Cистема шифрования TrueCrypt


TrueCrypt - это свободное ПО с открытым исходным кодом для шифрования информации на диске, работающее в Windows XP/Vista/7, Mac OS X и Linux. Его обычное использование заключается в создании виртуального зашифрованного диска внутри файла (называемого файлом-томом или контейнером) и последующем монтировании его как реального диска. Как бы то ни было, он также реализует механизмы, обеспечивающие "правдоподобное отрицание" (plausible deniability) - скрытый том внутри другого и, конечно же, возможность шифровать целый раздел или устройство хранения.

Поддерживаемые алгоритмы
Симметричные блочные шифры:
AES – 256 бит.
Blowfish – 448 бит.
CAST5 – 128 бит.
Serpent – 256 бит.
Triple DES – 168 бит.

Каскадные конструкции:
AES – Twofish x2 = 512 бит.
AES – Twofish – Serpent x3 = 768 бит.
Serpent – AES x2 = 512 бит.
Serpent – Twofish x2 = 512 бит.
AES, Twofish – Serpent x3 = 768 бит.

Хеш-Функции:
RIPEMD – 160 бит.
SHA – 512 бит.
Whirlpool – 512 бит.

Установка и начальное знакомство
Установить TrueCrypt можно либо скачав исполняемый фаил с оф. сайта или же менеджером пакетов, всё зависит от вашего дистрибутива.

TrueCrypt имеет два режима работы графический и консольный. С графическим я думаю разобраться будет не так уж сложно, а вот консольный можно рассмотреть по подробнее. Первой делом перейдём к справке
Код:
truecrypt -h
Код:
Usage: truecrypt [--auto-mount <str>] [--backup-headers] [--background-task] [-C] [-c]
[--create-keyfile] [--delete-token-keyfiles] [-d] [--encryption <str>] [--explore]
[--filesystem <str>] [-f] [--fs-options <str>] [--hash <str>] [-h] [--import-token-keyfiles]
[-k <str>] [-l] [--list-token-keyfiles] [--load-preferences] [--mount] [-m <str>]
[--new-keyfiles <str>] [--new-password <str>] [--non-interactive] [-p <str>]
[--protect-hidden <str>] [--protection-keyfiles <str>] [--protection-password <str>]
[--random-source <str>] [--restore-headers] [--quick] [--size <str>] [--slot <str>]
[--test] [-t] [--token-lib <str>] [-v] [--version] [--volume-properties]
[--volume-type <str>] [Путь к тому] [Точка монтирования]
--auto-mount=<str> Автомонтирование томов
--backup-headers Резервное копирование заголовков тома
--background-task Запустить фоновую задачу
-C, --change Изменить пароль или ключевые файлы
-c, --create Создать новый том
--create-keyfile Создать новый ключевой файл
--delete-token-keyfiles Удалить токен безопасности ключевых файлов
-d, --dismount Размонтировать том
--encryption=<str> Алгоритм шифрования
--explore Открыть окно проводника для смонтированного тома
--filesystem=<str> Тип файловой системы
-f, --force Форсировать монтирование/размонтирование/перезапись
--fs-options=<str> Опции монтирования файловой системы
--hash=<str> Алгоритм хэш-функции
-h, --help Вывести подробную справку по опциям командной строки
--import-token-keyfiles Импортировать ключевой файл в токен безопасности
-k, --keyfiles=<str> Ключевые файлы
-l, --list Список смонтированных томов
--list-token-keyfiles Список ключевых файлов токена безопасности
--load-preferences Загрузить настройки пользователя
--mount Смонтировать том интерактивно
-m, --mount-options=<str> Опции монтирования тома TrueCrypt
--new-keyfiles=<str> Новые ключевые файлы
--new-password=<str> Новый пароль
--non-interactive Не задавать вопросов
-p, --password=<str> Пароль
--protect-hidden=<str> Защитить скрытый том
--protection-keyfiles=<str> Ключевые файлы для защиты скрытого тома
--protection-password=<str> Пароль для защиты скрытого тома
--random-source=<str> Использовать файл как источник случайных данных
--restore-headers Восстановить заголовки тома
--quick Разрешить "быстрое" форматирование
--size=<str> Размер в байтах
--slot=<str> Номер слота тома
--test Протестировать внутренние алгоритмы
-t, --text Использовать текстовый пользовательский интерфейс
--token-lib=<str> Библиотека токенов безопасности
-v, --verbose Включить вывод подробных сообщений
--version Вывести информацию о версии
--volume-properties Вывести параметры тома
--volume-type=<str> Тип тома
Теперь попробуем создать фаил тома, который будет будут шифроваться и дешифроваться "на лету".
Код:
ozs@laptop:~$ mkdir temp
ozs@laptop:~$ cd temp
ozs@laptop:~/temp$ truecrypt -t -c
Отвечая на вопросы мы указываем параметры создаваемого файла.
Код:
Тип тома:
1) Обычный
2) Скрытый
Выбрать [1]: 1

Введите путь к тому: /home/ozs/temp/file.tc

Введите размер тома (sizeK/size[M]/sizeG): 8M

Алгоритм шифрования:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent
Выбрать [1]: 1

Алгоритм хэш-функции:
1) RIPEMD-160
2) SHA-512
3) Whirlpool
Выбрать [1]: 1

Файловая система:
1) FAT
2) None
Выбрать [1]: 1

Введите пароль:
ПРЕДУПРЕЖДЕНИЕ: Короткие пароли легко взламываются методом прямого перебора!

Мы рекомендуем выбирать пароль, содержащий не менее 20 символов. Вы уверены, что хотите использовать короткий пароль? (y=Yes/n=No) [No]: y

Введите пароль ещё раз:

Введите путь к ключевому файлу [none]:

Введите не менее 320 случайно выбранных символов и затем нажмите Enter:
Осталось символов: 174
Готово: 100,000% Скорость: 975 KB/s Осталось: 0 s

Том TrueCrypt успешно создан.
Смонтируем только что созданной том.
Код:
ozs@laptop:~/temp$ mkdir mount_truecrypt
ozs@laptop:~/temp$ truecrypt -t file.tc /home/ozs/temp/mount_truecrypt
Ну вот собственно и всё, теперь вы можете писать в этот том всё что угодно, после окончания работы следует его размонтировать.
Код:
ozs@laptop:~/temp$ truecrypt -d

http://www.inattack.ru/article/cistema-shifrovaniya-truecrypt/666.html

Обновлено: 11.03.2015