Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Mój przyjaciel TrueCrypt – część 1.

Jako że często na łamach swojego bloga, zachwalałem TrueCrypta jako świetne, wieloplatformowe narzędzie do szyfrowania danych – postanowiłem stworzyć serię wpisów, opisujących poszczególne procedury szyfrowania.

Każdy wpis, poprowadzi użytkownika przez konkretną ścieżkę za rączkę ;-)
Wszystko będzie dokładnie omówione na bazie moich własnych doświadczeń. Postaram się wyjaśnić wszystko klarownie i zwięźle – tak żeby praktyka miała wyższość nad teorią.

Na pierwszy rzut, ogólne zaznajomienie się z TrueCryptem – podstawowe informacje, obsługa itd.

>> TrueCrypt dostępny jest na platformy Windows, Linux, Mac OS – co znacznie sprzyja wygodzie jego użytkowania. Szczególnie w przypadku szyfrowania przenośnych nośników danych.

>> Istotną sprawą jest bezpieczeństwo danych, w TrueCrypt możemy użyć trzech naprawdę silnych algorytmów szyfrowania AES-256, Serpent i Twofisch. Możliwe są także ich kombinacje, co jeszcze bardziej zwiększa poziom bezpieczeństwa.

>> Kolejną wartą uwagi zaletą, jest możliwość szyfrowania partycji (zarówno systemowych jak i nie-systemowych) dysku twardego, przenośnych dysków twardych, nośników USB, a także pojedynczych plików (z których tworzone są zaszyfrowanie "kontenery", ale o tym w części 2.)

>> I co najważniejsze - to TrueCrypt ma bardzo dobrą renomę (czytaj: nie miał żadnego spektularnego fuck up'a), program jest przetłumaczony na język polski. Zawiera w sobie (w sensie, podczas szyfrowania) ważne informację i wskazówki, które umożliwiają zagubionym użytkownikom - dotarcie na odpowiednią ścieżkę ;)

<< Trudno jest mi wskazać jakieś wady TrueCrypta, które znacznie wpłynęły by na jego renomę. Może to że w miarę zaawansowanego szyfrowania, przez nas wybranego - bardziej obciążymy dysk twardy i ograniczymy jego szybkość. Ale to jest w sumie logiczne, a przeze mnie mało zauważalne (może dlatego że bardziej cenię bezpieczeństwo niż wydajność ;p)

Ad. szyfrowania - pod jednym z moim poprzednich wpisów mogłem przeczytać o doświadczeniu jednego z użytkowników TrueCrypta, co do wydajności dysków twardych:

Ściągamy TrueCrypt'a

TrueCrypt w najnowszej wersji, dostępny jest na stronie producenta - http://www.truecrypt.org/downloads - natomiast łatka spolszczająca, dostępna jest na stronie - http://www.truecrypt.org/localizations

Obsługa

Przez chwilę zastanawiałem się nad sensem tego podtytułu, ze względu na to że jeszcze... nic nie zaszyfrowaliśmy ;)

Natomiast, podstawy podstaw obsługi - zostaną opisane. Tak żeby nie rzucać kogoś na głęboką wodę (aczkolwiek to moja ulubiona forma nauki ;p).

Główny panel programu, nie wygląda na strasznie skomplikowany, w poszczególnych punktach odzwierciedlających numerek na zrzucie panelu - powiem o co chodzi i po co to jest ;)

1. Główne menu

Tutaj znajdują się szczegółowe opcje programu, dotyczącę zarządzania zaszyfrowanymi wolumenami. Nie ma sensu ich opisywać szczegółowo teraz, bowiem będzie to tylko zbędna teoria niepoparta żadnym doświadczeniem.

Na pewno warto pamiętać, że tutaj będziemy mogli edytować "Właściwości" danego wolumenu, albo zmienić hasło albo testować wydajność itd. itp. ;)

2. Literki partycji

Każdy wolumen jest montowany jako partycja w systemie. Dlatego też podłączanie danego wolumenu, zaczynamy właśnie od wybrania "literki" partycji, pod którą w systemie będzie widoczny nasz zaszyfrowany wolumen.

3. Utwórz wolumen

To nic innego jak początek drogi do szyfrowania :)

Tutaj klikamy w przypadku, gdy chcemy zaszyfrować coś nowego. Można powiedzieć że to jest start wszystkich procedur szyfrujących w TrueCrypt.

4. Montowanie wolumenu

Kiedy już mamy coś zaszyfrowane na komputerze, to trzeba to uruchomić. Zaczynamy więc od wyboru urządzenia (w przypadku gdy zaszyfrowaliśmy partycję), lub od wyboru pliku (czyli naszego zaszyfrowanego kontenera w postaci jakiegoś pliku, który będzie widoczny jako partycja w systemie).

Wybieramy, zatwierdzamy i przechodzimy na punkt 5.

5. Czyli podłączanie

Gdy już wybierzemy urządzenie/plik i "literkę", to podłączamy - czyli montujemy odszyfrowaną partycję w systemie. "Podłącz" dotyczy jednorazowych, nieregularnych podłączeń. Zaś "Podłączaj automatycznie" - automatyzuje nam ten proces.

Myślę że na początek, tyle wystarczy - mamy świeży pogląd na TrueCrypta - odważni mogą sami próbować kombinować coś po swojemu, a cierpliwi dadzą mi chwilę maturalnego "odpoczynku" :P 

oprogramowanie bezpieczeństwo porady

Komentarze

0 nowych
Shaki81 MODERATOR BLOGA  37 #1 10.02.2013 16:09

Zapowiada się ciekawie, to kiedy następne wpisy?

przemor25   14 #2 10.02.2013 16:22

@GBM
Czy planujesz starcie TrueCrypt versus BitLocker? ;)

GBM MODERATOR BLOGA  19 #3 10.02.2013 16:38

Shaki81: Jak tylko trochę nadrobie zaległości maturalne - myślę że w zbliżającym się tygodniu drugi wpis się pojawi :)

Przemor25: Dobry pomysł, ale może na później. Najpierw TrueCrypt, potem możemy myśleć o porównaniach :)

arlid   14 #4 10.02.2013 16:39

Ciekawe wpis. Z pewnością przydatny, bo nie wiem czy gdzieś jest taki bardziej szczegółowy opis co i jak "krok po kroku" :P Zapowiada się ciekawie.

  #5 10.02.2013 17:15

Tylko ciekawe po co? Oczywiście, że TC! 3 algorytmy szyfrujące, otwarty kod, tworzenie kontenerów, ukryte systemy operacyjne i kilka innych rzeczy. Niestety, ale BL słabo przy tym wypada :(

  #6 10.02.2013 18:26

@przemor25:
Jeżeli dla kogoś priorytetem jest wydajność, to BitLocker od razu ma przewagę.
Swego czasu popełniłem pewien test:

https://forum.safegroup.pl/recenzje/truecrypt-vs-hp-drive-encryption-test-wydajn...

Oczywiście biorąc pod uwagę ogół możliwości, nie jest już "tak różowo" dla produktu MS :)

Autor edytował komentarz.
_qaz7   6 #7 10.02.2013 21:42

Truecrypt jest portable, wiec można go mieć na pendrivie wraz z kontenerem i tym samym możemy używać zaszyfrowanego pendrive'a na każdym windowsie.

Problemem może być to, że pendrive'y zazwyczaj formatuje się na FAT32, a ten ma ograniczenie do 4GB per plik, wiec kontener może być max 4GB, ale rozwiązaniem może być (co od kilku lat u mnie się sprawdza) pendrive sformatowany w exFAT i w środku kontener NTFS dowolnej wielkości. A czemu NTFS a nie FAT32 ? bo swego czasu po forach można było wyczytać, że kontenery truecrypta w FAT32 na XP i dualcore'owymi cpu powoduje BSOD-y, ale nie wiem ile w tym prawdy.

sweteryniarz   3 #8 10.02.2013 22:20

GBM, ujmujesz w swoich planach dotyczących TrueCrypta opisu szyfrowania systemowej partycji działającej pod linuksem?

Over   9 #9 10.02.2013 22:34

Jak widać na załączonym obrazku moje komentarze przynoszą rezultaty :)

GBM MODERATOR BLOGA  19 #10 11.02.2013 15:04

@sweteryniarz: ok, pomyślę nad tym :)

Axles   16 #11 12.02.2013 07:49

TrueCrypta używam, ale nie miałem okazji szyfrować partycji systemowej czy całego dysku. Z chęcią poczytam gdy coś takiego opiszesz.

  #12 12.02.2013 12:38

A orientuje się koś jak wygląda szyfrowanie dysków SSD?

  #13 17.02.2013 21:22

@Marek866 tak sam jak talerzowych.
@sweteryniarz do tego używa się dmcrypt pod linuxem.

  #14 25.02.2013 14:49

a co sądzicie o KeePassX. Do bezpiecznego trzymania haseł lepszy on, czy truecrypt?

Axles   16 #15 25.03.2013 10:39

Jeśli same hasła chcesz trzymać to Keepass jak najbardziej wystarczy, zaś TrueCrypt umożliwia szyfrowanie wszystkiego np. zdjęć.