Шифрование в Linux c использованием программы TrueCrypt

Я уже писал ранее о шифровании в Linux c использованием GnuPG, по этому сегодня, решил изучить более популярный метод, шифрование ваших данных с помощью программы TrueCrypt. Все те, кто не знакомы с ней, идут сюда и читают, переписывать то, что уже написано, я не хочу. Так же, если вы любитель всех этих «секретных» штучек и прочего, прочтите вот эту заметку. По поводу статьи, мне так и не удалось найти внятного и пошагового руководства «для чайников» да еще и под Linux, может плохо искал, не знаю :-) Не надо объяснять, что не все в университете прослушали курс «Криптографии и математики», по этому я постараюсь расписать и показать все, как можно подробнее. И так, поехали..

TrueCrypt – начало


Немного об основных принципах и возможностях TrueCrypt, ну во-первых TrueCrypt это – Free Open-Source On-The-Fly Disk Encryption Software for Linux, Windows 7/Vista/XP and Mac OS X, так позиционируют свой продукт разработчики. Если вы запустите программу, то в первую очередь, что бросится вам в глаза, это простой интерфейс. У сожалению для Linux, программа не русифицирована.

Кратко. TrueCrypt использует для шифрования «файлы контейнеры» и «партиции». Что это значит, «файлы контейнеры» в Linux довольно простое явление, вы создаете некий пустой файл, делаете ему файловую систему, монтируете, копируете туда свои данные, после шифруете и всё. Это можно сделать руками, или все это может сделать за вас TrueCrypt, выбор ваш. «Партиции», тут я думаю всё ясно, у вас есть партиция D:/ на Windows или /home/superUser/ в Linux и вы хотите ее целиком зашифровать. TrueCrypt поддерживает шифрование «на лету», т.е. когда партиция примонтирована.

Те, кто уже читал статью, Шифрование c использованием GnuPG, наверное заметили, что при шифровании с GnuPG я использовал те же методы, что написаны выше, только весь процесс выполняется в ручную, а TrueCrypt может вам облегчить работу, сделав это за вас. Используются тот же алгоритм AES256, и та же защита паролем или сертификатами, в TrueCrypt это KeyFiles.

Установка TrueCrypt в Ubuntu


В стандартных репозитариях программу вы не найдете. Так что, смело шагаем на официальный сайт, загружаем файл, который подходит для вашей системы, обычно это Standart – 32bit (x86). И устанавливаем в систему:

sudo chmod +x truecrypt-6.3a-setup-x86

sudo ./truecrypt-6.3a-setup-x86

Теперь прога у вас в системе.

Шифруем флешку в TrueCrypt

Для этого вам понадобится собственно флешка, TrueCrypt – который уже у вас в системе и моя статья :-)
Вставьте флешку в USB -порт. Вам надо ТОЧНО как система распознала вашу флешку, выполните команду:
df -h

У меня флешка определилась как /dev/sdc1, у вас это может быть иначе. Вы должны точно знать название устройства, иначе вы потом можете отформатировать и зашифровать ваш / – раздел.

Давайте разобьем весь процесс на шаги, каждый шаг (ну или почти) я буду сопровождать скриншотом и пояснением к нему.

1) Шаг первый, откройте программу, выглядеть все это дело должно так, может немного не понятно с начала, но потом привыкните:

Красной рамкой, на скриншоте будут выделены действия которые вам необходимо производить. Мы с вами, хотим зашифровать некую информацию на флеш-накопителе, отсюда значит, что нам необходимо выбрать устройство, которое мы будем шифровать, но не нажав кнопку «Select device», а выбрав «Create volume»:

2) Шаг второй, в вылетевшем окне, вам будет предложено выбрать: Создать «Файл-контейнер» или создать «Зашифрованную партицию» или «Устройство», мы выбираем второе, создать «Зашифрованное устройство»:

3) Шаг третий, программа спросит вас, какой тип зашифрованного устройства вы хотите, всего их там два, «Стандартный» и «Скрытый». Если начать копать в эту сторону, то вы выясните, что «Скрытый» инкапсулируется в уже существующий «Стандартный» или «Скрытый». Мы хотим матрешку, так что выбираем Hidden TrueCrypt Volume:

4) Шаг четвертый, выберите вашу флешку, для дальнейшей работы с ней. ПОЖАЛУЙСТА, БУДЬТЕ ПРЕДЕЛЬНО АККУРАТНЫ И УБЕДИТЕСЬ, ЧТО ВАМ ТОЧНО ИЗВЕСТНО НАЗВАНИЕ ВАШЕГО УСТРОЙСТВА, выберете ваше устройство и нажмите окей.

После нажатия кнопки «ОК» вылетит WARNING, где вам насоветуют кучу всего, что шифровать устройства не хорошо, и что лучше создавать «Файл-контейнер» и т.д., это всё фигня, смело жмем «ОК».

5) Шаг пятый, на этом шаге, вас предупреждают, что устройство будет отформатировано и в следствии чего, все содержащиеся на нем данные будут удалены, оно и понятно, после чего вам предложат выбрать механизмы шифрования, мы не будем подробно останавливаться на каждом из них, так как эту информацию вы можете получить в Сети и без меня. Мы просто выбираем самый надежный, а именно AES-256. Хэш-алгоритм можно оставить RIPEMD-160.

6) Шаг шестой, вам предложат ввести и подтвердить пароль, который будет защищать ваш «Стандартный раздел». Так же вы можете использовать для защиты вашего раздела KeyFiles. Для пароля, вы можете использовать практически любые символы, а длину пароля разработчики советуют делать не меньше 20-и символов, максимальная длина пароля 60 символов. Лично я, предпочитаю пароли, по этому как сделать KeyFiles мы пока опустим.

7) Шаг седьмой, на этом шаге, перед вами вылетит вот такого вида окно:

И все, что вам необходимо делать, это как сумасшедшему хаотично водить курсором мыши в рамках текущего окна, чем дольше, тем лучше. Разработчики отмечают, что чем дольше и хаотичней вы будете махать мышкой, тем более стойким будет ключ, поверим им.

После того, как вам надоело, жмите смело кнопку «Format», которая отформатирует ваше устройства, т.е. все данные с него пропадут. Помните об этом! Об этом вас предупредят и разработчики, в маленьком окошке.
Вот так выглядит процесс:

По окончанию форматирования, будет создан новый том:

Тут вылетит вам окошко, где много букаф, но в кратце так: Внешний том успешно создан и примонтирован на /media/truecrypt1, в этот том вы должны скопировать файлы, которые подозрительно выглядят и на первый взгляд могут показаться важными, но на самом деле пустышка которую вы вовсе и не хотите прятать. Любой кто получит от «первоговерхнего» тома пароль, увидит эти файлы и возрадуется. Думая, что именно это вы и прятали.

Короче говоря по настоящему важные файлы, мы спрячем глубже, в «секретномнижнем» томе. Который даже обнаружить на носителе не возможно, и это правда! Если вы хотите что-то туда скопировать, то откройте том через кнопку, как на сриншоте выше.

После того, как закончили копировать «типа» секретные файлы, смело жмите «Next»

И повторяем процедуру, но теперь уже для нижнего тома. Выбираем алгоритм шифрования, как и раньше ASE256 и хеш RIPEMD-160:

Теперь вам предложат выбрать размер будущего скрытого тома. Его советуют делать по меньше, что-бы не вычислить было, да и спрятать такой легче:

Далее вводим пароль для скрытого тома, все как и прежде, желательно не короче 20-ти символов и не больше 60-ти:

Теперь выбираем тип файловой системы (FAT, EXT2, EXT3) если в будущем вы собираетесь монтировать флешку на Windows, то выбирайте FAT, я форточками не пользуюсь, так что я выбрал EXT3:

В следующем окне вопрос такой, вы будете монтировать ваш носитель только под Linux системами, или так же будете монтировать его под другими (Windows, MAC), так как я точно знаю, что только под Linux, я выбрал соответствующий пункт:

Данное окно сообщит вам, что все прошло успешно, и скрытый том создан, а точнее инкапсулирован внутрь «стандартного» верхнего тома, причем TrueCrypt делает это так, что обнаружить его не возможно, причем его реально нельзя найти, все что будут видеть соискатели, это рандомные массивы, которые никогда не возможно будет связать в единую картину, без участия великого TrueCrypt:

Поздравлю! Мы сделали это! Теперь на вашей флешке существует стандартный зашифрованный раздел, который к слову без пароля не расшифровать, и скрытый (инкапсулированный) раздел, который блять даже найти невозможно, даже при специальном обследовании носителя со специальным оборудованием.

Зашифрованный раздел, делается для тех, у кого в стране распространен рекатльно-термальный метод расшифровки. В Израиле такого метода нет и замечательно, но как говорится, береженого Бог бережет.

--------------------------------------------------------------------------

Вынужден огорчить,но присутствие скрытого тома на носителях научились распозновать, чему в инете на англоязычных сайтах много подтверждений и документальное в том числе тоже(есть документальное заключение экспертов работающих в этой области).

--------------------------------------------------------------------------

http://www.linuxspace.org/archives/3328/comment-page-1#comment-64381

Обновлено: 13.03.2015