Установка TrueCrypt в Ubuntu. Шифруем флешку в TrueCrypt 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Установка TrueCrypt в Ubuntu. Шифруем флешку в TrueCrypt

Поиск

Установка TrueCrypt в Ubuntu

В стандартных репозитариях программу вы не найдете. Так что, смело шагаем на официальный сайт, загружаем файл, который подходит для вашей системы, обычно это Standart — 32bit (x86). И устанавливаем в систему:

1. sudo chmod +x truecrypt-6.3a-setup-x86

2. sudo ./truecrypt-6.3a-setup-x86

Теперь прога у вас в системе.

Шифруем флешку в TrueCrypt

Для этого вам понадобится собственно флешка, TrueCrypt — который уже у вас в системе и моя статья :-)
Вставьте флешку в USB -порт. Вам надо ТОЧНО как система распознала вашу флешку, выполните команду:

df -h

У меня флешка определилась как /dev/sdc1, у вас это может быть иначе. Вы должны точно знать название устройства, иначе вы потом можете отформатировать и зашифровать ваш / — раздел.

Давайте разобьем весь процесс на шаги, каждый шаг (ну или почти) я буду сопровождать скриншотом и пояснением к нему.

1) Шаг первый, откройте программу, выглядеть все это дело должно так, может немного не понятно с начала, но потом привыкните:


Красной рамкой, на скриншоте будут выделены действия которые вам необходимо производить. Мы с вами, хотим зашифровать некую информацию на флеш-накопителе, отсюда значит, что нам необходимо выбрать устройство, которое мы будем шифровать, но не нажав кнопку «Select device», а выбрав «Create volume»:

2) Шаг второй, в вылетевшем окне, вам будет предложено выбрать: Создать «Файл-контейнер» или создать «Зашифрованную партицию» или «Устройство», мы выбираем второе, создать «Зашифрованное устройство»:

3) Шаг третий, программа спросит вас, какой тип зашифрованного устройства вы хотите, всего их там два, «Стандартный» и «Скрытый». Если начать копать в эту сторону, то вы выясните, что «Скрытый» инкапсулируется в уже существующий «Стандартный» или «Скрытый». Мы хотим матрешку, так что выбираем Hidden TrueCrypt Volume:

 

4) Шаг четвертый, выберите вашу флешку, для дальнейшей работы с ней. ПОЖАЛУЙСТА, БУДЬТЕ ПРЕДЕЛЬНО АККУРАТНЫ И УБЕДИТЕСЬ, ЧТО ВАМ ТОЧНО ИЗВЕСТНО НАЗВАНИЕ ВАШЕГО УСТРОЙСТВА, выберете ваше устройство и нажмите окей.

После нажатия кнопки «ОК» вылетит WARNING, где вам насоветуют кучу всего, что шифровать устройства не хорошо, и что лучше создавать «Файл-контейнер» и т.д., но это всё фигня, поэтому смело жмем «ОК».

5) Шаг пятый, на этом шаге, вас предупреждают, что устройство будет отформатировано и в следствии чего, все содержащиеся на нем данные будут удалены, оно и понятно, после чего вам предложат выбрать механизмы шифрования, мы не будем подробно останавливаться на каждом из них, так как эту информацию вы можете получить в Сети и без меня. Мы просто выбираем самый надежный, а именно AES-256.

Хэш-алгоритм можно оставить RIPEMD-160.

6) Шаг шестой, вам предложат ввести и подтвердить пароль, который будет защищать ваш «Стандартный раздел». Так же вы можете использовать для защиты вашего раздела KeyFiles. Для пароля, вы можете использовать практически любые символы, а длину пароля разработчики советуют делать не меньше 20-и символов, максимальная длина пароля 60 символов. Лично я, предпочитаю пароли, по этому как сделать KeyFiles мы пока опустим.

7) Шаг седьмой, на этом шаге, перед вами вылетит вот такого вида окно:

И все, что вам необходимо делать, это как сумасшедшему хаотично водить курсором мыши в рамках текущего окна, чем дольше, тем лучше. Разработчики отмечают, что чем дольше и хаотичней вы будете махать мышкой, тем более стойким будет ключ, поверим им.

После того, как вам надоело, жмите смело кнопку «Format», которая отформатирует ваше устройства, т.е. все данные с него пропадут. Помните об этом! Об этом вас предупредят и разработчики, в маленьком окошке.
Вот так выглядит процесс:

По окончанию форматирования, будет создан новый том:

Тут вылетит вам окошко, где много буков, но в кратце так: Внешний том успешно создан и примонтирован на /media/truecrypt1, в этот том вы должны скопировать файлы, которые подозрительно выглядят и на первый взгляд могут показаться важными, но на самом деле пустышка которую вы вовсе и не хотите прятать. Любой кто получит от «первого\верхнего» тома пароль, увидит эти файлы и возрадуется. Думая, что именно это вы и прятали.

Короче говоря по настоящему важные файлы, мы спрячем глубже, в «секретном\нижнем» томе. Который даже обнаружить на носителе не возможно, и это правда! Если вы хотите что-то туда скопировать, то откройте том через кнопку, как на сриншоте выше.

После того, как закончили копировать «типа» секретные файлы, смело жмите «Next»

И повторяем процедуру, но теперь уже для нижнего тома. Выбираем алгоритм шифрования, как и раньше ASE256 и хеш RIPEMD-160:

Теперь вам предложат выбрать размер будущего скрытого тома. Его советуют делать по меньше, что-бы не вычислить было, да и спрятать такой легче:

Далее вводим пароль для скрытого тома, все как и прежде, желательно не короче 20-ти символов и не больше 60-ти:

Теперь выбираем тип файловой системы (FAT, EXT2, EXT3) если в будущем вы собираетесь монтировать флешку на Windows, то выбирайте FAT, я форточками не пользуюсь, так что я выбрал EXT3:

В следующем окне вопрос такой, вы будете монтировать ваш носитель только под Linux системами, или так же будете монтировать его под другими (Windows, MAC), так как я точно знаю, что только под Linux, я выбрал соответствующий пункт:

Данное окно сообщит вам, что все прошло успешно, и скрытый том создан, а точнее инкапсулирован внутрь «стандартного» верхнего тома, причем TrueCrypt делает это так, что обнаружить его не возможно, причем его реально нельзя найти, все что будут видеть соискатели, это рандомные массивы, которые никогда не возможно будет связать в единую картину, без участия великого TrueCrypt:

Поздравлю! Мы сделали это! Теперь на вашей флешке существует стандартный зашифрованный раздел, который к слову без пароля не расшифровать, и скрытый (инкапсулированный) раздел, который даже найти невозможно, даже при специальном обследовании носителя со специальным оборудованием.

Зашифрованный раздел, делается для тех, у кого в стране распространен ректально-термальный метод расшифровки.

Береженого Бог Бережет!

В Linux есть также аналогичная версия True Crypt — Real Crypt.



Поделиться:


Последнее изменение этой страницы: 2024-06-27; просмотров: 47; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.006 с.)