- Установка TrueCrypt (CLI) на Linux
- Что такое TrueCrypt?
- Загрузка и установка TrueCrypt
- Версия TrueCrypt
- Извлечение файлов
- Установка TrueCrypt
- Использование TrueCrypt
- Создание тома
- Монтирование тома TrueCrypt
- Демонтаж тома
- Шифрование с помощью Truecrypt
- Содержание
- Краткое описание
- Необходимые файлы
- Предисловие
- Создание зашифрованных разделов/файлов
- Проверка работы
- Возможные проблемы и их решение
- Блог X-PRESS
- суббота, 7 ноября 2015 г.
- TrueCrypt в Linux
Установка TrueCrypt (CLI) на Linux
Предупреждение: Использование TrueCrypt небезопасно, поскольку данная программа может быть уязвима. Официальный сайт TrueCrypt рекомендует мигрировать на BitLocker.
Что такое TrueCrypt?
TrueCrypt – это свободная криптографическая программа с открытым исходным кодом, которая защищает данные путём шифрования файлов в виртуальные тома; также TrueCrypt умеет создавать «скрытые» тома, что позволяет поддерживать безопасность данных даже в случае подбора пароля.
TrueCrypt предоставляет множество различных методов шифрования; на момент написания статьи среди них:
- AES
- Serpent
- Twofish
- AES-Twofish
- AES-Twofish-Serpent
- Serpent-AES
- Serpent-Twofish-AES
- Twofish-Serpent
Загрузка и установка TrueCrypt
Версия TrueCrypt
В данном руководстве показано, как установить «console-only» версию TrueCrypt для Linux для 32- и 64-разрядных систем. Выберите соответствующую версию программы. Если вы не уверенны, что сделали правильный выбор, запустите:
Начало вывода для 64-битной версии выглядит так:
/sbin/init: ELF 64-bit LSB shared object
Для 32-битной версии – так:
/sbin/init: ELF 32-bit LSB shared object
Официальный сайт не предоставляет отдельных ссылок на установку, подразумевая, что запросить версию нужно через php-форму, но на самом деле tar можно загрузить при помощи wget. К примеру, чтобы загрузить 64-битную версию для консоли, запустите:
sudo wget http://truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz
Примечание: Прежде чем приступить к загрузке программы, убедитесь, что версия 7.1а является последним поддерживаемым релизом; в случае необходимости замените номер версии в команде.
Чтобы загрузить 32битную версию программы, просто замените в команде 64 на 32.
Извлечение файлов
Чтобы извлечь установочный файл, наберите:
tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz
При необходимости замените номер версии и тип архитектуры программы. Извлечь файлы можно в любую удобную точку системы, так как инсталлятор обработает путь автоматически.
Установка TrueCrypt
Теперь запустите команду установки, заменив при необходимости номер версии и тип архитектуры:
Это запустит установку программы; на экране появится:
TrueCrypt 7.1a Setup
____________________
Installation options:
1) Install truecrypt_7.1a_console_amd64.tar.gz
2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to /tmp
To select, enter 1 or 2:
Выберите 1 и нажмите Enter, чтобы ознакомиться с правилами и условиями использования TrueCrypt. Зажмите пробел, если вы на самом деле не собираетесь читать все правила.
Примечание: Enter тоже сработает, но пробел позволяет пролистывать целые страницы, а Enter – только строки.
Нажмите y, чтобы принять правила, и нажмите Enter. После этого программа сообщит вам о требованиях.
- Библиотека и инструменты FUSE
- Инструменты device mapper
Чтобы продолжить, нажмите Enter.
Примечание: В Ubuntu и Debian эти зависимости должны уже быть установлены.
Затем на экране появится сообщение о том, как деинсталлировать TrueCrypt (конечно, иногда сообщение «Uninstalling TrueCrypt» может немного запутать, но это не более ем советы по деинсталляции, которые могут пригодиться в дальнейшем). Нажмите Enter, чтобы закрыть инсталлятор. Теперь установка TrueCrypt завершена.
Использование TrueCrypt
Создание тома
Чтобы создать зашифрованный том в интерактивном режиме, используйте команду:
truecrypt -c /path/to/volume/directory/volumename
К примеру, чтобы создать новый том по имени mysecrets в домашнем каталоге, запустите:
truecrypt -c /home/mysecrets
Обратите внимание: созданный том mysecrets будет несуществующим файлом. Используйте любое расширение или пропустите его. TrueCrypt не будет создавать подпуть (subpath), потому нужно самостоятельно убедиться, что подпуть существует (в данном случае это /home/), а файл mysecrets – нет.
Программа спросит, какой том нужно создать: обычный или скрытый (Normal или Hidden соответственно). Попробуйте дл начала создать обычный том.
Скрытый том – это, по сути, два тома TrueCrypt, один из которых помещён внутри другого. Они необходимы для защиты данных в случае раскрытия или взлома пароля. Злоумышленник подумает, что получил доступ к необходимой информации, но на самом деле он откроет только внешний том.
Нажмите 1, чтобы создать обычный том, и задайте размер, например:
Это создаст том в 100 мегабайт. Задайте необходимый размер тома самостоятельно. Объем тома можно воспринимать как отдельное устройство хранения (например, как флэш-накопитель): установленный на данном этапе объем будет максимальным объёмом данных, который можно поместить в том. Чем он больше, тем больше времени потребуется для его создания, поскольку шифрование данных занимает немало времени (в целом, это зависит от системы). К примеру, для хранения нескольких текстовых файлов (можно сохранить все свои пароли в виде текстового файла в томе TrueCrypt) несколько мегабайт будет более чем достаточно.
Выберите метод шифрования. Нажмите 1, чтобы зашифровать том при помощи AES, а затем снова 1, чтобы выбрать RIPEMD-160 в качестве алгоритма шифрования. В целом, все методы и алгоритмы шифрования, предоставленные TrueCrypt, достаточно надёжны. Для повёрнутых на безопасности пользователей есть опция Serpent-Twofish-AES, которая шифрует том при помощи AES, шифрует вывод с другим ключом при помощи Twofish, а затем шифрует и этот вывод при помощи Serpent. То есть, если какой-либо из методов шифрования будет взломан, том всё равно будет зашифрован (только если не взломать все три метода).
Примечание: О каждом из этих методов можно прочесть в Википедии.
Затем можно выбрать файловую систему; выберите наиболее совместимую FAT (2), если вы будете иметь дело с томами из других систем. Затем нужно выбрать пароль. Помните: в большинстве случаев подбор пароля (brute-forcing) является для злоумышленника единственным возможным способом получить доступ к файлам, так что для безопасности выбирайте длинный пароль (рекомендуется использовать более 20 символов).
В данном руководстве используется простой тестовый пароль 1234; ни в коем случае не повторяйте этого в реальных условиях.
Введите пароль (1234), нажмите Enter и подтвердите пароль. Теперь будет запрошен путь к ключевому файлу (keyfile). В данном руководстве ключевой файл не используется, что значит, что в будущем к такому тому можно будет получить доступ при помощи одного пароля. Ключевые файлы намного безопаснее паролей; пользователь может выбрать изображение, текстовый файл или любой другой файл, который нужно указывать при доступе к тому. Однако, есть у этого метода и недостатки: если ключевой файл будет поврежден или утерян, вы потеряете доступ к тому.
Примечание: Более подробную информацию о ключевых файлах можно найти здесь.
Теперь нажмите на клавиатуре не менее 320 случайных символов: TrueCrypt использует их для создании энтропии. Постарайтесь использовать как можно больше разных символов.
Примечание: Подробнее об энтропии и генерации случайных чисел читайте здесь.
Нажмите Enter, чтобы создать том.
Монтирование тома TrueCrypt
Чтобы смонтировать том, используйте команду:
truecrypt —mount /home/secret
Нажмите Enter, чтобы выбрать стандартный каталог дл монтирования (в Ubuntu это /media/truecrypt1/), введите свой пароль и снова дважды нажмите Enter, чтобы принять настройки по умолчанию: без ключевого файла, не скрытый том.
Теперь зашифрованный том смонтирован. Он работает как флэшка: пока он смонтирован, на него и с него можно копировать файлы, но после размонтирования эти файлы будут недоступны. Чтобы переместить файлы в том, используйте команду:
mv secrettextfile.txt /media/truecrypt1/
Демонтаж тома
Чтобы демонтировать том, используйте:
Эта команда размонтирует все смонтированные тома. На данном этапе может возникнуть ошибка:
Error: umount: /media/truecrypt1: device is busy.
(In some cases useful info about processes that use
the device is found by lsof(8) or fuser(1))
Она говорит о том, что устройство занято (busy), и скорее всего причина того – терминал. Если в местонахождении тома открыт терминал, смените каталог:
Источник
Шифрование с помощью Truecrypt
Содержание
Краткое описание
Для шифрования данных можно использовать разные методы. В этой статье будет описан процесс шифрования данных с помощью Truecrypt, который служит для кодирования жестких дисков, разделов жестких дисков, файлов, USB-устройств.
Необходимые файлы
Предисловие
Для начала нужно будет создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером будет служить файл с произвольным названием или даже целый раздел диска (что довольно заманчиво). Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. И последнее: есть GUI для Truecrypt’а, но здесь весь процесс будет описан для работы в терминале. При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс, однако работа в Линукс практически не отличается. В сети можно найти User`s Guide переведенный на русский язык, действующая на момент публикации ссылка дана в соответствующем месте — смотри внизу страницы.
Создание зашифрованных разделов/файлов
, где file — название файла — ключа. Учтите, что директория /home/user/test должна существовать.
Этим самым мы сделали ФС ext3 внутри нашего шифрованного контейнера.
, где /mnt/crypto — директория, к которой примонтировали нифрованный контейнер.
Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.
Проверка работы
Нам покажут примонтированные Truecrypt’ом контейнеры, если такие (примонтированные) имеются.
Эта команда выведет что-то вроде:
Возможные проблемы и их решение
К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например.
При запуске в Ubuntu программы TrueCrypt выдаёт ошибку: TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем
Удаляем файл блокировки:
где USERNAME — ваше имя пользователя.
TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus. Это однако не значит, что если у вас стоит, к примеру, Xubuntu, то вам необходимо ставить Nautilus 1) . Можно обмануть TrueCrypt и пусть он думает, что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar).
Для этого:
1. Открываем терминал, в нем выполняем:
2. В открывшийся редактор, через буфер обмена, копируем следующий текст:
3. Сохраняем и закрываем редактор: CTRL+X Y
Этим мы создаем bash-скрипт, который возьмет третий аргумент — путь к смонтированному truecrypt-тому (первые два — служебные, для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).
Можно создать скрипт и другим редактором 2) .
4. Выдаем нашему скрипту права на исполнение:
Все. Теперь открывая том из TrueCrypt вы откроете каталог, куда смонтирован том через Thunar.
Возможно, разработчики это уже исправили.
Источник
Блог X-PRESS
Всё самое «вкусное» для LINUX и не только.
суббота, 7 ноября 2015 г.
TrueCrypt в Linux
Программа TrueCrypt — является пожалуй одной из самых мощных и серьёзных в этой области, как по своим возможностям шифрования, так и надежности, а в действительности, наверное это лучший инструмент для выполнения подобных задач. Если вам приходилось заниматься чет-то подобным на OS Windows, то скорее всего, вы уже знакомы с TrueCrypt, т.к. программа получила широчайшую популярность и востребованность, а значит и на Linux-системе, у вас не должно возникнуть каких-либо сложностей. Имеется правда одно «но», версия для Linux не переведена на русский язык и когда это планируется — неизвестно?
Так как программа все-таки непростая и нужно понимать, что ты делаешь, ведь дело имеем с шифрованием, то отсутствие русской локализации, может вызвать целый ряд неудобств. Но зато во всём остальном, данный шифровальщик не имеет себе равных, неспроста был известен случай, когда в США, не знаю в каком штате, засудили юзера за то, что он отказался предоставить пароли от зашифрованного раздела жесткого диска на своем компе, при помощи программы TrueCrypt. Это говорит о том, что возможности дешифровки, даже у спецслужб, пока не могут соперничать с возможностями алгоритмов шифрования данной программы. Хотя идет слушок, что где-то, якобы, у кого-то, что-то, вроде как и даже имеется документальное подтверждение успешного вскрытия, но опять-таки, все это на уровне, что где-то, кто-то чего-то читал, не более того.
Итак, вы имеет то, что кроме вас никто не должен видеть — нет проблем,TrueCrypt может не только зашифровать доступ к этому содержимому, но и убрать его с глаз долой подальше, да так убрать, что никакие средства не смогут определить наличие этого спрятанного, на вашем жестком диске. Программа способна шифровать файлы, папки или директории, целые разделы жесткого диска, можно зашифровать флэш-накопитель, а также, создавать завуалированные тома, в которые можно помещать все, что необходимо скрыть. Последний — очень удобный способ, программа как бы «вырезает» кусочек с вашего раздела, размер, которого вы задаете сами и работает с ним, как с независимой, зашифрованной файловой системой.
Принцип работы очень прост, монтируете раздел и он появляется в вашем файловом менеджере, далее, вы можете работать с этим разделом, как с обычным, просматривать содержимое, удалять, добавлять новое и т.д., затем, его нужно отмонтировать, после чего, раздел исчезает из поля видения и в файловом менеджере его просто нет. Кроме того, установку самой программы, можно провести таким образом, что ее присутствие на компьютере, будет также незаметным. В целом, рассказать здесь все, что может программа и как это делается, просто не представляется возможным, это очень большой объём информации, который не уместится в рамки данной статьи, поэтому, как вы заметили, я здесь не даю описания ни по одному способу имеющихся вариантов шифрования.
Если вам действительно есть, что скрывать, то найти необходимый материал с пошаговым объяснением того или иного метода, можно в интернете, с помощью «Яндекс» или «Google«, запросив в поиске фразу, например: «как работать с программой TrueCrypt» или, что-то в этом духе. Устанавливать программу нужно из дополнительно PPA, выполнив в терминале следующий ряд команд:
sudo add-apt-repository ppa:stefansundin/truecrypt
sudo apt-get update
sudo apt-get install truecrypt
sudo add-apt-repository —remove ppa:stefansundin/truecrypt
sudo apt-get update
sudo apt-get purge truecrypt
Источник