Введення в шифрування.

Одна з головних причин, по якій ми захищаємо наші комп`ютери програмами антивірусами, брандмауерами та іншим програмним забезпеченням, це для захисту даних від доступу інших комп`ютерів і інших користувачів, незалежно від їх намірів. Ми схильні зберігати дуже важливі дані - такі, як банківські або податкову інформацію - на наших комп`ютерах, а не в «хмарі» просто тому, що ми хочемо, щоб ця інформація залишилася приватної.

Один із способів зберегти цю інформацію в секреті є використання вбудованого в Windows, дозволу користувачеві, який може заборонити іншим користувачам доступ до ваших персональних даних. Але, якщо наша обліковий запис не має пароля, або ви написали його під клавіатурою, безпека, яку забезпечують вашого профілю стає безглуздою.

Ми зможемо зберегти наші дані від сторонніх очей і іншим способом, зберегти дані на знімному носії, таким як USB флеш-накопичувач або зовнішній жорсткий диск. Єдина проблема з цим методом, ми позбавляється безпеки і конфіденційності, якщо жорсткий диск більше не знаходиться в нашому розпорядженні.

Проте, існує альтернативний спосіб тримати свої дані в безпеці і надійності на загальному комп`ютері, зовнішньому жорсткому диску, або навіть в «хмарі». Цей метод називається шифруванням, і він може захистити окремі файли глобальної системи зв`язку. Насправді базовому рівні, шифрування перебудовує всі байти, які включають дані, і єдиний спосіб помістити дані знову разом (так називані розшифровки), потрібно знати, як дані були зашифровані спочатку. Багато схеми шифрування захищені паролем і цей пароль допомагає визначити схему шифрування використовувану для шифрування даних. Чим складніше пароль, тим сильніше буде шифрування.

Ви, ймовірно, використовували шифрування багато разів, навіть не підозрюючи про це. Шифрування зазвичай використовується для захисту бездротових мереж WEP, WPA2 / WPA2, зв`язку веб-сайту SSL / TSL, а також мобільного зв`язку телефон CMEA. Програмне забезпечення шифрування може шифрувати дані декількома способами, але, якщо ви не знайомі з шифруванням, я покажу простий приклад.

Цей метод називається переміщається. Давайте визначимося зі словами: . popcor n. Із зсувом, літери збільшується на одиницю, так що стає b, b, стає з , З стає D , і так далі. Таким чином, якщо ми шіфровуем слово «попкорн» з використанням методу переміщення, результат буде: qpqdps о. Це так просто, як виходить шифрування.

З цієї точки зору, різні методи шифрування стають все більш і більш складними, що ускладнює для користувачів отримати доступ до даними захищеним шифруванням. Є сотні доступних програм шифрування, багато хто з них безкоштовні, а деякі з коштують сотні тисяч доларів.

Програмне забезпечення для шифрування, яке ми будемо використовувати програму TrueCrypt, яка є безкоштовною і із відкритим початковим кодом. Що робить TrueCrypt - вона не тільки має можливість шифрування окремих файлів і папок, але, може шифрувати весь жорсткий диск! Проте, цим не обмежується її повна функціональність. TrueCrypt також має можливість шифрувати весь операційні системи, включаючи можливість навіть створювати приховані Операційні системи.

Ми поговоримо про це пізніше, про її розширеної функціональності. У цьому уроці ми зупинимося на самих основних функціях TrueCrypt: шифрування окремих файлів і папок.

установка TrueCrypt

Для того щоб використовувати TrueCrypt, ви повинні спочатку встановити его.Установка TrueCrypt дуже проста. Виконайте наступні дії, і ви встановите і запустіть її в найкоротші терміни.

  1. Скачайте TrueCrypt, розпакуйте архів, двічі клацніть значок »TrueCrypt 7.1.exe».
  2. Якщо вийде попередження UAC, натисніть кнопку "Так".
  3. Прийміть умови ліцензійної угоди.
  4. Виберіть варіант «Install» (в наступній статті я буду обговорювати опцію «Extract»).
  5. Встановіть каталог установки за замовчуванням і переконайтеся, що всі прапорці встановлені. Натисніть кнопку «Встановити».
  6. Дочекайтеся установку до кінця. Натисніть кнопку «ОК» після завершення установки.
  7. При появи запиту на читання Керівництво для початківців в TrueCrypt, ви можете вибрати «Так» або «ні» в залежності від цього що, ви не хотіли б прочитати керівництво в даний час або зробіть закладку для майбутнього читання. Це керівництво повинно, служити керівництвом гідного старту.
  8. Натисніть кнопку «Готово».

Після завершення установки, запустіть TrueCrypt, натиснувши на значок програми, який установка створює на робочому столі, або, натиснувши на іконку створену в меню Пуск.

Що я можу сказати про програму TrueCrypt, програма має дуже чистий, організований інтерфейс. Більшість функцій можуть бути доступні тільки за допомогою кнопок в нижній частині інтерфейсу. Список букв диска, у верхній частині інтерфейсу використовується для монтажу і демонтажу вашого томи TrueCrypt. У міру необхідності, я буду розповідати про деякі пункти головного меню.

створення томи

Для ознайомлення з TrueCrypt, давайте зробимо основний тому, який буде зберігати всі файли і папки всередині одного, зашифрованого файлу. Хоча це може здатися небезпечно зберігати все в одному файлі, всередині видимих файлів, які можна просто зберігати на робочому столі, але він також служить метою бути портативним, тобто ви можете перемістити файл на інший комп`ютер або інші засоби, що дозволяють отримати доступ до зашифрованих файлів практично з будь-якого місця.

Щоб почати, натисніть кнопку «Create Volume - Створити тому» в нижній частині інтерфейсу. Далі, виберіть опцію "Create an encrypted file container - Створити зашифрований файлу-контейнер», а потім кнопку «Next - Далі».

Відео: 012. Криптографія, шифрування (частина 1) - Володимир Іванов

У наступному розділі, вам буде запропоновано вибрати тип томи. Тут TrueCrypt показує свою справжню силу. Ви можете створити два різних типи томів. Перший тип являє собою стандартний тому TrueCrypt . Стандартний об`єм містить тільки один том, захищений одним паролем. Перевага цього типу томи, ви повинні пам`ятати тільки один пароль. Другий тип - Прихований тому TrueCrypt . Прихований розділ складається з двох окремих томів захищених двома різними паролями. По суті, це стандартний обсяг другого тому прихований всередині. Перевага цього типу томи, якщо ви коли-небудь змушені розкрити свій пароль, ви можете надати їм пароль до стандартних (або хибним) томів, і все ще захистити дані в прихованому томі.

Насправді, TrueCrypt не знає про існування прихованого розділу, якщо ви явно не скажете йому що він є, про це, я розкажу пізніше. Приховані томи можуть бути використані з автономними томами і навіть цілими жорсткими дисками. У цьому уроці, ми будемо створювати стандартний тому. Натисніть кнопку «Next - Далі», як тільки ви зробили свій вибір.

В цьому розділі вибираємо місце для томи. Ви можете зберегти цей том в будь-якому місці вашого комп`ютера - в корені на диску С :, щоб поховати глибоко в межах папки Windows. Переконайтеся в тому, що ви включили опцію «Never save history - Ніколи не зберігати історію», тому що ви не хочете розкривати ім`я і розташування вашого зашифрованого томи. Натисніть кнопку «Select File - Вибрати файл ...», щоб вибрати місце і ім`я томи.

У цьому прикладі я зберіг тому на моєму робочому столі. У вас є можливість надати розширення файлу, але цього як правило не потрібно. Я назвав мій том «data.txt». Тепер він буде виглядати як стандартний текстовий документ, якщо ви зробите спробу відкрити її в блокноті, ви побачите тільки багато випадкових символів. Натисніть кнопку «Зберегти» по тому як ви назвали ваш те, а потім кнопку «Далі».

У наступному розділі, вам буде запропоновано вибрати алгоритм шифрування, який буде застосований до того. Ви можете вибрати один з декількох алгоритмів шифрування, включаючи AES, Serpent, Twofish, і навіть їх комбінації. Який метод шифрування є найкращим? AES, або Advanced Encryption Standard, є одним з кращих методів. Він служить в якості стандарту шифрування, і він один з критеріїв безпеки серед фахівців з безпеки. Цей метод також дуже ефективний при шифрування і розшифровки даних на льоту.

Отже, що ж все це означає? AES пропонує не тільки надійну і стандартизовану безпеку, але і вимагає мінімальної обчислювальної потужності, що робить його дуже швидким на потужних машинах і дуже підходить для слабких машин - навіть на нетбуки. Майте на увазі, алгоритм шифрування не може бути змінений після створення томи.

Крім того, необхідно вибрати алгоритм хешування. Хеш-алгоритму використовує випадкові числа генератора TrueCrypt, який генерує майстер і вторинні ключі використовуються для ідентифікації зашифрованого томи (всі ці ключі та інші ідентифікуючі інформацію шифрування зберігаються в заголовку томи, який знаходиться в самому початку зашифрованого томи). Іншими словами, він просто визначає модель, в якій генеруються випадкові числа. Ви можете просто записати значення вбрання за замовчуванням «RIPEMD-160», оскільки воно є одним з найбільш популярних методів генерації випадкових чисел. Після того як ви зробили свій вибір, натисніть кнопку «Далі» для продовження.

У цьому розділі вам потрібно встановити розмір томи. Ви можете зробити великий обсяг, як ви хочете, поки у вас є вільне місце на жорсткому диску. Коли спочатку створюється тому, TrueCrypt виділяє все байти в томі і шифрує їх, що може зайняти дуже багато часу в залежності від розміру вашого томи. TrueCrypt також дає можливість для створення динамічних томів, або томів, розмір яких збільшується в міру додавання даних в тому, аж до досягнення максимального розміру тому. При створенні динамічних томів може здатися, що це гарна ідея, я настійно рекомендую не використовувати їх, як це роблять розробники TrueCrypt. З офіційної документації TrueCrypt: УВАГА: виконання динамічних (розміщених розріджених файлів) TrueCrypt томи значно гірше, ніж створення регулярних томів .Дінаміческій (розміщений розріджений файл) TrueCrypt тому менш безпечний, тому що можна сказати, який обсяг сектора не використовується. Крім того, якщо дані записуються на динамічний тому, коли не вистачає вільного місця в файлової системі хоста, шифрована файлова система може бути пошкоджена.



Після того як ви ввели розмір тому, натисніть кнопку «Далі».

В наступному розділі, вам буде запропоновано вибрати пароль, який використовується для доступу до зашифрованого диска. Радимо вибирати хороший, надійний пароль - пароль, що містить кілька верхніх / нижніх регістрів букв, цифр і спеціальних символів. Я рекомендую використовувати в якості пароля метод перебору, оскільки цей метод містить велику кількість символів, і повинен бути легко запам`ятовується.

Чим довше пароль, тим краще. Ніколи не використовуйте короткі, словники паролів, такі як «риба», так як він може бути зламаний дуже швидко. Найбільш поширений метод, який використовується для злому паролів за допомогою грубої сили за допомогою словника. Словник по суті такий же, як словник від готових Вебстер - він просто містить величезний список загальних слів, використовуваних для поширених паролів.

Якщо ви створили довгий і надійний пароль, єдиним у спосіб, яким може бути зламаний пароль - через стандартний взлом, систематична атака грубої силою. Цей вид атаки перевірятиме всі можливі комбінації символів, поки він, зрештою, не знайде тріщину в паролі. Однак до тих пір, поки у вас є довгий і надійний пароль, атаки грубої сили, можуть зайняти десятиліття, щоб врешті-решт знайти тріщини. Майте на увазі, TrueCrypt буде підтримувати максимум 64 символу для введення пароля, але є спосіб «витягнути» пароль.

У Вас теж є можливість використовувати ключовий файл на додаток до паролю. Ключовий файл дозволяє вибрати конкретний файл на вашому комп`ютері і використовувати його унікальні серії байт в якості додаткового пароля. Ви можете вибрати будь-який тип файлів, включаючи зображення, документи, аудіо-файли, однак, стислі файли, - наприклад, MP3 - працюють краще.

Включення ключового файлу на додаток до вашого паролю збільшує складність повного вашого пароля томи. Зворотний бік використання ключового файлу - цей файл необхідно буде створювати кожен раз, коли ви захочете змонтувати зашифрований тому. Якщо ви втратите цей файл, або файл буде пошкоджений, ви ніколи не зможете відновити вміст томи.

Якщо ви вирішите використовувати ключовий файл, переконайтеся, що у вас є кілька файлів для перевірки, справжні копії файлів доступні в декількох місцях. Якщо ви не хочете, щоб вибирати свій власний файл в якості ключового файлу, TrueCrypt може створити ключовий файл для вас, доступ до нього з головного меню Keyfiles> Генерація випадкових Keyfile . Після того як ви створили свій пароль, натисніть кнопку «Далі».

В наступному розділі, ви вирішите, де ви будете зберігати файли розміром більше 4 Гб. Ця частина важлива, тому що вона буде визначати, яка файлова система буде використовуватися. Якщо ви плануєте зберігати файли розміром більше 4 Гб, вам буде необхідно використати NTFS, в іншому випадку ви можете вибрати між FAT або NTFS. Після того як ви зробили свій вибір, натисніть кнопку «Далі».

Відео: Введення в теорію інформації

У наступному розділі, вам потрібно буде вибрати файлову систему, яку ви хочете використовувати. У Вас також є можливість зробити динамічний тому - майте на увазі небезпеку використання динамічних томів. Крім того, якщо ви пам`ятаєте, в попередньому розділі ми обговорювали генератор випадкових чисел TrueCrypt. Цей крок створює випадкові числа на основі Ваших рухів миші по вікну. Чим більше ви переміщаєте миша, тим більш випадковий номер, який буде створений. Коду ви наведіть курсор миші, Ви повинні зауважити, випадкові зміни. Після того як ви вибрали, яку файлову систему ви хочете використовувати, натисніть «Формат» для створення і форматування томи.

Коли TrueCrypt закінчить створення і форматування томи, вам буде запропоновано, що процес успішно завершений. Натисніть кнопку «ОК».

Якщо ви хочете створити ще один обсяг, ви можете натиснути кнопку «Далі», щоб почати процес знову. Йдемо далі і натискаємо кнопку «Вихід», таким чином Ви можете підключити ваш новий том.

Відео: Криптографія

Тепер ви маєте побачити новостворений тому. У цьому прикладі, тому зберігається на моєму робочому столі.

монтаж томи

Тепер ви будете монтувати створений об`єм таким чином Ви можете почати зберігання в ньому даних. Для цього має бути відкрито головне вікно TrueCrypt. В вікні, ви побачите список букв дисків. Ці літери дисків TrueCrypt використовуватиме для установки томів в Windows. Виберіть букву яку ви хочете пов`язати з томом, а потім натисніть кнопку «Вибрати файл ...», щоб знайти свій файл томи.

Виберіть файл, потім натисніть кнопку «Відкрити».

Тепер натисніть кнопку «Mount - Монтувати»

Тепер вам потрібно ввести пароль для вашого томи. Як ви помітили, у вас є можливість задати ключовий файл, розширені функції пароля TrueCrypt обговорювалися раніше. Ви повинні також помітити ще один варіант: «. Кеш паролі і ключові файли в пам`яті »що робить ця функція - зберігає ключові файли і паролі в пам`яті, протягом останніх чотирьох змонтованих томів. Отже, якщо ви захочете перемонтувати те, вам не доведеться вводити пароль або переобирати ваш ключовий файл - просто виберіть місце томи і тому буде встановлено автоматично.

Відео: Spring

Ця функція за замовчуванням відключена, зі зрозумілих причин, але, може бути включена в основному меню в  меню Налаштування> Система шифрування  . Так само у Вас є деякі додаткові опції при установці томів. Натисніть кнопку «Параметри монтування - Mount Options», щоб ви могли вивчити їх.

Як ви можете бачити, TrueCrypt пропонує кілька варіантів установки.

  • Встановити тому тільки для читання: Цей варіант простий: він робить те тільки для читання і, отже, Ви не можете створювати, змінювати або видаляти дані в томі, поки він змонтований.
  • Встановити тому на знімний носій: Ця опція дозволяє встановити тому на флеш-накопичувач, тим же способом установки: як знімні носії. Перевагою цього є те що, Windows не створюватиме «вторинні» і «System Volume» папки, використовувані операційною системою, забезпечуючи вам додатковий рівень безпеки.
  • Використання резервного копіювання заголовка вмонтованого в тому, якщо такі є: Кожен том містить резервний заголовок, розташований в самому кінці тому. Якщо основний заголовок пошкоджений, ви можете встановити тому за допомогою резервного копіювання заголовка з цією опцією.
  • Встановіть розділ за допомогою системи шифрування без перевірки автентичності перед завантаженням: Ця опція використовується при монтуванні зашифрованого розділу системи з іншої операційної системи. Це може бути використано для відновлення пошкоджених установок Windows, що зберігаються на зашифрованих розділах системи.
  • Захистити прихований тому від пошкоджень, що викликаються записом на зовнішній тому: Раніше в цій статті я згадував, TrueCrypt може створити прихований тому всередині автономних розділів томи. При записи на зовнішній (або не прихований) тому, TrueCrypt не має можливості дізнатися, чи існує прихований розділ взагалі. З цією опцією TrueCrypt практично монтує томи, так що можна визначити фізичне розташування прихованих томів, і, отже, захист даних, що містяться в прихованому томі. Я настійно рекомендую вам використовувати цю опцію при роботі з прихованими томами.

Натисніть кнопку «Скасування», щоб повернутися в поле пароля.

Після того як ви повернулися на екран пароль, введіть пароль, потім натисніть кнопку «ОК».

Якщо Ви ввели правильний пароль, ви побачите свій тому в списку букв диска. Тепер ви можете натиснути кнопку «Вихід», щоб закрити TrueCrypt. Навіть якщо ви закрили його, TrueCrypt продовжує працювати у фоновому режимі.

Тепер, якщо ви відкриваєте комп`ютер (або Windows Explorer), ви побачите, тому встановлений відповідно до букви диска, яку ви вибрали раніше. Тепер ви можете використовувати цей диск, як будь-який інший жорсткий диск, підключений до комп`ютера. Йдемо далі і скопіюємо деякі файли великого томи, щоб ви могли бачити, що він працює як звичайний жорсткому диску.

Коли ви закінчите працювати з томом, відчиніть TrueCrypt, виберіть те в списку та натисніть кнопку «Відключити».

Перевірка шифрування

В даний час ми успішно створили зашифрований тому і зберігаємо деякі дані в ньому, як ви можете перевірити ці зашифровані дані? Існує простий інструмент, який можна використовувати, щоб переконатися в цьому:

(Примітка: Я не буду вдаватися в подробиці про те, як виконати цю перевірку - це виходить далеко за межі цієї статті я уявляю це просто як доказ, що обсяг був зашифрований.).

Отже, що ж являє собою шістнадцятковий редактор? Шістнадцятковий редактор дозволяє редагувати дані і бінарні файли на рівні байтів, таким чином показуючи, фізичне вміст файлу. Як це відрізняється від іншого типу редактора - наприклад, текстовий процесор? Текстовий процесор показує логічне вміст файлу, а вірніше, його інтерпретацію файлу. Якби ви, використовували щоб відкрити текстовий документ шістнадцятковим редактором, то ви б побачили два абсолютно різні уявлення даних. Ось як виглядає зразок тексту, який з`являється в текстовому редакторі:

При відкритті того ж файлу в WinHex, схема може здатися дещо дивною. Ви побачите три колонки інформації: одна з написом «Зсув», інша позначена як шістнадцяткові цифри 0-F, а стовпець даних, які викладені в червоному кольорі. Дані колонки говорять вам, які саме дані присутні в фізичному файлі, незалежно від того, чи є файл текстовим документом або аудіо файлом. Як ви бачите, є набагато більше даних, які присутні в зразку документа, ніж одну пропозицію. Це те, що я маю на увазі, коли кажу про фізичне і логічне вмісті файлу.

Як ви можете бачити, шістнадцятковий редактор показує фізичне вміст файлу на рівні байтів. Тільки на цьому рівні, ви можете перевірити свої тома по-справжньому в зашифрованому вигляді. Я пішов вперед і зберіг деякі файли прикладів в моєму зашифрованому томі. Як бачите, у мене є два текстові документа та деякі зображення.

Ось як мій тому відображається в шістнадцятковому редакторові.

Як ви могли очікувати, фізичний зміст томи складаються з ряду випадкових чисел, букв і символів. Не існує абсолютно ніяких картинок, яких би то не було даних, що зберігаються в цьому томі. І це, як ви можете бачити, передає шифровані дані безпечно. Навіть після вичерпної пошуку слова «зразок», WinHex не зміг знайти ні одного такого слова.

Коли зашифровані Ваші файли, а не тільки дані, то це зашифровані імена файлів, імена папок і будь-яка інша частина даних, що представляють файли. Навіть ваш пароль томи шифрується. Ось чому я рекомендую вам використовувати довгі, сильні паролі. Це робить фізичний зміст зашифрованих томів ще більш випадковими, що вимагають зломщик паролів, щоб провести більше часу і ресурсів, намагаючись зірвати шифрування.

резюме

У цьому уроці ми встановили TrueCrypt, створили окремий том, зашифрували тому, створили надійні паролі, установлені на наш тому Windows, і зберегли те для подальшого використання. Ми вивчили декілька різних варіантів шифрування, що дозволяють нам просто створити окремий том або шифрування всієї операційної системи. Ми можемо навіть створювати приховані томи в нашому зашифрованому томі, якщо він ніколи не стане вам необхідний для розголошення вашого пароля.

Завжди пам`ятайте, потрібно використовувати надійні паролі, так як прості, загальні слова в паролі можна зламати дуже швидко з грубою силою атак за словником. На додаток до паролів, ми можемо використовувати ключові файли, щоб збільшити силу пароля в десять разів. У наступній статті ви дізнаєтеся, як зашифровувати USB флеш даних, щоб ви могли врятувати свої дані, якщо ви втратите або покладіть не так на місце диск.

P.P.S. Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!