TrueCrypt

Материал из DeepWiki

TrueCrypt — компьютерная программа для шифрования «на лету». Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы. Программа полностью бесплатна, её код открыт и по словам разработчиков она будет такой всегда.


Главная польза программы TrueCrypt для пользователя I2P - она позволяет сохранить в зашифрованном виртуальном томе папку docroot, содержащую ваш eepsite (для этого найдите файл jetty.xml и измените там адрес вашего eppsite'a на новый, находящийся на зашифрованном томе), или ваш I2PFox, или вашу OperaTOR, или любые другие данные доступ к которым вы бы хотели оставить только себе.

Если вы перенесли на созданный TrueCrypt том свой eepsite (предварительно уничтожив его на старом месте с помощью программ вроде Eraser, разумеется), вам не потребуется перезапускать I2P после монтирования тома - сайт заработает сразу после монтирования.

Кроме того, TrueCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде – такие данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными (и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль и/или ключевой файл).

Более того, программе не нужно расширение, чтобы распознать "свои" файлы. Пока не будет выполнено дешифрование, раздел/устройство TrueCrypt выглядит не более чем как набор случайных данных (никакого рода "сигнатур" в нём не содержится). Поэтому должно быть невозможно гарантированно утверждать, что раздел или устройство являются томом TrueCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе "Требования безопасности и меры предосторожности" "Официального русскоязычного руководства по TrueCrypt", которое можно скачать ниже). Правдоподобное объяснение наличия раздела/устройства, содержащего только случайные данные, может быть таким: вы уничтожили (стёрли с надёжным затиранием данных) содержимое раздела/устройства с помощью одной из программ, предназначенных для удаления информации с её перезаписью случайными данными (на самом деле TrueCrypt также можно использовать для надёжного стирания раздела/устройства – для этого нужно создать внутри него пустой зашифрованный раздел/том на основе устройства).

Утечки данных
Когда смонтирован том TrueCrypt, операционная система и сторонние приложения могут записывать в незашифрованные тома (обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе TrueCrypt (например, имена и пути файлов, к которым недавно было обращение, создаваемые программами индексациибазы данных, и т. д.), или собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе TrueCrypt файловой системе. Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как имена и пути открываемых вами файлов, запускаемые вами приложения, и т. д. Чтобы предотвратить утечки данных, вы должны проделать следующее (возможны и альтернативные меры):
  • Если вам не нужна возможность правдоподобного отрицания причастности:
    • Зашифруйте системный раздел/диск и убедитесь, что в течение каждого сеанса работы с секретными данными смонтированы только зашифрованные файловые системы или системы, доступные только для чтения.
    • Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы (т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные только для чтения файловые системы.
  • Если вам нужна возможность правдоподобного отрицания причастности:
    • Создайте скрытую операционную систему. При этом защита от утечек данных будет обеспечена TrueCrypt автоматически.
    • Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы (т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD.


Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера. Это означает, что секретные данные, которые, как вы полагаете, находятся только в ОЗУ, на самом деле без вашего ведома могут быть записаны Windows в незашифрованном виде на жёсткий диск. Примите к сведению, что TrueCrypt не может препятствовать сохранению содержимого открытых в ОЗУ секретных файлов в незашифрованном виде в файле подкачки (обратите внимание, что когда вы открываете хранящийся в томе TrueCrypt файл, например, в текстовом редакторе, содержимое этого файла находится в ОЗУ в незашифрованном виде).

Чтобы избежать описанных выше проблем, зашифруйте системный раздел/диск и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах в области действия шифрования системы (например, на разделе, в котором установлена Windows). Обратите внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP, в Windows Vista и более новых версиях Windows файлы подкачки по умолчанию создаются на любом подходящем томе.

Поэтому прежде чем приступить к использованию TrueCrypt, вам нужно проделать следующее: щёлкните правой кнопкой мыши по значку ‘Компьютер’ (или ‘Мой компьютер’) на Рабочем столе или в меню ‘Пуск’, затем выберите Свойства -> (в Windows Vista и новее: -> Свойства системы ->) вкладку Дополнительно -> раздел Быстродействие -> Параметры -> вкладку Дополнительно -> раздел Виртуальная память -> Изменить. В Windows Vista и новее отключите параметр Автоматически выбирать объем файла подкачки. Затем убедитесь, что в списке томов, доступных для создания файлов подкачки, присутствуют только те, которые входят в область действия шифрования системы (например, том, в котором установлена Windows). Чтобы запретить создание файла подкачки на каком-либо конкретном томе, выделите его, затем выберите пункт Без файла подкачки и нажмите Задать. По окончании нажмите OK и перезагрузите компьютер.

Кроме того, не забудьте настроить TrueCrypt (Настройки > Параметры > Размонтировать все тома при: входе в энергосбережение) на автоматическое размонтирование всех смонтированных томов TrueCrypt, удаление их хранящихся в ОЗУ мастер-ключей и очистку кэшированных в ОЗУ паролей (если они есть) перед тем, как компьютер перейдёт в состояние гибернации (или войдёт в режим энергосбережения).

Не забывайте о том, что большинство программ не очищают область памяти (буферы), где они хранят незашифрованные файлы (или их части) при их загрузке из тома TrueCrypt. Это означает, что после того, как вы выйдете из такой программы, в памяти (в ОЗУ) могут оставаться незашифрованные данные, с которыми она работала, до момента, пока не будет выключен компьютер (а согласно некоторым исследованиям, даже некоторое время после отключения питания - 1,5–35 секунд при обычных температурах (26–44 °C) и до нескольких часов, если модули памяти охлаждены (при работающем компьютере) до очень низкой температуры (например, –50 °C). Утверждается, что модули памяти новых типов демонстрируют гораздо более короткое время разрушения информации (например, 1,5–2,5 с), чем модули старых типов (на 2008 г.).

См. также
Большинство вышеприведённого текста скопировано из "Официального русскоязычного руководства по TrueCrypt". Не пожалейте времени и потратье время на внимательное изучение этого руководства.

Также обратите внимание на файл русификации TrueCrypt. Скопируйте его в папку программы, затем выберите русский язык в настройках. Перезагрузка программы в большинстве случаев не потребуется.