Truecrypt команды. TrueCrypt – универсальное средство для шифрования данных. Подробная инструкция. Базовый уровень. Скрытый том и операционная система

Как и обещал, напишу по каждой программе, которые я упоминал . Начну с утилиты шифрования TrueCrypt, которая со своими задачами справляется достаточно хорошо.

Я доходчивым языком постараюсь объяснить, как работать с TrueCrypt. Мы будем создавать зашифрованный том, с которым будем потом работать.

Как пользоваться утилитой TrueCrypt?

Хотя разработчики прекратили поддержку данного приложения, исполняет свои функции она на ура. Скачать программу можно . Ссылка будет находиться в конце. Подходит для любых операционных систем Windows и Linux, распространяется бесплатно.

Перед установкой может появится предупреждение, что программу использовать небезопасно, но это из-за того, что разработчики перестали её обновлять, поэтому со временем она может потерять свою актуальность. Рекомендую скачать более раннюю версию, не 7.2.

Если после установки у вас интерфейс программы на английском языке, вы можете скачать файл для локализации с этого сайта: https://download.truecrypt.ch/language-packs/ и кинуть его в папку программы, например, С:\ProgramFiles\TrueCrypt.

Теперь запускаем программу и идем на вкладку «Settings» . Щелкаем по разделу «Language» и в открывшемся окне выбираем русский язык.

Работа с программой

Наконец переходим к использованию TrueCrypt. Для начала нам нужно создать том, для чего предусмотрена специальная кнопка. Нажимаем на неё.


Появляется окошко, в котором выбираем первый пункт «Создать зашифрованный файловый контейнер». Вообще можно выбрать, что хотите. Можно зашифровать раздел или целый диск, если необходимо. При шифровании раздела, ясное дело, будет выбран несистемный раздел диска, на нём не должно быть установлена ОС. Третий пункт означает шифрование целого диска, то есть со всеми разделами. При запуске системы вам придётся вводить пароль.


Выбрав первый пункт, нашему взору предстаёт выбор типа тома. У нас это «Обычный том TrueCrypt» . Что это такое написано в самой программе.


Теперь выбираем, где будет храниться зашифрованный том. Где можно хранить том описано в окне программы. Чтобы выбрать нажимаем кнопку «Файл» . Потом нужно указать имя на английском с расширением .tc . Нажимаем «Сохранить» и жмём «Далее».



В следующей части будем выбирать настройки шифрования. Здесь можно оставить всё по умолчанию и просто нажать «Далее» .


Необходимо указать размер создаваемого тома. Стараемся выбирать размер для объема файлов, который будете шифровать.


При форматировании тома нам предлагают передвигать мышью внутри окна для увеличения криптостойкости шифрования. Если вы будете хранить много файлов на томе, объем которых больше 4 Gb, советую выбрать файловую систему NTFS. Нажимаем кнопку «Разместить ».


Как работать с томом, созданным в TrueCrypt?

Чтобы том отображался в системе, точнее сказать в проводнике, его нужно смонтировать. В главном окне программы выбираем такую букву будущего тома, которой нет в системе, потом нажимаем пункт «Файл» и выбираем созданный вами файл с расширением «.tc» . После этого жмём кнопку «Смонтировать» . Вам предложат ввести пароль, который вы создали в процессе работы с TrueCrypt.

Том будет отображен как в окне самой утилиты, так и в проводнике. Можете зайти в «Компьютер» и убедиться в этом. В этот том вы можете помещать файлы, которые хотите защитить от посторонних лиц. В TrueCrypt размонтируем том, чтобы о ваших файлах никто не знал, кроме вас. Потом снова монтируете том, вводите пароль и файлы снова доступны вам.

Если что-то не понятно, задаём вопросы в комментариях, и я постараюсь на них ответить.

TrueCrypt - это программная система для создания и использования шифруемого "на лету" тома (устройства хранения данных). Шифрование "на лету" означает, что данные автоматически шифруются или дешифруются прямо во время их считывания или записи, не отвлекая пользователя. Данные, сохранённые на зашифрованном томе, невозможно прочесть (расшифровать) без использования правильных пароля/ключевого файла или без правильных ключей шифрования. Шифруется вся файловая система, включая имена папок и файлов, содержимое файлов, пустое пространство, метаданные, и тому подобное).

Файлы могут копироваться с и на подключенный том TrueCrypt также, как они копирутся с/на любой нормальный диск (к примеру, с помощью технологии перетаскивания - drag-n-drop). Файлы автоматически дешифруются "на лету" (в память) во время чтения или копирования с зашифрованного тома TrueCrypt. Верно и обратное - файлы, записываемые или копируемые на том TrueCrypt, "на лету" шифруются в памяти прямо перед записью на диск. Однако это не значит, что весь файл, предназначенный для шифрования/дешифрования, должен целиком попасть в память перед шифрованием/дешифрованием. Для TrueCrypt не требуется дополнительная память. В следующем абзаце кратко проиллюстрировано, как это всё работает.

Представьте, что у вас есть файл.avi, хранящийся на томе TrueCrypt, и поэтому целиком зашифрованный. Пользователь, применяя правильный пароль (и/или ключевой файл), подключает (открывает) том TrueCrypt. Когда пользователь дважды кликает на иконке видеофайла, операционная система запускает программу, связанную с этим типом файла - как правило, это медиаплеер. Медиаплеер начинает загружать небольшую начальную часть видеофайла с зашифрованного TrueCrypt-тома в память, чтобы проиграть его. В процессе загрузки этой небольшой части TrueCrypt автоматически дешифрует её в памяти. Расшифрованная часть видео, хранящаяся теперь в памяти, проигрывается медиаплеером. После проигрывания этой части медиаплеер начнёт загружать следующую небольшую часть видеофайла с зашифрованного тома TrueCrypt в память, и процесс повторится. Этот процесс и называется шифрованием/дешифрованием "на лету" и он работает со всеми типами файлов, не только с видео.

TrueCrypt никогда не сохраняет никакие данные в незашифрованном виде на диск - он их временно хранит в памяти. Даже когда том подключен, данные на нём хранятся в зашифрованном виде. Когда вы перезапускаете Windows или выключаете компьютер, том отключается, и файлы, хранимые на нём, становятся недоступными, оставаясь зашифрованными. То же самое происходит в случае непредвиденного отключения электроэнергии (без правильного завершения работы системы). Чтобы получить к ним доступ снова, вы должны подключить том, используя правильные пароль и/или ключевой файл.

Шифрование и использование несистемного раздела диска

Шаг 1:

Если Вы еще не сделали это, то скачайте и установите TrueCrypt. Затем запустите TrueCrypt дважды щелкнув на файле TrueCrypt.exe или кликнув на ярлыке TrueCrypt из меню "Пуск".

Шаг 2:

Должно появиться главное окно TrueCrypt. Нажмите Создать том.

Шаг 3:

Должно появиться окно мастера создания раздела TrueCrypt.

На этом шаге Вы должны выбрать, где Вы хотите создать раздел TrueCrypt. Раздел TrueCrypt может быть размещен в файле, который также называют контейнером, в разделе диска или на дисковом устройстве. В этом руководстве мы выберем вторую опцию и зашифруем USB запоминающее устройство.

Выбираем опцию «Зашифровать несистемный раздел/диск» и кликаем на кнопку «Далее».

Заметка: В следующих шагах на снимках экрана будет показана только правая часть мастера.

Шаг 4:

На этапе 4 нам предстоит выбрать каким будет наш тип тома. При этом вожможны 2 варианта:

Обычный том TrueCrypt;

Скрытый том TrueCrypt;

На данном этапе выберем опцию «Обычный том TrueCrypt». PS: с опцией «Скрытый том TrueCrypt» разберемся позже (Шаг 12).

Шаг 5:

На 5 шаге нам предстоит выбрать устройство, которое будем шифровать.

Выбираем нужное устройство (в данном случае выбран диск F:).

Теперь, когда выбрано шифруемое устройство, можно перейти к следующему шагу, нажав на кнопку «Далее».

Шаг 6:

На данном этапе нам предстоит выбрать одну из двух опций:

Создать зашифрованный том и отформатировать его

Зашифровать раздел на его месте.

Если на устройстве, выбранном в Шаге 5 имеется важная информация, которую вы хотите сохранить и зашифровать, то вам нужно выбрать пункт «Зашифровать раздел на его месте». Иначе (если на выбранном устройстве нет важной информации, либо на нем вообще отсутствует какая-либо информация – выберите пункт «Создать зашифрованный том и отформатировать его». В этом случае вся информация, хранимая на выбранном устройстве будет утеряна.) После того, как вы выбрали опцию, кликаем на кнопку «Далее».

Шаг 7:

Шаг 8:

На восьмом шаге нужно еще раз убедиться в том, что вы выбрали именно то устройство, которое хотели. Убедившись в правильности выбора, жмем кнопку «Далее».

Шаг 9:

Это один из наиболее важных шагов. Здесь Вы должны выбрать хороший пароль для раздела. Внимательно прочитайте информации отображаемую в окне мастера о том, что считается хорошим паролем. После выбора хорошего пароля, введите его в первое поле для ввода. Затем еще раз введите его во второе поле и нажмите «Далее». Примечание: Кнопка «Далее» будет неактивна пока пароли в обоих полях не будут совпадать.

Шаг 10:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Нажмите «Разметить».

Соглашаемся с форматированием выбранного раздела.

Ждем окончания процесса.

Итак, том создан. После того, как вы кликните «ОК», TrueCrypt предложит вам создать еще 1 том (кнопка «Далее»). Если вы хотите прекратить работа мастера создания томов нажмите на кнопку «Выход».

Шаг 11:

Теперь, когда том создан, нужно научиться им пользоваться. Заметим, что при обычной попытке доступа на наше зашифрованное устройство (Мой компьютер – Зашифрованное устройство), Windows предложит нам его отформатировать(после процесса форматирования устройство окажется пустым и незашифрованным). Для доступа к нашему тому нужно открыть TrueCrypt и на главной форме выбрать устройство которое шифровали(на нашем примере это диск F:). После выбора устройства нам предстоит выбрать незанятую букву диска (я выберу Z:) и нажать кнопку «Смонтировать».

Введем пароль, который был придуман в Шаге 9.

TrueCrypt сейчас попытается смонтировать раздел. Если пароль неверный (например, Вы его неправильно ввели), то TrueCrypt сообщит Вам об этом, и Вам нужно будет повторить предыдущий шаг (введите пароль заново и нажмите ОК). Если пароль правильный, то раздел будет смонтирован.

Мы только что успешно смонтировали наше зашифрованное устройство как виртуальный диск Z:

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения, свободное место и т.д.) и ведет себя как настоящий диск. Вы можете сохранять (копировать, перемещать и т.д.) файлы на этот виртуальный диск, и они будут зашифрованы "на лету" во время записи.

Если Вы откроете файл, хранящийся на разделе TrueCrypt, например, в медиа плеере, то файл будет автоматически расшифрован в ОЗУ (память) "на лету" во время чтения.

Важно: Заметьте, что когда Вы открываете файл, хранящийся на TrueCrypt разделе (или когда записываете/копируете файл с/на TrueCrypt раздел), у Вас не будут спрашивать ввести пароль заново. Вы должно ввести правильный пароль только когда монтируете раздел.

Вы можете открыть смонтированный раздел, например, дважды кликнув на помеченной красным прямоугольником надписи, как ниже показано на снимке экрана.

Вы также можете найти и открыть смонтированный раздел, как Вы это обычно делаете для других дисков. Например, просто открыв "Мой компьютер" и дважды щелкнуть на ярлыке диска (в нашем случае это диск Z).

Выберите раздел из списка смонтированных разделов в главном окне TrueCrypt (на рисунке выше это Z:) и затем нажмите «Размонтировать».

Расшифровка устройства

Если вам требуется обратно расшифровать устройство, выполните следующие действия:

Проверьте что зашифрованное устройство размонтировано;

Зайдите в Мой компьютер;

Найдите в списке дисков зашифрованный (тот который хотим расшифровать);

Кликаем правой кнопкой по выбранному диску;

Выбираем из списка контекстного меню пункт «Форматировать»;

По окончании форматирования диск будет расшифрован и доступен так же как и раньше.

Шаг 12:

Итак…. Настало время разобраться с тем, что такое скрытый том. Для этого повторяем шаги 1-3 и на четвертом шаге выберем пункт «Скрытый том TrueCrypt».

Подробно о том, что же представляет из себя скрытый том можно узнать кликнув на ссылку «Что такой «скрытый том»?». Но кое-что можно и описать здесь:

Скрытый том создается внутри уже существующего обычного тома

Доступ к скрытому тому осуществляется так же как и к обычному, только при монтировке обычного тока нужно ввести пароль скрытого, содержащегося внутри обычного

О существовании скрытого тома никак не возможно узнать, что дает дополнительную защиту информации, хранимой на этом томе

Шаг 13:

Шаг 14:

Мастер создания томов предлагает выбрать нам метод создания скрытого тома. Возможны два варианта создания скрытого тома:

- «Обычный режим» - выбрав эту опцию мастер сначала поможет создать обычный том, после чего появится возможность создания скрытого тома внутри обычного;

- «Прямой режим» - создаем скрытый том на уже существующем обычном томе(что мы и выберем так как выше нами уже был создан обычный том);

Шаг 15:

На этом шаге нам предстоит ввести пароль, используемый в обычном (внешнем томе). Этот пароль был введен в Шаге 9. После ввода пароля кликаем «Далее».

Шаг 16:

Уведомление о успехе изучения карты кластеров, о максимальном размере скрытого тома.

Шаг 17:

Здесь Вы можете выбрать алгоритм шифрования и хеш-алгоритм для раздела. Если Вы не уверены в том, что здесь выбрать, то можете использовать настройки по-умолчани и нажать «Далее» (для более детальной информации смотрите главу Алгоритмы шифрования и Хеш алгоритмы).

Шаг 18:

На этом этапе выбираем размер скрытого тома. Обратите внимание на максимально возможный размер!

Шаг 19:

Этот шаг аналогичен шагу 9. НО!!! Пароль для скрытого тома должен отличаться от пароля внешнего тома.

Шаг 20:

Двигайте мышкой так случайно, насколько только можете в окне Volume Creation Wizard как минимум 30 секунд. Чем дольше Вы будете двигать мышкой, тем лучше. Это значительно увеличивает криптографическую силу ключей шифрования (которые, в свою очередь, усиливают безопасность). Жмем кнопку «Разметить».

Внимательно читаем уведомление о том, как пользоваться созданным нами томом и о том, как удалить шифрование с раздела/устройства.

Мастер предупреждает нас о том, что в результате неправильного использования внешнего тома, скрытый может быть поврежден. О том как защитить скрытый том читайте в разделе «Меры предосторожности, касающиеся скрытых томов».

Всё, скрытый том готов. Для создания еще одного тома нажмите кнопку «Далее». Для прекращения работы мастера создания томов кликните «Выход» (в нашем случае нам достаточно 2х томов, далее будет объяснено, как работать со скрытым томом).

Шаг 21:

Работа со скрытым томом аналогична работе с внешним томом. Отличие лишь в том, что для доступа к скрытому тому необходимо вводить пароль из Шага 19, а не 9 !!!

В наше время мало кто хранит важные данные в бумажном виде — в основном используются компьютеры, ноутбуки, флешки и другие носители.

Потерять все это добро будет неимоверно жаль (бекап нам в помощь), но еще больше проблем может возникнуть от попадания ваших, хранимых как зеница ока данных, в плохие руки. А у вебмастера, пусть даже и в рунете, всегда есть чем поживиться. Так, например, было у меня, когда троян увел пароли от моего ФТП клиента и все сайты были заражены вирусами.

У многих в связи с этим возникает вопрос — а как запаролить папку с важными данными или же поставить пароль на весь компьютер или хотя бы на флешку, чтобы при ее утере никто не смог бы получить доступ к содержимому. Ну, на самом деле решений этой проблемы очень много и даже сама Windows (в виде Bit Locker) предлагает варианты шифрования данных, но все это носит обычно половинчатый характер и не гарантирует того, что при необходимости способ обхода не будет найден.

Однако, существует практически стопроцентно надежный способ запаролить все что угодно в папке, на своем компьютере, флешке или внешнем жестком диске. Эта программа называется TrueCrypt. Поставить пароль можно будет даже на саму Windows и обойти его не получится даже в том случае, если злоумышленник (или властьпридержащие представители) завладеет вашим жестким диском, ибо абсолютно вся информация будет надежно зашифрована.

Правда от вас потребуется чуть больше действий, чем при обычной установке пароля на папку, но оно того стоит, ибо взломать зашифрованные данные можно будет разве что только методом терморектального криптоанализа, который будут применять, как вы понимаете, только в очень редких случаях. Да и не так все сложно — TrueCrypt имеет простой, интуитивно понятный и, что примечательно, полностью русифицированный интерфейс. Главное будет не забыть пароль (или ключевые файлы), ибо механизмов их восстановления не существует.

А гарантию того, что в Трукрипт нет «мастер ключей», дает открытость его исходного кода — за пятнадцать лет ее существования все уязвимости и «черные ходы» были бы уже выявлены и устранены.

Один важный момент. TrueCrypt не просто позволяет поставить пароль на файл, папку или весь компьютер — она на лету шифрует все данные, а при правильном вводе пароля или указания ключевых файлов — на лету эти данные расшифровывает. При этом используются криптостойкие алгоритмы шифрования, которые можно будет даже комбинировать (двойное и даже тройное шифрование). Да, это может чуть-чуть замедлить вашу работу с данными (на современных компьютерах это не заметно), но зато сделает их по настоящему конфиденциальными.

Последняя на текущий момент версия TrueCrypt имеет номер 7.1a и может быть установлена на операционные системы с Windows, Mac OS X или Linux. Скачать ее лучше будет с официального сайта :

Мастер установки позволит вам выбрать тип установки из двух вариантов: Install и Extract (обычная или портативная, когда все файлы дистрибутива просто распакуются в указанную вами папку). В случае портативной установки вы сможете избежать афиширования того, что у вас на компьютере используется программа для шифрования и могут быть запароленные папки, файлы или разделы:

Портативную версию программы можно вполне хранить и на флешке, чтобы уж совсем никаких следов не оставлять. Однако только полная версия позволит вам полностью зашифровать логические диски компьютера (включая флешки) или поставить надежный пароль на компьютер, зашифровав системный раздел.

Лично я довольствуюсь использованием зашифрованных файлов-контейнеров, поэтому мне нет необходимости осуществлять полную установку TrueCrypt. Если же вы собираетесь запаролить (зашифровать) системный раздел с операционной системой, то воспользуйтесь вариантом установки Install, но перед началом шифрования, не полагаясь на авось, обязательно снимите образ с системы, например, все тем же Акронисом.

Русификатор для Трукрипт можно взять с этой страницы и распаковать заключенные в архиве файлы в директорию с программой. Запустите Трукрипт и выберите из верхнего меню «Settings» — «Language», чтобы выбрать русский язык в открывшемся окне:

Что примечательно, русификация затрагивает не только интерфейс программы, но и переводит на русский язык руководство по TrueCrypt, которое будет вам доступно из верхнего меню (Справка — Руководство пользователя ). Информация в нем изложена предельно подробно и всеобъемлюще, поэтому описывать все возможности программы в этой статье я не буду (да и не смог бы при все желании), а просто отошлю вас к этому замечательно фолианту.

Я расскажу лишь про то, как поставить пароль на папку или, другими словами, создать файл-контейнер (зашифрованную папку), куда можно будет понакидать всякой всячины, которую желательно будет спрятать от посторонних глаз. Ну, а так же о том, как поставить пароль на флешку так, чтобы при ее вставке в компьютер автоматически запускалась бы с нее программа TrueCrypt и предлагала ввести пароль к зашифрованному контейнеру (папке).

В настройках TrueCrypt, в которые можно попасть из верхнего меню, выбрав «Настройки» — «Параметры» , можно будет задать параметры автоматического размонтирования контейнеров (зашифрованных папок), через определенное время или же по определенному событию, а так же попросить очищать кеш паролей при выходе:

Настройка, заставляющая работать Трукрипт в фоновом режиме, позволяет работать авторазмонтированию, а так же позволяет использовать горячие клавиши при работе с этой программой, которые можно настроить в соответствующем пункте меню (Настройки — Горячие клавиши ).

Если ваша деятельность подразумевает необходимость мгновенного размонтирования всех открытых запароленных папок, то можно будет повесить это действие на горячие клавиши:

Давайте для начала рассмотрим вариант, как создать зашифрованную папку (файл-контейнер), на которую мы поставим сложный пароль (а в довесок еще и ключевой файл, чтобы уж наверняка) и сможем ее подключать как обычный логический диск в своей операционной системе. Не совсем понятно? Ну, тогда давайте по порядку.

Как поставить надежный пароль на папку вашего компьютера

В окне программы TrueCrypt отыщите кнопку «Создать том » или же выберите из верхнего меню пункты «Тома » — «Создать новый том ». В результате вы попадете на первый шаг мастера создания нового тома (запароленной папки, которая будет жить внутри выбранного вами для этой цели ничем не приметного файла):

Собственно, это первый вариант. Второй — позволит вам зашифровать любой логический диск, как стационарный, так и съемный (запаролить флешку или внешний жесткий диск). Ну, а третий вариант — для тех, кто хочет, например, поставить один большой жирный пароль на свой компьютер. Наверное, это будет неплохой вариант для ноутбука, который может быть утерян или украден гораздо с большей вероятностью, чем стационарный компьютер.

Второй вариант может понадобиться, наверное, немногим пользователям, но тем не менее. Мы ничего не усложняя просто жмем на «Далее », в результате чего нас озадачат проблемой создания или поиска будущего контейнера (зашифрованной папки):

Лучше всего файл, который будет потом служить контейнером для тома, создать самому. Для этого можно прописать путь к несуществующему файлу и он будет создан, а можно будет создать файл-пустышку заранее или надыбать где-нибудь ненужный мусор. Тут важно понять один момент — этот файл уже перестанет быть файлом в его общем понимании, ибо по сути он превратится в папку, на которую мы поставим сложный пароль и готовы будем наполнять ее сверхсекретными данными. Файлик это лучше всего будет запрятать поглубже среди ему подобных.

Теперь пришла очередь определиться с механизмом шифрования, который будет применяться на лету к запароленной папке (зашифровывать и расшифровывать ее содержимое при вводе правильного пароля):

Для наших с вами нужд вполне подойдет вариант предлагаемый по умолчанию, но вы вольны выбрать любой из имеющихся типов шифрования, включая даже двойное и тройное, ибо при работе с контейнерами (томами или, другими словами, запароленными папками) снижение скорости работы вы не почувствуете.

А вот в случае шифрования всего системного диска вашего ноутбука (установки на доступ к компьютеру пароля), скорость шифрования на лету может оказать критичной. Попробуйте ее прикинуть, нажав кнопку «Тест» на приведенном чуть выше скриншоте и ощутите падение скорости шифрования и дешифрования на лету при усложнении его типа:

Без необходимости усложнять не стоит, особенно при шифрования раздела жесткого диска с Windows на слабом компьютере. В большинстве случаев оставляем все по умолчанию и жмем «Далее ».

На этом шаге мастера вам предлагают задать размер вашей будущей папки с паролем (контейнера) исходя и максимально доступного для этого дела места:

Думаю, что размер будущей запароленной папки стоит выбирать с запасом. Далее вам предложат придумать главный пароль для доступа в эту самую папку (контейнер).

Не лишним будет еще добавить один или несколько (в случае обострения приступа паранойи) ключевых файлов. Для этой цели могут использоваться абсолютно любые файлы на вашем компьютере, флешке или любом другом внешнем носители. В качестве ключевых можно использовать и файлы на токенах, но это все же редкие случаи.

Сами файлы при этом не будут повреждены (останутся читаемыми), однако, лучше всего ключевые файлы выбирать среди множества других похожих (например, графический файл из папки с вашими фото в формате jpg), чтобы враг не догадался. Потом обязательно скопируйте эти ключевые файлы на другой жесткий диск или флешку, чтобы не остаться у разбитого корыта в случае их сбоя, порчи или случайного удаления или изменения.

Если вам лень запоминать сложный пароль, то его поле можно будет оставить пустым, а выбрать лишь ключевой файл (или файлы), местоположение которых на вашем компьютере или флешке будет легко запомнить. Однако, это ослабит защиту ваших запароленных через TrueCrypt папок, но зато повысит удобство их использования.

На следующем шаге мастера создания папки с паролем вам будет предложено выбрать тип файловой системы в этом контейнере (если планируете там хранить файлы размером более четырех гигов, то выбирайте NTFS):

Там же вы сможете поставить галочку в поле «Динамический », чтобы размер вашей будущей запароленной папки изменялся бы по мере ее заполнения. Однако, если свободного места на жестком диске при этом не будет, то ваш контейнер может быть поврежден, поэтому я предпочитаю не использовать эту возможность, а создавать зашифрованные папку фиксированного размера.

Далее водите мышью по этому окну, тем самым повышая криптостойкость шифрования будущей папки-сейфа и жмете на кнопку «Разметить ». Разметка контейнера займет какое-то время в зависимости от того размера, который вы ему задали и от скорости работы вашего компьютера. Все, таким образом мы создали секретную папку и поставили на нее максимально надежный пароль (и ключевой файл) в качестве замка. Теперь остается только научиться ее пользоваться.

Как открыть запароленную в TrueCrypt папку

В главном окне программы TrueCrypt вы увидите все буквы логических дисков, которые на вашем компьютере в данный момент не задействованы. На любую приглянувшуюся вам букву можно будет подключить нашу секретную запароленную папку. Для этого щелкаем мышью по этой букве, а затем нажимаем на кнопку «Файл »:

Находите тот файл (контейнер), который мы с помощью магии и возможностей Трукрипт превратили в секретную папку. Путь до него появится в области «Том », после чего нам нужно будет войти в эту папку, нажав на кнопку «Смонтировать »:

В открывшемся окне вводите пароль (и указываете ключевой файл с помощью соответствующей кнопки, если таковой вы использовали), а затем нажимаете ОК:

В результате этих шаманских действий в главном окне программы Трукрипт, напротив выбранной вами буквы логического диска, появится запись, означающая, что все содержимое папки (контейнера), на которую мы поставили пароль, открыто для просмотра и работы с ним:

Теперь остается только открыть этот диск в проводнике или Тотал Коммандере, чтобы начать работу с заключенными в этом контейнере (секретной папке) файлами.

Когда работать с документами и файлами из секретной папки закончите, то не примените нажать кнопку «Размонтировать » в окне программы TrueCrypt:

Ну, а так же промотайте этот текст наверх, чтобы сделать необходимые настройки по автоматическому размонтированию (в том числе и с помощью горячих клавиш) на тот случай, если вы забудете сделать это вручную. Постоянно держать запароленную папку открытой я бы не стал, ибо в этом случае теряется весь смысл ее создания.

Как поставить надежный пароль на компьютер в TrueCrypt

Теперь давайте в общих чертах посмотрим, как можно поставить пароль на компьютер под управлением Windows с помощью нашей замечательной программы. Как я уже упоминал, TrueCrypt позволяет зашифровать либо только логический раздел, где у вас установлена операционная система, либо весь жесткий диск компьютера целиком (с которого ОС загружается).

Внимание! Прежде чем осуществлять описанные ниже действия по шифрованию системного раздела, обязательно сделайте резервную копию вашей ОС, например, при помощи Акрониса, ибо не хочу потом в комментариях видеть ваши проклятия и читать различные ругательства в мой адрес. Программа работает надежно (шифрует в фоновом режиме), но никто не застрахован от обстоятельств.

Итак, приступим. Для начала, как и обычно, нужно будет нажать кнопку «Создать том » или же выбрать из верхнего меню пункты «Тома » — «Создать новый том »:

Однако, сейчас мы выбираем последний вариант, позволяющий запаролить наш компьютер. Кстати, чтобы это действо стало вам доступно, TrueCrypt должен быть полностью установлен на вашем компьютере, а не просто распакован в папку, как портабл версия (читайте об этом в начале статьи).

На следующем шаге мастера нам предложат на выбор: либо зашифровать системный раздел или весь системный жесткий диск, либо изгалиться и попробовать создать скрытую ОС. Мы выберем первый вариант, ибо второй по настоящему пригодится очень малому числу пользователей с реальной или мнимой угрозой применения терморектального метода криптоанализ:

Далее вам зададут вопрос: хотите ли вы зашифровать только лишь один логический раздел жесткого диска, на котором установлена ОС, или же вы желаете зашифровать весь жесткий диск (если кроме раздела с ОС на нем имеются еще логические разделы):

Если на вашем ноутбуке, например, всего лишь один жесткий диск и он вообще не разбит на логические разделы (есть только диск С), то можно смело выбирать второй вариант (таким образом вы поставите пароль сразу на весь компьютер). Если на ноутбуке жесткий диск один, но он разбит на разделы, то лучше будет выбрать опять же второй вариант, чтобы никаких данных не досталось постороннему при утере или краже ноута. Ну, а если компьютер у вас стационарный, с кучей жестких дисков, то я даже не знаю, что посоветовать. Думайте сами.

После загрузки биоса, но перед запуском операционной системы, будет подгружаться загрузчик, созданный TrueCrypt, и он же может взять на себя роль менеджера загрузки, чтобы вы могли при необходимости выбирать, какую ОС загружать. При выборе запароленной ОС вы должны будете ввести пароль от компьютера.

На следующем шаге мастера постановки пароля на ваш компьютер у вас по традиции спросят о типе шифрования, которые вы хотите выбрать (См. скриншоты выше в разделе о постановке пароля на папку). Как я уже упоминал чуть выше по тексту — будьте осторожнее с выбором двойного и особенного тройного шифрования на слабых компьютерах и в любом случае нажмите на кнопку «Тест» и проверьте, что получится именно на вашем железе:

Теперь вам нужно будет поводить мышью в пределах открывшегося окна для повышения криптостойкости применяемого метода шифрования, после чего вам покажут часть кода созданных криптоключей:

Далее следует очень важный момент — выбор места на вашем компьютере, куда будет записан образ диска для восстановления поврежденного загрузчика Трукрипта. Вы должны будет потом (желательно не откладывая в долгий ящик, да и на следующем шаге мастера вам об этом напомнят) записать из этого образа диск, который сможет помочь вам запустить компьютер в случае возникновения форс-мажорных обстоятельств:

После записи диска восстановления на подходящую болванку можете переходить к следующему шагу мастера, который позволит поставить на ваш компьютер очень надежный замок (пароль). Правда, мастер обязательно проверит правильность записи диска восстановления (его нужно будет вставить в привод, хотя можно обмануть мастер с помощью программы эмуляции привода) и не позволит вам выполнять дальнейшие действия на свой страх и риск.

Теперь нужно будет решить, насколько важно для вас будет устранить все возможные способы восстановления данных вашего системного раздела, ибо такая возможность всегда существует, если за дело возьмутся спецы и начнут пытать ваш жесткий диск. Правда, если на него несколько раз подряд записать всякую белиберду, тем самым затерев все остатки незашифрованной информации, то и спецы останутся ни с чем. В большинстве случаев это будет излишним и можно будет оставить вариант по умолчанию:

Далее вам будет предложено проверить правильность работы загрузчика (нажать кнопку «Тест »), созданного TrueCrypt, но пока еще без пароля и шифрования раздела. Когда это предварительное тестирование завершится, то вам предложат перейти уже к реальному шифрованию системного раздела, которое будет выполняться в фоновом режиме, пока вы используете компьютер по назначению.

Хотя, во избежании эксцессов, лучше будет делать это ночью или в любое время, когда компьютер вам на несколько часов будет не нужен. Теперь при каждой загрузке ОС вам придется вводить пароль, который вы поставили на страже безопасности своего компьютера:

Всю остальную информацию по работе с зашифрованным системным разделом читайте в подробном руководстве пользователя, которое, как я уже неоднократно упоминал, довольно хорошо было переведено на русский язык. Там вы найдете еще массу нюансов и полезных мелочей, которым не нашлось места в этой публикации.

Как запаролить флешку и добавить TrueCrypt в автозапуск

Есть два вариант поставить надежный и сложный пароль на флешку с помощью Трукрипт. Во-первых, можно будет зашифровать всю флешку как логический диск компьютера, используя второй вариант (зашифровать несистемный раздел/диск) из первого шага «Мастера создания новых томов»:

Однако, этот вариант имеет один существенный недостаток — нельзя будет настроить автозапуск TrueCrypt при вставке флешки в компьютер. А ведь это очень удобно, когда сама программа шифрования будет записана на флешке и при этом сама запустится при вставке устройства в компьютер, а также смонтирует нужный том (запароленную папку) с этой же флешки, ну а вам останется только ввести пароль в открытое окно.

И так можно будет сделать на любом компьютере, в котором автозагрузка с флешек не была отключена. Но даже и в этом случае можно будет создать командные файлы, которые с успехом заменят автозагрузку. Все это позволит нам реализовать второй способ установки пароля на флешку. Его мы, кстати, уже довольно подробно рассмотрели при установке пароля на папку.

Мы просто добавляем на флешку файл, который будет нам служить описанным чуть выше контейнером, то есть в окне «Мастера создания новых томов» выбираем первый вариант и следуем всем шагам подробно описанным во втором разделе этой статьи:

Таким нехитрым образом мы создаем запароленную папку на нашей флешке. Если ее размер меньше размера флешки, то можно будет еще что-то на нее добавить для отвлечения внимания. Хотя, если вы будете делать автозапуск программы TrueCrypt с флэшки, то все эти предосторожности уже будут ни к чему.

Теперь нам нужно прописать TrueCrypt в автозагрузку с этой флешки и чтобы в программу автоматически монтировался том (зашифрованная папка с супер секретными данными). Для этого из верхнего меню Трукрипт выбираем пункты «Сервис » — «Настройка переносного диска »:

В открывшемся окне нажимаете верхнюю кнопку «Обзор » и находите свою флешку, путь до которой пропишется в расположенной рядом форме:

Чуть ниже переставляете галочку в поле «Автомонтирование тома в TrueCrypt», а еще ниже, с помощью кнопки «Обзор», указываете путь до файла-контейнера (запароленной папке на флешке) и жмете на кнопку «Создать». После некоторого раздумья вас обрадуют сообщением об успешном создании переносного диска:

К сожалению, из-за засилия вирусов на компьютерах и их дурной привычки распространяться путем прописывания себя в автозагрузку флешки, эту самую автозагрузку на многих компьютерах просто-напросто отключают. Поэтому для монтирования тома (запароленной папки), который хранится на флешке, и автозапуска с нее TrueCrypt можно будет создать в корне флеш-диска файлик с расширением.cmd (например,smont.cmd) и добавить в него следующее содержимое:

Truecrypt\truecrypt.exe /q background /e /m rm /v "text.txt"

Где вместо text.txt нужно указать название файла-контейнера (зашифрованной секретной папки на флешке) или относительный путь до нее. При запуске этого файла с флешки (двойным кликом) вы увидите черное окно командной строки и окно TrueCrypt с приглашением ввести пароль к нашей зашифрованной папке на этой флэшке:

Если пароль вы введете верно, то откроется основное окно программы TrueCrypt с информацией о том, что запароленная папка с флешки была успешно смонтирована на первую из свободных букв логических дисков в вашей ОС. Одновременно откроется окно Проводника Виндовс с содержимым этого вновь смонтированного логического диска или, другими словам, с нашими супер секретными данными, носимыми на флешке:

Ну, и еще можно добавить на флешку файл razmont.cmd со следующим содержанием:

Truecrypt\truecrypt.exe /q /d

Он вам может понадобиться, когда вы захотите вынуть флешку. Запуск этого файла размонтирует (вынет) секретные данные из запароленной папки с флешки и вы сможете эту саму флэшку спокойно вытаскивать из компьютера. Ну, как бы, на этом и все. Коротенько так получилось.

Шифрование – это неотъемлемая возможность в преобразовании данных, которая позволяет скрыть важную информацию от лишних глаз. Также можно провести дешифрование, чтобы расшифровать и прочитать данные. Данный метод реализует секретность , то есть ключ шифрования или расшифровки хранится только у доверенных лиц и не должен попадать в чужие руки.

На компьютере под операционной системой Windows пользователи хранят множество информации, начиная с фотографий, фильмов и музыки, заканчивая важными документами. Причем для их защиты недостаточно поставить пароль при входе в систему, нужно установить более надежную защиту , обеспечивающую шифрование. Например, можно зашифровать отдельный файл или папку, либо же целый диск (контейнер). Чтобы это сделать, используются такие программы, как VeraCrypt, DiskCryptor, TrueCrypt и другие.

Стоит заметить, что Windows может автоматически создавать шифрованный EFI раздел, который не относится к упомянутым программам. Обычно размер раздела около 300 МБ и там находятся системные файлы загрузки, а именно ветка EFI\Microsoft\Boot, где хранятся конфигурационные файлы (BCD)

Приложение Truecrypt

Существует такое ПО, как TrueCrypt. Она одна из первых, кто заслужил внимания спецслужб (по слухам), после чего официальный сайт закрылся, а обновления для продукта перестали выпускаться. Ходят много слухов о том, что с разработчиками что-то случилось, проект прикрыли и они оставляли скрытые послания. Это говорит о том, что Трукрипт является эталоном и очень надежным ПО для шифрования и кому-то это было не выгодно. Исходный код приложения открыт и тщательно проверен, скрытых шпионских дыр не было обнаружено.

К сожалению, TrueCrypt не выпускалась для Андроид систем, но есть различные приложения которые могут открывать подобные контейнеры на мобильных устройствах. Их можно найти в магазине гугл или app store.

Что умеет TrueCrypt:

  1. Шифрование разделов или целых дисков, в том числе SSD.
  2. Шифровать операционную систему.
  3. Шифровать внешние носители (USB, SD и пр.).
  4. Опция шифрования «на лету» , когда шифрование и расшифровка осуществляется сразу же после открытия файла или контейнера.
  5. Работает на любых старых и новейших ОС – Windows, Linux и Mac OS.
  6. Полностью бесплатна .
  7. Наличие следующих алгоритмов — AES-256, Twofish, Serpent + комбинации.
  8. Создание шифрованных контейнеров на носителях или в облаке.
  9. Создание скрытого раздела.

И последняя возможность – никто не сможет понять, что файл или накопитель зашифрованы с помощью Трай крипт, так как они будут состоять из случайных наборов символов.

Для использования программы необходимо ее найти и загрузить. Всё необходимое находится на сайте https://github.com/DrWhax/truecrypt-archive . Скачивать надо только версию 7.1а , другие ни в коем случае не используйте, это самая стабильная. Находим версию TrueCrypt Setup 7.1a.exe.

Запускаем установщик . Открывается окошко, где соглашаемся с лицензионным соглашением и указываем тип установки «Install» — Полная или Extract – Портативная версия.

Перейдем к русификации программы.

Всё на том же сайте находим каталог Langpacks . Открываем его и находим Langpack-ru-1.0.0-for-truecrypt-7.1.a.

Полученный архив извлекаем по пути C:\ProgramFiles\TrueCrypt. При этом программа должны быть закрыта.

Запускаем приложение и смотрим на интерфейс. Обычно он переводится на русский язык автоматически. Если нет, тогда переходим во вкладку «Settings », а потом в раздел «Language ». Щелкаем по варианту русский язык.

Теперь перейдем в настройки и отметим несколько важных параметров . Откройте вкладку «Настройки», раздел «Параметры»:


Как создать и подключить простой том

Любой том в утилите TrueCrypt называется криптоконтейнером. А томом может быть не только раздел на ПК, но и целый накопитель или флешка.

Запускаем программу и нажимаем по кнопочке «Создать том ». Появится мастер создания томов. Тут можно выбрать один из трёх вариантов. Для начала попробуем первый

Дальше указываем любой файл, который будет представлять собой контейнер. В этом случае помните, что данный файл будет удален и заменён на другой. Поэтому выбираем только ненужные файлы. Можно создать пустой документ в блокноте, сохранить и использовать полученный файлик. После выбора отмечаем галочкой пункт «Не сохранять историю».

На следующем этапе используем алгоритм шифрования диска. Можно оставить настройки по умолчанию и нажать «Далее ».

Потом указываем размер носителя , какой желаем и дальше прописываем надежный пароль.

Следующий этап – форматирование раздела . Без этого никак. Выбираем нужную файловую систему, желательно NTFS. Всё остальное оставляем как есть и нажимаем «Разметить ».

В главном окошке программы выбриваем любую свободную букву диска. Дальше жмём по кнопочке «Файл » и указываем зашифрованный файл-контейнер. Нажимаем кнопку «Смонтировать » и вводим пароль, который вы прописывали.

Теперь в каталоге «Мой компьютер » появится носитель с выбранной вами буквой. Переносим туда важные файлы.

Преимущество такого контейнера в том, что его можно использовать где угодно. Переносите на флешку, отправляйте по почте, в облако. Можно даже сделать копию этого файла.

Шифрование диска и внешних накопителей

Процедура создания зашифрованного накопителя или флешки ничем не отличается от предыдущего описания. Нужно отметить лишь пару моментов.


Дальше появится окно с режимами создания раздела. Тут есть два метода – «Создать и отформатировать зашифрованный том». Данные на флешке будут уничтожены, но процесс создания будет быстрым. «Зашифровать раздел на месте» — тут шифрование данных будет протекать медленно.

Следующее окно – установка алгоритма шифрования . Всё, как в начале статьи. Можно оставить как есть. Потом устанавливаем пароль и выбираем файловую систему.

Теперь для отображения зашифрованного диска нужно в главном окошке программы установить любую букву диска и нажать по кнопочке «Устройство», указав свою флешку. Потом жмём «Смонтировать» и вводим пароль.

Создаем скрытый том

Суть скрытого контейнера заключается в том, что вначале создается обычный зашифрованный раздел, а потом в него помещают скрытый раздел. Обнаружить информацию при этом еще сложнее.

После запуска TrueCrypt кликаем на «Создать том». Дальше указываем первый пункт – «Создать зашифрованный файловый контейнер».

На этот раз нужно отметить вариант «Скрытый том TrueCrypt». Жмём «Далее ».

Указав данный тип раздела, открывается другое окно с другими режимами . Есть обычный режим и прямой. Описание их уже дано в окне TrueCrypt. Достаточно выбрать первый пункт.

Далее ищем тот файл, который будет являться контейнером для скрытого раздела. Это может быть и диск, и обычный файл. Отметьте галочку «Не сохранять историю».

Итак, дальше будут появляться окна, идентичные тем, что вы видели ранее. Только параметры алгоритма шифрования, форматирования и файловой системы нужно будет указывать два раза , поскольку будет создано два раздела и пароля нужно будет два.

После всех проделанных действий появится окно создания скрытого раздела.

Процедура такая же, как при создании простого тома.

Как смонтировать скрытый раздел? Тут все просто. Было создано два раздела – скрытый, находящийся в файле-контейнере. Укажите букву, нажимаете кнопочку «Файл», выбираете криптофайл и вводите пароль не от него, а от скрытого контейнера.

Как зашифровать системный диск и операционную систему

Принцип заключается в том, что после включения компьютера или ноутбука загружается загрузчик TrueCrypt, а не операционной системы. Когда введен правильный пароль система загрузится.

  1. Открываем программу и на вкладке «Система» находим опцию «Зашифровать системный диск».
  2. Откроется мастер создания томов, где устанавливается обычный вариант шифрования системы. В качестве шифрования выбираем опцию «Зашифровать весь диск».

В следующих окнах будут варианты с пояснениями, например, одиночная или мультизагрузочная ОС, то есть одна или несколько систем. Остальные параметры не отличаются от тех, что вы видели ранее.

Создаем скрытую операционную систему

Максимально защитить свои данные можно посредством создания скрытой ОС. Для организации понадобится более 2-х разделов. Теперь открываем программу и на вкладке «Система » выбираем «Создать скрытую ОС».

Дальше процедура будет похожа одновременно на создания зашифрованного контейнера обычной ОС и скрытого раздела. В окошке программы даны все пояснение, которые обязательно нужно читать, так как неправильные действия могут повредить вашу систему.

Программа VeraCrypt

VeraCrypt – инструмент для шифрования файлов любого типа. Хорошая альтернатива TrueCrypt. С помощью него можно создавать шифрованные разделы, внешние носители. Главным преимуществом является надежность, а еще программа на русском языке. Разработчики убеждают, что расшифровать данные почти невозможно.

Установка и первоначальные настройки

Загрузить установщик можно со следующего ресурса — . Установка происходит точно также, как с обычной программой.

Создание простого тома

После установки и запуска вы увидите окно, практически идентичное TrueCrypt. Чтобы поменять язык переходим в настройки «Settings » и выбираем раздел «Language ». Ставим русский язык.

Нажимаем кнопочку «Создать том». Появится другое окошко, где нужно установить первый метод – «Создать зашифрованный файловый контейнер».

Далее нажимаем по строчке «Обычный том VeraCrypt». (Все также, как в TrueCrypt).

Дальше необходимо найти файл, который станет криптоконтейнером. Жмём «Далее ».

Следующий этап – установка размера диска. Указываем желаемое значение и идем дальше.

Вот мы подошли к созданию пароля. Комбинацию рекомендуется использовать сложную.

Накопитель обязательно надо отформатировать. В окне указываем файловую систему, а все остальное оставляем по умолчанию.

Когда контейнер будет создан, в главном окошке программы используем любую букву диска, потом жмём по кнопочке «Файл» и выбираем тот файл, который использовался для шифрования. Вводим пароль. Готово.

Шифрование флешки и локальных дисков

Защита внешнего USB-носителя или внешнего жёсткого диска является важным мероприятием. В главном окне VeraCrypt жмём «Создать том» и щелкаем по второму пункту «Зашифровать несистемный диск». Остальные настройки точно такие же, как при создании простого тома.

Запомните, что при шифровании флеш-носителя он будет отформатирован и все данные на нем будут уничтожены.

Нажимаем на вкладку «Система », щелкаем по опции «Зашифровать системный раздел».

Выбираем первый тип — «Обычный».

На следующем этапе щелкаем по пункту «Зашифровать весь диск».

При появлении окна «Шифрование защищенной области» выбираем «Нет».

Если у вас одна операционная система на ПК, выбираем пункт «Одиночная загрузка», если более одной – «Мультизагрузка».

В настройках алгоритма шифрования оставляем параметры как есть.

Указываем пароль на наш системный контейнер.

Дальше будет этап создания диска шифрования. Можно сохранить его в любом месте, для этого нажимаем «Обзор » и указываем место.

На этапе режима очистки выбираем метод «Нет». Но можно прочитать более подробно в описании и выбрать другой вариант.

Другие настройки не сложные. В основном нужно нажимать кнопку «Далее».

Как только система будет зашифрована, после перезагрузки вы увидите следующее окно.

Скрытый том и операционная система

Когда выбрали параметр «Зашифровать системный раздел», в открывшемся окошке нужно выбрать пункт «Скрытый». Теперь действуем на основе вышесказанных инструкций. Отметим, что параметры практически на 100% идентичны TrueCrypt, поэтому можно ориентироваться на инструкцию к этой шифровальной программе.

Приложение DiskCryptor

DiskCryptor отличается от предыдущих утилит. Во-первых, она работает только под Windows . Также программа позволяет защитить любой диск, раздел и внешний носитель. Программа достаточно надежна, поскольку была создана одним из разработчиков TrueCrypt.

Описание возможностей утилиты :

  • Алгоритмы AES, Twofish, Serpent + сочетания.
  • Поддержка динамических дисков.
  • Прозрачное шифрование разделов, любых USB-носителей, CD/DVD дисков.

Загрузить инструмент можно с официального сайта — https://diskcryptor.net/wiki/Main_Page .

Как зашифровать раздел в DiskCryptor

Открываем утилиту и выбираем носитель или флешку, которую необходимо зашифровать. Справа нажимаем по кнопочке «Encrypt ».

Откроется окошко с выбором алгоритма шифрования тома жесткого диска. Можно выбрать какой-то один или сразу все. После чего жмём «Next».

В поле Password и Confirm вводим пароль . Нажимаем ОК.

Начнется процесс шифрования, который, в зависимости от размера носителя будет длительным или быстрым.

После окончания процедуры в окне рядом с нужным томом должна быть надпись mounted , что значит носитель смонтирован. Чтобы его размонтировать достаточно выбрать диск и нажать справа «Unmount».

Чтобы получить доступ к зашифрованному носителю, достаточно его выбрать и нажать кнопку «Mount». Нужно ввести пароль и нажать ОК.

Для дешифровки раздела необходимо выбрать диск и нажать «Decrypt ». Если процедура завершается некорректно – нужно перенести важные файлы на другой диск и отформатировать носитель.

Вверх