Использование TrueCrypt c ключевым файлом на рутокен носителе

Чем больше мы используем компьютер и чем больше он входит в нашу жизнь, тем чаще мы начинаем задумываться о безопасности хранимой информации на нем. Не говоря уже о предприятиях, когда проблемы в безопасности хранимой информации могут привести к большим потерям.

В данной публикации я расскажу как можно создать в системе виртуальный зашифрованный диск, для доступа к которому необходим ключевой файл, который размещается на рутокене.

TrueCrypt — это программной обеспечение, позволяющее создавать виртуальный зашифрованный логический диск, хранящийся в файловой системе как файл. Все записываемые данные на этот диск, включая имена файлов и каталогов «шифруются на лету». Так же существуют возможность полностью зашифровать разделы жесткого диска или usb носителя. Смонтированный раздел идентичен обычному логическому диску или съемному накопителю, что дает возможность работать с ним всеми утилитами встроенными в операционную систему, таких как проверка диска и дефрагментация.

Рутокен – это устройство выполненное в виде usb-брелока, которое служит для авторизации пользователя на компьютере, защиты данных, безопасного удаленного доступа к информационным ресурсам и т.д.

Нам потребуются

Устанавливаем TrueCrypt и драйвер для рутокен

Как рекомендуют разработчики рутокен, нельзя его подключать, пока не установлены драйвера. Процедура установки не отличается от установки любого приложения. На все вопросы отвечаем положительно и принимаем условия лицензионного соглашения. Распаковываем файл перевода TrueCrypt в папку, куда он был установлен. Запускаем TrueCrypt и в настройках изменяем язык на русский – Settings\Language, выбираем Русский и ОК.

Подключаем рутокен к usb порту

После подключения в TrueCrypt запускаем «Настройки токена безопасности» — Сервиc\Токены безопасности, в открывшемся окне запускаем «Автоопределение библиотеки». При успешном поиске путь к библиотеке автоматически заполниться, далее ОК.image

Создаем ключевой файл

Теперь нам необходимо создать ключевой файл. Для этого открываем «Генератор ключевых файлов» — Сервис\Генератор ключевых файлов. Перед нами генерация ключа. image
Чтобы сохранить ключевой файл нажимаем «Создать и сохранить файл», выбираем путь и сохраняем ключевой файл. Нас оповестят об успешном сохранении ключа.

Запись ключа на рутокен

Все готово, чтобы ключ записать на рутокен — Сервис\Ключевые файлы токена безопасности. Должен появится запрос пароля Рутокена(если его не появилось, видимо библиотека не была указана), вводим пароль пользователя рутокен (по умолчанию 12345678). В открывшемся окне нажимаем «Импорт кл. файла в токен», указываем ключевой файл, который мы генерировали в предыдущем пункте, а после указываем как он будет называться на рутокене.
При успешном добавлении он появится в списке с именем, которое Вы указали.
image
Если Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.

Теперь рутокен полностью готов для работы с TrueCrypt, можно создавать зашифрованный том.

Создаем зашифрованный том


ВНИМАНИЕ! Все дальнейшие необдуманные действия с Вашей стороны со своим жестким диском на Ваш страх и риск! Я описываю самый безопасный способ создания скрытого раздела. Если не хотите потерять данные, придерживайтесь инструкции.

Для создания нового тома используем мастер создания томов TrueCrypt – Тома\Создать новый раздел.
Запускается «Мастер создания томов TrueCrypt». Выбираем «Создать зашифрованный файловый контейнер», т.е. виртуальный зашифрованный диск будет храниться в одной файле.
image

Тип тома «Обычный том».
image

Выбираем где у Вас будет храниться файл диска. Если поставить галочку напротив «Не сохранять историю», то Вам придется каждый раз указывать месторасположения файла.
image

В настройках шифрования Вам необходимо указать алгоритм шифрования, который будет использоваться для шифрования создаваемого диска. У каждого алгоритма своя скорость работы, чтобы просмотреть скорость шифрования\дешифрования для всех алгоритмов, нажмите «тест».
image

Теперь Вам необходимо ввести размер создаваемого тома.
image

Пришло время указать ключевой файл и пароль. Нажимаем «Ключ.файлы», если там нету вашего ключа, то в этом окне нажимаем «Токен-файлы», вводим пароль рутокена и выбираем токен.
image

Переходим далее, где уже нам необходимо указать опции (файловая система, кластер и тип файла: динамический или статический) и разметить наш будущий диск. Разметка занимает некоторое время, чем больше размер тома, тем дольше он будет размечаться.
image

По окончании процесса Вас уведомят что том был успешно создан.


Монтируем созданный том


В главном окне TrueCrypt нажимаем «Файл», выбираем файл тома и нажимаем «Смонтировать».
Если у Вас не подключен рутокен, то вы получите ошибку «Ключевой файл токена безопасности не обнаружен». Подключаете рутокен, если он не подключен. Нажимаем «Ключ.файлы» и выбираем рутокен ключ.
image

Если пароль был введен правильно, а рутокен был подключен и выбран необходимый ключ, то вы увидите смонтированный новый диск. Удачной работы!

Важно! Когда монтирование диска произошло, рутокен необходимо отключить от usb порта, так советуют сами разработчики, чтобы продлить ему жизнь. От себя еще советую настроить автоматическое размонтирование при не активности.

В следующей части расскажу как сделать тоже самое, но уже на операционной системе Linux.
Share post

Comments 73

    +4
    А что делать, если рутокен умрёт?
      0
      Грусть-печаль. Как обычно — резервные копии ключа на втором/третьем рутокене
        0
        А можно ли записать ключ не только на токен, но и в «надежное место» и в случае смерти токена записать ключ на новый токен?
          +2
          Конечно, Вы же генерируете ключ в ТруКрипте, а только потом записываете на рутокен

          >Если Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.
            0
            Это хорошо.
              +7
              То есть рутокен — это просто очень дорогая флешка мизерного объема?
                0
                со встроенным шифрованием
                  +12
                  А зачем она такая нужна, если я могу ключ хранить в запароленном ZIP архиве на большущей флешке? Рядом с парой виртуалок. За меньшие деньги.

                  Токен на то и токен, чтобы ключ генерировался и жил _только_внутри_токена_. Все операции шифрования и подписывания должны выполняться _только_внутри_токена_. Приложения на компе только передают токену исходные данные и получают результат шифрования или подписывания. Иначе это просто кидалово.

                  Сама возможность нахождения секретного ключа вне токена превращает «безопасность» в фарс.
                    0
                    так что в данной ситуации рутокен +0 к защите?
                      0
                      Одно дело, скажем, ЭЦП, а другое — шифрование файловой системы. Как вы представляете себе, чтобы все дисковые операции чтения/записи проходили через токен?
                        0
                        Согласен, но в случае шифрования файловой системы токен для хранения ключа тоже не нужен. Достаточно флешки или тупо пароля.

                        Если же требуется полная аутентичность-достоверность-неотказуемость для двустороннего обмена данными, нужен именно токен. Не ру.
                          0
                          Зачем все? Только расшифровка симметричного ключа, которым зашифрована ФС.
                            0
                            Всё равно «главный» ключ будет в оперативке и его можно будет перехватить. Зачем тогда возиться с токенами?
                              +1
                              Если следовать такой логике, то и уже расшифрованные данные будут находиться в оперативке и их можно будет перехватить, зачем тогда возиться с ключами?

                              А с токенами возятся по тем причинам, что хранящиеся там данные невозможно извлечь, даже зная пароль. Только воспользоваться имея сам токен.

                              Для примера: сравнить токен и флешку на которой лежит кей-файл с паролем (например, архив rar c паролем).

                              Чтобы скомпрометировать флешку, достаточно подсмотреть пароль и скопировать кей-файл (это можно произвести и в разное время, поэтапно, взять флешку из сумки владельца, за минуту скопировать и незаметно положить обратно. А пароль записать на видео скрытой камерой или кейлоггером, или по звуку клавиш, есть и такие технологии, вариантов масса), а потом в любое удобное время их использовать.

                              Чтобы скомпрометировать токен, нужно опять таки узнать пароль (пин) и ИМЕТЬ сам токен, так как копировать его невозможно (или по-крайней мере затруднительно), следовательно владелец заметит пропажу и может принять меры.

                              Если же владелец невнимателен и вариант узнать пин (пароль), украсть токен(флешку) и пользоваться сколько угодно существует, то разницы действительно нет. За исключением того, что пароль к файлу на флешке можно ещё и подобрать попробовать, а на токене ограничение попыток.
                                0
                                Сделать дубликат ключа от гаража гораздо проще, чем сделать дубликат самого гаража. Поэтому имеет смысл держать ключ в сейфе.

                                Речь, в общем-то, о том и идет, что сделать дубликат рутокена осведомленному о пин-коде человеку не труднее, чем скопировать файл с флешки (тупо пишем этот же ключ на другой «токен»). А вот сделать дубликат аладдиновского (например) токена чрезвычайно трудно, даже если знаешь пин-код.

                                Почувствуйте разницу. Пропажа ключа — телефонный звонок — ключ недействителен. Копия ключа — неограниченный доступ в любое время — профит.
                                  0
                                  и все-таки: ЧТО хранится в токене? Ключ для расшифровки тома? Тогда трукрипт через пинкод его получает! Значит можно извлечь ключ?
                                    0
                                    На рутокене хранится ключ для доступа к тому. Да, трукрипт выдает запрос на ввод пин-кода от рутокена, а после ввода пин-кода Вы можете его экспортировать, удалить или импортировать новый ключевой файл, т.е. полный доступ к рутокену!
                                    +1
                                    Суть не производителе токена, а в назначении хранимых токеном ключей. Если ключ используется для шифрования данных, например в TrueCrypt, то не важно какой токен его хранит. Он все равно должен быть извлечен, Рутокен это или eToken все равно. Если токен используется для формировании ЭЦП, то это может выполняться и на борту токена. Например в Рутокен ЭЦП, генерация ключа и подпись выполняется в токене и ключ этот не извлекаемый.
                              0
                              не обязательно все операции. Достаточно только загрузки. В нормальных системах можно сделать так, чтоб небольшое ядро и драйверы загружались с маленького раздела (трафик идет через токен), а уже потом (спросив пин-код или еще что-нибудь у пользователя) работала с зашифрованными большими разделами данных.
                              Т.о. без токена компьютер не расшифровать.
                              0
                              так он и так живет только внутри токена, просто генерится внешне. с флешки же легко списать ваш зип архив и ломать его в оффлайне с перебором, когда как токен ломать перебором вы не сможете. есть механизм Intruder lockout
                                0
                                Вы понимаете принцип работы настоящего токена? НЕ рутокена?

                                Ключ должен генерироваться внутри токена и не должен покидать его пределов никогда. Иначе это не токен, а флешка с реализованным архиватором ZIP, умеющим ставить пароль.

                                Расшифровка диска на лету в случае с _настоящим_ токеном затруднительна — через USB дофига трафика гонять придется. А с рутокеном — можно. Ключ с токена в память всосали и вперед. Вот только смысл такого токена непонятен, это ж флешка просто :)
                                  0
                                  Все просто! Вирусы никогда не потрут твой ключ и для доступа к рутокену нужен только один пин-код, т.е. пароль.
                                  А чтобы ключ в памяти не висел постоянно, я рекомендую настроить авторазмонтирование диска при наличии его неактивности, а в зависимости от настроек — ключ из памяти удаляется.

                                  Как уже писалось, подобрать пин невозможно, т.к. после нескольких неправильных попыток ввода, ключ блокируется для пользователя блокируется! Разблокировать можно только зная пароль администратора и опять же, при нескольких неправильных попытках ввода этого пароля — рутокен блокируется навсегда, а для восстановления его работы необходимо его полностью очистить.

                                  Поэтому это не просто флешка, а более-менее продуманная защита.
                                    0
                                    я понимаю принцип, и рутокен умеет генерировать ключи. Другое дело, что алгоритмы, с помощью которых токен генерит ключи, могут быть несовместимы с тем, что есть в truecrypt. И в флешке нету Intruder lockout, она не заблокируется, если кто-то 20ть раз неправильно введет пароль. Поэтому ваш архив можно будет взломать, вас уже поимели — если он попал кому-то в руки и не важно особо какой длинны там пароль.
                                      –1
                                      Блин, я уже писал выше, что рутокен позволяет скопировать с себя ключ. То есть, вы можете получить два одинаковых рутокена и не знать об этом, пока ваша бухгалтерия не попадет в органы.

                                      Кража ключа сама по себе является сигналом к смене замков, а вот дубликат отследить можно не всегда.
                                        0
                                        вы в токенах вообще разбираетесь? знаете разницу между otp и x509 токенами?
                                          0
                                          А вы разбираетесь в основах PKI?

                                          Про OTP токен даже боюсь спрашивать. Зачем в сценарии с шифрованием раздела одноразовые пароли?

                                          Расскажите лучше, как вы будете расшифровывать содержимое винчестера при помощи, например, «x509 токена». Зашифровать открытым ключом — как два пальца. А расшифровывать?
                                      0
                                      Вы так пишете, как будто Рутокен не есть _настоящий_токен_. Если вы и правда так считаете, расскажите пожалуйста, в чем же их различие и как распознать _настоящий_токен_?
                      0
                      И еще вопрос. Давно интересует меня, можно ли приделать рутокен к KeepPass'у?
                        0
                        Такого сделать невозможно.
                          0
                          Через плагин CertKeyProvider можно
                          0
                          Если есть желание использовать TrueCrypt на флэшке можно использовать другой девайс — Рутокен ЭЦП Flash -http://www.rutoken.ru/products/rutoken-flash/. На флэшке будет хранится контейнер, на токене ключ. Рутокен ЭЦП не требует установки драйверов в ОС старше Windows XP SP3, требуется только поместить на флэшку файл rtPKCS11ECP.dll. Для удобства работы можно создать ярлыки монтирования и размонтирования томов командной строкой.
                          Например:
                          монтировать - TrueCrypt.exe /v truecrypt\myfile /lx /a /tokenlib truecrypt\rtPKCS11ECP.dll /k token://slot/0/file/keyfile /q
                          При запуске такой команды сразу будет запрашиваться PIN код от токена и монтироваться том, без множества промежуточных окошек.
                          размонтировать — TrueCrypt.exe /dx /q
                          Просто быстрое размонтирование
                            0
                            2500р за 4-х гиговую флешку многовато… можно две флешки: одна с контейнером, другая с ключом.
                              0
                              токен != флешка
                            0
                            Кстати, в TrueCrypt есть удобная опция — Default Keyfiles, удобная тем, кто работает преимущественно с токеном — не нужно каждый раз нажимать галочку Keyfiles и выбирать нужный файл, при монтировании кейфайл уже указан, достаточно разблокировать токен. Правда в данном случае эту галочку придется каждый раз отключать, если в другом томе не используются ключевые файлы, но это уже кому что важнее.
                              +7
                              Если мы храним на рутокене ключевой файл, то чем это лучше обычной флэшки? Тем, что требует пароль?
                                +8
                                ИМХО флешка даже лучше. Токен сразу выдает свое предназначение. А на флешку можно скинуть безобидного мусора (фотки, книжки, исходники) и использовать один из файликов как ключевой.
                                  –1
                                  TrueCrypt в качестве ключевого файла позволяет использовать вообще любой файл
                                  хранение ключа ещё больше упрощается
                                +2
                                У токена есть ограничение числа попыток ввода пин-кода. Не нужно запоминать сверхстойкий 30-символьный пароль и бояться брутфорса.
                                0
                                Насколько понял, рутокен — это просто флешка с аппаратным шифрованием. После ввода PIN-кода он виден в системе как обычный съемный диск, и ключевой файл доступен любому приложению (включая трояны)? Или только тркурипту? Если второе, то как это реализовано?
                                  +1
                                  нет, трукрипт с помощью библиотеки считывает набор байтов для расшифровки из токена.
                                    0
                                    Нет не правильно поняли, ру токен — это токен, но как и eToken он позволяет не только хранить сертификаты, но и произвольные файлы.
                                    0
                                    как понимаю, надо ставить драйверы и вводить ДВА пароля (для рутокена и трукрипта)? Не удобно.
                                      0
                                      Да, необходимо ставить драйвер для рутокена. Существует возможность сделать так, чтобы вводить только ключ для токена, а для трукрипта использовать только ключ без пароля.
                                      0
                                      Всем этим токенам здорово не хватает кнопки самоуничтожения, ибо зачастую важно не только надежно зашифровать информацию, но и вовремя от нее избавиться.
                                        0
                                        Держите под рукой кусачки. В случае чего — перекусываете дивайс поперек чипа и все.
                                        Еще слышал, что народ прикручивает к таким штукам кнопку-разрядник от пьезозажигалок. Типа если что — давим на кнопку, даем искру в чип и снова все.
                                          0
                                          Кусачки — это вариант. Их еще можно на цепочке к токену привязать, вместо брелка. А вот разрядник, мне кажется, ненадежный способ: неизвестно же, что именно он пожжет. А еще сейчас во многих микросхемах стоит защита от статического электричества в виде диодов на всех выводах, она может сыграть злую шутку.
                                          А всего-то надо добавить в токен часовую батарейку и кнопку, по нажатию которой процессор токена будет забивать флеш-память мусором.
                                          0
                                          У токена есть функционал, позволяющий уничтожить хранящиеся на нем ключи. Функционал программный естественно. Кнопка самоуничтожения была бы хорошим чисто аппаратным решением. Но тогда и злоумышленник (например, даже ребенок владельца токена) мог бы нажать кнопку. А это беда. пришлось бы для обеспечения «аппаратности» требовать набора пин-кода на самом токене. Это еще несколько кнопок на корпусе. Цена изделия увеличилась бы в разы, а вот привлекательность возросла бы сомнительно. Вы может быть и купили бы, но экстраполяция на других покупателей подобных интенций вряд ли уместна:)
                                            0
                                            Глупо требовать Pin-код для уничтожения, поскольку физически разломать токен можно без всякого пина, это просто дольше. А для защиты от случайного нажатия (и от детей) достаточно механизма, как в приборах Cypress: нужно нажать на кнопку 4 раза с определенными интервалами.
                                          +2
                                          А есть аналог этого рутокена, но без «цельнолитого корпуса из высокопрочного пластика»? Т.е. такой токен, чтобы его можно было быстро физически сломать?
                                            +1
                                            Тогда уж смолоть чипы в пыль, потому что слом платы ничего не даст. Те кому надо обратятся на производство рутокенов и спаяют обратно.
                                              0
                                              У буржуинов есть решения со стирающим паролем. Если плен неизбежен, то вместо настоящего ПИНа говорить стирающий. Его пробуют, и вся информация стирается.
                                                0
                                                Не знаю, реализуемо ли это с токеном (хотя я не вижу причин, почему это может быть нереализуемо), но в случае с обычными винтами, сначала делается копия жесткого диска, и только потом на этой копии пробуют вводить то, что говорит «пленный».
                                                  0
                                                  в том и смысл токена. Количество вводов PIN ограничено и никаких копий не сделать. И устереть он сам себя тоже может за милую душу. А иначе любая флэшка лучше будет.
                                                    0
                                                    Я, наверное, чего-то не понимаю, но что мешает напрямую подключиться к EEPROM-у, считать с него данные и записать в EEPROM другого рутокена?
                                                      +1
                                                      EEPROM находится на одном кристалле с процессором, подключиться к ней можно только с помощью иголок и микроскопа. Не удивлюсь, если в каждый кристалл зашит уникальный IDшник, который используется как часть ключа для шифрования EEPROM, и перезаливка содержимого (даже если его удастся считать) в другой кристалл ничего не даст.
                                                        0
                                                        Насчёт шфирования ID я тоже думал, но, думаю, это тоже при желании можно решить, особенно при содействии самой компании «Рутокен».
                                                        В общем, по-моему, с этим рутокеном можно сделать всё, что хочешь, главное — деньги и необходимое железо.
                                                          0
                                                          Тогда уж компании Рутокен проще встроить бэкдор во все свои продукты, для облегчения такого «содействия». Кто сказал, что они помогут ломать собственные продукты?
                                                          А по поводу «сделать все, что хочешь» — это же извечная борьба брони и снаряда: одни вскрывают, другие защищаются, и на каждую хитрую защиту найдется… ну сами знаете.
                                                            0
                                                            А если перекупят сотрудника конкруренты? Сознательно бэкдоры в этом бизнесе только явные камикдзе оставляют.
                                                            0
                                                            При желании решить нельзя. Ибо ключи и критические данные хранятся непосредственно в памяти на кристалле процессора — в этом весь смысл.
                                                            На чипе при серийном производстве включается защита от чтения/отладки и единственное, что с ним потом можно сделать это стереть целиком и полностью (и то не всегда). Чтобы подключиться «иголками» (это эелектронным микросокопом, которым можсет считать непосредственно ячейки памяти). Ножено шлифовать корпус до кристалла, а все серьёзные производителеи для чипов с криптографией используют поверх кристала специальных слой органической смолы, который непрозрачен для электронного микроскопа и не может быть сошлифован без потери данных.
                                                            Если Рутокен не оставила явного бэкдора и всё спроектировала с умом, то ничего никак расшифровать нельзя. Если же они оставили, то они самоубийы.
                                                            ВО-первых, како-либо сотрудник может обидется или быть перекуплен конкурентами и расскажет про бэкдор — полный и немедленный край фирмы. Или предоставили они спецслужбам. А инофрмация утекала. Или утекла косвенна (на судебных заседания появилась информация с токенов, пароль к к оторов подозреваемые никому не говорили). Опять же немедленные крах всей конторы.
                                                              0
                                                              Иголками технологии прямого воздействия на кристалл не ограничиваются. Есть лазеры, которыми можно с ювелирной точностью послойно испарять материал. Есть сфокусированные ионные пучки, которыми можно избирательно легировать кремний, создавая в нужных нам местах pn-переходы, проводящие окна, или, наоборот, разрывы в цепях. Есть индуктивные зонды, которыми можно считывать сигналы прямо через защитный слой. Есть технологии создания туннельных переходов, суть которых в том же — «утекание» сигналов через защитную пленку.
                                                              Понятно, что такое оборудование стоит просто космических денег, и чтобы вскрыть черную бухгалтерию ООО «Рога и копыта» никто им пользоваться не будет.
                                                          0
                                                          Для таких случаев в некоторых решениях существует защита от физического вскрытия (саморазрушение).
                                                            0
                                                            Если вы про химическую защиту (когда при повреждении защитных пленок происходит реакция и чип разрушается), то она обходится путем заморозки жидким азотом.
                                                              +1
                                                              Нет, я о таких методах вообще и в комплексе. Кроме химических, есть и электрофизические, с контролем параметров среды и воздействий. Например, хранение криптоключа в энергозависимой памяти. Вероятность обхода снижается комплексной защитой, основные угрозы известны.
                                                  0
                                                  Хороший офисный дырокол на 100 листов должен справиться.
                                                  0
                                                  Валяется пачка рутокенов, все думал куда бы их приспособить (кроме как лампочка под столом).
                                                  Попытался прикрутить к TrueCrypt в Mac OS (дрова токена под Mac OS есть), но ничего не вышло. Если у кого-то есть опыт как завести его под Mac OS — делитесь.

                                                  П.С. За статью спасибо.
                                                    0
                                                    Под mac делал связку с etoken (аналог рутокен), работало.
                                                      0
                                                      напишите на форум — forum.rutoken.ru — помогут!
                                                      0
                                                      У флешек U3 от сандиск есть шифрование содержимого и паролирование самой флешки, так что связка Truecrypt и U3 очень даже интересна вместо рутокена.
                                                        0
                                                        Этот вариант подходит для очень малых объемов информации, но у меня — UBS-винт на 750Гб, 100 гб я отдал под шифрованный раздел и почти уже 50 Гб я использовал, именно в моем случае трукрипт наиболее оптимальный вариант. При котором ночью я сплю спокойно.
                                                          0
                                                          Как мне показалось, оно полностью программное — там что-то вроде truecrypt лежит и всё.
                                                          0
                                                          Одно время я мучился с этими ключевыми файлами и токенами, а потом сел и написал программу, вот что она умеет делать, вкратце:

                                                          Условие: на жестком диски есть зашифрованный контейнер, доступ к контейнеру осуществляется по ключевому файлу и паролю.

                                                          1. Вставляем флешку
                                                          2. Программа резидент проверяет серийный номер вставленной флешки
                                                          3. Если серийный номер совпадает с тем который храниться в программе, то программа генерирует ключевой файл на жесткий диск и подключает зашифрованный контейнер автоматически
                                                          4. Если вытащить флешку, программа удаляет ключевой файл с жесткого диска и отключает зашифрованный контейнер.

                                                          Получается что нам нужно, лишь вставить привязанный флеш накопитель и не искать ключевой файл и не вводить пароли вручную.
                                                            0
                                                            поделись с народом =)

                                                          Only users with full accounts can post comments. Log in, please.