2/10/2013

Mój przyjaciel TrueCrypt – część 1.

Jako że często na łamach swojego bloga, zachwalałem TrueCrypta jako świetne, wieloplatformowe narzędzie do szyfrowania danych – postanowiłem stworzyć serię wpisów, opisujących poszczególne procedury szyfrowania.

Każdy wpis, poprowadzi użytkownika przez konkretną ścieżkę za rączkę ;-)
Wszystko będzie dokładnie omówione na bazie moich własnych doświadczeń. Postaram się wyjaśnić wszystko klarownie i zwięźle – tak żeby praktyka miała wyższość nad teorią.

Na pierwszy rzut, ogólne zaznajomienie się z TrueCryptem – podstawowe informacje, obsługa itd.


>> TrueCrypt dostępny jest na platformy Windows, Linux, Mac OS – co znacznie sprzyja wygodzie jego użytkowania. Szczególnie w przypadku szyfrowania przenośnych nośników danych.

>> Istotną sprawą jest bezpieczeństwo danych, w TrueCrypt możemy użyć trzech naprawdę silnych algorytmów szyfrowania AES-256, Serpent i Twofisch. Możliwe są także ich kombinacje, co jeszcze bardziej zwiększa poziom bezpieczeństwa.

>> Kolejną wartą uwagi zaletą, jest  możliwość szyfrowania partycji (zarówno systemowych jak i nie-systemowych) dysku twardego, przenośnych dysków twardych, nośników USB,  a także pojedynczych plików (z których tworzone są zaszyfrowanie "kontenery", ale o tym w części 2.)  

>> I co najważniejsze - to TrueCrypt ma bardzo dobrą renomę (czytaj: nie miał żadnego spektularnego fuck up'a), program jest przetłumaczony na język polski. Zawiera w sobie (w sensie, podczas szyfrowania) ważne informację i wskazówki, które umożliwiają zagubionym użytkownikom - dotarcie na odpowiednią ścieżkę ;)

<< Trudno jest mi wskazać jakieś wady TrueCrypta, które znacznie wpłynęły by na jego renomę. Może to że w miarę zaawansowanego szyfrowania, przez nas wybranego - bardziej obciążymy dysk twardy i ograniczymy jego szybkość. Ale to jest w sumie logiczne, a przeze mnie mało zauważalne (może dlatego że bardziej cenię bezpieczeństwo niż wydajność ;p)

Ad. szyfrowania - pod jednym z moim poprzednich wpisów mogłem przeczytać o doświadczeniu jednego z użytkowników TrueCrypta, co do wydajności dysków twardych:



Ściągamy TrueCrypt'a


TrueCrypt w najnowszej wersji, dostępny jest na stronie producenta - http://www.truecrypt.org/downloads - natomiast łatka spolszczająca, dostępna jest na stronie - http://www.truecrypt.org/localizations

Obsługa


Przez chwilę zastanawiałem się nad sensem tego podtytułu, ze względu na to że jeszcze... nic nie zaszyfrowaliśmy ;)

Natomiast, podstawy podstaw obsługi - zostaną opisane. Tak żeby nie rzucać kogoś na głęboką wodę (aczkolwiek to moja ulubiona forma nauki ;p).

Główny panel programu, nie wygląda na strasznie skomplikowany, w poszczególnych punktach odzwierciedlających numerek na zrzucie panelu - powiem o co chodzi i po co to jest ;)




1. Główne menu

Tutaj znajdują się szczegółowe opcje programu, dotyczącę zarządzania zaszyfrowanymi wolumenami. Nie ma sensu ich opisywać szczegółowo teraz, bowiem będzie to tylko zbędna teoria niepoparta żadnym doświadczeniem.

Na pewno warto pamiętać, że tutaj będziemy mogli edytować "Właściwości" danego wolumenu, albo zmienić hasło albo testować wydajność itd. itp. ;)

2. Literki partycji

Każdy wolumen jest montowany jako partycja w systemie. Dlatego też podłączanie danego wolumenu, zaczynamy właśnie od wybrania "literki" partycji, pod którą w systemie będzie widoczny nasz zaszyfrowany wolumen.

3. Utwórz wolumen

To nic innego jak początek drogi do szyfrowania :)

Tutaj klikamy w przypadku, gdy chcemy zaszyfrować coś nowego. Można powiedzieć że to jest start wszystkich procedur szyfrujących w TrueCrypt.

4. Montowanie wolumenu

Kiedy już mamy coś zaszyfrowane na komputerze, to trzeba to uruchomić. Zaczynamy więc od wyboru urządzenia (w przypadku gdy zaszyfrowaliśmy partycję), lub od wyboru pliku (czyli naszego zaszyfrowanego kontenera w postaci jakiegoś pliku, który będzie widoczny jako partycja w systemie).

Wybieramy, zatwierdzamy i przechodzimy na punkt 5.

5. Czyli podłączanie

Gdy już wybierzemy urządzenie/plik i "literkę", to podłączamy - czyli montujemy odszyfrowaną partycję w systemie. "Podłącz" dotyczy jednorazowych, nieregularnych podłączeń. Zaś "Podłączaj automatycznie" - automatyzuje nam ten proces. 



Myślę że na początek, tyle wystarczy - mamy świeży pogląd na TrueCrypta - odważni mogą sami próbować kombinować coś po swojemu, a cierpliwi dadzą mi chwilę maturalnego "odpoczynku" :P

1 komentarz:

Zastrzegam sobie możliwość usuwania komentarzy, które nie są zbytnio konstruktywne pod względem merytorycznym.