Итак, начну с загадки. Как хитрому пирату с большой долей вероятности сохранить клад? Нужно зарыть большую часть клада глубоко. И немного – оставить у поверхности. Тогда с большой долей вероятности, в случае похищения карты сокровищ, другие пираты докопают до первого клада, заберут его и не станут копать дальше!
Звучит неплохо! Примерно такой же принцип скрытия данных я и хочу сегодня продемонстрировать!
Итак, допустим, вам нужно спрятать некий объём критически важных данных, которые представляют большой интерес для противника. В то же время просто зашифровать файл может быть недостаточно – ведь столкнувшись с криптоконтейнером, противник захочет получить пароль! Возможно даже прибегнет к пыткам разного рода, а этот метод криптоанализа приносит хорошие результаты, это лишь вопрос времени.
В таком случае целесообразно сделать так называемое “двусмысленное шифрование” или “двойное дно”. Создаётся криптоконтейнер, в который загружаются произвольные легитимные данные (то есть такие, которые человек вполне мог бы хранить в криптоконтейнере, например частные фотографии), затем, в свободном месте создаётся ещё одна область, которая открывается по совершенно другому паролю и в которую записывается действительно критичная информация.
Когда файл попадает под пристальное внимание противника, наш герой с честным видом заявляет, что файл используется им для хранения личных фото. Если даже сильно прижмёт – сообщает свой (первый) пароль от файла. Противник монтирует криптоконтейнер с этим паролем и видит действительно частные фото. С высокой долей вероятности он оставит контейнер в покое и будет искать дальше. Чтож, попробуем это реализовать!
Главное окно программы
Нажимаем кнопку “Создать том”, открывается мастер создания томов VeraCrypt.
Нам нужен первый вариант – зашифрованный файловый контейнер.
А вот тут начинается нюанс – нам нужен скрытый том VeraCrypt, то самое “двойное дно”.
Дальше особо не изголяемся, создаём криптоконтейнер по популярной схеме.
Указываем файл на диске, в который будет записаны наши зашифрованные данные.
Выбираем алгоритм шифрования.
Указываем размер тома.
Создаём первичный пароль, который мы готовы будем выдать противнику.
Далее происходит генерация ключевой информации, типовое окно в котором нужно хаотично двигать мышью, а затем нажать кнопку “Разместить”.
Когда процесс создания будет завершён – мы увидим приглашение заполнить первое “дно” данными.
Открываем внешний том. Заполняем различными данными, которые можно выдать за секрет. Затем нажимаем “Далее”.
Процесс создания тома повторится, но уже для сверхсекретной части. Указываем меньший размер (я беру 50%) и повторяем шаги с самого начала.
Вводим уже другой пароль.
Теперь, чтобы примонтировать том, выбираем наш файл, выбираем букву диска и указываем один из паролей. Если указываем “несекретный”, то открывается то содержимое контейнера, которое мы можем выдать противнику.
Если указываем секретный – то другое, то, которое мы хотели бы скрыть. Вот так это работает.
По этому поводу я отснял видео, посмотрите, там полная демонстрация всей этой фишки. Подписывайтесь, ставьте лайк! И берегите конфиденциальные данные!
Друзья! Вступайте в нашу группу Вконтакте, чтобы не пропустить новые статьи! Также, подписывайтесь на наш канал в YouTube!
Comments: