Читаем TrueCrypt & VeraCrypt, шифрование файлов и дисков полностью

Далее нам сообщается, что раздел успешно создан и готов к использованию. Закрываем окно мастера.

<p>Монтирование (подключение) виртуального раздела</p>

В стартовом окне VeraCrypt отображается таблица, в которой отображается список дисков. Нажимаем правой кнопкой по диску, возле которого в столбце том пусто. В контекстном меню выбираем пункт "Выбрать файл и смонтировать".

Указываем файл с виртуальным жестким диском. Вводим пароль от нужного раздела и все, готово, диск подключен, и его уже можно найти в моем компьютере. Для подключения скрытого раздела нужно просто ввести его пароль после того, как укажите файл со стандартным томом.

Если нужно отключить раздел, то нажимаем правой кнопкой по нему в том же списке, и выбираем пункт "Размонтировать".

<p>Создание скрытого виртуального раздела</p>

Начало такое же, как при создании стандартного тома, но на этапе выбора типа раздела нужно выбрать пункт "Hidden VeraCrypt volume". Скрытый раздел создается внутри стандартного виртуального тома.

Далее нужно выбрать способ создания: нормальный или прямой.

Нормальный способ сразу после выбора предложит сначала создать стандартный раздел, а только потом скрытый. Поскольку мы уже создали стандартный том, выбираем прямой способ (он сразу переводит к созданию скрытого раздела).

Далее нужно указать стандартный раздел, в который нужно спрятать скрытый том.

Далее нам нужно ввести пароль от стандартного раздела.

Далее просто встретится простой уведомление, которое можно пропустить.

На следующем этапе нужно выбрать алгоритм шифрования и хэша для скрытого тома.

На следующем этапе указываем размер скрытого раздела, который не может быть больше стандартного. Уведомление о максимальном размере присутствует в данном окне.

Далее нужно указать пароль для скрытого раздела.

Далее можно выбрать файловую систему и кластер. Для надежности рекомендуется в данном окне побольше подвигать мышкой.

Далее можем видеть информационное сообщение о том, что скрытый том успешно создан. Окно можно просто закрыть.

Мануал взят по адресу: http://континентсвободы.рф/%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D1%8B-%D1%81%D0%BF%D0%BE/%D0%B2%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9-%D0%B7%D0%B0%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9-%D0%B6%D0%B5%D1%81%D1%82%D0%BA%D0%B8%D0%B9-%D0%B4%D0%B8%D1%81%D0%BA-%D0%BF%D1%80%D0%B8-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D0%B8-veracrypt.html

<p>History  </p><p>TrueCrypt – скандалы, интриги, расследования [+ альтернативы TrueCrypt]</p>

Только я запланировал в конце мая написать заметку об успешном окончании первого этапа аудита TrueCrypt, как стало известно, что официальный сайт проекта закрылся, сам проект закрылся... Эта новость прогремела как гром среди ясного неба.

Что же произошло? Что делать дальше? Стоит ли искать аналоги TrueCrypt, и какое ПО можно считать полноценной альтернативой? Обо всем этом и поговорим.

Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС.

Читатель, если ты в курсе всех недавних событий вокруг TrueCrypt и тебе интересен лишь вопрос альтернативы этого ПО, то можешь переходить ко второй части статьи.

Постоянные читатели сайта знают, что я уже публиковал подробные инструкции по этой программе:

1. TrueCrypt. Базовый уровень

2. TrueCrypt. Продвинутый уровень

Так вот, ТруКрипт практически всегда был лидером в данной области, можно сказать эталоном. Им пользуются и преступники всех мастей, и хакеры, и всяческие шпионы, и диссиденты, и информаторы, и простые обыватели, и бизнес-сфера, и многие-многие другие категории пользователей, которым так или иначе требуется тщательно зашифровать информацию.

И однажды, после разного рода разоблачений АНБ от Сноудена и т.п., пользователи решили провести полный аудит этой программы: привести в порядок лицензионное соглашение (в нем были какие-то нюансы, которые, напр., не позволяли включать TrueCrypt в открытые ОС семейства Linux и BSD, в общем, де-юре лицензия была не совсем свободная), проверить аутентичность бинарных файлов, хранящихся на официальном сайте (вдруг сайт уже давно взломан), и, главное – проверить исходные тексты загрузчика и драйвера, и провести полный анализ кода, криптостойкости алгоритмов шифрования и т.д.

Также многих пользователей смущала абсолютная анонимность разработчиков сего замечательного ПО.

Под это дело замутили краудфандинг, собрали нужные суммы (даже сверх того), наняли независимых аудиторов и запустили этот самый аудит.

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги