Защита конфиденциальных данных и анонимность в интернете 2 страница
Этого достаточно для работы основных функций браузера. Дополнительно, можно записать localhost и порт 9050 в строчке "SOCKS Host" того же окна; это позволит, например, заходить на FTP-серверы в Firefox, общаясь с ними через посредничество основного приложения Tor; оно будет принимать локальные соединения на порт 9050.
В поле "No Proxy for:" выключается использование прокси для определенных адресов. Там обычно всегда перечислены хотя бы localhost и 127.0.0.1 — локальные соединения. Выключение прокси может потребоваться для каких-то других адресов, например, потому что они не пускают к себе пользователей из-за границы (при использовании Tor’а, по-настоящему связываться с сайтом, на который вы заходите, может компьютер в любой точке земного шара с любым IP-адресом). Перечислите все адреса, для которых надо выключить прокси через запятую. При этом можно использовать частичные адреса, например, .livejournal.com добавляет все адреса, заканчивающиеся на .livejournal.com. Учитывайте:
Защита Tor’а не действует на адреса в поле "No Proxy for:", посещая их, вы не анонимны.
Автор расширения Torbutton предостерегает против необдуманного использования этой настройки и расширений вроде FoxyProxy, так как при этом посещение страниц, включающих элементы с различных доменов (например, рекламу или последствия взлома сайта), может оказаться не более анонимным, чем при неиспользовании Tor.
[править]
Настройка почтового клиента Mozilla Thunderbird
Настройка Thunderbird 1.5
Работа с Tor’ом в Thunderbird похожа на работу в Firefox, ибо они из одного семейства программного обеспечения. Зайдите в настройки прокси (см. раздел о настройке Firefox).
Для получения почты, главное прописать правильные значения в строчке "SOCKS Host", ибо Thunderbird будет использовать механизм SOCKS для взаимодействия с Tor’ом, при попытке скачать письма с сервера. В левом поле надо ввести localhost, а в правом — 9050 (номер SOCKS-порта основного приложения Tor), для того чтобы Thunderbird подключался к Tor’y.
"HTTP Proxy" и/или "SSL Proxy" могут понадобиться, скажем, при загрузке картинок в содержимом письма, в этих строчках надо записать localhost и 8118 (порт приложения Privoxy).
Thunderbird может обращаться к DNS-серверу минуя Tor, поэтому вместо имен POP/IMAP/SMTP-серверов пропишите их IP-адреса. Их можно определить с помощью утилиты tor_resolve, которая находиться в той же папке, что и Tor.
Строчка "No Proxy for:" — см. раздел о настройке Firefox.
После завершения, окно опций может выглядеть как на иллюстрации.
Узлы сети Tor, как правило, блокируют трафик связанный с отсылкой писем для противодействия спаму[5] (они блокируют трафик, идущий на порт 25, если почтовый сервер принимает соединения на другой порт (как, например, делает сервер GMail) то, вероятно, это не будет заблокировано). Если вам не удается послать письмо посредством Tor’a, добавьте ваш сервер выходящих сообщений (SMTP) в список "No Proxy for:". Работа с ним, в таком случае, будет происходить напрямую, без Tor’a, неанонимно.
[править]
Настройка виртуальной частной сети Hamachi
Hamachi — бесплатная программа для построения VPN поверх Интернета, которая известна отсутствием ограничений по типу применения. Она использует ключ длиной 2048 бит для соединений и 256 бит для передачи данных. Имея установленные Tor и Privoxy, можно совместить их с Hamachi, получив двойное шифрование и дополнительное скрытое туннелирование. Для фильтрации принимаемого трафика необходимо после установки всех программ отредактировать файл конфигурации Privoxy изменив параметр "listen-address" в соответствии с выданным Hamachi IP-адресом — listen-address HAMACHI_IP:8118.
[править]
Настройка софтфона Skype
Tor-ификация Skype. 1-ый этап
Tor-ификация Skype. 2-ой этап
[править]
Настройка сервера Tor и дополнительные опции
Tor: Настройка сервера
Setting up a Tor server — Настройка сервера Tor на Debian.
Установка Tor сервера на FreeBSD
[править]
Опасность утечки данных по вине программ
Tor защищает от угроз анонимности при проведением слежения за каналами связи и при слежении на другом конце соединения. Tor не помогает в случаях, когда проблема находится на вашем собственном компьютере.
При использовании браузера, анонимность может частично или полностью нарушаться из-за ошибок в браузере, куки и скриптов. Privoxy защищает от части таких проблем фильтруя данные, которыми обмениваются браузер и веб-сервер. Желательно не использовать браузер Internet Explorer, с которым связана львиная доля всех уязвимостей, а вместо этого использовать более безопасныe Firefox или Opera. Если вы используете Firefox, запретите куки в настройках и установите расширения NoScript и CookieSafe или Permit Cookies. После этого куки и скрипты надо разрешать отдельно для каждого сайта, которому вы доверяете, а на ненадежных сайтах они будут выключены. Разрешение (а также, запрет) производится одним кликом на иконке "C" - для куки, или иконке "S" - для скриптов (в нижнем правом углу окна браузера).
Другие программы тоже могут представлять опасность. Отдавайте предпочтение программам от разработчиков с хорошей репутацией, предпочтительнее -- открытым программам.
Личные данные могут утекать также из-за заражения компьютера вредоносными программами. Используйте брандмауэр и настройте Windows для предотвращения этого, и установите защитное программное обеспечение (антивирус и тому подобное).
[править]
Ограничения и недостатки сети Tor
Некоторые интернет-ресурсы могут полностью или частично запрещать доступ из анонимной сети Tor. Пример, сайты Фонда Викимедиа (Википедия, Викиучебник и другие) запрещают редактирование при доступе из сети Tor, хотя это не всегда работает.
Некоторые порты, как правило, закрыты в выходной политике серверов Tor, поэтому определенные действия обычно не удается сделать анонимно через сеть Tor (например, часто запрещаются соединения на порт 25 - отсылка почты через SMTP протокол).
Некоторые веб-сайты и другие интернет-ресурсы могут определять местонахождения заходящих на них пользователей по IP-адресу и не пропускать пользователей из выбранных стран или регионов мира. Так как при анонимном доступе через сеть Tor с сайтом напрямую общается сервер-выходная точка, находящийся где угодно в мире, это может создавать проблемы при попытке доступа к подобным сайтам.
За анонимность получаемую благодаря сети Tor приходится расплачиваться понижением скорости передачи данных, а за интерактивность - возможностью раскрытия путём обнаружения синхронной активности (timing-атака).
[править]
Этика использования сети Tor
Не используйте Tor для действий, при которых не нужна анонимность (онлайн-игры, интернет-радио) или действий, перегружающих сеть Tor объемом трафика, который она пока не готова поддерживать (пиринговые сети).
Не используйте Tor для нанесения вреда сайтам, спама и т. д. Это приведет к тому, что у администраторов различных сайтов появятся дополнительные причины закрыть анонимный доступ к их ресурсам из сети Tor. Этим вы повредите людям во всем мире, которым необходима анонимность из-за возможного или реального преследования правительством или кем-то еще. К сожалению, на вики-сайтах, таких как Википедия и Викиучебник это уже сделано для борьбы с вандализмом.
[править]
I2P (Invisible Internet Project)
I2P («Invisible Internet Project», рус. «Проект Невидимый Интернет», произносится «айтупи») — открытое программное обеспечение, созданное для организации сверхустойчивой анонимной, сети и применимое для веб-сёрфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе Torrent, eDonkey, Kad, Gnutella и т. д.), электронной почты, VoIP и многого другого. Названия сайтов в сети I2P имеют вид: «http://название_сайта.i2p».
[править]
Обзор
I2P — это анонимная, самоорганизующаяся сеть, которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу.
Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет».
[править]
Особенности сети
В I2P сети нет никаких центральных серверов и нет привычных DNS-серверов, также сеть абсолютно не зависит от внешних DNS, что приводит к невозможности уничтожения, блокирования и фильтрации сети, которая будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети. Также отсутствие DNS-серверов и использование DHT Kademlia — механизма распределения имен в сети I2P — дает возможность создания любым пользователем сети I2P своего сайта, проекта, торрент-трекера и т. д. без необходимости где-то регистрироваться, оплачивать кому либо доменное имя или ждать чьего-то разрешения. Каждый человек волен абсолютно бесплатно и свободно создавать любые сайты, при этом узнать местонахождение сервера и человека практически невозможно.
[править]
Основные приложения, доступные для использования внутри сети I2P
eepsite (localhost:7658) — защищенные веб-узлы, доступные только в сети I2P через eepProxy
SusiDNS (localhost:7657/susidns/index.jsp) — DNS-клиент
Susimail (localhost:7657/susimail/susimail) — почтовый клиент
I2Psnark (localhost:7657/i2psnark) — торрент-клиент
I2PTunnel (localhost:7657/i2ptunnel/index.jsp) — интегрированная в I2P программа, позволяющая различным службам TCP/IP устанавливать связь поверх I2P с помощью туннелей
localhost:7657/tunnels.jsp — Мониторинг туннелей
[править]
Ресурсы I2P
Официальный сайт проекта I2P (нем.)
Официальный форум проекта, включая русскую ветку форума (нем.)
Источник
[править]
Предотвращение утечки конфиденциальных данных на устройствах хранения
[править]
Устройства хранения, файловые системы, уязвимости
Определения ключевых понятий используемых в последующих главах:
Том - набор файлов, объединённый в одну файловую систему. В операционной системе Windows, как правило, обозначается буквой латинского алфавита (C:, D: и т.д.). Наиболее часто встречающийся тип тома на домашних компьютерах - том, занимающий раздел (partition) жёсткого диска, но в данном тексте очень часто будут рассматриваться тома, хранящиеся по-другому. Например, зашифрованные тома могут храниться внутри специального файла-контейнера, который, в свою очередь, хранится на обычном томе, занимающем раздел жёсткого диска (т.е., например, на C:). В этом случае том хранится внутри другого тома. Могут быть и ситуации с ещё большей вложенностью.
Устройство хранения - см. Носитель информации
С точки зрения защиты конфиденциальной информации, стандартные способы хранения файлов на носителях информации имеют несколько уязвимостей.
Как правило, файловая система хранит все файлы на физическом носителе в незашифрованном виде. Это означает, что при попадании жёстких дисков или других носителей в чужие руки вся информация с них может быть прочитана. Такие методы защиты, как пароли Windows и права на файлы, не остановят противника. Для борьбы с этим используется шифрование информации: в этом случае на физическом носителе данные хранятся в зашифрованном виде, что затрудняет доступ, даже если носитель попал в распоряжение противника. Очень важен выбор программного обеспечения для шифрования: например, шифрование файлов, доступное в некоторых версиях Windows как стандартная функция операционной системы, является слабым и не сможет защитить от противника с профессиональными навыками (такого, как профессиональные хакеры и специалисты органов правопорядка). Однако, существует программное обеспечение, которое даёт качественную защиту даже против профессионального противника. Подробнее см. в главе Шифрование на лету. TrueCrypt.
Ещё одна уязвимость стандартных файловых систем заключается в невозможности надёжного удаления информации стандартными средствами операционной системы. Обычное удаление не гарантирует, что информация не будет доступна противнику с профессиональными навыками. Эта проблема подробно разбирается в разделе Удаление информации без возможности восстановления.
Анонимная работа за компьютером
Ни для кого не секрет, что при работе в интернете или оффлайн, операционная система и другие программы записывают большое количество информации на жесткий диск компьютера. Используя специальные аппаратные и программные средства злоумышленник может получить к ним доступ и установить, частично или полностью, чем занимался пользователь на своем компьютере. Что-бы избежать подобного риска применяются так называемые [[6]LiveCD]. Созданные изначально для восстановления и реанимации систем, сейчас успешно применяются как инструменты повышения конфиденциальности работы за компьютером. Операционная система и дополнительные программы загружаются на виртуальный диск предварительно созданный в оперативной памяти. Для гарантии отсутствия записей на жесткий диск вынимается шлейф винчестера. Пользователям ноутбуков рекомендуется удалять буквы дисков. После окончания работы компьютер выключается, а оперативная память очищается навсегда.
[править]
Шифрование на лету. TrueCrypt
Шифрование на лету — это шифрование файлов пользователя, производимое в реальном времени, оно, как правило, прозрачно, обычно реализуется созданием виртуальных зашифрованных логических дисков.
Под прозрачностью понимается то, что обеспечивающее шифрование программное обеспечение должно органично встраиваться в систему и предоставлять пользователю и остальным программам возможность продолжать работу без изменений, при этом все или некоторые файлы становятся недоступными, если носитель информации попадет в чужие руки.
Обычная схема работы включает:
Создание нового зашифрованного тома: выбор способа хранения (может храниться внутри файла на незашифрованном диске, может покрывать раздел (partition) жесткого диска или другого устройства хранения), выбор метода шифрования и пароля доступа.
Подсоединение зашифрованного тома (mounting): обычно требуется указать где хранится зашифрованный том (указать местонахождение файла или выбрать раздел жесткого диска либо другое устройство) и ввести пароль доступа, без которого нет возможности работать с томом. Подсоединение тома, обычно, делает его доступным в виде нового логического диска, с которым далее можно работать как со всеми остальными дисками. Прозрачная работа программного обеспечения гарантирует привычное пользователю поведение этого диска, при этом защищая сохраняемую на нем информацию.
Отсоединение зашифрованного тома (dismounting): совершается по запросу пользователя после окончания работы с томом или автоматически при выключении или перезагрузке компьютера.
Действия 2 и 3 повторяются каждый раз. Качественное программное обеспечение не позволяет устранить или сократить какой-то из этих шагов (например, избавиться от ввода пароля), ибо это неизбежно сводит на нет всю защиту.
Пока том не подсоединен (что потребует знания пароля), данные зашифрованного тома недоступны для чтения или изменения. Даже если устройство хранения попадет в чужие руки, без пароля зашифрованный том не может быть подсоединен и представляет собой набор бессмысленных байтов.
[править]
Установка TrueCrypt
Установка TrueCrypt
Одно из наилучших решений для шифровки данных на лету — программа TrueCrypt. TrueCrypt доступен для использования на операционных системах Windows XP / 2000 / 2003 и Linux. Это свободное программное обеспечение, не содержащее "черных ходов" для спецслужб, прекрасно совместимое с Windows и по возможностям превосходящее многие платные продукты. TrueCrypt можно скачать с сайта www.truecrypt.org. Файл установки занимает чуть больше одного мегабайта.
Установка TrueCrypt проста (см. иллюстрацию), из предлагаемых пользователю настроек важно выбрать Install for all users (установить для всех пользователей Windows) — это пригодится в дальшейшем.
В разделе локализации сайта TrueCrypt можно скачать файл для русификации пользовательского интерфейса программы TrueCrypt, созданный русским пользователем. Если вы желаете установить русифицированную версию, скачайте нужный Zip архив оттуда, распакуйте и поместите файл Language.ru.xml из архива в папку TrueCrypt (выбирается при установке, часто используется C:\Program Files\TrueCrypt).
В последующих главах иллюстрации сделаны с англоязычной версии TrueCrypt, но содержат перевод в виде сносок.
[править]
Первые шаги в TrueCrypt: создание файла-контейнера тома
Главное окно приложения TrueCrypt
В этом разделе описывается создание тома, который будет храниться как файл на одном из доступных в Windows дисков.
Запустите главное приложение TrueCrypt через старт-меню Windows или кликнув на иконку на рабочем столе Windows. Для создания новых зашифрованных томов используется кнопка Create Volume (Создать том). Нажмите на нее, чтобы двигаться дальше.
Это запускает мастер создания тома, в котором TrueCrypt предлагает пользователю последовательно ввести всю нужную для создания информацию.
Мастер создания тома, первая страница
Мастер создания тома, вторая страница
Мастер создания тома, третья страница
Мастер создания тома, четвертая страница
Мастер создания тома, пятая страница
Мастер создания тома, шестая страница
Мастер создания тома, седьмая, последняя страница
Первая страница мастера создания тома предлагает пользователю выбрать между созданием стандартного тома TrueCrypt (Create a standart TrueCrypt volume) и созданием спрятанного тома TrueCrypt (Create a hidden TrueCrypt volume). Возможность создавать спрятанные тома — одна из самых интересных и ценных особенностей TrueCrypt, которая рассматривается в другом разделе. На этот момент, оставьте без изменения предложенный вариант (стандартный том) и жмите Далее (Next).
Вторая страница мастера, Volume Location (Расположение Тома), предлагает выбрать способ и место хранения данных тома. В данном разделе создается том хранящийся в файле. Такой файл называется контейнером (container), и хранит в себе образ виртуального диска TrueCrypt, все полностью в зашифрованном виде. Нажмите Выбрать файл (Select File), это вызывает стандартный диалог Windows для сохранения файлов. Выберите подходящий диск и папку для хранения файла-контейнера. Файл может иметь любое расширение, на работу TrueCrypt это не влияет. Стандартное расширение для файлов-контейнеров TrueCrypt — .tc, но можно выбрать имя файла с другим расширением или без расширения, чтобы запутать противника. На диске должно быть свободное место, по объему равное или превосходящее желаемый объем нового контейнера (объем будет выбран позже). Выбрав место хранения файла-контейнера (оно должно отобразиться в поле слева от кнопки Выбрать файл) жмите Далее (Next).
Третья страница мастера, Encryption Options (Настройки Шифрования), предлагает выбрать несколько возможных алгоритмов шифрования. Надо заметить, что в TrueCrypt доступны только методы шифрования известные среди экспертов как надежные, и даже каскадное шифрование (все данные шифруются последовательным нескольких алгоритмов одного за другим). Начинающий пользователь может оставить предлагаемый изначально выбор (метод шифрования AES), и нажать Далее (Next) для перехода на следующую страницу. Предлагаемый выбор (AES, RIPEMD) обеспечивает надежную и эффективную защиту содержимого тома. AES — государственный стандарт шифрования файлов в США, одобренный в том числе для документов режима секретности Top Secret. Еще один удачный выбор — алгоритм Twofish, по силе и эффективности не уступающий AES и даже работающий немного быстрее во многих случаях. Выбор в поле Алгоритм Хэширования (Hash Algorithm), по словам разработчиков, мало влияет на надежность защиты или скорость работы, таким образом является больше делом вкуса.
Четвертая страница мастера, Volume Size (Размер Тома), предлагает выбрать желаемый размер файла-контейнера. Выбранный размер не может превышать объем свободного места диска, выбранного для хранения контейнера (на второй странице мастера). Объем виртуального зашифрованного диска с которым вы сможете работать будет приблизительно равен выбранному здесь размеру, за вычетом небольшой части, которая будет использована для хранения служебной информации. Выбирайте любой размер, желательно не менее нескольких десятков мегабайт или еще больше (чтобы можно было протестировать сохранение на зашифрованный том файлов среднего или большого размера).
Пятая страница — Volume Password (Пароль доступа к тому). Для томов, которые используются для высокой важности, вводите длинные и сложные пароли, не меньше 20-30 символов. Тема паролей рассматривается в другом разделе. Для усиления защиты можно также использовать ключ-файлы (key files), которые будут рассмотрены далее.
Шестая страница — Volume Format (Форматирование тома). Выберите необходимый тип файловой системы (FAT или NTFS) и нажмите Форматировать (Format). Во время паузы после этого надо перемещать указатель мыши по экрану: для надежной защиты необходимо определенное количество случайных и непредсказуемых значений, для этого TrueCrypt собирает информацию из нескольких источников, включая координаты движений мышкой. Когда TrueCrypt соберет необходимое количество случайных данных, начнется форматирование. Как и с обычным форматированием, время зависит от размера тома. TrueCrypt отображает индикатор прогресса во время работы.
Седьмая страница — том создан, нужно нажать Выход (Exit) для возврата в главное окно приложения TrueCrypt.
[править]
Первые шаги в TrueCrypt — использование созданного тома
После того, как вы вернулись из мастера создания тома в главное окно TrueCrypt, надо попробовать подключить новый том. Для подсоединения (монтирования) тома как виртуального диска, нажмите кнопку Select File... (Выбрать файл) — она открывает стандартный диалог Windows для открытия файла, в данном случае надо выбрать файл-контейнер TrueCrypt, созданный и отформатированный до этого. Имя выбранного файла отображается в поле слева от кнопки Выбрать файл.... Затем, выберите одну из свободных дисковых и нажмите кнопку Mount (Монтировать). Появляется окно для ввода пароля доступа к тому. После ввода пароля, если он был правильным, в Windows становится новый виртуальный диск. Буква диска зависит от выбора перед монтированием и может быть, например, "T:\".
Подсоединив виртуальный диск, попробуйте сделать несколько тестовых операций над ним — копирование файлов и т.д. Обратите внимание, что даже запись и чтение большого объема данных происходит за вполне приемлемое время, в том числе на старых компьютерах. Это происходит потому, что жесткие диски и другие устройства хранения — сравнительно медленные устройства. Поэтому, даже самое мощное шифрование занимает лишь часть времени, уходящего на запись или чтение файлов. На новых компьютерах с мощными процессорами эта небольшая потеря производительности практически незаметна. В результате, с файлами, сохраненными на зашифрованный том, можно работать также как и с файлами на обычных дисках.
Сохраняйте всю важную и личную информацию внутри зашифрованных томов и никогда не копируйте их на незащищенные жесткие диски или другие устройства, так они будут в безопасности. Если вы закончили работу, желательно сразу же отключить (размонтировать) том: в главном окне TrueCrypt выберите букву подсоединенного тома и нажмите Dismount (Размонтировать). Теперь данные недоступны до следующего сеанса использования, который может начать только человек знающий пароль.
Хотя этого уже не мало, и такая защита во многих случаях может предотвратить получение противником ваших личных сведений, для полной уверенности необходимы дополнительные меры: см. раздел о создании полноценной защиты.
[править]
TrueCrypt — шифрование устройства
Кроме зашифрованных томов, которые хранятся внутри файла-контейнера на одном из доступных дисков, TrueCrypt умеет работать еще с одним типом томов — тома, которые используют все пространство определенного устройства хранения: раздела (partition) жесткого диска, дискеты, USB флэш-диска и любых подобных устройств. Если устройство распознается операционной системой Windows и предназначено для хранения файлов, то, вероятно, оно может быть использовано для создания зашифрованного тома.
Шаги, которые пользователь должен выполнить для создание такого тома мало отличаются от создания тома хранящегося в файле-контейнере. На Второй странице мастера создания тома (Расположение Тома) надо нажать кнопку Select Device (Выбрать Устройство), это отобразит окно со списком всех доступных устройств хранения, в котором надо выбрать подходящее. Если вы создаете подобный тип тома, то выбор на Четвертой странице мастера (Размер Тома) будет недоступен, так как в таком случае том использует все доступное место устройства хранения. Во всем остальном процедура создания не отличается от создания тома в файле-контейнере.
Учитывайте, что создание зашифрованного тома приводит к безвозвратной потере всего старого содержимого выбранного устройства. Кроме того, TrueCrypt может шифровать раздел жесткого диска, на который установлена операционная система.
Подсоединение (монтирование) тома занимающего устройство хранения тоже практически не отличается от подобной операции для тома в файле-контейнере: в главном окне TrueCrypt вместо выбора файла используется кнопка для выбора устройства Select Device, все остальное не отличается от монтирования тома в файле-контейнере.
[править]
Тома TrueCrypt — сравнение контейнера и устройства и общие замечания
У каждого из методов хранения томов есть свои особенности, преимущества и недостатки.
Том в файле-контейнере, как правило, работает медленнее, особенно если диск, на котором хранится этот файл-контейнер, сильно фрагментирован. Его расположение и имя не важно, важно только содержимое файла, благодаря этому файл-контейнер можно свободно переименовать, переместить в другую директорию или даже вообще на другой диск, а также можно легко создавать резервные копии (бэкап) зашифрованного тома, просто копируя файл-контейнер. Но учитывайте, что это может дать некоторые преимущества противнику (см. предупреждения и рекомендации в разделе об уязвимостях).
Если вам нужно хранить зашифрованные данные на таких носителях информации как CD/DVD, то у вас нет другого выбора кроме как использовать файл-контейнер. Сначала создайте его на жестком диске, заполните нужными данными, после этого запишите файл-контейнер на болванку.
Том занимающий устройство хранения, как правило, работает быстрее. Также, это самый удобный способ отдать весь доступный объем устройства под хранение зашифрованных данных.
Из-за внутренних деталей работы программы TrueCrypt, даже если вы шифруете раздел (partition) жесткого диска или другое устройство целиком, при работе оно подсоединяется (монтируется) как дополнительный виртуальный диск TrueCrypt. Само устройство при этом остается видимым в Windows, как неотформатированный диск. Чтобы избежать связанных с этим неудобств и нечаянного форматирования (с потерей всех данных), надо сделать этот раздел невидимым в настройке дисков (Disk Manager) Windows.
[править]
TrueCrypt — убедительная отрицаемость
Предположим, что противник заинтересован в получении ваших личных данных. При этом закон или угрозы вынуждает вас сотрудничать с противником, или хотя-бы создавать видимость, что вы сотрудничаете. "Убедительная отрицаемость" (Plausible Deniability), означает возможность отрицать наличие определенной информации на ваших жестких дисках или каких-то других носителях, при этом должно быть недоказуемо обратное вашим утверждениям. На практике это означает недоказуемость присутствия всех или части ваших зашифрованных томов. Обеспечение убедительной отрицаемости — одна из наиболее ценных особенностей TrueCrypt.
Самая простая защита заключается в том, что ни в файл-контейнер, ни на устройство хранения, которые содержат зашифрованный том TrueCrypt, не записывается в открытом (незашифрованном) виде информация, идентифицирующая содержимое как том TrueCrypt. Для наблюдателя, необладающего паролем доступа, это набор бессмысленных байт. Расшифровать эти данные — единственный способ однозначно доказать, что это том TrueCrypt, особенно если расширения файла не .tc, но расшифровка требует знания пароля. Также, при работе с файлом-контейнером, TrueCrypt оставляет без изменения такие атрибуты файла как "время и дата последнего изменения" и "время и дата последнего доступа", чтобы запутать противника.
С другой стороны, наличие на ваших дисках больших файлов или разделов (partitions), заполненных бессмысленными байтами может показаться подозрительным наблюдателю-противнику. Кроме того, математический анализ файла-контейнера или устройства хранящего том TrueCrypt выявит высокий уровень энтропии, грубо говоря данные "слишком случайны / бессмысленны". В таком случае, для убедительного отрицания вам может потребоваться связное объяснение, почему на ваших дисках имеются файлы или дисковые разделы заполненные бессмысленными байтами с высокой энтропией. Для противостояния такому продвинутому и дотошному противнику рекомендуется применять более хитрый прием защиты — "спрятанные" или "скрытые" тома (hidden volumes), см. раздел о скрытых томах.