Truecrypt как зашифровать флешку
Обновлено: 23.11.2024
Многие пользователи в конечном итоге используют внешние съемные носители для хранения важных данных своего сервера. Часто это может быть сделано как часть ручного процесса резервного копирования важных данных за пределами площадки или просто при перемещении конфиденциальных данных с сервера, например, с записями сотрудников, записями компаний, судебными файлами и документами, связанными со слияниями и поглощениями, которые необходимо хранить. использовать на ноутбуке без доступа к сети. Я использовал эталонный тест TrueCrypt во многих обзорах, включая новые процессоры Xeon E3-1280, Xeon E3-1220, E3-1230, Dual E5606 и W3550, а также процессоры Sandy Bridge i7-2600K и i5-2500K. несколько недель. TrueCrypt — одна из тех замечательных утилит с открытым исходным кодом, которые могут помочь защитить данные. Можно заметить, что 32-нм детали Intel имеют AES-NI и абсолютно летают при кодировании. Для большинства внешних носителей 32-нм детали могут шифровать данные со скоростью, во много раз превышающей скорость носителя, что может сделать скорость чрезмерной. Однако TrueCrypt также можно использовать на системных дисках и RAID-массивах, совокупная скорость передачи которых может легко превысить несколько ГБ/с.
Конфигурация теста
Я использую здесь тестовый стенд Sandy Bridge, так как контроллер Cougar Point SATA 6,0 Гбит/с, пожалуй, лучший контроллер SATA 6,0 Гбит/с на рынке на данный момент.
Создание тома TrueCrypt на внешнем диске
Сначала нужно запустить TrueCrypt с подключенным внешним диском. В этом примере я использую запасной диск OCZ Rally2 емкостью 4 ГБ, который обычно используется для прошивки BIOS. После этого выберите «Создать том».
Запустите TrueCrypt и создайте том
Далее выберите «Зашифровать несистемный раздел/диск». Здесь явно есть и другие варианты, но целью этого руководства было показать, как зашифровать внешний несистемный диск.
TrueCrypt Шифровать несистемный раздел-диск
Затем нужно создать «Стандартный том TrueCrypt», как видно из примера, когда полезен скрытый том TrueCrypt, TrueCrypt действительно масштабируется для нужд параноиков.
TrueCrypt Создать стандартный том TrueCrypt
Далее выберите правильный диск для шифрования. Процесс требует стирания диска, при котором все данные будут потеряны, поэтому дважды или трижды проверьте этот выбор.
TrueCrypt выбирает правильный внешний диск
Теперь, когда диск выбран, выберите Создать зашифрованный том и отформатировать его. Обратите внимание, что параметр «Зашифровать раздел на месте» доступен только в Windows Vista и более поздних версиях, поэтому у корпоративных пользователей Windows XP этот параметр может отсутствовать.
TrueCrypt создает зашифрованный том и форматирует его
Чтобы воспользоваться преимуществами процессоров Sandy Bridge и Clarkdale для настольных ПК, ускорением AES-NI серий Xeon E3, W3600, E5600, X5600 и L5600, можно использовать шифрование AES на следующей странице. Обратите внимание, что здесь есть ссылка на контрольную функцию, используемую в обзорах ServeTheHome.
TrueCrypt выбирает шифрование AES для компонентов Westmere и Sandy Bridge
Выбор размера тома при полном шифровании диска — бесполезное упражнение, весь диск будет зашифрован, поэтому просто нажмите «Далее» здесь.
TrueCrypt выбирает размер тома
TrueCrypt рекомендует использовать пароль длиной от 20 до 64 символов на следующем экране. Обратите внимание, что этот пароль нужно запомнить.
TrueCrypt устанавливает пароль для тома
Следующий экран, возможно, мой любимый, выберите файловую систему (ниже я изменил FAT на NTFS), а затем перемещайте мышь для создания случайных данных. По общему признанию, как заядлый пользователь мыши, создание случайных данных таким образом немного забавно.
TrueCrypt выберите файловую систему и переместите мышь, чтобы сгенерировать случайные данные, затем щелкните форматировать
После выбора формата выше появится экран с предупреждением. Прочтите предупреждение и примите соответствующие меры.
Чтение TrueCrypt и предупреждение о действии, что все данные будут удалены
После этого можно будет наблюдать за перемещением индикатора выполнения по экрану или делать что-то еще. Причина в том, что, несмотря на наличие машины с поддержкой AES-NI и работающего шифрования AES, скорость составляет всего несколько МБ/с, потому что флэш-накопитель не очень быстрый. Твердотельные накопители USB 3.0 могут выполнять эту задачу гораздо быстрее.
TrueCrypt наблюдает за завершением форматирования
На этом все. Отсюда нужно смонтировать (или автоматически смонтировать) том на хост-машинах. Чтобы отменить зашифрованный том и повторно использовать незашифрованный внешний диск, нужно просто щелкнуть правой кнопкой мыши на соответствующем диске и отформатировать диск в обычном режиме. Все данные будут потеряны, включая зашифрованный раздел.
Заключение
В целом я надеюсь, что это руководство было полезным для тех читателей, которые ищут способ шифрования дисков резервного копирования. Windows Home Server 2011 и Small Business Server 2011 Essentials будут иметь возможности резервного копирования на внешние устройства, что делает этот потенциально отличным вариантом, гарантирующим, что съемные носители в случае потери или кражи не позволят посторонним получить доступ к данным.
В этом учебном пособии вы узнаете, как защитить паролем данные на USB-накопителе с помощью бесплатного программного обеспечения для шифрования с открытым исходным кодом. Почему? Что ж, я уверен, что многие из вас знают причину… «страх того, что ваши важные данные попадут в чужие руки», особенно в эту эпоху кражи личных данных и других цифровых преступлений. Однако использование этого проекта только по этой причине может быть довольно простым и тривиальным. Благодаря шифрованию данных вы откроете для себя новые способы использования вашего USB-накопителя, о которых вы, вероятно, никогда не думали раньше. Например, в путешествиях я предпочитаю брать свой паспорт в цифровом формате, чтобы, если я его потеряю, я всегда мог пойти в посольство и получить новый. Наличие цифровой копии может значительно ускорить этот процесс. Это особенно важно в путешествии, так как время имеет решающее значение. То же самое касается ваших кредитных карт, паролей и другой важной информации, слишком обширной для вашего мозга.
Ничто не является полным доказательством, однако я могу сказать вам, что надежное шифрование практически невозможно взломать. На этот раз вы не можете взломать пароль из зашифрованного файла; вам нужно будет угадать это, и самый быстрый способ добиться этого — заставить компьютер постоянно пробовать разные комбинации паролей. Это называется атакой грубой силы. Однако этот процесс может буквально занять годы в зависимости от того, насколько сложен ваш пароль.
Шифрование данных не лишено недостатков. Поскольку компьютер должен работать дополнительно для расшифровки данных по мере их чтения, зашифрованные USB-накопители несколько потеряют производительность. Truecrypt не только предлагает широкий выбор типов шифрования, но также подскажет, какое шифрование является лучшим и самым быстрым для вашего диска. Кроме того, Truecrypt позволяет вам провести тест производительности на вашем диске и покажет его производительность в зависимости от выбранного вами типа шифрования данных. Кроме того, Truecrypt позволит вам шифровать ваши файлы, используя более одного типа шифрования для более надежной защиты. Truecrypt также даст вам возможность автоматически запрашивать имя пользователя и пароль при подключении диска к вашему компьютеру, чтобы максимально ускорить процесс подписания. Truecrypt также можно использовать в качестве программного обеспечения для полного шифрования диска, что дает вам возможность полностью шифровать все типы носителей.и если этого было недостаточно, вот еще одна причина использовать Truecypt: теперь вы также сможете выбирать из множества дешевых USB-накопителей и не тратить дополнительные деньги на диски, которые уже поставляются с шифрованием.
Действия по шифрованию USB-накопителя
Шаг 1. Загрузите TrueCrypt
Шаг 2. Установите TrueCrypt
Шаг 3. Нажмите «Создать том»
Шаг 4. Оставьте выбор «Создать зашифрованный файловый контейнер» и нажмите «Далее»
Шаг 5. Оставьте выбор «Стандартный том TrueCrypt» и нажмите «Далее»
Шаг 6. Узнайте, какую букву диска компьютер назначил этому диску, и дайте имя файлу, который будет содержать зашифрованный том. Напишите все в форме пути, например, если вы решили назвать свой том «зашифрованным», а ваш компьютер присвоил USB-накопителю букву «G», тогда вы будете вводить «g:\encrypted.tc». Не забудьте написать расширение «.tc» в конце имени файла (посмотрите на изображение внизу).
Шаг 7. Нажмите "Далее"
Шаг 8. Выберите шифрование (можно оставить значения по умолчанию) и нажмите «Далее». (Вы можете изучить лучшее шифрование безопасности USB, которое соответствует вашим потребностям, однако в целях этой статьи мы собираемся оставить значения по умолчанию, поскольку они уже надежные и быстрые.)
Шаг 9. Введите размер тома, который вы хотите создать. Ваша флешка скорее всего отформатирована в FAT32. В этом случае вы не сможете создать объем больше 4 ГБ. Если размер вашего флэш-накопителя меньше 4 ГБ, не создавайте том, который заполняет всю емкость диска. Вы должны оставить место для исполняемых файлов TrueCrypt, которые мы включим позже. Обычно я оставляю около 5 МБ свободного места, однако разумно оставить больше места, чтобы вы могли обмениваться файлами с другими людьми.
Шаг 10. Нажмите "Далее"
Шаг 11. Установите надежный пароль. Чем сильнее вы его сделаете, тем больше времени потребуется, чтобы взломать его. Обычно надежный пароль — это длинный пароль, содержащий буквенно-цифровые символы, такие как цифры и символы.
Шаг 12. Нажмите "Далее"
Шаг 13. Наведите указатель мыши на верхнюю часть окна установки TrueCrypt. Это делается для создания случайных ключей шифрования. Как поясняется в тексте, выделенном на рисунке ниже, чем дольше вы перемещаете курсор, тем сильнее будут клавиши.
Шаг 14. Нажмите «Далее»
**После шага 14 мастер установки запустится снова, поэтому нажмите «Отмена»**
Шаг 15. Перейдите на флэш-накопитель и создайте текстовый файл. Скопируйте следующий тест и вставьте его в текстовый файл:
Как видите, я набрал слово «encrypted.tc» красным цветом. Это имя, которое я дал своему зашифрованному тому. В нашем примере мы назвали его «зашифрованным», но вы можете изменить его, если у вас другое имя. Я также изменил некоторые символы на зеленый цвет, который представляет букву диска, которую вы хотели бы назначить смонтированному тому. Попробуйте выбрать букву выше в алфавите, чтобы она не конфликтовала с автоматически назначенными компьютером. Для этого примера мы выбираем букву «X». Сохраните файл как «autorun.inf».
Шаг 16. На компьютере, на котором вы создали зашифрованный флэш-накопитель, перейдите в каталог «c:\program files\truecrypt», скопируйте файлы truecrypt.exe и truecrypt.sys и вставьте их на флэш-накопитель. . Теперь у вас должны быть все 4 файла вместе на флешке. На следующем рисунке показано содержимое флэш-накопителя после размещения всех файлов.
Теперь безопасно отключите и извлеките флэш-накопитель из компьютера, а затем снова подключите его. Как только зашифрованный USB-накопитель вставлен, Windows должна автоматически спросить вас, хотите ли вы «смонтировать» или подключить зашифрованный том.
Как видно на картинке ниже, при подключении флешки появляются два диска. Один будет обычной флешкой, а другой будет вашим зашифрованным диском. Зашифрованный диск — это не что иное, как диск внутри вашей флешки. Если вы откроете диск, который соответствует вашей обычной флешке, вы увидите, что внутри есть созданный нами файл с именем зашифрованным.tc, здесь хранятся ваши зашифрованные файлы; это ваш зашифрованный диск, но вы можете получить к нему доступ только через второй диск, который отображается в «Моем компьютере».
Если вы решите смонтировать его позже, вы всегда можете сделать это, дважды щелкнув букву диска. Если вы хотите увидеть незашифрованную часть диска, просто щелкните правой кнопкой мыши букву диска, соответствующую вашему обычному USB-накопителю, и нажмите «Исследовать». Не забывайте всегда безопасно отключать том, иначе ваш зашифрованный том может быть поврежден. Для этого щелкните правой кнопкой мыши на обычной букве USB-накопителя (не на зашифрованном смонтированном томе) и нажмите «Отключить».
Примечание. В Windows 7 по умолчанию отключен автозапуск для предотвращения проникновения вирусов. Если вы находитесь в такой ситуации, вы можете открыть свой зашифрованный том с помощью файла TrueCrypt.exe внутри вашей флешки. Есть способ включить автозапуск в Windows 7, если вы хотите, быстрый поиск в Google должен дать вам ответ; просто будьте осторожны с тем, что вы вставляете на свой компьютер с этого момента.
Заключительные мысли
Шифрование через USB, безусловно, необходимо, особенно потому, что эти устройства маленькие и портативные, что делает их идеальным рецептом катастрофы. С Truecrypt вы сможете защитить свои данные с помощью новейшей и наиболее надежной технологии шифрования данных. Truecrypt, безусловно, является современным программным обеспечением для шифрования файлов. Он делает именно то, что вы хотите, и многое другое. Это один из лучших инструментов безопасности USB, и, что удивительно, он бесплатный. В этой статье я попытался предоставить не только полезный, но и работающий учебник. Вы можете найти много статей в Интернете на ту же тему «как зашифровать USB-накопитель». Однако вам будет трудно найти тот, который действительно работает. Именно поэтому я решил написать свой собственный. Я надеюсь, что эта статья поможет вам. Если у вас есть какие-либо вопросы, не стесняйтесь спрашивать.
ВНИМАНИЕ! Использование TrueCrypt небезопасно, так как может содержать неустраненные проблемы безопасности
Эта страница существует только для помощи в переносе существующих данных, зашифрованных TrueCrypt.
Разработка TrueCrypt была прекращена 5/2014 после того, как Microsoft прекратила поддержку Windows XP. Windows 8/7/Vista и более поздние версии предлагают встроенную поддержку зашифрованных дисков и образов виртуальных дисков. Такая интегрированная поддержка также доступна на других платформах (нажмите здесь для получения дополнительной информации). Вам следует перенести любые данные, зашифрованные TrueCrypt, на зашифрованные диски или образы виртуальных дисков, поддерживаемые вашей платформой.
-
Расшифруйте системный диск (откройте меню «Система» в TrueCrypt и выберите «Постоянно расшифровать системный диск»). Если вы хотите зашифровать диск с помощью BitLocker перед расшифровкой, сначала отключите Trusted Platform Module и не расшифровывайте диск сейчас.
Если вы не видите пункт меню Включить BitLocker, щелкните здесь.
Можно также использовать поиск в меню "Пуск" или на экране:
Если вы не видите элемент BitLocker, щелкните здесь.
Если BitLocker сообщает об ошибке недоступности доверенного платформенного модуля (TPM), нажмите здесь.
Если вы не видите пункт меню Включить BitLocker, щелкните здесь.
Если у вас нет запасного диска, сначала расшифруйте диск, зашифрованный TrueCrypt. Выберите диск в TrueCrypt, откройте меню Volumes и выберите пункт Permanently Decrypt (доступен в версии 7.2). Затем зашифруйте диск с помощью BitLocker (см. выше).
Чтобы подключить диск, зашифрованный BitLocker, откройте диск в проводнике.
Чтобы отключить съемный диск, зашифрованный BitLocker, используйте пункт меню "Извлечь" или значок "Безопасное извлечение":
Чтобы отключить несъемный диск, зашифрованный BitLocker, используйте пункт Offline в контекстном меню диска в окне «Управление дисками»:
Можно также использовать поиск в меню "Пуск" или на экране:
Если вы не видите пункт меню Включить BitLocker, щелкните здесь.
Чтобы отключить диск, щелкните его правой кнопкой мыши в проводнике и выберите «Извлечь»:
Чтобы снова смонтировать диск, дважды щелкните файл виртуального диска (требуется Windows 8 или более поздняя версия):
В качестве альтернативы используйте команду «Подключить виртуальный жесткий диск» в меню «Действие» окна «Управление дисками»:
Загрузить:
ВНИМАНИЕ: использование TrueCrypt небезопасно
Загружать TrueCrypt следует только в том случае, если вы переносите данные, зашифрованные с помощью TrueCrypt.
Из-за характера работы я иногда использую флешку или внешний жесткий диск USB для переноса различных материалов. Однако проблемой в случае утери или кражи будет не только его физическая потеря, но и потеря данных.
Чтобы этого не произошло, такой диск следует зашифровать, чтобы доступ к содержащимся на нем данным был возможен только после ввода пароля. Для этого мы используем программу TrueCrypt для создания контейнера, зашифрованного с помощью AES, а затем подготавливаем диск для его автоматической расшифровки после ввода правильного пароля.
Вот краткая инструкция:
- Загрузите TrueCrypt i и запустите его с опцией «Извлечь».
- Запустите извлеченную программу и нажмите «Создать том».
- Нажмите кнопку «Обзор», выберите USB-накопитель и поместите имя «info»
- В параметрах шифрования ничего менять не нужно.
- На следующем экране введите размер носителя, вычтя из него 20 МБ.
- Последний шаг — зашифровать созданный том.
- Тома уже созданы. Теперь пришло время подготовить носитель для автоматического запуска программы с экраном ввода пароля.
Результат
Корневая папка должна содержать файл с именем «info». Здесь вы помещаете три файла: autorun.inf, start.bat, stop.bat, которые отвечают за процедуру ручного и автоматического запуска. В корневой каталог скопируйте всю папку с программой TrueCrypt.
С этого момента доступ к файлам будет возможен только после ввода пароля. Что важно — даже на компьютерах, на которых у вас не установлен TrueCrypt.
Читайте также: