Truecrypt rescue disk

Содержание

TrueCrypt. Шифрование загрузочного диска

Truecrypt rescue disk

Иногда возникают ситуации, когда требуется зашифровать системный диск компьютера или ноутбука, для защиты данных. Эти ситуации случались в жизни у каждого.

Конечно для централизованного шифрования данных в компании больше подойдут другие продукты (например Aladdin Secret Disk или ViPNet SafeDisk), которые имеют централизованное управление и прочие приятные вещи для корпоративных пользователей, но когда мы говорим о часном использовании или о экстренной необходимости,(ну не успеют в течении дня прийти лицензии и аппаратные ключи), то можно воспользоваться беспланых продуктом: TrueCrypt.
И временно зашифровать им локальные диски. Но в любом случае о шифровании стоит задуматься заранее, чтобы не было мучительно больно в последствии.

Для начала установим TrueCrypt. Установка проходит просто, поэтому описывать ее я не буду.

После этого займимся подготовительными работами:
Перед шифрованием диска нужно сначала проверить диск на битые сектора и ошибки, чтобы в дальнейшем это не привело к непоправимым последствиям.

Отключаем провод оптических дисков

Откроем Диспетчер устройств и отключим приводы оптических дисков (CD, DVD BD и т.д.), конечно, если он есть. В дальнейшем станет понятно зачем.

Проверка типа разбивки диска

Теперь проверим какая разбивка дисков используется на диске MBR или GPT
Для этого откроем свойства диска в Диспетчере устройств и во вкладке Тома найдем запись: Стиль раздела. Если в нем указано: Основная загрузочная запись (MBR) то все отлично.

Двигаемся дальше. Если будет указано, что используется GPT, то увы. TrueCrypt на данный момент не поддерживает загрузку с GPT разделов. Тут остется либо преобразовывать диск в MBR (с полным форматированием) либо искать другое средство шифрования. Например встроенный в ОС Windows 8.

1 ProBitLocker

Начинаем шифрование диска

Если все условия выполнены, то перейдем непосредственно к шифрованию диска. Для этого откроем TrueCrypt и в меню выберем System->Encrypt System Partition/Drive…

Тип шифрованной системы

Тут мы вибираем пункт Normal, который говорит что ОС будет просто зашифрованная, а не скрытая. Смысл скрытой ОС не сильно понятен. Все равно специалист обнаружит ее наличие.

Шифруем текущий системный раздел

Выбираем Encrypt the Windows system partition (шифровать текущий системный раздел).

Количество операционных систем

Предположим, что установленная всего одна операционная система и выберем Single-boot.

Алгоритм шифрования

Выбираем алгоритм шифрования. На данный момент самым быстрым является AES. В основном за счет аппаратной поддержки современными процессорами. Это хорошо видно, если нажать Benchmark и посмотреть результаты скорости шифрования и дешифрования. Можно выбрать любой. В зависимости от степени паранои.

Тест производительности

Как мы видим, скорость шифрования у каждого алгоритма (или каскада алгоритмов) разная. Зависит от наличия аппаратных модулей шифрования и от общей производительности системы.

Ввод пароля

В этом окне мы вводим пароль шифрования. Рекомендуемая длина пароля от 20 символов. максимальное количество символов — 64. Не забудте переключиться на английскую раскладку!

предупреждение о длине и сложности пароля

Если пароль слишком короткий или слишком простой, то получим предупреждение.

Произвольные данные для шифрования

В данном окне просто водим мышкой, чтобы собрать прозвольные данные для ключей шифрования и нажимаем Next

Ключи созданы

Показываются сгенерированные ключи шифрования.

Диск резервного восстановления

TrueCrypt предложит (в обязательном порядке) создать диск резервного восстановления. Нам остается только его сохранить. Желательно на внешнем носителе. Этот диск нельзя будет создать потом, в связи с тем, что он создается с уникальными ключами, которые были сгенерированны ранее, а ключи нигде не запоминаются.

Не удалось записать диск

Если мы в самом начале не отключили оптический привод, то будем постоянно упираться в ошибку проверки записанного диска. Остается либо отключить оптический привод и начать шифрование сначала, либо все-таки записать диск.

Отсутствие оптического привода

Если привода в системе нет (не было с самого начала или отключен), то TrueCrypt предложит продолжить процесс, но настоятельно попросит скопировать ISO диска восстановления на внешний носитель. Выбираем пункт I have no CD/DVD burner but i will store the Rescue Disk ISO on a removable drive (e.g.

USB flash drive). Так же можно отказаться от шифрования (I will connect a CD/DVD burner to my computer later. Terminate the process now) или подключить внешний пишущий привод и все-таки записать диск (A CD/DVD burner is connected to my computer now.

Continue and write Rescue Disk).

Копирование образа диска восстановления

Напоминание, о том что нужно скопировать диск восстановления. Можно пропустить копирование, если сразу сохранили образ диска на внешний носитель или просто любите рисковать.

Еще одно предупреждение

Нас еще раз предупреждают о том, что в последующем создать диск восстановления невозможно.

Затереть свободное пространство

Тут нам предложат затереть свободное пространство, чтобы остаточные данные точно нельзя было восстановить. Данные процесс увеличивает время шифрования, но если данные, с которыми работете действительно важное, то стоит стереть все неиспользуемое пространство.

Тестирование правильности установки загрузчика

TrueCrypt предложит перезагрузиться перед шифрованием и проверить правильность установки загрузчика и пароля.

Предупреждение

Читаем предупреждение о том, что если компьютер не сможет перезагрузиться, то следует воспользоваться диском резервного восстановления и нажимаем OK.

Перезагрузка

Соглашаемся с тем, что система будет перезагружена.

Новый загрузчик

При начале загрузки теперь будет сначала стартовать загрузчик TrueCrypt и предлагать ввести пароль для расшифровки диска. Вводим пароль и нажимаем Enter.

Завершение тестов

После перезагрузки нам скажут, что все предварительные тесты завершены и можно преступать к шифрованию. С чем мы соглашаемся и нажимаем Encrypt.

Началось шифрование

Началось само шифрование. Процесс не быстрый. Скорость зависит от типа шифрования, производительности системы и размера шифруемого диска.

Шифрование завершено

Сообщение о том, что шифрование успешно завершилось. Нажимаем OK.

Еще одно окно, о завершении шифрования. Нажимаем Finish.

Главное окно TrueCrypt после шифрования

Тут мы видим, что системный диск C: зашифрован и примонтирован, а так же, его размер и использованный алгоритм шифрования.

Теперь загрузочный диск полностью зашифрован. Остается только по максимуму защититься от снятия дампа оперативной памяти (от заморозки оперативной памяти жидким азотом и последующему чтению в лабораторных условиях защититься скорее всего не удастся) и поиску ключа шифрования в дампе памяти, которое делается специальными утилитами.

Например Ubuntu Cyberpack. Для этого в обязательном порядке включаем в BIOSе POST тестирование оперативной памяти (с ее перезаписью), устанавливаем загрузку только с HDD и ставим пароль на BIOS.

Данных действий будет достаточно, чтобы не удалось сохранить оперативную память для ее дальнейшего анализа.

Теперь процесс шифрования основного диска можно считать окончательно завершенным.

Остается только задуматься о переходе на системы с отдельным модулем хранения ключей шифрования, которые имеют собственную микро-ОС с собственным криптоконтейнером, в котором хранится ключ (Например SecretDisk от Aladdin или SafeDisk от ViPNet), что делает невозможным поиск ключа в оперативной памяти. Может быть в дальнейшем TrueCrypt станет поддерживать использование аппаратных ключей для шифрования загрузочного диска, но пока таким образом можно зашифровать все, кроме системного диска.
Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.Для того, чтобы сделать заказ:

Источник: https://blackdiver.net/it/windows/3082

TrueCrypt инструкция

Truecrypt rescue disk

TrueCrypt — компьютерная программа для шифрования «на лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows, Linux, Mac OS X.

TrueCrypt создаёт виртуальный зашифрованный логический диск, хранящийся в виде файла.

TrueCrypt полностью шифрует раздел жёсткого диска, флешки или карты памяти. Шифруется всё, включая имена файлов и каталогов.

Смонтированный том TrueCrypt всё равно что обычный логический диск и с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Переходим по https://truecrypt.ch, далее выбираем Downloads и скачиваем программу

Запускаем установочный файл и устанавливаем программу

Принимаем лицензионное соглашение, Далее

Далее откроется окно, в котором нужно выбрать один из двух вариантов установки программы: при выборе Install программа установится на компьютер, При выборе Extract, программу можно распаковать на сьемный носитель (становится портативной)

Так как мы будем устанавливать программу на компьютер, выбираем InstallВыбираем нужные опции (лучше все оставить по умолчанию), нажимаем InstallПрограмма True Crypt успешно установлена

Создание криптоконтейнера в программе True Crypt

Запускаем программу, откроется следующее окноНажимаем кнопку Create VolumeВыбираем Create an encrypted file container, ДалееВ данном окне можно выбрать тип контейнера, стандартный или скрытый. Для начала создадим стандартный контейнер, выбрав Standard TrueCrypt volume.

ДалееВыбираем место где будем сохранять созданный контейнер, нажав кнопку Select FileВ папке Документы предварительно была создана папка My_container, ее и выбираем для сохранения контейнера. Вводим имя контейнера, к примеру “Мой любимый фильм.mp4” и нажимаем сохранить.

ДалееВыбираем алгоритм шифрования контейнера, ДалееВводим желаемый размер контейнера, в нашем случае равный 3 GB, ДалееВводим пароль к контейнеру: пароль должен быть максимально сложным и состоять из букв верхнего, нижнего регистра, цифр, различных символов. Максимальная длина пароля 64 символа.

Выбираем файловую систему создаваемого контейнера и размер кластера, в нашем случае это файловая система NTFS, размер кластера по умолчанию. На данном шаге нужно как можно дольше поперемещать курсор мыши по окну программы, что значительно увеличит криптостойкость контейнера.

Далее нажимаем FormatИдет процесс создания криптоконтейнераКриптоконтейнер успешно созданExitКак видим, в папке Документы и далее в папке My_container появился файл, внешне напоминающий видеофайл, но на самом деле это зашифрованный контейнер для хранения файловПереходим в главное окно программы и нажимаем кнопку Select FileВыбираем наш созданный криптоконтейнер “Мой любимый фильм.mp4” и нажимаем ОткрытьВыбираем букву, под которой наш криптоконтейнер смонтируется в виде раздела жесткого диска. В нашем случае выбранная буква Q. Нажимаем кнопку MountВ открывшемся окне вводим пароль к контейнеру, OKКак видим, наш криптоконтейнер “Мой любимый фильм.mp4” успешно смонтировался, о чем свидетельствует присутствие названия нашего контейнера напротив буквы QКак видим, наш смонтированный криптоконтейнер присутствует в списке локальных дисков и если его открыть, он пока будет пустСвойства локального диска QРазмонтируем наш криптоконтейнер, нажав кнопку DismountОб успешном размонтировании говорит отсутствие названия нашего контейнера напротив буквы QПосле размонтирования локальный диск Q снова исчез

На этом создание криптоконтейнера завершено

 Шифрование операционной системы используя программу True Crypt

“Программа TrueCrypt способна проводить шифрование на лету, при этом процесс способен охватывать системный раздел или диск, на котором размещен Windows.

Уровень шифрования  один из самых высоких, так как он обеспечивает приватность и безопасность благодаря шифровке каждого, даже самого маленького элемента.

TrueCrypt способна проводить шифровку даже таких данных как имена и место размещения файлов, открываемых вами, а так же приложений, которые запускаются в процессе работы с ПК. Даже лог файлы и данные реестра при шифровки системы уже не доступны другому пользователю.

Процесс шифрования состоит из аутентификации перед началом загрузки. Это говорит о том, что если человек хочет получить доступ к ПК, то он должен перед самым запуском компьютера ввести пароль.  Аутентификация проводится системой TrueCrypt Boot Loader.”

Запускаем True Crypt, в главном окне выбираем System, далее Encrypt System Partition/DriveВыбираем тип шифрования системы: предлагается обычное шифрование и создание скрытой операционной системы. В нашем случае выбираем обычный тип шифрования, при котором будет зашифрован системный раздел или весь системный диск.

Выбираем область шифрования: можно зашифровать только раздел, на котором установлена Windows (Encrypt the Windows system partition) или весь диск с установленной Windows (Encrypt the whole drive). Выбираем шифрование всего жесткого диска, т.е  Encrypt the whole drive.

Выбираем число установленных операционных систем: если на компьютере установлена одна операционная система, то выбираем Single-boot, если несколько, то выбираем Multi-boot. Так как на компьютере установлена только одна операционная система, то выбираем Single-boot.

Указываем алгоритм шифрования (Encryption Algorithm) и алгоритм хеширования (Hash Algorithm), лучше все оставить по умолчанию. ДалееУказываем пароль: очень важно выбрать хороший пароль. Пароль не должен содержать имен и дат рождения и должен быть труден для угадывания. Хороший пароль – случайная комбинация прописных и строчных букв, цифр и специальных символов.

Максимальная длина пароля которую можно задать составляет 64 символа.На этом этапе мастера разработчики программы True Crypt рекомендуют как можно дольше хаотично перемещать курсор мыши внутри окна программы, что значительно увеличит криптостойкость ключей шифрования.

ДалееДалееПрежде чем приступить к шифрованию раздела или диска, нужно создать диск восстановления TrueCrypt Rescue Disk, который обеспечивает следующее: в случае повреждения загрузчика TrueCrypt, мастер ключа или других критических данных, TRD позволяет их восстановить; При повреждении и невозможности загрузки Windows, TRD позволяет перманентно расшифровать раздел/диск перед запуском Windows; TRD содержит резервную копию текущего содержимого первого цилиндра диска (в котором обычно находится системный загрузчик или менеджер загрузки) и позволяет восстановить его. Выбираем место сохранения TrueCrypt Rescue Disk, в нашем случае сохраняем на рабочем столе.Откроется окно в котором говорится о том, что при нажатии кнопки OK откроется средство записи образов дисков Windows, с помощью которого мы и запишем созданный диск восстановления TrueCrypt Rescue Disk на диск.
ЗаписатьОбраз диска успешно записанДалее. Выполнится проверка на предмет корректности записи диска восстановления TrueCrypt Rescue DiskДиск восстановления проверен. ДалееРежим очистки выбираем NoneПрежде чем зашифровать системный раздел или диск, программа True Crypt должна проверить, что все работает должным образом. После нажатия кнопки Test будут установлены все необходимые компоненты, например загрузчик True Crypt, после этого компьютер перезагрузится. После перезагрузки на экране загрузчика который появится до старта Windows, нужно будет ввести пароль. После запуска Windows автоматически откроется окно, сообщающее о результатах этого теста.OKВыполнение перезагрузки компьютераПосле перезагрузки открывается вот такое окно, в котором нужно ввести пароль, который мы указывали в мастере шифрования раздела.Тест успешно выполнен и теперь можно приступить к шифрованию диска, нажав кнопку EncryptOKПроцесс шифрования дискаПроцесс шифрования диска успешно завершен. ОКнажимаем кнопку Finish

Использование криптоконтейнара TrueCrypt

1) Запускаем программу TrueCrypt, в главном окне выбираем Select File

Выбираем наш созданный контейнер “Мой любимый фильм.mp4” и нажимаем Открыть

Как видим в окне программы появился путь к нашему криптоконтейнеру. Далее выбираем букву, под которой наш контейнер смонтируется в локальный диск и нажимаем кнопку Mount

Откроется окно ввода пароля к контейнеру, вводим его и нажимаем OK

Наш криптоконтейнер смонтировался в локальный диск под буквой L. Заходим в проводник и убеждаемся в этом

Зайдем на локальный диск L и создадим на нем несколько папок, к примеру следующие: Образы, Программы, Текстовые документы. В каждую папку сохраним какие-либо файлы.

папки Образы

папки Программы

папки Текстовые документы

Открываем окно программы True Crypt и размонтируем наш контейнер, нажав кнопку Dismount

Как видим возле буквы L уже не указан путь к нашему криптоконтейнеру, что говорит о его размонтировании. В этом можно также убедится зайдя в проводник, локальный диск L там будет отсутствовать

Таким образом наш контейнер теперь содержит некоторое количесто папок, которые в свою очередь содержат внутри себя файлы.

Криптоконтейнер, содержащий внутри себя файлы можно хранить где угодно –  на флешке, на хостинге, в облачных сервисах. Также его можно использовать для пересылки информации по электронной почте (зависит от размера самого криптоконтейнера).

Статьи на эту тему:

Источник: https://remontcompa.ru/bezopasnost/shifrovanie-dannyh/487-truecrypt-instrukciya.html

Инструкция по установке «TrueCrypt» на русском языке для начинающих

Truecrypt rescue disk

C приобретением ноутбука, нетбука, планшета и любого другого портативного компьютера, появляется мобильность, и, как следствие, повышенная вероятность попадания содержимого вашего жёсткого диска в чужие руки. Любого рода парольная защита жёсткого диска или операционной системы остановит только ленивого, т.к. средства для её обхода есть и они доступны. Здесь поможет только полное шифрование жёсткого диска.

В этой статье я расскажу вам о бесплатной кроссплатформенной программе для шифрования различных носителей информации и файловых контейнеров.

Она проста в использовании и прозрачна, шифрование происходит «на лету» и практически не сказывается на произодительности. На мой взгляд, эта программа относится к разряду «mush have» для всех обладателей портативных компьютерв.

Имя этуму маленькому чуду — «TrueCrypt», и с помощью него мы будем делать полное шифрование системного жёсткого диска.

1

На процессе установки я останавливаться не буду — там всё довольно стандартно. Перейдём сразу к делу. Не стоит пугаться обилия непонятного нам пока интерфейса, просто нажимаем «Create Volume», чтобы создать зашифрованный том.

Главное окно программы

2

В нашем случае создавать зашифрованный файл-контейнер или несистемный раздел жёсткого диска нам не нужно, поэтому, выбираем «Encrypt the system partition or entire system drive», чтобы зашифровать системный жёсткий диск, и нажимаем «Next».

Мастер создания зашифрованного раздела. Шаг первый

3

«TrueCrypt» позволяет дополнительно создать скрытый раздел, который может пригодиться, если вы по каким-либо причинам будете вынуждены сообщить свой пароль злоумышленникам. Процесс создания такой системы довольно заморочен, и в большинстве случаев не нужен, поэтому выбираем «Normal» и жмём «Next».

Выбор типа шифрования системы

4

«TrueCrypt» предлагает зашифровать только системный раздел жёсткого диска или весь диск целиком. Если диск разбит на разделы — выбираем «Encrypt the Windows system partition» (в этом случае следующий шаг будет пропущен), если на диске один раздел — «Encrypt the whole drive» и нажимаем «Next».

Выбор области шифрования

5

Если вы ещё не избавились от очень «нужного» скрытого раздела восстановления, заботливо созданного производителем ноутбука, то выбираем «Yes», чтобы программа ненароком не зашифровала и его, в противном случае выбираем «No», чтобы пропустить процедуру поиска скрытого раздела и жмём «Next».

Шифрование скрытого раздела

6

«TrueCrypt» поддерживает шифрование одновременно нескольких операционных систем. В нашем случае установлена одна операционная система, поэтому выбираем «Single-boot» и жмём «Next».

Выбор количества операционных систем

7

Далее, на выбор предлагаются различные варианты шифрования и хеширования. Если вы во всём этом ничего не смыслите, просто нажмите «Next», по-умолчанию выбраны самые оптимальные параметры. Если же вы — параноик, и вам нужен адовый уровень шифрования, то не забудьте, что расплатой за это будет значительное снижение производительности.

Выбор параметров шифрования

8

Придумайте хороший пароль и введите его два раза в полях «Password» и «Confirm» и нажмите «Next».

Установка пароля

9

Далее, нам предлагается хаотично и долго водить мышкой по экрану, чтобы ещё сильнее запутать возможных хакеров. Подёргали мышку, нажимаем «Next».

Генерирование случайных данных

10

Программа сообщает, что ключи сгенерированы, со спокойной душой нажимаем «Next».

Подтверждение сгенерированных данных

11

На случай, если повредится загрузчик программы или только что сгенерированный ключ, «слетит» операционка или произойдёт ещё какая-нибудь неведомая фигня, «TrueCrypt» настоятельно рекомендует прямо сейчас создать диск восстановления. С помощью него вы сможете получить доступ к своей системе или расшифровать её, разумеется введя при этом пароль.

Выбор места сохранения образа диска восстановления

12

Если в вашем компьютере есть «подставка для кофе», нажмите «A CD/DVD burner is connected to my computer now. Continue and write the Rescue Disk» и создайте диск восстановления. В противном случае придётся немного повозиться с созданием загрузочной флешки. Для этого нажимаем «I have no CD/DVD burner but I will store the Rescue Disk ISO image on a removable drive (e.g. USB flash drive)».

Выбор способа записи диска восстановления

13

Кроме сохранённого файла образа, для создания загрузочной флешки «TrueCrypt» нам так же понадобятся: дистрибутивы «Bart's Boot Image Extractor» и «SysLinux». И так, поехали:

  • Вставляем флешку в USB-порт.
  • На диске «C» создаём папку, например «C:\tc», копируем в неё наш образ, переименовав его, например, в «tcrd.iso».
  • Из дистрибутива «BBIE» копиуем в эту же папку файл «bbie.exe», а из «SysLinux» — файлы «syslinux.exe» (или «syslinux64.exe») и «memdisk».
  • Запускаем командную строку («cmd.exe») и выполняем: cd C:\tc bbie.exe tcrd.iso В нашей папке должен создаться файл «image1.bin». Копируем его на флешку.
  • В командной строке запускаем:илидля 64-битной операционки, где «F» — это буква флешки. Флешка становится загрузочной и на ней создаётся скрытый системный файл «ldlinux.sys».
  • Копируем на флешку файл «memdisk».
  • Создаём на флешке файл «syslinux.cfg» со следуюшим содержанием: default memdisk initrd=image1.bin

Если вы всё сделали верно, то загрузочная флешка «TrueCrypt» готова.

P.S.: С некоторыми флешками, это, почему-то не работает. Причину пока выяснить не удалось.

Если подобную процедуру приходится делать регулярно, то можно создать подобный bat-файл и упростить себе жизнь.

@set /p drive=Flash drive:

@if not exist “%drive%” exit

bbie.exe “TrueCrypt Rescue Disk.iso”

move image1.bin %drive%\image.bin

syslinux64.exe %drive%

copy memdisk %drive%\memdisk

copy syslinux.cfg %drive%\syslinux.cfg

copy autorun.inf %drive%\autorun.inf

copy autorun.ico %drive%\autorun.ico

label %drive% TRUECRYPT

@pause

Если у вас уже есть диск восстановления и пароли совпадают, то создавать его заново не нужно, просто убедитесь он работает.

14

Подтверждаем, что мы сохранили наш образ на внешний носитель, нажав «OK».

Подтверждение сохранения образа

15

Понимаем, что, если вы уже создавали диск восстановления ранее, то он не может быть использован повторно, поскольку они имеют различные ключи, и нажимаем «OK».

Предупреждение

16

Если на диске до этого хранилась важная информация, и вы опасаетесь, что её будут пытаться прочитать с помощью магнитно-силовой микроскопии, то выберите в поле «Wipe mode» нужное количество циклов затирания её случайными данными. Только имейте в виду, что эта процедура значительно увеличит время первичного шифрования диска и даже может составить несколько недель. В противном случае, можно вполне обойтись и без этого, ничего не выбрав и нажав «Next».

Выбор режима предварительной очистки

17

Настройка завершена, но, прежде чем преступить к шифрованию, наш «TrueCrypt» хочет убедиться, что всё работает нормально. После нажатия на «Test» компьютер будет перезагружен, вам нужно будет ввести пароль, и после загрузки системы преступить непосредственно к шифрованию.

Предварительное тестирование

18

Соглашаемся с тем, что ничего не будет шифроваться, пока вы не перезапустите компьютер, и нажимаем «OK».

Соглашение

19

Нажимаем «Yes», чтобы перезагрузить компьютер.

Подтверждение перезагрузки компьютера

20

Сразу же после загрузки биоса появится вот такое сообщение. Вводим свой пароль и нажимаем Enter.

TrueCrypt Boot Loader 7.1a████████████████████████████████████████████████████████████████████████████████Keyboard controls:[Esc] Skip Authentication (Boot Manager)

Enter password:

21

Если проверка была пройдена успешно, то после загрузки операционной системы вы увидите это окно. Понимаем, что на всё время шифрования во избежание потери данных, нужно обеспечить бесперебойное питание компьютера и, что в любой момент процесс шифрования можно приостановить, и нажимаем «Encrypt».

Завершение предварительного тестирования

22

Соглашаемся, что мы ознакомились с тем, как пользоваться диском восстановления и нажимаем «OK».

Соглашение

23

Ну, вот и всё, шифрование диска наконец, началось. В данном примере шифруется диск объёмом 640 Гб со скоростью вращения шпинделя 5 400 об/мин на ноутбуке с процессором 2,4 Ггц. Шифрование можно приостановить, нажав кнопку «Defer» и, в случае перезапуска программы, продолжить его, выбрав в главном меню «System / Resume Interrupted Process».

Шифрование

Вот и всё! 🙂

В общем-то, на этом, всё. Информация на вашем жёстком диске теперь в безопасности.

Главное, помните, что, если впоследствии, вам понадобится переустановить операционную систему, и у вас нет резервной копии ваших данных, то вы обязательно должны будете перед этим обратно расшифровать жёсткий диск. Для этого нужно в главном меню «TrueCrypt» нужно выбрать «System / Permanently Decrypt System Partitin/Drive».

Выбор расшифровки

−1

Согласиться, с тем, что диск будет расшифрован и нажать «Yes».

Подтверждение расшифровки

−2

Согласиться с тем, что на диск будут обратно записаны незашифрованные данные и нажать «Yes».

Подтверждение

−3

Процесс расшифровки так же займёт довольно продолжительное время. Гораздо быстрее будет использовать в качестве буфера второй жёсткий диск.

Расшифровка

Источник: https://valery.shostak.ru/truecrypt

TrueCrypt Rescue Disk (Диск восстановления TrueCrypt)

Truecrypt rescue disk

В процессе подготовки шифрования системного раздела/диска TrueCrypt требует создания так называемого TrueCrypt диска аварийного восстановления (CD/DVD), который преследует следующие цели:

  • Если загрузчик TrueCrypt не отображается на экране после того, как вы запустите ваш компьютер (или, если Windows не загружается), TrueCrypt системный загрузчик может быть поврежден. TrueCrypt диск аварийного восстановления позволяет вам восстановить его и тем самым восстановить доступ к зашифрованным данным (однако, отмечаем, что вам все равно придется ввести правильный пароль). На экране Диска аварийного восстановления, выберите варианты восстановления > восстановить TrueCrypt системный загрузчик. Затем нажмите «Y» для подтверждения действия, удалить диск аварийного восстановления из дисковода CD/DVD и перезагрузите компьютер.
  • Если загрузчик TrueCrypt часто повреждается (например, с ненадлежащим образом спроектированной активацией программного обеспечения) или если загрузчик TrueCrypt находится на жестком диске (например, если вы хотите использовать загрузчик/менеджер альтернативной загрузки для других операционных систем), можно загрузить непосредственно с диска аварийного восстановления TrueCrypt (поскольку он содержит загрузчик TrueCrypt) без восстановления системного загрузчика на жестком диске. Просто вставьте в дисковод CD/DVD диск аварийного восстановления и затем введите свой пароль в окне диска аварийного восстановления.
  • Если вы повторно ввели правильный пароль, но TrueCrypt говорит, что пароль неверный, вполне возможно, поврежден основной ключ или другие крайне важные данные. TrueCrypt диск аварийного восстановления позволяет восстановить их и таким образом восстановить доступ к зашифрованным данным (однако, отмечаем, что вам все равно придется ввести правильный пароль). Выберите варианты восстановления > восстановить данные ключа. Затем введите свой пароль, нажмите «Y» для подтверждения действия, удалить диск аварийного восстановления из дисковода CD/DVD и перезагрузите компьютер.
  • Примечание: Эта функция не может использоваться для восстановления заголовков скрытого тома, в котором находится скрытые операционные системы. Чтобы восстановить такой заголовок тома, нажмите кнопку Выбрать устройство, выберите раздел позади системного раздела, нажмите кнопку ОК, выберите инструмент > восстановить заголовок тома и затем следуйте указаниям.
  • Предупреждение: Путем восстановления ключевых данных, с помощью диска аварийного восстановления TrueCrypt, вы также восстановите пароль, который действовал при создании диска аварийного восстановления TrueCrypt. Таким образом, при каждом изменении пароля, вы должны уничтожить ваши TrueCrypt диск аварийного восстановления и создать новый (выбрать системы > создать диск аварийного восстановления). В противном случае если злоумышленник не знает ваш старый пароль (например, захвачен средство регистрации нажатия клавиш), и если он находит ваш старый диск аварийного восстановления TrueCrypt, он может использовать его для восстановления ключевых данных (мастер ключ зашифрован в старом пароле) и таким образом расшифрует ваш системный раздел/диск.
  • Если Windows повреждена и не может загружаться, TrueCrypt диск аварийного восстановления позволяет расшифровать привод до запуска Windows. На экране Диска аварийного восстановления, выберите варианты восстановления > постоянно расшифровать диск и разделы системы. Введите правильный пароль и ждите, пока дешифрование не завершится. Затем вы можете, например, загрузить настройки MS Windows CD/DVD для ремонта вашей установки Windows. Обратите внимание, что эта функция не может использоваться для расшифровки скрытого тома, в котором находится скрытая операционная система.
  • Примечание: в качестве альтернативы, если Windows повреждена (не удается запустить) и вам нужно восстановить его (или доступ к файлам на нем), вы можете избежать расшифровки системного раздела/диска выполните следующие действия: загрузите другую операционную систему, запустите TrueCrypt, нажмите кнопку Выбрать устройство, выберите раздел в уязвимой системе, выберите система > смонтировать без удаленной аутентификации, введите пароль Boot-аутентификации и нажмите кнопку ОК. Раздел будет смонтирован как очередной том TrueCrypt (данные будут расшифрована/зашифрованы в ОЗУ на доступ, как обычно).
  • Ваш диск аварийного восстановления TrueCrypt содержит резервную копию исходного содержимого первой дорожки диска (сделана до того, как загрузчик TrueCrypt был написан на него) и позволяет при необходимости восстановить его. Первый трек загрузочного диска обычно содержит загрузчик системы или менеджер загрузки. На экране Диска аварийного восстановления, выберите варианты восстановления > восстановить оригинальный загрузчик системы.

Обратите внимание, что даже если вы потеряете ваш TrueCrypt диск аварийного восстановления и злоумышленник его находит, он не сможет расшифровать системный раздел или диск без правильного пароля.

Для загрузки диска аварийного восстановления TrueCrypt, вставьте в дисковод CD/DVD диск и перезагрузите компьютер.

Если экран TrueCrypt диска восстановления не отображается (или если вы не видите «Ремонт опции» элемент в разделе «Клавиши управления» экрана), вполне возможно, что ваш BIOS настроен на попытку загрузки с жестких дисков до CD/DVD дисков.

Если это так, перезагрузите компьютер, нажмите клавишу F2 или Delete (как только вы видите начальный экран BIOS) и ждите, пока появится экран настройки BIOS.

Если экран конфигурации BIOS не появится, перезапустите (перезагрузите) компьютер и снова нажмите несколько раз F2 или Del, как только вы перезагрузитt компьютер.

Когда появится экран настройки BIOS, настройте BIOS для загрузки с CD/DVD привод впервые (для информации о том, как сделать это, пожалуйста, обратитесь к практической работе по BIOS). Затем перезагрузите компьютер. Теперь должен появиться экран TrueCrypt диск аварийного восстановления.

Примечание: В окне TrueCrypt диска аварийного восстановления можно выбрать «Восстановить параметры» нажать клавишу F8 на клавиатуре.

Если ваш диск аварийного восстановления TrueCrypt поврежден, можно создать его, выбрав система > создать диск аварийного восстановления. Чтобы узнать поврежден ли ваш диск аварийного восстановления TrueCrypt, вставьте в дисковод CD/DVD и выберите система > проверить диск аварийного восстановления.

Источник: https://poisk-ru.ru/s23741t12.html

Как восстановить файлы с зашифрованного диска TrueCrypt или VeraCrypt?

Truecrypt rescue disk

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Читайте, как восстановить удаленные файлы с контейнера TrueCrypt или VeraCrypt, как смонтировать и разблокировать зашифрованный диск для доступа к файлам.

Если вы ищете простой и эффективный способ зашифровать все данные компьютера начиная от системного или обычного логического диска, до диска с резервными копиями, внешнего USB диска или карты памяти, то используйте VeraCrypt.

Это инструмент с открытым исходным кодом, который соответствует самым высоким стандартам шифрования данных.

Что такое TrueCrypt, VeraCrypt и зачем их использовать?

Лучший способ защитить ваши файлы от просмотра посторонними лицами это зашифровать их. Программа шифровщик использует секретный ключ, чтобы превратить содержимое файлов в поток нечитаемого бреда. Пока вы не используете ключ для разблокировки прочитать содержимое не будет никакой возможности.

Программа VeraCrypt построена на основе очень популярного инструмента с открытым исходным кодом TrueCrypt. После закрытия проекта TrueCrypt компания IDRIX доработала продукт новыми возможностями исправила проблемы в безопасности.

С VeraCrypt вы можете создать зашифрованный контейнер, который монтируется в систему как обычный диск. Все файлы из этого контейнера шифруются и расшифровываются на лету.

Поэтому вы продолжаете просматривать и редактировать их как будто они находятся на вашей флешке.

По окончанию работы с ними контейнером программа блокирует доступ к нему и очищает ключи и содержимое файлов из оперативной памяти.

VeraCrypt позволяет шифровать системный диск, но мы рекомендуем использовать встроенный в Windows 10 инструмент Bitlocker. Особенностью VeraCrypt является возможность создания скрытого шифрованного раздела.

Если вы находитесь в руках злоумышленников, и они просят у вас ключ, вы можете предоставить им «фейковый» ключ для разблокирования, заранее подготовленного «фейкового» раздела.

Использование основного ключа разблокирует совсем другой раздел с настоящими данными.

Как создать зашифрованный раздел

Загрузите и установите программу, затем перейдите в меню Пуск и запустите VeraCrypt и вы увидите главное окно программы:

Первое что вы должны сделать, это нажать кнопку Создать том. Это действие запустит мастер создания зашифрованного раздела, который предложит такие варианты создания:

Создание шифрованного файлового контейнера позволяет создать файл на любом диске, подключенном к компьютеру. Затем такой файл можно будет смонтировать в качестве логического диска. В файле можно создать обычный том VeraCrypt или скрытый (разницу мы рассматривали выше).

Мы создадим обычный том. На следующем шаге необходимо выбрать размещение файла контейнера.

На следующем шаге необходимо указать алгоритм шифрования и хеширования. По умолчанию алгоритм шифрования – AES, хеширования – SHA-512. Оставляем все как есть.

На следующем шаге необходимо указать максимальный размер файла контейнера. Давайте укажем 5 ГБ.

Нажимаем Далее и переходим к окну задания пароля. После указания пароля сохраните его в надежном месте или используйте пароль, который вы хорошо знаете. Программа не предоставляет возможности восстановить забытый или утерянный пароль, и расшифровать информацию без пароля не получится.

Вы можете использовать любые произвольные файлы, которые будут использоваться в качестве альтернативы пароля.

Нажимаем Далее и подтверждаем использование больших файлов.

Нажимаем Далее и переходим к опциям форматирования тома и параметрам генерации ключа шифрования. Нажимаем разместить и дожидаемся создания зашифрованного тома.

Как смонтировать и разблокировать диск для доступа к файлам

Нажмите кнопку «Выбрать файл» в главном окне программы и укажите файл в котором вы сохранили контейнер VeraCrypt. После выбора файла укажите один из доступных дисков в поле выше. К примеру, выбираем диск K и нажимаем Смонтировать.

Далее необходимо ввести пароль.

После этого можно зайти в Мой компьютер и проверить появление нового диска.

Восстановление удаленных файлов с контейнера VeraCrypt

Удаленные по ошибке файлы или данные утерянные в результате форматирования зашифрованного диска, можно восстановить с помощью Hetman Partition Recovery. Перед началом сканирования диска вы должны смонтировать диск в программе. Поскольку VeraCrypt контейнер использует принцип шифрования «на лету» процесс восстановления будет такой же, как и на обычном диске.

Загрузите и установите программу, затем следуйте указаниям руководства по восстановлению файлов.

Без пароля для разблокирования данные на диске будут зашифрованы и не будут поддаваться восстановлению.

Полную версию статьи со всеми дополнительными видео уроками смотрите в источнике: https://hetmanrecovery.com/ru/recovery_news/how-to-recover-files-from-a-truecrypt-or-veracrypt-encrypted-disk.htm

Источник: https://zen.yandex.ru/media/hetmansoftware/kak-vosstanovit-faily-s-zashifrovannogo-diska-truecrypt-ili-veracrypt-5c1551e584c1e800a9735a59

Installing and Configuring TrueCrypt for Full Disk Encryption

Truecrypt rescue disk
sh: 1: –format=html: not found

The latest battle cry in the security community is for full-disk encryption (FDE). This has been largely due to concerns over lost and stolen information that could lead to identity theft.

Disk encryption for mobile devices has become mandatory for the federal government, but it’s a good idea for anyone who wants to protect personal information either at work or at home.

With that in mind, security expert Randy Nash describes how he deployed a FDE solution on his personal laptop using the free, cross-platform, and open-source solution from TrueCrypt.

this article? We recommend 

TrueCrypt is an excellent open-source, cross-platform solution for file and disk encryption. It is under constant development, with regular updates being posted to its site. Another attractive feature for me is the availability of AES encryption.

The Advanced Encryption Standard (AES) specifies a FIPS-approved cryptographic algorithm (Rijndael, designed by Joan Daemen and Vincent Rijmen, published in 1998) that may be used by U.S. federal departments and agencies to cryptographically protect sensitive information.

If it’s good enough for the federal government, it’s good enough for me. TrueCrypt can currently encrypt the following operating systems:

  • Windows Vista
  • Windows Vista x64 (64-bit) Edition
  • Windows XP
  • Windows XP x64 (64-bit) Edition
  • Windows Server 2008
  • Windows Server 2008 x64 (64-bit)
  • Windows Server 2003
  • Windows Server 2003 x64 (64-bit)
  • Mac OS X 10.4 Tiger
  • Mac OS X 10.5 Leopard
  • Linux (kernel 2.4, 2.6, or compatible)

Encrypting the System Volume: Step By Step

The TrueCrypt application interface is quite simple (see Figure 1).

Figure 1 TrueCrypt application interface.

All features are available from a single interface. To encrypt the system volume, click on the System menu item and select Encrypt System Partition/Drive:

Figure 2 Encrypt the system/partition drive.

Two methods of system encryption are available: Normal and Hidden. We’re looking at the simplest case here, so we’ll perform the Normal encryption process (see Figure 3).

Figure 3 Normal encryption process.

The next step may be critical, depending on your computer. You have the choice to encrypt the Windows system partition, or encrypt the whole drive. Encrypting the Windows system partition will only encrypt the partition where Windows installed.

This may leave portions of your drive unencrypted and potentially vulnerable. However, choosing to encrypt the whole drive may cause problems if you have multiple partitions with more than one operating system installed or a multi-boot environment.

Because my laptop has only a single partition and operating system, I choose Encrypt the Whole Drive (see Figure 4).

Figure 4 Encrypting the whole drive.

Next we need to know if our computer has a Host Protected Area, and if so can we encrypt it. The Host Protected Area exists on some computers to store recovery tools, specialized drivers and so on. If you’re not sure about your computer, please make sure to contact your vendor before proceeding!

My laptop is a clean install with no Host Protected Area, so I select No.

I have a single-boot, single OS laptop, so I choose Single-boot. Select as appropriate for your computer (see Figure 5).

Figure 5 Single-boot operating system.

As I mentioned earlier, I’m a fan of AES Encryption. TrueCrypt supports the following encryption algorithms:

  • AES
  • Serpent
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

And these hash algorithms:

  • RIPEMD-160
  • SHA-512
  • Whirlpool

I choose AES (the default) and RIPEMD-160 (also the default), as shown in Figure 6.

Figure 6 Choosing an encryption option.

Now you’re prompted to enter your password. I prefer a passphrase. Whatever you choose, make it reasonably long and complex. Use upper- and lowercase letters, numbers, spaces, and special characters. I enter my passphrase and continue.

Figure 7 Selecting a passphrase.

Now TrueCrypt asks you to move your mouse around the screen. Why? That’s an excellent question. Moving the mouse randomly around the screen generates random data used as a salt when generating your cryptographic keys for the encryption process. So, wiggle that mouse around as randomly as possible for as long as you want (longer is better). When you’re ready, click Next and continue.

Figure 8 Generating random data used as salt.

Now the keys are generated; Congratulations!

Figure 9 The keys are generated.

Источник: https://www.informit.com/articles/article.aspx?p=1276279&seqNum=2

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.