Установка truecrypt (cli) на linux

Розміщення серверів в надійних дата-центрах Європи. Відкрийте хмарний VPS / VDS сервер на швидких SSD за 1 хвилину!

Кращий хостинг:
- захистить дані від несанкціонованого доступу в охоронюваному європейському ЦОДі
- прийме оплату хоч в bitcoin.
- дозволить поставити свій дистрибутив

- захист від DDos-атак
- безкоштовний backup
- Uptime 99,9999%
- ЦОД - TIER III
- провайдер - TIER I

Підтримаємо російською мовою 24/7/365 Працюємо з юрособами і фізособами. Вам прямо зараз потрібно 24 ядра і 72 Gb RAM. Будь ласка!

Наші вигідні тарифи доведуть, що дешевий хостинг ви ще не знали!

Хвилинна справа: виберіть конфігурацію, оплатіть і CMS на VPS готова.
Money Back - 30 днів!

Банківськими картами, електронною валютою, через термінали Qiwi, Webmoney, PayPal, Новоплат і ін.

Задайте питання в службу підтримки 24/7/365

Знайдіть відповіді в нашій базі і познайомтеся з рекомендаціями

Попередження. Використання TrueCrypt небезпечно, оскільки дана програма може бути вразлива. Офіційний сайт TrueCrypt рекомендує мігрувати на BitLocker.

Що таке TrueCrypt?

TrueCrypt - це вільна криптографічний програма з відкритим вихідним кодом, яка захищає дані шляхом шифрування файлів в віртуальні томи; також TrueCrypt вміє створювати «приховані» томи, що дозволяє підтримувати безпеку даних навіть у разі підбору пароля.

TrueCrypt надає безліч різних методів шифрування; на момент написання статті серед них:

  • AES
  • Serpent
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Завантаження і установка TrueCrypt

версія TrueCrypt

У цьому посібнику показано, як встановити «console-only» версію TrueCrypt для Linux для 32- і 64-розрядних систем. Виберіть відповідну версію програми. Якщо ви не впевнені, що зробили правильний вибір, запустіть:

Початок виведення для 64-бітової версії виглядає так:

/ Sbin / init: ELF 64-bit LSB shared object

Для 32-бітової версії - так:

/ Sbin / init: ELF 32-bit LSB shared object

Офіційний сайт не надає окремих посилань на установку, маючи на увазі, що запросити версію потрібно через php-форму, але насправді tar можна завантажити за допомогою wget. Наприклад, щоб завантажити 64-бітну версію для консолі, запустіть:

Примітка. Перш ніж приступити до завантаження програми, переконайтеся, що версія 7.1а є останнім підтримуваним релізом; в разі потреби замініть номер версії в команді.

Щоб завантажити 32бітную версію програми, просто замініть в команді 64 на 32.

Вилучення файлів

Щоб витягти інсталяційний файл, наберіть:

tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz

При необхідності замініть номер версії і тип архітектури програми. Витягти файли можна в будь-яку зручну точку системи, так як інсталятор обробить шлях автоматично.

установка TrueCrypt

Тепер запустіть команду установки, замінивши при необхідності номер версії і тип архітектури:

Це запустить установку програми; на екрані з'явиться:

TrueCrypt 7.1a Setup
____________________
Installation options:
1) Install truecrypt_7.1a_console_amd64.tar.gz
2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to / tmp
To select, enter 1 or 2:

Примітка. Enter теж спрацює, але пробіл дозволяє перегортати цілі сторінки, а Enter - тільки рядки.

Натисніть y, щоб прийняти правила, і натисніть Enter. Після цього програма повідомить вам про вимоги.

  • Бібліотека і інструменти FUSE
  • Інструменти device mapper

Щоб продовжити, натисніть Enter.

Примітка. В Ubuntu і Debian ці залежності повинні вже бути встановлені.

Потім на екрані з'явиться повідомлення про те, як деінсталювати TrueCrypt (звичайно, іноді повідомлення «Uninstalling TrueCrypt» може трохи заплутати, але це не більше їм поради по деінсталяції, які можуть стати в нагоді в подальшому). Натисніть Enter, щоб закрити інсталятор. Тепер установка TrueCrypt завершена.

Використання TrueCrypt

створення томи

Щоб створити зашифрований тому в інтерактивному режимі, використовуйте команду:

truecrypt -c / path / to / volume / directory / volumename

Наприклад, щоб створити новий том по імені mysecrets в домашньому каталозі, запустіть:

truecrypt -c / home / mysecrets

Зверніть увагу: створений тому mysecrets буде неіснуючим файлом. Використовуйте будь-яке розширення або пропустіть його. TrueCrypt не створюватиме подпуть (subpath), тому потрібно самостійно переконатися, що подпуть існує (в даному випадку це / home /), а файл mysecrets - немає.

Програма запитає, який тому потрібно створити: звичайний або прихований (Normal або Hidden відповідно). Спробуйте дл початку створити звичайний тому.

Прихований тому - це, по суті, два томи TrueCrypt, один з яких поміщений усередині іншого. Вони необхідні для захисту даних в разі розкриття або злому пароля. Зловмисник подумає, що отримав доступ до необхідної інформації, але насправді він відкриє тільки зовнішній тому.

Натисніть 1, щоб створити звичайний тому, і задайте розмір, наприклад:

Це створить тому в 100 мегабайт. Задайте необхідний розмір тому самостійно. Обсяг томи можна сприймати як окремий пристрій зберігання (наприклад, як флеш-накопичувач): встановлений на даному етапі обсяг буде максимальним обсягом даних, який можна помістити в тому. Чим він більший, тим більше часу буде потрібно для його створення, оскільки шифрування даних займає чимало часу (в цілому, це залежить від системи). Наприклад, для зберігання кількох текстових файлів (можна зберегти всі свої паролі у вигляді текстового файлу в томі TrueCrypt) кілька мегабайт буде більш ніж достатньо.

Виберіть метод шифрування. Натисніть 1, щоб зашифрувати тому за допомогою AES, а потім знову 1, щоб вибрати RIPEMD-160 в якості алгоритму шифрування. В цілому, всі методи і алгоритми шифрування, надані TrueCrypt, досить надійні. Для повернених на безпеки користувачів є опція Serpent-Twofish-AES, яка шифрує тому за допомогою AES, шифрує висновок з іншим ключем за допомогою Twofish, а потім шифрує і цей висновок за допомогою Serpent. Тобто, якщо який-небудь зі способів шифрування буде зламаний, тому все одно буде зашифрований (тільки якщо не зламати всі три методи).

Примітка. Про кожного з цих методів можна прочитати у Вікіпедії.

Потім можна вибрати файлову систему; виберіть найбільш сумісну FAT (2), якщо ви будете мати справу з томами з інших систем. Потім потрібно вибрати пароль. Пам'ятайте: у більшості випадків підбір пароля (brute-forcing) є для зловмисника єдиним можливим способом отримати доступ до файлів, так що для безпеки вибирайте довгий пароль (рекомендується використовувати більше 20 символів).

У цьому посібнику використовується простий тестовий пароль +1234; ні в якому разі не повторюйте цього в реальних умовах.

Введіть пароль (-1234), натисніть Enter і підтвердіть пароль. Тепер буде запитано шлях до ключового файлу (keyfile). У цьому посібнику ключовий файл не використовується, що означає, що в майбутньому до такого тому можна буде отримати доступ за допомогою одного пароля. Ключові файли набагато безпечніше паролів; користувач може вибрати зображення, текстовий файл або будь-який інший файл, який потрібно вказувати при доступі до того. Однак, є у цього методу і недоліки: якщо ключовий файл буде пошкоджений або загублений, ви втратите доступ до того.

Примітка. Більш детальну інформацію про ключові файлах можна знайти тут.

Тепер натисніть на клавіатурі не менше 320 випадкових символів: TrueCrypt використовує їх для створення ентропії. Постарайтеся використовувати якомога більше різних символів.

Натисніть Enter, щоб створити те.

Монтування томи TrueCrypt

Щоб змонтувати тому, використовуйте команду:

truecrypt --mount / home / secret

Натисніть Enter, щоб вибрати стандартний каталог дл монтування (в Ubuntu це / media / truecrypt1 /), введіть свій пароль і знову двічі натисніть Enter, щоб прийняти настройки за замовчуванням: без ключового файлу, що не прихований тому.

Тепер зашифрований тому змонтований. Він працює як флешка: поки він змонтований, на нього і з нього можна копіювати файли, але після від'єднання ці файли будуть недоступні. Щоб перемістити файли в тому, використовуйте команду:

mv secrettextfile.txt / media / truecrypt1 /

демонтаж томи

Щоб демонтувати те, використовуйте:

Ця команда размонтіруйте все змонтовані томи. На даному етапі може виникнути помилка:

Error: umount: / media / truecrypt1: device is busy.
(In some cases useful info about processes that use
the device is found by lsof (8) or fuser (1))

Вона говорить про те, що пристрій зайнятий (busy), і швидше за все причина того - термінал. Якщо в місцезнаходження томи відкритий термінал, змініть каталог:

А потім повторно запустіть команду:

Схожі статті