Различия
Здесь показаны различия между двумя версиями данной страницы.
| Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
|
wiki:шифрование_с_truecrypt [2011/01/28 15:51] [Создание зашифрованных разделов/файлов] |
wiki:шифрование_с_truecrypt [2015/04/07 14:48] (текущий) [Создание зашифрованных разделов/файлов] |
||
|---|---|---|---|
| Строка 11: | Строка 11: | ||
| * Скачать необходимые файлы для установки можно на http://www.truecrypt.org/downloads. Эта инструкция написана для console-версии. В архиве не исходники, это инсталлятор, нужно его рапаковать и запустить. | * Скачать необходимые файлы для установки можно на http://www.truecrypt.org/downloads. Эта инструкция написана для console-версии. В архиве не исходники, это инсталлятор, нужно его рапаковать и запустить. | ||
| + | * 28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе. | ||
| + | * Версия 7.2 вышла 28 мая 2014 года. Финальный релиз, __возможно только дешифрование__, возможность шифрования данных была удалена. | ||
| + | * Предыдущие версии являются рабочими и не скомпрометированными. Поэтому можно рекомендовать версию 7.1a. | ||
| + | * Версия 7.1a для Linux 64bit на сайте https://truecrypt.ch/downloads/ соответствуют той, что ранее была доступна на http://www.truecrypt.org/downloads (проверялось через diff - файлы софпадают) | ||
| ===== Предисловие ===== | ===== Предисловие ===== | ||
| Строка 17: | Строка 20: | ||
| Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. | Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. | ||
| Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. | Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. | ||
| - | И последнее: GUI для Truecrypt'а нет, поэтому весь процесс будет проходить в терминале. | + | И последнее: есть GUI для Truecrypt'а, но здесь весь процесс будет описан для работы в терминале. |
| + | При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс, однако работа в Линукс практически не отличается. В сети можно найти User`s Guide переведенный на русский язык, действующая на момент публикации ссылка дана в соответствующем месте - смотри внизу страницы. | ||
| ===== Создание зашифрованных разделов/файлов ===== | ===== Создание зашифрованных разделов/файлов ===== | ||
| Строка 28: | Строка 32: | ||
| <note tip>Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром ''%%--%%size=5G'' до параметра ''-c''. В указанном примере создастся файл cryptofile размером 5 ГигаБайт.\\ | <note tip>Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром ''%%--%%size=5G'' до параметра ''-c''. В указанном примере создастся файл cryptofile размером 5 ГигаБайт.\\ | ||
| - | Иногда (FIXME всегда?) truecrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать ''%%--%%size=5368709120'', или добавить немножко терминальной магии вот так: ''--size=`echo 1024^3*5 | bc`''.\\ | + | Иногда (FIXME всегда?) truecrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать ''%%--%%size=5368709120'', или добавить немножко терминальной магии вот так: ''%%--%%size=`echo 1024^3*5 | bc`''.\\ |
| Для "любителей" информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.</note> | Для "любителей" информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.</note> | ||
| <note tip>Для шифрования будет использоваться сделанный уже файл - ключ.</note> | <note tip>Для шифрования будет использоваться сделанный уже файл - ключ.</note> | ||
| - | * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете (я работал только с нормальным), также - файловую систему (по умолчанию fat или без системы). Если вам хватит фата, то на нём можете и остановиться. Но мне надо было хранить в зашифрованном контейнере довольно большие файлы, поэтому я указал "без системы". Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных. | + | * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете, также - файловую систему (FAT, ext2/3/4 или без ФС), мы выберем "без ФС", можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных. |
| + | <note tip>Truecrypt может создавать в одной контейнере два: внешний (он же нормальный), котрый позволяет создать ФС на весь объем контейнера. А внутри внешнего (на месте неиспользуемого файловой системой пространства) можно создать скрытый. Монтируются и скрытый, и внешний одинаково, а какой контейнер откроется зависит от того, какой пароль/файл - ключ вы введете/укажите - пароль/файл - ключ от внешнего или пароль/файл - ключ от внутреннего.</note> | ||
| + | <note warning>Если во внешний контейнер записать информации больше чем остается места в нем с учетом скрытого, то без единой ошибки скрытый контейнер будет перезаписан (и его уже не удастся открыть).</note> | ||
| <note>Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно.</note> | <note>Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно.</note> | ||
| * Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его Truecrypt'ом: | * Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его Truecrypt'ом: | ||
| Строка 47: | Строка 53: | ||
| ---- | ---- | ||
| \\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию. | \\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию. | ||
| - | |||
| ===== Проверка работы ===== | ===== Проверка работы ===== | ||
| * Чтобы проверить акт размонтирования, наберём: | * Чтобы проверить акт размонтирования, наберём: | ||
| - | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
| Нам покажут примонтированные Truecrypt'ом контейнеры, если такие (примонтированные) имеются. | Нам покажут примонтированные Truecrypt'ом контейнеры, если такие (примонтированные) имеются. | ||
| * Чтобы снова получить доступ к информации, подключим контейнер: | * Чтобы снова получить доступ к информации, подключим контейнер: | ||
| <code>truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto</code> | <code>truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto</code> | ||
| * Для проверки снова наберём: | * Для проверки снова наберём: | ||
| - | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
| Эта команда выведет что-то вроде: | Эта команда выведет что-то вроде: | ||
| <code>/dev/mapper/truecrypt0: | <code>/dev/mapper/truecrypt0: | ||
| Строка 70: | Строка 75: | ||
| <code>truecrypt -d</code> | <code>truecrypt -d</code> | ||
| * После этого команда | * После этого команда | ||
| - | <code>truecrypt -vl</code> | + | <code>truecrypt -v -l</code> |
| выведет: | выведет: | ||
| <code>No volumes mapped</code> | <code>No volumes mapped</code> | ||
| ===== Возможные проблемы и их решение ===== | ===== Возможные проблемы и их решение ===== | ||
| - | К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнера с ФС ext3, например. | + | К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например. |
| * Подключаем контейнер командой: | * Подключаем контейнер командой: | ||
| <code>truecrypt -k /home/user/test/file /dev/sda9</code> | <code>truecrypt -k /home/user/test/file /dev/sda9</code> | ||
| Строка 83: | Строка 88: | ||
| <code>sudo mount /dev/mapper/truecrypt0 /mnt/crypto</code> | <code>sudo mount /dev/mapper/truecrypt0 /mnt/crypto</code> | ||
| + | При запуске в Ubuntu программы TrueCrypt выдаёт ошибку: TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем | ||
| + | <code> | ||
| + | ls -a ~ | grep True | ||
| + | </code> | ||
| + | Удаляем файл блокировки: | ||
| + | <code> | ||
| + | rm ~/.TrueCrypt-lock-USERNAME | ||
| + | </code> | ||
| + | где USERNAME — ваше имя пользователя. | ||
| + | \\ | ||
| + | \\ | ||
| + | ---- | ||
| + | \\ | ||
| + | TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus. | ||
| + | Это однако не значит, что если у вас стоит, к примеру, Xubuntu, то вам необходимо ставить Nautilus(("В Xubuntu это и не рекомендуется делать т.к. нынешний Nautilus - не просто файловый менеджер, он еще берет на себя организацию рабочего пространства, и в этом возможны различные неприятные накладки с менеджером рабочего пространства от Xubuntu.)). Можно обмануть TrueCrypt и пусть он думает, что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar). | ||
| + | |||
| + | Для этого:\\ | ||
| + | 1. Открываем терминал, в нем выполняем: | ||
| + | |||
| + | <code> | ||
| + | sudo nano /usr/bin/nautilus | ||
| + | </code> | ||
| + | |||
| + | 2. В открывшийся редактор, через буфер обмена, копируем следующий текст: | ||
| + | |||
| + | <code> | ||
| + | #!/bin/bash | ||
| + | /usr/bin/thunar $3 | ||
| + | exit 0 | ||
| + | </code> | ||
| + | 3. Сохраняем и закрываем редактор: **CTRL+X Y <Enter>** | ||
| + | <note>Этим мы создаем bash-скрипт, который возьмет третий аргумент - путь к смонтированному truecrypt-тому (первые два - служебные, для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).\\ | ||
| + | \\ | ||
| + | Можно создать скрипт и другим редактором((Здесь мы предложили использовать nano т.к. он есть во всех дистрибутивах семейства Ubuntu)). | ||
| + | </note> | ||
| + | |||
| + | 4. Выдаем нашему скрипту права на исполнение: | ||
| + | <code> | ||
| + | sudo chmod a+x /usr/bin/nautilus | ||
| + | </code> | ||
| + | |||
| + | Все. Теперь открывая том из TrueCrypt вы откроете каталог, куда смонтирован том через Thunar. | ||
| + | |||
| + | FIXME Возможно, разработчики это уже исправили. | ||
| ===== Ссылки ===== | ===== Ссылки ===== | ||
| Строка 90: | Строка 139: | ||
| * http://ru.wikipedia.org/wiki/TrueCrypt | * http://ru.wikipedia.org/wiki/TrueCrypt | ||
| * http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/ | * http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/ | ||
| + | * http://db.tt/gco8RbsC -- перевод на русский язык User`s Guide, формат pdf | ||
| ==== Обсуждение ==== | ==== Обсуждение ==== | ||
| * http://forum.ubuntu.ru/index.php?topic=13738.0 | * http://forum.ubuntu.ru/index.php?topic=13738.0 | ||
| + | * [[http://ubuntologia.ru/forum/viewtopic.php?f=93&t=2371]] - наглядное пособие для работы в Truecrypt. | ||
| {{tag> Шифрование Truecrypt Howto}} | {{tag> Шифрование Truecrypt Howto}} | ||