Truecrypt для windows 10 скачать бесплатно

Как пользоваться программой для шифрования?

Для шифрования данных необходимо создать том, то есть криптоконтейнер, который будет содержать зашифрованные данные. Это может быть набор файлов, разделы жесткого диска, USB-носитель.

  1. Открываете «Мастер создания тома» и выбираете что вам требуется зашифровать:
    • файловый контейнер;
    • несистемный раздел или диск;
    • системный раздел или диск.
  2. Затем откроется окно выбора тома:
    • обычный;
    • скрытый.

    Для большинства данных подойдет обычный том, если вы хотите скрыть данные от программ-вымогателей, что даже если они узнают пароль, данные скрытого тома они не увидят.

    Для того, чтобы установить скрытый раздел внутри зашифрованного контейнера, нужно аналогично запустить мастер и выбрать опцию «Скрытый том TrueCrypt».

  3. Далее выбираете путь для размещения тома и имя файла с расширением .tc и сохраняете результат.
  4. Затем выбираете способ шифрования и размер тома. Здесь можно выбрать стандартные параметры.
  5. Создаете пароль. Следуйте рекомендациям, описанным в Мастере.Можете установить галку на «Ключ. файлы», но помните, что если ключ потеряется, то восстановить данные будет невозможно.
  6. Далее для форматирования тома перемещайте мышь для генерации случайных данных. Эта комбинация увеличит стойкость шифрования. Еще можно задать файловую систему тома. Для файлов до 4Гб выбирайте систему FAT, больше 4 Гб выбрать NTFS или Linux Ext 4.
  7. Нажмите «Разметить».
  8. Когда увидите, что том был создан, выйдите из мастера создания томов TrueCrypt.
  9. Далее в главном окне TrueCrypt выберите букву диска и укажите путь файла с расширением .tc и нажмите «Смонтировать» и укажите ранее введенный пароль.

Аналогичным образом можно зашифровать несистемный раздел и USB-флешку. Для этого в списке устройств на этапе выбора размещения тома нужно найти и выбрать нужный раздел или носитель соответственно.

The problem with the upgrade

The upgrade process is more a reinstall than an update of the Windows 10 OS. This reinstallation mechanism does not work (out of the box) if the drive/partition is encrypted with VeraCrypt. I dug around and figured out how the reinstall is done.

  1. The Setup copies the new Win10 OS (parallel to the running one) on the System drive.
  2. The Setup generates a “SaveOS” (from the WinRE image of the new Win10 OS) that will swap the old Win10 against the new Win10. The setup restarts into this “SaveOS” by changing the Windows bootloader configuration (not the bootloader itself).
  3. After OS swapping, the “SaveOS” starts the new Win10. This will do initialization, such as detecting hardware, installing drivers and transferring stuff (driver, settings, etc.) from the old OS.
  4. After initialization, the new Win10 OS restarts, does some final work and goes on to the login screen or desktop.

The problem is Steps 2 and 3. The “SaveOS” (Step 2) doesn’t contain the needed VeraCrypt driver to access the encrypted partition/drive. Also, the new Win10 OS on its first start (Step 3) misses the VeraCrypt driver. Both will cause a rollback of the upgrade. The system will be stuck at its outdated version forever.

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки — подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

  • использовать стандартное шифрование TrueCrypt;
  • создать скрытый раздел TrueCrypt.

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

Далее, нам необходимо выбрать место расположения виртуального хранилища. Нажмите кнопку Select File, после чего укажите путь хранения файла и задайте его имя.

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

Наш следующий шаг — это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто — достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

Установка TrueCrypt в macOS

Если вы скачаете TrueCrypt и попробуете установить программу, наверняка столкнетесь с подобной ошибкой: «TrueCrypt requires Mac OS X 10.4 or later». Программа не может опознать вашу версию macOS, это общая проблема для всех пользователей.

Для работы программы нам придется внести небольшие изменения в TrueCrypt

Скопируйте установочный файл на рабочий стол или в какую-нибудь папку (это важно, иначе вы не сможете внести нужные изменения). Кликните по файлу TrueCrypt 7.1a.mpkg правой кнопкой мышки и выберите «Показать содержимое пакета»

Затем откройте файл «distribution.dist» из папки «Contents» в программе для редактирования TextEdit и удалите из кода строки, выделенные ниже красным цветом (вы без проблем найдете их в верхней части документа). После этого сохраните изменения и запустите файл TrueCrypt 7.1a.mpkg. Ошибка больше не побеспокоит вас.

<?xml version=»1.0″ encoding=»utf-8″?>

<installer-script minSpecVersion=»1.000000″ authoringTool=»» authoringToolVersion=»» authoringToolBuild=»»>

{

return system.sysctl(‘hw.machine’) != ‘x86_64’ &amp;&amp; system.compareVersions(system.version.ProductVersion, ‘10.7.0’) &lt; 0;

}

function pm_install_check() {

  if(!(system.version.ProductVersion >= ‘10.4.0’)) {

    my.result.title = ‘Error’;

    my.result.message = ‘TrueCrypt requires Mac OS X 10.4 or later.’;

    my.result.type = ‘Fatal’;

    return false;

  }

  return true;

}

При установке вам, возможно, потребуется зайти в настройки безопасности и подтвердить установку TrueCrypt. Apple по умолчанию блокирует установку приложений от неустановленных разработчиков.

Бесплатное программное обеспечение для шифрования диска с открытым исходным кодом

Если вы постоянно на ходу, или ваш жесткий диск доступен третьим лицам, он всегда уязвим для атаки или ваша конфиденциальность может быть скомпрометирована любопытными глазами. Одним из способов предотвращения таких компромиссов является шифрование данных .

TrueCrypt стремится сделать это, позволяя вам шифровать данные «на лету» . Это означает, что данные автоматически зашифровываются или дешифруются непосредственно перед их загрузкой или сохранением без каких-либо дальнейших действий с вашей стороны. Ничто не может быть зашифровано или дешифровано без использования правильного пароля или ключей шифрования.

Это шифрование распространяется на целые файловые системы, такие как имена файлов, имена папок, содержимое файла, свободное место на диске и т. Д. Хорошая вещь о TrueCrypt заключается в том, что он не мешает вам перетаскивать файлы . Некоторые программы шифрования, которые работают «на лету», не позволяют вам сделать это легко или добавить задержку для передачи, но это не относится к TrueCrypt. Другое дело, что TrueCrypt никогда не сохраняет дешифрованные данные на диск — он временно хранит их в вашей ОЗУ, что намного безопаснее, потому что когда вы перезагружаете или выключаете свой компьютер, громкость будет отключена, а файлы, хранящиеся в нем, будут быть недоступным и все еще зашифрованным.

С помощью удобного мастера TrueCrypt выполняет шаг за шагом через процесс шифрования. Просто выберите том, который вы хотите зашифровать, а затем нажмите «Создать том», чтобы зашифровать его. Это создаст контейнер TrueCrypt, который будет работать как обычный файл или папка, но, конечно же, он полностью зашифрован

Обратите внимание: если вы выберете существующий файл, TrueCrypt не зашифрует его — скорее, он удалит и заменит его контейнером

Он также доступен для Mac , и если вы ищете другие бесплатные альтернативы или замену, мы рекомендуем вам скачать Encrypto или Conceal .

Аппаратно-ускоренный AES Том теперь может быть настроен для автоматической установки всякий раз, когда его хост-устройство подключается к компьютеру. Тома, размещенные в разделе / ​​устройстве, теперь могут быть созданы на дисках, которые используют размер сектора 4096, 2048 или 1024 байта. Органайзер Меню «Избранное» теперь содержит список ваших несистемных любимых томов. Многие незначительные улучшения. Исправлены небольшие ошибки.

Изменения

Аппаратно-ускоренный AES Том теперь может быть настроен для автоматической установки всякий раз, когда его хост-устройство подключается к компьютеру. Тома, размещенные в разделе / ​​устройстве, теперь могут быть созданы на дисках, которые используют размер сектора 4096, 2048 или 1024 байта. Органайзер Меню «Избранное» теперь содержит список ваших несистемных любимых томов. Многие незначительные улучшения. Исправлены небольшие ошибки.

Требования безопасности, меры предосторожности, утечки данных

В заключительном разделе статьи хотелось бы кратко обозначить некоторые моменты, которые обязан соблюдать любой пользователь TrueCrypt, который, так или иначе, находится в зоне риска.

Первым делом хотелось бы поговорить об утечках данных. К сожалению, TrueCrypt совсем не панацея. И критические моменты есть и в его работе. Точнее, эти моменты имеются не в самом ТруКрипте, а в операционной системе. Речь идет в первую очередь о том, что Windows постоянно ведет мониторинг и логирование всевозможной информации. И в системе могут храниться, например, такие данные, как последние открытые файлы, пути к ним. И в случае, если вас «возьмут тепленьким» – все это определенно может сыграть с вами злую шутку.

Помимо этого, существует еще и другие каналы утечки: файлы дампа памяти, файл подкачки, файл гибернации.

Все дело в том, что существует специальный криминалистический (да и хакерский) софт, способный извлекать из этих файлов очень важные данные. К примеру, есть такой отечественный разработчик ПО — Elcomsoft, который выпускает всевозможное «полухакерское-полукриминалистическое» программное обеспечение. В общем, они выпускают софт для подбора и взлома паролей к Wi-Fi, архивам, документам и тому подобное.

Но еще они выпускают очень узкоспециализированный софт, такой как Elcomsoft iOS Forensic Toolkit или Elcomsoft Forensic Disk Decryptor. Первый предназначен для криминалистической экспертизы (читай «взлома») устройств на базе iOS. Официально этот продукт доступен для продажи только экспертам правоохранительных органов.

А вот второй инструмент, о котором я упомянул (Elcomsoft Forensic Disk Decryptor) как раз создан для «взлома» шифрованных контейнеров, разделов, устройств. Точнее для извлечения ключей шифрования. И работает он как раз с файлом гибернации и со слепком оперативной памяти. Также софт поддерживает атаку через порт FireWire.

Но не все так плохо! Чтобы это или подобное ПО дало результат, необходимы несколько ключевых факторов:

  1. Если компьютер «жертвы» выключен, то ключи извлекаются из файла гибернации, НО для успешной атаки тома должны быть смонтированными перед выключением ПК, иначе ничего не выйдет.
  2. Если компьютер включен, то снимается слепок оперативной памяти. Но опять же, тома в момент снятия слепка должны быть смонтированы.

В общем, в любом случае в момент каких-то действий тома должны быть смонтированы. А теперь представьте, что к вам залетели «маски-шоу», вы в панике вырубаете комп из сети… А тома в этот момент были смонтированы. Все, кабздец вам тогда =)

Но и способов противостоять этому предостаточно. Это, например, горячие клавиши для экстренного размонтирования томов, системное отключение гибернации и файла подкачки.

Также шифрование системного раздела или же использование скрытой ОС исключает возможность проведения таких атак.

Существуют и другие каналы утечки данных, и их очень много, начиная от вредоносного ПО, заканчивая перехватом излучения от кабеля, соединяющего клавиатуру с ПК и т.д. Поэтому я в крайний раз на сегодня отправлю вас к изучению официального руководства, где многие моменты изложены очень подробно. И в крайний же раз напомню, что если вы всерьез заинтересованы в TrueCrypt, в шифровании данных, и вам действительно есть, что скрывать, я настоятельно рекомендую изучить от корки до корки это самое официальное руководство!

До встречи на просторах рунета и моего скромного блога!

Как скачать и установить?

Последнюю версию для MacOS, Windows и Linux можно скачать с сайта: http://www.truecrypt.org/downloads

  1. Сначала необходимо распаковать файлы из архива в папку на диске.
  2. Далее выбираем полная — «Install» или портативная установка — «Extract».

    Портативная версия не поддерживает некоторые функции, но у нее есть преимущество, ее можно установить на флешку и она всегда будет с вами.

  3. После завершения установки, нажмите «Finish».
  4. Для русскоязычного интерфейса можно установить русификатор и поместить его в папку с программой: http://www.truecrypt.org/localizations. В папке с русификатором есть инструкция к программе, ее тоже можно поместить в папку, и тогда русскоязычная справка будет доступна из меню «Справка».
  5. Теперь мы увидим окно загрузки TrueCrypt. Если вдруг автоматически не произошла смена языка, можно зайти в настройки «Settings», далее «Language» и выбрать русский.
  6. Зайдите в меню «Настройки» и выберите несколько опций:
    • Обязательно должна стоять галка «Работа TrueCrypt в фоновом режиме.
    • «Автоматическое размонтирование при неактивности» установите 20-30 минут для того, чтобы открытые тома у вас не забирали оперативку.
    • Поставим галку «очищать кэш паролей при выходе» для безопасности.

Free open-source disk encryption software

If you’re on the move regularly or your hard drive is accessible by third parties, it’s always vulnerable to attack or your privacy can be compromised by prying eyes. One way to prevent such compromises is by encrypting data.

TrueCrypt aims to do this by allowing you to encrypt data «on-the-fly». This means that data is automatically encrypted or decrypted immediately before it is loaded or saved without any further action on your part. Nothing can be encrypted or decrypted without using the correct password or encryption keys.

This encryption extends to entire file systems such as file names, folder names, file contents, free disk space etc. The good thing about TrueCrypt is that it doesn’t get in the way of you dragging and dropping files. Some encryption programs that work on-the-fly prevent you from doing so easily or add a delay to the transfer but that’s not the case with TrueCrypt. The other good thing is that TrueCrypt never saves any decrypted data to a disk – it only stores them temporarily in your RAM which is far more secure because when you restart or turn off your computer, the volume will be dismounted and files stored in it will be inaccessible and still encrypted.

TrueCrypt takes you through the encryption process step-by-step via a handy wizard. Just select the volume that you’d like to encrypt and then click «Create Volume» to encrypt it. This will create a TrueCrypt «container» which acts like normal file or folder but of course, it’s totally encrypted. Note that if you select an existing file, TrueCrypt will not encrypt it — rather it will delete and replace it with a container.

For a free application, TrueCrypt is remarkably powerful and will be easy enough even for beginners to encrypt their hard drive. It is also available for Mac, and if you are looking for other free alternatives or replacement, we recommend you to download Encrypto or Conceal.

Hardware-accelerated AES
A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer
Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes
Favorite Volumes Organizer
The Favorites menu now contains a list of your non-system favorite volumes.
Many minor improvements
Minor bug fixes

Changes

Hardware-accelerated AES
A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer
Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes
Favorite Volumes Organizer
The Favorites menu now contains a list of your non-system favorite volumes.
Many minor improvements
Minor bug fixes

Секрет 3. Минимум необходимых прав.

В IT-безопасности есть одно правило, которое может называться каноническим: никогда не предоставлять прав больше, чем требуется. Существует и другой вариант данного правила: всегда предоставлять только необходимый минимум прав.

Когда вы приходите в музей, вам запрещено трогать экспонаты, такие права есть только у некоторых сотрудников организации. Вам дано право смотреть, слушать, обсуждать, так как этот минимум прав вам необходим. Дав вам права производить какие-либо действия с экспонатами, музей подвергнет неоправданному риску свое имущество. Надеюсь, смысл этого правила понятен. Теперь предлагаю спроецировать его на работу с криптоконтейнерами TrueCrypt и VeraCrypt.

Всегда ли вы изменяете файлы в смонтированном криптоконтейнере? Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-либо ценную информацию или показать ее кому-нибудь. Зачем давать в этом случае системе права редактировать или удалять данные?

Mount volume as read-only — опция монтирования криптоконтейнера с возможностью только чтения решает эту проблему. Вы монтируете криптоконтейнер, получаете доступ к файлам, но не можете вносить какие-либо изменения в содержимое криптоконтейнера.

Как смонтировать криптоконтейнер с опцией «только чтение»? Начните процедуру монтирования криптоконтейнера, на этапе ввода пароля к криптоконтейнеру выберите Mount Options в VeraCrypt и Options в TrueCrypt.

Выберите опцию Mount volume as read-only и нажмите OK.

Теперь введите пароль, укажите файл-ключ, если вы его используете, и смонтируйте криптоконтейнер в режиме «только чтение».

Совет

Никогда не предоставляйте приложениям больше прав, чем это требуется. Если приложению достаточно чтения файла, не надо давать ему право редактировать или удалять файл.

What does the script do?

Primarily, it utilizes Windows’s built-in DISM (Distribution Imaging Servicing and Management) tool (dism.exe) to inject the VeraCrypt driver into all the images (one for each edition of Windows) inside the install.wim file.

Some explanations of how its done:

  1. If necessary, convert the containing /sources/install.esd (recovery only image) to a /sources/install.wim (common Windows image).
    1. The install.esd usually contains multiple OS images. There is an image for each edition and variant of Windows 10. For the «Fall Creators Update» the «Media Creation Tool» media contains 8 images: 4 editions (Pro, Core , Education, and the new «S» edition) times 2 variants (Normal, and the «N» variant ). All OS images must be present inside the install.wim or the setup will not allow an upgrade. Containing images can be shown by “dism /Get-WimInfo /wimFile:C:\Path\to\install.esd”.
    2. Extract every displayed OS image in their index-order into one install.wim. This can be done by repeating this with ascending index-numbers “dism /image-extract /souceImage: C:\Path\to\install.esd /souceIndex: /destinationImage: C:\Path\to\install.wim”
    3. Delete the install.esd file.
  2. Inject the VeraCrypt driver into the OS images inside the install.wim
    1. Mount a OS image into a folder via “dism /mountWim /WimFile: C:\Path\to\install.wim /index: /MountDir:C:\path\to\mount”
    2. Inject the VeraCyrpt driver by copying it from the running OS (C:\Windows\System32\Drivers\veracrypt.sys) into the mounted OS image
    3. Update the registry (HKLM\System Hive) of the OS image to load the VeraCrypt driver by temporarily adding the C:\path\to\mount\Windows\System32\config\SYSTEM structure and importing necessary keys.
    4. Inject the VeraCrypt driver into the WinRE image located under \Windows\System32\Recovery\WinRe.wim inside the OS image. The process is the same as for the OS images (Steps i,ii,iii,v). DISM can mount different images into different folders at the same time.
    5. Unmount the OS image via “dism /unmountwim /mountdir: C:\path\to\mount /commit”
  3. Run the setup.exe and follow the instructions on screen. The upgrade should now work normally.

It’s either black magic or easy going. This is just an overview of how it works. For details, check the script.
Enjoy your up-to-date “Windows as a Service”.

AxCrypt

AxCrypt – бесплатное ПО с открытым исходным кодом. Поддерживаются только ОС семейства Windows (включая «восьмерку»). В Linux-системах есть возможность запускать программу под Wine. AxCrypt интегрируется в проводник Windows. Есть поддержка русского языка.

На данный момент в приложении используется только один алгоритм шифрования – AES-128 (считается слабоватым). Зашифрованные файлы имеют расширение .aхx и собственную иконку. Отсюда следует, что скрыть факт использования AxCrypt не представляется возможным.

Программа хоть и бесплатная, но есть один важный нюанс! Она поставляется как ad-supported, т.е. с поддержкой рекламы.

Но, не спешите расстраиваться. Рекламы нет в самом приложении (как, например, в скайпе), она есть только в установщике – то есть это те самые пресловутые «галочки», которые если не снять, то установится дополнительное никому не нужное рекламное ПО (в данном случае от сети OpenCandy или Softonic).

Также не спешите ругать за это разработчиков, ведь они честно обо всем предупреждают на странице скачивания. Кроме того, если при установке снять галочку, то скрыто ничего не установится.

Запрет установки нежелательных программ при помощи AppLocker в данном случае будет неэффективен. Если вы забудете снять отметку с чекбокса, то посторонний софт проникнет на ваш ПК. А вот утилита Unchecky обязательно предупредит об этом и сама снимет все «левые» галочки.

И еще один момент: из-за наличия в установщике adware‑модуля, некоторые антивирусы могут блокировать установку AxCrypt.

Помимо полной установки (с рекламным модулем) существуют и «чистые», но несколько ограниченные версии:

  • AxCrypt2Go – портативная версия с ограниченным функционалом
  • AxDecrypt – портативная версия, которая способна только расшифровывать созданные ранее axx-файлы.

Из особенностей программы можно отметить возможность создания саморасшифровывающихся файлов, что позволяет дешифровать их без установки AxCrypt (зашифровали файлы => отправили другу => сказали пароль => он их дешифрует без установки дополнительного ПО). Эта особенность, как и сама прога в целом, напоминает создание обычных запароленных архивов.

AxCrypt достаточно популярна за рубежом. Имеет более 3 млн. пользователей, а также множество различных наград и высоких рейтингов от авторитетных ресурсов. Об этом можно почитать на официальном сайте.

Вывод: программа выполняет свои прямые задачи, проста и удобна (файлы и папки можно зашифровать/дешифровать, что называется «в один клик», благодаря интеграции в контекстное меню), но до функционала TrueCrypt она совершенно не дотягивает. Даже близко. Рекомендуется только для бытового применения.

Создание скрытой ОС

Скрытая операционная система может служить неплохим инструментом для сокрытия особо важных данных, и сокрытия работы в операционке вообще. Определить доподлинно ее наличие не представляется возможным (при условии соблюдения всех мер безопасности). Этот метод пользуется популярностью в некоторых кругах. Но я, если честно, не вижу особой необходимости в данном способе. Тем более, есть куда более интересные варианты (об этом чуть позже).

Но ради целостности данного руководства давайте разберемся и с этим вариантом применения TrueCrypt (постараюсь покороче, а то и так уже статья большая).

Чтобы создать скрытую ОС, на системном диске должно быть несколько разделов (2 или более). Раздел, в который мы поместим скрытую операционную систему должен следовать сразу же за системным разделом. Обычно системный раздел – это диск C.

Если жесткий диск у вас не разбит на разделы (и вам нужна скрытая ОС), необходимо будет его разбить. Как это сделать в рамках данной статьи я описывать не буду, в интернете инфы навалом (сделать это можно, например, при помощи Acronis Disk Director).

Раздел, в который будет установлена скрытая ОС должен быть как минимум на 5% больше, чем системный. Также на жестком диске, где находится системный раздел должна присутствовать неразмеченная область размером как минимум 32 Кбайт – в эту область будет помещен загрузчик TrueCrypt.

Создавать скрытую ОС целесообразней сразу же после установки чистой операционки.

Итак, начнем. В ТруКрипт выбираем меню «Система» – «Создать скрытую ОС…» и следуем всем указаниям мастера. Очень внимательно читаем все уведомления и подсказки, их будет несколько.

Во время создания скрытой ОС (а по сути она будет создана полным копированием текущей системы) вам будет нужно заново установить текущую операционную систему (обманную). Поэтому заранее приготовьте диск с дистрибутивом.

Дальше выбираете вариант загрузки – одиночная или мультизагрузка. Затем создается внешний том в разделе, следующем за системным. Создание такого тома мы уже рассматривали на примере создания скрытых томов. Здесь все аналогично: задаете параметры (или оставляете по умолчанию), запускаете форматирование, ждете.

После создания внешнего тома, поместите в него осмысленные файлы, которые вы якобы хотите скрыть, но которые на самом деле не представляют для вас особой важности. Следующим этапом будет создание скрытого тома внутри только что созданного внешнего

Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!

Следующим этапом будет создание скрытого тома внутри только что созданного внешнего. Все это мы тоже уже проходили =) Главное – не забывайте читать все пояснения!

И заключительным этапом будет клонирование текущей ОС. Нужно только нажать «Старт»

После перезагрузки перед вами предстанет уже знакомый загрузчик ТруКрипт (TrueCrypt Boot Loader), и вам нужно будет ввести пароль от скрытого тома (!). Начнется клонирование текущей операционной системы…

Процесс этот, опять же, весьма длительный; запаситесь терпением. После создания клона, TrueCrypt надежно затирает существующую ОС (будет предложено несколько вариантов по проходам, чем больше проходов, тем дольше процедура). После чего программа предложит вам установить новую операционку, которая и будет обманной. Обманная ОС также будет зашифрованой.

Итак, что мы в итоге получили? Предлагаю вам наглядную схему:

Также у нас теперь имеется 3 пароля: от обманной ОС, от внешнего тома и от скрытой операционной системы. Пароли эти, конечно же, должны быть разными и непохожими друг на друга. Первые два пароля для нас, по сути, не представляют никакой ценности, и в случае чего, именно их мы и выдадим агрессорам.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий