close

Informacja dotycząca plików cookies

Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie, w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies

Strona glowna
DYSKI TWARDE/SSD

 

Spis treści



TrueCrypt 5 od podstaw - przewodnik po programie

Praca z ukrytymi wolumenami



System operacyjny widzi efekty działania TrueCrypta podobnie jak osoba postronna widzi efekty pracy artysty tworzącego surrealistyczne dzieło z czarnych i białych klocków, rozrzuconych po pomieszczeniu. Tylko twórca dzieła wie, które klocki są częścią dzieła, a które leżą na podłodze do „późniejszego wykorzystania”. Jeśli poprosimy artystę, żeby zapisał dla nas „swoim szyfrem” jakieś informacje, to tylko on będzie je w stanie odczytać, więcej – tylko on będzie wiedział, które klocki tworzą szyfr, a które nie. W sytuacji, kiedy w jednym pomieszczeniu jest tylko jeden artysta, nie ma problemu. Gorzej, kiedy z jednej pracowni będzie korzystać dwóch artystów, każdy korzystający z innego kodu. Problem będzie polegał na tym, że jeden artysta układając swoje dzieło może nieświadomie niszczyć pracę tego drugiego.

Podobnie jest z wolumenami TrueCrypta. Jeżeli w wolumenie podstawowym znajduje się ukryty, to nawet ten zewnętrzny nie będzie o tym wiedział – a więc przy standardowym montowaniu zewnętrznego wolumenu istnieje niebezpieczeństwo nadpisania ukrytych danych. Aplikacja posiada zabezpieczenie przed taką sytuacją – jest nią funkcja zwana Ochroną Ukrytego Wolumenu.

Aby z niej skorzystać, po wskazaniu wolumenu, który chcemy zamontować (a w którym stworzony jest wolumen ukryty) wybieramy opcję „Montuj”, a następnie „Opcje montowania”.

W oknie, które się pojawi zaznaczamy „Chroń ukryte wolumeny przed zniszczeniem przez zapis do wolumenu zewnętrznego”, a następnie wpisujemy hasło do ukrytego wolumenu. Następnie klikamy „OK”.

Następnie możemy już zamontować wolumen zewnętrzny. Podczas montowania program sprawdzi, gdzie jest umieszczony ukryty wolumen i uniemożliwi zapisywanie danych w sektorach zajmowanych przez niego.

Także deklarowany rozmiar wolumenu zewnętrznego zostanie określony po odjęciu od rozmiaru rzeczywistego pojemności ukrytego wolumenu.

W przypadku, kiedy interesuje nas zamontowanie ukrytego wolumenu, „bezpieczne montowanie” nie jest już potrzebne, ponieważ korzysta on z wcześniej określonego zakresu miejsca w wolumenie zewnętrznym (na przykładzie artysty nie wie co prawda, co jest zapisane na pozostałej części wolumenu, ale wie, że nie może tam niczego zmieniać. W takim wypadku jedyne, co musimy zrobić, to wybranie kontenera, opcji „Montuj”, a następnie hasła za pomocą którego zabezpieczony jest ukryty wolumen. Program najpierw spróbuje „dopasować” hasło do wolumenu zewnętrznego, a skoro nie będzie ono pasowało, spróbuje zastosować je do przedostatniego sektora w wolumenie (tam są standardowo zapisywane informacje o ukrytym wolumenie, oczywiście zaszyfrowane). Jeśli hasło będzie prawidłowe, ukryty wolumen zostanie zamontowany.

Ten artykuł komentowano 171 razy. Zobacz komentarze.