TrueCrypt 5 Tworzenie ukrytego wolumenu, INFORMATYKA, True Crypt opis

[ Pobierz całość w formacie PDF ]
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 1
BAZA DYSKÓW TESTY I OCENY DYSKÓW ARTYKUŁY PODSTAWY FORUM
ZALOGUJ
TrueCrypt5 od podstawprzewodnikpo programie
Tworzenieukrytegowolumenu
Wstęp
Instalacja TC
Tworzenie wolumenu TC
Montowanie wolumenu
TC
Szyfrowanie partycji
Montowanie
zaszyfrowanej partycji
Szyfrowanie partycji
systemowej
Deszyfrowanie partycji
systemowej
Tworzenie ukrytego
wolumenu
Osobom prywatnym taka sytuacja zdarza się raczej niezmiernie rzadko, ale jeśli ktoś prowadzi
firmę, czy pracuje w instytucji, gdzie ma do czynienia z waŜnymi danymi, które mogą
interesować osoby niepowołane i, co więcej, niewiele sobie z tego „niepowołania” robiące,
moŜe spotkać się z sytuacją, w której zostanie zmuszony do podania hasła. Twórcy TrueCrypta
wzięli pod uwagę i taką sytuację. MoŜna starać się jej zapobiegać poprzez stworzenie tzw.
ukrytego wolumenu.
Ukryte wolumeny tworzy się „wewnątrz” wolumenów standardowych, trzeba więc najpierw
dysponować tym drugim, aby móc zrobić cokolwiek więcej. NaleŜy pamiętać o jednej kwestii –
aby nie wzbudzić podejrzeń odnośnie istnienia ukrytego wolumenu, wolumen standardowy
powinien zawierać jakieś „neutralne” dane, które w razie czego mogą być bez Ŝalu ujawnione.
Przy wyborze rozmiaru wolumenu standardowego naleŜy więc wziąć pod uwagę nie tylko, ile
danych chcemy ukryć, ale teŜ ile danych chcemy umieścić poza ukrytą częścią.
Praca z ukrytymi
wolumenami
UŜywanie plikówkluczy
Podsumowanie
Zasadadziaþaniaukrytego wolumenu
Wiele osób myśli, Ŝe ukryty wolumen, to taka „teczka z zamkiem szyfrowym umieszczona w
sejfie” – a więc aby dostać się do danych umieszczonych w tej „teczce” trzeba najpierw
sforsować „zamek do sejfu”. Nic bardziej mylnego! JeŜeli w kontenerze z hasłem, na którego
złamanie potrzeba 20 lat stworzymy ukryty wolumen z hasłem, które moŜna złamać w 5 minut,
dostanie się do danych z ukrytej partycji zajmie osobie, która o niej wie… właśnie 5 minut.
Dzieje się tak dlatego, Ŝe dotarcie do ukrytego wolumenu wcale nie wymaga złamania hasła
do standardowego wolumenu. Ten drugi stanowi jedynie „przykrywkę”, ale nie dodatkową
ochronę dla ukrytego wolumenu.
Tworzenie ukrytego wolumenu
Aby stworzyć ukryty wolumen posłuŜymy się uprzednio stworzonym plikiemkontenerem (tym z
rozdziału o tworzeniu wolumenu TC). Ma on pojemność 3,5GB, a zapisany na nim został plik o
wadze 3GB – zostaje więc jeszcze pół gigabajta wolnego miejsca na ukryty wolumen.
2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 2
Najpierw uruchamiamy znany z poprzednich rozdziałów „Kreator wolumenów TrueCrypt”
(klikając jak zwykle na Wolumeny => Utwórz nowy wolumen). Następnie wybieramy opcję
„Utwórz kontener plikowy”.
W kolejnym kroku zostaniemy zapytani o typ wolumenu – wskazujemy na „Ukryty wolumen
TrueCrypt”.
2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 3
Jeśli nie dysponowalibyśmy „normalnym” wolumenem TC, kreator moŜe najpierw stworzyć go,
a dopiero potem przejść do tworzenia na jego podstawie ukrytego wolumenu. PoniewaŜ w tym
przypadku standardowy wolumen został juŜ utworzony wcześniej, moŜna skorzystać z trybu
bezpośredniego, czyli wykorzystać istniejący juŜ kontener.
W kolejnym kroku naleŜy wskazać połoŜenie naszego plikukontenera.
2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 4
Teoretycznie kreator nie musiałby w ogóle dostawać się „do środka” standardowego wolumenu
– mógłby po prostu wykorzystać powierzchnię, jaką on zajmuje, aby stworzyć na niej wolumen
ukryty. Wiązałoby się to jednak z niebezpieczeństwem zniszczenia danych na nim zapisanych,
przez nadpisanie ich wolumenem ukrytym. Aby tego uniknąć, Kreator pyta o hasło do
zewnętrznego wolumenu, a po dostaniu się do niego sprawdza, ile jest na nim wolnego
miejsca, i jedynie to wolne miejsce pozwoli wykorzystać.
Jeśli hasło jest prawidłowe, Kreator przeskanuje klastry wolumenu, określając w ten sposób, ile
jego powierchni pozostało jeszcze do wykorzystania.
2008-06-07 12:16:07
TrueCrypt 5 od podstaw - przewodnik po programie - Dyski CDRinfo.pl
Strona 5
W kolejnym kroku (tu kolejność trochę zaskakuje, ale nie przeszkadza to w niczym)
zostaniemy zapytani o algorytm szyfrujący
A dopiero w następnym – o rozmiar wolumenu. Jak widać, nie cała pojemność z wolnych
504MB została udostępniona – naleŜy zatem zawsze pamiętać, aby przy tworzeniu
standardowego wolumenu zostawiać nieco więcej wolnego miejsca, niŜ jest nam potrzebne na
same pliki z danymi. Tak samo postępujemy w kaŜdym kolejnym kroku (czyli w tym przypadku
równieŜ musimy wybrać nieco więcej miejsca, niŜ nam potrzeba – zakładając zapotrzebowanie
na 400MB miejsca, powinno się wskazać rozmiar o kilka MB większy, np. 410MB.
2008-06-07 12:16:07
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cs-sysunia.htw.pl