Различия
Здесь показаны различия между двумя версиями данной страницы.
Следующая версия | Предыдущая версия | ||
wiki:шифрование_с_truecrypt [2009/12/21 00:24] создано |
wiki:шифрование_с_truecrypt [2015/04/07 14:48] [Создание зашифрованных разделов/файлов] |
||
---|---|---|---|
Строка 10: | Строка 10: | ||
===== Необходимые файлы ===== | ===== Необходимые файлы ===== | ||
- | * Скачать необходимые файлы для установки (*.deb пакеты) можно на http://www.truecrypt.org/downloads | + | * Скачать необходимые файлы для установки можно на http://www.truecrypt.org/downloads. Эта инструкция написана для console-версии. В архиве не исходники, это инсталлятор, нужно его рапаковать и запустить. |
+ | * 28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе. | ||
+ | * Версия 7.2 вышла 28 мая 2014 года. Финальный релиз, __возможно только дешифрование__, возможность шифрования данных была удалена. | ||
+ | * Предыдущие версии являются рабочими и не скомпрометированными. Поэтому можно рекомендовать версию 7.1a. | ||
+ | * Версия 7.1a для Linux 64bit на сайте https://truecrypt.ch/downloads/ соответствуют той, что ранее была доступна на http://www.truecrypt.org/downloads (проверялось через diff - файлы софпадают) | ||
===== Предисловие ===== | ===== Предисловие ===== | ||
Строка 17: | Строка 20: | ||
Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. | Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. | ||
Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. | Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. | ||
- | И последнее: GUI для Truecrypt'а нет, поэтому весь процесс будет проходить в терминале. | + | И последнее: есть GUI для Truecrypt'а, но здесь весь процесс будет описан для работы в терминале. |
+ | При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс, однако работа в Линукс практически не отличается. В сети можно найти User`s Guide переведенный на русский язык, действующая на момент публикации ссылка дана в соответствующем месте - смотри внизу страницы. | ||
===== Создание зашифрованных разделов/файлов ===== | ===== Создание зашифрованных разделов/файлов ===== | ||
* Создаём файл ключа: | * Создаём файл ключа: | ||
- | <code>truecrypt --keyfile-create /home/user/test/file</code> | + | <code>truecrypt --create-keyfile /home/user/test/file</code> |
, где file - название файла - ключа. Учтите, что директория /home/user/test должна существовать. | , где file - название файла - ключа. Учтите, что директория /home/user/test должна существовать. | ||
* Создаём контейнер, в моём случае раздел: | * Создаём контейнер, в моём случае раздел: | ||
<code>sudo truecrypt -k /home/user/test/file -c /dev/sda9</code> | <code>sudo truecrypt -k /home/user/test/file -c /dev/sda9</code> | ||
- | <note tip>Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром %%--%%size 5G до параметра -c. В указанном примере создастся файл cryptofile размером 5 ГигаБайт.\\ | + | |
+ | <note tip>Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром ''%%--%%size=5G'' до параметра ''-c''. В указанном примере создастся файл cryptofile размером 5 ГигаБайт.\\ | ||
+ | Иногда (FIXME всегда?) truecrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать ''%%--%%size=5368709120'', или добавить немножко терминальной магии вот так: ''%%--%%size=`echo 1024^3*5 | bc`''.\\ | ||
Для "любителей" информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.</note> | Для "любителей" информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.</note> | ||
+ | |||
<note tip>Для шифрования будет использоваться сделанный уже файл - ключ.</note> | <note tip>Для шифрования будет использоваться сделанный уже файл - ключ.</note> | ||
- | * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете (я работал только с нормальным), также - файловую систему (по умолчанию fat или без системы). Если вам хватит фата, то на нём можете и остановиться. Но мне надо было хранить в зашифрованном контейнере довольно большие файлы, поэтому я указал "без системы". Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных. | + | * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете, также - файловую систему (FAT, ext2/3/4 или без ФС), мы выберем "без ФС", можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных. |
+ | <note tip>Truecrypt может создавать в одной контейнере два: внешний (он же нормальный), котрый позволяет создать ФС на весь объем контейнера. А внутри внешнего (на месте неиспользуемого файловой системой пространства) можно создать скрытый. Монтируются и скрытый, и внешний одинаково, а какой контейнер откроется зависит от того, какой пароль/файл - ключ вы введете/укажите - пароль/файл - ключ от внешнего или пароль/файл - ключ от внутреннего.</note> | ||
+ | <note warning>Если во внешний контейнер записать информации больше чем остается места в нем с учетом скрытого, то без единой ошибки скрытый контейнер будет перезаписан (и его уже не удастся открыть).</note> | ||
<note>Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно.</note> | <note>Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно.</note> | ||
* Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его Truecrypt'ом: | * Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его Truecrypt'ом: | ||
Строка 44: | Строка 53: | ||
---- | ---- | ||
\\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию. | \\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию. | ||
- | |||
===== Проверка работы ===== | ===== Проверка работы ===== | ||
* Чтобы проверить акт размонтирования, наберём: | * Чтобы проверить акт размонтирования, наберём: | ||
- | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
Нам покажут примонтированные Truecrypt'ом контейнеры, если такие (примонтированные) имеются. | Нам покажут примонтированные Truecrypt'ом контейнеры, если такие (примонтированные) имеются. | ||
* Чтобы снова получить доступ к информации, подключим контейнер: | * Чтобы снова получить доступ к информации, подключим контейнер: | ||
<code>truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto</code> | <code>truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto</code> | ||
* Для проверки снова наберём: | * Для проверки снова наберём: | ||
- | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
Эта команда выведет что-то вроде: | Эта команда выведет что-то вроде: | ||
<code>/dev/mapper/truecrypt0: | <code>/dev/mapper/truecrypt0: | ||
Строка 67: | Строка 75: | ||
<code>truecrypt -d</code> | <code>truecrypt -d</code> | ||
* После этого команда | * После этого команда | ||
- | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
выведет: | выведет: | ||
<code>No volumes mapped</code> | <code>No volumes mapped</code> | ||
===== Возможные проблемы и их решение ===== | ===== Возможные проблемы и их решение ===== | ||
- | К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнера с ФС ext3, например. | + | К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например. |
* Подключаем контейнер командой: | * Подключаем контейнер командой: | ||
<code>truecrypt -k /home/user/test/file /dev/sda9</code> | <code>truecrypt -k /home/user/test/file /dev/sda9</code> | ||
Строка 80: | Строка 88: | ||
<code>sudo mount /dev/mapper/truecrypt0 /mnt/crypto</code> | <code>sudo mount /dev/mapper/truecrypt0 /mnt/crypto</code> | ||
+ | При запуске в Ubuntu программы TrueCrypt выдаёт ошибку: TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем | ||
+ | <code> | ||
+ | ls -a ~ | grep True | ||
+ | </code> | ||
+ | Удаляем файл блокировки: | ||
+ | <code> | ||
+ | rm ~/.TrueCrypt-lock-USERNAME | ||
+ | </code> | ||
+ | где USERNAME — ваше имя пользователя. | ||
+ | \\ | ||
+ | \\ | ||
+ | ---- | ||
+ | \\ | ||
+ | TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus. | ||
+ | Это однако не значит, что если у вас стоит, к примеру, Xubuntu, то вам необходимо ставить Nautilus(("В Xubuntu это и не рекомендуется делать т.к. нынешний Nautilus - не просто файловый менеджер, он еще берет на себя организацию рабочего пространства, и в этом возможны различные неприятные накладки с менеджером рабочего пространства от Xubuntu.)). Можно обмануть TrueCrypt и пусть он думает, что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar). | ||
+ | |||
+ | Для этого:\\ | ||
+ | 1. Открываем терминал, в нем выполняем: | ||
+ | |||
+ | <code> | ||
+ | sudo nano /usr/bin/nautilus | ||
+ | </code> | ||
+ | |||
+ | 2. В открывшийся редактор, через буфер обмена, копируем следующий текст: | ||
+ | |||
+ | <code> | ||
+ | #!/bin/bash | ||
+ | /usr/bin/thunar $3 | ||
+ | exit 0 | ||
+ | </code> | ||
+ | 3. Сохраняем и закрываем редактор: **CTRL+X Y <Enter>** | ||
+ | <note>Этим мы создаем bash-скрипт, который возьмет третий аргумент - путь к смонтированному truecrypt-тому (первые два - служебные, для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).\\ | ||
+ | \\ | ||
+ | Можно создать скрипт и другим редактором((Здесь мы предложили использовать nano т.к. он есть во всех дистрибутивах семейства Ubuntu)). | ||
+ | </note> | ||
+ | |||
+ | 4. Выдаем нашему скрипту права на исполнение: | ||
+ | <code> | ||
+ | sudo chmod a+x /usr/bin/nautilus | ||
+ | </code> | ||
+ | |||
+ | Все. Теперь открывая том из TrueCrypt вы откроете каталог, куда смонтирован том через Thunar. | ||
+ | |||
+ | FIXME Возможно, разработчики это уже исправили. | ||
===== Ссылки ===== | ===== Ссылки ===== | ||
Строка 87: | Строка 139: | ||
* http://ru.wikipedia.org/wiki/TrueCrypt | * http://ru.wikipedia.org/wiki/TrueCrypt | ||
* http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/ | * http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/ | ||
+ | * http://db.tt/gco8RbsC -- перевод на русский язык User`s Guide, формат pdf | ||
==== Обсуждение ==== | ==== Обсуждение ==== | ||
* http://forum.ubuntu.ru/index.php?topic=13738.0 | * http://forum.ubuntu.ru/index.php?topic=13738.0 | ||
+ | * [[http://ubuntologia.ru/forum/viewtopic.php?f=93&t=2371]] - наглядное пособие для работы в Truecrypt. | ||
{{tag> Шифрование Truecrypt Howto}} | {{tag> Шифрование Truecrypt Howto}} |