Рылся в инете наткнулся на такую статью, думаю ббудет полезна Итак у нас есть информация на флешке. Мы хотим зашифровать нашу информацию от всяких там глаз( от каких глаз каждый придумает сам) Итак: Шаг 1. Качаем TrueCrypt . Сейчас последняя версия – 6.1а. Есть руссификация . TrueCrypt – бесплатная программа с открытым кодом для шифрования данных. Работает под Windows, Mac и Linux. Устанавливаем TrueCrypt на компьютер. Установка TrueCrypt-a нам нужна только для создания флешки. Потом TrueCrypt можно удалить. Шаг 2. Подготовим флешку для работы. Для начала стираем оттуда все данные. Теперь запускаем TrueCrypt и выбираем пункт меню Tools --> Traveler Disk Setup… В появившимся окне указываем букву диска куда смонтирована сейчас флешка и путь к [несуществующему пока] файлу с зашифрованными данными: e:\datafile.tc image Остальные опции рекомендую выставить как на скриншоте. Нажимаем Create и TrueCrypt запишет на флешку все необходимые служебные файлы. Шаг 3. Теперь осталось создать на флешке зашифрованный файл с данными. В меню TrueCrypt-a выбираем Tools --> Volume Creation Wizard Указываем путь к тому же файлу, что вводили при создании флешки Выбираем алгоритмы шифрования и хэширования по вкусу. Рекомендуется оставить все как есть. Выбираем размер файла с данными. Поскольку мы хотим чтобы все пространство флешки было зашифрованно, вводим максимально возможное число. Придумываем и вводим пароль. Будте внимательны! Пароль должен быть длинный и сложный, чтобы его нельзя было сломать брут форсом. Но и запоминающимся. Потому как если забудете – то данные будут утерянны. Теперь выбираем тип файловой системы и водим мышкой по области окна, чтобы True Crypt смог сгенерировать по настоящему случайное число. Жмем Format. Через несколько минут на флешке будет создан большой зашифрованный файл. Если вставить такую флешку в любой компьютер под Windows – появится окошко: И если пароль введен верно – система смонтирует зашифрованный файл как еще один диск. Несколько предостережений Итак мы имеем флешку, которая зашифрованна надежным алгоритмом и готова к работе на любом, даже неподготовленном компьютере. Конечно, идеальной защиты не существует, но теперь потенциальному злоумышленнику потребуется на многие порядки больше времени, средств и опыта, чтобы добраться до ваших данных. Перед тем как вынуть флешку, не забывайте размонтировать диск через иконку в панели задач. Имейте в виду, что после редактирования или просмотра ваши секретные данные могут остаться во временных файлах или в файле подкачки операционной системы. Сам факт использования шифрования не будет секретным. На компьютере могут остаться записи в логах или регистре. Содержимое флешки открыто указывает на применение технологии шифрования. Так что ректо-термальные методы взлома будут самыми эффективными. Для сокрытия факта шифрования TrueCrypt предлагает технологии зашифрованного диска с двойным дном и со скрытой операционной системой. Но это уже совсем другая история. ©http://habrahabr.ru/
знакомимся с трукриптом?))) _http://www.truecrypt.org/downloads там и для винды и для линукса тема названа "Как сделать зашифрованную USB флешку" так и шифруй всю флешку, а не создавай контейнер - прога это может
"TrueCrypt is free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X and Linux." morty10, > с хабра статьи копировать.Нас там называют мошенниками и боянистами ^^ и лазают на А-чат, не-мошенники и не-боянисты)) по поводу статьи, есть ошибки: 1. версия последния - 6.3 2. под Вин - так или иначе нужны права Администратора на компе. почему? ясно сказано на сайте TrueCrypt и в хелпе проги. т.е., флеш-девайс может и не запустится.
Вообще как бы даже не статья а банальная последовательность действий которая идет всегда когда идет работа с трукриптом, тока в данном случае на флеку всё поместили. И чтото я тут не заметил того факта, что на флешке нужно в авторане прописать команду монтирования диска. Но фишка в том, что труктипт юзает драйвер для монтирования, и если стоит жестокая защита, то она может не пустить его. Для сокрытия некоторые трукрипта можно сделать следующие действия: 1) контейнер назвать чтото типа video.avi - ОС скажет поврежденное видео тип 2) спец образом трукрипт сджонить с маленькой прогой / игрой. чтобы при отпределнном ключе запуска запускался трукрипт а в остаьных случаях - игруха. Когдато такое делал народ но юзал вместо игрухи - калькулятор. Хотя по идее я бы предложил другой способ создания шифрованных флешек в трукрипте, но это лиш новаторские идеи. Хотя если есть исходникик то можно былобы и переписать ) А идея такая: 1) флешка форматится трукриптом, но с занижением размера. - Это всеголиш опция файловой системы. 2) Оставшееся место на флехе - это и есть хранилище. 3) при указании раздела диска трукрипту, он спрашивает пароль, затем прямым доступом к флехе смотрит на раздел. Если там есть его сигнатура, то значит весь раздел шифрован, если нет, то смотрит данные которые находятся за пределами тех, которые выделены для раздела. Если данные не читаются - значит нет ничего и флешка юзает 100% своего объема и тогда выдать что пароль не верный. Или если это наш раздел то проверить пас и далее по стандартной схеме. А если есть данные за пределами раздела, то проверяет сигнатуру и далее уже по стандартной схеме. В этоге даже при завладении флешкой нельзя сразу сказать что там есть спрятанные данные, т.е. флешка на 16 гигов, может быть форматнута в 8 гигов. И тогда всё будет оказывать на то, что шлефка 8 гигов и она читая по идее. А про скрытый раздел никто знать и не будет. На реале - это очень простая задача. в FAT32 в boot секторе по оффсету 0x0B находится кол-во байт в секторе. А по оффсету 0x20 находится кол-во секторов. Вот и выходит, что берем нужный размер, делим на размер сектора и записываем целове число по оффсету 0x20 и тем самым меняем видимый размер флешки. Для NTFS аналогично, то там кол-во секторов находится по адресу 0x28 Вот тока почти все флешки в своем ID или названии имеют число обозначающее их размер, но на это мало кто обратит внимание, темболее что можно сослаться что часть микросхемы вышло из строя и половина флешки не видится. Вот это я понимаю былабы защита. А так, от терморектального криптоанализа мало что спасет. Насчет контейнера в контейнере - не советовал бы юзать. Потому как можно потерять данные (проверено горьким опытом). т.е. случаное превышение определенного размера в записываемых данных и всё - хана.
P.S. по поводу задумки моей - есть мысли еще. Флешка как и винт имеет MBR и там есть место под разделы. На флешках первый раздел занимает всё доступное место. Теоретически можно уменьшить размер раздела в 2 раза. и создать еще один раздел (прямой правкой MBR) и теоретически мы будем иметь второй раздел на флешке. Вот тока как поведет себя винда - хз. Возможно даже опознает его, а может быть и нет. Но главное запись в MBR - по ней можно ориентироваться в плане нахождения скрытого раздела на винте (его адреса сторона, цилиндр, сектор) и его размере. А всё остальное - дело техники. Главное чтобы сам трукрипт увидел этот раздел. И тогда его можно будет подмантировать стандартной евоной функцией (монтирование устройства). ВОт и выходит что раздел есть, его легко найти через прогу, но он не мазолит глаза и нет необходимости в хранении файла-контейнера в основном разделе так что его не удалишь случайно). И теоретически даже формат флешки неповлияет на скрытый раздел. потому как будет форматится тока первый раздел. Да и вообще формат не лизит в МБР. А для флешек мбр забивается производителем. Так что всё нормально должно пройти (завтра попробуй замутить)
slesh, интересные идеи! трукрипт использует те же крипто-алго, что и пи-джи-пи. был описан случай, когда в Италии взяли парня, анти-глобалиста, у него PDA, с контейнером PGP. не вскрыли его органы. стоит отметить такое: в работе Intelligence Service/Разведка, а именно они и занимаются хай-тек, главное - не дать знать, на что способны их математики и вычислительные ресурсы. данные о возможностях спецслужб US - NSA, CIA, FBR были выложены в и-нете, в Usenet. информация '90-ых годов, но корректная и точная.
Винда реагирует нормально Чтобы не ковырять вручуную, можно заюзать BootIt: http://rghost.ru/599206 После этого, средствами винды разбить: Трукриптом зашифровать: И можно форматировать сколько влезет:
slesh, echobyte, вот они - две флешки, SunDisk cruzer U3 8GB, можно запускать с них проги без обращения к регистру Винды. и что еще интересное, на одной флехе сделан бэкап Ликуксом - tar.bz2, 4 файла - 6 GB и Вин их не видит. под Линуксом - читаются и копируются на винт. не совсем о ТруКрипт, но все же MBR флехи стоит сохранить. то есть 8 GB - с данными, но под Вин показывается не все.
2 echobyte в моем случае так не получится. Флешка - 8 гигов selicon-power Прога показывает что там -548 MB И изменение бита никчему не приводит ) Даже через Win Hex проверил. BIOS drive (hex, HD=8x) = 80h так что долно быть норм. но почему то винда всё равно его воспринимает как съемное устройство.
Не знаю, из-за чего прога не видит твою флешку, и не могу проверить, ибо у меня сейчас есть только на 2 гига Есть еще 2 варианта: подменить драйвер http://www.flashboot.ru/index.php?name=News&op=article&sid=5 но толку от этого никакого, ибо работать будет только на твоей машине, или разбить на разделы под никсами через fdisk.. Я разбивал, форматировал в фат и фат32, но под вендой в упор виден только один раздел Вобщем, лучше создавать криптоконтейнер с двойным дном и приписывать ему расширение, чем прятать разделы, там, где это по умолчанию не работает имхо.