Шифрование с помощью Truecrypt Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:шифрование_с_truecrypt [2011/04/01 00:08]
[Обсуждение]
wiki:шифрование_с_truecrypt [2015/04/07 14:48] (текущий)
[Создание зашифрованных разделов/файлов]
Строка 11: Строка 11:
  
   * Скачать необходимые файлы для установки можно на http://​www.truecrypt.org/​downloads. Эта инструкция написана для console-версии. В архиве не исходники,​ это инсталлятор,​ нужно его рапаковать и запустить.   * Скачать необходимые файлы для установки можно на http://​www.truecrypt.org/​downloads. Эта инструкция написана для console-версии. В архиве не исходники,​ это инсталлятор,​ нужно его рапаковать и запустить.
 +  * 28 мая 2014 проект был закрыт,​ разработка свёрнута. Все старые версии удалены,​ репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе. 
 +  * Версия 7.2 вышла 28 мая 2014 года. Финальный релиз, __возможно только дешифрование__,​ возможность шифрования данных была удалена. 
 +  * Предыдущие версии являются рабочими и не скомпрометированными. Поэтому можно рекомендовать версию 7.1a. 
 +  * Версия 7.1a для Linux 64bit на сайте https://​truecrypt.ch/​downloads/​ соответствуют той, что ранее была доступна на http://​www.truecrypt.org/​downloads (проверялось через diff - файлы софпадают)
 ===== Предисловие ===== ===== Предисловие =====
  
Строка 17: Строка 20:
 Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция),​ с помощью которого будет шифроваться информация. Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция),​ с помощью которого будет шифроваться информация.
 Учтите сразу, что размер контейнера не резиновый,​ так что придётся подумать над его размером. Учтите сразу, что размер контейнера не резиновый,​ так что придётся подумать над его размером.
-И последнее:​ GUI для Truecrypt'​а нет, поэтому ​весь процесс будет проходить в терминале.+И последнее: ​есть ​GUI для Truecrypt'​ано здесь ​весь процесс будет ​описан для ​работы в терминале. 
 +При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс,​ однако ​работа в Линукс практически не отличается. В сети ​можно найти User`s Guide переведенный ​на русский язык, действующая на момент публикации ссылка дана в соответствующем месте - смотри внизу страницы.
  
 ===== Создание зашифрованных разделов/​файлов ===== ===== Создание зашифрованных разделов/​файлов =====
Строка 32: Строка 36:
  
 <note tip>​Для шифрования будет использоваться сделанный уже файл - ключ.</​note>​ <note tip>​Для шифрования будет использоваться сделанный уже файл - ключ.</​note>​
-  * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете ​(я работал только с нормальным), также - файловую систему (FAT, ext2/3/4 или без ФС), мы выберем "​без ФС", можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например,​ AES), а так же hash-алгоритм (например,​ SHA-1) для шифрования потоков данных.+  * Вам предложат выбрать тип контейнера (нормальный / скрытый) - выберете,​ также - файловую систему (FAT, ext2/3/4 или без ФС), мы выберем "​без ФС", можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например,​ AES), а так же hash-алгоритм (например,​ SHA-1) для шифрования потоков данных. 
 +<note tip>​Truecrypt может создавать в одной контейнере два: внешний (он же нормальный),​ котрый позволяет создать ФС на весь объем контейнера. А внутри внешнего (на месте неиспользуемого файловой системой пространства) можно создать скрытый. Монтируются и скрытый,​ и внешний одинаково,​ а какой контейнер откроется зависит от того, какой пароль/​файл - ключ вы введете/​укажите - пароль/​файл - ключ от внешнего или пароль/​файл - ключ от внутреннего.</​note>​ 
 +<note warning>​Если во внешний контейнер записать информации больше чем остается места в нем с учетом скрытого,​ то без единой ошибки скрытый контейнер будет перезаписан (и его уже не удастся открыть).</​note>​
 <​note>​Truecrypt используется для шифрования данных налету,​ то есть вы можете,​ подмонтировав контейнер,​ работать с находящимися в нём файлами как обычно (открывать/​редактировать/​закрывать/​создавать/​удалять),​ что очень удобно,​ просто это, естественно,​ будет медленнее,​ чем обычно.</​note>​ <​note>​Truecrypt используется для шифрования данных налету,​ то есть вы можете,​ подмонтировав контейнер,​ работать с находящимися в нём файлами как обычно (открывать/​редактировать/​закрывать/​создавать/​удалять),​ что очень удобно,​ просто это, естественно,​ будет медленнее,​ чем обычно.</​note>​
   * Шифрованный раздел/​файл создали. Теперь,​ если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную,​ делаем следующее. Цепляем его Truecrypt'​ом:​   * Шифрованный раздел/​файл создали. Теперь,​ если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную,​ делаем следующее. Цепляем его Truecrypt'​ом:​
Строка 47: Строка 53:
 ---- ----
 \\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию. \\ Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.
- 
 ===== Проверка работы ===== ===== Проверка работы =====
  
Строка 75: Строка 80:
 ===== Возможные проблемы и их решение ===== ===== Возможные проблемы и их решение =====
  
-К сожалению,​ Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнера с ФС ext3, например.+К сожалению,​ Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например.
   * Подключаем контейнер командой:​   * Подключаем контейнер командой:​
 <​code>​truecrypt -k /​home/​user/​test/​file /​dev/​sda9</​code>​ <​code>​truecrypt -k /​home/​user/​test/​file /​dev/​sda9</​code>​
Строка 82: Строка 87:
   * Затем уже монтируем его для работы:​   * Затем уже монтируем его для работы:​
 <​code>​sudo mount /​dev/​mapper/​truecrypt0 /​mnt/​crypto</​code>​ <​code>​sudo mount /​dev/​mapper/​truecrypt0 /​mnt/​crypto</​code>​
 +
 +При запуске в Ubuntu программы TrueCrypt выдаёт ошибку:​ TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем
 +<​code>​
 +ls -a ~ | grep True
 +</​code>​
 +Удаляем файл блокировки:​
 +<​code>​
 +rm ~/​.TrueCrypt-lock-USERNAME
 +</​code>​
 +где USERNAME — ваше имя пользователя.
 +\\
 +\\
 +----
 +\\
 +TrueCrypt обладает достаточно удобным графическим интерфейсом,​ но, к сожалению,​ разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus.
 +Это однако не значит,​ что если у вас стоит, к примеру,​ Xubuntu, то вам необходимо ставить Nautilus(("​В Xubuntu это и не рекомендуется делать т.к. нынешний Nautilus - не просто файловый менеджер,​ он еще берет на себя организацию рабочего пространства,​ и в этом возможны различные неприятные накладки с менеджером рабочего пространства от Xubuntu.)). Можно обмануть TrueCrypt и пусть он думает,​ что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar).
 +
 +Для этого:​\\
 +1. Открываем терминал,​ в нем выполняем:​
 +
 +<​code>​
 +sudo nano /​usr/​bin/​nautilus
 +</​code>​
 +
 +2. В открывшийся редактор,​ через буфер обмена,​ копируем следующий текст:
 +
 +<​code>​
 +#!/bin/bash
 +/​usr/​bin/​thunar $3
 +exit 0
 +</​code>​
 +3. Сохраняем и закрываем редактор:​ **CTRL+X Y <​Enter>​**
 +<​note>​Этим мы создаем bash-скрипт,​ который возьмет третий аргумент - путь к смонтированному truecrypt-тому (первые два - служебные,​ для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).\\
 +\\
 +Можно создать скрипт и другим редактором((Здесь мы предложили использовать nano т.к. он есть во всех дистрибутивах семейства Ubuntu)).
 +</​note>​
 +
 +4. Выдаем нашему скрипту права на исполнение:​
 +<​code>​
 +sudo chmod a+x /​usr/​bin/​nautilus ​
 +</​code>​
 +
 +Все. Теперь открывая том из TrueCrypt вы откроете каталог,​ куда смонтирован том через Thunar.
  
 FIXME Возможно,​ разработчики это уже исправили. FIXME Возможно,​ разработчики это уже исправили.
Строка 91: Строка 139:
   * http://​ru.wikipedia.org/​wiki/​TrueCrypt   * http://​ru.wikipedia.org/​wiki/​TrueCrypt
   * http://​www.alrond.com/​ru/​2007/​may/​29/​encryption-for-ubuntu/​   * http://​www.alrond.com/​ru/​2007/​may/​29/​encryption-for-ubuntu/​
 +  * http://​db.tt/​gco8RbsC ​  -- перевод на русский язык User`s Guide, формат pdf
  
 ==== Обсуждение ==== ==== Обсуждение ====