сообщит вам, что все прошло успешно, и скрытый том создан, а точнее инкапсулирован внутрь «стандартного» верхнего тома, причем TrueCrypt делает это так, что обнаружить его не возможно, причем его реально нельзя найти, все что будут видеть соискатели, это рандомные массивы, которые никогда не возможно будет связать в единую картину, без участия великого TrueCrypt:
NEW9

Поздравлю! Мы сделали это! Теперь на вашей флешке существует стандартный зашифрованный раздел, который к слову без пароля не расшифровать, и скрытый (инкапсулированный) раздел, который блять даже найти невозможно, даже при специальном обследовании носителя со специальным оборудованием.

Статья взята с сайта: http://www.linuxspace.org/archives/3328

Использование Truecrypt под Linux: 1 комментарий

  1. Ну зачем же строить велосипед?
    В Unix системах есть cryptsetup, который делает тоже самое что и трукрипт. Плюс ко всему он еще может открыть контейнер трукрипта и веракрипт.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *