TrueCrypt.
Исследование механизмов безопасности в Linux-подобных ОС
TrueCrypt используется для шифрования данных налету, то есть можно, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно. Далее, так как данный контейнер уже «прикреплён» к девайсу /dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования… Читать ещё >
TrueCrypt. Исследование механизмов безопасности в Linux-подобных ОС (реферат, курсовая, диплом, контрольная)
TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus.
Для шифрования данных можно использовать разные методы.
Для начала нужно создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером может служить файл с произвольным названием или даже целый раздел диска. Для доступа к контейнеру необходимо указать пароль, а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. Размер контейнера ограниченный.
Создание зашифрованных разделов/файлов Создание файл ключа:
truecryptcreate-keyfile /home/user/test/file ,где file — название файла-ключа.
Создание контейнера, в данном случае раздела:
sudo truecryptk /home/user/test/filec /dev/sda9
Вместо раздела /dev/sda9 вполне можно указать и файл, например /home.
/user/test/cryptofile, но в этом случае необходимо будет указать его размер, это делается параметромsize=5G до параметраc. В указанном примере создастся файл cryptofile размером 5 Гбайт.
Иногда TrueCrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указатьsize=5 368 709 120, или же записать следующим образом: -size=`echo 10243*5 | bc`.
Для шифрования будет использоваться сделанный уже файл-ключ.
При создании будет предложен выбор типа контейнера (нормальный / скрытый), файловой системы (FAT, ext2/¾ или без ФС), в данном примере был выбран режим без использования ФС. Также будет предложен выбор алгоритма шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных.
TrueCrypt используется для шифрования данных налету, то есть можно, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно.
Шифрованный раздел/файл был создан. Теперь, если необходимо его внутреннюю файловую систему (далее ФС) отформатировать под нужную, следует сделать следующее.
Выбрать необходимый раздел используя Truecrypt:
truecryptk /home/user/test/file /dev/sda9
По умолчанию будет задействован созданный Truecrypt девайс /dev/mapper/truecrypt0. По обращению к этому девайсу, можно менять, например ФС в шифрованном контейнере. В данном случае это нужно сделать.
sudo mkfs. ext4 -v /dev/mapper/truecrypt0
Этим самым была сделана ФС ext4 внутри данного шифрованного контейнера.
Далее, так как данный контейнер уже «прикреплён» к девайсу /dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования должна уже существовать в системе.
sudo mount /dev/mapper/truecrypt0 /mnt/crypto, где /mnt/crypto — директория, к которой примонтирован шифрованный контейнер.
Далее, чтобы что-то зашифровать, нужно поместить информацию в папку /mnt/crypto. А чтобы скрыть шифрованную информацию от чужих глаз, выполняем команду размонтирования, но с помощью Truecrypt:
truecryptd
Теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.