Выбрать главу

Если вы монтируете том TrueCrypt, в котором находится скрытый том, вы можете читать данные, сохранённые во внешнем томе, без каких-либо проблем. Но если вы или операционная система решите записать данные на этот том, возникает риск порчи данных скрытого тома путём перезаписывания поверх него. Для предотвращения такой порчи вы должны защитить скрытый том описываемым в этой секции способом.

При подключении внешнего тома введите его пароль, но до того, как нажать OK, кликните «Опции монтирования».

В диалоговом окне опций монтирования включите опцию «Защитить скрытый том от повреждений, вызываемых записью на внешний том». В поле «Пароль скрытого тома» введите пароль скрытого тома :) Кликните ОК в этом окне и в главном окне пароля.

Конечно же, оба пароля должны быть введены правильно, иначе внешний том не подключится. Когда защита скрытого тома включена, TrueCrypt НЕ подключает скрытый том — он всего лишь расшифровывает его заголовок в памяти и берёт из него информацию о его размере. После этого внешний том монтируется, но любая попытка записи данных в область скрытого тома будет прерываться, пока внешний том не будет отключен. Как только внешний том будет отключен, защита будет отменена. Во время следующего подключения внешнего тома нет возможности определить, использовалась ли ранее защита скрытого тома, поэтому при необходимости её надо включать каждый раз при подключении внешнего тома, с указанием правильных паролей внешнего и внутреннего томов или с применением ключевых файлов.

Когда операции записи в область скрытого тома запрещены, весь файловый том (внешний+скрытый) становится защищённым от записи до отключения тома (драйвер TrueCrypt будет выдавать системное сообщение об ошибке ‘invalid parameter’ при каждой попытке записи на внешний том). Это обеспечивает надёжность, так как иначе некоторые несоответствия в файловой системе могут выдать использование защиты скрытого тома. Во время включенной защиты скрытого тома TrueCrypt показывает предупреждение (при условии, что Фоновая задача TrueCrypt включена — смотри главу Фоновая задача TrueCrypt). Кроме того, тип подключенного внешнего тома, отображаемый в главном окне, меняется на ‘Внешний (!)’:

Более того, поле «Скрытый том защищён» в диалоговом окне свойств тома говорит: ‘Да (защищён от повреждений!)’.

Учтите, что когда скрытый том защищается, никакая информация об этом в том не записывается. Поэтому при отключении тома и подключении его заново свойства тома уже не будут показывать «защищён от повреждений».

Есть несколько способов проверить, что скрытый том защищён от повреждений:

1. Окно с подтверждающим сообщением о защите скрытого тома показывается после подключения внешнего тома (если сообщения не было — скрытый том не защищён!).

2. В окне свойств тома поле «Скрытый том защищён» имеет значение «Да».

3. Тип подключенного внешнего тома отмечен как «Внешний»:

Важно: Когда нежелательное лицо попросит вас подключить внешний том, вы, конечно, не обязаны делать этого с включением защиты скрытого тома. Учтите, что в то время, когда внешний том подключен с включенной защитой скрытого тома, нежелательное лицо может обнаружить, что во внешнем томе находится скрытый том (это можно будет обнаружить до тех пор, пока том не будет отключен).

Внимание: Учтите, что опция «Защитить скрытый том от повреждений, вызываемых записью на внешний том» в диалоговом окне опций монтирования автоматически отключается после попытки подключения тома, вне зависимости от её успешности (все скрытые тома, уже защищённые, конечно же таковыми останутся). Таким образом, включать эту опцию нужно каждый раз при подключении внешнего тома, если вы хотите защитить скрытый том.

Если вы хотите подключать внешний том с защитой скрытого тома, используя закэшированные пароли, поступайте следующим образом: удерживая Ctrl, кликните на «Монтировать» (или выберите «Монтировать с опциями» из меню «Тома»). После этого откроется диалоговое окно «Опции монтирования». Включите опцию «Защитить скрытый том от повреждений, вызываемых записью на внешний том» и оставьте строку ввода пароля пустой. Нажмите ОК.

Если вы хотите подключить внешний том и вы знаете, что не будете записывать никаких данных на него, то более удобный способ защиты скрытого тома от повреждений это подключение внешнего тома в режиме только-для-чтения (смотрите секцию «Опции монтирования»).

TrueCrypt: Шифрование системного диска

в 15 июля 2010, 13:02   http://msbro.ru/index.php/archives/3135 

Или: как зашифровать данные?

В свете недавних событий решил написать немного, как можно грамотно запрятать все данные на вашем компьютере.

Данные обладают ценностью, и мы сейчас будем их прятать.

Запрятать их можно так, что никто кроме вас доступа к ним иметь не будет, и в большинстве случаев даже не будет догадываться что на вашем компьютере есть еще что то.

Народ тут во всю внедряет BitLocker, но по ряду отзывов данная вражеская технология уже давно успешно поломана.

По этому пользуемся свободно распространяемой программой TrueCrypt, тем более что функционала у нее более чем достаточно.

Шифровать будем системный диск C:\ на котором располагается ваша операционная система.

Сразу предупреждаю:

лучше 100 подумайте перед тем как зашифровать системный диск (возможно, вам достаточно будет зашифровать не системный диск и все данные хранить на нем). В случае повреждения системного диска возможность извлечь данные с него не велики (можно подключить к другому компьютеру, установить TrueCrypt и смонтировать его в системе через TrueCrypt. потом извлечь данные). Для меня, прежде всего, важно чтобы никто и никак не получил доступ к моему компьютеру. Например, храня данные на другом диске все равно можно получить доступ к журналам истории, которые все равно храняться на диске C:\.

Если для вас потерять информацию менее критично, чем попадания этой информации в другие руки — то данная статья для вас.

Итак:

1. Предположим, что вы справились с установкой программы и, как я, смогли самостоятельно установить русский интерфейс (скачать этот файл langpack-ru-1.0.1-for-truecrypt-6.3a, распаковать, положить в папку с установленной программой) .

Программа TrueCrypt выглядит так:

Видно, что зашифрованных дисков нет, системный диск пока не зашифрован.

2.

Нас интересует в TrueCrypt меню «Система» / «зашифровать системный раздел/диск» :

3.

Запустив в TrueCrypt «Система» / «зашифровать системный раздел/диск» запускает мастер. Я выбрал «Обычный», хотя вы можете выбрать «Скрытый» (нажав «Подробнее» можно почитать)

4.

Выбираем область шифрования. Я выбрал «Зашифровать системный раздел Windows»:

5.

Окно с сообщением. Жму «Да»:

6.

Шифрование защищенной области. Отмечаем «Да» и жмем «Далее»: