TrueCrypt Руководство пользователя: защита личных файлов

Чтобы действительно сохранить ваши данные в безопасности, вы должны зашифровать их. Не уверен, как начать? Вам необходимо прочитать наше руководство пользователя TrueCrypt от Lachlan Roy и узнать, как использовать программное обеспечение для шифрования TrueCrypt.

Это руководство доступно для скачивания в формате PDF. Загрузите руководство пользователя TrueCrypt: защитите свои личные файлы сейчас. Не стесняйтесь копировать и делиться этим со своими друзьями и семьей.

Шифрование используется постоянно, часто даже без вашего ведома. Всякий раз, когда вы что-то покупаете онлайн и совершаете транзакцию, все ваши данные сильно шифруются, пока не достигнут другого конца, что гарантирует, что ни одна третья сторона не сможет их прослушать. Если вы используете программы обмена мгновенными сообщениями, можно создать туннель шифрования, чтобы обеспечить что только вы и человек, с которым вы разговариваете, могут видеть сообщения.

Наслаждайтесь!

§1. Введение

§2 – Что такое шифрование?

§3 – Что такое TrueCrypt?

§4 — Установка и использование TrueCrypt

§5 – Другие хорошие навыки безопасности

§6. Заключение

1. Введение

Изменяющийся рынок ноутбуков

Ваш ноутбук был украден.

Вы оставили его там на секунду, и вокруг было много людей, но вы вернулись, и его уже не было. Требуется момент, чтобы погрузиться в.

Это прошло

Сначала идет первоначальный шок, потом неверие. Может быть, я просто положил его возле стула, чтобы он был в стороне … Нет. Его там тоже нет. Это было принято.

«Черт», вы думаете. «Я не получу это обратно». Но это не так уж плохо. Это был старый ноутбук, верный, но на пенсию.

Но тогда это ударяет тебя.

Моя электронная почта

Мои банковские реквизиты.

Мои личные данные и данные всех моих друзей и семьи.

Финансовые отчеты для моего бизнеса.

Фотографии моей семьи.

У меня есть их резервные копии, но проблема не в этом. Они сейчас в дикой природе. Кто знает, где они могут оказаться и кто их увидит? Кто знает, как эта информация может быть использована? Что я собираюсь делать?

Мир сжимается вокруг тебя, когда ты осознаешь чудовищность того, что только что произошло. Если только вы зашифровали свои данные.

2. Что такое шифрование?

Шифрование — это процесс защиты данных с помощью алгоритма шифрования. Данные являются неразборчивыми, необнаружимыми, нечитаемыми и необратимыми, если только ключ не используется для обратного шифрования или дешифрования данных.

Шифрование используется постоянно, часто даже без вашего ведома. Всякий раз, когда вы что-то покупаете онлайн и совершаете транзакцию, все ваши данные сильно шифруются, пока не достигнут другого конца, что гарантирует, что ни одна третья сторона не сможет их прослушать. Если вы используете программы обмена мгновенными сообщениями, можно создать туннель шифрования, чтобы обеспечить что только вы и человек, с которым вы разговариваете, могут видеть сообщения.

В этом руководстве мы поговорим о локальном шифровании файлов, то есть о шифровании файлов на жестком диске (или о шифровании всего жесткого диска; подробнее об этом позже). Файлы в безопасности, пока они хранятся в зашифрованной области.

2.1 Для чего мне нужно шифрование?

Если у вас есть файлы, которые вы не хотите (или не можете себе позволить) увидеть, вы можете использовать их для шифрования файлов. Вся его цель состоит в том, чтобы сохранить файлы скрытыми и безопасными.

2.2 Преимущества шифрования

Самым большим преимуществом шифрования ваших файлов является знание того, что ваши данные будут в безопасности, если ваш компьютер будет украден. Как только ваш компьютер выключится, вы узнаете, что все ваши файлы недоступны, и на самом деле могут быть заблокированы раньше, в зависимости от типа и уровня шифрования, которое вы используете (подробнее об этом позже).

Когда вы продаете свой компьютер (или утилизируете его другими способами), всегда полезно убедиться, что ваши данные надежно стерты, чтобы предотвратить восстановление удаленных файлов, если кто-нибудь натолкнется на следующий компьютер.

Самое замечательное в шифровании данных заключается в том, что без ключа для дешифрования данные выглядят как случайный шум. Если человек не знает ключ дешифрования (что крайне маловероятно), вы могли бы также безопасно стереть диск.

2.3 Недостатки шифрования

К сожалению, сила шифрования также является его слабостью. Шифрование отлично подходит для защиты людей без ключа дешифрования. Проблема: если вы забыли пароль, который включает вас тоже. После того как эти данные зашифрованы и вы потеряете ключ, вы могли бы также безопасно удалить файлы, и вы не получите их обратно.

Хотя это нигде не так страшно, как потеря файлов навсегда, еще одним недостатком шифрования является то, что вы теряете некоторую производительность чтения / записи при работе с зашифрованными файлами (то есть открываете файлы, сохраняете их и / или перемещаете их). Хотя это уменьшение незаметно при работе с несколькими небольшими файлами, работа с тысячами крошечных или несколькими действительно большими файлами займет значительно больше времени, поскольку каждый файл расшифровывается, прежде чем его можно будет использовать.

К счастью, TrueCrypt поддерживает распараллеливание (разделение данных между несколькими ядрами самых последних процессоров), что означает, что даже в этих обстоятельствах падение производительности сводится к минимуму.

3. Что такое TrueCrypt?

как использовать truecrypt
TrueCrypt — это бесплатная кроссплатформенная программа (то есть она работает в дистрибутивах Windows, Mac OS X и Linux, включая Ubuntu), которую вы можете использовать для шифрования ваших данных. Оно классифицируется как программное обеспечение «On The Fly Encryption» (OTFE), что в основном означает, что оно шифрует и дешифрует файлы при доступе к ним и изменяет их, а также что все файлы в области шифрования доступны сразу после ввода ключа.

3.1 Различные типы шифрования

Существует три основных типа шифрования, каждый из которых имеет различный уровень технической сложности для реализации и имеет свои преимущества и недостатки. Мы рассмотрим каждый из них и, в конце концов, выясним, как их настроить.

3.2 Виртуальный зашифрованный диск

Виртуальный зашифрованный диск (VED) — это самый быстрый и простой способ настройки шифрования. Он работает, создавая файл указанного размера, который затем можно смонтировать. По сути, он действует как внешний жесткий диск. Когда вы отключаете VED, файлы внутри невидимы — только сам файл VED виден и отображается как случайные данные при анализе на аппаратном уровне.

Использование виртуального зашифрованного диска имеет пару недостатков. Во-первых, поскольку этот файл является отдельным дискретным файлом, который хранится в папке, как и любой другой файл, он может быть довольно заметным и легко выделяться. Также легко случайно удалить файл и все файлы в нем. Однако наличие отдельного файла также имеет то преимущество, что его можно легко перемещать.

Другим основным недостатком виртуального шифровального диска является то, что при создании файла вы должны выбирать, насколько большим он должен быть. Размер этого файла не может быть легко изменен и занимает сразу весь объем пространства, что может быть проблематично, если вы сделаете его слишком большим или слишком маленьким для начала. Слишком большой, и вы будете тратить место на жестком диске; слишком маленький, и вам не хватит места, когда вы собираетесь хранить больше документов.

Если вы используете Windows, можно создать динамический VED; то есть тот, который начинается с малого и увеличивается только по мере добавления к нему файлов. Однако динамический VED намного медленнее стандартного, больше не является кроссплатформенным и намного легче обнаружить, чем это было бы в противном случае.

3.3 Шифрование раздела / диска

Шифрование раздела / диска охватывает весь диск (или один из его разделов, если ваш диск оказался разделенным). Его немного сложнее настроить, чем VED, но у него есть свои преимущества. Например, поскольку шифрование охватывает весь жесткий диск, оно, вероятно, менее заметно при случайном просмотре файлов, и намного сложнее случайно удалить ваши важные файлы. Вам также не нужно беспокоиться о размере виртуального диска, так как весь раздел зашифрован.

Большой недостаток шифрования всего диска заключается в том, что настройка занимает очень много времени, в основном потому, что TrueCrypt должен создавать случайные данные и записывать их на весь жесткий диск. Еще одна вещь, которую нужно иметь в виду, это то, что, поскольку вы шифруете весь диск, вы не сможете использовать ни один из них без ключа. Если вы потеряете свой пароль, вы не сможете использовать диск без потери всего.

3.4 Системное шифрование

Последняя основная форма шифрования идет на один шаг дальше, чем шифрование ваших данных — она ​​шифрует всю операционную систему и все данные в этом разделе с помощью нее, требуя ввода пароля до того, как вы перейдете в операционную систему (это называется предварительно загрузка аутентификации). Однако этот конкретный тип шифрования через TrueCrypt совместим только с Windows. Не бойся, хотя! Mac OS X и большинство дистрибутивов Linux имеют некоторую форму системного шифрования, встроенную в саму операционную систему, поэтому они просто требуют, чтобы вы включили его в системных настройках.

Системное шифрование является наиболее безопасным, но оно также имеет наибольшую угрозу. Если вы потеряете свой пароль, вы потеряете не только доступ к зашифрованным данным, но и к своим приложениям и остальной части вашего компьютера. Это хорошо, если у вас есть другая операционная система на отдельном диске или разделе, к которой нужно обращаться (или если у вас есть Linux Live CD), но если вы не застряли без своего компьютера. В любом случае вам придется стереть все данные на диске и переустановить все с нуля.

Это не проблема, если вы записываете свой пароль в нескольких местах, чтобы не забыть его, но об этом, безусловно, стоит помнить.

Другая вещь, которую следует принять во внимание, это то, что шифрование операционной системы является безусловно самым сложным типом шифрования, поэтому его установка займет намного больше времени, чем другие, и, скорее всего, что-то пойдет не так. Скорее всего, это повлечет за собой загрузчик TrueCrypt Boot Loader (который запускается до загрузки Windows и в котором вы вводите свой пароль для расшифровки системы) будет поврежден и не сможет загрузиться (и заблокировать вас из системы).

Имея это в виду, TrueCrypt требует от вас создать аварийный диск, который вы можете использовать для расшифровки вашей установки на случай, если что-то пойдет не так.

3.5 Какой тип шифрования лучше для меня?

Подавляющее большинство пользователей захотят использовать виртуальный зашифрованный диск или зашифровать весь диск или раздел. Какой из них «лучше», зависит от того, сколько вы хотите зашифровать. Если у вас есть только несколько ГБ или менее конфиденциальных данных, мало смысла шифровать весь диск, тем более что это затрудняет перемещение зашифрованных данных.

Существует очень немного сценариев, в которых рекомендуется шифровать всю операционную систему, учитывая количество вещей, которые могут пойти не так, и последствия, если пароль будет утерян. Если вы работаете с данными, достаточно чувствительными, чтобы требовать шифрования всей операционной системы, скорее всего, вы не настраиваете их самостоятельно.

Подводя итог: вам, вероятно, лучше всего использовать виртуальный зашифрованный диск, если у вас нет большого количества конфиденциальных данных или очень маленького диска / раздела, и в этом случае вы также можете зашифровать все это.

4. Установка и использование TrueCrypt

4.1 Загрузка TrueCrypt

Первое, что вам нужно сделать, это перейти на страницу загрузки TrueCrypt по адресу http://www.truecrypt.org/downloads и выбрать загрузку для используемой операционной системы.

У каждой платформы есть немного другой установщик. Для Windows вы загружаете файл .exe, который является фактическим установщиком. Для OS X вы загружаете файл образа .dmg, который вы монтируете, чтобы показать файл установщика (который является файлом .pkg). Для Linux вам нужно выбрать 32-битную или 64-битную версию (если вы не знаете, что это, загрузите 32-битную версию). Это загрузит файл .tar.gz (который похож на файл .zip), который содержит установочный файл, который вы можете извлечь и запустить.

4.2 Установка TrueCrypt

Процесс установки TrueCrypt очень похож на Windows и OS X и представляет собой лишь случай следования инструкциям на каждом экране. Это как установка любого другого приложения, поэтому у вас не должно возникнуть никаких проблем.

Если вы используете Linux, то этот процесс немного отличается, но он все еще очень прост. Когда вы извлечете установщик куда-нибудь (например, на свой рабочий стол), вы увидите следующее:
как использовать truecrypt
Когда вы дважды щелкните по нему, вы увидите это диалоговое окно:
как использовать truecrypt
Очевидно, вы хотите запустить его, поэтому нажмите «Выполнить».

После этого вас встретит черно-белый установщик, который выглядит следующим образом:
truecrypt руководство пользователя
Просто следуйте инструкциям, как с обычным установщиком. Единственное, что нужно упомянуть, это то, что вы увидите это и, вероятно, запутаетесь на секунду:
truecrypt руководство пользователя
Расслабьтесь, это не удаление программы, как только вы ее установили! Это просто говорит вам, что вам нужно сделать, если вы хотите удалить TrueCrypt позже. Нажмите кнопку ОК, и вы увидите это, которое показывает, что вы правильно установили TrueCrypt:
truecrypt руководство пользователя
Это оно! TrueCrypt можно найти в меню «Приложения» в разделе «Аксессуары»:
truecrypt руководство пользователя pdf

4.3 Создание виртуального зашифрованного диска

Независимо от того, какую платформу вы используете, при первом открытии TrueCrypt вы увидите это окно (хотя в Ubuntu и Mac OS X диски представляют собой просто цифры, а не буквы дисков, как здесь):
truecrypt руководство пользователя pdf
Первое, что мы хотим сделать, это создать новый виртуальный диск шифрования, поэтому мы нажмем «Создать том». Это запустит Мастер создания тома TrueCrypt, который проведет нас через шаги, необходимые для создания VED.

Мастер выглядит так:
truecrypt руководство пользователя pdf
Мы хотим создать зашифрованный файловый контейнер, поэтому мы выберем эту опцию и затем нажмем «Далее». Затем мы удостоверимся, что выбран «Стандартный том Truecrypt», и затем снова нажмите «Далее».

Так же, как и при создании VED, первый шаг — нажать «Новый том» в главном окне TrueCrypt. Однако вместо того, чтобы выбирать «Создать зашифрованный файловый контейнер», мы будем выбирать «Зашифровать несистемный раздел / диск», прежде чем нажимать кнопку «Далее».

Иди принеси чашку кофе — это займет некоторое время. Как только вы закончите шифрование диска, у вас появится еще несколько диалоговых окон, чтобы дать вам несколько важных инструкций по установке диска.

Как только вы взяли их на борт, вас встретит последнее окно:

Монтировать зашифрованный диск довольно просто. Сначала мы рассмотрим монтаж VED. В главном окне мы нажмем «Выбрать файл…» и выберите VED, который мы создали ранее. Затем нас просят ввести пароль для архива. Это будет выглядеть примерно так:

5.1 Выбор хороших паролей

Очень важно, чтобы вы выбирали надежные пароли, чтобы все было в безопасности. При выборе паролей следует помнить несколько вещей. Первое может показаться очевидным, но это нужно сказать: убедитесь, что вы используете разные пароли для всего! Неважно, насколько надежен ваш пароль; если вы используете один и тот же пароль для всех и кому-то удастся его изучить, у них будет доступ ко всей вашей цифровой жизни. Это не весело.

Во-вторых, ваш пароль должен быть надежным. Установка пароля в качестве «пароля» или имени вашей кошки может быть легко запоминающимся, но они также являются первыми вещами, которые кто-то пытается получить к вашим данным.

Хороший пароль легко запомнить, но трудно угадать или взломать. Это означает, что вы можете выбрать один из двух маршрутов:

• Идите за действительно, очень длинный пароль. Например, пароль «TheRainInSpainStaysMainlyInThePlain» имеет длину 35 символов — достаточно долго, чтобы ни один хакер не смог его выяснить и попытаться взломать его грубой силой (используя компьютер для прохождения всех возможных комбинаций), потребовалось бы много времени. слишком долго. Единственная проблема заключается в том, что некоторые веб-сайты или программы могут устанавливать ограничение на количество символов, которое вы можете использовать.

• Перейти на сложный пароль. Они по-прежнему должны содержать не менее 8 символов, но включают символы верхнего и нижнего регистра, цифры и символы, чтобы сделать количество возможных комбинаций для более короткого пароля намного большим. «NES + = 3ux» — пример сложного пароля.

Я лично предпочитаю сложный маршрут, так как он быстрее набирается. «Но, Лахлан!» Я слышу, как вы говорите: «Как я смогу придумать случайный пароль с символами и цифрами в нем, не говоря уже о том, чтобы его запомнить?»

Когда мне нужен новый пароль, я обычно придумываю предложение, которое легко запомнить, например, «Все за одного и одно за всех». Тогда я возьму первую букву каждого слова — «afoaofa». Прямо сейчас это не сложный пароль, но мы его получим.

Затем мы можем изменить «а» на «и» на «» знак. Это дает нам «афофа». Теперь нам нужен номер или два. Число 4 выглядит как заглавная буква «А», поэтому мы можем поменять одно из них и заменить слово «один» на «1». Делая это, мы получаем «afo1f4». Начинаешь выглядеть лучше, не так ли?

Если мы сделаем первую букву «а» заглавной (как в начале предложения) и добавим пару знаков препинания в начале и конце пароля, мы получим что-то вроде «! Afo1f4?». Получайте удовольствие, пытаясь взломать это! Это все еще довольно легко запомнить, хотя:

Все за одного и один за всех ->! Afo1f4?

Если вы не чувствуете себя особенно творчески, вы всегда можете использовать онлайн-генератор паролей; Я лично нашел генератор паролей pctools.com лучшим. Независимо от того, какой пароль вы используете или как его использовать, рекомендуется проверить надежность вашего пароля; passwordmeter.com отлично подходит для этого.

5.2 Блокировка компьютера и выход из служб

Само собой разумеется, что пароль бессмыслен, если он не используется. Ваш компьютер может быть защищен удивительным паролем, который не позволяет людям войти в систему. Но что произойдет, если вы войдете в систему, а затем ненадолго уйдете за своим компьютером? Любой может сесть и получить любой из ваших файлов (если вы не получили их на виртуальном зашифрованном диске, то есть!)

Быстрое и простое решение этой проблемы — заблокировать компьютер, когда вы его покидаете, и отправиться в другое место. Если вы используете Windows, вы можете нажать клавишу «Windows» + L, чтобы заблокировать экран; Если вы используете Ubuntu, вы можете нажать «Ctrl» + «Alt» + L.

Если вы используете Mac, у вас нет сочетания клавиш, но все еще можно заблокировать экран. Есть несколько способов сделать это:

5.3 Блокировка заставки

Просто зайдите в Системные настройки, нажмите «Безопасность», затем выберите первую опцию: «Требовать пароль после того, как начнется спящий режим или заставка». Вы можете выбрать период времени до того, как потребуется пароль, от немедленной блокировки до 4 часов. Если вы хотите быстро заблокировать экран, вы можете установить один из «горячих углов», чтобы запустить заставку. Настройка для этого находится в «Exposé» в Системных настройках.

5.4 Окно входа

Кроме того, вы можете перейти в Системные настройки и затем нажать «Учетные записи». Затем выберите «Параметры входа» в нижней части окна и выберите «Показать меню быстрого переключения пользователей». Это помещает значок или ваше имя пользователя в строке меню. Вы можете нажать на это, а затем нажмите «Окно входа в систему …», чтобы заблокировать экран.

Вы также можете настроить блокировку экрана после выхода из заставки в других операционных системах — опция обычно находится в настройках заставки.

Это хорошо, если вы используете свой собственный компьютер, но что, если вы используете компьютер друга или общедоступный?

Просто убедитесь, что вы не говорите браузеру запомнить какой-либо из ваших паролей и что вы выходите из системы, когда вы закончите. Таким образом, нет никаких шансов, что кто-то сможет получить доступ к вашим данным без вашего ведома!

6. Заключение

Ваш ноутбук был украден.

Вы оставили его там на секунду, и вокруг было много людей, но вы вернулись, и его уже не было. Требуется момент, чтобы погрузиться в.

Это прошло

Сначала идет первоначальный шок, потом неверие. Может быть, я просто положил его возле стула, чтобы он был в стороне … Нет. Его там тоже нет. Это было принято.

«Черт», вы думаете. «Я не получу это обратно». Но это не так уж плохо. Это был старый ноутбук, верный, но на пенсию.

Но тогда это ударяет тебя.

Моя электронная почта

Мои банковские реквизиты.

Мои личные данные и данные всех моих друзей и семьи.

Финансовые отчеты для моего бизнеса.

Фотографии моей семьи.

У меня есть их резервные копии, но проблема не в этом. Они сейчас в дикой природе. Кто знает, где они могут оказаться и кто их увидит? Кто знает, как эта информация может быть использована?

Но подожди секунду. Все мои бизнес-файлы находятся на виртуальном зашифрованном диске, а остальное — на втором зашифрованном разделе, и я заблокировал экран перед тем, как положить его. Даже если им удастся пройти мой 15-значный сложный пароль, они не смогут получить мои личные данные.

Думаю, все не так плохо.

Слава богу, я зашифровал свои данные!

Дополнительное Чтение

  • Как сделать зашифрованные папки, которые другие не могут просматривать с Truecrypt 7
  • Зашифруйте свою флешку с Truecrypt 6.0
  • Как создать действительно скрытый раздел с TrueCrypt 7
  • 5 способов безопасного шифрования ваших файлов в облаке

Путеводитель Опубликовано: июнь 2011

Ссылка на основную публикацию
Adblock
detector