Шифрование системного диска truecrypt

Шифрование системного диска truecrypt

TrueCrypt

TrueCrypt (Windows XP)
Тип Криптография
Разработчик TrueCrypt Foundation
Написана на C, C++, Ассемблер [1]
Интерфейс WxWidgets
Операционная система Microsoft Windows NT 5+, Linux, Mac OS X
Языки интерфейса 30 языков [2]
(в отличие от большинства переводов, русская локализация — полная, включая руководство пользователя)
Первый выпуск 2 февраля 2004 года
Последняя версия 7.1a / 7.2 (7 февраля 2012 / 28 мая 2014 года)
Состояние Неактуальное. Проект закрыт 28 мая 2014 года
Лицензия TrueCrypt License v3.1, TrueCrypt Collective License
Сайт www.truecrypt.org andryou.com/truecrypt_orig andryou.com/truecrypt http://truecrypt.ch/

TrueCrypt — компьютерная программа для шифрования на «лету» для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Позволяет создавать зашифрованный логический (виртуальный) диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью зашифровать раздел жёсткого диска или иной носитель информации, например флеш-накопитель USB. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в дистрибутив Fedora в октябре 2008 года были обнаружены опасные и делающие её несвободной неоднозначности [3] [4] . К ноябрю в лицензию были внесены исправления [5] .

28 мая 2014 года проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ-сообществе.

Содержание

Возможности [ править | править код ]

С помощью TrueCrypt можно создавать зашифрованный виртуальный диск:

  1. в файле-контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства как любой другой обычный файл), переименовывать или удалять;
  2. в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 появилась возможность шифровать системный раздел;
  3. путём полного шифрования содержимого устройства, такого как флеш-накопительUSB (дискеты не поддерживаются начиная с версии 7.0).

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Triple DES, Blowfish, CAST5) (включая версии 5.х, которые могли открывать, но не создавать разделы, защищённые этими алгоритмами). Кроме того, возможно использование каскадного шифрования различными шифрами, например AES+Twofish+Serpent.

Все алгоритмы шифрования используют режим XTS, который более надёжен для шифрования «на лету», нежели CBC и LRW, применявшиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерирования ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1 048 576 байт ) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

  1. Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.
  2. Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

  • Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).
  • Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако это несколько уменьшает производительность и безопасность системы.
  • Шифрование системного физического либо логического диска для Windows-систем с предзагрузочной аутентификацией (TrueCrypt не способен выполнять шифрование GPT-дисков, которые установлены в большинстве современных компьютеров, поэтому перед шифрованием их необходимо преобразовать в MBR (master boot record). Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008, Windows 8.1 под именем BitLocker. Однако BitLocker не предлагает функции правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты. Своя система шифрования — FileVault — встроена в Mac OS X, начиная с версии 2.0 она умеет шифровать весь диск. Как и BitLocker, FileVault не предлагает функции правдоподобного отрицания и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).
  • Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
  • Возможность резервного сохранения и восстановления заголовков томов (1024 байта).
  • Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.
  • Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.
  • Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и скрытия окна (и значка) TrueCrypt.
  • Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать файловые контейнеры и работать с ними), однако первоначальную установку программы должен выполнить администратор.
  • История [ править | править код ]

    TrueCrypt основан на программе Encryption for the Masses (E4M). E4M была популярной программой с открытым исходным кодом для шифрования «на лету», первая версия которой выпущена в 1997 году. Однако в 2000 году работа над программой прекратилась, так как её автор, фр. Paul Le Roux , переключился на коммерческие разработки.

    TrueCrypt 1.0 — 2 февраля 2004 года. На тот момент TrueCrypt был единственным ПО с открытым исходным кодом для шифрования «на лету» с полной поддержкой Windows XP и обеспечивающим высокую отказоустойчивость.

    Первая версия TrueCrypt поддерживала Windows 98/ME и Windows 2000/XP. Однако были удалены следующие функции: тома E4M и SFS больше не поддерживались, шифр DES удалён, HMAC-MD5 заменён на HMAC-RIPEMD-160.

    TrueCrypt 1.0a — 3 февраля 2004 года. Прекращена поддержка Windows 98/ME, так как автор драйвера под Windows 9x для E4M заявил, что он не давал разрешения на использование его кода в иных проектах, кроме E4M. Замечание: авторы Scramdisk и E4M обменивались своими кодами (автор Scramdisk обеспечивал разработку драйвера под Windows 9x, а автор E4M отвечал за разработку драйвера под Windows NT, который позволил появиться на свет Scramdisk NT как shareware-продукту).

    TrueCrypt 2.0 — 7 июня 2004 года. Вероятно, потому, что над программой работали уже разные группы (авторы), подпись создателей была изменена на TrueCrypt Foundation. Предыдущие версии подписывались создателями как TrueCrypt Team. Версия 2.0 была выпущена под лицензией GNU General Public License. Из новых возможностей был добавлен алгоритм шифрования AES (Rijndael).

    TrueCrypt 2.1 — 21 июня 2004 года. Эта версия вышла под оригинальной лицензией E4M «во избежание потенциальных проблем, связанных с лицензией GPL». Кроме того, добавлен алгоритм хеширования RIPEMD-160.

    TrueCrypt 2.1a — 1 октября 2004 года. Эта версия вышла на ресурсе SourceForge.net, и truecrypt.sourceforge.net стал официальным сайтом TrueCrypt. Где-то с начала мая 2005 года официальным сайтом TrueCrypt становится снова www.truecrypt.org, а сайт на SourceForge.net уже перенаправляет на официальный. Также был исключён алгоритм шифрования IDEA и удалена его поддержка для монтирования томов.

    TrueCrypt 3.0 — 10 декабря 2004 года. Добавлены алгоритмы шифрования Serpent и Twofish, а также каскады шифров (AES-Twofish-Serpent, AES-Blowfish и др.).

    TrueCrypt 3.0a — 11 декабря 2004 года. Исправлены ошибки при использовании каскада шифров.

    TrueCrypt 4.0 — 1 ноября 2005 года. Добавлена поддержка Linux, x86-64, машин Big Endian, ключевых файлов (двухфакторная аутентификация), хеш-алгоритма Whirlpool, языковых модулей и многого другого.

    TrueCrypt 4.1 — 25 ноября 2005 года. Добавлен новый режим работы LRW, обеспечивавший более безопасный режим шифрования «на лету», нежели CBC. Тома, создаваемые этой версией TrueCrypt, могут быть зашифрованы только в режиме LRW. Однако тома, созданные предыдущими версиями TrueCrypt, всё ещё можно использовать в этой версии программы.

    TrueCrypt 4.2 — 17 апреля 2006 года. Добавлены различные возможности для работы под Linux, возможность создавать тома, изменять пароли и ключевые файлы, генерировать ключевые файлы и резервировать/восстанавливать заголовки томов. В версии для Windows семейства NT появилась поддержка динамических томов.

    TrueCrypt 4.2a — 3 июля 2006 года. Теперь можно получить доступ к томам TrueCrypt, смонтированным в удалённом сеансе под Windows 2000.

    TrueCrypt 4.3 — 19 марта 2007 года. Появилась поддержка 32- и 64-разрядных версий Windows Vista и некоторые другие улучшения (например, горячая клавиша для затирания кэша), поддержка контроля учётных записей пользователей (UAC), возможность записи данных в файлы на устройствах с размером сектора, отличным от 512 байт (например новые жёсткие диски, DVD-RAM, некоторые MP3-плееры, флеш-накопители USB и др.), поддержка устройств с таблицей разделов GPT (разделы GUID). В Windows Vista/2003/XP максимально допустимый размер томов FAT32 увеличен до 2 ТБ (тома NTFS могут быть больше 2 ТБ), а также были исправлены ошибки. Удалена возможность создания зашифрованных разделов с алгоритмами, имеющими размер блока 64 бита — Blowfish, CAST-128 и Triple DES), однако осталась возможность монтирования таких ранее созданных разделов и томов (в версии 5 этой возможности может не быть).

    Читайте также:  Значения многих современных слов школьникам неизвестны несмотря

    TrueCrypt 4.3a — 3 мая 2007 года. В Windows Vista теперь можно читать данные из файловых томов TrueCrypt на носителях в формате UDF, смонтированных в режиме только для чтения.

    Наиболее важные новшества:

    • возможность шифрования системного раздела/диска Windows;
    • графический интерфейс у версии TrueCrypt для Linux;
    • мастер создания томов TrueCrypt теперь позволяет создавать скрытые тома в томах NTFS (Windows Vista/XP/2003/2008).

    Начиная с этой версии используется режим XTS вместо LRW, новые тома, создаваемые этой версией TrueCrypt, могут быть зашифрованы только в режиме XTS. Однако тома, созданные предыдущими версиями TrueCrypt, могут быть смонтированы в этой версии. Хеш-алгоритм SHA-512 заменён на SHA-1, который больше недоступен при создании новых томов. (Чтобы повторно зашифровать заголовок существующего тома с помощью ключа заголовка, полученного с помощью HMAC-SHA-512 (PRF), выберите «Тома» => «Алгоритм деривации ключа заголовка».)

    TrueCrypt 5.0a — 12 февраля 2008 года. В Windows теперь доступ к томам TrueCrypt возможен через сеть.

    TrueCrypt 5.1 — 10 марта 2008 года. Включена поддержка спящего режима при шифровании системного диска под Windows, добавлена возможность монтировать раздел, который находится в пределах ключевой области системного шифрования без предварительной загрузки (например, раздел на зашифрованном системном диске другой операционной системы, которая не запущена) (Windows Vista/XP/2008/2003). Параметры командной строки для создания новых томов (Linux и Mac OS X). Алгоритм AES реализован на ассемблере, что обеспечивает большее быстродействие, чем при использовании языка Си.

    TrueCrypt 5.1а — 17 марта 2008 года. Исправлена критическая уязвимость, найденная в TrueCrypt 5.1 [6] . На компьютерах с определёнными аппаратными конфигурациями выход из спящего режима завершался неудачей, когда системный раздел был зашифрован. Примечание: если вы столкнулись с этой проблемой, содержимое ОЗУ могло сохраниться в незашифрованном виде в файле спящего режима. Такие данные можно удалить, например, дешифровав системный раздел/диск (выберите «Система» => «Перманентно расшифровать системный раздел/диск»), а затем снова зашифровав его (Windows Vista/XP/2008/2003).

    Примечание: поскольку Microsoft не предоставляет API для работы в спящем режиме, разработчики программного обеспечения для шифрования дисков, не принадлежащие Microsoft, вынуждены изменять недокументированные компоненты Windows, чтобы пользователи могли шифровать файлы спящего режима. Поэтому никакое ПО для шифрования дисков (кроме Microsoft BitLocker) не может гарантировать, что файлы гибернации будут всегда зашифрованы. Microsoft может в любой момент произвольно изменять компоненты Windows (используя автоматическое обновление Windows), которые не публиковались или недоступны через открытый API. Любые такие изменения или использование нестандартного или пользовательского драйвера устройства хранения могут привести к тому, что любое ПО для шифрования дисков Microsoft не сможет зашифровать файл гибернации. Авторы TrueCrypt планировали подать жалобу в Microsoft (и, в случае её отклонения, в Европейскую комиссию) по этому вопросу.

    TrueCrypt 6.0 — 4 июля 2008 года. Появилась поддержка параллельного шифрования/дешифрования, что повышает производительность при запуске на многоядерных и многопроцессорных системах. Новый формат тома повышает надёжность, производительность и расширяемость: каждый том, созданный этими или более новыми версиями TrueCrypt, будет содержать встроенный заголовок резервной копии (расположенный в конце тома). Примечание: тома, созданные предыдущими версиями TrueCrypt, могут быть смонтированы с помощью этой версии TrueCrypt с возможностью создавать скрытые разделы при работе в Linux и Mac OS, а также создавать и работать со скрытыми операционными системами, существование которых невозможно доказать. Зашифрованные системные разделы/диски больше не могут быть окончательно дешифрованы с помощью загрузчика TrueCrypt (однако это всё ещё возможно с помощью TrueCrypt Rescue Disk) (Windows Vista/XP/2008/2003).

    TrueCrypt 6.1 — 31 октября 2008 года. Возможность шифрования несистемного раздела без потери существующих данных в разделе (Windows Vista/2008), поддержка токенов безопасности и смарт-карт.

    TrueCrypt 6.1a — 1 декабря 2008 года. Исправлены мелкие ошибки, незначительные улучшения безопасности (Windows, Mac OS X и Linux).

    TrueCrypt 6.2 — 11 мая 2009 года. Добавлена буферизация упреждающего чтения, увеличивающая скорость чтения, особенно при использовании SSD-дисков, обычно на 30-50 % (Windows).

    TrueCrypt 6.2a — 15 июня 2009 года. Исправлены обнаруженные ошибки.

    TrueCrypt 6.3 — 21 октября 2009 года. Полная поддержка Windows 7 и Mac OS X 10.6 Snow Leopard. Избранные тома, находящиеся внутри разделов или динамических томов, больше не будут затронуты изменениями номеров дисковых устройств, которые могут возникнуть, например, при удалении или добавлении диска. Примечание: если вы используете список избранных томов, сохранённый в TrueCrypt 6.2a или более ранних версиях, и хотите воспользоваться этим улучшением, то нужно сохранить список с помощью TrueCrypt 6.3 (Windows).

    TrueCrypt 6.3a — 23 ноября 2009 года. Исправлены обнаруженные ошибки.

    TrueCrypt 7.0 — 19 июля 2010 года. Аппаратное ускорение AES-шифрования, дающее четырёх-восьмикратное повышение быстродействия. Возможность автоматического монтирования томов на подключённых устройствах [7] . Поддержка томов с размером сектора 1024, 2048 или 4096 байт, органайзер томов, использование API Microsoft для шифрования файлов подкачки — В ответ на нашу публичную жалобу относительно отсутствующего API для шифрования файлов спящего режима Windows Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Windows Vista и более поздних версиях Windows (для получения дополнительной информации см. раздел TrueCrypt 5.1a в этой истории версий). Начиная с версии 7.0, TrueCrypt использует этот API для безопасного шифрования файлов спящего режима и аварийного дампа (Windows 7/Vista/2008/2008R2). Примечание: поскольку Windows XP и Windows 2003 не предоставляют API для шифрования файлов спящего режима, TrueCrypt должен изменять недокументированные компоненты Windows XP/2003, чтобы пользователи могли шифровать файлы спящего режима. Поэтому TrueCrypt не может гарантировать, что файлы спящего режима Windows XP/2003 всегда будут зашифрованы. Если вы используете Windows XP/2003 и хотите, чтобы файл спящего режима был безопасно зашифрован, авторы TrueCrypt настоятельно рекомендовали переходить на Vista или более новую версию Windows и на TrueCrypt 7.0 или новее.

    TrueCrypt 7.1 — 1 сентября 2011 года. Полная совместимость с 32- и 64-разрядной операционной системой Mac OS X 10.7 Lion.

    TrueCrypt 7.2 — 28 мая 2014 года. Официального списка изменений нет. Это последняя версия, она поддерживает только дешифрование данных, возможность шифрования удалена. Добавлены предупреждения о том, что TrueCrypt небезопасен. Сайт и программа настоятельно рекомендуют переходить на BitLocker. Вероятные причины — взлом или давление на разработчиков. Предыдущие версии по-прежнему рабочие и нескомпрометированные. Переход на BitLocker считается бесполезным ввиду его закрытого исходного кода. Кроме того, BitLocker существует только в «старших» редакциях операционной системы Windows — Enterprise и Ultimate, что означает невозможность его использования на большинстве ноутбуков с предустановленными производителем Windows Home и Professional. Поскольку авторы TrueCrypt всегда высмеивали безопасность BitLocker, такой совет многие восприняли как свидетельство канарейки, то есть намёк на неискренность собственных слов и попытку сказать нечто важное через молчание [8] .

    Более точную информацию см. на официальной странице истории версий [9] TrueCrypt.

    Аудит [ править | править код ]

    В 2013 году начался сбор средств [10] для проведения независимого аудита TrueCrypt, толчком к которому послужила в том числе полученная от бывшего сотрудника АНБ Сноудена информация о намеренном ослаблении спецслужбами средств шифрования. Планировалось, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt с другими открытыми лицензиями, будет произведён криптографический анализ и будет разработана технология, позволяющая делать компиляцию исходного кода программы с одинаковым результатом на разных компьютерах [11] [12] .

    На аудит было собрано свыше 60 000 долларов . 14 апреля 2014 года завершился первый этап проверки, критических ошибок обнаружено не было [13] [14] .

    К началу апреля 2015 года аудит был завершён. Он не выявил никаких уязвимостей или серьёзных недостатков в архитектуре приложения и показал, что TrueCrypt является хорошо спроектированной криптографической программой, хоть и не идеальной [15] [16] [17] .

    После прекращения разработки TrueCrypt на основе его исходных кодов появилось несколько форков, среди которых стоит отметить проект VeraCrypt, созданный ещё до закрытия TrueCrypt с целью усиления методов защиты ключей шифрования (заменой алгоритма RIPEMD-160 на SHA-512 и SHA-256) и CipherShed (в котором авторы попытались учесть замечания, выявленные в процессе аудита TrueCrypt) [18] .

    Критика [ править | править код ]

    В июле 2015 года компания ESET опубликовала отчёт [19] , в соответствии с которым русскоязычная версия TrueCrypt 7.1a, загруженная с truecrypt.ru, содержала вредоносную программу, а сам сайт использовался как командный центр, с которого отправлялись команды зараженным компьютерам [20] .

    Читайте также:  Беспроводная мышка не работает но светится

    В сентябре 2015 года были обнаружены две критические уязвимости (CVE-2015-7358 [21] , CVE-2015-7359 [22] ), позволяющие получить права администратора и доступ к зашифрованным данным [23] .

    В этой статье мы расскажем вам о том, как с помощью VeraCrypt полностью зашифровать системный диск с установленной Windows 7. Вы узнаете, как зашифровать жесткий диск VeraCrypt.

    Зачем шифровать системный диск с Windows 7?

    Это может понадобиться, если вы хотите, чтобы никто, кроме вас, не мог получить доступ к операционной системе и вашим файлам на этом диске. При условии, что вы используете пароль достаточной длины, перемешиваете буквы в верхнем и нижнем регистре, добавляете в пароль цифры и символы и никому не сообщаете этот пароль, вероятность подбора правильного пароля и компрометации ваших конфиденциальных данных стремится к нулю

    Как VeraCrypt шифрует системный диск с Windows 7?

    VeraCrypt полностью шифрует диск, используя один из выбранных вами алгоритмов шифрования (например, AES) и выбранный вами пароль шифрования. Вначале VeraCrypt проверяет техническую возможность зашифровать весь диск, записывает свой загрузчик в специальный раздел диска и после перезагрузки компьютера шифрует все файлы один за другим.

    Итак, после лирического отсутпления перейдём непосредственно к шифрованию вашего системного диска с Windows 7!

    Как зашифровать системный диск с Windows 7 в VeraCrypt

    Подготовка к шифрованию системного диска Windows 7

    Вначале запустите программу VeraCrypt. Если у вас ещё не установлена VeraCrypt, читайте нашу статью Установка VeraCrypt на Windows 7.

    Вы увидите главное окно программы:

    В меню «Система» выберите пункт «Зашифровать системный
    раздел/диск»

    В качестве типа шифрования системы установите «Обычный». В этом случае вы установите только один основной пароль для шифрования диска. В случае, если вы выберете «Скрытый» тип шифрования системы, вам предстоит установить два пароля – основной и подложный, который будет использоваться для расшифрования диска-обманки.

    В опции «Область шифрования» выберите «Зашифровать весь диск». В этом случае VeraCrypt зашифрует весь диск, а не только лишь системный раздел с установленной Windows.

    На вопрос о «Шифровании защищённой области» ответьте «Нет».

    Если у вас всего одна операционная система на диске, укажите опцию «Одиночная загрузка» на следующем шаге. В случае, если у вас на диске установлено несколько операционных систем, укажите опцию «Мультизагрузка».

    Выбор алгоритма шифрования и хеширования

    На шаге «Настройки шифрования» вы можете выбрать желаемый алгоритм шифрования и хеширования, которые будут применяться при шифровании и дешифровании данных программой VeraCrypt. Рекомендуем оставить значения по умолчанию:

    • Алгоритм шифрования: AES
    • Алгоритм хеширования: SHA-256

    Если же вы хотите проверить возможность использования различных алгоритмов, нажмите на кнопку «Проверить» и затем «Автотест всех». Сообщение «Тест всех алгоритмов пройден» будет означать, что ваша конфигурация компьютера успешно работает со всеми алгоритмами и вы свободно можете выбрать любой из них.

    В случае, если вы хотите сравнить скороть работы различных алгоритмов в VeraCrypt, Нажмите на кнопку «Тест» и в появившемся окне нажмите ещё раз «Тест». Через некоторое время вы увидите сравнительную таблицу с результатами работы различных алгоритмов. Рекомендуем вам выбрать наиболее быстрый из них (обычно это AES).

    Определившись с алгоритмом шифрования и алгоритмом хеширования, нажмите «Далее»:

    На следующем шаге вам потребуется установить пароль. Этот пароль будет использоваться сразу после включения компьютера и после загрузки BIOS. Придумайте пароль достаточной длины, который будет сложно подобрать, но который вы сможете запомнить. Максимальная длина пароля – 64 символа. Рекомендуется указать пароль длиной минимум 20 символов.

    Установка пароля дешифрования

    После того, как вы определились с паролем, нажмите кнопку «Далее»:

    В случае, если длина указанного вами пароля составляет менее 20 символов, вы увидите предупреждение, которое напоминает вам о важности длинных и надёжный паролей:

    На следующем шаге вам потребуется двигать мышью, чтобы на основе движений курсора VeraCrypt генерировала случайные данные для своей работы. Вы сейчас – Генератор случайных чисел!

    Далее VeraCrypt запишет свой загрузчик на системный диск Windows 7. Подтвердите данное действие.

    После этого VeraCrypt подтвердит, что успешно сгенерировались ключи. Нажмите «Далее».

    Диск восстановления VeraCrypt

    Далее VeraCrypt предложит вам создать диск восстановления. Он может понадобиться вам в случае, если вы не можете стандартно запустить свой компьютер из-за проблем с VeraCrypt.

    VeraCrypt создаст диск восстановления по указанному вами пути. Для большей надёжности рекомендуется записать образ этого диска на сменный носитель (для хранения) либо сразу же записать данные этого образа, создав тем самым диск восстановления для форс-мажорных ситуаций.

    VeraCrypt сообщит вам, что если вы ранее создавали диск восстановления для этого системного диска, то им нельзя будет воспользоваться ввиду того, что теперь используются заново сгенерированные мастер-ключи.

    На следующем шаге VeraCrypt предложит вам один из вариантов очистки системного диска. Если вам критично недопустить потенциальую утечку своих данных с помощью физического восстановления секторов диска, выберите нужный режим очистки. В большинстве же случаев вам не нужно указывать очистку и вы сможете сэкономить много времени.

    Пре-тест шифрования данных

    На следующем шаге VeraCrypt предложит вам произвести тест конфигурации. Будет установлен загрузчик VeraCrypt, компьютер перезагрузится и вам нужно будет ввести ваш пароль. После этого начнётся запуск Windows 7.

    Загрузчик VeraCrypt имеет интерфейс на английском языке. После перезагрузки компьютера вы увидите лишь английский текст.

    Перед перезагрузкой системы вам будет показана подробная инструкция. Рекомендуем вам прочитать её и по возможности распечатать.

    Последнее подтверждение перед перезагрузкой.

    После того, как ваш компьютер перезагрузится, вы увидите интерфейс загрузчика VeraCrypt. Он будет целиком на английском, но не волнуйтесь, мы расскажев вам, что делать дальше.

    Надпись «Enter password» гласит «Введите пароль». Укажите свой пароль. Также, вы можете нажать F5 для того, чтобы убрать маскирование пароля и увидеть его целиком.

    После того, как вы ввели свой пароль, нажмите клавишу Enter. Далее VeraCrypt запросит у вас PIM. Просто нажмите Enter ещё раз. После этого последует проверка пароля и дешифрование системного диска Windows 7.

    Если вы указали правильный пароль и VeraCrypt успешно дешифровала данные системного диска, вы увидите логотип загружающейся Windows 7.

    После того, как Windows 7 загрузится, будет показано окно VeraCrypt с сообщением. что пре-тест успешно выполнен. Теперь можно переходить к шифрованию всех данных на системном диске.

    Начало шифрования данных на системном диске

    Перед тем, как начать шифрование данных на системном диске Windows 7, VeraCrypt в целях предосторожности снова предложит вам прочитать и распечатать инструкцию.

    Разрешите VeraCrypt изменения на диске.

    Теперь начнётся процесс шифрования всех файлов на системном диске Windows 7. Скороть шифрования зависит от мощности вашего процессора и типа диска (SSD или HDD), а общее время обработки – от количества данных на диске. Обратите внимание, что вы можете приостановить шифрование данных и продолжить его позже.

    Системный диск Windows 7 зашифрован!

    После того, как пройдёт какое-то время и системный диск будет успешно зашифрован, вы увидите соответсвующее сообщение.

    Поздравляем, вы только что зашифровали системный диск Windows 7 с помощью программы VeraCrypt! Вы можете закрыть программу и продолжать пользоваться Windows. Держите свой пароль в тайне от других и никому его не сообщайте.

    VeraCrypt – Полное шифрование системного диска Windows 7 : 15 комментариев

    Доброго времени суток!
    Прошу подскажите, в чем может быть дело.
    Было две системы обманка и настоящая, одну из них перманентно расшифровал.
    Теперь компьютер остаётся на черном экране с мигающем купоном (где раньше вводился пороль). Поменял жёсткий диск, компьютер так же зациклен перезагрузка/черный экран с курсором.
    Заранее спасибо за консультацию

    С Новым годом!
    Возможно ли полное шифрование системного диска Windows 10.
    Благодарю.

    И вас с новогодними праздниками!
    Шифрование системного диска с Windows 10 аналогично процессу шифрования диска Windows 7.
    Скоро мы сделаем пошаговое руководство для Windows 10.

    Здравствуйте.
    1) Windows 10 установлена на съемный SSD подключаемый через Usb, Veractypt не дает возможность зашифровать весь жесткий диск, только системный диск. Функция просто не активна, также как и создание скрытого шиырования.
    2) Даже если занятся шифрованием только системного диска, во время теста и после ввода верного пароля, выдает ошибку о неверных данных. Создавал легких пароль(дабы не ошибиться), создавал PIM,тоже с простым числом, и убирал его. Ничего не помогает. Тест пройти не удается.

    Здравствуйте, Павел.
    Если вы загружаетесь с Windows, которая у вас работает со съёмного SSD, то вы, соответственно, сможете зашифровать этот диск как системный.
    Покажите скриншот с ошибкой. Или напишите, что конкретно написано в тексте сообщения и когда появляется эта ошибка. Если введён неверный пароль, то загрузчик VeraCrypt ругнётся на него и предложит вам ввести пароль снова. А вот на ошибку о «неверных данных» хотелось бы взглянуть, чтобы подсказать вам решение.

    Добрый вечер. Пытался зашифровать на планшете с Win 10 системный диск. В процессе теста выдал ошибку не дал продолжить. Пришлось отменить операцию. Следующая перезагрузка планшета стала циклической. Доходит до загрузки логотипа леново и опять перезагрузка. Загрузил Win 10РЕ с флешки. При попытке подключить диск в тотал командере пишет что он заблокирован программой bitlocker и требует ввести ключ для разблокировки. При єтом программой bitlocker я не пользовался. При попытке смонтировать диск в veracrypt та же ошибка. Диск восстановления который был создан не возможно записать на флешку с помощью программы ultra iso. Выдает ошибку «ISO 9660 Том не найден!»

    Читайте также:  Как выключить яндекс станцию

    Здравствуйте, Евгений.
    А при старте ноутбука показывается загрузчик VeraCrypt или до него даже не доходит?

    Добрый день! На windows 10 начал процесс шифрования системного диска, после первой перезагрузки требует пароль, ввожу, далее он просит пин, жму энтер, далее просека пароля, все ок, и после пишет: «start 0 122683392 len 0» и более ни чего не происходит….

    Готов помочь проекту материально))) но надо теперь все починить)))

    Я так понимаю в 10 винде загрузчик в какой-то спец Области и он потерял связь с шифрованная сектором, хотя как я писал выше, процесса шифрования не началось! Все умерло на первом тесте при перезагрузке! Как в командной строке прервать процесс шифрования из командной строки? (Расшифровать, что уже зашифровал?) установщиком с флешки выполнил decrypt is, остальное не работает! Пробовал все пункты, результата 0

    Я буду тестировать шифрование в десятой винде собственноручно, сейчас мне трудно судить об этой ситуации)

    Могу предоставить подопытного🤣

    Добрый день. А как будет вестись работа с USB накопителями? Получается что в процессе работы в ОС я могу вставить флешку и скачать данные, которые в дальнейшем нормально откроются на другом компе? Или данные будут переданы в зашифрованном виде?

    Иногда возникают ситуации, когда требуется зашифровать системный диск компьютера или ноутбука, для защиты данных. Эти ситуации случались в жизни у каждого. Конечно для централизованного шифрования данных в компании больше подойдут другие продукты (например Aladdin Secret Disk или ViPNet SafeDisk), которые имеют централизованное управление и прочие приятные вещи для корпоративных пользователей, но когда мы говорим о часном использовании или о экстренной необходимости,(ну не успеют в течении дня прийти лицензии и аппаратные ключи), то можно воспользоваться беспланых продуктом: TrueCrypt.
    И временно зашифровать им локальные диски. Но в любом случае о шифровании стоит задуматься заранее, чтобы не было мучительно больно в последствии.

    Для начала установим TrueCrypt. Установка проходит просто, поэтому описывать ее я не буду.

    После этого займимся подготовительными работами:
    Перед шифрованием диска нужно сначала проверить диск на битые сектора и ошибки, чтобы в дальнейшем это не привело к непоправимым последствиям.

    Отключаем провод оптических дисков

    Откроем Диспетчер устройств и отключим приводы оптических дисков (CD, DVD BD и т.д.), конечно, если он есть. В дальнейшем станет понятно зачем.

    Проверка типа разбивки диска

    Теперь проверим какая разбивка дисков используется на диске MBR или GPT
    Для этого откроем свойства диска в Диспетчере устройств и во вкладке Тома найдем запись: Стиль раздела. Если в нем указано: Основная загрузочная запись (MBR) то все отлично. Двигаемся дальше. Если будет указано, что используется GPT, то увы. TrueCrypt на данный момент не поддерживает загрузку с GPT разделов. Тут остется либо преобразовывать диск в MBR (с полным форматированием) либо искать другое средство шифрования. Например встроенный в ОС Windows 8.1 ProBitLocker

    Начинаем шифрование диска

    Если все условия выполнены, то перейдем непосредственно к шифрованию диска. Для этого откроем TrueCrypt и в меню выберем System->Encrypt System Partition/Drive…

    Тип шифрованной системы

    Тут мы вибираем пункт Normal, который говорит что ОС будет просто зашифрованная, а не скрытая. Смысл скрытой ОС не сильно понятен. Все равно специалист обнаружит ее наличие.

    Шифруем текущий системный раздел

    Выбираем Encrypt the Windows system partition (шифровать текущий системный раздел).

    Количество операционных систем

    Предположим, что установленная всего одна операционная система и выберем Single-boot.

    Алгоритм шифрования

    Выбираем алгоритм шифрования. На данный момент самым быстрым является AES. В основном за счет аппаратной поддержки современными процессорами. Это хорошо видно, если нажать Benchmark и посмотреть результаты скорости шифрования и дешифрования. Можно выбрать любой. В зависимости от степени паранои.

    Тест производительности

    Как мы видим, скорость шифрования у каждого алгоритма (или каскада алгоритмов) разная. Зависит от наличия аппаратных модулей шифрования и от общей производительности системы.

    Ввод пароля

    В этом окне мы вводим пароль шифрования. Рекомендуемая длина пароля от 20 символов. максимальное количество символов — 64. Не забудте переключиться на английскую раскладку!

    предупреждение о длине и сложности пароля

    Если пароль слишком короткий или слишком простой, то получим предупреждение.

    Произвольные данные для шифрования

    В данном окне просто водим мышкой, чтобы собрать прозвольные данные для ключей шифрования и нажимаем Next

    Ключи созданы

    Показываются сгенерированные ключи шифрования.

    Диск резервного восстановления

    TrueCrypt предложит (в обязательном порядке) создать диск резервного восстановления. Нам остается только его сохранить. Желательно на внешнем носителе. Этот диск нельзя будет создать потом, в связи с тем, что он создается с уникальными ключами, которые были сгенерированны ранее, а ключи нигде не запоминаются.

    Не удалось записать диск

    Если мы в самом начале не отключили оптический привод, то будем постоянно упираться в ошибку проверки записанного диска. Остается либо отключить оптический привод и начать шифрование сначала, либо все-таки записать диск.

    Отсутствие оптического привода

    Если привода в системе нет (не было с самого начала или отключен), то TrueCrypt предложит продолжить процесс, но настоятельно попросит скопировать ISO диска восстановления на внешний носитель. Выбираем пункт I have no CD/DVD burner but i will store the Rescue Disk ISO on a removable drive (e.g. USB flash drive). Так же можно отказаться от шифрования (I will connect a CD/DVD burner to my computer later. Terminate the process now) или подключить внешний пишущий привод и все-таки записать диск (A CD/DVD burner is connected to my computer now. Continue and write Rescue Disk).

    Копирование образа диска восстановления

    Напоминание, о том что нужно скопировать диск восстановления. Можно пропустить копирование, если сразу сохранили образ диска на внешний носитель или просто любите рисковать.

    Еще одно предупреждение

    Нас еще раз предупреждают о том, что в последующем создать диск восстановления невозможно.

    Затереть свободное пространство

    Тестирование правильности установки загрузчика

    TrueCrypt предложит перезагрузиться перед шифрованием и проверить правильность установки загрузчика и пароля.

    Предупреждение

    Читаем предупреждение о том, что если компьютер не сможет перезагрузиться, то следует воспользоваться диском резервного восстановления и нажимаем OK.

    Перезагрузка

    Соглашаемся с тем, что система будет перезагружена.

    Новый загрузчик

    При начале загрузки теперь будет сначала стартовать загрузчик TrueCrypt и предлагать ввести пароль для расшифровки диска. Вводим пароль и нажимаем Enter.

    Завершение тестов

    После перезагрузки нам скажут, что все предварительные тесты завершены и можно преступать к шифрованию. С чем мы соглашаемся и нажимаем Encrypt.

    Предупреждение

    Еще раз видим предупреждение о том, что если что-то пойдет не так, то загрузитесь с диска восстановления.

    Началось шифрование

    Началось само шифрование. Процесс не быстрый. Скорость зависит от типа шифрования, производительности системы и размера шифруемого диска.

    Шифрование завершено

    Сообщение о том, что шифрование успешно завершилось. Нажимаем OK.

    Еще одно окно, о завершении шифрования. Нажимаем Finish.

    Главное окно TrueCrypt после шифрования

    Тут мы видим, что системный диск C: зашифрован и примонтирован, а так же, его размер и использованный алгоритм шифрования.

    Теперь загрузочный диск полностью зашифрован. Остается только по максимуму защититься от снятия дампа оперативной памяти (от заморозки оперативной памяти жидким азотом и последующему чтению в лабораторных условиях защититься скорее всего не удастся) и поиску ключа шифрования в дампе памяти, которое делается специальными утилитами. Например Ubuntu Cyberpack. Для этого в обязательном порядке включаем в BIOSе POST тестирование оперативной памяти (с ее перезаписью), устанавливаем загрузку только с HDD и ставим пароль на BIOS. Данных действий будет достаточно, чтобы не удалось сохранить оперативную память для ее дальнейшего анализа.

    Теперь процесс шифрования основного диска можно считать окончательно завершенным. Остается только задуматься о переходе на системы с отдельным модулем хранения ключей шифрования, которые имеют собственную микро-ОС с собственным криптоконтейнером, в котором хранится ключ (Например SecretDisk от Aladdin или SafeDisk от ViPNet), что делает невозможным поиск ключа в оперативной памяти. Может быть в дальнейшем TrueCrypt станет поддерживать использование аппаратных ключей для шифрования загрузочного диска, но пока таким образом можно зашифровать все, кроме системного диска.

    Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

    Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

    Ссылка на основную публикацию
    Что такое селфи википедия
    Се́лфи (англ. selfie , от «self» — сам, себя; русские эквиваленты — «себя́шка», «самостре́л» — считаются просторечными [1] ) —...
    Что делать если завис телефон андроид
    Что делать, если завис Андроид и не реагирует не на что? В этой статье мы посмотрим четыре простых способа как...
    Что дают за рейтинговые бои
    В кои-то веки разработчики решили прислушаться к мнению игроков и ввести в Варфейс рейтинговые матчи. Теперь каждый игрок, достигший 26...
    Что такое серийный номер продукта
    Все варианты «товарных» EPC, без исключения, имеют в себе поле для хранения серийного номера того конкретного объекта (товара или упаковки),...
    Adblock detector