Как создать зашифрованный диск. Как создать скрытый том VeraCrypt

За последние годы, особенно после поступка Эдварда Сноудена, больше уже никто не сомневается в необходимости обеспечения безопасности в информационном пространстве. Для Беларуси это тоже весьма актуально. Государственная монополия на интернет означает легкий доступ спецслужб к вашему трафику. Меня не раз спрашивали: «Как ты сохранял свою анонимность? Что посоветуешь?» и «Как тебя нашли?». Отвечаю.

Создаем секретную и зашифрованную операционную систему


ВНИМАНИЕ! НАМ УЖЕ НЕ НАДО создавать новый виртуальный диск. У нас есть свой, даже два, созданные через TrueCrypt. На данный момент, скрытый (секретный) раздел должен быть активизированным через True Crypt, его должен видеть ваш компьютер. Поэтому выбираем «Использовать существующий виртуальный диск». И указываем на наш скрытый (секретный) виртуальный раздел, который мы создали через TrueCrypt.


Вуаля! Виртуальная машина создана, и на ней установлена необходимая нам операционная система.


Итак, еще раз все рассмотрим. У нас имеется внешний виртуальный диск, зашифрованный TrueCrypt. Внутри внешнего виртуального диска есть еще и скрытый (секретный), который также зашифрован. И на этот секретный виртуальный диск мы установили еще один компьютер (виртуальный), на котором имеется своя операционная система. Эта операционная система полностью работоспособная.


Как выходить в интернет

Мы змантавалі праз TrueCrypt таемны віртуальны дыск, адкрылі VMware Workstation, запусцілі віртуальную машыну, запрацавала таемная аперацыйная сістэма. Але выходзіць у інтэрнэт праз ByFly нельга, бо ўся ананімнасць страціцца ў той жа момант. Ёсць некалькі варыянтаў, чым карыстацца:

Мы смонтировали через TrueCrypt секретный виртуальный диск, открыли VMware Workstation, запустили виртуальную машину, заработала секретная операционная система. Но выходить в интернет через ByFly нельзя, поскольку вся анонимность исчезнет в тот же момент. Есть несколько вариантов, чем воспользоваться:

  1. TOR - самый удобный и легкий выбор. Разработка на основе Mozilla Firefox. Скачал, запустил, пользуйся.
  2. VPN . Более надежный в некоторых моментах вариант, чем TOR. При использовании VPN, весь ваш трафик идет через серверы, которые его шифруют. Есть как платные, так и бесплатные сервисы VPN. Профессионалы могут настроить свой VPN, купив собственный сервер.
  3. Для большей надежности приобретаете на Ждановичах (или в другом месте) 3G (4G) модем и анонимную сим-карту. Кладете на сим-карту деньги. Через «левый» телефон, в режиме USSD, добавляете на эту симку 3G (или 4G) интернет. Вставляете сим-карту в модем. И уже через этот модем пользуетесь TOR-ом или VPN. Баланс сим-карты пополняйте картами оплаты или в тех терминалах, где нет камер.

Как меня нашли?

Анонимность в сети - это как построение карточного домика. Один прокол - и все рушится. Я полагаю, что спецслужбы на меня вышли по причине человеческого фактора и моей недальновидности.

Дело в том, что когда создавался сайт 1863x.com, я не думал, что он будет сразу кем-то читаться. Для регистрации аккаунтов в социальных сетях я использовал анонимную украинскую сим-карту, в которой был подключен роуминг. И эту же сим-карту я использовал при регистрации домена.

Но есть такой сервис - Whois. Он позволяет смотреть информацию о контактах владельца домена.

И вот, в первый месяц работы сайта, в Whois висел номер этой анонимной украинской сим-карты. Потом я изменил этот номер на другой, но, наверное, сотрудники спецслужб сразу заметили мой блог, и пытались пробить все данные. Учитывая, что роуминг предоставляют местные операторы сотовой связи, определить мое место пребывания было делом оперативной разработки.

Я не мог предвидеть, что статьи про Дианова и «белорусских казаков» разлетятся по сети и их массово перепечатают СМИ. Поэтому и попался.

Но, полагаю, у спецслужб имеется мощный инструментарий для анализа и мониторинга интернет-трафика.

Так что будьте внимательны, все делайте хорошо и не совершайте глупостей!

Я думаю никто не горит желанием, что бы какой-то посторонний человек получил доступ к его личной информации на компьютере. Одним из способов защиты конфиденциальной информации является хранение важных данных на скрытых разделах жесткого диска. В этой статье я расскажу вам, как скрыть раздел диска , а для надёжности защиты, мы будем ещё и шифровать всю нашу важную информацию на нашем на скрытом диск е.

  • Зачем нужны скрытые диски
  • Как спрятать раздел жесткого диска
  • Как зашифровать скрытый раздел диска

Зачем нужны скрытые диски?

Хранить важную, конфиденциальную информацию в зашифрованном контейнере очень удобно: данное хранилище можно скопировать и перенести на другой компьютер. Но есть один минус – контейнер это файл, который все могут видеть и который можно с лёгкостью удалить.

Скрытые разделы жесткого диска дают возможность хранить вашу важную информацию в безопасности. В таком случае другие пользователи вашего компьютера не смогут их удалить. Вы можете хранить на скрытых дисках всевозможные файлы, которые можно .

Хранение важных файлов на скрытых разделов жёсткого диска + шифрование этих дисков – хороший метод защиты вашей конфиденциальной информации на вашем компьютере. Если вам часто нужно носить данные в зашифрованном виде - используйте зашифрованные контейнеры.

Как спрятать раздел жесткого диска?

Создать скрытый раздел очень просто. Для этого не требуется устанавливать на компьютер специальный дополнительный софт.

1-ое что необходимо сделать – выбрать раздел жёсткого диска, который будет скрыт. Необходимо выбрать раздел с учетом количества хранимой на нем информации. Если вам требуется хранить несколько фоток или документов, то не стоит создавать раздел объемом 300 гб. Я советую выбрать раздел порядка 40 – 50 гб. Внутри скрытого раздела мы сможем создавать папки и файлы, так же как на любом другом.

Теперь давайте попробуем скрыть выбранный раздел жёсткого диска. Я буду скрывать раздел “Z”.

Откроем меню “Пуск”(Start). Кликнем правой кнопкой на “Компьютер”(My Computer) и выбираем “Управление”.

В правой колонке выбираем ”Управление дисками”. В этом окне вы увидите все разделы вашего жесткого диска.

На разделе, который хотите скрыть кликнем правой кнопкой мышки и выберем “Изменить букву диска или путь к диску”.

Должно появится маленькое окошко, в котором будет выделена буква диска. Нажимаем на кнопку “Удалить” и “Ок”.

Открываем папку “Компьютер” – логический диск исчез. Поздравляю! Вы только что скрыли раздел жесткого диска.

Не совсем опытный пользователь никогда не поймет и не догадается о том, что на компьютере может существовать ещё и дополнительный скрытый диск, а злоумышленнику может попросту не хватить времени, что бы узнать, что диск скрыт. Этот метод простой но довольно эффективный.

Чтобы открыть скрытый диск вы должны, назначить букву скрытому диску в том же окне “ Управление дисками ”.

Храня информацию на скрытом диске, вы сможете обезопасить их от случайного удаления или доступа к ним постороннего. Не каждый злоумышленник будет пытаться отыскать скрытые диски.

У данного метода есть один, на мой взгляд серьезный недостаток – открыть скрытый контейнер может каждый, кто имеет доступ к ПК (через “ Управление дисками ”). Для надежности следует сделать скрытый контейнер еще и зашифрованным. Так вы сможете защитить ваши важные файлы надежнее.

Как зашифровать скрытый раздел диска?

Скачаем и запустим программу TrueCrypt. Нажмем на кнопку “Создать”. В открывшемся окне отметим пункт “Зашифрованный не системный раздел/диск”.

Некоторые из последующих шагов не особо отличаются от создания тома и я не хочу их описывать. Остановимся лишь на тех, которые непосредственно иметь отношение к созданию зашифрованного диска.

В разделе “Размещение томов” необходимо выбрать раздел, который будет зашифрован. Отметим нужный раздел и идем дальше.

В разделе “Режим шифрования” необходимо выбрать один из видов шифрования раздела. Если раздел пуст, то выбираем 1-ый вариант, а если на нем есть уже есть какие-то данные и их необходимо зашифровать, то 2-ой вариант. Если вы выберите 2-ой вариант, то программа Truecrypt предварительно сделает резервную копию всех файлов на разделе.

Остальные шаги происходят аналогично созданию шифрованного контейнера. В итоге вы получите зашифрованный контейнер, на котором вы сможете надежно хранить ваши файлы.

Открыть зашифрованный раздел можно через меню программы TrueCrypt. Запустим TrueCrypt, нажмем на кнопку “Устройства” Выбираем нужный раздел, нажимаем “ОК” и потом кнопку смонтировать.

Всё, теперь остается только ввести ваш пароль и зашифрованный раздел жесткого диска будет доступен. Вы сможете работать с ним так же как с любым другим диском, но вся важные файлы будет надежно шифроваться.

Создать скрытую область жёсткого диска довольно просто. Такой способ хранения информации довольно простой но в тоже время надежный. Шифрование спрятанного раздела, обеспечат высокий уровень надежности хранимых файлов. Злоумышленнику будет трудно получить доступ к вашей конфиденциальной информации.

С открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Таинственные разработчики утилиты объявили о закрытии проекта в среду 28 мая, объяснив, что использование TrueCrypt небезопасно. «ВНИМАНИЕ: Использовать TrueCrypt небезопасно, т.к. программа может содержать неустраненные уязвимости» - такое сообщение можно увидеть на странице продукта на портале SourceForge. Далее следует еще одно обращение: «Вы должны перенести все данные, зашифрованные в TrueCrypt на зашифрованные диски или образы виртуальных дисков, поддерживаемые на вашей платформе».

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков» .

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor . Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый , который актуален и по сей день.

Йоханнес Ульрих, научный руководитель технологического института SANS пользователям Mac OS X рекомендует обратить внимание на FileVault 2, который встроен в OS X 10.7 (Lion) и более поздние ОС данного семейства. FileVault использует 128-битное шифрование XTS-AES, которое применяется в агентстве национальной безопасности США (NSA). По мнению Ульриха пользователи Linux должны придерживаться встроенного системного инструмента Linux Unified Key Setup (LUKS). Если Вы используете Ubuntu, то установщик этой ОС уже позволяет включить полное шифрование дисков с самого начала.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит .

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

Нашли опечатку? Нажмите Ctrl + Enter

Приветствую!
Если у вас возникла необходимость в простом, но в тоже время надёжном и эффективном решении для шифрования конфиденциальных данных (локальных и переносных дисков, разделов, файлов), а также ограничения доступа к ним, то данная статья для вас.

Ранее мы уже затрагивали тему безопасности и описывали способы, благодаря которым можно скрыть от посторонних глаз важные папки с данными в Windows. О них можно . Сегодня же пойдёт речь ещё об одном способе – надёжном шифровании важных данных.

В осуществлении данной задачи нам поможет бесплатная, но от этого не менее мощная программа VeraCrypt. Данная программа основана на исходном коде небезызвестной и весьма популярной TrueCrypt, которая, к сожалению, прекратила своё развитие в 2014 и в этой связи не может являться гарантом безопасности.

VeraCrypt же активно развивается, судя по истории изменений активно исправляются найденные баги и уязвимости. Программное обеспечение, отвечающее за безопасность всегда должно быть актуальной версии.

Благодаря возможностям программы VeraCrypt вы сможете осуществить шифрование любых файлов, которые размещены на вашем компьютере, а при необходимости и целого раздела жёсткого диска или флеш-накопителя.

В программе предусмотрена возможность создания скрытого раздела в зашифрованном файле-контейнере. В данном разделе также можно разместить важные файлы и данные, но доступ к нему будет осуществляться по вводу пароля, отличного от основного. Данная возможность, к примеру, может пригодиться на случай обнаружения злоумышленниками зашифрованного файла-контейнера и последующей попыткой оказания психологического или физического давления с целью предоставления пароля.

Даже если основной пароль будет получен и доступ к зашифрованному файлу-контейнеру открыт, то злоумышленники всё равно не смогут определить наличие скрытого раздела и соответственно весьма высока вероятность сохранения приватности защищаемых файлов и данных, которые размещены в скрытом разделе.

Установка VeraCrypt

Скачать данное программное обеспечение вы можете с официального сайта . Зайдя в раздел downloads ,вы можете выбрать подходящий дистрибутив для используемой вами операционной системы.

Установка программы не должна вызвать каких-либо сложностей. Используйте параметры, которые по умолчанию предлагаются инсталлятором в процессе установки. Программа поддерживает и портативное (работающее без установки) использование.

Для использования в портативном режиме выберите в окне установщика пункт Extract и укажите путь для распаковки файлов.

По умолчанию программа имеет англоязычный интерфейс. Для переключения на русский язык в меню программы проследуйте по пути Settings –> Language… и в открывшемся окне выберите из списка русский язык.

Работа в программе VeraCrypt

Рассмотрим наиболее популярную возможность программы: создание файла-контейнера и принципы работы с ним.

Файл-контейнер создаётся через интерфейс программы и, по сути, представляет собой некий файл с определённым размером. Содержимое данного файла надёжно зашифровано одним из криптостойких алогоритмов.

Получить доступ к сохранённым в нём данным можно только с помощью указанного при его создании пароля.

После монтирования (указания) файла-контейнера в VeraCrypt он предстаёт в системе как виртуальный диск, с которым возможны все те операции, что и с обычным диском: копирование и запись файлов и данных.

Создание файла-контейнера в VeraCrypt

Создать том .

В открывшемся мастере создания томов VeraCrypt выберите пункт Создать зашифрованный файловый контейнер и нажмите Далее .

В следующем окне выберите Обычный том VeraCrypt и нажмите Далее .

В окне Размещение тома необходимо будет выбрать имя файла и путь, где вы желаете разместить файл-контейнер.

Имя и расширение файла может быть совершенно любым. Но если предполагается, что размер создаваемого файла-контейнера будет существенным, то лучше отталкиваться от файлов, которые традиционно имеют большой размер, к примеру, video-new.avi .

Откроется окно Настройки шифрования . В нём необходимо указать Алгоритм шифрования . В большинстве случаев оптимальным будет являться AES , а алгоритмом хеширования SHA-512 .

Это связанно с тем, что большинство современных процессоров поддерживают аппаратную поддержку данного алгоритма, благодаря чему нагрузка на систему в процессе работы с зашифрованным содержимым будет минимальной.

После чего нажмите Далее .

В окне Размер тома укажите желаемый размер файла-контейнера. Если предполагается размещение мультимедиа контента (ролики, архивы с фото, музыкальные композиции), то размер должен быть соответствующий.

После чего нажмите Далее .

В окне Пароль Тома укажите желаемый пароль (о том, как создать надёжный пароль – ) и файловую систему. Предпочтительной является файловая система NTFS .

Остаётся только нажать клавишу Разместить . По окончании будет выведено сообщение о том, что Том VeraCrypt успешно создан .

Наш файл-контейнер успешно создан. В примере это был файл video-new.avi .

Подключение файла-контейнера в VeraCrypt

В предыдущем шаге файл-контейнер был успешно создан. Теперь его необходимо подключить в систему.

Запустите приложение VeraCrypt. В главном окне программы нажмите на кнопку Файл… и укажите путь к созданному файлу-контейнеру и нажмите на кнопку Смонтировать . Отобразится окно с предложением ввести пароль для доступа к зашифрованным данным. Введите его и нажмите клавишу OK .

В результате у вас в системе отобразится виртуальный жёсткий диск, с которым возможны все те операции, что и с обычным диском: копирование и запись файлов и данных.

Для отключения виртуального зашифрованного диска вернитесь в окно программы VeraCrypt и нажмите там кнопку Размонтировать .

Данную процедуру вам необходимо будет повторять всякий раз, когда потребуется доступ к защищённому хранилищу.

Краткий итог

В данной статье мы рассмотрели наиболее популярный функционал этой мощной программы. Однако созданием зашифрованного файла-контейнера программа не ограничивается. Ей вполне по силам зашифровать целый раздел (в том числе и системный) на жёстком диске или флеш накопителе.

Благодаря этому можно защитить всю систему. В случае кражи восстановить без пароля что-либо на зашифрованном носителе не представляется возможным.

Однако такой подход грозит некоторыми рисками. В случае возникновения серьёзных проблем с жёстким диском, данные могут быть безвозвратно потеряны. В случае столь основательного подхода к безопасности не забывайте делать и резервное копирование важных данных.

Если у вас остались вопросы, вы можете задавать их в комментариях.

Запустите инструмент шифрования в Windows, введя в строке поиска «Bit­Locker» и выбрав пункт «Управление BitLocker». В следующем окне вы можете активировать шифрование, нажав на «Включить BitLocker» рядом с обозначением жесткого диска (если появится сообщение об ошибке, прочитайте раздел «Использование BitLocker без TPM»).

Теперь вы можете выбрать, хотите ли вы при деблокировании зашифрованного диска использовать USB-флеш-на­копитель или пароль. Вне зависимости от выбранной опции, в процессе настройки вам нужно будет сохранить или распечатать ключ восстановления. Он вам понадобится, если вы забудете пароль или потеряете флешку.

Использование BitLocker без TPM

Настройка BitLocker.
BitLocker также функционирует без чипа TPM - правда, для этого нужно произвести некоторые настройки в редакторе локальной групповой политики .

Если на вашем компьютере не используется чип TPM (Trusted Platform Mo­dule), вам, возможно, необходимо будет произвести кое-какие настройки, чтобы активировать BitLocker. В строке поиска Windows наберите «Изменение групповой политики» и откройте раздел «Редактор локальной групповой политики». Теперь откройте в левой колонке редактора «Конфигурация компьютера | Административные шаблоны | Компоненты Windows | Шифрование диска BitLocker | Диски операционной системы», а в правой колонке отметьте запись «Обязательная дополнительная проверка подлинности при запуске».

Затем в средней колонке нажмите на ссылку «Изменить параметр политики». Поставьте кружочек напротив «Включить» и галочку напротив пункта «Разрешить использование BitLocker без совместимого TPM» ниже. После нажатия на «Применить» и «ОК» вы можете использовать BitLocker, как описано выше.

Альтернатива в виде VeraCrypt

Чтобы зашифровать системный раздел или весь жесткий диск с помощью преемника программы TrueCrypt под названием VeraCrypt, выберите в главном меню VeraCrypt пункт «Create Volume», а затем - «Encrypt the system partition or entire system drive». Чтобы зашифровать весь жесткий диск вместе с разделом Windows, выберите «Encrypt the whole drive», после чего следуйте пошаговой инструкции по настройке. Внимание: VeraCrypt создает диск аварийного восстановления на случай, если вы забудете пароль. Так что вам потребуется пустая CD-болванка.

После того как вы зашифровали свой диск, при начальной загрузке вам нужно будет после пароля указать PIM (Personal Iterations Multiplier). Если при настройке вы не установили PIM, то просто нажмите Enter.

С открытым исходным кодом была популярна на протяжении 10 лет благодаря свой независимости от основных вендоров. Создатели программы публично неизвестны. Среди самых известных пользователей программы можно выделить Эдварда Сноудена и эксперта по безопасности Брюса Шнайера. Утилита позволяет превратить флеш-накопитель или жесткий диск в защищенное зашифрованное хранилище, в котором конфиденциальная информация скрыта от посторонних глаз.

Таинственные разработчики утилиты объявили о закрытии проекта в среду 28 мая, объяснив, что использование TrueCrypt небезопасно. «ВНИМАНИЕ: Использовать TrueCrypt небезопасно, т.к. программа может содержать неустраненные уязвимости» - такое сообщение можно увидеть на странице продукта на портале SourceForge. Далее следует еще одно обращение: «Вы должны перенести все данные, зашифрованные в TrueCrypt на зашифрованные диски или образы виртуальных дисков, поддерживаемые на вашей платформе».

Независимый эксперт по безопасности Грэм Клули вполне логично прокомментировал сложившуюся ситуацию: «Настало время подыскать альтернативное решение для шифрования файлов и жестких дисков» .

Это не шутка!

Первоначально появлялись предположения, что сайт программы был взломан киберпреступниками, но теперь становится ясно, что это не обман. Сайт SourceForge сейчас предлагает обновленную версию TrueCrypt (которая имеет цифровую подпись разработчиков), во время установки которой предлагается перейти на BitLocker или другой альтернативный инструмент.

Профессор в области криптографии университета Джона Хопкинаса Мэтью Грин сказал: «Очень маловероятно, что неизвестный хакер идентифицировал разработчиков TrueCrypt, украл их цифровую подпись и взломал их сайт».

Что использовать теперь?

Сайт и всплывающее оповещение в самой программе содержит инструкции по переносу файлов, зашифрованных TrueCrypt на сервис BitLocker от Microsoft, который поставляется вместе с ОС Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise и Windows 8 Pro/Enterprise. TrueCrypt 7.2 позволяет дешифровать файлы, но не позволяет создавать новые зашифрованные разделы.

Самой очевидной альтернативой программе является BitLocker, но есть и другие варианты. Шнайер поделился, что он возвращается к использованию PGPDisk от Symantec. (110 долларов за одну пользовательскую лицензию) использует хорошо известный и проверенный метод шифрования PGP.

Существуют и другие бесплатные альтернативы для Windows, например DiskCryptor . Исследователь по компьютерной безопасности, известный как The Grugq в прошлом году составил целый, который актуален и по сей день.

Йоханнес Ульрих, научный руководитель технологического института SANS пользователям Mac OS X рекомендует обратить внимание на FileVault 2, который встроен в OS X 10.7 (Lion) и более поздние ОС данного семейства. FileVault использует 128-битное шифрование XTS-AES, которое применяется в агентстве национальной безопасности США (NSA). По мнению Ульриха пользователи Linux должны придерживаться встроенного системного инструмента Linux Unified Key Setup (LUKS). Если Вы используете Ubuntu, то установщик этой ОС уже позволяет включить полное шифрование дисков с самого начала.

Тем не менее, пользователям понадобятся другие приложения для шифрования переносных носителей, которые используются на компьютерах с разными ОС. Ульрих сказал, что в этом случае на ум приходит.

Немецкая компания Steganos предлагает воспользоваться старой версией своей утилиты шифрования Steganos Safe (актуальная версия на данный момент - 15, а предлагается воспользоваться 14 версией), которая распространяется бесплатно.

Неизвестные уязвимости

Тот факт, что TrueCrypt может иметь уязвимости в безопасности вызывает серьезные опасения, особенно учитывая, что аудит программы не выявил подобных проблем. Пользователи программы накопили 70 000 долларов для проведения аудита после слухов о том, что агентство национальной безопасности США может декодировать значительные объемы зашифрованных данных. Первый этап исследования, в котором анализировался загрузчик TrueCrypt был проведен в прошлом месяце. Аудит не выявил ни бэкдоров, ни умышленных уязвимостей. Следующая фаза исследования, в которой должны были проверяться используемые методы криптографии была запланирована на это лето.

Грин был одним из экспертов, участвующих в аудите. Он рассказал, что не имел никакой предварительной информации о том, что разработчики планирую закрыть проект. Грин рассказал: «Последнее что я слышал от разработчиков TrueCrypt: «Мы с нетерпением ждем результаты 2 фазы испытания. Спасибо за ваши старания!». Нужно отметить, что аудит продолжится, как было запланировано, несмотря на остановку проекта TrueCrypt.

Возможно, создатели программы решили приостановить разработку, потому что утилита является устаревшей. Разработка прекратилась 5 мая 2014 года, т.е. уже после официального прекращения поддержки системы Windows XP. На SoundForge упоминается: «Windows 8/7/Vista и более поздние системы имеют встроенные средства для шифрования дисков и образов виртуальных дисков». Таким образом, шифрование данных встроено во многие ОС, и разработчики могли посчитать программу больше не нужной.

Чтобы добавить масла в огонь отметим, что 19 мая TrueCrypt была удалена из защищенной системы Tails (любимой системы Сноудена). Причина до конца не ясна, но использовать программу явно не следует – отметил Клули.

Клули также написал: «Будь то обман, взлом или логичный конец жизненного цикла TrueCrypt, становится ясно, что сознательные пользователи не будут чувствовать себя комфортно, доверяя свои данные программе после произошедшего фиаско».

На наших носителях в огромных количествах хранится персональная и важная информация, документы и медиафайлы. Их необходимо защитить. Такие криптографические методы, как AES и Twofish , стандартно предлагающиеся в шифровальных программах, относятся примерно к одному поколению и обеспечивают сравнительно высокий уровень безопасности.

На практике обычный пользователь не сможет сильно ошибиться в выборе. Вместо этого стоит определиться со специализированной программой в зависимости от намерений: зачастую шифрование жесткого диска использует иной операционный режим, чем шифрование файлов.

Предусмотрительность разработчиков заключается в том, что даже после завершения триального периода программа может быть запущена еще три раза. Вам останется лишь расшифровать все ваши зашифрованные диски и спокойно завершить работу с программой. Ну а если и это не помогло, что ж, ваши диски можно форматировать заново, их уже не восстановить.

Теперь о подготовке программы к работе. Для того чтобы можно было шифровать диски, необходимо сформировать ключи. Выполняется действие в несколько этапов, на первом из которых необходимо выбрать или создать хранилище ключей. Программа поддерживает работу с несколькими хранилищами, в каждом из которых может быть несколько ключей. Также поддерживается одновременная работа с несколькими зашифрованными дисками (ограничений на количество нет). Для чего несколько ключей? Например, для того, чтобы каждый диск шифровать на отдельном ключе, - суть в том, что если вы загружаете один из ключей в память, то все диски, зашифрованные на нем, становятся доступными.

Так вот, выбрали или создали новое хранилище. На следующем шаге необходимо создать рисунок - можно не обладать для этого задатками художника, поскольку рисунок нужен лишь для отработки алгоритма формирования ключа. Если вы не хотите даже подвигать мышкой, можете выбрать опцию автоматического формирования рисунка. Далее вопрос. Куда поместить контейнер с ключом? Для того чтобы ключ было обнаружить сложно, его можно поместить в графический или звуковой файл. Из графических форматов доступны BMP и JPG, а из звуковых - WAVE и MP3. Впрочем, ключ можно сохранить и в обычном файле. Для того чтобы спрятать ключ среди графики или изображения, файл, в который вы хотите его поместить, должен быть заранее создан.

После выбора типа файла для сохранения пароля выберите его или укажите, где создать новый. И последний шаг - защита доступа к ключу с помощью паролей. Программа не ограничивает минимальное количество символов, из которых будет состоять пароль, а вот верхняя граница установлена - пароль не может состоять более чем из двадцати символов. Для более жесткой защиты предусмотрено использование двух паролей доступа (хотя, на мой взгляд, если первый пароль надежен, то второго и не требуется). Возвращаясь к этапу выбора места размещения ключа, хочется обратить внимание на следующее. После того как диск будет вами зашифрован, получить доступ к данным, расположенным на нем, будет невозможно до загрузки в память ключа. Если вы сохраните ключ на диске, который шифруете, то после выхода из программы вы больше свои данные не увидите. Сохраняйте ключ на съемных носителях, на дискетах, дублируйте их - но не допустите ситуации, когда вы сами лишите себя своей информации. Будьте внимательны.

Secure Disk работает напрямую с диском на самом низком уровне - уровне физических секторов. И таким образом шифрование не зависит от типа файловой системы на диске, установленного на компьютере программного обеспечения и различного дополнительного оборудования. Впрочем, ограничения есть - текущая версия не поддерживает шифрование динамических дисков и RAID-массивов. Зато есть поддержка работы двухъядерных процессоров. Кроме жестких дисков и их логических разделов программа позволяет шифровать данные на флешках.

Для того чтобы зашифровать диск, необходимо запустить программу и выбрать вкладку "Вход". Здесь надо будет выбрать одно из хранилищ и ввести пароли доступа к нему. Далее перейдите на вкладку "Ключи" и в открытом контейнере-хранилище выберите нужный. Переходим на вкладку "Диски". Здесь выведен список всех логических дисков вашего компьютера, а также съемных дисков, если они подключены в этот момент. Для каждого диска приведена основная информация - тип файловой системы, общий объем и состояние (зашифрован или нет). Для получения более подробной информации используйте кнопку "Свойства диска".

Выбрав диск, вы можете выполнить одно из двух действий - либо зашифровать его, если он не шифрован, либо расшифровать зашифрованный диск. После выбора действия становится доступной вкладка "Задачи", на которой отображается состояние выполняемого действия. В зависимости от объема диска время обработки будет различным. Но вы можете продолжать работать в это время, так как процесс шифрования полностью прозрачен для операционной системы. В том числе и шифрование системного диска. Этот процесс ничем не отличается от других.

Отличие в другом. Если вы шифруете системный диск, то после выбора ключа вам будет предложено выбрать режим визуального оформления загрузчика системы. Загрузчик - это компонент Secure Disk, который загружается до операционной системы Windows и при загрузке компьютера принимает пароли. Вводить нужно пароли, относящиеся к хранилищу, в котором лежит ключ, использованный для шифрования системного диска. И вот здесь опять вопрос: а на чем должны храниться ключи, если системный диск не доступен? И если отсутствует дисковод? В документации об этом ничего не сказано.

В случае если вам более не требуется держать диск зашифрованным, вы легко можете выполнить обратную операцию - расшифровать диск. Для этого выберите хранилище и ключ, на котором шифровали диск, выберите требуемый диск и запустите процедуру расшифровывания.

Если вы хотите получить доступ к своему зашифрованному диску, откройте хранилище, в котором находится ключ, использовавшийся для шифрования диска. После этого доступ к зашифрованному диску будет открыт. И, как уже говорилось ранее, будут доступны все диски, для шифрования которых использовались ключи из открытого хранилища.

Несколько слов о настройках программы. Вы можете выбрать один из трех доступных режимов шифрования - с минимальной скоростью и минимальной загрузкой, средний, с максимальной скоростью шифрования и, соответственно, с максимальной загрузкой процессора. Вы можете фиксировать все действия программы в файл, запомнить путь доступа к хранилищу. Также вы можете включить опцию поддержки системы восстановления данных.

Эта система предназначена для обеспечения сохранности данных шифруемого диска в случае отключения, зависания или перезагрузки компьютера во время шифрования. Но все же полагаться на нее полностью не рекомендуют даже разработчики программы. Они отмечают, что "система восстановления только лишь уменьшает вероятность того, что данные будут испорчены или потеряны".

В случае если шифрование (или дешифрирование) было прервано и система восстановления была включена, то:

  • при следующей загрузке компьютера появится сообщение о том, что задача была прервана и сработала система восстановления;
  • в списке дисков у диска, шифрование которого было прервано, будет специальный статус, сообщающий о сложившейся ситуации;
  • нельзя шифровать и расшифровывать никакие другие диски, пока прерванная задача не будет продолжена (для этого нужно выбрать диск на вкладке "Диски" и нажать кнопку "Продолжить").

Не забудьте, что система восстановления не срабатывает при отмене задачи (шифрования или расшифровывания), а только при несанкционированном ее прерывании.

В целом программа простая для пользователя, интерфейс удобный и понятный. Скорость обработки дисков достаточно высока и мало влияет на работу с другими программами. Доступ к шифрованным дискам почти не сказывается при работе с ним из внешних приложений.

С помощью программы CyberSafe можно шифровать не только отдельные файлы. Программа позволяет зашифровать целый раздел жесткого диска или весь внешний диск (например, USB-диск или флешку). В этой статье будет показано, как зашифровать и скрыть от посторонних глаз зашифрованный раздел жесткого диска.

Шпионы, параноики и обычные пользователи

Кому будет полезна возможность шифрования разделов? Шпионов и параноиков отбросим сразу. Первых не так уж и много и необходимость шифрования данных у них сугубо профессиональная. Вторым лишь бы что-то зашифровать, спрятать и т.д. Хотя никакой реальной угрозы нет и зашифрованные данные не представляют ни для кого никакого интереса, они все равно их шифруют. Именно поэтому нас интересуют простые пользователи, которых, я надеюсь, будет больше, чем шпионов с параноиками.
Типичный сценарий шифрования раздела - это совместное использование компьютера. Здесь есть два варианта применения программы CyberSafe: или каждый из работающих за компьютером пользователей создает виртуальный диск или же каждый отводит себе по разделу на жестком диске для хранения личных файлов и шифрует его. О создании виртуальных дисков уже было написано, а в этой статье речь пойдет именно о шифровании всего раздела.
Допустим, есть жесткий диск на 500 Гб и есть три пользователя, которые периодически работают с компьютером. Не смотря на то, что файловая система NTFS все же поддерживает права доступа и позволяет ограничить доступ одного пользователя к файлам другого пользователя, ее защиты недостаточно. Ведь у одного из этих трех пользователей будут права администратора и он сможет получить доступ к файлам оставшихся двух пользователей.
Поэтому дисковое пространство жесткого диска можно разделить следующим образом:
  • Примерно 200 Гб - общий раздел. Этот раздел также будет системным разделом. На нем будет установлена операционная система, программа и будут храниться общие файлы всех трех пользователей.
  • Три раздела по ~100 Гб - думаю, 100 Гб вполне достаточно для хранения личных файлов каждого пользователя. Каждый из этих разделов будет зашифрован, а пароль доступа к зашифрованному разделу будет знать только тот пользователь, который зашифровал этот раздел. При этом администратор при всем своем желании не сможет расшифровать раздел другого пользователя и получить доступ к его файлам. Да, при желании администратор может отформатировать раздел и даже удалить его, но получить доступ он сможет только лишь в том случае, если обманом выведает у пользователя его пароль. Но, думаю, этого не произойдет, поэтому шифрование раздела - гораздо более эффективная мера, чем разграничение прав доступа с помощью NTFS.

Шифрование раздела vs виртуальные зашифрованные диски

Что лучше - шифровать разделы или использовать виртуальные зашифрованные диски? Здесь каждый решает сам, поскольку у каждого способа есть свои преимущества и недостатки. Шифрование разделов также надежно, как и шифрование виртуального диска и наоборот.
Что такое виртуальный диск? Смотрите на него как на архив с паролем и степенью сжатия 0. Вот только файлы внутри этого архива зашифрованы гораздо надежнее, чем в обычном архиве. Виртуальный диск хранится на жестком диске в виде файла. В программе CyberSafe вам нужно открыть и смонтировать виртуальный диск и тогда с ним можно будет работать как с обычным диском.
Преимущество виртуального диска в том, что его можно легко скопировать на другой жесткий диск или флешку (если позволяет размер). Например, вы можете создать виртуальный диск на 4 Гб (ограничений на размер виртуального диска нет, если не считать естественных) и при необходимости скопировать файл виртуального диска на флешку или на внешний жесткий диск. С зашифрованным разделом у вас такое проделать не получится. Также файл виртуального диска можно.
Конечно, при необходимости, можно создать образ зашифрованного диска - на тот случай, если вы хотите сделать его резервную копию или переместить на другой компьютер. Но это уже отдельная история. Если у вас возникнет подобная потребность, рекомендую программу Clonezilla - уже надежное и проверенное решение. Перенос зашифрованного раздела на другой компьютер - это более сложная затея, чем перенос виртуального диска. Если есть такая необходимость, то проще использовать виртуальные диски.
В случае с шифрованием раздела физически шифруется весь раздел. При монтировании этого раздела нужно будет ввести пароль, после чего можно будет работать с разделом, как обычно, то есть читать и записывать файлы.
Какой способ выбрать? Если вы можете себе позволить зашифровать раздел, тогда можно выбрать этот способ. Также весь раздел лучше шифровать, если размер ваших секретных документов довольно большой.
Но есть ситуации, когда использовать весь раздел нельзя или нет смысла. Например, у вас есть только один раздел (диск С:) на жестком диске и по тем или иным причинам (нет прав, например, поскольку компьютер не ваш) вы не можете или не хотите изменять его разметку, тогда нужно использовать виртуальные диски. Нет смысла шифровать весь раздел, если размер документов (файлов), которые вам нужно зашифровать небольшой - несколько гигабайт. Думаю, с этим разобрались, поэтому самое время поговорить о том, какие разделы (диски) можно зашифровать.

Поддерживаемые типы дисков

Вы можете зашифровать следующие типы носителей:
  • Разделы жесткого диска, отформатированные в файловых системах FAT, FAT32 и NTFS.
  • Флешки, внешние USB-диски за исключением дисков, представляющих мобильные телефоны , цифровые камеры и аудио-проигрыватели.
Нельзя зашифровать:
  • CD/DVD-RW-диски, дискеты
  • Динамические диски
  • Системный диск (с которого загружается Windows)
Начиная с Windows XP, Windows поддерживает динамические диски. Динамические диски позволяют объединять в себе несколько физических жестких дисков (аналог LVM в Windows). Такие диски зашифровать программой невозможно.

Особенности работы с зашифрованным диском

Представим, что вы уже зашифровали раздел жесткого диска. Для работы с файлами на зашифрованном разделе вам нужно его cмонтировать. При монтировании программа запросит у вас пароль к зашифрованному диску, указанный при его шифровании. Поработав с зашифрованным диском, его нужно сразу же размонтировать, иначе файлы останутся доступны пользователям, у которых есть физический доступ к вашему компьютеру.
Другими словами, шифрование защищает ваши файлы только тогда, когда зашифрованный раздел размонтирован. Когда раздел смонтирован, любой, у кого есть физический доступ к компьютеру, может скопировать с него файлы на незашифрованный раздел, USB-диск или внешний жесткий диск и файлы не будут зашифрованы. Поэтому, когда вы работаете с зашифрованным диском, возьмите в привычку всегда размонтировать его каждый раз, когда отлучаетесь от компьютера, даже ненадолго! После того, как вы размонтировали зашифрованный диск, ваши файлы будут под надежной защитой.
Что касается производительности, то при работе с зашифрованным разделом она будет ниже. Насколько ниже - зависит от способностей вашего компьютера, но система останется работоспособной и просто придется подождать чуть дольше, чем обычно (особенно, когда вы будете копировать большие файлы на зашифрованный раздел).

Готовимся к шифрованию

Первым делом нужно раздобыть где-то ИБП. Если у вас ноутбук, все хорошо, если же у вас обычный стационарный компьютер и вы хотите зашифровать раздел, на котором уже есть файлы, то шифрование займет определенное время. Если за это время отключат свет, то потеря данных вам гарантирована. Посему, если ИБП, способного выдержать несколько часов автономной работы у вас нет, рекомендую сделать следующее:
  • Сделайте резервную копию своих данных, например, на внешнем жестком диске. Потом от этой копии придется избавиться (желательно после удаления данных с незашифрованного диска затереть свободное пространство утилитой вроде Piriform, чтобы было невозможно восстановить удаленные файлы), поскольку при ее наличии пропадает смысл в наличии зашифрованной копии данных.
  • Данные на зашифрованный диск перенесете с копии после того, как диск будет зашифрован. Отформатируйте диск и зашифруйте его. Собственно, отдельно форматировать его не нужно - за вас это сделает CyberSafe, но об этом позже.

Если у вас ноутбук и вы готовы продолжить без создания резервной копии данных (я бы рекомендовал ее на всякий случай сделать), обязательно проверьте диск на наличие ошибок, хотя бы стандартной утилитой Windows. Только после этого нужно приступать к шифрованию раздела/диска.

Шифрование раздела: практика

Итак, теория без практики бессмысленна, поэтому приступим к шифрованию раздела/диска. Запустите программу CyberSafe и перейдите в раздел Шифрование дисков, Шифровать раздел (рис. 1).


Рис. 1. Список разделов/дисков вашего компьютера

Выберите раздел, который вы хотите зашифровать. Если кнопка Создать будет неактивна, то этот раздел зашифровать нельзя. Например, это может быть системный раздел или динамический диск. Также вы не можете одновременно зашифровать несколько дисков. Если вам нужно зашифровать несколько дисков, то операцию шифрования нужно повторить поочередно.
Нажмите кнопку Создать . Далее откроется окно Крипо Диск (рис. 2). В нем нужно ввести пароль, который будет использоваться для расшифровки диска при его монтировании. При вводе пароля проверьте регистр символов (чтобы не была нажата клавиша Caps Lock) и раскладку. Если за спиной никого нет, можно включить переключатель Показать пароль .


Рис. 2. Крипто Диск

Из списка Тип шифрования нужно выбрать алгоритм - AES или ГОСТ. Оба алгоритмы надежные, но в государственных организациях принято использовать только ГОСТ. На своем собственном компьютере или в коммерческой организации вы вольны использовать любой из алгоритмов.
Если на диске есть информация и вы хотите ее сохранить, включите переключатель. Нужно учесть, что в этом случае время шифрования диска значительно возрастет. С другой стороны, если зашифрованные файлы, скажем, находятся на внешнем жестком диске, то вам все равно придется их скопировать на зашифрованный диск для их шифрования, а копирование с шифрованием «на лету» также займет некоторое время. Если вы не сделали резервную копию данных, обязательно включите флажок включите переключатель Сохранить файловую структуру и данные , иначе вы потеряете все ваши данные.
Остальные параметры в окне Крипто Диск можно оставить по умолчанию. А именно - будет использоваться весь доступный размер устройства и будет выполнено быстрое форматирование в файловую систему NTFS. Для начала шифрования нажмите кнопку Принять . Ход процесса шифрования будет отображен в основном окне программы.


Рис. 3. Ход процесса шифрования

После того, как диск будет зашифрован, вы увидите его состояние - зашифрован, скрытый (рис. 4). Это означает, что ваш диск был зашифрован и скрыт - он не будет отображаться в Проводнике и других высокоуровневых файловых менеджерах, но его будут видеть программы для работы с таблицей разделов. Не нужно надеяться, что раз диск скрыт, то его никто не найдет. Все скрытые программой диски будут отображены в оснастке Управление дисками (см. рис. 5) и других программах для разметки диска. Обратите внимание, что в этой оснастке зашифрованный раздел отображается как раздел с файловой системой RAW, то есть без файловой системы вообще. Это нормальное явление - после шифрования раздела Windows не может определить его тип. Однако сокрытие раздела необходимо по совсем иным причинам и далее вы поймете, по каким именно.


Рис. 4. Состояние диска: зашифрован, скрыт. Раздел E: не отображается в Проводнике


Рис. 5. Оснастка Управление дисками

Теперь cмонтируем раздел. Выделите его и нажмите кнопку Восстан. , чтобы вновь сделать раздел видимым (состояние диска будет изменено на просто "зашифрован "). Windows увидит этот раздел, но поскольку она не может распознать тип его файловой системы, она предложит его отформатировать (рис. 6). Этого нельзя ни в коем случае делать, поскольку вы потеряете все данные. Именно поэтому программа скрывает зашифрованные диски - ведь если за компьютером работаете не только вы, другой пользователь может отформатировать якобы не читаемый раздел диска.


Рис. 6. Предложение отформатировать зашифрованный раздел

От форматирования, понятное дело, отказываемся и нажимаем кнопку Монтиров . в основном окне программы CyberSafe. Далее нужно будет выбрать букву диска, через которую вы будете обращаться к зашифрованному разделу (рис. 7).


Рис. 7. Выбор буквы диска

После этого программа попросит ввести пароль, необходимый для расшифровки ваших данных (рис. 8). Расшифрованный раздел (диск) появится в области Подключенные расшифрованные устройства (рис. 9).


Рис. 8. Пароль для расшифровки раздела


Рис. 9. Подключенные расшифрованные устройства

После этого с расшифрованным диском можно будет работать, как с обычным. В Проводнике будет отображен только диск Z: - именно эту букву я назначил расшифрованному диску. Зашифрованный диск E: отображаться не будет.


Рис. 10. Проводник - просмотр дисков компьютера

Теперь можете открыть cмонтированный диск и скопировать на него все секретные файлы (только не забудьте потом их удалить с оригинального источника и затереть на нем свободное пространство).
Когда нужно завершить работу с нашим разделом, то или нажмите кнопку Демонтир. , а затем - кнопку Скрыть или просто закройте окно CyberSafe. Как по мне, то проще закрыть окно программы. Понятное дело, закрывать окно программы во время операции копирования/перемещения файлов не нужно. Ничего страшного и непоправимого не произойдет, просто часть файлов не будет скопирована на ваш зашифрованный диск.

О производительности

Понятно, что производительность зашифрованного диска будет ниже, чем обычного. Но насколько? На рис. 11 я скопировал папку своего профиля пользователя (где есть множество мелких файлов) с диска С: на зашифрованный диск Z:. Скорость копирования показана на рис. 11 - примерно на уровне 1.3 МБ/с. Это означает, что 1 ГБ мелких файлов будет копироваться примерно 787 секунд, то есть 13 минут. Если же скопировать эту же папку на незашифрованный раздел, то скорость будет примерно 1.9 МБ/с (рис. 12). Под конец операции копирования скорость выросла до 2.46 МБ/с, но с такой скоростью было скопировано совсем немного файлов, поэтому считаем, что скорость была на уровне 1.9 МБ/с, а это на 30% быстрее. Тот самый 1 ГБ мелких файлов в нашем случае будет скопирован за 538 секунд или почти 9 минут.


Рис. 11. Скорость копирования мелких файлов с незашифрованного раздела на зашифрованный


Рис. 12. Скорость копирования мелких файлов между двумя незашифрованными разделами

Что же касается крупных файлов, то никакой разницы вы не почувствуете. На рис. 13 приведена скорость копирования крупного файла (видео-файл размером 400 Мб) с одного незашифрованного раздела на другой. Как видите, скорость составила 11.6 МБ/с. А на рис. 14 показана скорость копирования этого же файла с обычного раздела на зашифрованный и она составила 11.1 МБ/с. Разница небольшая и находится в пределах погрешности (все равно скорость незначительно изменяется по ходу выполнения операции копирования). Ради интереса сообщу скорость копирования этого же файла с флешки (не USB 3.0) на жесткий диск - около 8 МБ/с (скриншота нет, но уж поверьте мне).


Рис. 13. Скорость копирования крупного файла


Рис. 14. Скорость копирования крупного файла на зашифрованный раздел

Такой тест не совсем точный, но все же позволяет получить некоторые представления о производительности.
На этом все. Также я рекомендую вам ознакомиться со статьей