10.5.2. Возможности TrueCrypt
10.5.2. Возможности TrueCrypt
Как уже было отмечено, TrueCrypt умеет создавать зашифрованный виртуальный диск тремя способами:
? в виде файла, который легко использовать. Вы можете перенести или скопировать этот файл, скажем, на флешку или на USB-диск, не заботясь о файловой системе, в которой отформатирован носитель. Даже если он будет отформатирован как FAT32, это никак не повлияет на качество шифрования. Размер такого файла – динамический и увеличивается по мере добавления в него новых файлов и каталогов – вплоть до всего свободного места на разделе. Однако если предполагается работа с большим объемом зашифрованных данных, лучше сразу зашифровать весь раздел – так производительность работы с зашифрованными данными будет выше;
? с помощью полного шифрования содержимого устройства. Этот способ подходит для флешек и внешних USB-дисков. Дискеты, увы, уже не актуальны, поэтому не поддерживаются современными версиями TrueCrypt;
? с помощью шифрования одного из разделов жесткого диска. Вы можете зашифровать раздел жесткого диска и поместить на него все ваши конфиденциальные документы, в том числе и базу данных своего почтового клиента.
Шифрование TrueCrypt очень надежно. Программа поддерживает алгоритмы шифрования AES, Serpent, Twofish и др. Поддерживается и "вложенное" шифрование различными алгоритмами – например, можно сначала зашифровать данные алгоритмом AES, затем – Serpent, а затем – Twofish.
Все алгоритмы шифрования используют безопасный режим работы, что позволяет выполнять шифрование и дешифровку данных "на лету", не боясь их потерять.
Примечание
Шифрование TrueCrypt настолько надежно, что спецслужбам и органам власти частенько приходится прибегать к не совсем законным методам, дабы расшифровать данные. Да, намного проще запугать человека, чтобы узнать пароль к данным, нежели заниматься их расшифровкой.
В подтверждение своих слов привожу ссылку на один из проектов, посвященных программе TrueCrypt: http://truecrypt.org.ua/content/пользователь-truecrypt-был-арестован-по-причине-отказа-назвать-пароль-0.
Для доступа к зашифрованным данным может использоваться пароль (ключевая фраза), ключевые файлы или и пароль, и ключевые файлы. Самый надежный способ – это использование для доступа к данным и пароля, и ключевых файлов. Чуть менее надежный – только ключевых файлов. Ну и самый простой (конечно, относительно – все зависит от пароля) – только пароля.
С ключевыми файлами все не так просто. Ведь возникает необходимость их постоянно копировать, хранить где-нибудь и т. д. Нет смысла хранить ключевые файлы вместе с зашифрованным томом TrueCrypt – сами понимаете почему. Поэтому зачастую пользователи предпочитают использовать для доступа к данным только пароль. Пароль, в конце-концов, можно просто запомнить. Не надо беспокоиться о том, что нужно скопировать его куда-нибудь, он всегда с вами.
Особенность TrueCrypt заключается также и в том, что в качестве ключевых файлов могут использоваться любые файлы на вашем жестком диске, а не специальные сертификаты, кем-то проверенные и кем-то подписанные. Вы создаете любой файл, пусть это будет обычный документ, и с его помощью зашифровываете целый раздел. Злоумышленник никогда не догадается, какой именно файл вы выбрали.
Впрочем, неприятный момент присутствует и здесь – если вы потеряете этот файл (вы или кто-то другой его случайно удалит, или же произойдет сбой на жестком диске и будет поврежден хотя бы один байт этого файла), то уже не сможете получить доступ к своим данным.
Итак, если вы не храните государственную тайну, то вполне подойдет обычный надежный пароль. Из главы9 вы уже знаете, как его создать.
Программу TrueCrypt можно запускать без установки в операционной системе – для ее запуска не требуются права членов группы администраторов. А это очень удобно – для установки той или иной программы иногда может не хватить прав доступа. В случае же с TrueCrypt вы можете использовать программу с обычными правами пользователя.
Вот некоторые второстепенные особенности программы:
? возможность изменения пароля и ключевых файлов зашифрованного тома без потери зашифрованных данных – так что пароли менять не только можно, но и нужно;
? возможность назначения "горячих клавиш" для различных операций – например, для монтирования или размонтирования зашифрованного тома;
? возможность резервного сохранения заголовка тома, что полезно при восстановлении информации в случае повреждения тома и для восстановления старого пароля, который был действителен для старого заголовка;
? шифрование системного физического или логического диска. Да, вы можете зашифровать даже системный диск, аутентификация (ввод пароля) будет дозагрузочной – очень удобно.
Примечание
Такая же функция – BitLocker – имеется и в Windows 7 (в редакциях Корпоративная и Максимальная), но ходят слухи, что в BitLocker встроена лазейка для обхода защиты. Правда это или нет, точно не знаю, но в неофициальных кругах такие сведения циркулируют. А дыма без огня, как известно, не бывает…
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Возможности PNG
Возможности PNG В PNG присутствует набор возможностей, которые делают его привлекательным для использования во многих отраслях, где требуется применение ограниченной палитры. Поддержка в PNG 16-битной серой шкалы прекрасно подходит для создания точных радиологических
Возможности IPX/SPX
Возможности IPX/SPX Подобно TCP/IP и AppleTalk, в IPX/SPX используются 32-разрядные адреса, которые обычно представляются в шестнадцатеричном виде, например 0x23a91002. Однако каждый адрес ставится в соответствие не одному компьютеру, а сегменту сети, который либо соединяется с другими
Возможности SSH
Возможности SSH Основное отличие SSH от большинства протоколов удаленной регистрации заключается в том, что SSH обеспечивает шифрование передаваемых данных. Кроме того, данный протокол поддерживает перенаправление, или туннелирование, сетевых портов между клиентом и
Возможности tar
Возможности tar Утилита tar — чрезвычайно мощный инструмент; она поддерживает большое количество опций. Опции программы tar делятся на две категории: команды и модификаторы. Команды указывают утилите tar, какие действия она должна выполнить, например, создать архив, вывести
4.8 Дополнительный возможности PPP
4.8 Дополнительный возможности PPP Рабочая группа по PPP решила и несколько дополнительных проблем, которые могут возникнуть при использовании связей
6.12 Возможности IP
6.12 Возможности IP В IP существует несколько возможностей, обеспечивающих гибкость и пригодность этого протокола к различным окружениям. Среди прочих следует упомянуть адаптивную маршрутизацию (adaptive routing), а также фрагментацию и сборку датаграммы (datagram fragmentation and
13.8 Возможности NVT
13.8 Возможности NVT В следующих разделах мы подробно исследуем структуру telnet и изучим возможности, которые он может предоставить разработчику приложений клиент/сервер.По окончании согласования параметров сеанса отдельные варианты эмуляции терминала могут обеспечивать
10.5. Программа TrueCrypt
10.5. Программа TrueCrypt 10.5.1. Пароли, документы, архивы Представим, что у вас есть конфиденциальный документ (пусть это будет документ MS Word), и вы не хотите, чтобы его смог открыть кто-либо еще, кроме вас. Как это можно организовать?Один из вариантов – использовать стандартное
10.5.3. Кратко об истории TrueCrypt
10.5.3. Кратко об истории TrueCrypt Первая версия программы появилась 2 февраля 2004 года. Изначально она основывалась на проекте E4M (Encryption for the Masses), появившемся еще в 1997 году. Проект был очень популярен среди пользователей, еще бы – бесплатная программа с открытым кодом для
10.5.4. Использование TrueCrypt
10.5.4. Использование TrueCrypt Вы уже столько знаете о TrueCrypt, что наверняка хотите ее скачать. Зайдите на сайт разработчика http://www.truecrypt.org/ в раздел Downloads и скачайте самую последнюю версию для Windows (на данный момент – это версия 7.1). Там же можно найти версии для Linux и Mac OS, если они вам
1.3.1. Базовые возможности
1.3.1. Базовые возможности Искать в Яндексе очень и очень просто. Вы задаете вопрос в том виде, в каком могли бы задать его приятелю, учителю, врачу, ученому. Единственное пожелание — вопрос не должен быть очень длинным и содержать множество слов. Оптимальное количество слов
TrueCrypt
TrueCrypt Прежде чем защищать данные от посторонних людей, подумайте, насколько это актуально для вас. Ведь, забыв установленный пароль, прочитать закодированную информацию не сможете и вы. Кроме того, с дисками, содержащими такие данные, часто не могут работать программы,
Первый этап аудита TrueCrypt завершён с неожиданными результатами Андрей Васильков
Первый этап аудита TrueCrypt завершён с неожиданными результатами Андрей Васильков Опубликовано 15 апреля 2014 Бесплатная кросс-платформенная утилита TrueCrypt остаётся самым популярным средством шифрования. Её используют известные правозащитники,
Возможности PKI
Возможности PKI Для удовлетворения требований аутентификации в распределенной среде механизмы на базе сертификатов используют криптографию с открытыми ключами. Они созданы на основе многих свойств своих предшественников и добавляют новые возможности. Инфраструктура