• XSS.stack #1 – первый литературный журнал от юзеров форума

TrueCrypt c ключевым файлом на рутокен

Ar3s

Старожил форума
Легенда
Регистрация
30.12.2004
Сообщения
3 357
Реакции
1 404
Чем больше мы используем компьютер и чем больше он входит в нашу жизнь, тем чаще мы начинаем задумываться о безопасности хранимой информации на нем. Не говоря уже о предприятиях, когда проблемы в безопасности хранимой информации могут привести к большим потерям.

В данной публикации я расскажу как можно создать в системе виртуальный зашифрованный диск, для доступа к которому необходим ключевой файл, который размещается на рутокене.

TrueCrypt — это программной обеспечение, позволяющее создавать виртуальный зашифрованный логический диск, хранящийся в файловой системе как файл. Все записываемые данные на этот диск, включая имена файлов и каталогов «шифруются на лету». Так же существуют возможность полностью зашифровать разделы жесткого диска или usb носителя. Смонтированный раздел идентичен обычному логическому диску или съемному накопителю, что дает возможность работать с ним всеми утилитами встроенными в операционную систему, таких как проверка диска и дефрагментация.

Рутокен – это устройство выполненное в виде usb-брелока, которое служит для авторизации пользователя на компьютере, защиты данных, безопасного удаленного доступа к информационным ресурсам и т.д.

Нам потребуются

дистрибутив TrueCrypt — http://www.truecrypt.org/downloads
русский перевод — http://www.truecrypt.org/localizations
рутокен — http://www.rutoken.ru/products/rutoken/
драйвера для Рутокена — http://www.rutoken.ru/hotline/download/

Устанавливаем TrueCrypt и драйвер для рутокен

Как рекомендуют разработчики рутокен, нельзя его подключать, пока не установлены драйвера. Процедура установки не отличается от установки любого приложения. На все вопросы отвечаем положительно и принимаем условия лицензионного соглашения. Распаковываем файл перевода TrueCrypt в папку, куда он был установлен. Запускаем TrueCrypt и в настройках изменяем язык на русский – Settings\Language, выбираем Русский и ОК.

Подключаем рутокен к usb порту

После подключения в TrueCrypt запускаем «Настройки токена безопасности» — Сервиc\Токены безопасности, в открывшемся окне запускаем «Автоопределение библиотеки». При успешном поиске путь к библиотеке автоматически заполниться, далее ОК.image

Создаем ключевой файл

Теперь нам необходимо создать ключевой файл. Для этого открываем «Генератор ключевых файлов» — Сервис\Генератор ключевых файлов. Перед нами генерация ключа. image
Чтобы сохранить ключевой файл нажимаем «Создать и сохранить файл», выбираем путь и сохраняем ключевой файл. Нас оповестят об успешном сохранении ключа.

Запись ключа на рутокен

Все готово, чтобы ключ записать на рутокен — Сервис\Ключевые файлы токена безопасности. Должен появится запрос пароля Рутокена(если его не появилось, видимо библиотека не была указана), вводим пароль пользователя рутокен (по умолчанию 12345678). В открывшемся окне нажимаем «Импорт кл. файла в токен», указываем ключевой файл, который мы генерировали в предыдущем пункте, а после указываем как он будет называться на рутокене.
При успешном добавлении он появится в списке с именем, которое Вы указали.
image
Если Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.

Теперь рутокен полностью готов для работы с TrueCrypt, можно создавать зашифрованный том.

Создаем зашифрованный том

ВНИМАНИЕ! Все дальнейшие необдуманные действия с Вашей стороны со своим жестким диском на Ваш страх и риск! Я описываю самый безопасный способ создания скрытого раздела. Если не хотите потерять данные, придерживайтесь инструкции.

Для создания нового тома используем мастер создания томов TrueCrypt – Тома\Создать новый раздел.
Запускается «Мастер создания томов TrueCrypt». Выбираем «Создать зашифрованный файловый контейнер», т.е. виртуальный зашифрованный диск будет храниться в одной файле.


Тип тома «Обычный том».


Выбираем где у Вас будет храниться файл диска. Если поставить галочку напротив «Не сохранять историю», то Вам придется каждый раз указывать месторасположения файла.


В настройках шифрования Вам необходимо указать алгоритм шифрования, который будет использоваться для шифрования создаваемого диска. У каждого алгоритма своя скорость работы, чтобы просмотреть скорость шифрования\дешифрования для всех алгоритмов, нажмите «тест».


Теперь Вам необходимо ввести размер создаваемого тома.


Пришло время указать ключевой файл и пароль. Нажимаем «Ключ.файлы», если там нету вашего ключа, то в этом окне нажимаем «Токен-файлы», вводим пароль рутокена и выбираем токен.


Переходим далее, где уже нам необходимо указать опции (файловая система, кластер и тип файла: динамический или статический) и разметить наш будущий диск. Разметка занимает некоторое время, чем больше размер тома, тем дольше он будет размечаться.


По окончании процесса Вас уведомят что том был успешно создан.


Монтируем созданный том

В главном окне TrueCrypt нажимаем «Файл», выбираем файл тома и нажимаем «Смонтировать».
Если у Вас не подключен рутокен, то вы получите ошибку «Ключевой файл токена безопасности не обнаружен». Подключаете рутокен, если он не подключен. Нажимаем «Ключ.файлы» и выбираем рутокен ключ.


Если пароль был введен правильно, а рутокен был подключен и выбран необходимый ключ, то вы увидите смонтированный новый диск. Удачной работы!

Важно! Когда монтирование диска произошло, рутокен необходимо отключить от usb порта, так советуют сами разработчики, чтобы продлить ему жизнь. От себя еще советую настроить автоматическое размонтирование при не активности.

В следующей части расскажу как сделать тоже самое, но уже на операционной системе Linux.

Источник
p.s. статья скопипащена т.к. может быть полезной и может вызвать альтернативные, более дешевые, предложения.
 
p.s. статья скопипащена т.к. может быть полезной и может вызвать альтернативные, более дешевые, предложения.

TrueCrypt фриварный и опенсорсный, в чем заключается дороговизна предложения? Возможность использовать токен - это для обеспечения еще большей безопасности, можно обойтись и без него.

По поводу альтернатив, как-то на васме нашел CrDisk ©SteelRat (может кто уже видел эту прогу, там еще тема на форуме есть о тестировании, но уже мхом поросла), это конечно сложно назвать альтернативой TrueCrypt, прога древняя и вероятно с глюками. Тем не менее, имеет маленький размер, всего 35КБ и 7 КБ драйвер. Написана на masm32, работает без установки, в комплекте полностью с исходниками. Такую утилиту удобно юзать если не требуется более серьезной защиты. Так вот, поставил на win2k, создал ключ и виртуальный диск, работает норм. Начал тестировать на Win XP SP3 - система уходит в BSOD. На Win 7 x86 проверил, BSOD-a нет, программа просто не запускается, пробовал с UAC и без. Установил Syser на XP, пробовал отладить дров (по брекпоинту на KeBugCheck), потом забросил это дело. Может кого заинтересует программа и возьмется её допилить? Ниже описание и ссылка на закачку.

CrDisk by SteelRat

Целью этого ПО является, создание средства защиты конфиденциальной информации от несанкционированного доступа, построенной на основе стандартного метода шифрования ГОСТ 28147-89, разработанного в 1989 году и внедренного в 1991 г. Показаны примеры:
- создание драйвера виртуального жёсткого диска,
- взаимодействия драйвера и приложения пользователя,
- реализация алгоритма шифрования ГОСТ 28147-89 в двух режимах.

:zns5: Скачать|Download
 
accelerator
TrueCrypt фриварный и опенсорсный, в чем заключается дороговизна предложения?

Это само-собой понятно, но я имел ввиду то, что возможно кто-то расскажет как самому создать токен из обычной флэшки. Или при помощи какого-нить не известного мне сервиса.

Кроме того - Я давно ищу сервис на подобие gmail-drive с обязательным криптованием контейнера с файлами или каждого файла в отдельности.
т.е. алгоритм примерно следующий. Есть прога а-ля truecrypt которая при вводе логина и пароля создает в системе виртуальный диск. Данные все хранятся на облаке или, в крайнем случае, на их сервере. Если там один контейнер - он не должен выкачиваться каждый раз. Если криптование каждого файла заранее обусловленным алго и ключем - недолжен пользователь задумываться над тем какой файл и каким алго шифровать. т.е. при установке все выбрал, настроил и пользуется.

Для меня в частности - бывает проблематично синхронизировать хранилища на разных компьютерах. А иметь под рукой свои файлы и не бояться что кто-то сможет их прочитать - то чего хочется.
 
А почему не попробовать взять серв поднять на нем какую нить крипто фс, через sshfs получать к ней доступ, единственное, что когда я все пытался это сделать не было нормальных клиентов под венду для sshfs, сетевые диски отваливались из-за плохого инета, да и подвисало все иногда опять же из-за инета ... хз как сейчас мб все уже стало лучше.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх