Для шифрування даних можна використовувати різні методи. У цій статті буде описаний процес шифрування даних за допомогою Truecrypt, який служить для кодування жорстких дисків, розділів жорстких дисків, файлів, USB-пристроїв.
Попередні версії є робочими і не скомпрометовані. Тому можна рекомендувати версію 7.1a.
Створюємо файл ключа:
де file - назва файлу - ключа. Врахуйте, що директорія / home / user / test повинна існувати.
Створюємо контейнер, в моєму випадку розділ:
Замість розділу / dev / sda9 цілком можна вказати і файл, наприклад / home / user / test / cryptofile, але в цьому випадку потрібно буде вказати його розмір, це робиться параметром --size = 5G до параметра -c. У зазначеному прикладі створиться файл cryptofile розміром 5 Гігабайт.
Іноді (завжди?) Truecrypt приймає розмір тільки в байтах, для 5 Гбайт можна або вирахувати значення заздалегідь і вказати --size = 5368709120. або додати трошки термінальній магії ось так: --size = `echo 1024 ^ 3 * 5 | bc`.
Для «любителів» інформатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.
Для шифрування буде використовуватися зроблений вже файл - ключ.
Вам запропонують вибрати тип контейнера (нормальний / прихований) - виберете, також - файлову систему (FAT, ext2 / 3/4 або без ФС), ми виберемо «без ФС», можна створити її і пізніше. Також вам запропонують вибрати алгоритм шифрування (наприклад, AES), а так само hash-алгоритм (наприклад, SHA-1) для шифрування потоків даних.
Truecrypt може створювати в одній контейнері два: зовнішній (він же нормальний), котрий дозволяє створити ФС на весь обсяг контейнера. А всередині зовнішнього (на місці невикористаного файлової системою простору) можна створити прихований. Монтуються і прихований, і зовнішній однаково, а який контейнер відкриється залежить від того, який пароль / файл - ключ ви введете / вкажіть - пароль / файл - ключ від зовнішнього або пароль / файл - ключ від внутрішнього.
Якщо у зовнішній контейнер записати інформації більше ніж залишається місця в ньому з урахуванням прихованого, то без єдиної помилки прихований контейнер буде перезаписан (і його вже не вдасться відкрити).
Truecrypt використовується для шифрування даних нальоту, тобто ви можете, подмонтіровать контейнер, працювати з розташованими в ньому файлами як завжди (відкривати / редагувати / закривати / створювати / видаляти), що дуже зручно, просто це, природно, буде повільніше, ніж зазвичай.
Шифрований розділ / файл створили. Тепер, якщо потрібно його внутрішню файлову систему (далі ФС) відформатувати під потрібну, робимо наступне. Чіпляємо його Truecrypt # 'ом:
За замовчуванням буде задіяний створений Truecrypt # 'ом девайс / dev / mapper / truecrypt0, можна поміняти девайс на інший (читайте man truecrypt).
За зверненням до цього девайсу, можна змінювати наприклад ФС в зашифрованому контейнері. У нашому прикладі це потрібно зробити. робимо:
Цим самим ми зробили ФС ext3 всередині нашого шифрованого контейнера.
Далі, тому що наш контейнер вже «прикріплений» до девайсу / dev / mapper / truecrypt0, то залишилося його просто примонтировать до якої-небудь директорії. Ця директорія для монтування вже має бути створена в системі. монтуємо:
де / mnt / crypto - директорія, до якої примонтировать ніфрованний контейнер.
Далі, щоб щось зашифрувати, потрібно тепер просто кинути інформацію в папку / mnt / crypto. А щоб приховати шифровану інформацію від чужих очей, виконуємо команду размонтирования, але за допомогою Truecrypt # 'а:
Ось і все, тепер без знання файлу-ключа і пароля ніхто не зможе прочитати заховану інформацію.
Щоб перевірити акт размонтирования, наберемо:
Нам покажуть примонтировать Truecrypt # 'ом контейнери, якщо такі (примонтировать) є.
Щоб знову отримати доступ до інформації, підключимо контейнер:
Для перевірки знову наберемо:
Ця команда виведе щось на кшталт:
Далі працюємо з файлами в контейнері, звертаючись до них як зазвичай.
Відключаємо контейнер командою:
Після цього команда
На жаль, Truecrypt підтримує в своїх контейнерах в повній мірі тільки файлову систему fat. Тому іноді не монтуються контейнери з ФС ext3, наприклад.
Підключаємо контейнер командою:
Потім вже монтуємо його для роботи:
При запуску в Ubuntu програми TrueCrypt видає помилку: TrueCrypt is already running причиною може бути якийсь файл блокування розташовується в домашньому каталозі. перевіряємо
Видаляємо файл блокування:
де USERNAME - ваше ім'я користувача.
TrueCrypt має досить зручним графічним інтерфейсом, але, на жаль, розробники жорстко зашили в код інтеграцію з файловим менеджером Nautilus. Це однак не означає, що якщо у вас стоїть, наприклад, Xubuntu, то вам необхідно ставити Nautilus 1). Можна обдурити TrueCrypt і нехай він думає, що викликає Nautilus, а ми будемо відкривати в своєму файловому менеджері (наприклад в Thunar).
Для цього:
1. Відкриваємо термінал, в ньому виконуємо:
Цим ми створюємо bash-скрипт, який візьме третій аргумент - шлях до змонтованого truecrypt-того (перші два - службові, для Nautilus) і передасть його в Thunar (можна вписати в скрипт і інший файловий менеджер).
4. Видаємо нашому скрипту права на виконання:
Усе. Тепер відкриваючи тому з TrueCrypt ви відкриєте каталог, куди змонтований тому через Thunar.
Можливо, розробники це вже виправили.