I en tidligere opplæring viste jeg deg hvordan du konfigurerer passordbeskyttede vault på din Mac. En av metodene som brukes TrueCrypt. I den opplæringen nevnte jeg at TrueCrypt var i stand til sikkerhetsnivåer langt over det som de fleste Mac-brukere trenger.
I denne opplæringen antar jeg at du er en hemmelig agent og trenger de ekstreme sikkerhetsnivåene. Jeg skal vise deg hvordan du bruker TrueCrypt til å lagre filer så trygt og hemmelig som mulig. Jeg vil også vise deg hvordan du bruker skjulte TrueCrypt-volumer for å gi deg selv plausibel denibilitet hvis du blir utsatt for utpressing eller tortur.
TrueCrypt-volumer er krypterte diskbilder. De tar en fast størrelse og er alltid fylt med data. Når du lager et nytt volum, er disse dataene bare tilfeldige og nuller. Når du legger til filer i volumet, erstattes tilfeldige data med ekte data.
Mens volumet forblir kryptert, er det umulig å fortelle hva som er ekte data og hva er tilfeldige data; alt ser bare ut som søppel. Forskjellen er bare tydelig når du dekrypterer volumet.
For denne opplæringen antar jeg at du har lest den forrige veiledningen som går gjennom, trinnvis, hvordan du installerer og konfigurerer et grunnleggende TrueCrypt-volum. Hvis du ikke har det, vennligst les det før du fortsetter, siden jeg ikke vil gå tilbake til det grunnleggende.
Et TrueCrypt-volum har en fast størrelse, og kan ha noe filnavn og utvidelse, slik at det enkelt kan bli camouflerert blant ekte filer. Hvilken volumstørrelse du trenger bestemmer hvilken type filer du gjemmer deg blant. Jeg finner de to beste slags camouflage er RAW-bildefiler og filmfiler.
Et RAW-bilde fra min Canon 650D er alt mellom 17 og 24 megabyte når det konverteres til Adobes .DNG-format. Hvis du lagrer noen få små bilder, tekstfiler eller PDF-dokumenter, er 20 megabyte mer enn store nok.
For å bruke RAW-filer for camouflage, ha en mappe som inneholder 100 eller flere bilder med et sekvensielt navngivningssystem; som for eksempel IMG_1200 gjennom til IMG_1300. Lag en tilfeldig bildefil et sted i midten din TrueCrypt-volum. Pass på at når du lager volumet ditt, passer størrelsen også inn i kamuflasjonsfilene.
En av disse filene er et TrueCrypt-volum.Tips: Når du får tilgang til TrueCrypt-volumet ditt, åpner du også noen av dine camouflagefiler, slik at noen ikke kan finne volumet ditt ved å bare sortere sist åpnet. Av og til åpner noen av dine camouflagefiler uten å berøre vaulten din for å generere et naturlig bruksmønster for filene. [/ Tips]
Hvis en 20 megabyte hvelv ikke kommer til å være nok, er det på tide å gå stort. Mange mennesker har en mappe på sin datamaskin fylt med filmfiler fra tvilsomme kilder. For et stort TrueCrypt-volum kan du bruke en av dem.
Vanligvis kommer disse filmene med ekstra filer, for eksempel beskrivelser, undertekster eller filmdeksler. For å få maksimal sikkerhet, la disse filene være intakt og opprett TrueCrypt-volumet ditt for å erstatte hovedfilen. Hvelvet ditt er en 700MB + "film" med ekte trappings, i en mappe fylt med andre filmer. Enda bedre, fordi det finnes en rekke forskjellige mediekodinger, er det ikke uvanlig at videofiler ikke kan åpnes.
I den tidligere TrueCrypt-opplæringen anbefalte jeg deg å holde fast med standardkrypteringsinnstillingene. For de fleste som er den beste balansen mellom komfort og sikkerhet. Siden dette er en veiledning for superspioner, må vi ta ting videre.
I stedet for bare å bruke en krypteringsalgoritme, kan TrueCrypt stable flere algoritmer ovenpå hverandre. Dette er den beste måten å virkelig låse volumet på.
TrueCrypt tar volumet og kjører hver blokk med data gjennom en algoritme for å opprette et kryptert resultat. Det tar da dette, allerede krypterte data, og sender det tilbake gjennom en annen algoritme. Endelig gjentar det prosessen igjen. Den resulterende krypterte filen er nesten umulig å bruteforce.
De forskjellige krypteringsalgoritmene som tilbys av TrueCrypt.Dette påvirker imidlertid lese- / skrivetidene til volumet betydelig. For å se hastighetsforskjellene mellom de ulike algoritmen og kombinasjonene, klikk på benchmark å kjøre TrueCrypt Krypteringsalgoritme Benchmark på systemet ditt.
Hvis du lagrer tekstfiler i et lite volum, vil lavere lese- / skrivhastigheter ikke være så ubeleilig som om du lagrer spyplane-video med høy oppløsning i en multi-gigabytehvelv.
Benchmarks på min medio 2011 MacBook Air.I tillegg til et passord kan du bruke keyfiles. Keyfiles er bare vanlige filer som, når du skriver inn passordet for å få tilgang til hvelvet ditt, må du også vise TrueCrypt. De er i hovedsak digitale nøkler. I motsetning til TrueCrypt-volum forblir keyfiles normale filer når de brukes.
Mens du bare kan bruke dette til å legge til et ekstra lag med sikkerhet i dine personlige mengder, kan du bruke den til å gjøre andre ting også.
Hvis to personer begge har volumet på datamaskinen og en av de to tastene, kan det heller ikke åpne volumet uten at den andre er til stede. Dette er et liknende prinsipp for den metode med flere taster som brukes til sikring av atomvåpen.
Hvis du er bekymret for at dataene dine blir fanget, kan du sende et kryptert TrueCrypt-volum over Internett og legge inn en USB-nøkkel med keyfiles. Selv om noen avskjærer internettdata og på en eller annen måte får passordet, vil de ikke kunne åpne den uten USB-nøkkelens innhold.
For å legge til keyfiler i TrueCrypt-volumet ditt, opprett en som vanlig. Når du angir passordet:
Tips: Mens keyfiles forblir vanlige filer, er det viktig å merke seg at de er følsomme for endring. Hvis de første 1024 kilobytene blir modifiserte, vil keyfiles ikke lenger fungere. Av denne grunn er det bedre å bruke filer du ikke har til hensikt å endre.
For å få tilgang til et volum som er beskyttet av keyfiles, monter det som normalt og når du skriver inn passordet ditt, klikk de Bruk keyfiles ... boksen og deretter Keyfiles knapp. Dette gir samme meny du får når du opprinnelig lagde keyfiles. Naviger til dem og klikk Åpne etterfulgt av OK. Endelig, klikk på OK å åpne volumet ditt.
Hvis du ikke velger de riktige tastene, vil volumet ikke montere selv om du oppgir riktig passord.
Det svakeste punktet til et krypteringssystem er personen. Det er alt bra og bra et kryptert volum som ingen datamaskin kan sprekke, men hvis fiendens agenter torturerer deg eller en tidligere forretningspartner som utpresser deg, er det lite som sannsynligvis vil stoppe deg med å gi opp passordet og keyfiles. Dette er hvor skjulte TrueCrypt-volumer kommer inn.
Et skjult TrueCrypt-volum er et TrueCrypt-volum som er nestet inne i tilfeldige dataene til et TrueCrypt-volum. Den har et eget passord til det eksterne volumet. Når du monterer volumet, avhengig av hvilket passord du skriver inn, tilsvarer det volumet som TrueCrypt skal montere. Du kan sette tilsynelatende viktige filer i den ytre beholderen og gi opp det passordet mens du fremdeles holder tilgangsdetaljene til og eksistensen av hvelvet som inneholder de veldig viktige greiene hemmelig.
Hvordan TrueCrypt-arbeid betyr at det er umulig å oppdage om det er et skjult volum i tilfeldige data i et annet TrueCrypt-volum. Ved å avsløre ett passord, får du trolig denibilitet om eksistensen av et annet volum.
Når du oppretter et skjult volum, lager du to TrueCrypt-volumer, en, den ytre beholderen, som inneholder dekoderfiler, og den andre, det nestede skjulte volumet, inneholder de viktigste. Slik konfigurerer du et skjult volum:
For å bruke et skjult volum, ignorér den ytre beholderen og kun få tilgang til den skjulte indre delen med riktig passord. Når du er truet eller utpresset, i å avsløre TrueCrypt-vaultens plassering og passord, avslører i stedet den ytre beholderens passord.
Med dekoderfiler i det ytre volumet må du sørge for at de er en plausibel størrelse for volumet. Et volum på 200 megabyte som inneholder en enkelt pinlig fil, er ikke sannsynlig å lure fiendens agenter, i stedet ha et volum som er 50% eller mer fylt med dekoderfiler.
I denne opplæringen har jeg vist deg hvordan du bruker TrueCrypt for å sikre filene dine som en superspion. De fleste kommer aldri til å trenge noe i nærheten av dette sikkerhetsnivået. Ved å se på og forstå de mest ekstreme sikkerhetsmetodene, kan du ta bevisste beslutninger om hvilket nivå av sikkerhet du trenger, i stedet for bare å anta at det du har er greit. Det er også morsomt å leke med slike ting!