TrueCrypt 5 Tworzenie ukrytego wolumenu


TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 1
BAZA DYSKÓW TESTY I OCENY DYSKÓW ARTYKUAY PODSTAWY FORUM
ZALOGUJ
TrueCrypt 5 od podstaw - przewodnik po programie
Tworzenie ukrytego wolumenu
Wstęp
Instalacja TC
Tworzenie wolumenu TC
Montowanie wolumenu
Osobom prywatnym taka sytuacja zdarza się raczej niezmiernie rzadko, ale jeśli ktoś prowadzi
TC
Szyfrowanie partycji firmę, czy pracuje w instytucji, gdzie ma do czynienia z wa\nymi danymi, które mogą
Montowanie
interesować osoby niepowołane i, co więcej, niewiele sobie z tego  niepowołania robiące,
zaszyfrowanej partycji
mo\e spotkać się z sytuacją, w której zostanie zmuszony do podania hasła. Twórcy TrueCrypta
Szyfrowanie partycji
wzięli pod uwagę i taką sytuację. Mo\na starać się jej zapobiegać poprzez stworzenie tzw.
systemowej
ukrytego wolumenu.
Deszyfrowanie partycji
systemowej
Ukryte wolumeny tworzy się  wewnątrz wolumenów standardowych, trzeba więc najpierw
Tworzenie ukrytego
wolumenu
dysponować tym drugim, aby móc zrobić cokolwiek więcej. Nale\y pamiętać o jednej kwestii 
aby nie wzbudzić podejrzeń odnośnie istnienia ukrytego wolumenu, wolumen standardowy
Praca z ukrytymi
powinien zawierać jakieś  neutralne dane, które w razie czego mogą być bez \alu ujawnione.
wolumenami
Przy wyborze rozmiaru wolumenu standardowego nale\y więc wziąć pod uwagę nie tylko, ile
U\ywanie plików-kluczy
danych chcemy ukryć, ale te\ ile danych chcemy umieścić poza ukrytą częścią.
Podsumowanie
Zasada działania ukrytego wolumenu
Wiele osób myśli, \e ukryty wolumen, to taka  teczka z zamkiem szyfrowym umieszczona w
sejfie  a więc aby dostać się do danych umieszczonych w tej  teczce trzeba najpierw
sforsować  zamek do sejfu . Nic bardziej mylnego! Je\eli w kontenerze z hasłem, na którego
złamanie potrzeba 20 lat stworzymy ukryty wolumen z hasłem, które mo\na złamać w 5 minut,
dostanie się do danych z ukrytej partycji zajmie osobie, która o niej wie& właśnie 5 minut.
Dzieje się tak dlatego, \e dotarcie do ukrytego wolumenu wcale nie wymaga złamania hasła
do standardowego wolumenu. Ten drugi stanowi jedynie  przykrywkę , ale nie dodatkową
ochronę dla ukrytego wolumenu.
Tworzenie ukrytego wolumenu
Aby stworzyć ukryty wolumen posłu\ymy się uprzednio stworzonym plikiem-kontenerem (tym z
rozdziału o tworzeniu wolumenu TC). Ma on pojemność 3,5GB, a zapisany na nim został plik o
wadze 3GB  zostaje więc jeszcze pół gigabajta wolnego miejsca na ukryty wolumen.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 2
Najpierw uruchamiamy znany z poprzednich rozdziałów  Kreator wolumenów TrueCrypt
(klikając jak zwykle na Wolumeny => Utwórz nowy wolumen). Następnie wybieramy opcję
 Utwórz kontener plikowy .
W kolejnym kroku zostaniemy zapytani o typ wolumenu  wskazujemy na  Ukryty wolumen
TrueCrypt .
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 3
Jeśli nie dysponowalibyśmy  normalnym wolumenem TC, kreator mo\e najpierw stworzyć go,
a dopiero potem przejść do tworzenia na jego podstawie ukrytego wolumenu. Poniewa\ w tym
przypadku standardowy wolumen został ju\ utworzony wcześniej, mo\na skorzystać z trybu
bezpośredniego, czyli wykorzystać istniejący ju\ kontener.
W kolejnym kroku nale\y wskazać poło\enie naszego pliku-kontenera.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 4
Teoretycznie kreator nie musiałby w ogóle dostawać się  do środka standardowego wolumenu
 mógłby po prostu wykorzystać powierzchnię, jaką on zajmuje, aby stworzyć na niej wolumen
ukryty. Wiązałoby się to jednak z niebezpieczeństwem zniszczenia danych na nim zapisanych,
przez nadpisanie ich wolumenem ukrytym. Aby tego uniknąć, Kreator pyta o hasło do
zewnętrznego wolumenu, a po dostaniu się do niego sprawdza, ile jest na nim wolnego
miejsca, i jedynie to wolne miejsce pozwoli wykorzystać.
Jeśli hasło jest prawidłowe, Kreator przeskanuje klastry wolumenu, określając w ten sposób, ile
jego powierchni pozostało jeszcze do wykorzystania.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 5
W kolejnym kroku (tu kolejność trochę zaskakuje, ale nie przeszkadza to w niczym)
zostaniemy zapytani o algorytm szyfrujący
A dopiero w następnym  o rozmiar wolumenu. Jak widać, nie cała pojemność z wolnych
504MB została udostępniona  nale\y zatem zawsze pamiętać, aby przy tworzeniu
standardowego wolumenu zostawiać nieco więcej wolnego miejsca, ni\ jest nam potrzebne na
same pliki z danymi. Tak samo postępujemy w ka\dym kolejnym kroku (czyli w tym przypadku
równie\ musimy wybrać nieco więcej miejsca, ni\ nam potrzeba  zakładając zapotrzebowanie
na 400MB miejsca, powinno się wskazać rozmiar o kilka MB większy, np. 410MB.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 6
Jak zwykle kreator zapyta nas o hasło. Z oczywistych powodów nie mo\e ono być takie samo,
jak hasło wolumenu podstawowego  wówczas podczas montowania program nawet nie
sprawdzałby sektora, na którym są zapisywane dane o ukrytym wolumenie, poniewa\ operacja
ta ma miejsce jedynie, gdy hasło nie pasuje do wolumenu standardowego.
Następny krok to formatowanie ukrytego wolumenu. Trwa ono krótko, gdy\ w tym przypadku
wystarcza formatowanie szybkie.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 7
Przed zakończeniem pracy Kreator przypomni jeszcze o konieczności chronienia ukrytego
wolumenu, jeśli zamierza się zapisywać dane równie\ na standardowym wolumenie, na którym
jest on oparty (o tym, jak to robić mo\ńa przeczytać w kolejnym rozdziale).
Teraz mo\emy zamknąć Kreatora, lub przystąpić do tworzenia kolejnych wolumenów.
<- Deszyfrowanie partycji systemowej Praca z ukrytymi wolumenami ->
Ten artykuł komentowano 6 razy. Zobacz komentarze.
http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07


Wyszukiwarka