Как установить truecrypt в linux
Перейти к содержимому

Как установить truecrypt в linux

  • автор:

Как пользоваться TrueCrypt

С каждым днем на просторах мировой сети появляется все больше информации о массовых хищениях различных данных как с корпоративных, так и пользовательских компьютеров. Тому есть одна причина — недостаточный уровень безопасности, которого можно было бы добиться, используя различные программы для шифрования данных, например, TrueCrypt.

При помощи подобного программного обеспечения можно надежно защитить самые важные данные, и даже если они каким-то образом попадут в руки злоумышленников, последние не смогут их расшифровать. Итак, давайте разберемся, как пользоваться TrueCrypt, и насколько надежно можно сохранить конфиденциальную информацию?

Установка TrueCrypt

TrueCrypt представляет собой одну из мощнейших программ для шифрования данных. При этом, пользователи могут самостоятельно выбрать, что нужно скрыть от посторонних глаз — отдельные папки или носитель полностью. Программа позволяет выбрать несколько алгоритмов шифрования, что значительно снизит шансы получения доступа к данным пользователя. При этом, шифрование TrueCrypt можно использовать как для хранения личной информации, располагающейся на компьютере пользователя, так и конфиденциальных документов отдельной организации. Стоит отметить, что зашифрованные скрытые файлы не подвергаются атакам вирусов-вымогателей, так как те попросту не смогут их найти, а значит, вы не потеряете важные данные даже в случае заражения ПК.

TrueCrypt доступна для скачивания с официального сайта, а пользователи найдут здесь версии как для Windows и MacOS, так и для ОС Linux. Если вы пользуетесь последней операционной системой, тогда установку можно произвести прямо через терминал.

  • откройте терминал и добавьте официальный репозиторий, где хранятся файлы программы, используя команду sudo add-apt-repository ppa:stefansundin/truecrypt;
  • далее, обновите информацию о файлах в репозиториях, командой sudo apt-get update;
  • по окончании индексации выполните установку программы sudo apt-get install truecrypt.

Программы TrueCrypt в стандартных репозиториях Linux Mint, Ubuntu, Debian и других дистрибутивах нет. Если способ с терминалом вам не подходит, тогда можете смело переходить на официальный сайт http://truecrypt.sourceforge.net/ и скачивать последнюю версию утилиты прямо оттуда. При переходе по ссылке вас сразу перенесет на страницу с установщиком Windows. Информацию о том, как скачать TrueCrypt для MacOS можно найти по ссылке http://truecrypt.sourceforge.net/OtherPlatforms.html.

Как пользоваться TrueCrypt

Перед началом работы с программой, стоит отметить, что версия для ОС Linux имеет англоязычный интерфейс. Помочь разобраться пользователям приложения поможет небольшая инструкция TrueCrypt, представленная ниже.

После запуска программы пользователи увидят перед собой главное окно с информацией о созданных скрытых разделах.

Здесь же вы сможете произвести минимальные настройки — подключать и отключать разделы с защищенными данными, установить автоматическое монтирование, выбрать файлы, которые вы желаете спрятать от сторонних глаз, а также отключать шифрованные диски. Сама процедура шифрования производится при помощи специального мастера, где все действия производятся шаг за шагом.

Чтобы зашифровать данные нажмите кнопку Create Volume. Перед вами появится окно с двумя вариантами, в которых предлагается:

  • создать виртуальное зашифрованное хранилище;
  • зашифровать целый раздел диска.

Если вы хотите спрятать немного данных, тогда рекомендуется использовать первый вариант. После выбора нажмите кнопку Next.

В следующем окне мастер предложит вам снова два варианта:

  • использовать стандартное шифрование TrueCrypt;
  • создать скрытый раздел TrueCrypt.

Здесь нужно выбирать исходя из собственных предпочтений, так как скрытый раздел более безопасен и сможет защитить данные от вирусов-вымогателей. Но в большинстве случаев подойдет первый вариант.

Далее, нам необходимо выбрать место расположения виртуального хранилища. Нажмите кнопку Select File, после чего укажите путь хранения файла и задайте его имя.

В следующем окне программа нам предложит самостоятельно выбрать алгоритм шифрования (AES, Serpent, Twofish, AES-Twofish, AES-Twofisg-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent) и алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool). По факту TrueCrypt может полноценно работать с тремя алгоритмами из каждой категории, при этом, их можно смешивать, что значительно усложнит работу злоумышленников в случае хищения файлов. В домашних условиях, как правило, используется стандартная комбинация из AES-шифрования и хэширования RIPEMD-160.

На следующем этапе необходимо задать размер раздела, в котором будут храниться зашифрованные файлы. Данный параметр напрямую зависит от того, сколько и какие файлы вы будете хранить, и подбирается индивидуально.

В новом окне пользователям предстоит придумать сложный пароль, который будет использоваться для получения доступа к зашифрованным файлам. Стоит отметить, что вы также можете использовать дополнительно файл ключа, но при его утере восстановить данные будет невозможно

Далее, нам необходимо выбрать тип файловой системы. Если вы собираетесь хранить файлы, размер каждого из которых не превышает 4 Гб, тогда можно смело остановить свой выбор на FAT, во всех других ситуациях выбирайте NTFS или Linux Ext 4.

Наш следующий шаг — это форматирование созданной области для хранения файлов. В появившемся окне как можно дольше двигаем мышью, так как это позволит создать максимально надежный ключ шифрования и нажимаем кнопку Format.

После этого можем смело закрывать мастер создания разделов и переходить к их использованию. Если вы разобраться, как зашифровать диск TrueCrypt, тогда все очень просто — достаточно выставить соответствующую метку в первых окнах мастера Create a volume withhing a partition/drive.

Работа с зашифрованными разделами

Мы уже научились создавать зашифрованные разделы, но теперь пришло время понять, как же сохранить туда файлы. Для этого, в главном окне TrueCrypt выберите Select File (если вы создавали скрытый раздел на жестком диске, тогда нажмите кнопку Select Device), после чего нажмите кнопку Mount.

Перед вами появится окно, в котором необходимо ввести ранее заданный пароль, а по необходимости указать путь к файлам ключей. Если вы все сделаете правильно, созданные разделы примонтируются автоматически и вы можете использовать их как обычный диск.

Выводы

TrueCrypt – это мощная программа для шифрования файлов, которой можно пользоваться в различных операционных системах. Благодаря пошаговому мастеру настройки, вы сможете максимально кастомизировать конфигурацию разделов, а все данные будут надежно защищены как шифрованием, так и паролем.

Обнаружили ошибку в тексте? Сообщите мне об этом. Выделите текст с ошибкой и нажмите Ctrl+Enter.

Установка TrueCrypt (CLI) на Linux

Предупреждение: Использование TrueCrypt небезопасно, поскольку данная программа может быть уязвима. Официальный сайт TrueCrypt рекомендует мигрировать на BitLocker.

Что такое TrueCrypt?

TrueCrypt – это свободная криптографическая программа с открытым исходным кодом, которая защищает данные путём шифрования файлов в виртуальные тома; также TrueCrypt умеет создавать «скрытые» тома, что позволяет поддерживать безопасность данных даже в случае подбора пароля.

TrueCrypt предоставляет множество различных методов шифрования; на момент написания статьи среди них:

  • AES
  • Serpent
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Загрузка и установка TrueCrypt

Версия TrueCrypt

В данном руководстве показано, как установить «console-only» версию TrueCrypt для Linux для 32- и 64-разрядных систем. Выберите соответствующую версию программы. Если вы не уверенны, что сделали правильный выбор, запустите:

Начало вывода для 64-битной версии выглядит так:

/sbin/init: ELF 64-bit LSB shared object

Для 32-битной версии – так:

/sbin/init: ELF 32-bit LSB shared object

Официальный сайт не предоставляет отдельных ссылок на установку, подразумевая, что запросить версию нужно через php-форму, но на самом деле tar можно загрузить при помощи wget. К примеру, чтобы загрузить 64-битную версию для консоли, запустите:

sudo wget http://truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz

Примечание: Прежде чем приступить к загрузке программы, убедитесь, что версия 7.1а является последним поддерживаемым релизом; в случае необходимости замените номер версии в команде.

Чтобы загрузить 32битную версию программы, просто замените в команде 64 на 32.

Извлечение файлов

Чтобы извлечь установочный файл, наберите:

tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz

При необходимости замените номер версии и тип архитектуры программы. Извлечь файлы можно в любую удобную точку системы, так как инсталлятор обработает путь автоматически.

Установка TrueCrypt

Теперь запустите команду установки, заменив при необходимости номер версии и тип архитектуры:

Это запустит установку программы; на экране появится:

TrueCrypt 7.1a Setup
____________________
Installation options:
1) Install truecrypt_7.1a_console_amd64.tar.gz
2) Extract package file truecrypt_7.1a_console_amd64.tar.gz and place it to /tmp
To select, enter 1 or 2:

Выберите 1 и нажмите Enter, чтобы ознакомиться с правилами и условиями использования TrueCrypt. Зажмите пробел, если вы на самом деле не собираетесь читать все правила.

Примечание: Enter тоже сработает, но пробел позволяет пролистывать целые страницы, а Enter – только строки.

Нажмите y, чтобы принять правила, и нажмите Enter. После этого программа сообщит вам о требованиях.

  • Библиотека и инструменты FUSE
  • Инструменты device mapper

Чтобы продолжить, нажмите Enter.

Примечание: В Ubuntu и Debian эти зависимости должны уже быть установлены.

Затем на экране появится сообщение о том, как деинсталлировать TrueCrypt (конечно, иногда сообщение «Uninstalling TrueCrypt» может немного запутать, но это не более ем советы по деинсталляции, которые могут пригодиться в дальнейшем). Нажмите Enter, чтобы закрыть инсталлятор. Теперь установка TrueCrypt завершена.

Использование TrueCrypt

Создание тома

Чтобы создать зашифрованный том в интерактивном режиме, используйте команду:

truecrypt -c /path/to/volume/directory/volumename

К примеру, чтобы создать новый том по имени mysecrets в домашнем каталоге, запустите:

truecrypt -c /home/mysecrets

Обратите внимание: созданный том mysecrets будет несуществующим файлом. Используйте любое расширение или пропустите его. TrueCrypt не будет создавать подпуть (subpath), потому нужно самостоятельно убедиться, что подпуть существует (в данном случае это /home/), а файл mysecrets – нет.

Программа спросит, какой том нужно создать: обычный или скрытый (Normal или Hidden соответственно). Попробуйте дл начала создать обычный том.

Скрытый том – это, по сути, два тома TrueCrypt, один из которых помещён внутри другого. Они необходимы для защиты данных в случае раскрытия или взлома пароля. Злоумышленник подумает, что получил доступ к необходимой информации, но на самом деле он откроет только внешний том.

Нажмите 1, чтобы создать обычный том, и задайте размер, например:

Это создаст том в 100 мегабайт. Задайте необходимый размер тома самостоятельно. Объем тома можно воспринимать как отдельное устройство хранения (например, как флэш-накопитель): установленный на данном этапе объем будет максимальным объёмом данных, который можно поместить в том. Чем он больше, тем больше времени потребуется для его создания, поскольку шифрование данных занимает немало времени (в целом, это зависит от системы). К примеру, для хранения нескольких текстовых файлов (можно сохранить все свои пароли в виде текстового файла в томе TrueCrypt) несколько мегабайт будет более чем достаточно.

Выберите метод шифрования. Нажмите 1, чтобы зашифровать том при помощи AES, а затем снова 1, чтобы выбрать RIPEMD-160 в качестве алгоритма шифрования. В целом, все методы и алгоритмы шифрования, предоставленные TrueCrypt, достаточно надёжны. Для повёрнутых на безопасности пользователей есть опция Serpent-Twofish-AES, которая шифрует том при помощи AES, шифрует вывод с другим ключом при помощи Twofish, а затем шифрует и этот вывод при помощи Serpent. То есть, если какой-либо из методов шифрования будет взломан, том всё равно будет зашифрован (только если не взломать все три метода).

Примечание: О каждом из этих методов можно прочесть в Википедии.

Затем можно выбрать файловую систему; выберите наиболее совместимую FAT (2), если вы будете иметь дело с томами из других систем. Затем нужно выбрать пароль. Помните: в большинстве случаев подбор пароля (brute-forcing) является для злоумышленника единственным возможным способом получить доступ к файлам, так что для безопасности выбирайте длинный пароль (рекомендуется использовать более 20 символов).

В данном руководстве используется простой тестовый пароль 1234; ни в коем случае не повторяйте этого в реальных условиях.

Введите пароль (1234), нажмите Enter и подтвердите пароль. Теперь будет запрошен путь к ключевому файлу (keyfile). В данном руководстве ключевой файл не используется, что значит, что в будущем к такому тому можно будет получить доступ при помощи одного пароля. Ключевые файлы намного безопаснее паролей; пользователь может выбрать изображение, текстовый файл или любой другой файл, который нужно указывать при доступе к тому. Однако, есть у этого метода и недостатки: если ключевой файл будет поврежден или утерян, вы потеряете доступ к тому.

Примечание: Более подробную информацию о ключевых файлах можно найти здесь.

Теперь нажмите на клавиатуре не менее 320 случайных символов: TrueCrypt использует их для создании энтропии. Постарайтесь использовать как можно больше разных символов.

Примечание: Подробнее об энтропии и генерации случайных чисел читайте здесь.

Нажмите Enter, чтобы создать том.

Монтирование тома TrueCrypt

Чтобы смонтировать том, используйте команду:

truecrypt —mount /home/secret

Нажмите Enter, чтобы выбрать стандартный каталог дл монтирования (в Ubuntu это /media/truecrypt1/), введите свой пароль и снова дважды нажмите Enter, чтобы принять настройки по умолчанию: без ключевого файла, не скрытый том.

Теперь зашифрованный том смонтирован. Он работает как флэшка: пока он смонтирован, на него и с него можно копировать файлы, но после размонтирования эти файлы будут недоступны. Чтобы переместить файлы в том, используйте команду:

mv secrettextfile.txt /media/truecrypt1/

Демонтаж тома

Чтобы демонтировать том, используйте:

Эта команда размонтирует все смонтированные тома. На данном этапе может возникнуть ошибка:

Error: umount: /media/truecrypt1: device is busy.
(In some cases useful info about processes that use
the device is found by lsof(8) or fuser(1))

Она говорит о том, что устройство занято (busy), и скорее всего причина того – терминал. Если в местонахождении тома открыт терминал, смените каталог:

Introduction

This is a guide explaining how to create a secret encrypted drive the easy way using a graphic user interface. It covers installing and using the TrueCrypt software (version 6.1) and Ubuntu 8.10 (Intrepid Ibex).

Before we start

Why would you want to create an encrypted drive? Why not? Probably the main reason is that you have some security sensitive file that you don’t want other people to have access to. An encrypted drive provides a safe place to put these kind of files so that people cannot see or access them without a password.

Why would you want to create a hidden drive? There are two main reasons. The first is because you have sensitive files as mentioned above. Perhaps you don’t want people to know they exist. The second reason is more serious. Recently a number of governments have implemented laws where you can be forced to provide encryption keys to officers (for example at airports) so that they can decrypt your files. It can be a criminal offence not to provide or to claim you have forgotten these keys.

Imagine if you could comply, give them a key that they can use, decrypt some files you don’t care about and still not have access to your sensitive files. Imagine if they could never prove that you were hiding any additional documents and that you could therefore show that you have been completely complaint with the law and yet still keep your files safe. This is now possible!

DISCLAIMER: I do not, and will not ever advocate breaking laws. If you fail to prove an encryption key when legally required to do so, you could breaking the law. Don’t do it.

How it works

Basically, first a container encrypted drive is created. Some non sensitive files are put on this drive. The remaining space is made up of random data. Then within this random data, a second hidden drive is placed. This drive can only be accessed with a second encryption key. Without that key it should be mathematically impossible to identify whether the random data is in fact random data or a second hidden encrypted drive. It could just be free space within the first drive.

When forced under coercion to provide an encryption key, you provide the first one. They can decrypt the first container drive. They see your not so sensitive hidden files. They cannot ascertain if there is anything in the free space remaining and you have complied with the law and provided the decryption key. Provided the dummy files you have provided are interesting enough they’ll probably be kept busy trying to work out why you encrypted them or simply feel happy you didn’t have anything worth finding.

The TrueCrypt system is easy to use, uses very strong encryption (US government agencies are authorised to use this cipher for all levels up to top secret), and is also Windows and Mac compatible for those people who share external devices with Windows / Mac systems too.

Installing TrueCrypt

TrueCrypt is not currently available in the repositories for various reasons (possibly licensing). However, it is opensource and free for you to use. You need to download it from:

Go to the Linux section and select Ubuntu DEB. 86 and 64-bit versions are available. It will come in a compressed file, so you’ll need to decompress it and then run the deb file. It should install itself from then. The GUI will become available in the ‘other’ folder in your applications menu. While you’re at it, make sure you have the ‘GParted’ package installed too. This is the GNOME Partition Editor and is available in the normal repositories.

Two Different Types of Drive

There are two different types of drive. One is stored like a normal partition on a physical drive. The other is stored in a container file. The file can then be stored anywhere that a normal file can. It can be renamed, copied, emailed etc. For the first example, we will use a physical drive. Then I will cover creating a file too. The benefits of a drive is that you just have don’t have a file lying about that could draw attention to itself. For onlookers it will appear you just have an empty unformatted drive. Maybe it’s new, maybe you haven’t formatted it yet (actually you are hiding stuff there). The benefit of a file is that you don’t need to do any formatting or partitioning, etc. You can send, move, copy, rename the file, etc. Both systems use the same technology and are essentially just as secure, except that the file option obviously suffers from all the usual security issues with having a file.

Using the Physical Drive Method

In this example, we will use a USB key. I’m using the whole drive, you can use a partition on the key if you want, but I’m going to use the whole drive for simplicity. Make sure there is nothing on the drive you need. Then open GParted. This can be found in the System / Administration / Partition Editor menu. Ubuntu should automatically detect the device. If it has mounted existing volumes, dismount (eject) them. In GParted, find the drive in the drop down list at the top right. In my example it is /dev/sdb (117.66). If you’re no sure, use the size to determine which drive. Warning, don’t follow the next few steps on your primary hard disk or you could delete everything on your PC.

As you can see in my example, there are no partitions. That’s what you want. If there are some existing ones, delete them (right click on them). Once you are finished, click on the apply button at the toolbar. It should bring you to a screen that looks something like the example. Unallocated is what you want. A disk that looks completely empty, no partitions. Remember the name of the drive (/dev/sdb in my case)

1gparted.png

Setting up the Encrypted Drives

Open TrueCrypt (Applications / Other / TrueCrypt). Select Volumes / Create New Volume. Then select "Create a volume within a partition / drive".

2create volume.png

3hidden volume.png

You will now be prompted to select your device. Click on the "Select Device. " button and select the drive that we cleared earlier (/dev/sdb in my case).

4volume location.png

Clicking on next will bring up a warning message. Provided you have selected the correct drive, there is no danger of clicking OK. Please check you have selected the correct drive before proceeding.

At this point it will ask you for the encryption type to use for the outer volume. In the example, I have used AES as it is the most common cipher. You can change it if you want.

5outer volume.png

It will now prompt you to enter the outer volume password. This is the password you might have to divulge under duress. It should not be a dictionary word and should include a combination of letters and numbers. You probably don’t want to have "Display password" on as in my example.

6outer password.png

Now select your file system. I recommend FAT as it is readable in Windows as well.

7file system.png

The next screen will allow you to format this drive. Moving the mouse around a bit will allow you to generate a completely random seed to format the disk with. This fills it will random data. Finally, you will be prompted to open the outer volume.

8open outer.png

This is where you have the opportunity to place a few ‘dummy’ files that someone would be able to see if you provided them with the dummy key.

09Outer volume.png

When you have finished, close the browser for that drive and return to TrueCrypt. Click on "next" and you will be prompted to go through the processes again for the hidden drive.

10hidden size.png

You can just use the same encryption as you did for the first drive. Make sure that the password you use this time is different from the first one!

11secret password.png

You will need to choose a size. This is the size that the hidden drive will take up. It needs to be smaller than the container drive because it sits in its free space. In my example I’ve chosen 120MB so as to leave a couple of megabytes to store the dummy files in. Select FAT as the file system again and format. You have now set up your hidden drives.

16Hidden drive.png

How to Mount the Drive

There are two ways to mount the drive — automatic and manual. Automatic is less hassle but takes longer, manual requires you to select the device.

In the main TrueCrypt dialogue, select "Auto-Mount Devices". You will be prompted for your password. Here enter the password for the hidden drive (the second one you used earlier).

12mount password.png

TrueCrypt will search and find your device automatically. It will mount it in /media/truecrypt1. This is your hidden drive. Feel free to use it as you wish. Files stored there are automatically encrypted.

13mounted drive.png

Make sure you unmount it when you’ve finished. This can be done easily by right hand clicking on the TrueCrypt icon in the system tray and selecting "Dismount All Mounted Volumes".

14Dismount All.png

Manually Mounting

Let’s manually mount a drive and also see what happens if we try to mount the outer drive. Make sure you’ve dismounted the hidden volume, then click on "Select Device" button in TrueCrypt. Select your drive, then click on "Mount". This time enter the first password you used.

15mount outer.png

It will mount the outer volume. Here you can see you dummy file that you used earlier. This is what other people would see you if were forced to divulge the fake key. Make sure you don’t add any more data to this drive as it will write over your secret drive. In fact, after setting up the outer drive, better not to use it at all. You can open in in protected mode so that the hidden system is protected. This is done using options in the mount dialogue.

For quicker mounting, you can add mount points to your favourites so that you can quickly mount that volume by right clicking on the TrueCrypt icon in the system tray.

Using a File

Instead of using a drive, you can create an encrypted volume and a hidden volume within a file. This is done pretty much the same way as in the first example, but you select "Create an encrypted file container" in the "Create New Volume" dialogue. When mounting those volumes, you will need to select the file instead of device.

Things to Remember

Following the above instructions should allow you to set up your hidden encrypted drives. Remember, always use the second password and so the hidden volume. Only ever give away the first password. Don’t write data in the container drive unless you’ve protected it. Make sure the dummy files look realistic or it will be harder to claim that it is you actual encrypted drive. Remember to dismount drives after you’ve finished using them. Operate a physical security regime.

Though it will take a very long time to brute force crack this strong encryption system, no system is ever safe against a brute force (guess every possible key) attack. Better to prevent someone coming into contact with your physical disk! Use long passwords that are a mixture of words and numbers that you can remember, other people cannot guess and are preferably not in a dictionary. For keeping a list of passwords secure, I recommend using KeePass. It is also available for Linux and Windows and uses string encryption.

TrueCrypt (последним исправлял пользователь 69-196-147-12 2011-09-15 22:08:18)

The material on this wiki is available under a free license, see Copyright / License for details
You can contribute to this wiki, see Wiki Guide for details

How to Install TrueCrypt on Linux

JB Benjamin

TrueCrypt is an open-source, on-the-fly encryption system that ceased further development and maintenance by its creators in June 2014. This, however, hasn’t stopped this from becoming one of the more popular encryption systems for Linux, despite its subsequent deprecation. Still, an independent audit conducted in 2015 didn’t find any significant flaws present.

Install TrueCrypt on Ubuntu

You can simply install TrueCrypt in Ubuntu by adding the appropriate packages.

Open Terminal and add the package using the following commands:

sudo add-apt-repository ppa:stefansundin/truecrypt

Update your local repositories list and install TrueCrypt:

sudo apt-get update$ sudo apt-get install truecrypt

Encrypt Files and Folders with TrueCrypt

Now that you’ve successfully installed TrueCrypt you can easily launch it from the system menu:

You’ll be greeted with the main dialog window:

There are many options. The way in which TrueCrypt works is that it makes a place on your hard disk drive where you can store all of your files securely and fully encrypted. These virtual drives show as files on your system; this is where all of your encrypted files are stored. This is called a ‘container’. A ‘container’ is essentially a folder where you keep all of your files that you need encrypting.

Select a drive or ‘Volume’ and click ‘Create Volume’.

There are only two options. The first option is ‘Create an encrypted file container’. This will create a folder that stores all of your encrypted files. The second option is ‘Create a volume within a partition/drive’. This option will encrypt any external hard disk drive or USB stick, etc. Select the first option to encrypt local files and folders and press ‘Next’.

The next dialog presents another two options. Select the first option for a normal TrueCrypt volume; otherwise, select the second option for the setting of specific conditions. If you want to be really sneaky you can create a ‘Hidden TrueCrypt Volume’, however, that’s something we can talk about another day.

Give your ‘container’ a name and select an appropriate location to store it.

Next, select the type of encryption algorithm you want to use for your specific use case. I’d recommend a standard project using AES as this is a standard recognized by most government agencies. Select the ‘Hash Algorithm’, specifically, SHA-512.

Finally, specify the size of the ‘container’. A ‘container’ of 2GB can contain 2GB of files encrypted. Specify any size for your specific use case.

After clicking ‘Next’, you’ll get to a password creation dialog. The password should be a minimum of 20 mixed-case, alphanumeric characters. There’s also an option for creating a ‘keyfile’. A ‘keyfile’ is essentially a text file that you upload when you want to decrypt your files.

Next, select the partition type. I recommend using Linux Ext4 as it’s faster. However, this is only a suggestion.

Select support. Do you want to only use this ‘container’ on a Linux system, or do you want it to be platform agnostic? Again, this is dependent on your particular use case.

Now, we’re going to create some random data. We’re seeking to achieve entropy in order to provide better randomization of key data for generation. We do this by moving our mouse around — the more erratic and random in movement the better.

Click ‘Format’ and now you’ve successfully created your first mountable encrypted ‘container’ for secure file storage.

It’s just a simple case of dragging and dropping files you want to be encrypted into your mounted container.

Next Steps

You’ve now got something very useful for your secure file storage needs. I’d recommend practicing opening and closing, mounting and unmounting your encrypted drive, so you get used to the idiosyncrasies of activation and usage.

Conclusion

TrueCrypt to this day is still one of the best encryption systems because it’s fully open-source, making it fairly simple and easy to update and upgrade the core software to fit your specific encryption needs. Simple and versatile. Awesome.

For your own development projects, production, consumer, corporate or enterprise, I’d recommend using PureKit by Virgil Security. PureKit is an open-source security framework for enabling post-compromise protection for stored data and features:

  • per-user and role-based data encryption
  • password protection against hacking
  • management of data encryption keys
  • secure data and file sharing

It also allows a developer to protect user’s passwords and data from hacking, penetration, data leakage, and securely shares data. The framework can be used for practically any application or use case requiring, database, or login systems, that use passwords. Open-source, peer-reviewed and regularly updated, it’s definitely the way to go. Go Virgil!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *