Найти тему
Infsecurelife

Простой способ создать защищенный USB- накопитель в Rosa Linux(gnome)

Для создания защищенного машинного носителя, для примера, нам понадобится чистая флешка – без данных на ней.

В процессе создания – будьте внимательны, запоминайте или сохраняйте пароли в зашифрованном виде. Дожидайтесь полного окончания всех операций. Не прерывайте выполнение действий принудительным завершением.

Самым очевидным способом защитить машинный носитель информации - является установка пароля. В линукс есть несколько способов установить пароль на носитель. Рассмотрим для примера простой способ на базе ОС Rosa.

Во многих Linux ОС предустановлен программный пакет Cryptsetup или его можно установить через менеджер пакетов, либо через терминал. Указанный программный пакет нужен для поддержки шифрования диска в дисковой утилите Gnome. И если Ваш накопитель используется только в ОС Linux– это то что нужно.

Начнём!

Подключаем USB-носитель к компьютеру.

Заходим в файловый менеджер и находим носитель в списке подключенных устройств. Нажимаем правой кнопкой мыши (ПКМ) по usb-носителю и выбираем «СВОЙСТВА» - «Открыть в приложении Диски» (скриншот ниже)

-2

Останавливаем файловую систему нажатием на значок «стоп» левой кнопкой мыши (ЛКМ) .

Нажимаем значок «шестеренок» (ЛКМ) и выбираем «ФОРМАТИРОВАТЬ раздел» (ниже скрины)

Задаем имя, Выбираем пункты Luksи Ext4 (скрин ниже).

-4

Вводим Пароль и жмем Далее. Потом - «Форматировать». (ниже фото) Ожидаем окончания операции...

Теперь наш носитель защищен. При подключении вводим ранее заданный пароль!

-6

НО это еще не все!

Устанавливаем программу VeraCrypt используя менеджер пакет или терминал.

Запускаем программу, в меню выбираем Создать новый том (ниже скрин)

-7

В мастере создания выбираем – Зашифрованный файловый контейнер (на скрине) и жмем «Далее».

-8

В разделе «Размещение тома» выбираем подготовленный нами выше USB-накопитель, придумываем файлу имя, TEST– для примера и – «Сохранить». (скрин ниже)

-9
Настройки шифрования – оставляем по умолчанию)

Выбираем размер тома – зависит от Ваших задач и размера файлов, которые планируются к размещению или созданию в томе. (Для примера я выбрал 2 Гб) Также, в зависимости от задач, используемых ОС и размеров файлов – выбираем файловую систему.

-10

Задаем пароль для контейнера (ниже скрин), если создадите короткий пароль – поступит предупреждение.

-11

В следующем шаге, нужно двигать мышью в окне программы, ориентируясь на индикацию, так вы создаете случайные данные и повышаете стойкость к взлому у контейнера! После нажимаем - «РАЗМЕСТИТЬ» и ждем окончания процесса!
-12

По окончанию процесса поступит уведомлением об успешном создании тома.

-13

Для монтирования тома выбираем свободный Слот в окне программы, нажимаем «Выбрать файл» (наш файл TEST) и «Смонтировать», вводим ранее придуманный пароль от контейнера и пароль администратора – если потребуется

-14

Но и это еще не всё! Мы же хотим получить супер-защищённый носитель, для хранения конфиденциальной информации?! И даже когда «враг» получит носитель – не сможет воспользоваться этой информацией (возможно даже через Ваш труп , но не сможет).

Создадим СКРЫТЫЙ ТОМ!

Для этого на рабочем столе компьютера создадим текстовый файл и назовем его – TEST2.

-15

В программе Vera Crypt жмем "Создать том", выбираем наш файл TEST2, на окно с предупреждением реагируем нажатием на "Заменить".

В параметрах выбираем Скрытый том (скрин ниже)

-16

Задаем «Рзмер Внешнего тома» и Вводим пароль для «Внешнего тома» (скрины ниже) Жмем "ДАЛЕЕ" ,"ДАЛЕЕ"

и Теперь - "РАЗМЕСТИТЬ! Поступит предупреждение — скрин ниже. Жмем - «ДА» Он же у нас для этого и нужен.

-18

Будет вот такая мини инструкция, ниже.

-19
То есть перед тем как нажать «ДАЛЕЕ» необходимо поместить в «Внешний том» несколько документов(файлов) - для массовки-маскировки. Для примера помещаем файл 1.odt и жмем Далее
-20

Задаем размер «Скрытого тома»! И Придумываем пароль, который будет отличаться от пароля «Внешего тома»! -Далее..

Далее...

Созданный нами том из текстового файла - Внешний том TEST2 поместим в ранее созданный контейнер TESTна нашем USB- носителе.

Для этого смонтируем TEST в программе, откроем, и через «вырезать-вставить» перенесем в него TEST2 с рабочего стола.

Для открытия контейнера TEST2 в контейнере TEST, нам необходимо нажать по нему ПКМ и программой для открытия - выбрать VeraCrypt.

-22

Важный момент!

Внешний том и Скрытый том имеют разные пароли – читаем выше.

Теперь при вводе пароля от Внешнего тома – мы монтируем и имеем доступ – к Внешнему, а при вводе пароля от Скрытого тома – монтируем и получаем доступ к Скрытому! (скрытый/обычный )

ВАЖНО: Не рекомендую работать с файлами во внешнем томе, в котором расположен Скрытый (накидали для вида (маскировки) инфы во время создания и хватит), так как это может привести к повреждению Скрытого тома! (не во всех версиях VeraCrypt есть пункт настройки защиты от повреждения Скрытых томов, да и при включенной настройке – тоже не рекомендую)

-23

И еще! Обязательно по завершению работы, всякий раз, производите размонтирование томов, иначе повредите и потеряете навсегда свои «секреты»!

Не теряйте (не забывайте) пароли и используйте качественные накопители! Не забывайте о существовании скрытого тома, так как он «никак не дает о себе знать», ну почти никак)

И в WindowsОС, используя VeraCrypt, не рекомендуется создавать динамические тома. Динамический – увеличивает свой объем согласно поступающей информации, но это может привести к повреждению информации, так что при создании (не динамического) - сразу планируйте необходимый Вам объем. Или создайте еще контейнер, при необходимости.

Такими вот несложными действиями, можно создать защищенный носитель информации, а еще, так как данные можно разместить в разных контейнерах, то и можно разграничить доступ к информации для разных пользователей!

Всем удачи! Пишите в комментариях о Ваших методах защиты информации. Лайк и дизлайк – тоже не забываем

#usb-накопитель #veracrypt #Linux #Rosalinux #пароль #gnome