Как восстановить файлы с зашифрованного диска TrueCrypt или VeraCrypt? Как зашифровать раздел в DiskCryptor. Восстановление удаленных файлов с контейнера VeraCrypt

Или: как зашифровать данные?

Сразу предупреждаю:

лучше 100 подумайте перед тем ка зашифровать системный диск (возможно, вам достаточно будет зашифровать не системный диск и все данные хранить на нем). В случае повреждения системного диска возможность извлечь данные с него не велики (можно подключить к другому компьютеру, установить TrueCrypt и смонтировать его в системе через TrueCrypt. потом извлечь данные). Для меня, прежде всего, важно чтобы никто и никак не получил доступ к моему компьютеру. Например, храня данные на другом диске все равно можно получить доступ к журналам истории, которые все равно храняться на диске C:\.

Если для вас потерять информацию менее критично, чем попадания этой информации в другие руки — то данная статья для вас.

1. Предположим, что вы справились с установкой программы и, как я, смогли самостоятельно установить русский интерфейс (скачать этот файл , распаковать, положить в папку с установленной программой) .

Программа TrueCrypt выглядит так:

Видно, что зашифрованных дисков нет, системный диск пока не зашифрован.

2. Нас интересует в TrueCrypt меню «Система» / «зашифровать системный раздел/диск»:

3. Запустив в TrueCrypt «Система» / «зашифровать системный раздел/диск» запускает мастер. Я выбрал «Обычный», хотя вы можете выбрать «Скрытый» (нажав «Подробнее» можно почитать)

4. Выбираем область шифрования. Я выбрал «Зашифровать системный раздел Windows»:

5. Окно с сообщением. Жму «Да»:

6. Шифрование защищенной области. Отмечаем «Да» и жмем «Далее»:

8. Поиск скрытых секторов. На физической машине занимает 1-2 минуты. Я для написания этой статьи пользовался виртуальной машиной. Когда процесс кончится — я не дождался. Пришлось ребутнуть компьютер с помощью кнопки Reset. В этом случае я повторил все шаги но за шаг до этого пункта появилось окно с сообщением что проверка уже выполнялась, и предложило воспользоваться полученной информацией с прошлой проверки. Я согласился 🙂 Надеюсь у вас все будет хорошо. Вообще проверку можно и пропустить.

8. У меня одна операционная система: Windows 7 x64. Поставил верхнюю галочку:

9. Пароль, с помощью которого вы будете шифровать диск (рекомендую использовать латинские буквы).

Можно (если знаете что это такое и как пользоваться) использовать «Ключевые файлы», но проще и быстрее зашифровать с помощью пароля.

11. Ключи сгенерированы:

12. Создаем диск восстановления, по указанному пути сохраниться.ISO образ диска восстановления.

13. Нужна чистая CD болванка. Вставляем ее в привод CD и жмем «Ок»:

14. Записываем болванку. Честно говоря, я сейчас печатаю данный мануал используя виртуальную машину. Болванку я не записывал, а просто смонтировал образ диска в виртуальный CD-ROM. Но вам рекомендую записать физический CD-диск.

15. Предположим, с диском вы разобрались. Далее…

16. Выбираем КАК будем шифровать диск. Я выбрал самый быстрый способ — без очистки. С очисткой — это долго, но зато с такого диска уже данные ничем прочесть будет нельзя. Смысл очистки в том, что свободное место на диске много раз подряд заполняется случайным «мусором». (если интересует — почитайте справку).

Функция безопасного удаления (wipe) может показаться излишней, однако если вы не желаете, чтобы на жёстком диске остались какие-то следы и хотите работать только с зашифрованными данными, то она необходима. Во время этой процедуры эффективно удаляются существующие фрагменты файлов, которые могут остаться на жёстком диске от предыдущих инсталляций. Выберите стирание неиспользуемых участков за 3, 7 или даже 35 циклов, и они будут систематически перезаписываться.

17. Пре — тест шифрования системы.

18. Жмем «Да»:

19. Читаем замечания:


ВАЖНЫЕ ЗАМЕЧАНИЯ — ПРОЧИТАЙТЕ ИЛИ РАСПЕЧАТАЙТЕ (нажмите ‘Печать’):

Никакие файлы не будут зашифрованы, пока вы не перезагрузите успешно свой ПК и не запустите Windows. Поэтому если произойдёт какой-то сбой, с вашими данными ничего не случится. Однако в случае, если что-то пойдёт не так, возможны сложности с запуском Windows. Поэтому прочитайте (и, по возможности, распечатайте) следующие рекомендации о том, что делать, если Windows отказывается запускаться после перезагрузки ПК.

Что делать, если Windows не загружается ————————————————

ПРИМЕЧАНИЕ: Эти инструкции действительны, только если вы не начинали шифрование.

— Если вы вводите правильный пароль, а Windows не загружается (или если при вводе правильного пароля TrueCrypt раз за разом сообщает, что пароль неверный), не паникуйте. Перезагрузите (выключите и вновь включите) компьютер и при появлении экрана загрузчика TrueCrypt нажмите клавишу Esc на клавиатуре (а если у вас несколько ОС, выберите нужную для запуска). После этого Windows должна запуститься (при условии, что она не зашифрована), а TrueCrypt автоматически спросит, хотите ли вы удалить компонент предзагрузочной авторизации. Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

— Если вышесказанное не помогает или если экран загрузчика TrueCrypt не появляется (перед стартом Windows), вставьте в CD/DVD-накопитель диск восстановления TrueCrypt (Rescue Disk) и перезагрузите ПК. Если экран загрузчика TrueCrypt не появляется (или если вы не видите пункта ‘Repair Options’ в группе ‘Keyboard Controls’ на экране загрузчика TrueCrypt), возможно, в BIOS вашего ПК настроена загрузка сначала с жёсткого диска, и лишь затем с CD/DVD. Если это так, перезагрузите ПК, нажмите F2 или Delete (как только увидите начальный экран BIOS) и дождитесь появления экрана с настройками BIOS. Если этот экран не появился, снова перезагрузите ПК (нажмите кнопку Reset), сразу же начав часто нажимать клавиши F2 или Delete. В появившемся экране настроек BIOS сконфигурируйте ПК так, чтобы он сначала загружался с CD/DVD (о том, как это сделать, см. в документации на вашу системную плату/BIOS). Снова перезагрузите компьютер. Сейчас должен появиться экран диска восстановления TrueCrypt. На этом экране выберите ‘Repair Options’, нажав F8 на клавиатуре. В меню ‘Repair Options’ выберите ‘Restore original system loader’. После этого выньте диск восстановления из CD/DVD-накопителя и перезагрузите ПК. Сейчас Windows должна запуститься нормально (при условии, что она не зашифрована).

Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без ввода правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

Также имейте в виду, что если вы потеряете свой диск восстановления TrueCrypt, а ваш неприятель его найдёт, он НЕ сможет с помощью этого диска расшифровать системный раздел или диск, если не знает правильного пароля.

20. Необходимо перезагрузить компьютер:

21. Видна моя виртуальная машина 🙂

У вас будет аналогичное окно при загрузке вашей машины.

22. Вводим пароль:

23. Ждем когда операционная система загрузится вновь.

Последнее окно 9обратите внимание — на Английском языке). После нажатия кнопки Encrypt начнется сам процесс шифрования:

На физической машине SATA диск 300Гб шифруется около 10 часов. Система в этом случае рабочая, можно смотреть кино, работать в интернет. Единственный недостаток — достаточно ощутимо тормозит дисковая система (еще бы!).

25. Предположим, что вы дождались окончания шифрования диска, и перезагрузили компьютер. Введите пароль:

26. В загрузившейся система запустите TrueCrypt. Обратите внимание, что он снова стал «русским», а в дисках появился зашифрованный системный диск:

27. Зайдите в меню TrueCrypt / «Система» / «Установки» . Введите то, что написано у меня на скриншоте:

28. Снова пере загрузитесь. Обратите внимание как изменилось загрузочное меню:

Вообще у меня написано No System Drive (тонкий сисадминский юмор).

Вы можете для torent-ов прикупить 1-2Тб жесткий диск. работать спокойно, раздавать торренты. Конечно шифровка/дешифровка сказывается на производительности системы. Но в целом, это практически незаметно.

На второй, отдельный физический диск 160 Гб можно установить Ubuntu, спокойно работать на ней в итернете, наслаждаться удобным и красивым интерфесом.

Порядок загрузки дисков в BIOS можно выставить:

2. Winsows (зашифрованная)

Если при загрузке нажать F8 (меню выбора загрузки) то можно загрузиться с Windows. Кто не знает, что у вас зашифрованная ситема — практически 100% проведется на предложенную утку.

Если есть желание — можете рассказать свой способ прятать данные от любопытных.

Нет похожих постов...

Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи - сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

BitLocker

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования. Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один - закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery. Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось. Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

TrueCrypt

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt. Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов. В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

Как только закончился аудит, TrueCrypt снова оказался в центре скандала. Специалисты компании ESET опубликовали отчет о том, что русскоязычная версия TrueCrypt 7.1a, загруженная с сайта truecrypt.ru, содержала малварь. Более того, сам сайт truecrypt.ru использовался как командный центр - с него отправлялись команды инфицированным компьютерам. В общем, будь бдителен и не скачивай программы откуда попало.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель - зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

VeraCrypt

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.

INFO

Самоустранившись, TrueCrypt оставил богатое наследие: у него множество форков, начиная с VeraCrypt, CipherShed и DiskCryptor.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию. Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt - открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, - отсутствие поддержки UEFI/GPT. Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно. Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

CipherShed

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

Symantec Endpoint Encryption

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption. Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0. Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Момент истины

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты. На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором - с числом проходов 3. Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.



Результаты CrystalDiskMark нужно трактовать так:

  • Seq Q32T1 - тест последовательной записи / последовательного чтения, количество очередей - 32, потоков - 1;
  • 4K Q32T1 - тест случайной записи / случайного чтения (размер блока 4 Кбайт, количество очередей - 32, потоков - 1);
  • Seq - тест последовательной записи / последовательного чтения;
  • 4K - тест случайной записи / случайного чтения (размер блока 4 Кбайт);

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Давно хотел написать о том, чем и как можно надежно защитить информацию на своем компьютере, флешке, ноутбуке… Сегодня как раз появилось немного свободного времени, надо отвлечься от работы. Итак, внутри статьи подробная инструкция как защитить информацию при помощи замечательной «опенсорсной» программы .

Прежде чем мы начнем, вы должны четко понять, что вам это действительно нужно, потому что у всего есть свои побочные эффекты. У TrueCrypt, есть следующие особенности, с которыми придется смириться.

Незначительное падение производительности. Стоит понимать, что все данные будут постоянно зашифровываться и расшифровываться «на лету» в оперативной памяти, и на это тратится процессорное время, и чем более сложным и надежным способом данные будут зашифрованы, тем больше ресурсов будет израсходовано.

Восстановление пароля. С этим проще Если вы забудете пароль, то можете смело забыть о всех данных которые находились под защитой TrueCrypt. Восстановить информацию без мастер-пароля – невозможно. При достаточной криптостойкости пароля, даже на самых мощных компьютерах существующих на сегодняшний день, перебор займет годы , десятки лет.

Технический сбой. При поломке носителя информации, восстановить с него данные будет также очень трудно, или даже невозможно.

В замен вы получите только один, но очень важный плюс – ваша информация будет надежно защищена . Однако и здесь есть пара особенностей:

Внимание! В некоторых странах законодательно запрещено хранить данные в зашифрованном состоянии. Также могут арестовать за отказ выдачи пароля. С другой стороны, в большинстве стран можно не давать показаний против себя и своих близких.

Не стоит забывать о том, что пароль у вас могут получить силой, шантажом… На этот счет у TrueCrypt есть пара трюков, хотя, мне кажется, если дело дойдет до такой истории… Ну ладно я отвлекся.

Итак, как же зашифровать диск при помощи .

Скачиваем программу с официального сайта: https://www.truecrypt.org/downloads
И затем устанавливаем её.

Далее открывается мастер создания зашифрованных томов. Он поможет настроить и создать зашифрованный диск. Выбираем тип шифрования системы. С обычным, я думаю, все понятно, а вот скрытый и нужен как раз на тот случай, если есть вероятность, что пароль у вас попросят так, что вы не сможете отказаться.

Теперь выбираем область шифрования. Я предпочитаю полное шифрование, потому что никогда не знаешь, где программы могут «наследить».

Вот мы и подобрались к самому интересному – Настройки шифрования. Я предпочитаю оставить все по умолчанию. Но для общего развития можно почитать о других методах шифрования и оценить скорость их работы в тестах производительности.

Теперь нам предстоит сгенерировать «соль » для нашего пароля. Не поленитесь подольше подергать мышкой.

Теперь нам следует создать диск восстановления системы. Он необходим на случай повреждения загрузочной области зашифрованного тома. Лично я диск не записываю сразу, а храню образ. Чтобы пройти проверку я просто монтирую образ на DAEMON Tools.

Очень важно! Надежно храните образ или диск, в нескольких местах. Только он поможет восстановить данные в случае непредвиденного сбоя! Однако, без знания пароля он бесполезен, учтите это. За мою практику использования True Crypt у меня случался аппаратный сбой, и только благодаря диску восстановления и программе R-Studio мне удалось восстановить большую часть информации.

После того как восстановительный диск будет создан и проверен, нам необходимо выбрать режим очистки данных. Это опять же, сделано для увеличения качества шифрования и осложнения восстановления данных злоумышленниками. Следует иметь ввиду, что этот параметр довольно ощутимо повлияет на скорость зашифровки диска. Данные не будут утеряны.

Заключительным этапом необходимо пройти тест загрузки системы. Компьютер перезапустится и попросит ввести пароль для проверки.

Далее начинается зашифровка данных. Зашифровка длится довольно долго. Поэтому предусмотрена возможность приостанавливать процесс. Во время зашифровки компьютером можно пользоваться, однако это несколько удлинит процедуру.

После того как мастер завершит работу, система полностью готова к эксплуатации. Единственное отличие будет в том, что теперь при загрузке каждый раз надо будет вводить пароль, пока он не введен невозможно даже узнать какая ОС установлена на компьютере.

Как переустановить Windows на компьютере с TrueCrypt?

Для этого надо полностью расшифровать диск, провести необходимые манипуляции и затем заново его зашифровать. Процедура расшифровки ощутимо длительнее чем зашифровки.

Что делать при поврежении диска с TrueCrypt?

За все время использования программы у меня такое случалось всего раз. Причем не по вине TrueCrypt. Тут главное не паниковать и не наделать глупостей. Любые программы для восстановления дисков бесполезны пока данные зашифрованы и скорее способны навредить. Первым делом надо расшифровать том при помощи диска восстановления, а уже потом колдовать над тем, что получится. Если же диска восстановления нет или не известен пароль, то советую не тратить время.

Внимание! Расшифровка с помощью диска восстановления очень долгий процесс, старайтесь применять его только в том случае, если ОС ни при каких условиях не грузится и не восстанавливается, если поврежденный том подключить к другому компьютеру.

Как я уже говорил, расшифровка диском восстановления может занять несколько дней. Наберитесь терпения, если информация для вас важна. Расшифровку можно приостанавливать, однако ни при каких условиях не прерывайте расшифровку резким отключением питания, это обязательно повредит данные.

Обязательно делайте резервное копирование, это убережет вас от неприятностей. Как известно, все люди делятся на два вида: те, кто ещё не делает бэкапы, и те, кто их уже делает Не искушайте судьбу.

Подведем итоги

Убедитесь что вам это нужно.
Убедитесь что пароль сложный, иначе это все не имеет смысла.
Убедитесь что вы надежно запомнили/записали/сохранили пароль в нескольких местах.
Убедитесь что вы надежно записали/сохранили диск восстановления в нескольких местах.
Регулярно делайте резервное копирование.

TrueCrypt - это программная система для создания и использования шифруемого "на лету" тома (устройства хранения данных). Шифрование "на лету" означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя. Данные, сохранённые на зашифрованном томе, невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования. Шифруется вся файловая система, включая имена папок и файлов, содержимое файлов, пустое пространство, метаданные, и тому подобное).

Файлы могут копироваться с и на подключенный том TrueCrypt также, как они копирутся с/на любой нормальный диск (к примеру, с помощью технологии перетаскивания - drag-n-drop). Файлы автоматически дешифруются "на лету" (в память) во время чтения или копирования с зашифрованного тома TrueCrypt. Верно и обратное - файлы, записываемые или копируемые на том TrueCrypt, "на лету" шифруются в памяти прямо перед записью на диск. Однако это не значит, что весь файл, предназначенный для шифрования/дешифрования, должен целиком попасть в память перед шифрованием/дешифрованием. Для TrueCrypt не требуется дополнительная память. В следующем абзаце кратко проиллюстрировано, как это всё работает.

Представьте, что у вас есть файл.avi, хранящийся на томе TrueCrypt, и поэтому целиком зашифрованный. Пользователь, применяя правильный пароль (и/или ключевой файл), подключает (открывает) том TrueCrypt. Когда пользователь дважды кликает на иконке видеофайла, операционная система запускает программу, связанную с этим типом файла - как правило, это медиаплеер. Медиаплеер начинает загружать небольшую начальную часть видеофайла с зашифрованного TrueCrypt-тома в память, чтобы проиграть его. В процессе загрузки этой небольшой части TrueCrypt автоматически дешифрует её в памяти. Расшифрованная часть видео, хранящаяся теперь в памяти, проигрывается медиаплеером. После проигрывания этой части медиаплеер начнёт загружать следующую небольшую часть видеофайла с зашифрованного тома TrueCrypt в память, и процесс повторится. Этот процесс и называется шифрованием/дешифрованием "на лету" и он работает со всеми типами файлов, не только с видео.

TrueCrypt никогда не сохраняет никакие данные в незашифрованном виде на диск - он их временно хранит в памяти. Даже когда том подключен, данные на нём хранятся в зашифрованном виде. Когда вы перезапускаете Windows или выключаете компьютер, том отключается, и файлы, хранимые на нём, становятся недоступными, оставаясь зашифрованными. То же самое происходит в случае непредвиденного отключения электроэнергии (без правильного завершения работы системы). Чтобы получить к ним доступ снова, вы должны подключить том, используя правильные пароль и/или ключевой файл.

Шифрование и использование несистемного раздела диска

Шаг 1:

Если Вы еще не сделали это, то скачайте и установите TrueCrypt. Затем запустите TrueCrypt дважды щелкнув на файле TrueCrypt.exe или кликнув на ярлыке TrueCrypt из меню "Пуск".

Шаг 2:

Должно появиться главное окно TrueCrypt. Нажмите Создать том.

Шаг 3:

Должно появиться окно мастера создания раздела TrueCrypt.

На этом шаге Вы должны выбрать, где Вы хотите создать раздел TrueCrypt. Раздел TrueCrypt может быть размещен в файле, который также называют контейнером, в разделе диска или на дисковом устройстве. В этом руководстве мы выберем вторую опцию и зашифруем USB запоминающее устройство.

Выбираем опцию «Зашифровать несистемный раздел/диск» и кликаем на кнопку «Далее».

Заметка: В следующих шагах на снимках экрана будет показана только правая часть мастера.

Шаг 4:

На этапе 4 нам предстоит выбрать каким будет наш тип тома. При этом вожможны 2 варианта:

Обычный том TrueCrypt;

Скрытый том TrueCrypt;

На данном этапе выберем опцию «Обычный том TrueCrypt». PS: с опцией «Скрытый том TrueCrypt» разберемся позже (Шаг 12).

Шаг 5:

На 5 шаге нам предстоит выбрать устройство, которое будем шифровать.

Выбираем нужное устройстводанном случае выбран диск F:).

Теперь, когда выбрано шифруемое устройство, можно перейти к следующему шагу, нажав на кнопку «Далее».

Шаг 6:

На данном этапе нам предстоит выбрать одну из двух опций:

Создать зашифрованный том и отформатировать его

Зашифровать раздел на его месте.

Если на устройстве, выбранном в Шаге 5 имеется важная информация, которую вы хотите сохранить и зашифровать, то вам нужно выбрать пункт «Зашифровать раздел на его месте». Иначе (если на выбранном устройстве нет важной информации, либо на нем вообще отсутствует какая-либо информация – выберите пункт «Создать зашифрованный том и отформатировать его». В этом случае вся информация, хранимая на выбранном устройстве будет утеряна.) После того, как вы выбрали опцию, кликаем на кнопку «Далее».

Шаг 7:

Шаг 8:

На восьмом шаге нужно еще раз убедиться в том, что вы выбрали именно то устройство, которое хотели. Убедившись в правильности выбора, жмем кнопку «Далее».

Шаг 9:

Это один из наиболее важных шагов. Здесь Вы должны выбрать хороший пароль для раздела. Внимательно прочитайте информации отображаемую в окне мастера о том, что считается хорошим паролем. После выбора хорошего пароля, введите его в первое поле для ввода. Затем еще раз введите его во второе поле и нажмите «Далее». Примечание: Кнопка «Далее» будет неактивна пока пароли в обоих полях не будут совпадать.

Шаг 10:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Нажмите «Разметить».

Соглашаемся с форматированием выбранного раздела.

Ждем окончания процесса.

Итак, том создан. После того, как вы кликните «ОК», TrueCrypt предложит вам создать еще 1 том (кнопка «Далее»). Если вы хотите прекратить работа мастера создания томов нажмите на кнопку «Выход».

Шаг 11:

Теперь, когда том создан, нужно научиться им пользоваться. Заметим, что при обычной попытке доступа на наше зашифрованное устройство (Мой компьютер – Зашифрованное устройство), Windows предложит нам его отформатировать(после процесса форматирования устройство окажется пустым и незашифрованным). Для доступа к нашему тому нужно открыть TrueCrypt и на главной форме выбрать устройство которое шифровали(на нашем примере это диск F:). После выбора устройства нам предстоит выбрать незанятую букву диска (я выберу Z:) и нажать кнопку «Смонтировать».

Введем пароль, который был придуман в Шаге 9.

TrueCrypt сейчас попытается смонтировать раздел. Если пароль неверный (например, Вы его неправильно ввели), то TrueCrypt сообщит Вам об этом, и Вам нужно будет повторить предыдущий шаг (введите пароль заново и нажмите ОК). Если пароль правильный, то раздел будет смонтирован.

Мы только что успешно смонтировали наше зашифрованное устройство как виртуальный диск Z:

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения, свободное место и т.д.) и ведет себя как настоящий диск. Вы можете сохранять (копировать, перемещать и т.д.) файлы на этот виртуальный диск, и они будут зашифрованы "на лету" во время записи.

Если Вы откроете файл, хранящийся на разделе TrueCrypt, например, в медиа плеере, то файл будет автоматически расшифрован в ОЗУ (память) "на лету" во время чтения.

Важно: Заметьте, что когда Вы открываете файл, хранящийся на TrueCrypt разделе (или когда записываете/копируете файл с/на TrueCrypt раздел), у Вас не будут спрашивать ввести пароль заново. Вы должно ввести правильный пароль только когда монтируете раздел.

Вы можете открыть смонтированный раздел, например, дважды кликнув на помеченной красным прямоугольником надписи, как ниже показано на снимке экрана.

Вы также можете найти и открыть смонтированный раздел, как Вы это обычно делаете для других дисков. Например, просто открыв "Мой компьютер" и дважды щелкнуть на ярлыке диска (в нашем случае это диск Z).

Выберите раздел из списка смонтированных разделов в главном окне TrueCrypt (на рисунке выше это Z:) и затем нажмите «Размонтировать».

Расшифровка устройства

Если вам требуется обратно расшифровать устройство, выполните следующие действия:

Проверьте что зашифрованное устройство размонтировано;

Зайдите в Мой компьютер;

Найдите в списке дисков зашифрованный (тот который хотим расшифровать);

Кликаем правой кнопкой по выбранному диску;

Выбираем из списка контекстного меню пункт «Форматировать»;

По окончании форматирования диск будет расшифрован и доступен так же как и раньше.

Шаг 12:

Итак…. Настало время разобраться с тем, что такое скрытый том. Для этого повторяем шаги 1-3 и на четвертом шаге выберем пункт «Скрытый том TrueCrypt».

Подробно о том, что же представляет из себя скрытый том можно узнать кликнув на ссылку «Что такой «скрытый том»?». Но кое-что можно и описать здесь:

Скрытый том создается внутри уже существующего обычного тома

Доступ к скрытому тому осуществляется так же как и к обычному, только при монтировке обычного тока нужно ввести пароль скрытого, содержащегося внутри обычного

О существовании скрытого тома никак не возможно узнать, что дает дополнительную защиту информации, хранимой на этом томе

Шаг 13:

Шаг 14:

Мастер создания томов предлагает выбрать нам метод создания скрытого тома. Возможны два варианта создания скрытого тома:

- «Обычный режим» - выбрав эту опцию мастер сначала поможет создать обычный том, после чего появится возможность создания скрытого тома внутри обычного;

- «Прямой режим» - создаем скрытый том на уже существующем обычном томе(что мы и выберем так как выше нами уже был создан обычный том);

Шаг 15:

На этом шаге нам предстоит ввести пароль, используемый в обычном (внешнем томе). Этот пароль был введен в Шаге 9. После ввода пароля кликаем «Далее».

Шаг 16:

Уведомление о успехе изучения карты кластеров, о максимальном размере скрытого тома.

Шаг 17:

Здесь Вы можете выбрать алгоритм шифрования и хеш-алгоритм для раздела. Если Вы не уверены в том, что здесь выбрать, то можете использовать настройки по-умолчани и нажать «Далее» (для более детальной информации смотрите главу Алгоритмы шифрования и Хеш алгоритмы).

Шаг 18:

На этом этапе выбираем размер скрытого тома. Обратите внимание на максимально возможный размер!

Шаг 19:

Этот шаг аналогичен шагу 9. НО!!! Пароль для скрытого тома должен отличаться от пароля внешнего тома.

Шаг 20:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Жмем кнопку «Разметить».

Внимательно читаем уведомление о том, как пользоваться созданным нами томом и о том, как удалить шифрование с раздела/устройства.

Мастер предупреждает нас о том, что в результате неправильного использования внешнего тома, скрытый может быть поврежден. О том как защитить скрытый том читайте в разделе «Меры предосторожности, касающиеся скрытых томов».

Всё, скрытый том готов. Для создания еще одного тома нажмите кнопку «Далее». Для прекращения работы мастера создания томов кликните «Выход» (в нашем случае нам достаточно 2х томов, далее будет объяснено, как работать со скрытым томом).

Шаг 21:

Работа со скрытым томом аналогична работе с внешним томом. Отличие лишь в том, что для доступа к скрытому тому необходимо вводить пароль из Шага 19, а не 9 !!!

Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

Приложение Truecrypt

Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

Что умеет TrueCrypt:

  1. Шифрование разделов или целых дисков, в том числе SSD.
  2. Шифровать операционную систему.
  3. Шифровать внешние носители (USB, SD и пр.).
  4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
  5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
  6. Полностью бесплатна .
  7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
  8. Создание шифрованных контейнеров на носителях или в облаке.
  9. Создание скрытого раздела.

И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

Перейдем к русификации программы.

Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


Как создать и подключить простой том

Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

Шифрование диска и внешних накопителей

Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

Создаем скрытый том

Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

После всех проделанных действий появится окно создания скрытого раздела.

Процедура такая же, как при создании простого тома.

Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

Как зашифровать системный диск и операционную систему

Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

  1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
  2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

Создаем скрытую операционную систему

Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

Программа VeraCrypt

VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

Установка и первоначальные настройки

Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

Создание простого тома

После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

Шифрование флешки и локальных дисков

Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

Выбираем первый тип — «Обычный».

На следующем этапе щелкаем по пункту «Зашифровать весь диск».

При появлении окна «Шифрование защищенной области» выбираем «Нет».

Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

В настройках алгоритма шифрования оставляем параметры как есть.

Указываем пароль на наш системный контейнер.

Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

Скрытый том и операционная система

Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

Приложение DiskCryptor

DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

Описание возможностей утилиты :

  • Алгоритмы AES, Twofish, Serpent + сочетания.
  • Поддержка динамических дисков.
  • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

Как зашифровать раздел в DiskCryptor

Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

В поле Password и Confirm вводим пароль . Нажимаем ОК.

Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то