Главная » Статьи » Компьютеры и Интернет | [ Добавить статью ] |
Шифруемся на лету при помощи TrueCrypt часть 3
Шифрование разделов
Для начала рассмотрим шифрование несистемного раздела. Делается это при
помощи того же мастера. Весь процесс похож на создание
файла-контейнера. Только вместо файла указывается раздел, который нужно
зашифровать, и далее параметры шифрования. Отмечу, что шифрование
раздела с данными без их удаления поддерживается только в Windows
Vista. В случае с Windows XP нужно будет предварительно сделать
резервную копию файлов целевого тома. Затем зашифровать раздел и
скопировать на него файлы. По аналогии с контейнерами внутри такого
зашифрованного раздела можно создать скрытый том.
После шифрования раздел по назначенной ему Windows букве диска доступен
не будет, более того, для секретности вы можете ее вовсе удалить. Чтобы
работать с зашифрованным разделом, нужно в главном окне TrueCrypt
выбрать его как устройство, назначить букву и смонтировать.
Что касается шифрования системы, то сделать это можно лишь с ОС
семейства Windows, начиная с Windows XP. Можно зашифровать как весь
системный диск (жесткий диск, на котором находится системный раздел),
так и отдельно раздел, где находится система. Первый вариант возможен
только в Windows Vista, и мы оставим его изучение для ее любителей.
Единственное замечание нужно сделать вот о чем. Extended-разделы после
проведения операции шифрования перестают быть видны в системе, и, чтобы
добраться до данных, лежащих на них, необходимо будет перманентно
расшифровать системный диск. Не очень удобно. Однако разработчики
обещают в скором времени устранить эту неприятную особенность.
Процесс шифрования системного раздела несколько сложнее, чем операции,
описанные в предыдущих параграфах. И выполняться он будет в два этапа.
Первый - этап подготовки. Пользователь должен будет указать обычный или
скрытый раздел, который он хочет создать (именно так TrueCrypt
позволяет создать скрытую операционную систему), параметры шифрования,
а также количество операционных систем, установленных на вашем
компьютере (мы рассмотрим вариант с одной ОС), после чего программа
создаст образ диска восстановления. Его необходимо, не прерывая работы
мастера, записать на диск. После успешной проверки создания такого
диска нужно будет перезагрузить машину и загрузиться с него. Далее
вводим пароль, который указали в параметрах шифрования, и, если все
прошло удачно, TrueCrypt приступит ко второму этапу - непосредственному
шифрованию системы, причем во время этого можно делать что угодно на
компьютере. Более того, процесс можно приостановить и продолжить позже
или даже после перезагрузки компьютера, система будет оставаться
частично зашифрованной. Помимо этого, после загрузки BIOS управление
будет передаваться загрузчику TrueCrypt. Приятной возможностью является
то, что пользователь сам может указать, что будет выводиться на экран
после загрузки BIOS. Можно даже написать что-то вроде "DISK BOOT
FAILURE, INSERT SYSTEM DISK AND PRESS ENTER", тем самым имитируя
отсутствие системы как таковой. Однако после ввода пользователем
валидного пароля система продолжит загрузку.
Вернемся к диску восстановления. Нетрудно догадаться, что он привязан
именно к той сессии шифрования, в которую он был создан, и не является
универсальным. Он поможет в случае, когда поврежден мастер-ключ либо
заголовок тома. С его помощью также можно перманентно расшифровать
системный том, если у вас появились проблемы с загрузкой Windows и вы
хотите провести операцию восстановления. Однако все это возможно, если
вы помните правильный пароль для доступа к зашифрованному системному
разделу.
Процесс создания скрытого системного раздела с установленной в нем
операционной системой в рамках этой статьи мы рассматривать не будем.
Желающие могут ознакомиться с достаточно подробной документацией на
сайте разработчика.
Шифрование USB-накопителя
Честно говоря, эта операция мало чем отличается от создания
зашифрованного несистемного диска. В списке устройств на этапе
настройки нужно найти свою флешку и выполнить ее шифрование. Однако
замечу, что более удобным в этом случае является размещение на
USB-накопителе TrueCrypt в режиме traveler mode и создание на нем
файла-контейнера. Таким образом, мы получим возможность доступа к
зашифрованным данным на любой системе, даже где не установлен
TrueCrypt.
В заключение, рассмотрев основной функционал программы, ответим на
вопрос, поставленный в начале статьи. TrueCrypt шифрует данные,
находящиеся на носителях информации. Однако она не может шифровать
ICQ-трафик или сообщения электронной почты (хотя ничто не мешает при
этом пересылать контейнеры TrueCrypt как вложения), а также не имеет
функций для создания ЭЦП (электронно-цифровой подписи).
Недостатки TrueCrypt
Помимо всего прочего, нужно отметить, что программа имеет некоторые
недостатки. Во-первых, это ориентированность на Windows-системы -
многие функциональные возможности, как было отмечено выше, работают
только в ОС Windows (кстати, из-за своей неоднозначной лицензии
TrueCrypt была выведена из состава многих Linux-дистрибутивов).
Во-вторых, нет возможности изменения размера контейнера, к тому же
операция дешифрования несистемного раздела далеко не тривиальна и
требует некоторых манипуляций с файлами. В-третьих, программа не имеет
встроенного генератора паролей и допускает использование пользователем
простых паролей. В-четвертых, при хранении данных в контейнерах
TrueCrypt существует вероятность полной потери данных вследствие
удаления файла-контейнера. Ну и, в-пятых, отмечу одну особенность,
которая кому-то может послужить на пользу, а кому наоборот. Дело в том,
что в многопользовательской среде (терминальный режим) смонтированный
том TrueCrypt будет виден и доступен для всех пользователей без
исключения, избежать доступа к нему можно использованием разрешений
NTFS. Та же ситуация повторится при смене пользователя на системах
Windows, начиная с версии Windows XP. Кстати говоря, основные проблемы
и ограничения программы указаны на сайте разработчика. Этот список
корректируется, если выявляются новые недочеты либо устраняются уже
известные.
Несмотря на все это, такой инструмент, как TrueCrypt, будет полезен
тем, кто хочет защитить свои данные от взлома и не позволить себя
скомпрометировать.
Разъяснения многих понятий и терминов криптографии, а также некоторая
информация касательно функционала программы (например, использование
токенов и смарт-карт) не вошли в статью. Обо всем этом можно почитать
в специальной литературе, а также на официальном сайте TrueCrypt
Источник: http://www.hackzone.ru | |
Категория: Компьютеры и Интернет | Добавил: vitalg (31.Янв.2011) | |
Просмотров: 288 |