Шифрування за допомогою truecrypt, російськомовна документація по ubuntu

Для шифрування даних можна використовувати різні методи. У цій статті буде описаний процес шифрування даних за допомогою Truecrypt, який служить для кодування жорстких дисків, розділів жорстких дисків, файлів, USB-пристроїв.

Попередні версії є робочими і не скомпрометовані. Тому можна рекомендувати версію 7.1a.

Створюємо файл ключа:

де file - назва файлу - ключа. Врахуйте, що директорія / home / user / test повинна існувати.

Створюємо контейнер, в моєму випадку розділ:

Замість розділу / dev / sda9 цілком можна вказати і файл, наприклад / home / user / test / cryptofile, але в цьому випадку потрібно буде вказати його розмір, це робиться параметром --size = 5G до параметра -c. У зазначеному прикладі створиться файл cryptofile розміром 5 Гігабайт.
Іноді (завжди?) Truecrypt приймає розмір тільки в байтах, для 5 Гбайт можна або вирахувати значення заздалегідь і вказати --size = 5368709120. або додати трошки термінальній магії ось так: --size = `echo 1024 ^ 3 * 5 | bc`.
Для «любителів» інформатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.

Для шифрування буде використовуватися зроблений вже файл - ключ.

Вам запропонують вибрати тип контейнера (нормальний / прихований) - виберете, також - файлову систему (FAT, ext2 / 3/4 або без ФС), ми виберемо «без ФС», можна створити її і пізніше. Також вам запропонують вибрати алгоритм шифрування (наприклад, AES), а так само hash-алгоритм (наприклад, SHA-1) для шифрування потоків даних.

Truecrypt може створювати в одній контейнері два: зовнішній (він же нормальний), котрий дозволяє створити ФС на весь обсяг контейнера. А всередині зовнішнього (на місці невикористаного файлової системою простору) можна створити прихований. Монтуються і прихований, і зовнішній однаково, а який контейнер відкриється залежить від того, який пароль / файл - ключ ви введете / вкажіть - пароль / файл - ключ від зовнішнього або пароль / файл - ключ від внутрішнього.

Якщо у зовнішній контейнер записати інформації більше ніж залишається місця в ньому з урахуванням прихованого, то без єдиної помилки прихований контейнер буде перезаписан (і його вже не вдасться відкрити).

Truecrypt використовується для шифрування даних нальоту, тобто ви можете, подмонтіровать контейнер, працювати з розташованими в ньому файлами як завжди (відкривати / редагувати / закривати / створювати / видаляти), що дуже зручно, просто це, природно, буде повільніше, ніж зазвичай.

Шифрований розділ / файл створили. Тепер, якщо потрібно його внутрішню файлову систему (далі ФС) відформатувати під потрібну, робимо наступне. Чіпляємо його Truecrypt # 'ом:

За замовчуванням буде задіяний створений Truecrypt # 'ом девайс / dev / mapper / truecrypt0, можна поміняти девайс на інший (читайте man truecrypt).

За зверненням до цього девайсу, можна змінювати наприклад ФС в зашифрованому контейнері. У нашому прикладі це потрібно зробити. робимо:

Цим самим ми зробили ФС ext3 всередині нашого шифрованого контейнера.

Далі, тому що наш контейнер вже «прикріплений» до девайсу / dev / mapper / truecrypt0, то залишилося його просто примонтировать до якої-небудь директорії. Ця директорія для монтування вже має бути створена в системі. монтуємо:

де / mnt / crypto - директорія, до якої примонтировать ніфрованний контейнер.

Далі, щоб щось зашифрувати, потрібно тепер просто кинути інформацію в папку / mnt / crypto. А щоб приховати шифровану інформацію від чужих очей, виконуємо команду размонтирования, але за допомогою Truecrypt # 'а:


Ось і все, тепер без знання файлу-ключа і пароля ніхто не зможе прочитати заховану інформацію.

Щоб перевірити акт размонтирования, наберемо:

Нам покажуть примонтировать Truecrypt # 'ом контейнери, якщо такі (примонтировать) є.

Щоб знову отримати доступ до інформації, підключимо контейнер:

Для перевірки знову наберемо:

Ця команда виведе щось на кшталт:

Далі працюємо з файлами в контейнері, звертаючись до них як зазвичай.

Відключаємо контейнер командою:

Після цього команда

На жаль, Truecrypt підтримує в своїх контейнерах в повній мірі тільки файлову систему fat. Тому іноді не монтуються контейнери з ФС ext3, наприклад.

Підключаємо контейнер командою:

Потім вже монтуємо його для роботи:

При запуску в Ubuntu програми TrueCrypt видає помилку: TrueCrypt is already running причиною може бути якийсь файл блокування розташовується в домашньому каталозі. перевіряємо

Видаляємо файл блокування:

де USERNAME - ваше ім'я користувача.


TrueCrypt має досить зручним графічним інтерфейсом, але, на жаль, розробники жорстко зашили в код інтеграцію з файловим менеджером Nautilus. Це однак не означає, що якщо у вас стоїть, наприклад, Xubuntu, то вам необхідно ставити Nautilus 1). Можна обдурити TrueCrypt і нехай він думає, що викликає Nautilus, а ми будемо відкривати в своєму файловому менеджері (наприклад в Thunar).

Для цього:
1. Відкриваємо термінал, в ньому виконуємо:

Цим ми створюємо bash-скрипт, який візьме третій аргумент - шлях до змонтованого truecrypt-того (перші два - службові, для Nautilus) і передасть його в Thunar (можна вписати в скрипт і інший файловий менеджер).

4. Видаємо нашому скрипту права на виконання:

Усе. Тепер відкриваючи тому з TrueCrypt ви відкриєте каталог, куди змонтований тому через Thunar.

Можливо, розробники це вже виправили.

Схожі статті