Лучшие программы для шифрования информации – TrueCrypt, VeraCrypt, DiskCryptor. Как восстановить файлы с зашифрованного диска TrueCrypt или VeraCrypt

Опубликовано в Работа Декабрь 7, 2011

Давно хотел написать о том, чем и как можно надежно защитить информацию на своем компьютере, флешке, ноутбуке… Сегодня как раз появилось немного свободного времени, надо отвлечься от работы. Итак, внутри статьи подробная инструкция как защитить информацию при помощи замечательной «опенсорсной» программы .

Прежде чем мы начнем, вы должны четко понять, что вам это действительно нужно, потому что у всего есть свои побочные эффекты. У TrueCrypt, есть следующие особенности, с которыми придется смириться.

Незначительное падение производительности. Стоит понимать, что все данные будут постоянно зашифровываться и расшифровываться «на лету» в оперативной памяти, и на это тратится процессорное время, и чем более сложным и надежным способом данные будут зашифрованы, тем больше ресурсов будет израсходовано.

Восстановление пароля. С этим проще Если вы забудете пароль, то можете смело забыть о всех данных которые находились под защитой TrueCrypt. Восстановить информацию без мастер-пароля - невозможно. При достаточной криптостойкости пароля, даже на самых мощных компьютерах существующих на сегодняшний день, перебор займет годы, десятки лет.

Технический сбой. При поломке носителя информации, восстановить с него данные будет также очень трудно, или даже невозможно.

В замен вы получите только один, но очень важный плюс - ваша информация будет надежно защищена . Однако и здесь есть пара особенностей:

Внимание! В некоторых странах законодательно запрещено хранить данные в зашифрованном состоянии. Также могут арестовать за отказ выдачи пароля. С другой стороны, в большинстве стран можно не давать показаний против себя и своих близких.

Не стоит забывать о том, что пароль у вас могут получить силой, шантажом… На этот счет у TrueCrypt есть пара трюков, хотя, мне кажется, если дело дойдет до такой истории… Ну ладно я отвлекся.

Итак, как же зашифровать диск при помощи .

Скачиваем программу с официального сайта:
И затем устанавливаем её.

Далее открывается мастер создания зашифрованных томов. Он поможет настроить и создать зашифрованный диск. Выбираем тип шифрования системы. С обычным, я думаю, все понятно, а вот и нужен как раз на тот случай, если есть вероятность, что пароль у вас попросят так, что вы не сможете отказаться.

Теперь выбираем область шифрования. Я предпочитаю полное шифрование, потому что никогда не знаешь, где программы могут «наследить».

Вот мы и подобрались к самому интересному - Настройки шифрования. Я предпочитаю оставить все по умолчанию. Но для общего развития можно почитать о других методах шифрования и оценить скорость их работы в тестах производительности.

Теперь нам предстоит сгенерировать «соль» для нашего пароля. Не поленитесь подольше подергать мышкой.

Теперь нам следует создать диск восстановления системы. Он необходим на случай повреждения загрузочной области зашифрованного тома. Лично я диск не записываю сразу, а храню образ. Чтобы пройти проверку я просто монтирую образ на DAEMON Tools.

Очень важно! Надежно храните образ или диск, в нескольких местах. Только он поможет восстановить данные в случае непредвиденного сбоя! Однако, без знания пароля он бесполезен, учтите это. За мою практику использования True Crypt у меня случался аппаратный сбой, и только благодаря диску восстановления и программе R-Studio мне удалось восстановить большую часть информации.

После того как восстановительный диск будет создан и проверен, нам необходимо выбрать режим очистки данных. Это опять же, сделано для увеличения качества шифрования и осложнения восстановления данных злоумышленниками. Следует иметь ввиду, что этот параметр довольно ощутимо повлияет на скорость зашифровки диска. Данные не будут утеряны.

Заключительным этапом необходимо пройти тест загрузки системы. Компьютер перезапустится и попросит ввести пароль для проверки.

Далее начинается зашифровка данных. Зашифровка длится довольно долго. Поэтому предусмотрена возможность приостанавливать процесс. Во время зашифровки компьютером можно пользоваться, однако это несколько удлинит процедуру.

После того как мастер завершит работу, система полностью готова к эксплуатации. Единственное отличие будет в том, что теперь при загрузке каждый раз надо будет вводить пароль, пока он не введен невозможно даже узнать какая ОС установлена на компьютере.

Как переустановить Windows на компьютере с TrueCrypt?

Для этого надо полностью расшифровать диск, провести необходимые манипуляции и затем заново его зашифровать. Процедура расшифровки ощутимо длительнее чем зашифровки.

Что делать при поврежении диска с TrueCrypt?

За все время использования программы у меня такое случалось всего раз. Причем не по вине TrueCrypt. Тут главное не паниковать и не наделать глупостей. Любые программы для восстановления дисков бесполезны пока данные зашифрованы и скорее способны навредить. Первым делом надо расшифровать том при помощи диска восстановления, а уже потом колдовать над тем, что получится. Если же диска восстановления нет или не известен пароль, то советую не тратить время.

Внимание! Расшифровка с помощью диска восстановления очень долгий процесс, старайтесь применять его только в том случае, если ОС ни при каких условиях не грузится и не восстанавливается, если поврежденный том подключить к другому компьютеру.

Как я уже говорил, расшифровка диском восстановления может занять несколько дней. Наберитесь терпения, если информация для вас важна. Расшифровку можно приостанавливать, однако ни при каких условиях не прерывайте расшифровку резким отключением питания, это обязательно повредит данные.

Обязательно делайте резервное копирование, это убережет вас от неприятностей. Как известно, все люди делятся на два вида: те, кто ещё не делает бэкапы, и те, кто их уже делает Не искушайте судьбу.

Подведем итоги

Убедитесь что вам это нужно.
Убедитесь что пароль сложный, иначе это все не имеет смысла.
Убедитесь что вы надежно запомнили/записали/сохранили пароль в нескольких местах.
Убедитесь что вы надежно записали/сохранили диск восстановления в нескольких местах.
Регулярно делайте резервное копирование.

Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи - сравнить производительность при работе с диском, зашифрованным разными средствами.

Чтобы разница была более драматичной, мы выбрали не суперсовременную, а среднестатистическую машину. Обычный механический хард на 500 Гбайт, двухъядерный AMD на 2,2 ГГц, 4 гига оперативки, 64-битная Windows 7 SP 1. Никаких антивирусов и прочих программ во время теста запущено не будет, чтобы ничто не смогло повлиять на результаты.

Для оценки производительности я выбрал CrystalDiskMark. Что до тестируемых средств шифрования, то я остановился на таком списке: BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption и CyberSafe Top Secret.

BitLocker

Это стандартное средство шифрования дисков, встроенное в Microsoft Windows. Многие просто используют его, не устанавливая сторонних программ. Действительно, зачем, если все уже есть в системе? С одной стороны, правильно. С другой стороны, код закрыт, и нет уверенности, что в нем не оставили бэкдоров для ФБР и прочих интересующихся.

Шифрование диска осуществляется по алгоритму AES с длиной ключа 128 или 256 бит. Ключ при этом может храниться в Trusted Platform Module, на самом компьютере или на флешке.

Если используется TPM, то при загрузке компьютера ключ может быть получен сразу из него или после аутентификации. Авторизоваться можно при помощи ключа на флешке или введя PIN-код с клавиатуры. Комбинации этих методов дают множество вариантов для ограничения доступа: просто TPM, TPM и USB, TPM и PIN или все три сразу.

У BitLocker есть два неоспоримых преимущества: во-первых, им можно управлять через групповые политики; во-вторых, он шифрует тома, а не физические диски. Это позволяет зашифровать массив из нескольких дисков, чего не умеют делать некоторые другие средства шифрования. Также BitLocker поддерживает GUID Partition Table (GPT), чем не может похвастаться даже наиболее продвинутый форк «Трукрипта» VeraCrypt. Чтобы зашифровать с его помощью системный GPT-диск, придется сначала конвертировать в формат MBR. В случае с BitLocker это не требуется.

В целом, недостаток один - закрытые исходники. Если ты хранишь секреты от домочадцев, BitLocker отлично подойдет. Если же твой диск забит документами государственной важности, лучше подыскать что-то другое.

Можно ли расшифровать BitLocker и TrueCrypt

Если попросить Google, то он найдет интересную программу Elcomsoft Forensic Disk Decryptor, пригодную для расшифровки дисков BitLocker, TrueCrypt и PGP. В рамках этой статьи испытывать ее не стану, но поделюсь впечатлениями о другой утилите от Elcomsoft, а именно Advanced EFS Data Recovery. Она превосходно расшифровывала EFS-папки, но при условии, что пароль пользователя не был задан. Если задать пароль хоть 1234, программа оказывалась бессильной. Во всяком случае, расшифровать зашифрованную EFS-папку, принадлежащую пользователю с паролем 111, у меня не получилось. Думаю, с продуктом Forensic Disk Decryptor ситуация будет такой же.

TrueCrypt

Это легендарная программа шифрования дисков, разработка которой была прекращена в 2012 году. История, которая приключилась с TrueCrypt, до сих пор покрыта мраком, и толком никто не знает, почему разработчик решил отказаться от поддержки своего детища.

Есть лишь крупицы информации, не позволяющие сложить пазл воедино. Так, в 2013 году начался сбор средств для проведения независимого аудита TrueCrypt. Причиной прослужила полученная от Эдварда Сноудена информация о намеренном ослаблении средств шифрования TrueCrypt. На аудит было собрано свыше 60 тысяч долларов. В начале апреля 2015 года работы были завершены, но никаких серьезных ошибок, уязвимостей или других существенных недостатков в архитектуре приложения выявлено не было.

Как только закончился аудит, TrueCrypt снова оказался в центре скандала. Специалисты компании ESET опубликовали отчет о том, что русскоязычная версия TrueCrypt 7.1a, загруженная с сайта truecrypt.ru, содержала малварь. Более того, сам сайт truecrypt.ru использовался как командный центр - с него отправлялись команды инфицированным компьютерам. В общем, будь бдителен и не скачивай программы откуда попало.

К преимуществам TrueCrypt можно отнести открытые исходники, надежность которых теперь подкреплена независимым аудитом, и поддержку динамических томов Windows. Недостатки: программа больше не развивается, и разработчики не успели реализовать поддержку UEFI/GPT. Но если цель - зашифровать один несистемный диск, то это неважно.

В отличие от BitLocker, где поддерживается только AES, в TrueCrypt есть еще Serpent и Twofish. Для генерации ключей шифрования, соли и ключа заголовка программа позволяет выбрать одну из трех хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Однако о TrueCrypt уже много чего было написано, так что не будем повторяться.

VeraCrypt

Наиболее продвинутый клон TrueCrypt. У него собственный формат, хотя есть возможность работы в режиме TrueCrypt, в котором поддерживаются зашифрованные и виртуальные диски в формате «Трукрипта». В отличие от CipherShed, VeraCrypt может быть установлена на один и тот же компьютер одновременно с TrueCrypt.

INFO

Самоустранившись, TrueCrypt оставил богатое наследие: у него множество форков, начиная с VeraCrypt, CipherShed и DiskCryptor.

В TrueCrypt используется 1000 итераций при генерации ключа, которым будет зашифрован системный раздел, а VeraCrypt использует 327 661 итерацию. Для стандартных (не системных) разделов VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это делает зашифрованные разделы существенно более устойчивыми к атаке прямым перебором, но и значительно снижает производительность работы с таким разделом. Насколько значительно, мы скоро выясним.

Среди преимуществ VeraCrypt - открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков. Недостатки те же, что и в случае с прародителем, - отсутствие поддержки UEFI/GPT. Зашифровать системный GPT-диск по-прежнему нельзя, но разработчики уверяют, что работают над этой проблемой и скоро такое шифрование будет доступно. Вот только работают они над этим уже два года (с 2014-го), и когда будет релиз с поддержкой GPT и будет ли он вообще, пока не известно.

CipherShed

Еще один клон TrueCrypt. В отличие от VeraCrypt, он использует исходный формат TrueCrypt, поэтому можно ожидать, что его производительность будет близка к производительности TrueCrypt.

Преимущества и недостатки все те же, хотя к недостаткам можно еще добавить невозможность установки TrueCrypt и CipherShed на одном компьютере. Мало того, если попытаться установить CipherShed на машину с уже установленным TrueCrypt, то инсталлятор предлагает удалить предыдущую программу, но не справляется с задачей.

Symantec Endpoint Encryption

В 2010 году компания Symantec выкупила права на программу PGPdisk. В результате появились такие продукты, как PGP Desktop и, впоследствии, Endpoint Encryption. Именно ее мы и рассмотрим. Программа, конечно же, проприетарная, исходники закрыты, и одна лицензия стоит 64 евро. Зато тут есть поддержка GPT, но только начиная с Windows 8.

Другими словами, если нужна поддержка GPT и есть желание зашифровать системный раздел, то придется выбирать между двумя проприетарными решениями: BitLocker и Endpoint Encryption. Вряд ли, конечно, домашний пользователь будет устанавливать Endpoint Encryption. Проблема в том, что для этого требуется Symantec Drive Encryption, для установки которого нужны агент и сервер управления Symantec Endpoint Encryption (SEE), а сервер хочет поставить еще и IIS 6.0. Не многовато ли всякого добра ради одной программы для шифрования диска? Мы прошли через все это только ради того, чтобы замерить производительность.

Момент истины

Итак, приступаем к самому интересному, а именно к тестированию. Первым делом нужно проверить производительность диска без шифрования. Нашей «жертвой» будет раздел жесткого диска (обычного, не SSD) размером 28 Гбайт, отформатированный как NTFS.

Открываем CrystalDiskMark, выбираем количество проходов, размер временного файла (во всех тестах будем использовать 1 Гбпйт) и сам диск. Стоит отметить, что количество проходов практически не влияет на результаты. На первом скриншоте показаны результаты измерения производительности диска без шифрования с числом проходов 5, на втором - с числом проходов 3. Как видишь, результаты практически идентичны, поэтому остановимся на трех проходах.



Результаты CrystalDiskMark нужно трактовать так:

  • Seq Q32T1 - тест последовательной записи / последовательного чтения, количество очередей - 32, потоков - 1;
  • 4K Q32T1 - тест случайной записи / случайного чтения (размер блока 4 Кбайт, количество очередей - 32, потоков - 1);
  • Seq - тест последовательной записи / последовательного чтения;
  • 4K - тест случайной записи / случайного чтения (размер блока 4 Кбайт);

Начнем с BitLocker. На шифрование раздела размером 28 Гбайт было потрачено 19 минут.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.

Сегодня в любой компании есть конфиденциальные данные, которые нужны защитить от их раскрытия. Современные технологии позволяют нам зашифровать важные данные. В результате Ваша информация защищена, пока не станут раскрыты ключи, пароли.

TrueCrypt позволяет зашифровать системный раздел или полностью жесткий диск. При этом будет установлен специальный загрузчик, то есть система не начнет загружаться, пока Вы не введете пароль. Главное, что бы Ваша система была защищена и от вирусов, а то толку от шифрования не будет. Ваши данные украдет первый же специально подосланный вирус, или вполне возможно хакер получит конфиденциальную информацию совершенно случайно. Скажем напишет вредоносную программу, которая проникая на компьютер запрашивает о следующих действиях. В итоге используя даже самые надежные методы защиты обращайте внимание на мелочи.

Мы рассмотрим следующие аспекты:

Установка

Прочитай более подробно о TrueCrypt и скачать его можно .

Запускаем скаченный установочный файл. Вам откроется окно с текстом лицензионного соглашения. Для продолжения установки необходимо согласиться с лицензионным соглашением. Если Вы согласны нажимаем "I accept ....".

Следующее окно спрашивает нас о типе установки. В случаи, если Вы шифруете компьютер ноутбук выберите Install. Он установит программу на компьютер. Если Вы шифруете носитель информации, который будет использоваться то на одном, то на другом компьютере, тогда используйте Extract. Он скопирует файлы программы на диск, для запуска без установки. По скольку в данный момент мы шифруем компьютер, ноутбук выбираем Install. После того как выберите подходящую функцию нажимаем Next.

Следующее окно спрашивает куда устанавливать программу, и прочие параметры. Менять их я не рекомендую, так как по умолчанию заданы наиболее оптимальные настройки. Нажимаем Install.

Начался процесс установки. Конкретно сейчас создается точка восстановления системы. Она нужна, что бы в случаи ошибки можно было вернуть состояние системы.

Следующее окно информирует нас о том, что установка завершена. Нажимаем ОК.

В следующем окне разработчики просят пожертвовать деньги на их проект. Собственно проект нужный, полезный и качественный - следовательно благое дело пожертвовать хоть какую-то сумму на развитие данного проекта. Если хотите пожертвовать деньги на развитие проекта нажмите Donate now. Для завершения установки нажмите Finish.

И напоследок нам предлагают ознакомиться со справкой, но толку от неё не много, так как она на английском языке. Поэтому нажимаем Нет или No.

Установка завершена.

Запуск, Русификация

Теперь нам предстоит скачать и установить русский язык. К сожалению программа по умолчанию на английском языке. Следует отметить, что русский перевод достаточно качественный.

И так, запускаем с рабочего стола ярлык TrueCrypt.

Нам открывается окно выбора языка программы. Как видите в списке нет русского языка. Чуть ниже имеется надпись Download Language Pack, при нажатии на которую открывается сайт с которого можно скачать файл русского языка для TrueCrypt. Нажимаем на Download Language Pack.

Открылась страница официального сайта TrueCrypt с которой мы можем скачать файл русского языка. Саму программу следует закрыть.

Необходимо промотать страницу вниз, пока не увидите слово Russian или Русский. И нажать Download. Начнется загрузка архива. Альтернативная ссылка на файл с русской локализацией для TrueCrypt в архиве, который можно скачать .

После того, как завершиться загрузка архива, открываем его, там будет три файла, нам нужен только Language.ru. Скопируйте его в C:\Program Files\TrueCrypt. Буква диска у Вас может быть другой, так как программа устанавливается на диск с Windows.

После того как файл был скопирован необходимо вновь открыть программу. Далее открываем программу, заходим во вкладку Setting, далее в подпункт Language. Вам откроется окно выбора языка программы, выделяем русский и нажимаем ок. Возможно понадобиться выключить и включить программу.

Теперь мы можем видеть полностью русифицированную программу.

Шифрование

И так, приступит к этапу шифрования диска. Заходим во вкладку система главного окна TrueCrypt, и выбираем подпункт зашифровать системный раздел. Собственно теперь всё полностью русифицировано и снабжено комментариями. Создание скрытой ос мы рассмотрим в одном из следующих статей. Создание скрытой ос процесс не легкий, поэтому не пытайтесь самостоятельно выполнить данную операцию. Выбираем пункт Обычный.

В следующем окне видим два пункта. Зашифровать системный раздел - зашифрует только системный раздел. Зашифровать весь диск - Зашифрует абсолютно все разделы Вашего жесткого диска. При любом из пунктов будет создана специальная загрузочная область TrueCrypt. Какой пункт больше Вам подходит, тот и выбирайте.

Если у Вас на компьютере только одна операционная система, то выбирайте первый пункт. Если у Вас их несколько, то выбирайте второй пункт.

На данном этапе можно выбрать алгоритм шифрования. Можно оставить как есть, это вполне надежная комбинация. Поэтому можно сразу нажать далее.

Теперь нужно придумать сложный пароль, удовлетворяющий требованиям программы, иначе надежный уровень защиты не гарантируется. Лучше всего найти в интернете сайты с онлайн генераторами паролей, и сгенерировать согласно требованиям, в частности крайне важно количество символом.

Далее создается образ диска восстановления TrueCrypt. Необходимо указать где он будет храниться. Создать и далее записать его на диск Вам все равно придется, так как иначе не перейдете непосредственно к процессу шифрования данных.

После прочтения предупреждения нажимаем ок.

Далее как и было ранее сказано откроется средство записи образов дисков. Обязательно запишите данный образ на диск - в случаи ошибки в загрузочной записи, он спасет ситуацию. Соответственно для записи достаточно вставить в привод CD диск и нажать записать.

Если Вы уже записали диск, то вставьте его в привод и нажмите далее. Диск будет проверен на наличие ошибок.

В случаи, если диск был записан без ошибок, то Вы увидите следующее окно. Нажимаем далее. Если диск был записан с ошибками, нужно записать его вновь, и вновь пройти проверку диска, так как без этого Вы не сможете перейти к следующему этапу.

Далее нам нужно выбрать режим очистки. Если у Вас имеется информация, которая может составить хоть какую то ценность, то выбираем как минимум 3 прохода, но следует учесть, что процесс шифрования будет длится в несколько раз дольше. Если у Вас нет ценной информации, и Вы просто хотите поэкспериментировать с программой, то выбираем режим без очистки. После того как Вы сделали выбор нажимаем далее.

Далее нам предлагают напечатать текстовую справку по теме проблем которые могут возникнуть при тестировании. Важно помнить пароль, и в случаи чего воспользоваться диском восстановления TrueCrypt. Нажимаем Ок.

Загрузчик будет выглядеть как изображено на следующем рисунке. После ввода пароля начнется загрузка Windows.

Тест пройден успешно, можно приступать непосредственно шифрования. Нажимаем кнопку Шифрация.

Далее нам опять предлагают распечатать справку. Главное не отключать компьютер и не прерывать работу программы. Если Вы шифруете ноутбук рекомендуется подключить его к розетке, а так же отключить переход в режим сна при простое. Отключить переход в режим сна можно перейдя в панель управления, далее электропитание, далее перейти во вкладку Настройка перехода в спящий режим. Нам нужно поставить никогда не переводить компьютер в спящий режим когда он питается от сети.

Нажимаем ок.

Наконец мы дошли до процесса шифрования. Будьте готовы долго ждать завершения данного процесса. Дождитесь завершения операции.

По завершению процесса шифрования появится следующее сообщение. Нажимаем ок.

Нажимаем готово.

Дешифрование

Дешифрование, то есть процесс расшифровки зашифрованных данных. Мы его рассмотрим на тот случай, если нужда защищать информацию пропала, или Вы просто экспериментировали.

Для начала заходим в TrueCrypt.

Заходим во вкладку система, и выбираем Перманентно расшифровать системный раздел/диск.

Если Вы настроены дешифровать компьютер, то соглашаемся.

Процесс расшифровки начался. Будьте готовы долго ждать его завершения, так как по длиться он будет примерно столько же, сколько длился процесс шифрования. Вам рекомендуется не прерывать работу мастера, и избегать перехода в спящий режим компьютера. Ожидаем завершения.

Выполните перезагрузку компьютера.

Если больше не планируется шифровать что-то или работать с зашифрованными носителями, то программу TrueCrypt можно удалить. Удалить её можно в панели управления, далее программы и компоненты(или установка и удаление программ), выбираем в списке TrueCrypt и нажимаем удалить.

Или: как зашифровать данные?

Сразу предупреждаю:

лучше 100 подумайте перед тем ка зашифровать системный диск (возможно, вам достаточно будет зашифровать не системный диск и все данные хранить на нем). В случае повреждения системного диска возможность извлечь данные с него не велики (можно подключить к другому компьютеру, установить TrueCrypt и смонтировать его в системе через TrueCrypt. потом извлечь данные). Для меня, прежде всего, важно чтобы никто и никак не получил доступ к моему компьютеру. Например, храня данные на другом диске все равно можно получить доступ к журналам истории, которые все равно храняться на диске C:\.

Если для вас потерять информацию менее критично, чем попадания этой информации в другие руки — то данная статья для вас.

1. Предположим, что вы справились с установкой программы и, как я, смогли самостоятельно установить русский интерфейс (скачать этот файл , распаковать, положить в папку с установленной программой) .

Программа TrueCrypt выглядит так:

Видно, что зашифрованных дисков нет, системный диск пока не зашифрован.

2. Нас интересует в TrueCrypt меню «Система» / «зашифровать системный раздел/диск»:

3. Запустив в TrueCrypt «Система» / «зашифровать системный раздел/диск» запускает мастер. Я выбрал «Обычный», хотя вы можете выбрать «Скрытый» (нажав «Подробнее» можно почитать)

4. Выбираем область шифрования. Я выбрал «Зашифровать системный раздел Windows»:

5. Окно с сообщением. Жму «Да»:

6. Шифрование защищенной области. Отмечаем «Да» и жмем «Далее»:

8. Поиск скрытых секторов. На физической машине занимает 1-2 минуты. Я для написания этой статьи пользовался виртуальной машиной. Когда процесс кончится — я не дождался. Пришлось ребутнуть компьютер с помощью кнопки Reset. В этом случае я повторил все шаги но за шаг до этого пункта появилось окно с сообщением что проверка уже выполнялась, и предложило воспользоваться полученной информацией с прошлой проверки. Я согласился 🙂 Надеюсь у вас все будет хорошо. Вообще проверку можно и пропустить.

8. У меня одна операционная система: Windows 7 x64. Поставил верхнюю галочку:

9. Пароль, с помощью которого вы будете шифровать диск (рекомендую использовать латинские буквы).

Можно (если знаете что это такое и как пользоваться) использовать «Ключевые файлы», но проще и быстрее зашифровать с помощью пароля.

11. Ключи сгенерированы:

12. Создаем диск восстановления, по указанному пути сохраниться.ISO образ диска восстановления.

13. Нужна чистая CD болванка. Вставляем ее в привод CD и жмем «Ок»:

14. Записываем болванку. Честно говоря, я сейчас печатаю данный мануал используя виртуальную машину. Болванку я не записывал, а просто смонтировал образ диска в виртуальный CD-ROM. Но вам рекомендую записать физический CD-диск.

15. Предположим, с диском вы разобрались. Далее…

16. Выбираем КАК будем шифровать диск. Я выбрал самый быстрый способ — без очистки. С очисткой — это долго, но зато с такого диска уже данные ничем прочесть будет нельзя. Смысл очистки в том, что свободное место на диске много раз подряд заполняется случайным «мусором». (если интересует — почитайте справку).

Функция безопасного удаления (wipe) может показаться излишней, однако если вы не желаете, чтобы на жёстком диске остались какие-то следы и хотите работать только с зашифрованными данными, то она необходима. Во время этой процедуры эффективно удаляются существующие фрагменты файлов, которые могут остаться на жёстком диске от предыдущих инсталляций. Выберите стирание неиспользуемых участков за 3, 7 или даже 35 циклов, и они будут систематически перезаписываться.

17. Пре — тест шифрования системы.

18. Жмем «Да»:

19. Читаем замечания:


ВАЖНЫЕ ЗАМЕЧАНИЯ — ПРОЧИТАЙТЕ ИЛИ РАСПЕЧАТАЙТЕ (нажмите ‘Печать’):

Никакие файлы не будут зашифрованы, пока вы не перезагрузите успешно свой ПК и не запустите Windows. Поэтому если произойдёт какой-то сбой, с вашими данными ничего не случится. Однако в случае, если что-то пойдёт не так, возможны сложности с запуском Windows. Поэтому прочитайте (и, по возможности, распечатайте) следующие рекомендации о том, что делать, если Windows отказывается запускаться после перезагрузки ПК.

Что делать, если Windows не загружается ————————————————

ПРИМЕЧАНИЕ: Эти инструкции действительны, только если вы не начинали шифрование.

— Если вы вводите правильный пароль, а Windows не загружается (или если при вводе правильного пароля TrueCrypt раз за разом сообщает, что пароль неверный), не паникуйте. Перезагрузите (выключите и вновь включите) компьютер и при появлении экрана загрузчика TrueCrypt нажмите клавишу Esc на клавиатуре (а если у вас несколько ОС, выберите нужную для запуска). После этого Windows должна запуститься (при условии, что она не зашифрована), а TrueCrypt автоматически спросит, хотите ли вы удалить компонент предзагрузочной авторизации. Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

— Если вышесказанное не помогает или если экран загрузчика TrueCrypt не появляется (перед стартом Windows), вставьте в CD/DVD-накопитель диск восстановления TrueCrypt (Rescue Disk) и перезагрузите ПК. Если экран загрузчика TrueCrypt не появляется (или если вы не видите пункта ‘Repair Options’ в группе ‘Keyboard Controls’ на экране загрузчика TrueCrypt), возможно, в BIOS вашего ПК настроена загрузка сначала с жёсткого диска, и лишь затем с CD/DVD. Если это так, перезагрузите ПК, нажмите F2 или Delete (как только увидите начальный экран BIOS) и дождитесь появления экрана с настройками BIOS. Если этот экран не появился, снова перезагрузите ПК (нажмите кнопку Reset), сразу же начав часто нажимать клавиши F2 или Delete. В появившемся экране настроек BIOS сконфигурируйте ПК так, чтобы он сначала загружался с CD/DVD (о том, как это сделать, см. в документации на вашу системную плату/BIOS). Снова перезагрузите компьютер. Сейчас должен появиться экран диска восстановления TrueCrypt. На этом экране выберите ‘Repair Options’, нажав F8 на клавиатуре. В меню ‘Repair Options’ выберите ‘Restore original system loader’. После этого выньте диск восстановления из CD/DVD-накопителя и перезагрузите ПК. Сейчас Windows должна запуститься нормально (при условии, что она не зашифрована).

Обратите внимание, что предыдущие шаги НЕ работают, если системный раздел/диск зашифрован (запустить Windows или получить доступ к зашифрованным данным без ввода правильного пароля не может никто, даже если он(а) выполнит предыдущие этапы).

Также имейте в виду, что если вы потеряете свой диск восстановления TrueCrypt, а ваш неприятель его найдёт, он НЕ сможет с помощью этого диска расшифровать системный раздел или диск, если не знает правильного пароля.

20. Необходимо перезагрузить компьютер:

21. Видна моя виртуальная машина 🙂

У вас будет аналогичное окно при загрузке вашей машины.

22. Вводим пароль:

23. Ждем когда операционная система загрузится вновь.

Последнее окно 9обратите внимание — на Английском языке). После нажатия кнопки Encrypt начнется сам процесс шифрования:

На физической машине SATA диск 300Гб шифруется около 10 часов. Система в этом случае рабочая, можно смотреть кино, работать в интернет. Единственный недостаток — достаточно ощутимо тормозит дисковая система (еще бы!).

25. Предположим, что вы дождались окончания шифрования диска, и перезагрузили компьютер. Введите пароль:

26. В загрузившейся система запустите TrueCrypt. Обратите внимание, что он снова стал «русским», а в дисках появился зашифрованный системный диск:

27. Зайдите в меню TrueCrypt / «Система» / «Установки» . Введите то, что написано у меня на скриншоте:

28. Снова пере загрузитесь. Обратите внимание как изменилось загрузочное меню:

Вообще у меня написано No System Drive (тонкий сисадминский юмор).

Вы можете для torent-ов прикупить 1-2Тб жесткий диск. работать спокойно, раздавать торренты. Конечно шифровка/дешифровка сказывается на производительности системы. Но в целом, это практически незаметно.

На второй, отдельный физический диск 160 Гб можно установить Ubuntu, спокойно работать на ней в итернете, наслаждаться удобным и красивым интерфесом.

Порядок загрузки дисков в BIOS можно выставить:

2. Winsows (зашифрованная)

Если при загрузке нажать F8 (меню выбора загрузки) то можно загрузиться с Windows. Кто не знает, что у вас зашифрованная ситема — практически 100% проведется на предложенную утку.

Если есть желание — можете рассказать свой способ прятать данные от любопытных.

Нет похожих постов...

pull 29 мая 2014 в 21:25

TrueCrypt. Расшифровка несистемного раздела без использования второго диска

Прочитав статью о TrueCrypt, возникших несколько дней назад и изучив комментарии пользователей данного портала я основательно решил полностью сменить названную утилиту на другую. Но сразу же возникла проблема.

Как известно TrueCrypt не умеет, а точнее не предполагает расшифровку несистемного раздела. Поиск в интернете не привел ни к чему подходящему. Классическое решение состояло в том, чтобы перенести всю информацию на второй диск и переформатировать первый. В моем случае это было невозможно. В моем распоряжении имелся зашифрованный системный жесткий диск, расшифровать который проблемы не составляет и внешний. Объемом 2 Тб. Тоже полностью зашифрованный и заполненный приблизительно на 60%.

Второго внешнего диска у меня нет и в ближайшее время покупать его не собираюсь. Имеющихся объемов у меня попросту не хватит для переноса информации на другие диски. И тогда мною было принято решение реализовать одну схему, которую я некогда прочитал в каком-то комментарии портала pgpru.com. И состояла в следующем:

  • Зашифрованный раздел на диске сжимается до максимально возможного.
  • В пустом пространстве создается новый, незашифрованный раздел
  • Переносим информацию с зашифрованного на новый
  • Удаляем зашифрованный раздел
  • Расширяем второй раздел на весь диск

Идея интересна, но есть нюансы, над которыми пришлось поразмыслить. Схема проста только в случае, если занято заведомо меньше половины диска. Если же больше, как в моём случае, тогда:

  • Особенность NTFS такова, что мы рискуем потерять часть файлов, поскольку можем отрубить некоторую часть с данными в процессе «ужимания» раздела, поскольку есть риск, что данные будут записаны куда-то в середину или конец доступного на тот момент логического раздела. В моём случае первое сжатие точно было безопасным, поскольку я ни разу не забивал раздел полностью. Только первые 1,2 Тб. Из чего делаю вывод, что остальное пустое.

    Впрочем проблема разброса решаема. Простой дефрагментацией. При этом следует отметить бесполезность встроенного дефрагментатора windows, поскольку он не перемещает файлы физически. Лучше использовать сторонний. По опыту знаю, что почти все коммерческие дефрагментаторы как минимум собирают файлы в начало диска. Или в крайнем случае имеют такой режим .

  • Как я уже выяснил, сам TrueCrypt никак не реагирует на тот факт, что изменился размер раздела. То есть при монтировании он по прежнему отображает, что мне доступен полный объем моего диска. Потому работать придётся в слепую, ориентируясь на данные менеджера дисков.

    А так-же это означает, что до конца нашей процедуры расшифровки на раздел нельзя ничего записывать, тем более большого по весу.

На данный момент я сделал следующее:

  • Ужал имеющийся логический раздел, оставив ему запас свободного места порядка 100 Гбайт, с учетом возможной фрагментации.
  • Создал новый раздел и переношу на него файлы. Судя по таймеру процедура займет порядка нескольких часов.

Далее в планах мне предстоит решить следующую задачу: нужно будет дефрагментировать зашифрованный раздел, использую для этого имеющуюся у меня утилиту из комплекта AVG TuneUp, ибо насколько я помню она как раз и делает то, что собирает файлы физически в начало диска. Затем мне следует отрезать от зашифрованного раздела еще кусок, приблизительно равный освобожденному переносом места. И прилепить это место ко второму разделу. Проблема может возникнуть в том, что без физического перемещения раздела вероятно не получится расширить его объем, насколько я знаю для этого требуется место физически после диска, а не до. Перемещение раздела не входит в возможности встроенных средств Windows, насколько я знаю. Ближайшая знакомая мне утилита это Acronis Disk Director. Но с ней в прошлом были проблемы, она наотрез отказывается работать с GPT. Причем установка Plus Pack не оказала никакого эффекта. Быть может я что-то не так сделал, конечно. Но это позже.

Продолжение следует.