Как поставить пароль на флешку. TrueCrypt шифрование. Как надежно зашифровать флешку - компьютерные советы - каталог статей - сборник знаний Портативная xp на флешке truecrypt

Вайбер на компьютер 30.06.2020
Вайбер на компьютер

Все важные данные надо хранить в зашифрованном виде. Флешки теряются чаще, поэтому рассмотрим наиболее простые и эффективные способы защитить информацию на USB-накопителях, передает Tech Today .

Воспользуйтесь флешкой с аппаратным шифрованием

Это самый простой и одновременно самый дорогой способ защиты. Такие накопители разработаны для надежного хранения корпоративных тайн и раскроют к ним доступ только владельцу и, возможно, спецслужбам. Устройства такого класса, например, DataTraveler 2000 Metal Security производства Kingston, поддерживает самые совершенные алгоритмы шифрования и имеют клавиши для введения пароля. Удобно то, что криптографическая защита обеспечивается силами самой флешки и не зависит от типа операционной системы на компьютере и установленных программ.

Достаточно ввести числовой код, и с файлами на флешке можно работать, как обычно. После отсоединения от компьютера доступ к данным будет закрыт. Недостаток защищенных флешек: если вы забудете пароль или введете его неправильно, например, 10 раз подряд, ключ шифрования и данные будут уничтожены и накопитель вернется к заводским настройкам.

BitLocker - встроенный шифровальщик Windows 7/8/10
Если вы пользуетесь максимальной версией Windows, к вашим услугам - штатная криптографическая защита BitLocker.

Чтобы зашифровать флешку, в окне «мой компьютер» правой кнопкой кликните по иконке диска и выберите из контекстного меню пункт «Шифрование». Запустится процедура шифрования диска.

Выберите шифрование с паролем и придумайте надежный пароль. В зависимости от объема флешки процедура шифрования длиться от десяти минут до нескольких часов. После завершения процесса шифрования флешка готова к использованию.

Подключая ее к компьютеру, каждый раз необходимо будет вводить пароль для доступа к данным. В настройках возможно отключить обязательное введение пароля для конкретного компьютера.

VeraTrueCrypt - бесплатное шифрование данных
Небольшая утилита VeraCrypt - потомок другого популярного инструмента для шифрования данных TrueCrypt, работа над которым была прекращена в прошлом году. Существуют версии VeraCrypt для операционных систем Windows, Mac OS X, Linux и даже Raspbian (ОС для микрокомпьютеров Raspberry Pi).

После установки не требует дополнительных настроек для начала работы. Для шифрования флешки в меню «Тома» выбираем «Создать новый том». Далее последовательно указываем «Зашифровать несистемный раздел/диск» - «Обычный том VeraCrypt», указываем путь к тому, что соответствует флешке. Дальше выбираем «Создать зашифрованный том и отформатировать».

Все файлы на флешке будут удалены, поэтому шифруйте накопитель до того, как начнете хранить на нем данные. После создания пароля начнется процесс шифрования.

Чтобы получить доступ к зашифрованной флешке, необходимо в главном окне VeraCrypt выбрать свободную букву диска, указать путь к поэтому (что-то вроде Device\Harddisk3\Partition1) и нажать кнопку «Смонтировать». Процесс продлится от нескольких секунд до минуты. Потом диск с выбранной буквой появится в системе, и с ним можно будет работать. Перед отключением флешки зашифрованный том необходимо размонтировать.

Недостатки метода: VeraCrypt должно быть установлено на всех компьютерах, где необходимо иметь доступ к зашифрованным данным. В системе флешка отображается как неотформатированная.

И напоследок: если есть необходимость ограничить доступ к файлам, а шифрование недоступно, воспользуйтесь архиватором. Наиболее распространенные архиваторы позволяют защитить архивы паролем. Если вы не скрываете государственную тайну, то, как показывает практика, обычно этого достаточно, чтобы ограничить доступ к важным файлам.

Доброго времени суток, друзья! Наверное, у каждого в той или иной мере появлялась необходимость спрятать конфиденциальную информацию от ненужных глаз, но далеко не каждый использовал для этого программное решение. Некоторые умельцы создают паутинную систему из огромного количества папок, для того чтобы спрятать файл. Этот способ явно не для нас. Мы разберёмся, как зашифровать файлы на флешке и с помощью встроенных функций операционной системы , и с помощью специализированных программ. В конце статьи мы уделим внимание правильному хранению паролей с помощью программы KeePass.

Шифрование флешки можно выполнить с помощью встроенного функционала Windows или сторонних программ.


BitLocker - это встроенное решение операционной системы для шифрования флешки. Присутствует оно во всех версиях Windows, начиная с Vista и выше . Способ тривиальный и не самый надёжный, но, если нужно поставить пароль очень быстро, и некогда скачивать дополнительный софт - такой подход вполне может пригодиться.

Особых манипуляций не понадобится производить, достаточно открыть «Мой компьютер». Вставляем флешку, когда она станет «видна», жмём по ней правой кнопкой и выбираем пункт «Включить BitLocker…». Появится стандартное окно, где нам нужно поставить галочку в первом чекбоксе и задать пароль для накопителя. Жмём «Далее», нам предложат варианты сохранения ключа восстановления. Он может понадобиться, если вы забудете или потеряете пароль. Вещь нужная, поэтому выбираем, распечатать его или сохранить в файле, жмём ещё раз «Далее», происходит процесс шифрования, после чего флешка готова к работе.

На этом стандартные возможности системы заканчиваются, переходим к специализированным программам.

В этом способе мы будем использовать программу Rohos Mini Drive, она абсолютно бесплатна, скачиваем с сайта разработчика, распаковываем и устанавливаем . Файл весит около 6 МБ. Запускаем утилиту. В окне программы выбираем пункт «Зашифровать диск». Откроется новое окно, в которое автоматически подгрузится наша флешка, проследите, чтобы это была именно она, изменить устройство можно через меню «Выбор». Если до конца не уверены, то зайдите в «Мой компьютер» и проверьте букву диска, в крайнем случае удалите все устройства кроме нужного из USB портов. В этом же окне вводим сложный пароль, который вы сможете запомнить или сохранить где-либо. В конце статьи мы разберёмся, как правильно создавать и надёжно хранить пароли. Жмём «Создать диск», ожидаем. После окончания процесса откроется новый диск, в который мы прямо сейчас можем переносить все нужные файлы.

Управлять диском можно через ярлык, который создастся на рабочем столе , или через системный трей. После того как все нужные файлы будут перемещены на зашифрованный раздел, мы кликаем правой кнопкой по иконке Rohos в трее и выбираем пункт «Выключить диск». Таким образом диск пропадёт из видимости системы, вернуть его обратно можно точно также через трей или ярлык, выбрав пункт «Включить диск».

Если необходимо открыть скрытый раздел на другом компьютере, то нужно зайти в корень флешки и запустить исполняемый файл от Rohos с расширением *.exe и ввести пароль.

TrueCrypt

Самая популярная программа для шифрования флешки - TrueCrypt. Серьёзное решение, так же как и в Rohos Mini Drive, будет создан зашифрованный логический раздел, с которым мы можем работать как обычно. Настройка ТруКрипт многовариантна, поэтому стоит рассмотреть создание раздела более подробно, для примера возьмём самый простой вариант.

После того как мы скачали TrueCrypt, запускаем его, перед нами выпадает выбор: распаковать или установить. Если вы собираетесь пользоваться им один раз, то достаточно будет просто распаковать, в обратном случае - устанавливайте. После установки можно кинуть файл Language.ru из русификатора в папку с файлами программы, если у вас такой имеется. Запускаем программу и переставляем язык, если до этого воспользовались русификатором.

Приступаем к шифрованию, для этого нам нужно создать новый том. Заходим во вкладку «Сервис» и выбираем пункт «Мастер создания томов». Далее выбираем первый радиопереключатель и следуем указаниям мастера, никаких сложных настроек производить не придётся. Проследите, чтобы была указана именно ваша флешка с шифрованием данных. После окончания настройки мы можем копировать все важные файлы в новый том.

Неплохо было бы настроить автозагрузку для флешки, чтобы каждый раз не настраивать том и не искать лишних файлов. Для этого заходим на вкладку «Сервис» и выбираем пункт «Настройка переносного диска». Настраиваем все пункты меню, как показано на скриншоте.

Том для монтирования нужно будет указать через кнопку «Обзор», нужный файл уже лежит на вашей флешке с названием «true». Заканчиваем настройку, создаём переносной диск. После этого носитель полностью готов к работе. После его подключения к другому компьютеру, появится окно с запросом пароля, введя который мы получим доступ к флешке с аппаратным шифрованием. Если вы не стали настраивать автозагрузку, то нужно вручную запустить исполнительный файл в корне флешке, чтобы вызвать меню для ввода пароля.

Как правильно хранить пароли?

Создать надёжный пароль - половина дела, его ещё нужно хранить. Очень сложные пароли невозможно хранить в голове, а слишком простые могут быть скомпрометированы с помощью Брут форс программ. На помощь приходит замечательная программа KeePass. Она позволит не только хранить данные под надёжной защитой, но и поможет при создании пароля. Всё, что нам необходимо - скачать программу.

Запускаем приложение и вводим пароль к файлу, в котором будут храниться все ваши пароли. Попав в начальное меню нам нужно создать новую запись, при её создании можно будет одновременно придумать пароль, который будет соответствовать указанным требованиям. Не скупитесь на символы, создайте действительно сложный пароль, в дальнейшем его можно будет использовать для флешки с шифрованием данных. Сохраните все изменения и закройте программу, на выходе вы получите файл, пароль от которого знаете только вы. Спрячьте его от чужих глаз, и в нужный момент все ваши пароли, логины и конфигурации доступа могут быть использованы, всего лишь открыв один файл. Удобно, не правда ли?

Разобраться с интерфейсом не составит никакого труда, он до неприличия прост и понятен даже ребёнку. Мы можем создавать логические разделы, «папки», в которых будут храниться разные данные. Пароли от накопителей можно хранить в одном месте, а логины для социальных сетей - в другом. Кроме того, программа невероятно лёгкая и быстрая.

Заключение

Мы разобрались, как зашифровать флешку тремя различными способами. Выбирайте любой, который вам больше подходит, и не забывайте пароли. Для их хранения лучше использовать специализированные программы, это удобно, надёжно и легко. Делайте резервные копии всех данных на флешке, тогда вы исключите риск потери данных, если флешка сломается или потеряется. Не оставляйте свою учётную запись доступной, если отходите от компьютера, соблюдайте правила информационной безопасности.

Если у вас появились вопросы - задайте их в комментариях!

Случилась тут у меня маленькая неприятность: потерялась моя флэшка на 8 гигабайт где-то на просторах московской области. Самой флэшки было не жалко - она была конторская, давно списана, да и пора было менять, 8 гигабайт мне уже не хватало. Жалко было программ, которые я там хранил - софт был на все случаи жизни и на халтурах очень помогал. А кроме того, на той флэшке лежал файлик с кучей паролей: личных, конторских и других. Вот засада! Ведь не известно, кто найдет мою флэшку? Если простой ламер - то отформатирует и будет сам пользоваться. А вот если кто поумнее - жди беды. Пришлось в спешном порядке менять все пароли. Геморрой еще тот …

Флешку мне дали новую, на целых 32 гигабайта. Но я решил не повторять таких ошибок, и защитить своб флэшку от чужих глаз, а заодно и от вирусов, коих в последнее время развелось немеряно. А заодно и другим рассказать, как это сделать быстро и безболезненно. Итак, приступим.

Лучшая программа для таких целей - TrueCrypt. Программа предназначена для создания шифрованных файлов-контейнеров, а так же для шифрования целых разделов жестких дисков (включая системный). Программ такого рода есть немало, но у TrueCrypt есть несколько замечательных преимуществ. Она многофункциональна, проста, поддерживает несколько алгоритмов шифрования, умеет делать вложенные скрытые шифрованные контейнеры, а главное, в отличие от подобных программ, она абсолютно бесплатна и ее исходные коды открыты!

Скачать программу вместе с русским языком можно .

Описывать подробно инсталляцию программы нет смысла - она ничем не отличается от установки других программ. Единственный момент - при установке программа предлагает варианты «install» или «Extract». Для нашего случая следует выбрать Install. Extract просто распаковывет файлы из инсталляционного пакета но не устанавливает их. Итак, после установки, необходимо русифицировать программу. Для этого нужно скопировать файл Language.ru в папку с установленной программой (по умолчанию C:Program FilesTrueCrypt).

1. Форматирование флэш-накопителя.

Все. Теперь приступаем к приготовлению нашей защищенной флешки. Если на флэшке есть какая-либо информация - сохраням ее на жестком диске. Затем, для верности, форматируем флэшку. Тип файловой системы при форматировании значения не имеет, но я рекомендую NTFS. Почему NTFS? Да потому что потом, с помощью настроек безопасности можно будет защитить накопитель от вирусов, которые постоянно пытаются прописаться в автозагрузку и создают на нем кучу своих файлов.

Итак, форматируем флэшку. Открываем «мой компьютер», кликаем на флэшке правой кнопкой мыши и в контекстном меню выбираем пункт «Форматировать…». В открывшемся окне форматирования выбираем NTFS в списке «Файловая система». Больше ничего не трогаем и жмем «Начать». Ждем пока система напишет «Форматирование завершено» и переходим к следующему пункту.

Если в выпадающем списке «Файловая система» есть только FAT32, то это значит, что флэшка оптимизирована для быстрого удаления. Необходимо переключить политику. Делается это так: закрываем окно форматирования, заходим в «мой компьютер», кликаем правой кнопкой на флэшке и в выпадающем меню выбираем пункт «Свойства». В открывшемся окне свойств переходим на закладку «Оборудование», находим там свою флэшку, выделяем ее и нажимаем кнопку «Свойства». Откроется окно свойств флэш-диска. Переходим на закладку «Политика» и переключаем политику в режим «Оптимизировать для выполнения».

После этого жмем «ОК» во всех окнах свойств и возвращаемся опять кформатированию. Теперь в списке «Файловая система» должна появиться NTFS.

2. Подготовка зашифрованного контейнера.

Итак, флэшка готова. Теперь пришло время создать шифрованный контейнер, в котором и будут находится все наши важные и неважные данные. Запускаем TrueCrypt. Главное окно программы показано ниже:

Заходим в меню «Тома» и выбираем пункт «Создать новый том». Откроется мастер создания томов. Подробно все опции мастера я описывать не буду, это, возможно, будет темой для других статей. Опишу только то, что касается текущей нашей темы. Идем по порядку:

«Создать зашифрованный файловый контейнер» , «Далее >»

В окне «Размещение тома» жмем кнопку «Файл», выбираем место, где создать файл-контейнер, и его имя. Имя может быть любым. Расширение не обязательно. Для примера, я создам файл myflash на диске С. Зачем на диске C, если можно было прямо на флэшку? Можно, но я рекомендую создавать файл-контейнер сначала на жестком диске, т.к. процесс его создания непосредственно на флэшке в силу ее невысокой скорости записи/чтения будет очень долог.

Алгоритмы шифрования и хэш алгоритмы, если вы не знаете о чем идет речь, лучше оставить без изменения. Чтобы узнать о них подробнее, можно кликнуть на ссылках, предлагаемых программой. Я оставил все без изменения.

Размер тома. Здесь надо указать максимальный размер будущего файла-контейнера. Сделаем размер контейнера по объему нашей флэшки минус небольшой запас для файлов TrueCrypt, которые так же будут на флэшке. Файлы TrueCrypt займут около 4 Мб. Я ставил эксперименты на флэшке объемом 4 Гб, поэтому у меня размер файла-контейнера будет равен 3800 мегабайт. Реально, если потом посмотреть свойства файла, его объем будет составлять 3 984 457 728 байт, т.е. занимает почти весь объем флэшки. Останется небольшое количество свободного места, ну и пусть, это копейки. В общем, размер подбирается экспериментально-индивидуально, в зависимости от флэш-диска.

Задаем пароль тома. Это тот пароль, который будете знать только вы, и только введя его человек сможет получить доступ к данным на вашей флэшке. Без него файл-контейнер не открыть. Не забудте введенный пароль. Другого пути доступа к зашифрованной информации не существует, взломать контейнер невозможно!

Галочку «Ключ. файлы» не ставим. Можно поставить галку «Показ пароля» чтобы видеть глазами то, что вы ввели. После этого жмем «Далее >».

В окне «Форматирование тома» настроек не трогаем. Файловая система внутри контейнера особой роли не играет. Единственное, что нужно - поводить в этом окне мышкой несколько раз для того, чтобы увеличить вероятность случайного генерирования ключей. Впрочем, там все написано. После этого жмем кнопку «Разметить» и ждем, когда программа подготовит контейнер. Время ожидания зависит от мощности компьютера и скорости обмена жесткого диска. По окончании TrueCrypt сообщит что «Том TrueCrypt успешно создан.», а нам того и надо. Жмем «Выход».

Итак, том создан. Переносим его на флэшку. Я рекомендую создать на ней папочку, куда и поместить наш шифрованный контейнер. Зачем - будет понятно в разделе «Рулим безопасностью». Я создал у себя на флэшке папку «MyFlash» куда и переместил свой файл «MyFlash», вот такой я оригинал

3. Настройка TrueCrypt для запуска с флэшки.

Тут все еще проще: в главном окне TrueCrypt заходим в меню «Сервис» и выбираем пункт «Настройка переносного диска». В окне «Настройка переносного диска TrueCrypt» в блоке «Файловые параметры» жмем кнопку «Обзор» и выбираем нашу флешку (не папку с контейнером, а именно корень флэшки).

В блоке «Настройка автозапуска (файл autorun.inf)» ставим переключатель в позу «Автомонтирование тома TrueCrypt (указанного)», жмем кнопку «Обзор», и выбираем на нашей флэшке тот самый шифрованный контейнер, который мы делали. Далее, поставим галочку «Открыть смонтированный том в окне Проводника». Вообще, рулежка переключателями - на ваш выбор, я лишь предлагаю оптимальный вариант.

Жмем «Создать».

После надписи «Переносной диск TrueCrypt успешно создан…» можно расслабиться и насладиться делом рук своих. Если все сделано так, как у меня, то на флэшке будет следующее содержимое: папки «MyFlash» и «TrueCrypt» и файл autorun.inf

4. Работа с зашифрованной флэшкой.

Теперь, если вытащить флэшку и вставить ее опять (при условии, что автозапуск с флэш-накопителей не отключен), система сама предложит «Смонтировать том TrueCrypt». Причем, наличие установленного на компьютере TrueCrypt не обязательно - флэшка уже содержит TrueCrypt, таким образом, флэшку можно открыть на абсолютно любом компьютере.

Если согласиться смонтировать том, то появится окно, запрашивающее пароль:

Если нажать кнопку «Параметры …», то станут доступны дополнительные опции:

«Монтировать как том только для чтения» — очень полезная опция, если вы вставляете флэшку в компьютер, в чистоте которого не уверены. В этом случае том будет подключен только для чтения, и ни один вирус не сможет пролезть в ваш зашифрованный контейнер.

Остальные параметры в данном случае нас не касаются.

Итак, после ввода правильного пароля, TrueCrypt подключит к системе шифрованный контейнер как съемный диск используя первую свободную букву диска. Теперь, с этим диском можно работать как с обычной флэшкой: копировать с/на него, открывать и работать, ну в общем, все как обычно. Шифрование и дешифровка осуществляются TrueCrypt «на лету», абсолютно прозрачно для пользователя. В системном трее (область панели задач возле часов, нижний правый угол экрана) появится иконка TrueCrypt

После того, как работа с накопителем закончена, достаточно нажать правой кнопкой мыши на иконке TrueCrypt в трее и выбрать пункт » Размонтировать [буква диска] «. После этого контейнер будет отключен от системы. Кстати, делать это не обязательно, если на флэшку не производилась запись. Тоесть, если вы только копировали данные с флэшки и ничего на нее не записывали, то ее можно просто вытащить, без всяких дополнительных манипуляций.

5. Рулим безопасностью.

Теперь поговорим о том, как не дать вирусам записать на флэшку что-либо. Данная глава касается только тех флэшек, которые были изначально отформатированы в NTFS. Для FAT указанные здесь меры работать не будут!

Итак, если все было сделано так, как у меня, то на флэшке будет следующее содержимое: папки „MyFlash“ и „TrueCrypt“ и файл autorun.inf

Заходим в „Мой компьютер“, кликаем правой кнопкой на нашей флэшке (не на открытом файле-контейнере подключенном как диск, а именно на самой флэшке!). Выбираем пункт „Свойства“ и в открывшемся окне свойств переходим на закладку „Безопасность“.

Если закладка «Безопасность» в свойствах флэшки отсутствует, значит либо она отформатирована в FAT32, либо, у вас стоит галочка «Использовать простой общий доступ к файлам (рекомендуется)». Зайдите «Пуск»->»Панель управления»->»Свойства папки»-> закладка «Вид». И там уберите вышеназванную галочку.

Удаляем из поля „Группы или пользователи“ всё кроме группы „Все“. Для группы „Все“ ниже, в колонке „разрешить“ ставим 3 галочки: „Чтение и выполнение“, „Список содержимого папки“ и „Чтение“.

Нажимаем „OK“. Теперь попробуем скопировать на флэшку, в ее корень, какой-нибудь маленький файлик. Система должна ругнуться что „Отказано в доступе“. Попробуем удалить с флэшки файл „autorun.inf“. Результат должен быть тем же. Папка „TrueCrypt“ тоже не должа удаляться. А вот для папки где лежит наш зашифрованный файл нужно разрешения изменить, т.к. файл будет изменяться по-любому, иначе TrueCrypt будет монтировать его только для чтения. Для этого заходим в ту папку, где лежит наш шифрованный файл-контейнер, и правой кнопкой мыши вызываем его меню. Далее „Свойства“, закладка „Безопасность“. Три галочки »Чтение и выполнение», «Список содержимого папки» и «Чтение» будут серыми и не доступными для изменения. Это правильно, разрешения наследуются от корня флэшки. Мы же поставим галочку в колонке «разрешить» возле пункта «Запись» и жмем «OK».

На этом все. Теперь вирусы не смогут заменить autorun.inf на свой собственный, и не смогут записать свои файлы в корень флэшки. В большинстве случаев, такой защиты достаточно. Конечно, это вопрос времени, когда вирусописатели научатся рулить правами доступа, но пока еще это не пробиваемо. Во всяком случае, мне таких вирусов пока не встречалось.

6. Итого

Итого… мы получили флэшку, информация на которой доступна только нам. Конечно, универсальный пароль (паяльник в анальном отверстии) никто не отменял, но без него никто не сможет получить доступ к вашим данным. Да, при утере флэшкой воспользоваться смогут. Но только как флэшкой. Данные останутся недоступными.

Я думаю, не стоит лишний раз напоминать, что чем проще пароль, тем проще его подобрать тупым перебором или по словарю. От этого никакое шифрование не спасет. Поэтому, избегайте простых паролей. Многие люди допускают одну и ту же ошибку - используют один пароль (пусть даже и сложный) везде, где он требуется. Это грубейшая ошибка, т.к. один раз узнав пароль (а способов узнать его великое множество) злоумышленник получает доступ ко всем запароленным данным пользователя. Но это уже на совести самого пользователя.

Берегите свою информацию, ибо, как известно, именно она правит миром.

Доброго времени суток тебе, читатель! Сегодня мы поговорим об очень интересном и полезном инструменте – о программе для шифрования данных TrueCrypt, с помощью которой можно творить настоящие чудеса.

Очень многие пользователи задаются вопросами, вроде: "Как поставить пароль на папку?", "Как зашифровать флешку?" и проч. Все это, и многое другое , умеет делать TrueCrypt. И я вам сейчас это докажу...

Все мы помним (и страсти до сих пор не утихают) о разоблачениях Эдварда Сноудена, Все мы видим, как правительство закручивает гайки пользователям интернета. Кроме того, интернет пестрит ежедневными новостями и систем. Все это весьма печально, и перспективы вырисовываются не очень радужные.

Но есть во всем этом один большой плюс – пользователи компьютеров, различных гаджетов и Интернета, наконец-таки стали больше задумываться не только о безопасности, но и об , приватности и конфиденциальности своих данных. Все больше людей интересуются , пользуются специальными браузерами (например, ). И, что немаловажно, особое внимание стало уделяться шифрованию данных , как со стороны рядовых пользователей, так и со стороны стартапов и гигантов hi-tech и интернет-отрасли.

Ведь кроме киберпреступников, угрозу конфиденциальным данным представляют еще и всевозможные проправительственные организации и структуры, правоохранительные органы и спецслужбы. И если наш главный государственный документ – Конституция РФ – не способен обеспечить соблюдение нашего законного права на неприкосновенность частной жизни (а порой даже наоборот – это право ), тогда мы будем защищать себя сами! И отличным подспорьем этому выступает TrueCrypt.

В данном руководстве я постараюсь описать все его основные возможности и дать максимально полную инструкцию. Но, как бы мне этого не хотелось, охватить весь спектр функций и сфер применения TrueCrypt, а также всевозможных нюансов при работе с ним, не получиться даже в нескольких статьях в формате блога. Для этих целей существует официальное руководство (в т.ч. и на русском языке). Настоятельно рекомендую ознакомиться с ним всем тем, в чью сферу интересов входит шифрование критических данных. О том, где его скачать расскажу чуть ниже.

Итак, свою инструкцию я решил разделить на две основные части, каждая из которых состоит из нескольких подразделов:

БАЗОВЫЙ УРОВЕНЬ

ПРОДВИНУТЫЙ УРОВЕНЬ (вторая часть статьи, она находится )

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt – это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных "на лету" (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков, сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование "на лету" означает, что все данные шифруются и дешифруются перед непосредственным обращением к ним (чтение, выполнение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое, метаданные и т.п.

Работает такое шифрование примерно следующим образом...

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов (напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования "на лету" (и очень показательным), является то, например, как работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном.

Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент - все данные, находящиеся в зашифрованном контейнере (разделе диска, логическом диске, съемном носителе etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не представляется возможным. По крайней мере, в наш век и в ближайшие годы.

Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4 Tiger и выше);
  • стойкие алгоритмы шифрования - AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется "на лету" (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе динамически расширяющихся), так и шифрования целых разделов жесткого диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в "облаке";
  • внешне криптоконтейнер может выглядеть как обычный файл с любым расширением (или же без расширения), например, txt, doc(x), mp3, img, iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств - жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности , включая и то, что в системе невозможно однозначно определить наличие томов TrueCrypt – они представляют собой всего лишь набор случайных данных и идентифицировать их с TrueCrypt не представляется возможным (не считая метода termorectum cryptoanalysis ) ;
  • и множество, множество других возможностей и функций.

Что касается открытого исходного кода...

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии Windows – BitLocker . Исходные коды BitLocker закрыты. Где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет какого-то общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет "закладки". Но и подтвердить обратное не представляется возможным. Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet , и начат сбор средств для оплаты независимого аудита. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с оф.сайта не "вшиты" никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания данной статьи) . И первые результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций . Что ж, это радует. Осталось дождаться главного – проведения полного аудита (update от апреля 2015: аудит завершен, никаких серьезных проблем не найдено).

Ну а мы плавно перейдем к практике...

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

Первым делом, конечно же, нужно скачать TrueCrypt. Делаем это исключительно с официального сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи) . Последняя актуальная версия - 7.1a. Ни в коем случае не используйте версию 7.2!

Если выбрать вариант "Extract", то на выходе вы получите версию TrueCrypt Portable . Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на "Finish" появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся также на офсайте программы http://www.truecrypt.org/localizations. Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf ), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы ("Справка" – "Руководство пользователя" ), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.


У меня ТруКрипт автоматически "подхватил" русский язык. Если же этого не произошло, то зайдите в "Settings" – "Language" , и выберите из списка "Русский".


Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка "Включено"), иначе некоторый важный функционал будет недоступен.
  • В разделе "Автоматическое размонтирование" можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах ("Настройки" – "Горячие клавиши..." ). В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может здорово выручить.


Мне, например, удобна комбинация "Ctrl + Shift + Стрелка вниз", как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а "стрелка вниз" нажимается другой рукой – все происходит почти мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой...

Создание простого тома и его монтирование (подключение) для последующей работы

В TrueCrypt томами называются любые криптоконтейнеры, будь-то файловые контейнеры, usb-флешки или целые разделы HDD. Простым (обычным) томом называется именно файловый контейнер. То есть, со стороны такой контейнер – это всего лишь обычный файл с абсолютно любым расширением (или без него). Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель или отдельный раздел жесткого диска.

Нажимаем кнопку "Создать том" в главном окне программы, после чего нас поприветствует :


Выбираем самый первый пункт "Создать зашифрованный файловый контейнер" , жмем "Далее". В следующем окне указываем "Обычный том" , а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.


В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый , с таким же именем), а можно просто создать пустой файл с любым именем.

В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер "затеряется" в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт "Не сохранять историю" .

Следующим этапом будет :


В принципе, здесь можно оставить все как есть и не менять алгоритмы шифрования и хеширования. Для большей стойкости можно выбрать алгоритм "посильнее", или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем усложнять себе жизнь (при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий.

Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка "Тест" (также эта функция всегда доступна из меню "Сервис" – "Тест скорости..." )

Следующий этап - это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.


Если вы носите конфиденциальной информации на USB-накопителе, вы должны рассмотреть возможность использования шифрования для защиты данных в случае потери или кражи. Я уже говорил о том, как с помощью BitLocker для Windows или filevault для Mac, как встроенные в операционную систему функции.

Для USB-накопителей существует несколько способов, которыми вы можете пойти об использовании шифрования на дисках: с помощью BitLocker в Windows, покупка оборудования защищенный USB-накопитель от сторонних производителей или с помощью стороннего программного обеспечения шифрования.

В этой статье я расскажу о всех трех способах и как их можно реализовать. Прежде чем мы углубимся в детали, следует отметить, что решение шифрования идеально и гарантированно. К сожалению, все решения, упомянутые ниже, столкнуться с проблемами, годами.

Безопасность дыры и уязвимости были найдены в BitLocker, стороннего программного обеспечения шифрования и большым аппаратным шифрованием USB-накопители могут быть взломаны. Так есть ли смысл использовать шифрования? Да, наверняка. Взлом уязвимостей крайне сложно и требует много технических навыков.

Во-вторых, постоянно совершенствуется и обновления программного обеспечения, прошивки и т. д. для защиты данных. Какой бы способ вы ни выбрали, убедитесь, чтобы всегда держать все обновляется.

Способ 1 - с помощью BitLocker в Windows

Технология BitLocker позволяет зашифровать USB-накопитель и затем требуют ввода пароля при подключении к ПК. Чтобы начать работу с помощью BitLocker, идите вперед и подключите USB-накопитель к компьютеру. Щелкните правой кнопкой мыши на диске и нажмите на кнопку включения BitLocker .

Далее, вы будете иметь возможность выбрать, как вы хотите, чтобы разблокировать привод. Вы можете выбрать, чтобы использовать пароль, использовать смарт-карту или использовать оба. Для пользователей, пароль будет лучшим выбором.



Вы можете сохранить его в Вашей учетной записи Microsoft, сохранить в файл или распечатать ключ восстановления. Если вы сохраните его в Вашей учетной записи Microsoft, Вам будет гораздо легче восстановления данных позже, поскольку она будет храниться на серверах Microsoft. Однако, недостатком является то, что если правоохранительные органы хотят ваши данные, Microsoft придется раскошелиться на ключ восстановления если получили ордер.

Если вы сохраните его в файл, убедитесь, что файл хранится где-то безопасно. Если кто-то может легко найти ключ восстановления, то они могут получить доступ ко всем вашим данным. Вы можете сохранить в файл или распечатать ключ, а затем хранить в банке или сейфе там где очень безопасно.

Далее необходимо выбрать диск, который вы хотите зашифровать. Если это абсолютно новый, просто шифрование используемого пространства и он будет шифровать данные при добавлении его. Если есть что-то на нем, то просто зашифровать весь диск.

В зависимости от того, какую версию Windows вы используете, Вы не увидите этот экран. На Windows 10, вам будет предложено выбрать между новым режимом шифрования или режим совместимости. Windows 10 имеет лучше и сильнее шифрования, которая не будет совместима с предыдущими версиями Windows. Если вы хотите больше безопасности с новым режимом, но если вам нужно подключять дисковод в старых версиях Windows, перейти с режимом совместимости.

После этого, она начнет шифровать диск. Время будет зависеть от того, насколько большой ваш диск и сколько данных должен быть зашифрован.

Теперь, если зайти в другой Windows 10 на устройстве и подключите диск, вы увидите небольшое сообщение в области уведомлений. В предыдущих версиях Windows, достаточно зайти в проводник.


Вы также увидите значок диска с замком при просмотре дисков в проводнике.


Наконец, когда вы дважды щелкните на диск, чтобы открыть его, вам будет предложено ввести пароль. Если вы Выберите несколько вариантов , Вы также увидите опцию для использования ключа восстановления.

Если вы хотите отключить BitLocker в более поздний момент, нажмите правой кнопкой мыши на диске и выберите "Управление BitLocker" . Нажмите кнопку Выключить BitLocker в списке ссылок.


Вы также можете изменить еще раз пароль, резервный ключ восстановления, добавить смарт-карту проверки и включить автоматическую блокировку или выключить. В целом, это простой и безопасный способ для шифрования флэш-накопителей, который не требует никаких сторонних инструментов.

Способ 2 - VeraCrypt

Есть много стороннего программного обеспечения шифрования данных там утверждают, что они находятся в безопасности, но нет проверки для обеспечения так называемого качества. Когда дело доходит до шифрования, вы должны быть уверены в коде проверяемой команды профессионалов безопасности.

Единственная программа, которую я рекомендую в этот раз будет VeraCrypt , которая основана на ранее популярные в truecrypt. Вы все еще можете скачать с truecrypt 7.1 , которая является рекомендованной Версия для загрузки, но это больше не работало. Этот код был проверен и, к счастью, никаких серьезных уязвимостей не были найдены.

Однако у него есть некоторые проблемы и поэтому не должна больше использоваться. VeraCrypt брал в основном truecrypt и исправили большинство проблем, которые были обнаружены в ходе проверки. Для начала, VeraCrypt скачать, а затем установить его на вашей системе.

Когда вы запустите программу, вы увидите окно с кучей букв, и несколько кнопок. Мы хотим начать с создания нового Тома, для этого нажмите кнопку Создать Том .


Мастер создания томов будет всплывающее окно, и вы будете иметь несколько вариантов. Вы можете выбрать, чтобы создать зашифрованный файл-контейнер, или вы можете выбрать, чтобы зашифровать несистемный раздел/диск . Первый вариант создания виртуального зашифрованного диска хранится в одном файле. Второй вариант будет зашифровать всю флешку. С первым вариантом, вы можете иметь некоторые данные, хранящиеся в зашифрованном Томе и остальную часть диска может содержать незашифрованные данные.

Так как я храню конфиденциальную информацию на одном USB-накопителе, я всегда иду с шифровать весь диск.


На следующем экране, вы должны выбрать между созданием с стандартной VeraCrypt объем или спрятаны VeraCrypt объем . Обязательно перейдите по ссылке, чтобы понять в деталях разницу. В принципе, если вы хотите что-то супер надежное, идем с скрытые Тома, потому что он создает второй зашифрованный диск внутри первого зашифрованного Тома. Вы должны хранить конфиденциальные данные в реальном втором зашифрованном Томе и некоторые поддельные данные в первый зашифрованный диск.


Таким образом, если кто-то вынуждает Вас дать пароль, они будут видеть только содержание первого тома, а не второй. Нет дополнительных сложностей при обращении в скрытый том, вы просто должны ввести пароль при подключении диска, так что я предложил бы идти с скрытым объемом для дополнительной безопасности.

Если вы выбрали скрытый том вариант, убедитесь, что выбрать обычный режим на следующем экране, так что VeraCrypt создается нормальный том и скрытый том для вас. Далее, вы должны выбрать место Тома.


Нажмите на кнопку выберите устройством и затем искать съемное устройство. Обратите внимание, что вы можете выбрать раздел или весь прибор. Вы можете столкнуться с некоторыми проблемами здесь, потому что пытаясь выбрать Съемный диск 1 дал мне сообщение об ошибке о том, что зашифрованные Тома могут быть созданы только на устройствах, которые не содержат разделов.


Так как мой USB-накопитель содержит только один раздел, я в конечном итоге просто выбрал /Device/Harddisk/Partition1 E: И все работало нормально. Если вы решили создать скрытый том, следующий экран настройка параметров для внешнего Тома.


Здесь вы должны выбрать алгоритм шифрования и хэш-алгоритм. Если Вы не знаете, что значит, просто оставьте его по умолчанию и нажмите кнопку Далее. В следующем окне предлагается установить Размер внешнего Тома, который будет такого же размера, как перегородки. В этот момент, вы должны ввести пароль внешний объем.


Обратите внимание, что пароли на внешний том и скрытый том должны быть очень разные, поэтому думаю, некоторые хорошие, длинные и надежные пароли. На следующем экране, вы должны выбрать, хотите ли вы поддерживать большие файлы или нет. Они не рекомендуют, так что выбирайте да, если вам действительно нужно хранить файлы размером более 4 ГБ на диске.


Далее вы должны отформатировать внешнюю громкость, и я рекомендую не изменять любые настройки здесь. Файловая система лучше для VeraCrypt. Выберите кнопку Формат и он удалит все на диске, а затем начнется процесс создания на внешней громкости.

Это займет некоторое время, потому что этот формат на самом деле записывает случайные данные поверх всего диска в отличие от быстрого форматирования, которые обычно происходит в Windows. После завершения, вам будет предложено, идти вперед и копировать данные на внешний объем. Это должен быть ваш фейк конфиденциальные данные.


После копирования данных, вы можете начать процесс для скрытого Тома. Здесь вам придется выбрать тип шифрования, который я хотел оставить в покое, если Вы не знаете, что все это значит. Нажмите кнопку Далее и сейчас у вас есть возможность выбрать размер скрытого Тома. Если ты уверен, что ты не собираешься что-нибудь добавлять, внешний объем, можно просто Макс скрытый объем.

Тем не менее, вы можете сделать Размер скрытого Тома меньше, если вам нравится. Это даст вам больше возможностей во внешнем объеме.


Далее, вы должны дать ваши скрытые объемы пароль и нажмите кнопку Формат на следующем экране, чтобы создать скрытый том. Наконец, Вы получите сообщение о том, как получить доступ к скрытым объемам.


Обратите внимание, что единственный способ получить доступ теперь к диску с помощью VeraCrypt. Если вы попробуйте нажать на букву диска в Windows, вы просто получите сообщение об ошибке: диск не может быть признан и должен быть отформатирован. Так, что если Вы не хотите потерять все ваши зашифрованные данные!

Вместо этого, открыть VeraCrypt и сначала выберите букву диска из списка вверху. Затем нажмите на выберите устройство и выберите съемный диск раздел из списка. Наконец, нажмите на кнопку держатель . Здесь вам будет предложено ввести пароль. Если вы входите в том с космическим паролем, объем будет установлен на новую букву диска. Если вы вводите пароль объему, то объем будет загружаться.


Здорово, да!? Теперь у вас есть супер надежная и безопасная программа для зашифрованных USB флэш-накопителя, который может получить доступ.

Способ 3 - аппаратное шифрование USB флэш-накопителя

Ваш третий вариант купить аппаратный USB-накопителей с шифрованием. Никогда не покупайте программное обеспечение зашифрованных флэш-накопитель, потому что это, вероятно, через какой алгоритм шифрования, созданный компанией и имеет гораздо больший шанс быть взломанным.

Хотя метод 1 и 2 отличные, они еще и решения программного обеспечения для шифрования, который не подходит в качестве аппаратного решения на основе. Аппаратное шифрование позволяет ускорить доступ к данным на диске, предотвращает предзагрузочной атаки и хранит ключи шифрования в чипе, устраняя необходимость для внешних хранимых ключей восстановления.

Когда вы покупаете устройства с аппаратным шифрованием, убедитесь, что он использует AES-256-битное или "FIPS-совместимый". Моя основная рекомендация в плане надежных компаний IronKey .


Они были в бизнесе в течение очень долгого времени, и есть некоторые очень высокой безопасности продукции для потребителей всю дорогу до предприятия. Если вам действительно нужно некоторые защищенные флэш-накопители, и Вы не хотите сделать это самостоятельно, то это лучший выбор. Это не дешево, но по крайней мере вы можете чувствовать себя хорошо, что ваши данные хранятся надежно.

Вы увидите целую кучу дешевых вариантов на сайтах, как Amazon, но если вы читали комментарии, Вы всегда найдете людей, которые были “в шоке”, когда что-то случилось и они были в состоянии получить доступ к данным без ввода пароля или что-то подобное.

Надеюсь, эта подробная статья даст вам хорошее представление о том, как можно зашифровать данные на флешке и доступ к нему надежно. Если у вас возникли вопросы, не стесняйтесь комментировать. Наслаждайтесь!



Рекомендуем почитать

Наверх