TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 1 BAZA DYSKÓW TESTY I OCENY DYSKÓW ARTYKUAY PODSTAWY FORUM ZALOGUJ TrueCrypt 5 od podstaw - przewodnik po programie Tworzenie ukrytego wolumenu Wstęp Instalacja TC Tworzenie wolumenu TC Montowanie wolumenu Osobom prywatnym taka sytuacja zdarza się raczej niezmiernie rzadko, ale jeśli ktoś prowadzi TC Szyfrowanie partycji firmę, czy pracuje w instytucji, gdzie ma do czynienia z wa\nymi danymi, które mogą Montowanie interesować osoby niepowołane i, co więcej, niewiele sobie z tego niepowołania robiące, zaszyfrowanej partycji mo\e spotkać się z sytuacją, w której zostanie zmuszony do podania hasła. Twórcy TrueCrypta Szyfrowanie partycji wzięli pod uwagę i taką sytuację. Mo\na starać się jej zapobiegać poprzez stworzenie tzw. systemowej ukrytego wolumenu. Deszyfrowanie partycji systemowej Ukryte wolumeny tworzy się wewnątrz wolumenów standardowych, trzeba więc najpierw Tworzenie ukrytego wolumenu dysponować tym drugim, aby móc zrobić cokolwiek więcej. Nale\y pamiętać o jednej kwestii aby nie wzbudzić podejrzeń odnośnie istnienia ukrytego wolumenu, wolumen standardowy Praca z ukrytymi powinien zawierać jakieś neutralne dane, które w razie czego mogą być bez \alu ujawnione. wolumenami Przy wyborze rozmiaru wolumenu standardowego nale\y więc wziąć pod uwagę nie tylko, ile U\ywanie plików-kluczy danych chcemy ukryć, ale te\ ile danych chcemy umieścić poza ukrytą częścią. Podsumowanie Zasada działania ukrytego wolumenu Wiele osób myśli, \e ukryty wolumen, to taka teczka z zamkiem szyfrowym umieszczona w sejfie a więc aby dostać się do danych umieszczonych w tej teczce trzeba najpierw sforsować zamek do sejfu . Nic bardziej mylnego! Je\eli w kontenerze z hasłem, na którego złamanie potrzeba 20 lat stworzymy ukryty wolumen z hasłem, które mo\na złamać w 5 minut, dostanie się do danych z ukrytej partycji zajmie osobie, która o niej wie& właśnie 5 minut. Dzieje się tak dlatego, \e dotarcie do ukrytego wolumenu wcale nie wymaga złamania hasła do standardowego wolumenu. Ten drugi stanowi jedynie przykrywkę , ale nie dodatkową ochronę dla ukrytego wolumenu. Tworzenie ukrytego wolumenu Aby stworzyć ukryty wolumen posłu\ymy się uprzednio stworzonym plikiem-kontenerem (tym z rozdziału o tworzeniu wolumenu TC). Ma on pojemność 3,5GB, a zapisany na nim został plik o wadze 3GB zostaje więc jeszcze pół gigabajta wolnego miejsca na ukryty wolumen. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 2 Najpierw uruchamiamy znany z poprzednich rozdziałów Kreator wolumenów TrueCrypt (klikając jak zwykle na Wolumeny => Utwórz nowy wolumen). Następnie wybieramy opcję Utwórz kontener plikowy . W kolejnym kroku zostaniemy zapytani o typ wolumenu wskazujemy na Ukryty wolumen TrueCrypt . http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 3 Jeśli nie dysponowalibyśmy normalnym wolumenem TC, kreator mo\e najpierw stworzyć go, a dopiero potem przejść do tworzenia na jego podstawie ukrytego wolumenu. Poniewa\ w tym przypadku standardowy wolumen został ju\ utworzony wcześniej, mo\na skorzystać z trybu bezpośredniego, czyli wykorzystać istniejący ju\ kontener. W kolejnym kroku nale\y wskazać poło\enie naszego pliku-kontenera. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 4 Teoretycznie kreator nie musiałby w ogóle dostawać się do środka standardowego wolumenu mógłby po prostu wykorzystać powierzchnię, jaką on zajmuje, aby stworzyć na niej wolumen ukryty. Wiązałoby się to jednak z niebezpieczeństwem zniszczenia danych na nim zapisanych, przez nadpisanie ich wolumenem ukrytym. Aby tego uniknąć, Kreator pyta o hasło do zewnętrznego wolumenu, a po dostaniu się do niego sprawdza, ile jest na nim wolnego miejsca, i jedynie to wolne miejsce pozwoli wykorzystać. Jeśli hasło jest prawidłowe, Kreator przeskanuje klastry wolumenu, określając w ten sposób, ile jego powierchni pozostało jeszcze do wykorzystania. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 5 W kolejnym kroku (tu kolejność trochę zaskakuje, ale nie przeszkadza to w niczym) zostaniemy zapytani o algorytm szyfrujący A dopiero w następnym o rozmiar wolumenu. Jak widać, nie cała pojemność z wolnych 504MB została udostępniona nale\y zatem zawsze pamiętać, aby przy tworzeniu standardowego wolumenu zostawiać nieco więcej wolnego miejsca, ni\ jest nam potrzebne na same pliki z danymi. Tak samo postępujemy w ka\dym kolejnym kroku (czyli w tym przypadku równie\ musimy wybrać nieco więcej miejsca, ni\ nam potrzeba zakładając zapotrzebowanie na 400MB miejsca, powinno się wskazać rozmiar o kilka MB większy, np. 410MB. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 6 Jak zwykle kreator zapyta nas o hasło. Z oczywistych powodów nie mo\e ono być takie samo, jak hasło wolumenu podstawowego wówczas podczas montowania program nawet nie sprawdzałby sektora, na którym są zapisywane dane o ukrytym wolumenie, poniewa\ operacja ta ma miejsce jedynie, gdy hasło nie pasuje do wolumenu standardowego. Następny krok to formatowanie ukrytego wolumenu. Trwa ono krótko, gdy\ w tym przypadku wystarcza formatowanie szybkie. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07 TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl Strona 7 Przed zakończeniem pracy Kreator przypomni jeszcze o konieczności chronienia ukrytego wolumenu, jeśli zamierza się zapisywać dane równie\ na standardowym wolumenie, na którym jest on oparty (o tym, jak to robić mo\ńa przeczytać w kolejnym rozdziale). Teraz mo\emy zamknąć Kreatora, lub przystąpić do tworzenia kolejnych wolumenów. <- Deszyfrowanie partycji systemowej Praca z ukrytymi wolumenami -> Ten artykuł komentowano 6 razy. Zobacz komentarze. http://dyski.cdrinfo.pl/artykuly/truecrypt5/strona8.php 2008-06-07 12:16:07