diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html new file mode 100644 index 00000000..e0255121 --- /dev/null +++ b/doc/html/ru/AES.html @@ -0,0 +1,58 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +AES +

+ +
+

Алгоритм шифрования AES

+
+Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический +алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый +к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3]. +VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий + +в режиме XTS (см. раздел +Режимы работы).
+
+В июне 2003 года, после того как Агентство национальной безопасности США (NSA, US National Security Agency) +провело исследование и анализ AES, американский комитет CNSS (Committee on National Security Systems) объявил +в [1], что реализация и надёжность AES-256 (и AES-192) достаточны для защиты секретной информации вплоть до +уровня Top Secret («Совершенно секретно»). Это относится ко всем правительственным ведомствам и +учреждениям США, намеревающимся приобрести или использовать продукты, включающие Advanced Encryption Standard (AES), +для обеспечения требований информационной безопасности, относящейся к защите национальных систем безопасности +и/или информации, связанной с госбезопасностью [1]. +
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Acknowledgements.html b/doc/html/ru/Acknowledgements.html new file mode 100644 index 00000000..3b1b6b7f --- /dev/null +++ b/doc/html/ru/Acknowledgements.html @@ -0,0 +1,58 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Благодарности +

+
+
+

Благодарности

+

Выражаем благодарность следующим людям:

+

Разработчикам программы TrueCrypt, проделавшим потрясающую работу в течение 10 лет. Без их напряжённого труда VeraCrypt сегодня не существовало бы.

+

Paul Le Roux за предоставление его исходного кода E4M; TrueCrypt 1.0 ведёт своё происхождение от E4M, а некоторые части исходного кода E4M и поныне входят в исходный код текущей версии TrueCrypt.

+

Brian Gladman, автору превосходных подпрограмм AES, Twofish и SHA-512.

+

Peter Gutmann за его документ о случайных числах и за создание библиотеки cryptlib, послужившей источником части исходного кода генератора случайных чисел.

+

Wei Dai, автору подпрограмм Serpent и RIPEMD-160.

+

Tom St Denis, автору LibTomCrypt, включающей компактные подпрограммы SHA-256.

+

Mark Adler и Jean-loup Gailly, написавшим библиотеку zlib.

+

Разработчикам алгоритмов шифрования, хеширования и режима работы:

+

Horst Feistel, Don Coppersmith, Walt Tuchmann, Lars Knudsen, Ross Anderson, Eli Biham, Bruce Schneier, David Wagner, John Kelsey, Niels Ferguson, Doug Whiting, Chris Hall, Joan Daemen, Vincent Rijmen, Carlisle Adams, Stafford Tavares, Phillip Rogaway, Hans + Dobbertin, Antoon Bosselaers, Bart Preneel, Paulo S. L. M. Barreto.

+

Andreas Becker за создание логотипа и значков VeraCrypt.

+

Xavier de Carné de Carnavalet, предложившему оптимизацию скорости для PBKDF2, которая вдвое сократила время монтирования/загрузки.

+

kerukuro за библиотеку cppcrypto (http://cppcrypto.sourceforge.net/), откуда взята реализация шифра «Кузнечик».

+


+Dieter Baron и Thomas Klausner, написавшим библиотеку libzip.

+


+Jack Lloyd, написавшему оптимизированную для SIMD реализацию Serpent.

+

Всем остальным, благодаря кому стал возможен этот проект, кто нас морально поддерживал, а также тем, кто присылал нам сообщения об ошибках и предложения по улучшению программы.

+

Большое вам спасибо!

+
+
diff --git a/doc/html/ru/Additional Security Requirements and Precautions.html b/doc/html/ru/Additional Security Requirements and Precautions.html new file mode 100644 index 00000000..b64a31f4 --- /dev/null +++ b/doc/html/ru/Additional Security Requirements and Precautions.html @@ -0,0 +1,52 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Дополнительные требования безопасности и меры предосторожности +

+ +
+
+

Дополнительные требования безопасности и меры предосторожности

+

Помимо всего, что описано в главе Требования безопасности и меры предосторожности, +вы обязаны помнить и соблюдать требования безопасности, меры предосторожности и ограничения, изложенные в следующих главах и разделах:

+ +

См. также: +Цифровые подписи

+
+
diff --git a/doc/html/ru/Authenticity and Integrity.html b/doc/html/ru/Authenticity and Integrity.html new file mode 100644 index 00000000..9e3f699c --- /dev/null +++ b/doc/html/ru/Authenticity and Integrity.html @@ -0,0 +1,54 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Подлинность и целостность данных +

+ +
+
+

Подлинность и целостность данных

+

VeraCrypt применяет шифрование для сохранения конфиденциальности шифруемых данных. VeraCrypt +не сохраняет и не проверяет целостность или подлинность данных, подвергающихся шифрованию и дешифрованию. +Следовательно, если вы позволите неприятелю изменить зашифрованные с помощью VeraCrypt данные, он сможет +установить у любого 16-байтового блока данных случайное или предыдущее значение, которое ему удалось +получить в прошлом. Обратите внимание, что неприятель не может выбрать значение, которое вы получите, +когда VeraCrypt расшифровывает изменённый блок – значение будет случайным, если только противник не восстановит +старую версию зашифрованного блока, которую ему удалось получить в прошлом. Ответственность за проверку +целостности и подлинности данных, зашифрованных или расшифрованных VeraCrypt, лежит только на вас (например, +это можно сделать с помощью соответствующего стороннего ПО).
+
+См. также: +Физическая безопасность, +Модель безопасности

+
+
diff --git a/doc/html/ru/Authors.html b/doc/html/ru/Authors.html new file mode 100644 index 00000000..765a20a4 --- /dev/null +++ b/doc/html/ru/Authors.html @@ -0,0 +1,44 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Том VeraCrypt +

+ +
+

Авторы

+

Mounir IDRASSI (IDRIX, +https://fr.linkedin.com/in/idrassi) – создатель и главный разработчик VeraCrypt. Руководит всеми аспектами +разработки и развёртывания на всех поддерживаемых платформах (Windows, Linux и macOS).

+

Алекс Колотников (https://ru.linkedin.com/in/alex-kolotnikov-6625568b) – автор +EFI-загрузчика VeraCrypt. Отвечает за все аспекты поддержки EFI, а его обширный опыт помогает внедрять новые +интересные функции в системное Windows-шифрование VeraCrypt.

+

 

+
diff --git a/doc/html/ru/BCH_Logo_48x30.png b/doc/html/ru/BCH_Logo_48x30.png new file mode 100644 index 00000000..db6a2652 Binary files /dev/null and b/doc/html/ru/BCH_Logo_48x30.png differ diff --git a/doc/html/ru/BC_Logo_30x30.png b/doc/html/ru/BC_Logo_30x30.png new file mode 100644 index 00000000..a53a6d93 Binary files /dev/null and b/doc/html/ru/BC_Logo_30x30.png differ diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html new file mode 100644 index 00000000..b81d57fb --- /dev/null +++ b/doc/html/ru/BLAKE2s-256.html @@ -0,0 +1,57 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +>> +BLAKE2s-256 +

+ +
+

Хеш-алгоритм BLAKE2s-256

+
+

+BLAKE2 это криптографическая хеш-функция, основанная на BLAKE. Авторы: Jean-Philippe Aumasson, Samuel Neves, +Zooko Wilcox-O'Hearn и Christian Winnerlein. Представлена 21 декабря 2012 года. Цель разработки состояла в том, +чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности. +Хеш-функция BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и аналогична по безопасности SHA-3 (например, ей +свойственны невосприимчивость к увеличению длины, индифферентность от случайного оракула и т. д.)
+В BLAKE2 убрано добавление констант к словам сообщения из раундовой функции BLAKE, изменены две константы вращения, +упрощено заполнение, добавлен блок параметров, который подвергается операции XOR с векторами инициализации, и +уменьшено количество раундов с 16 до 12 для BLAKE2b (преемник BLAKE-512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).
+BLAKE2b и BLAKE2s определены в документе RFC 7693. +

+

+VeraCrypt использует только BLAKE2s с максимальным размером вывода 32 байта (256 бит). +

+
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html new file mode 100644 index 00000000..1d57598b --- /dev/null +++ b/doc/html/ru/Beginner's Tutorial.html @@ -0,0 +1,244 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Руководство для начинающих пользователей +

+ +
+

Руководство для начинающих пользователей

+

Как создать и использовать контейнер VeraCrypt

+

В этой главе содержатся пошаговые инструкции о том, как создавать, монтировать и использовать том VeraCrypt. +Настоятельно рекомендуем вам ознакомиться и с другими разделами данного руководства, так как они содержат важную информацию.

+

ШАГ 1:

+

Если вы этого ещё не сделали, загрузите и установите программу VeraCrypt. Затем запустите её, дважды щёлкнув +по файлу VeraCrypt.exe или по ярлыку VeraCrypt в меню Пуск в Windows.

+

ШАГ 2:

+


+
+Должно появиться главное окно VeraCrypt. Нажмите кнопку Создать том (на иллюстрации она выделена красным).

+

ШАГ 3:

+


+
+Должно появиться окно мастера создания томов VeraCrypt.
+
+На этом этапе нам нужно выбрать место, где будет создан том VeraCrypt. Том может находиться в файле +(также именуемом контейнером), в разделе или на диске. В этом примере мы выберем первый вариант и +создадим том VeraCrypt внутри файла. +
+
+Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку Далее.

+

ШАГ 4:

+


+
+Сейчас нам нужно выбрать, какой том VeraCrypt мы хотим создать – обычный или скрытый. В этом примере мы +выберем первый вариант и создадим обычный том.
+
+Поскольку эта опция выбрана по умолчанию, просто нажимаем кнопку Далее.

+

ШАГ 5:

+


+
+На этом этапе требуется указать место создания тома (файла-контейнера) VeraCrypt. Обратите внимание: контейнер +VeraCrypt ничем не отличается от любого другого обычного файла. Например, его можно перемещать или удалять +как любой другой файл. Также ему потребуется имя файла, которое мы выберем на следующем этапе.
+
+Нажмите кнопку Выбрать файл.
+
+Появится стандартное диалоговое окно выбора файлов Windows (при этом окно мастера создания томов останется открытым в фоне).

+

ШАГ 6:

+


+
+В этом руководстве мы создадим наш том VeraCrypt в папке F:\Data\ +и присвоим тому (файлу-контейнеру) имя MyVolume.hc (как показано на иллюстрации выше). Разумеется, +вы можете выбрать любое другое имя и расположение файла (например, поместив его на USB-флешку). Обратите внимание, +что файла MyVolume.hc пока не существует – VeraCrypt его создаст.

+

ВАЖНО: Имейте в виду, что VeraCrypt не будет шифровать никакие имеющиеся файлы (при создании +файла-контейнера VeraCrypt). Если на данном этапе выбрать какой-либо уже существующий файл, он будет +перезаписан и заменён новым созданным томом (то есть перезаписанный файл будет уничтожен, а не +зашифрован). Зашифровать имеющиеся файлы вы сможете позднее, переместив их в том VeraCrypt, который мы сейчас создаём.*

+

Выберите в файловом окне желаемый путь (место, где вы хотите создать контейнер). В поле +Имя файла введите имя, которое вы хотите дать файлу-контейнеру.
+
+Нажмите кнопку Сохранить.
+
+Окно выбора файлов должно исчезнуть.
+
+На следующих этапах мы вернёмся в окно мастера создания томов VeraCrypt.

+

* Обратите внимание, что после того, как вы скопируете существующие незашифрованные файлы на том VeraCrypt, +вы должны надёжно удалить (затереть) исходные незашифрованные файлы. Для надёжного стирания существуют +специальные программы (многие из которых бесплатны).

+

ШАГ 7:

+


+
+В окне мастера создания томов нажмите Далее.

+

ШАГ 8:

+


+
+Здесь можно выбрать для тома алгоритмы шифрования и хеширования. Если вы не знаете, что лучше выбрать, +просто оставьте предложенные значения и нажмите +Далее (см. подробности в главах +Алгоритмы шифрования и +Алгоритмы хеширования).

+

ШАГ 9:

+


+
+Здесь мы укажем, что хотим создать контейнер VeraCrypt размером 250 мегабайт. Разумеется, вы можете +указать любой другой размер. После того, как вы введёте размер в поле ввода (оно выделено красным), +нажмите кнопку Далее.

+

ШАГ 10:

+


+
+Мы подошли к одному из самых важных этапов: нам нужно выбрать для тома хороший пароль. Какой пароль +следует считать хорошим, написано в этом окне мастера. Внимательно прочитайте данную информацию.
+
+После того, как вы определитесь с хорошим паролем, введите его в первое поле ввода. Затем введите тот же +самый пароль в расположенное ниже второе поле ввода и нажмите кнопку Далее.

+

Примечание: кнопка Далее будет недоступна до тех пор, пока в полях ввода не будут +введены одинаковые пароли.

+

ШАГ 11:

+


+
+Произвольно перемещайте мышь в окне мастера создания томов в течение хотя бы 30 секунд. Чем дольше вы +будете перемещать мышь, тем лучше – этим вы значительно повысите криптостойкость ключей шифрования +(что увеличит их надёжность).
+
+Нажмите кнопку Разметить.
+
+Сейчас должно начаться создание тома. VeraCrypt создаст файл с именем MyVolume.hc + в папке F:\Data\ (как мы указали в шаге 6). Этот файл станет контейнером VeraCrypt (то есть он + будет содержать зашифрованный том VeraCrypt). В зависимости от размера тома, создание тома может + длиться довольно долго. По окончании появится следующее окно:
+
+
+
+Нажмите OK, чтобы закрыть это окно.

+

ШАГ 12:

+


+
+Итак, только что мы успешно создали том VeraCrypt (файл-контейнер). Нажмите кнопку +Выход в окне мастера создания томов VeraCrypt.
+
+Окно мастера должно исчезнуть.
+
+На следующих этапах мы смонтируем том, который только что создали. Сейчас мы должны были вернуться +в главное окно VeraCrypt (которое должно быть всё ещё открыто, в противном случае выполните заново шаг 1, +чтобы запустить VeraCrypt, а затем перейдите к шагу 13).

+

ШАГ 13:

+


+
+Выберите в списке букву диска (на иллюстрации она помечена красным). Она станет буквой диска +со смонтированным контейнером VeraCrypt.
+
+Примечание: в нашем примере мы выбрали букву диска M, но вы, разумеется, можете выбрать любую другую доступную букву.

+

ШАГ 14:

+


+
+Нажмите кнопку Выбрать файл.
+
+Появится обычное окно выбора файлов.

+

ШАГ 15:

+


+
+В окне выбора файлов найдите и укажите файл-контейнер (который мы создали на шагах 6-12). Нажмите кнопку +Открыть (в окне выбора файлов).
+
+Окно выбора файлов должно исчезнуть.
+
+На следующих этапах мы вернёмся в главное окно VeraCrypt.

+

ШАГ 16:

+


+
+В главном окне VeraCrypt нажмите кнопку Смонтировать. Появится окно ввода пароля.

+

ШАГ 17:

+


+
+Укажите пароль (который мы задали на шаге 10) в поле ввода (на иллюстрации оно отмечено красным).

+

ШАГ 18:

+


+
+Выберите алгоритм PRF, который был использован при создании тома (по умолчанию VeraCrypt использует +PRF-алгоритм SHA-512). Если вы не помните, какой PRF использовался, просто оставьте здесь автоопределение, +но монтирование в этом случае займёт большее время. После ввода пароля нажмите OK.
+
+Сейчас VeraCrypt попытается смонтировать наш том. Если пароль указан неправильно (например, вы ошиблись +при вводе), VeraCrypt известит вас об этом, и потребуется повторить предыдущий этап (снова ввести пароль и +нажать OK). Если пароль правильный, том будет смонтирован.

+

ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):

+


+
+Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.
+
+Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения, +свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать +и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.
+
+Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет +автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.

+

ВАЖНО: Обратите внимание, что когда вы открываете файл, хранящийся в томе VeraCrypt (или когда +сохраняете/копируете файл в томе VeraCrypt), повторно пароль не запрашивается. Правильный пароль нужно +указать только один раз – при монтировании тома.

+

Открыть смонтированный том можно, например, двойным щелчком по элементу, выделенному на иллюстрации синим цветом.

+

Просматривать содержимое смонтированного тома можно точно так же, как содержимое любого другого диска. +Например, открыть Компьютер (или Мой компьютер) и дважды щёлкнуть по соответствующей +букве диска (в нашем случае это буква M).
+
+
+
+Вы можете копировать файлы (или папки) в/из том(а) VeraCrypt, как если бы вы копировали их в любой другой +обычный диск (например, с помощью перетаскивания). Файлы, считываемые или копируемые из зашифрованного +тома VeraCrypt, автоматически на лету расшифровываются в ОЗУ (в памяти). Аналогично, файлы, записываемые +или копируемые в том VeraCrypt, автоматически зашифровываются на лету в ОЗУ (непосредственно перед их записью на диск).
+
+Обратите внимание, что VeraCrypt никогда не сохраняет на диске данные в незашифрованном виде – незашифрованные +данные хранятся лишь временно в ОЗУ (памяти). Даже при смонтированном томе данные в этом томе остаются +зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а все находящиеся +в нём файлы станут недоступными (и зашифрованными). Даже в случае случайного перебоя электропитания (то есть +при некорректном завершении работы системы) все хранящиеся в томе файлы будут недоступными (и зашифрованными). +Чтобы снова получить к ним доступ, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.

+

Если вам нужно закрыть том, сделав его содержимое недоступным, можно либо перезагрузить операционную систему, +либо размонтировать том. Для этого сделайте следующее:
+
+
+
+Выберите нужный том из списка смонтированных томов в главном окне VeraCrypt (на иллюстрации он отмечен красным) +и нажмите кнопку Размонтировать (на иллюстрации она также отмечена красным). Чтобы снова +получить доступ к хранящимся в томе файлам, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.

+

Как создать и использовать раздел/устройство, зашифрованное VeraCrypt

+

Вместо создания файлов-контейнеров вы можете воспользоваться шифрованием физических разделов или дисков +(то есть создавать тома VeraCrypt на основе устройств). Чтобы это сделать, повторите шаги 1-3, но на шаге 3 +выберите второй или третий параметр и следуйте инструкциям мастера. +При создании тома VeraCrypt на основе устройства внутри несистемного раздела/диска, монтирование +этого тома выполняется кнопкой Автомонтирование в главном окне VeraCrypt. Информацию о зашифрованных +системных разделах/дисках см. в главе +Шифрование системы.

+

ВАЖНО: Настоятельно рекомендуем ознакомиться с другими главами этого руководства – они содержат важную +информацию, которая здесь опущена, чтобы проще было объяснить азы.

+
+ diff --git a/doc/html/ru/Beginner's Tutorial_Image_001.png b/doc/html/ru/Beginner's Tutorial_Image_001.png new file mode 100644 index 00000000..f0232d7c Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_001.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_002.png b/doc/html/ru/Beginner's Tutorial_Image_002.png new file mode 100644 index 00000000..bfabc461 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_002.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_003.png b/doc/html/ru/Beginner's Tutorial_Image_003.png new file mode 100644 index 00000000..d82f4346 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_003.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_004.png b/doc/html/ru/Beginner's Tutorial_Image_004.png new file mode 100644 index 00000000..cd6b4688 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_004.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_005.png b/doc/html/ru/Beginner's Tutorial_Image_005.png new file mode 100644 index 00000000..c003f4df Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_005.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_007.png b/doc/html/ru/Beginner's Tutorial_Image_007.png new file mode 100644 index 00000000..8d6fa1b4 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_007.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_008.png b/doc/html/ru/Beginner's Tutorial_Image_008.png new file mode 100644 index 00000000..5637f034 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_008.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_009.png b/doc/html/ru/Beginner's Tutorial_Image_009.png new file mode 100644 index 00000000..c9ec72e2 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_009.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_010.png b/doc/html/ru/Beginner's Tutorial_Image_010.png new file mode 100644 index 00000000..4c0d0df0 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_010.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_011.png b/doc/html/ru/Beginner's Tutorial_Image_011.png new file mode 100644 index 00000000..3e5c1f08 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_011.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_012.png b/doc/html/ru/Beginner's Tutorial_Image_012.png new file mode 100644 index 00000000..af05afe8 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_012.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_013.png b/doc/html/ru/Beginner's Tutorial_Image_013.png new file mode 100644 index 00000000..0ddb537f Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_013.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_014.png b/doc/html/ru/Beginner's Tutorial_Image_014.png new file mode 100644 index 00000000..4492b513 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_014.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_015.png b/doc/html/ru/Beginner's Tutorial_Image_015.png new file mode 100644 index 00000000..f9297a36 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_015.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_016.png b/doc/html/ru/Beginner's Tutorial_Image_016.png new file mode 100644 index 00000000..3648ac45 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_016.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_017.png b/doc/html/ru/Beginner's Tutorial_Image_017.png new file mode 100644 index 00000000..017dc9ed Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_017.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_018.png b/doc/html/ru/Beginner's Tutorial_Image_018.png new file mode 100644 index 00000000..8061c181 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_018.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_019.png b/doc/html/ru/Beginner's Tutorial_Image_019.png new file mode 100644 index 00000000..018858d3 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_019.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_020.png b/doc/html/ru/Beginner's Tutorial_Image_020.png new file mode 100644 index 00000000..99c94c6c Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_020.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_021.png b/doc/html/ru/Beginner's Tutorial_Image_021.png new file mode 100644 index 00000000..6aff7099 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_021.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_022.png b/doc/html/ru/Beginner's Tutorial_Image_022.png new file mode 100644 index 00000000..aa651266 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_022.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_023.png b/doc/html/ru/Beginner's Tutorial_Image_023.png new file mode 100644 index 00000000..3f2e37c2 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_023.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_024.png b/doc/html/ru/Beginner's Tutorial_Image_024.png new file mode 100644 index 00000000..121a7581 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_024.png differ diff --git a/doc/html/ru/Beginner's Tutorial_Image_034.png b/doc/html/ru/Beginner's Tutorial_Image_034.png new file mode 100644 index 00000000..49c524d2 Binary files /dev/null and b/doc/html/ru/Beginner's Tutorial_Image_034.png differ diff --git a/doc/html/ru/Camellia.html b/doc/html/ru/Camellia.html new file mode 100644 index 00000000..7bc84b6e --- /dev/null +++ b/doc/html/ru/Camellia.html @@ -0,0 +1,48 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +Camellia +

+ +
+

Алгоритм шифрования Camellia

+
+Совместная разработка Mitsubishi Electric и NTT of Japan. Camellia это шифр с блоками размером 128 бит, впервые +опубликованный в 2000 году. Одобрен к использованию ISO/IEC, проектом NESSIE Евросоюза и японским проектом CRYPTREC.
+
+В VeraCrypt используется шифр Camellia с 24 раундами и 256-битовым ключом, работающий в +режиме XTS (см. раздел +Режимы работы).
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Cascades.html b/doc/html/ru/Cascades.html new file mode 100644 index 00000000..d46a7723 --- /dev/null +++ b/doc/html/ru/Cascades.html @@ -0,0 +1,91 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +Каскады шифров +

+ +
+

Каскады шифров

+

 

+

AES-Twofish

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом AES (с ключом размером 256 бит) также в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

AES-Twofish-Serpent

+

Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом AES (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. + Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Camellia-Kuznyechik

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Camellia-Serpent

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Kuznyechik-AES

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Kuznyechik-Serpent-Camellia

+

Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Camellia (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. + Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Kuznyechik-Twofish

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Kuznyechik (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Serpent-AES

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Serpent-Twofish-AES

+

Последовательно выполняемые (каскадом) [15, 16] три шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом AES (с ключом размером 256 бит) в режиме XTS, затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS, и, наконец, алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. + Все ключи шифрования не зависят друг от друга (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+

Twofish-Serpent

+

Последовательно выполняемые (каскадом) [15, 16] два шифра, работающие в режиме XTS (см. раздел +Режимы работы). Каждый блок размером 128 бит сначала шифруется алгоритмом Serpent (с ключом размером 256 бит) в режиме XTS, а затем алгоритмом Twofish (с ключом размером 256 бит) в режиме XTS. Каждый из этих каскадных шифров использует свой собственный ключ. Все ключи шифрования не зависят друг от друга + (обратите внимание, что ключи заголовка тоже независимы, хотя и получены в результате формирования одного пароля – см. раздел +Формирование ключа заголовка, соль и количество итераций). Информация о каждом отдельном шифре приведена выше.

+
+ diff --git a/doc/html/ru/Changing Passwords and Keyfiles.html b/doc/html/ru/Changing Passwords and Keyfiles.html new file mode 100644 index 00000000..fcbd62bc --- /dev/null +++ b/doc/html/ru/Changing Passwords and Keyfiles.html @@ -0,0 +1,56 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Изменение паролей и ключевых файлов +

+ +
+

Изменение паролей и ключевых файлов

+

Обратите внимание, что в заголовке тома (который зашифрован с помощью ключа заголовка, сформированного из пароля/ключевого файла) содержится мастер-ключ (не путайте с паролем), посредством которого зашифрован том. + Если у злоумышленника есть возможность сделать копию вашего тома до того, как изменили пароль и/или ключевые файлы, он может использовать свою копию или фрагмент (старый заголовок) тома VeraCrypt, чтобы смонтировать ваш том, используя скомпрометированный пароль и/или скомпрометированные ключевые файлы, которые требовались для монтирования тома + до изменения пароля и/или ключевых файлов.
+
+Если вы не уверены, знает ли злоумышленник ваш пароль (или обладает вашими ключевыми файлами), и что у него нет копии вашего тома, когда вам потребовалось изменить его пароль и/или ключевые файлы, то настоятельно рекомендуется создать новый том VeraCrypt и переместить в него файлы + из старого тома (у нового тома будет другой мастер-ключ).
+
+Также учтите, что если злоумышленник знает ваш пароль (или обладает вашими ключевыми файлами) и у него есть доступ к вашему тому, он может получить и сохранить его мастер-ключ. Сделав это, он сможет расшифровать ваш том, даже если вы затем изменили пароль и/или ключевые файлы + (потому что мастер-ключ не меняется при смене пароля тома и/или ключевых файлов). В этом случае создайте новый том VeraCrypt и переместите в него все файлы из старого тома.
+
+Следующие разделы этой главы содержат дополнительную информацию о возможных проблемах безопасности, связанных со сменой паролей и/или ключевых файлов:

+ +
diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html new file mode 100644 index 00000000..fa5c893c --- /dev/null +++ b/doc/html/ru/Choosing Passwords and Keyfiles.html @@ -0,0 +1,60 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Выбор паролей и ключевых файлов +

+ +
+
+

Выбор паролей и ключевых файлов

+

Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое +можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения, +номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль +это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * + +и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше), +так как короткие пароли несложно взломать методом перебора (brute-force).
+
+Чтобы сделать атаки перебором невозможными, размер ключевого файла должен быть не менее 30 байт. Если для тома +используется несколько ключевых файлов, хотя бы один из них должен иметь размер 30 байт или больше. Обратите +внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта +файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от +размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со +случайным содержимым и использовать этот файл как ключевой (выберите Сервис -> Генератор ключевых файлов).

+

При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять +никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены +пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете +или программы у вас в компьютере), если вы не уверены в их высоком качестве и в том, что они не подконтрольны +неприятелю, а в качестве ключевых файлов нельзя использовать файлы, загруженные из Интернета, или которые +доступны другим пользователям данного компьютера (неважно, администраторы они или нет).

+
+
diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html new file mode 100644 index 00000000..a5883d36 --- /dev/null +++ b/doc/html/ru/Command Line Usage.html @@ -0,0 +1,325 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Использование в режиме командной строки +

+ +
+
+

Использование в режиме командной строки

+

Информация в этом разделе относится к версии VeraCrypt для Windows. Чтобы получить сведения об использовании в режиме командной строки +версий для Linux и Mac OS X, выполните следующую команду: veracrypt -h

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
 /help или /?Показать справку по использованию в командной строке.
 /truecrypt или /tcАктивировать режим совместимости с TrueCrypt, который позволяет монтировать тома, созданные в TrueCrypt версий 6.x и 7.x.
 /hashПосле этого ключа указывается хеш-алгоритм PRF, используемый при монтировании тома. Возможные значения ключа /hash: sha256, sha-256, sha512, sha-512, whirlpool, blake2s и blake2s-256. Если ключ /hash не указан, VeraCrypt будет пробовать + все доступные PRF-алгоритмы, тем самым увеличивая время монтирования.
 /volume или /v +

После этого ключа указывается полное имя (с путём) файла с томом VeraCrypt для монтирования (не используйте при размонтировании) или идентификатор тома (Volume ID) диска/раздела для монтирования.
+Синтаксис идентификатора тома следующий: ID:XXXXXX...XX, где часть с XX это строка из 64 шестнадцатеричных символов, которая представляет собой 32-байтовый идентификатор тома для монтирования.
+
+Чтобы смонтировать том на основе раздела/устройства, используйте, например, параметры /v \Device\Harddisk1\Partition3 (узнать путь к разделу/устройству можно, запустив VeraCrypt и нажав кнопку +Выбрать устройство). Монтировать раздел или динамический том также можно используя его имя тома (например, /v \\?\Volume{5cceb196-48bf-46ab-ad00-70965512253a}\). Узнать имя тома можно, например, с помощью mountvol.exe. Также помните, что в путях устройств учитывается регистр букв.
+
+Для монтирования также можно указывать идентификатор монтируемого тома (Volume ID) на основе раздела/устройства, например: /v ID:53B9A8D59CC84264004DA8728FC8F3E2EE6C130145ABD3835695C29FD601EDCA. Значение идентификатора тома можно получить с помощью диалогового окна свойств тома.

+
 /letter или /lПосле этого ключа указывается буква диска, присваиваемая монтируемому тому. Если ключ /l не указан и используется ключ /a, тогда тому присваивается первая незанятая буква диска.
 /explore или /eОткрыть окно Проводника после монтирования тома.
 /beep или /bЗвуковой сигнал после успешного монтирования или размонтирования.
 /auto или /aЕсли этот ключ указан без параметров, то выполняется автоматическое монтирование тома. Если указан параметр devices (например, /a devices), то выполняется автомонтирование всех доступных в данный момент томов VeraCrypt на основе устройств/разделов. Если указан параметр favorites, то выполняется автомонтирование + избранных томов. Обратите внимание, что ключ /auto подразумевается, если указаны ключи /quit и /volume. Если требуется подавить вывод на экран окна программы, используйте ключ /quit.
 /dismount или /dРазмонтировать том с указанной буквой диска (пример: /d x). Если буква диска не указана, то будут размонтированы все смонтированные на данный момент тома VeraCrypt.
 /force или /fПринудительно размонтировать (если размонтируемый том содержит файлы, используемые системой или какой-либо программой) и принудительно смонтировать в совместно используемом (shared) режиме (то есть без эксклюзивного доступа).
 /keyfile или /kПосле этого ключа указывается ключевой файл или путь поиска ключевых файлов. Если ключевых файлов несколько, то они указываются, например, так: /k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2. Чтобы указать ключевой файл, находящийся на токене безопасности или смарт-карте, используйте следующий синтаксис: +token://slot/SLOT_NUMBER/file/FILE_NAME
 /tryemptypass   Этот ключ применяется, только если сконфигурирован ключевой файл по умолчанию или ключевой файл указан в командной строке.
+Если после этого ключа указан параметр y или yes, либо параметр не указан: попытаться смонтировать, используя пустой пароль и ключевой файл, прежде чем показать запрос пароля.
+Если после этого ключа указан параметр n или no: не пытаться смонтировать, используя пустой пароль и ключевой файл, и сразу показать запрос пароля.
 /nowaitdlgЕсли после этого ключа указан параметр y или yes, либо параметр не указан: не показывать окно ожидания при выполнении таких операций, как, например, монтирование томов.
+Если после этого ключа указан параметр n или no: принудительно показывать окно ожидания при выполнении операций.
 /secureDesktopЕсли после этого ключа указан параметр y или yes, либо параметр не указан: показывать окно пароля и окно пин-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.
+Если после этого ключа указан параметр n или no: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.
 /tokenlibПосле этого ключа указывается библиотека PKCS #11 для токенов безопасности и смарт-карт (пример: /tokenlib c:\pkcs11lib.dll).
 /tokenpinПосле этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: /tokenpin 0000). + ВНИМАНИЕ: Этот метод ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.
 /cache или /cЕсли после этого ключа указан параметр y или yes, либо параметр не указан: включить кэш паролей. +
+Если после этого ключа указан параметр p или pim: включить кэш паролей и PIM (пример: /c p).
+Если после этого ключа указан параметр n или no: отключить кэш паролей (пример: /c n).
+Если после этого ключа указан параметр f или favorites: временно кэшировать пароль при монтировании нескольких избранных томов (пример: /c f).
+Обратите внимание, что отключение кэша паролей не очищает его (чтобы очистить кэш паролей, используйте ключ /w).
 /history или /hЕсли после этого ключа указан параметр y или параметр не указан: включить сохранение истории смонтированных томов.
+Если после этого ключа указан параметр n: отключить сохранение истории смонтированных томов (пример: /h n).
 /wipecache или /wУдалить все пароли, кэшированные (сохранённые) в памяти драйвера.
 /password или /pПосле этого ключа указывается пароль тома. Если в пароле есть пробелы, его необходимо заключить в двойные кавычки (пример: /p ”My Password”). Чтобы указать пустой пароль, используйте ключ /p ””. +ВНИМАНИЕ: Такой метод ввода пароля может быть небезопасен, например, если на незашифрованном диске записывается незашифрованная история операций в командной строке.
 /pimПосле этого ключа указывается положительное целое число, определяющее PIM (Персональный множитель итераций) для использования с этим томом.
 /quit или /qАвтоматически выполнить запрошенные действия и выйти (без отображения главного окна VeraCrypt). Если в качестве параметра указано preferences (пример: /q preferences), то будут загружены/сохранены настройки программы, и они переопределят параметры, указанные в командной строке. +Ключ /q background запускает VeraCrypt в фоновом режиме (значок в области уведомлений), если только это не запрещено в настройках.
 /silent или /sПри указании вместе с ключом /q подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ /q не указан, этот параметр никакого действия не оказывает.
 /mountoption или /m +

После этого ключа указывается один из перечисленных ниже параметров.

+

ro или readonly: смонтировать том как доступный только для чтения.

+

rm или removable: смонтировать том как сменный носитель (см. раздел + +Том, смонтированный как сменный носитель).

+

ts или timestamp: не сохранять дату и время изменения контейнера.

+

sm или system: смонтировать без предзагрузочной аутентификации раздел, входящий в область действия шифрования системы (например, раздел на зашифрованном системном диске с другой операционной системой, которая в данный момент не выполняется). + Полезно, например, для операций резервного копирования или починки. Примечание: если вы указываете пароль как параметр ключа /p, убедитесь, что пароль набран с использованием стандартной американской раскладки клавиатуры (при использовании графического интерфейса программы это делается автоматически). Это необходимо потому, + что пароль требуется вводить на этапе до загрузки операционной системы (до запуска Windows), когда раскладки клавиатуры, отличные от американской, ещё недоступны.

+

bk или headerbak: смонтировать том, используя встроенную резервную копию заголовка. Примечание: встроенная резервная копия заголовка содержится во всех томах, созданных VeraCrypt (эта копия располагается в конце тома).

+

recovery: не проверять контрольные суммы, хранящиеся в заголовке тома. Этот параметр следует использовать только при повреждении заголовка тома и когда такой том невозможно смонтировать даже с параметром headerbak. Пример: /m ro

+

label=LabelValue: использовать указанную строку LabelValue как метку смонтированного тома в Проводнике Windows. Максимальная длина +LabelValue  – 32 символа для томов NTFS и 11 символов для томов FAT. Например, +/m label=MyDrive установит для диска в Проводнике метку тома MyDrive.

+

noattach: создать только виртуальное устройство без фактического присоединения смонтированного тома к выбранной букве диска.

+

Обратите внимание, что этот ключ может присутствовать в командной строке несколько раз, чтобы указать несколько вариантов монтирования (пример: /m rm /m ts)

+
 /DisableDeviceUpdate Отключить периодическую внутреннюю проверку устройств, подключённых к системе, которая используется для обработки избранного, идентифицированного с помощью идентификаторов томов (Volume ID), и заменить её проверками по требованию.
 /protectMemory Активировать механизм защиты памяти процесса VeraCrypt от доступа со стороны других процессов без прав администратора.
 /signalExit После этого ключа должен следовать параметр, определяющий имя отправляемого сигнала для разблокирования ожидания команды WAITFOR.EXE при завершении работы VeraCrypt.
+Имя сигнала должно совпадать с указанным в команде WAITFOR.EXE (пример: veracrypt.exe /q /v test.hc /l Z /signal SigName с последующим waitfor.exe SigName
+Если /q не указан, этот ключ игнорируется.
+

VeraCrypt Format.exe (Мастер создания томов VeraCrypt):

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
 /createСоздать том на основе файла-контейнера в режиме командной строки. За этим ключом должно следовать имя файла создаваемого контейнера.
 /size +

(Только с ключом /create)
+После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах. +Примеры:

+
    +
  • /size 5000000: размер контейнера – 5 000 000 байт
  • /size 25K: размер контейнера – 25 килобайт
  • /size 100M: размер контейнера – 100 мегабайт
  • /size 2G: размер контейнера – 2 гигабайта
  • /size 1T: размер контейнера – 1 терабайт
+
 /password(Только с ключом /create)
+После этого ключа указывается пароль к создаваемому тому.
 /keyfile или /k(Только с ключом /create)
+После этого ключа указывается ключевой файл или путь поиска ключевых файлов к создаваемому тому. Чтобы использовать несколько ключевых файлов, укажите, например, такие параметры: /k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2. Чтобы указать ключевой файл, расположенный на токене безопасности или смарт-карте, используйте следующий синтаксис: +token://slot/SLOT_NUMBER/file/FILE_NAME
 /tokenlib(Только с ключом /create)
+После этого ключа указывается библиотека PKCS #11 для использования с токенами безопасности и смарт-картами (пример: /tokenlib c:\pkcs11lib.dll).
 /tokenpin(Только с ключом /create)
+После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: /tokenpin 0000). ВНИМАНИЕ: Этот метод +ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.
 /hash(Только с ключом /create)
+После этого ключа указывается хеш-алгоритм PRF, используемый при создании тома. Синтаксис такой же, как у VeraCrypt.exe.
 /encryption(Только с ключом /create)
+После этого ключа указывается используемый алгоритм шифрования. По умолчанию это AES, если данный ключ не указан. Возможны следующие значения (регистр букв не учитывается): +
    +
  • AES
  • Serpent
  • Twofish
  • Camellia
  • Kuznyechik
  • AES(Twofish)
  • AES(Twofish(Serpent))
  • Serpent(AES)
  • Serpent(Twofish(AES))
  • Twofish(Serpent)
  • +
  • Camellia(Kuznyechik)
  • +
  • Kuznyechik(Twofish)
  • +
  • Camellia(Serpent)
  • +
  • Kuznyechik(AES)
  • +
  • Kuznyechik(Serpent(Camellia))
  • +
+
 /filesystem(Только с ключом /create)
+После этого ключа указывается файловая система для использования в томе. Возможны следующие значения: +
    +
  • Значение не указано: не использовать никакую файловую систему
  • FAT: форматировать в FAT/FAT32
  • NTFS: форматировать в NTFS (в этом случае появится окно с запросом UAC, если только процесс не выполняется с полными правами администратора) +
  • +
  • ExFAT: форматировать в ExFAT (этот ключ доступен начиная с Windows Vista SP1)
  • +
  • ReFS: форматировать в ReFS (этот ключ доступен начиная с Windows 10)
  • +
+
 /dynamic(Только с ключом /create)
+Создать динамический том.
 /force(Только с ключом /create)
+Принудительная перезапись без запроса.
 /silent(Только с ключом /create)
+Не показывать окна с сообщениями. Если произойдёт какая-либо ошибка, операция завершится без сообщений.
 /noisocheck или /nНе проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). ВНИМАНИЕ: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска + нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.
 /nosizecheckНе проверять Не проверять, что заданный размер файлового контейнера меньше, чем доступно на места на диске. Это относится как к пользовательскому интерфейсу, так и к командной строке.
 /quickВыполнять быстрое форматирование томов вместо полного форматирования. Это относится как к пользовательскому интерфейсу, так и к командной строке.
 /FastCreateFileИспользовать более быстрый, но потенциально небезопасный способ создания файлов-контейнеров. Это относится как к пользовательскому интерфейсу, так и к командной строке.
 /protectMemory Активировать механизм защиты памяти процесса VeraCrypt Format от доступа со стороны других процессов без прав администратора.
 /secureDesktopЕсли после этого ключа указан параметр y или yes, либо параметр не указан: показывать окно пароля и окно PIN-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.
+Если после этого ключа указан параметр n или no: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.
+

Синтаксис

+

VeraCrypt.exe [/tc] [/hash {sha256|sha-256|sha512|sha-512|whirlpool |blake2s|blake2s-256}][/a [devices|favorites]] [/b] [/c [y|n|f]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k ключевой файл или путь поиска] [tryemptypass [y|n]] [/l буква диска] [/m {bk|rm|recovery|ro|sm|ts|noattach}] + [/p пароль] [/pim значение pim] [/q [background|preferences]] [/s] [/tokenlib путь] [/v том] [/w]

+

"VeraCrypt Format.exe" [/n] [/create] [/size число[{K|M|G|T}]] [/p пароль]  [/encryption {AES | Serpent | Twofish | Camellia | Kuznyechik | AES(Twofish) | AES(Twofish(Serpent)) | Serpent(AES) | Serpent(Twofish(AES)) | Twofish(Serpent) | Camellia(Kuznyechik) | Kuznyechik(Twofish) | Camellia(Serpent) | Kuznyechik(AES) | Kuznyechik(Serpent(Camellia))}] [/hash {sha256|sha-256|sha512|sha-512|whirlpool|blake2s|blake2s-256}] + [/filesystem {пусто|FAT|NTFS|ExFAT|ReFS}] [/dynamic] [/force] [/silent] [/noisocheck] [FastCreateFile] [/quick]

+

Порядок, в котором указаны параметры, не имеет значения.

+

Примеры

+

Смонтировать том d:\myvolume на первую свободную букву диска, используя запрос пароля (основное окно программы не отображается):

+

veracrypt /q /v d:\myvolume

+

Размонтировать том, смонтированный как диск X (основное окно программы не отображается):

+

veracrypt /q /d x

+

Смонтировать том с именем myvolume.tc, используя пароль MyPassword, как диск +X. VeraCrypt откроет окно Проводника и подаст звуковой сигнал; монтирование будет автоматическим:

+

veracrypt /v myvolume.tc /l x /a /p MyPassword /e /b

+

Создать файл-контейнер размером 10 МБ, используя пароль test, шифрование Serpent, хеш SHA-512, и отформатировав том в FAT:

+

"C:\Program Files\VeraCrypt\VeraCrypt Format.exe" /create c:\Data\test.hc /password test /hash sha512 /encryption serpent /filesystem FAT /size 10M /force

+
+
diff --git a/doc/html/ru/Contact.html b/doc/html/ru/Contact.html new file mode 100644 index 00000000..38d20409 --- /dev/null +++ b/doc/html/ru/Contact.html @@ -0,0 +1,54 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Связь с авторами +

+ +
+

Связь с авторами

+
+Вы можете связаться с нами, отправив письмо на адрес veracrypt-contact [собачка] lists [точка] sourceforge [точка] net
+Также вы можете использовать адрес veracrypt [собачка] idrix [точка] fr, который связан с ключом PGP команды VeraCrypt.
+
+
+Для непосредственной связи с IDRIX можно воспользоваться +нашей контактной формой.
+
+
+

+Кроме того, мы есть в соцсетях:
+VeraCrypt on Twitter   +VeraCrypt on Facebook   +VeraCrypt on Reddit +

+Свои замечания и предложения по переводу программы и документации на русский язык вы можете отправлять на адрес erodim [собачка] mail [точка] ru +
+ diff --git a/doc/html/ru/Contributed Resources.html b/doc/html/ru/Contributed Resources.html new file mode 100644 index 00000000..be3da5af --- /dev/null +++ b/doc/html/ru/Contributed Resources.html @@ -0,0 +1,65 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

Полезные ресурсы, предоставленные пользователями VeraCrypt.

+

Сторонние бинарные файлы:

+ +

Руководства:

+ +

Разное:

+ +
diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html new file mode 100644 index 00000000..05f97300 --- /dev/null +++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html @@ -0,0 +1,47 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Преобразование томов и разделов TrueCrypt +

+ +
+

Преобразование томов и разделов TrueCrypt

+

Начиная с TrueCrypt версии 1.0f, тома и несистемные разделы можно преобразовывать в формат +VeraCrypt, используя любое из следующих действий:

+ +

При этом должна быть включена опция Режим TrueCrypt, как показано на иллюстрации:

+

 

+

Примечание. Преобразование системных разделов, зашифрованных с помощью TrueCrypt, не поддерживается.

+
diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions_truecrypt_convertion.png b/doc/html/ru/Converting TrueCrypt volumes and partitions_truecrypt_convertion.png new file mode 100644 index 00000000..096e680f Binary files /dev/null and b/doc/html/ru/Converting TrueCrypt volumes and partitions_truecrypt_convertion.png differ diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html new file mode 100644 index 00000000..c2617e4e --- /dev/null +++ b/doc/html/ru/Creating New Volumes.html @@ -0,0 +1,139 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Том VeraCrypt +>> +Создание новых томов +

+ +
+

Создание нового тома VeraCrypt

+
+

Чтобы создать том VeraCrypt на основе файла или чтобы зашифровать раздел/устройство (для этого требуются права администратора), +нажмите кнопку Создать том в главном окне программы. Появится окно мастера создания томов VeraCrypt. Сразу за этим +мастер начнёт сбор данных для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли для нового тома. В сборе данных, +которые должны носить как можно более случайный характер, участвуют перемещения мыши, нажатия клавиш и другая получаемая из системы +информация (см. подробности в главе Генератор случайных чисел). +При создании тома VeraCrypt мастер предоставляет необходимые подсказки и сведения, однако некоторые настройки требуют пояснения. +

+

Алгоритм хеширования

+

Здесь можно выбрать хеш-алгоритм, который будет применять VeraCrypt. Выбранный алгоритм используется генератором случайных +чисел (как функция псевдослучайного смешивания) для генерирования мастер-ключа, вторичного ключа (режим XTS) и соли +(см. раздел Генератор случайных чисел). Также он используется в формировании +(деривации) ключа заголовка тома и вторичного ключа заголовка (см. раздел +Формирование ключа заголовка, соль и количество итераций).
+
+Сведения о доступных хеш-алгоритмах приведены в главе +Алгоритмы хеширования.
+
+Обратите внимание: вывод хеш-функции никогда не используется непосредственно как ключ шифрования. Дополнительные сведения +см. в главе Технические подробности. +

+

Алгоритм шифрования

+

Здесь выбирается алгоритм шифрования, который будет применяться в новом томе. Обратите внимание, что выбранный алгоритм шифрования +после создания тома изменить уже нельзя. Дополнительные сведения см. в главе +Алгоритмы шифрования. +

+

Быстрое форматирование

+

Если этот параметр выключен, форматированию подвергается каждый сектор нового тома. Это означает, что новый том будет +целиком заполнен случайными данными. Быстрое форматирование занимает гораздо меньше времени, но оно менее надёжно, +так как пока весь том не будет заполнен файлами, существует вероятность определить, как много данных он содержит +(если свободное пространство не было предварительно заполнено случайными данными). Если вы не уверены, нужно ли вам включать +или выключать быстрое форматирование, рекомендуем оставить этот параметр выключенным. Обратите внимание, что параметр +Быстрое форматирование доступен только при шифровании разделов/устройств.

+

ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр выключенным. +

+

Динамический («растягивающийся») том

+

Динамический контейнер VeraCrypt представляет собой предраспределённый разрежённый (sparse) файл NTFS, чей физический +размер (реально занимаемое место на диске) увеличивается по мере добавления в контейнер новых данных. Обратите внимание, +что физический размер контейнера (реально занимаемое контейнером место на диске) не уменьшается при удалении файлов +из тома VeraCrypt. Физический размер контейнера может только увеличиваться до максимального значения, указанного пользователем +при создании этого тома. По достижении указанного максимального значения физический размер тома будет оставаться постоянным.
+
+Учтите, что разрежённые файлы можно создавать только в файловой системе NTFS. При создании контейнера в файловой системе FAT, +параметр Динамический будет недоступен (“затенён”).
+
+Имейте в виду, что размер динамического (на основе разрежённого файла) тома VeraCrypt, сообщаемый Windows и VeraCrypt, будет +всегда равен его максимальному размеру (который был указан при создании этого тома). Чтобы узнать текущий физический размер +контейнера (действительно занимаемое им место на диске), щёлкните правой кнопкой по файлу-контейнеру (в Проводнике Windows, +не в VeraCrypt), и выберите пункт Свойства – в поле На диске будет указано реальное значение.

+

ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем +у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых +секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится +файл-контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.

+

Размер кластера

+

Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл. +Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем +больше размер кластера, тем больше тратится места на диске и тем выше производительность. Если вы не знаете, какой размер +выбрать, используйте значение, предложенное по умолчанию.

+

Тома VeraCrypt на дисках CD и DVD

+

Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе +файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более +новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС). +Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например +на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может +монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).

+

Аппаратный/программный RAID, динамические тома Windows

+

VeraCrypt поддерживает аппаратные/программные массивы RAID, а также динамические тома Windows.

+

Windows Vista и новее: динамические тома отображаются в диалоговом окне Выбрать устройство как +\Device\HarddiskVolumeN.

+

Windows XP/2000/2003: если вы намереваетесь отформатировать динамический том Windows как том VeraCrypt, помните, +что после создания динамического тома Windows (с помощью Windows-средства Управление дисками) нужно перезагрузить +операционную систему, чтобы том стал доступен/виден в диалоговом окне выбора устройства в мастере создания томов VeraCrypt. +Также учтите, что в окне Выбрать устройство динамический диск Windows отображается не как одно +устройство (элемент), а как все тома, из которых состоит динамический том Windows, и вы можете выбрать любой из них, чтобы +отформатировать весь динамический том Windows.

+

Примечания к созданию томов

+

После нажатия кнопки Разметить в окне мастера создания томов (последний этап), последует небольшая задержка, +в течение которой система собирает дополнительные случайные данные. Затем для нового тома генерируются мастер-ключ, ключ +заголовка, вторичный ключ (режим XTS) и соль с показом содержимого мастер-ключа и ключа заголовка.
+
+Для большей безопасности можно отключить вывод на экран частей содержимого пула случайных чисел, мастер-ключа и ключа +заголовка, сняв отметку в правом верхнем углу соответствующего поля:
+
+
+
+Примечание: отображаются только первые 128 бит пула/ключей (а не всё содержимое).
+
+Можно создавать тома FAT (будет это FAT12, FAT16 и FAT32 – определяется автоматически по количеству кластеров) или NTFS +(однако нужно иметь в виду, что тома NTFS могут создавать только пользователи с правами администратора). Смонтированные +тома VeraCrypt можно в любое время переформатировать в FAT12, FAT16, FAT32 или NTFS. Они ведут себя точно так же, как +стандартные дисковые устройства, поэтому можно щёлкнуть правой кнопкой мыши по значку смонтированного тома VeraCrypt +(например, в окне Компьютер или Мой компьютер) и выбрать команду Форматировать.
+
+Более подробные сведения о создании томов VeraCrypt см. в разделе +Скрытый том.

+

 

+

Следующий раздел >>

+
+
+ + diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html new file mode 100644 index 00000000..d8a66e00 --- /dev/null +++ b/doc/html/ru/Data Leaks.html @@ -0,0 +1,91 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Утечки данных +

+ +
+

Утечки данных

+

Когда смонтирован том VeraCrypt, операционная система и сторонние приложения могут записывать в незашифрованные тома +(обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе VeraCrypt (например, +имена и пути файлов, к которым недавно было обращение, создаваемые программами индексации базы данных, и т. д.), или +собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе +VeraCrypt файловой системе. +

+

Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как +имена и пути открываемых вами файлов, запускаемые вами приложения и т. д. Например, Windows при работе с Проводником +использует набор ключей реестра, называемых “shellbags” (“скорлупа”) для хранения имени, размера, вида, значка и позиции папки. +При каждом открытии папки эта информация обновляется, включая дату и время доступа. Пакеты Windows Shellbags можно +найти в нескольких местах, в зависимости от версии операционной системы и профиля пользователя. +В Windows XP пакеты shellbags находятся в "HKEY_USERS\{USERID}\Software\Microsoft\Windows\Shell\" и "HKEY_USERS\{USERID}\Software\Microsoft\Windows\ShellNoRoam\". +В Windows 7 они располагаются в "HKEY_USERS\{USERID}\Local Settings\Software\Microsoft\Windows\Shell\". +Более подробную информацию см. на странице https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545. +

Кроме того, начиная с Windows 8, при каждом монтировании тома VeraCrypt, отформатированном в NTFS, в журнал системных +событий записывается Событие 98 (Event 98), содержащее имя устройства (\\device\VeraCryptVolumeXX) тома. Эта +"особенность" журнала событий была представлена в Windows 8 как часть недавно введённых проверок состояния NTFS, +см. пояснения +здесь. Чтобы избежать этой утечки, необходимо монтировать том VeraCrypt +как сменный носитель. Большое спасибо Liran Elharar, обнаружившему эту утечку и предложившему способ её обхода.
+
+Чтобы предотвратить утечки данных, вы должны проделать следующее (возможны и альтернативные меры):

+ +
diff --git a/doc/html/ru/Default Mount Parameters.html b/doc/html/ru/Default Mount Parameters.html new file mode 100644 index 00000000..46c7d2e3 --- /dev/null +++ b/doc/html/ru/Default Mount Parameters.html @@ -0,0 +1,54 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Параметры монтирования по умолчанию +

+ +
+

Параметры монтирования по умолчанию

+

Начиная с версии 1.0f-2 стало возможным указывать алгоритм PRF и режим TrueCrypt выбранными по умолчанию в окне пароля.

+

Как показано ниже, выберите пункт Параметры монтирования по умолчанию в меню Настройки:

+

Menu Default Mount Parameters

+

 

+

Появится следующее окно:

+

Default Mount Parameters Dialog

+

Внесите нужные вам изменения и нажмите OK.

+

Выбранные значения затем будут записаны в основной конфигурационный файл VeraCrypt (Configuration.xml), что сделает их постоянными.

+

Во всех последующих диалоговых окнах запроса пароля будут использоваться значения по умолчанию, выбранные ранее. +Например, если в окне параметров монтирования по умолчанию вы установите флажок Режим TrueCrypt и выберете SHA-512 +в качестве PRF, то последующие окна ввода пароля будут выглядеть следующим образом:
+Mount Password Dialog using default values

+

 

+

Примечание. Параметры монтирования по умолчанию могут быть переопределены в + командной строке ключами +/tc и /hash, которые всегда имеют приоритет.

+

 

+
diff --git a/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png b/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png new file mode 100644 index 00000000..f3f2546a Binary files /dev/null and b/doc/html/ru/Default Mount Parameters_VeraCrypt_password_using_default_parameters.png differ diff --git a/doc/html/ru/Defragmenting.html b/doc/html/ru/Defragmenting.html new file mode 100644 index 00000000..36abd76e --- /dev/null +++ b/doc/html/ru/Defragmenting.html @@ -0,0 +1,53 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Дефрагментация +

+ +
+

Дефрагментация

+

Когда вы (или операционная система) выполняете дефрагментацию файловой системы, в которой находится контейнер VeraCrypt +на основе файла, копия этого контейнера (или его фрагмент) может остаться в свободной области хост-тома (в дефрагментированной +файловой системе). Это может повлечь за собой ряд проблем с безопасностью. Например, если вы затем измените у тома пароль +и/или ключевые файлы, а неприятель обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его +помощью смонтировать том, используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы, +действительные для монтирования этого тома до того, как был перешифрован заголовок тома). Избежать этой и других +проблем с безопасностью (таких, как описано в разделе Клонирование томов) +поможет одно из следующего:

+ +
diff --git a/doc/html/ru/Digital Signatures.html b/doc/html/ru/Digital Signatures.html new file mode 100644 index 00000000..d40f82b7 --- /dev/null +++ b/doc/html/ru/Digital Signatures.html @@ -0,0 +1,122 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Miscellaneous +>> +Цифровые подписи +

+ +
+

Цифровые подписи

+

Зачем нужно проверять цифровые подписи

+

Может так случиться, что установочный пакет VeraCrypt, который вы загружаете с нашего сервера, был создан или модифицирован +взломщиком. Например, взломщик мог воспользоваться какой-либо уязвимостью в используемом нами серверном ПО и изменить хранящиеся +на сервере установочные пакеты, либо он мог изменить любые файлы при их пересылке к вам.
+
+По этой причине следует всегда проверять целостность и аутентичность любого установочного пакета VeraCrypt , который вы загружаете или получаете из какого-либо иного источника. Другими словами, следует всегда проверять, что файл создан именно нами и не был модифицирован злоумышленником. Единственный способ это +сделать – проверить у файла так называемые цифровые подписи.

+

Типы используемых нами цифровых подписей

+

В настоящий момент мы используем цифровые подписи двух типов:

+ +

Преимущества подписей X.509

+

По сравнению с подписями PGP, подписи X.509 имеют следующие преимущества:

+ +

Преимущества подписей PGP

+

По сравнению с подписями X.509, подписи PGP имеют следующее преимущество:

+ +

Как проверять подписи X.509

+

Обратите внимание, что в настоящий момент подписи X.509 доступны только для самораспаковывающихся установочных пакетов +VeraCrypt для Windows. Подпись X.509, встроенная в каждый из таких файлов вместе с цифровым сертификатом VeraCrypt Foundation, +выпущена общественной организацией сертификации. Чтобы проверить целостность и подлинность самораспаковывающегося +установочного пакета для Windows, сделайте следующее:

+
    +
  1. Загрузите (скачайте) самораспаковывающийся установочный пакет VeraCrypt.
  2. В Проводнике Windows щёлкните правой +кнопкой мыши по загруженному файлу (‘VeraCrypt Setup.exe’) и выберите в контекстном меню пункт +Свойства. +
  3. В диалоговом окне Свойства перейдите на вкладку Цифровые подписи. +
  4. На вкладке Цифровые подписи в поле Список подписей дважды щёлкните по +строке с надписью "IDRIX" или "IDRIX SARL". +
  5. Появится диалоговое окно Состав цифровой подписи. Если вверху этого окна вы увидите следующую +фразу, значит целостность и подлинность пакета успешно прошли проверку и подтверждены:
    +
    +"Эта цифровая подпись действительна."
    +
    +Если такой фразы нет, это означает, что файл скорее всего повреждён.
    +Примечание. В ряде устаревших версий Windows проверка подписей не работает, так как отсутствуют некоторые необходимые сертификаты. +
+

Как проверять подписи PGP

+

Чтобы проверить подпись PGP, проделайте следующее:

+
    +
  1. Установите любую программу шифрования с открытым ключом, поддерживающую подписи PGP. Для Windows можно загрузить +Gpg4win. См. подробности на сайте https://www.gnupg.org/.
  2. +
  3. Создайте закрытый (личный) ключ (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).
  4. +
  5. Загрузите наш открытый ключ PGP с сайта IDRIX (https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc) или из надёжного репозитария (ID=0x680D16DE) +открытых ключей и импортируйте загруженный ключ в свою связку ключей (keyring). О том, как это сделать, см. в документации +на ПО шифрования с открытым ключом. Убедитесь, что его отпечаток – 5069A233D55A0EEB174A5FC3821ACD02680D16DE. +
      +
    • Для VeraCrypt версии 1.22 и старее проверка должна использовать открытый ключ PGP, доступный по адресу +https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key_2014.asc +или из надёжного репозитария открытых ключей (ID=0x54DDD393), чей отпечаток – 993B7D7E8E413809828F0F29EB559C7C54DDD393. +
    • +
    +
  6. +
  7. Подпишите импортированный ключ своим личным ключом, чтобы пометить его как надёжный (о том, как это сделать, +см. в документации на ПО шифрования с открытым ключом).
    +
    +Примечание: если вы пропустите этот шаг и попытаетесь проверить любую нашу PGP-подпись, то получите сообщение +об ошибке, гласящее, что цифровая подпись неверна. +
  8. +
  9. Загрузите цифровую подпись, нажав кнопку PGP Signature рядом с файлом, который вы хотите проверить +(на странице загрузок). +
  10. +
  11. Проверьте загруженную подпись (о том, как это сделать, см. в документации на ПО шифрования с открытым ключом).
  12. +
+

В Linux эти шаги могут быть выполнены с помощью следующих команд:

+ +
diff --git a/doc/html/ru/Disclaimers.html b/doc/html/ru/Disclaimers.html new file mode 100644 index 00000000..3fc3089c --- /dev/null +++ b/doc/html/ru/Disclaimers.html @@ -0,0 +1,55 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Отказ от обязательств +

+ +
+

Отказ от гарантий

+
+СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ) ПРЕДОСТАВЛЯЕТСЯ КАК ЕСТЬ; БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ, ЯВНЫХ, +ПОДРАЗУМЕВАЕМЫХ ИЛИ УСТАНОВЛЕННЫХ ЗАКОНОМ. СОДЕРЖИМОЕ ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) МОЖЕТ БЫТЬ НЕТОЧНЫМ, +НЕПРАВИЛЬНЫМ, НЕДЕЙСТВИТЕЛЬНЫМ, НЕДОСТОВЕРНЫМ, ЛОЖНЫМ, НЕПОЛНЫМ И/ИЛИ ВВОДЯЩИМ В ЗАБЛУЖДЕНИЕ. ВЕСЬ РИСК В ОТНОШЕНИИ +КАЧЕСТВА, ПРАВИЛЬНОСТИ, ТОЧНОСТИ ИЛИ ПОЛНОТЫ СОДЕРЖИМОГО ЭТОГО САЙТА (И ЛЮБЫХ СВЯЗАННЫХ САЙТОВ) ЛЕЖИТ НА ВАС. АВТОРЫ, +ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО САЙТА (И СВЯЗАННЫХ САЙТОВ/СЕРВЕРОВ), И СООТВЕТСТВУЮЩИЕ ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ +СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБЫХ ГАРАНТИЙ ЛЮБОГО РОДА.
+

Отказ от ответственности

+
+АВТОРЫ, ВЛАДЕЛЬЦЫ, ИЗДАТЕЛИ И АДМИНИСТРАТОРЫ ЭТОГО (И СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ), А ТАКЖЕ СООТВЕТСТВУЮЩИЕ +ВЛАДЕЛЬЦЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ ОТКАЗЫВАЮТСЯ ОТ ЛЮБОЙ ОТВЕТСТВЕННОСТИ И НИ В КОЕМ СЛУЧАЕ НИ ОДНА ИЗ ЭТИХ +СТОРОН НЕ НЕСЁТ ОТВЕТСТВЕННОСТИ ПЕРЕД ВАМИ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНОЙ ЗА ЛЮБЫЕ УБЫТКИ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ, +ЛЮБЫЕ ПРЯМЫЕ, КОСВЕННЫЕ, ОБЩИЕ, ОСОБЫЕ, СЛУЧАЙНЫЕ, ШТРАФНЫЕ, ПРИМЕРНЫЕ ИЛИ КОСВЕННЫЕ УБЫТКИ (ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ, +ЛЮБЫЕ УБЫТКИ, ПОНЕСЁННЫЕ ВАМИ ИЛИ ТРЕТЬИМИ СТОРОНАМИ, ЗАКУПКА УСЛУГ-ЗАМЕНИТЕЛЕЙ ИЛИ ПРЕРЫВАНИЕ БИЗНЕСА), ИЛИ ИНОЕ, +ВОЗНИКАЮЩЕЕ В РЕЗУЛЬТАТЕ ЛЮБОГО ИСПОЛЬЗОВАНИЯ ЭТОГО САЙТА (ИЛИ СВЯЗАННЫХ С НИМ САЙТОВ/СЕРВЕРОВ) ИЛИ ЕГО СОДЕРЖИМОГО +ИЛИ ЛЮБОГО СТОРОННЕГО САЙТА, СВЯЗАННОГО КАКИМ-ЛИБО ОБРАЗОМ С ЭТИМ САЙТОМ (ИЛИ СО СВЯЗАННЫМИ САЙТАМИ), ДАЖЕ ЕСЛИ +ТАКИЕ УБЫТКИ (ИЛИ ВОЗМОЖНОСТЬ ТАКИХ УБЫТКОВ) ЯВЛЯЮТСЯ/БЫЛИ ПРЕДСКАЗУЕМЫ ИЛИ ИЗВЕСТНЫ ЛЮБОМУ АВТОРУ, ВЛАДЕЛЬЦУ, +ИЗДАТЕЛЮ, АДМИНИСТРАТОРУ ИЛИ ЛЮБОЙ ДРУГОЙ СТОРОНЕ.
+
diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html new file mode 100644 index 00000000..88d09ed0 --- /dev/null +++ b/doc/html/ru/Documentation.html @@ -0,0 +1,150 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

Содержание

+

Эта документация поставляется "как есть", без гарантии отсутствия ошибок и любых других гарантий. +См. подробности в разделе Отказ от обязательств.

+ +
+ + diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html new file mode 100644 index 00000000..065ef799 --- /dev/null +++ b/doc/html/ru/Donation.html @@ -0,0 +1,123 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

Пожертвование на разработку VeraCrypt

+

Вы можете поддержать развитие VeraCrypt, отправив пожертвование с помощью PayPal, банковского перевода или криптовалюты (Bitcoin, Bitcoin Cash, Ethereum, Litecoin и Monero). Также можно отправить пожертвование, используя платформы Liberapay и Flattr.

+ +
+

PayPal

+ + + + + + + + + + + + + + + + + + + + + + + +
ЕвроДоллар СШАФунт стерлинговКанадский долларШвейцарский франкЯпонская йенаАвстралийский долларПольский злотый
+ +

Если вы хотите отправить пожертвование в другой валюте, нажмите кнопку ниже и выберите свою валюту в выпадающем списке под суммой.

+ + + +
+

Банковский перевод

+

Чтобы отправить пожертвование через банковский перевод, используйте банковские данные IDRIX. + +


+

Платформы для пожертвований:

+ + +
+

Bitcoin

+ + +
+

Bitcoin Cash

+

VeraCrypt Bitcoin Cash Address

+

bitcoincash:qp5vrqwln247f7l9p98ucj4cqye0cjcyusc94jlpy9

+ +
+

Ethereum

+

VeraCrypt Ethereum Address

+

0x0a7a86a3eB5f533d969500831e8CC681454a8bD2

+ +
+

Litecoin

+

VeraCrypt Litecoin Address

+

LZkkfkMs4qHmWaP9DAvS1Ep1fAxaf8A2T7

+ +
+

Monero

+

VeraCrypt Monero Address

+

464GGAau9CE5XiER4PSZ6SMbK4wxPCgdm2r36uqnL8NoS6zDjxUYXnyQymbUsK1QipDMY2fsSgDyZ3tMaLfpWvSr2EE8wMw

+ + +
+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+
diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html new file mode 100644 index 00000000..fff48148 --- /dev/null +++ b/doc/html/ru/Donation_Bank.html @@ -0,0 +1,116 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

Пожертвование на развитие VeraCrypt с помощью банковского перевода

+

Вы можете поддержать развитие VeraCrypt, отправив пожертвование посредством банковского перевода на один из перечисленных ниже банковских счетов IDRIX, в зависимости от валюты.
+Поддерживаемые валюты: евро, доллар США, британский фунт, австралийский доллар и новозеландский доллар.
+Свяжитесь с нами, если вам нужен официальный счёт для вашего пожертвования.

+
+

Евро SEPA – банковские детали

+

Принимаемые типы платежей: SEPA bank transferts или SWIFT только в евро.

+Владелец счёта: IDRIX SARL
+IBAN: BE16 9670 3707 4574
+Банковский код (SWIFT / BIC): TRWIBEB1XXX
+Адрес: TransferWise Europe SA, Avenue Marnix 13-17, Brussels 1000, Belgium
+Назначение: Open Source Donation
+
+ +

Доллар США – банковские детали

+

Из США, принимаемые типы платежей: ACH и Wire.

+Владелец счёта: IDRIX SARL
+Номер счёта: 9600000000026614
+Номер маршрута: 084009519
+Тип счёта: Checking
+Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Назначение: Open Source Donation
+ +

Не из США, принимаемые типы платежей: SWIFT.

+Владелец счёта: IDRIX SARL
+Номер счёта: 8310085792
+Банковский код (SWIFT/BIC): CMFGUS33
+Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States
+Назначение: Open Source Donation
+
+ +

Британский фунт стерлингов – банковские детали

+

Принимаемые типы платежей: Faster Payments (FPS), BACS и CHAPS только из Великобритании.

+ +Владелец счёта: IDRIX SARL
+Номер счёта: 56385007
+Код Великобритании: 23-14-70
+IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07
+Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Назначение: Open Source Donation
+
+ +

Австралийский доллар – банковские детали

+

Принимаемые типы платежей: только локальные банковские переводы AUD.

+Владелец счёта: IDRIX SARL
+Номер счёта: 711714051
+Код BSB: 802-985
+Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.
+Назначение: Open Source Donation
+
+ +

Новозеландский доллар – банковские детали

+

Принимаемые типы платежей: только локальные банковские переводы NZD.

+Владелец счёта: IDRIX SARL
+Номер счёта: 02-1291-0218919-000
+Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom
+Назначение: Open Source Donation
+
+ +

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+

 

+
diff --git a/doc/html/ru/Donation_VC_BTC_Sigwit.png b/doc/html/ru/Donation_VC_BTC_Sigwit.png new file mode 100644 index 00000000..74a15dae Binary files /dev/null and b/doc/html/ru/Donation_VC_BTC_Sigwit.png differ diff --git a/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png b/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png new file mode 100644 index 00000000..49cf6eb4 Binary files /dev/null and b/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png differ diff --git a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png new file mode 100644 index 00000000..2f7f6d19 Binary files /dev/null and b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png differ diff --git a/doc/html/ru/Donation_VeraCrypt_Ethereum.png b/doc/html/ru/Donation_VeraCrypt_Ethereum.png new file mode 100644 index 00000000..49e69b27 Binary files /dev/null and b/doc/html/ru/Donation_VeraCrypt_Ethereum.png differ diff --git a/doc/html/ru/Donation_VeraCrypt_Litecoin.png b/doc/html/ru/Donation_VeraCrypt_Litecoin.png new file mode 100644 index 00000000..90134045 Binary files /dev/null and b/doc/html/ru/Donation_VeraCrypt_Litecoin.png differ diff --git a/doc/html/ru/Donation_VeraCrypt_Monero.png b/doc/html/ru/Donation_VeraCrypt_Monero.png new file mode 100644 index 00000000..9125e0a7 Binary files /dev/null and b/doc/html/ru/Donation_VeraCrypt_Monero.png differ diff --git a/doc/html/ru/Donation_donate.gif b/doc/html/ru/Donation_donate.gif new file mode 100644 index 00000000..43cef691 Binary files /dev/null and b/doc/html/ru/Donation_donate.gif differ diff --git a/doc/html/ru/Donation_donate_CHF.gif b/doc/html/ru/Donation_donate_CHF.gif new file mode 100644 index 00000000..8b1eb5c9 Binary files /dev/null and b/doc/html/ru/Donation_donate_CHF.gif differ diff --git a/doc/html/ru/Donation_donate_Dollars.gif b/doc/html/ru/Donation_donate_Dollars.gif new file mode 100644 index 00000000..d4b532e7 Binary files /dev/null and b/doc/html/ru/Donation_donate_Dollars.gif differ diff --git a/doc/html/ru/Donation_donate_Euros.gif b/doc/html/ru/Donation_donate_Euros.gif new file mode 100644 index 00000000..9d7d1c8d Binary files /dev/null and b/doc/html/ru/Donation_donate_Euros.gif differ diff --git a/doc/html/ru/Donation_donate_GBP.gif b/doc/html/ru/Donation_donate_GBP.gif new file mode 100644 index 00000000..10463fe1 Binary files /dev/null and b/doc/html/ru/Donation_donate_GBP.gif differ diff --git a/doc/html/ru/Donation_donate_PLN.gif b/doc/html/ru/Donation_donate_PLN.gif new file mode 100644 index 00000000..16ab23e9 Binary files /dev/null and b/doc/html/ru/Donation_donate_PLN.gif differ diff --git a/doc/html/ru/Donation_donate_YEN.gif b/doc/html/ru/Donation_donate_YEN.gif new file mode 100644 index 00000000..6684382e Binary files /dev/null and b/doc/html/ru/Donation_donate_YEN.gif differ diff --git a/doc/html/ru/Encryption Algorithms.html b/doc/html/ru/Encryption Algorithms.html new file mode 100644 index 00000000..bac3894b --- /dev/null +++ b/doc/html/ru/Encryption Algorithms.html @@ -0,0 +1,270 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +

+ +
+

Алгоритмы шифрования

+
+Для шифрования томов VeraCrypt можно использовать следующие алгоритмы:
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+Алгоритм +Разработчик(и) +Размер ключа
+(бит)
+Размер блока (бит) +Режим работы
+AES +J. Daemen, V. Rijmen +256 +128 +XTS
+Camellia +

Японские Mitsubishi Electric и NTT

+
+256 +128 +XTS
+

Kuznyechik

+
+

Национальный стандарт Российской Федерации
+ГОСТ Р 34.12-2015

+
+256 + 128 + XTS
+Serpent +R. Anderson, E. Biham, L. Knudsen +256 +128 +XTS
+Twofish +B. Schneier, J. Kelsey, D. Whiting,
+D. Wagner, C. Hall, N. Ferguson
+256 +128 +XTS
+AES-Twofish +256; 256 +128 +XTS
+AES-Twofish-Serpent +256; 256; 256 +128 +XTS
+Camellia-Kuznyechik +256; 256 +128 +XTS
+Camellia-Serpent +256; 256 +128 +XTS
+Kuznyechik-AES +256; 256 +128 +XTS
+Kuznyechik-Serpent-Camellia +256; 256; 256 +128 +XTS
+Kuznyechik-Twofish +256; 256 +128 +XTS
+Serpent-AES +256; 256 +128 +XTS
+Serpent-Twofish-AES +256; 256; 256 +128 +XTS
+Twofish-Serpent +256; 256 +128 +XTS
+
+Информацию о режиме XTS см. в разделе +Режимы работы.
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html new file mode 100644 index 00000000..532a0b45 --- /dev/null +++ b/doc/html/ru/Encryption Scheme.html @@ -0,0 +1,105 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Схема шифрования +

+ +
+

Схема шифрования

+

При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:

+
    +
  1. Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см. + +Спецификация формата томов VeraCrypt). Для шифрования системы (см. Шифрование системы) +в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке +системного диска и/или диска восстановления VeraCrypt).
  2. Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. + +Спецификация формата томов VeraCrypt). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см. + +Скрытая операционная система). Если внутри этого тома имеется скрытый том (или внутри раздела, следующего за загрузочным разделом), +то в этой точке мы прочитали его заголовок; в противном случае мы просто прочитали случайные данные (есть скрытый том внутри или его нет, +определяется только попыткой расшифровать эти данные; подробности см. в разделе +Скрытый том). +
  3. Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные +и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры +неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего): +
      +
    1. PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см. + +Формирование ключа заголовка, соль и количество итераций), которая может быть одной из следующих: +

      HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool.

      +

      Если PRF указана пользователем явно, используется непосредственно она, без опробования других функций.

      +

      Введённый пользователем пароль (который может сопровождаться одним или несколькими ключевыми файлами – см. раздел + +Ключевые файлы), значение PIM (если указано) и соль, считанные на этапе 1, передаются в функцию формирования +ключа заголовка, которая производит последовательность значений (см. +Формирование ключа заголовка, соль и количество итераций), из которых формируются ключ шифрования +заголовка и вторичный ключ заголовка (режим XTS). (Эти ключи используются для дешифрования заголовка тома.)

      +
    2. Алгоритм шифрования: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent и т. д. +
    3. Режим работы: поддерживается только XTS
    4. Размеры ключей
    +
  4. Дешифрование считается успешным, если первые четыре байта расшифрованных данных содержат ASCII-строку “VERA” +и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных (заголовок тома) совпадает со значением, находящимся в байте №8 +расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел + +Спецификация формата томов VeraCrypt). Если эти условия не выполнены, процесс продолжается с этапа 3 снова, +но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок +скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том +VeraCrypt). +
  5. Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм +шифрования, режим, размер ключа и правильный алгоритм формирования ключа заголовка. Если мы успешно расшифровали данные, +считанные на этапе 2, мы также знаем, что монтируется скрытый том, и знаем его размер, полученный из данных, считанных +на этапе 2 и расшифрованных на этапе 3. +
  6. Подпрограмма шифрования переинициализируется с первичным мастер-ключом** и вторичным мастер-ключом (режим +XTS – см. раздел Режимы работы), которые получены из расшифрованного заголовка +тома (см. раздел +Спецификация формата томов VeraCrypt). Эти ключи могут быть использованы для дешифрования любого сектора тома, +за исключением области заголовка тома (или, в случае шифрования системы, области ключевых данных), зашифрованного с помощью +ключей заголовка. Том смонтирован. +
+

См. также разделы +Режимы работы и +Формирование ключа заголовка, соль и количество итераций, а также главу +Модель безопасности.

+

* Если размер активного раздела меньше 256 МБ, то данные считываются из второго раздела, идущего следом за активным +(Windows 7 и более поздние версии по умолчанию не загружаются с раздела, на котором они установлены).

+

† Эти параметры держатся в секрете не для того, чтобы усложнить атаку, а в первую очередь для того, чтобы +сделать тома VeraCrypt не идентифицируемыми (неотличимыми от случайных данных), чего было бы трудно добиться, если бы эти +параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима +загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм известен +(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке +логического дискп или на диске восстановления VeraCrypt).

+

** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется +путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).

+

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Ethereum_Logo_19x30.png b/doc/html/ru/Ethereum_Logo_19x30.png new file mode 100644 index 00000000..0df3a66a Binary files /dev/null and b/doc/html/ru/Ethereum_Logo_19x30.png differ diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html new file mode 100644 index 00000000..1689b627 --- /dev/null +++ b/doc/html/ru/FAQ.html @@ -0,0 +1,867 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Вопросы и ответы +

+ +
+

Вопросы и ответы

+
+Последнее обновление: 2 июля 2017 г.
+
+Мы не обещаем отсутствие ошибок в этом документе, он поставляется "как есть" без всяких гарантий. См. подробности в главе + +Отказ от обязательств.
+
+
+Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?
+
+Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере. +Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска. +Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями +(используя запуск от имени администратора): +mountvol.exe /r.
+
+
+Можно ли использовать тома TrueCrypt в VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.
+
+
+Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt. +Это можно сделать с помощью команды Изменить пароль тома или Установить алгоритм формирования ключа заголовка. Просто включите +опцию Режим TrueCrypt, введите пароль TrueCrypt и выполните операцию – после этого том будет преобразован в формат VeraCrypt.
+Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома. +После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .
+
+
+Чем различаются TrueCrypt и VeraCrypt?
+
+VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его +невосприимчивым к новым разработкам в атаках перебором.
+Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.
+Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как +итераций в VeraCrypt – 327 661. А с обычными контейнерами и другими +разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует +500 000 итераций.
+Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая +никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо, +а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.
+
+
+Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно +было извлечь файлы из моего тома VeraCrypt?
+
+Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит +орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие +зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем +и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить +ваши файлы – попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от +длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и +других факторов). +В 2010 году были новости о том, что + +ФБР не удалось расшифровать том TrueCrypt после года попыток. Пока мы не можем проверить, правда ли это или нет, +но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически +невозможен при условии соблюдения всех требований безопасности.
+
+
+Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?
+
+Да. Первая глава, Руководство для начинающих, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как +создавать, монтировать и использовать тома VeraCrypt.
+
+
+Можно ли зашифровать раздел/диск, на котором установлена Windows?
+
+Да, см. раздел +Шифрование системы в Руководстве пользователя VeraCrypt.
+
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении +"booting" ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?
+
+Известно два решения этой проблемы (для обоих требуется установочный диск Windows):
+
+
    +
  1. Загрузите компьютер с помощью установочного диска Windows и выберите Восстановить компьютер. Выберите опцию +Командная строка, а когда она откроется, введите приведённые ниже команды, после чего перезапустите систему: +
      +
    • BootRec /fixmbr
    • BootRec /FixBoot
    +
  2. Удалите зарезервированный системой раздел объёмом 100 МБ в начале диска и сделайте системный раздел рядом с ним активным +(оба действия выполняются с помощью утилиты diskpart, доступной в опции восстановления установочного диска Windows). Затем запустите +восстановление при запуске после перезагрузки на установочном диске Windows. См. здесь подробные инструкции: + +https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html +
+
+
+
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, хотя пароль в загрузчике был введён правильно. +Как сделать, чтобы пре-тест прошёл успешно?
+
+Это может быть вызвано драйвером TrueCrypt, который очищает память BIOS до того, как VeraCrypt сможет её прочитать. +В этом случае решает проблему удаление TrueCrypt.
+Это также может быть вызвано некоторыми драйверами оборудования и другим ПО, которые получают доступ к памяти BIOS. +Универсального решения для этого не существует, пользователи, которые с этим столкнулись, должны идентифицировать +такое ПО и удалить его из системы.
+
+
+Можно ли воспроизводить видеофайлы (.avi, .mpg и т. д.) прямо с тома VeraCrypt, где они записаны?
+
+
+Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль +(и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла, +операционная система запускает ассоциированное с этим типом файлов приложение – обычно это медиапроигрываетель. +Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt +в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически +её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится +медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть +видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.
+
+То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt, +она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием +«на лету», и он работает для файлов всех типов (не только видео).
+
+
+Будет ли VeraCrypt всегда бесплатным и с открытым кодом?
+
+Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для +обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.
+
+
+Могу ли я оказать финансовое содействие проекту VeraCrypt?
+
+Да. Можете использовать для этого кнопки пожертвования на веб-странице +https://www.veracrypt.fr/en/Donation.html.
+
+
+Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?
+
+Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что +он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен, +экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и +осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически невозможно +(особенно если код столь большой, как у VeraCrypt). +
+
+Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих +устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.
+
+
+Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?
+
+Да. +Аудит проводила компания +Quarkslab. Технический отчёт можно загрузить здесь. +Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.
+
+
+Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи +могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также +проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода +и не содержат никакого дополнительного кода?
+
+Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и +сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например, +метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что +они несут никакого вредоносного кода. +
+
+
+Как использовать VeraCrypt на USB-флешке? +
+
+Есть три варианта:
+
    +
  1. +Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt. +
  2. +Создать два или более разделов на флеш-накопителе USB. Оставьте первый раздел незашифрованным и зашифруйте другие +разделы. Таким образом, на первом разделе можно будет хранить VeraCrypt, чтобы запускать его прямо с флешки.
    +Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее +дополнительные разделы остаются доступными через VeraCrypt. +
  3. +Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе +Руководство для начинающих в + +Руководстве пользователя VeraCrypt). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий +размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (рядом с контейнером, а +не в контейнере) и оттуда же её запускать (cм. также главу + +Портативный режим в +Руководстве пользователя VeraCrypt).
+
+
+Шифрует ли VeraCrypt также имена файлов и папок? +
+
+Да. Вся файловая система внутри тома VeraCrypt зашифрована (включая имена файлов, имена папок и содержимое +каждого файла). Это относится к обоим типам томов VeraCrypt – к файлам-контейнерам (виртуальным +дискам VeraCrypt) и к зашифрованным с помощью VeraCrypt разделам/устройствам.
+
+
+Использует ли VeraCrypt распараллеливание?
+
+Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе + +Распараллеливание в +документации.
+
+
+Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?
+
+Да, поскольку VeraCrypt использует конвейеризацию и распараллеливание. См. подробности в главах + +Конвейеризация и +Распараллеливание в +документации.
+
+
+Поддерживает ли VeraCrypt аппаратное ускорение шифрования?
+
+Да. См. подробности в главе +Аппаратное ускорение в +документации.
+
+
+Можно ли загружать Windows, установленную в скрытом томе VeraCrypt?
+
+Да, можно. См. подробности в разделе +Скрытая операционная система в +документации.
+
+
+Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?
+
+Да, +тома VeraCrypt не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере, +на котором способен работать VeraCrypt (см. также вопрос Можно ли использовать +VeraCrypt в Windows, если у меня нет прав администратора?).
+
+
+Можно ли извлекать или выключать устройство с «горячим» подключением (например, +USB-флешку или жёсткий диск с интерфейсом USB), когда на нём находится смонтированный том VeraCrypt?
+
+Прежде чем отсоединить или выключить такое устройство, сначала всегда следует в VeraCrypt размонтировать том, +а затем выполнить операцию Извлечь, если это доступно (щёлкнув правой кнопкой +мыши по устройству в списке Компьютер или Мой компьютер), +либо воспользоваться функцией Безопасное извлечение устройства (она встроена в Windows и +доступна в области уведомлений на панели задач). Иначе возможна потеря данных.
+
+
+Что такое «скрытая операционная система»?
+
+См. раздел +Скрытая операционная система в +документации.
+
+
+Что такое «правдоподобное отрицание наличия шифрования»?
+
+См. главу +Правдоподобное отрицание наличия шифрования в +документации.
+
+
+Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?
+
+Да, +тома VeraCrypt не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки +вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.
+
+Примечание: если системный раздел/диск зашифрован, и вы хотите переустановить или обновить Windows, сначала его нужно расшифровать (выберите +Система > Окончательно расшифровать системный +раздел/диск). В то же время, запущенную операционную систему можно +обновлять (устанавливать обновления безопасности, пакеты обновления и т. п.) +без всяких проблем, даже если системный раздел/диск зашифрован.
+
+
+Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?
+
+Как правило, да. Тем не менее, перед обновлением ознакомьтесь с +примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.
+
+
+Можно ли обновлять VeraCrypt, если зашифрован системный раздел/диск, или нужно сначала его расшифровать?
+
+Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска +(просто запустите программу установки VeraCrypt – и она автоматически обновит VeraCrypt в вашей системе). +Тем не менее, перед обновлением ознакомьтесь с + +примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям +скрытых операционных систем. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать +более старую версию VeraCrypt нельзя.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли сделать, чтобы при включении компьютера не было видно, что я использую VeraCrypt?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите +Настройки > Шифрование системы, включите опцию Пустой экран аутентификации +и нажмите OK. После этого загрузчик VeraCrypt при включении компьютера +не будет выводить на экран никакого текста (даже если введён неправильный пароль). При вводе пароля будет казаться, +что компьютер "завис". При этом, однако, важно помнить, что если неприятелю доступно для анализа +содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли настроить загрузчик VeraCrypt, чтобы +он выводил на экран только обманное сообщение об ошибке?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите +Настройки > Шифрование системы, включите опцию Пустой экран аутентификации +и введите в соответствующем поле обманное сообщение об ошибке (например, можно ввести сообщение +"Missing operating system", которое обычно выводит загрузчик Windows, +если ему не удаётся обнаружить загрузочный раздел Windows). При этом, однако, важно помнить, что если неприятелю доступно для анализа +содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Можно ли настроить VeraCrypt так, чтобы при каждом старте Windows выполнялось +автоматическое монтирование несистемного тома VeraCrypt, пароль для которого такой же, как для системного +раздела/диска (т. е. пароль предзагрузочной аутентификации)?
+
+Да. Для этого сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в системные избранные. +
  3. +В появившемся окне упорядочивания системных избранных томов включите опцию +Монтировать системные избранные тома при старте Windows и нажмите +OK.
+
+См. подробности в главе +Системные избранные тома.
+
+
+Можно ли автоматически монтировать том при каждом входе в Windows?
+
+Да. Для этого сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в избранные. +
  3. +В появившемся окне +Избранные тома включите опцию Монтировать выбранный том при входе в систему +и нажмите OK.
+
+После этого при каждом входе в Windows вам будет предлагаться указать пароль тома (и/или ключевые файлы), +и в случае правильного ввода том будет смонтирован.
+
+Если тома на основе раздела/устройства, и вам не нужно монтировать их всякий раз только на какие-то конкретные +буквы дисков, то можно сделать следующее:
+
    +
  1. +Выберите Настройки > +Параметры. Появится окно Параметры. +
  2. +В группе Действия при входе в Windows, включите опцию +Монтировать все тома на устройствах и нажмите OK.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля + +предзагрузочной аутентификации (Настройки > Шифрование системы), +а у томов такой же пароль, как у системного раздела/диска.
+
+
+Можно ли автоматически монтировать том при подключении к компьютеру +устройства, на котором находится этот том?
+
+Да. Например, если вы храните контейнер VeraCrypt на USB-флешке и хотите, чтобы он автоматически монтировался +при вставке флешки в порт USB, сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в избранные. +
  3. +В появившемся окне +Избранные тома включите опцию Монтировать выбранный том при подключении устройства, на котором он расположен +и нажмите OK.
+
+После этого при каждой вставке флешки в USB-разъём вам будет предлагаться указать пароль тома (и/или ключевые файлы) +(если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля + +предзагрузочной аутентификации (Настройки > Шифрование системы), +а у тома такой же пароль, как у системного раздела/диска.
+
+
+Можно ли поместить в кэш (запомнить) пароль предзагрузочной аутентификации, +чтобы его можно было использовать для монтирования несистемных томов в течение данного сеанса работы?
+
+Да. Выберите Настройки > Шифрование системы +и включите опцию Кэшировать пароль в памяти драйвера.
+
+
+Я живу в стране, где в отношении её граждан нарушаются основные права человека. +Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?
+
+Да. Для этого нужно запускать VeraCrypt в +переносном (portable) режиме в среде +BartPE или аналогичном окружении. BartPE (расшифровывается как "Bart's Preinstalled Environment"), +в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она +целиком находилась на CD/DVD и оттуда же загружалась (реестр, временные файлы и т. п. хранятся в ОЗУ – жёсткий +диск при этом не используется вовсе и даже может отсутствовать). Чтобы преобразовать установочный компакт-диск +Windows XP в BartPE CD, можно воспользоваться бесплатным конструктором + +Bart's PE Builder. Для BartPE даже не требуется никакого особого модуля (плагина) VeraCrypt. Сделайте следующее:
+
    +
  1. +Создайте BartPE CD и загрузитесь с него. (Внимание: все следующие шаги должны выполняться из среды BartPE.) +
  2. +Загрузите самораспаковывающийся пакет VeraCrypt на RAM-диск (который BartPE создаёт автоматически). +
    +
    +Примечание: если неприятель имеет возможность перехватывать данные, +которые вы отправляете или получаете через Интернет, и вам нужно, чтобы он не знал, что вы загружали VeraCrypt, +выполняйте загрузку через + +I2P, +Tor или другие аналогичные анонимайзеры работы в сети. +
  3. +Проверьте цифровые подписи у загруженного файла (см. подробности +здесь).
  4. +Запустите загруженный файл и выберите на второй странице мастера установки Извлечь +(вместо Установить). Извлеките содержимое на RAM-диск. +
  5. +Запустите файл VeraCrypt.exe с RAM-диска.
+
+Примечание: в качестве альтернативного варианта можно создать скрытую операционную систему (см. раздел + +Скрытая операционная система в +документации). См. также главу +Правдоподобное отрицание наличия шифрования.
+
+
+Можно ли шифровать системный раздел/диск, если у меня нет клавиатуры со стандартной раскладкой США?
+
+Да, VeraCrypt поддерживает все раскладки клавиатуры. Из-за требований BIOS пароль для предварительной загрузки +вводится с использованием американской раскладки клавиатуры. Во время процесса шифрования системы VeraCrypt +автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый +пароль будет соответствовать паролю, введённому в режиме предварительной загрузки. Таким образом, чтобы избежать +ошибок в пароле, необходимо ввести пароль, используя те же клавиши, что и при создании зашифрованной системы.
+
+
+Можно ли сохранять данные в разделе с обманной системой, не рискуя повредить раздел со скрытой системой?
+
+Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том +(потому что обманная система не установлена в том же разделе, где установлена +скрытая система. См. подробности в главе + +Скрытая операционная система в +документации.
+
+
+Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?
+
+См. главу Использование VeraCrypt без прав администратора + в +документации.
+
+
+Сохраняет ли VeraCrypt пароли на диске?
+
+Нет.
+
+
+Как VeraCrypt проверяет, что введённый пароль – правильный?
+
+См. раздел +Схема шифрования (глава +Технические подробности) в +документации.
+
+
+Можно ли зашифровать раздел/диск без потери находящихся там данных?
+
+Да, но должны быть соблюдены следующие условия:
+ +
+
+Можно ли использовать VeraCrypt, не устанавливая в систему?
+
+Да, см. главу +Переносной (портативный) режим в +Руководстве пользователя VeraCrypt.
+
+
+Некоторые программы шифрования для предотвращения атак применяют криптопроцессор TPM. +Будет ли его также использовать и VeraCrypt?
+
+Нет. Такие программы используют TPM для защиты против атак, при которых +необходимо, чтобы неприятель имел права администратора или физический доступ к компьютеру, и неприятелю нужно, +чтобы после его доступа вы воспользовались компьютером. +Однако если удовлетворено любое из этих условий, защитить компьютер в действительности +невозможно (см. ниже), поэтому нужно прекратить им пользоваться (а не полагаться на TPM). +
+
+Если неприятель обладает правами администратора, он может, например, выполнить сброс TPM, захватить +содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt (расшифрованных +«на лету»), которое затем может быть переправлено неприятелю через Интернет или сохранено на незашифрованном +локальном диске (с которого неприятель считает эту информацию, когда получит физический доступ к компьютеру). +
+
+Если у неприятеля есть физический доступ к аппаратной части компьютера (и вы пользовались ПК после того, +как с ним имел дело неприятель), он может, например, внедрить в него вредоносный компонент (скажем, +аппаратный модуль слежения за нажатием клавиш на клавиатуре), который будет захватывать пароли, +содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt +(расшифрованных «на лету»), после чего пересылать все эти данные неприятелю по Интернету или +сохранять на незашифрованном локальном диске (с которого неприятель сможет считать их, когда +нова получит физический доступ к компьютеру).
+
+Единственная вещь, которую TPM почти способен гарантировать, – создание ложного чувства безопасности +(одно только имя – "Trusted Platform Module", Модуль доверенной платформы – вводит в заблуждение +и создаёт ложное чувство безопасности). Для настоящей защиты TPM в действительности излишен (а внедрение +избыточных функций, как правило, ведёт к созданию так называемого bloatware – функционально избыточного +и ресурсоёмкого ПО).
+
+См. подробности в разделах +Физическая безопасность и +Вредоносное ПО (Malware) в +документации.
+
+
+Нужно ли размонтировать тома VeraCrypt перед завершением работы или перезагрузкой Windows?
+
+Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.
+
+
+Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?
+
+Файлы-контейнеры +это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например, +как и другие файлы, их можно перемещать, переименовывать и удалять). +Разделы/диски могут быть лучше в плане производительности. Примите к сведению, что если контейнер +сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить +эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном +томе VeraCrypt).
+
+
+Как лучше выполнять резервное копирование (backup) томов VeraCrypt?
+
+См. главу +О безопасном резервном копировании в +документации.
+
+
+Что произойдёт, если я отформатирую раздел VeraCrypt?
+
+См. вопрос Можно ли +изменить файловую систему в зашифрованном томе? ниже.
+
+
+Можно ли +изменить файловую систему в зашифрованном томе?
+
+Да, будучи смонтированными, тома VeraCrypt могут быть отформатированы в FAT12, FAT16, FAT32, NTFS или +в любую другую файловую систему. Тома VeraCrypt ведут себя как обычные дисковые устройства, поэтому можно +щёлкнуть правой кнопкой мыши по значку устройства (например, в окне Компьютер +или Мой компьютер) и выбрать пункт Форматировать. +Текущее содержимое тома будет при этом потеряно, но сам том останется полностью зашифрованным. Если вы +отформатируете зашифрованный с помощью VeraCrypt раздел, когда том на основе этого раздела не смонтирован, +то этот том будет уничтожен, а раздел перестанет быть зашифрованным (он станет пустым).
+
+
+Можно ли смонтировать контейнер VeraCrypt, находящийся на CD или DVD?
+
+Да. Однако если требуется монтировать том VeraCrypt на не допускающем записи носителе (таком, как CD или DVD) +в среде Windows 2000, файловой системой внутри тома VeraCrypt должна быть FAT (Windows 2000 не может +монтировать файловую систему NTFS на носителях, доступных только для чтения).
+
+
+Можно ли изменить пароль для скрытого тома?
+
+Да, диалоговое окно смены пароля работает как для обычных, так и для + +скрытых томов. Просто введите в этом окне пароль для скрытого тома в поле Текущий пароль.
+
+Замечание: сначала VeraCrypt пытается расшифровать +заголовок обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может +находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется +у скрытого тома. (При обеих попытках используется пароль, введённый в поле Текущий пароль.)
+
+
+Как записать на DVD контейнер VeraCrypt размером больше 2 гигабайт?
+
+ПО для записи DVD должно позволять выбирать формат DVD. Выберите формат UDF (в формате ISO файлы размером +больше 2 ГиБ не поддерживаются).
+
+
+Можно ли использовать утилиты chkdsk, +дефрагментатор дисков и т. п. для данных, находящихся на смонтированном томе VeraCrypt?
+
+Да, тома VeraCrypt ведут себя как реальные физические дисковые устройства, поэтому с содержимым смонтированного +тома VeraCrypt можно использовать любые программы для проверки, исправления и дефрагментации файловых систем.
+
+
+Поддерживает ли VeraCrypt 64-разрядные версии Windows?
+
+Да, поддерживает.
+Примечание: 64-разрядные версии Windows +загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром +сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому +требованию (драйвер VeraCrypt имеет +цифровую подпись с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).
+
+
+Можно ли монтировать тома VeraCrypt в Windows, Mac OS X (macOS) и Linux?
+
+Да, тома VeraCrypt полностью кроссплатформенные.
+
+Как удалить VeraCrypt в Linux? +
+Чтобы удалить VeraCrypt в Linux, выполните следующую команду в Терминале от имени пользователя root: +veracrypt-uninstall.sh. В Ubuntu используйте "sudo veracrypt-uninstall.sh".
+
+
+
+Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?
+
+Да, см. раздел +Поддерживаемые операционные системы в +Руководстве пользователя VeraCrypt.
+
+
+Можно ли устанавливать приложения в том VeraCrypt и запускать их оттуда?
+
+Да.
+
+
+Что произойдёт, если повредится часть тома VeraCrypt?
+
+Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста, +в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит). +Применающийся в VeraCrypt +режим работы гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это +не затронет. См. также вопрос Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система? ниже.
+
+
+Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?
+
+Файловая система внутри тома VeraCrypt может повредиться так же, как и любая другая обычная незашифрованная +файловая система. Если это произошло, для её исправления можно воспользоваться соответствующими средствами, +входящими в состав операционной системы. В Windows это утилита chkdsk. +В VeraCrypt реализовано её простое применение: щёлкните правой кнопкой мыши по смонтированному тому в главном +окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт Исправить файловую систему.
+
+
+Мы используем VeraCrypt в корпоративном окружении/на предприятии. Есть ли +способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если +пользователь его забыл (или потерял ключевой файл)?
+
+Да. В VeraCrypt не встроено никаких "лазеек" (бэкдоров). Однако сбросить пароли/ключевые файлы томов и пароли + +предзагрузочной аутентификации можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите +Сервис -> Создать резервную копию заголовка тома) +до того, как позволите + +пользователю без прав администратора начать работать с этим томом. Обратите внимание: в +заголовке тома (зашифрованного с помощью +ключа заголовка, сформированного из пароля/ключевого файла) содержится +мастер-ключ, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для +него/неё (Тома -> +Изменить пароль тома) или сгенерируйте для пользователя ключевой файл. +После этого вы можете разрешить пользователю начать работать с томом и изменять пароль/ключевые файлы без +вашего участия/разрешения. Теперь если пользователь забудет свой пароль или потеряет ключевой файл, вы сможете +сбросить пароль/ключевые файлы тома в ваши исходные администраторские пароль/ключевые файлы, восстановив +заголовок тома из файла с резервной копией (Сервис -> +Восстановить заголовок тома).
+
+Аналогичным образом можно сбросить пароль к +предзагрузочной аутентификации. +Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на +диске восстановления VeraCrypt и зашифрована вашим паролем администратора), выберите Система > Создать + диск восстановления. Чтобы установить пользовательский пароль +предзагрузочной аутентификации, выберите Система > Изменить пароль. +Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите Repair + Options > Restore key data и введите свой пароль администратора. +
+Примечание: записывать каждый ISO-образ + +диска восстановления VeraCrypt на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов +для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе + +Использование в командной строке (опция /noisocheck).
+
+
+Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?
+
+При условии, что выполняются все условия +Лицензии VeraCrypt, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.
+
+
+Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать +общий сетевой ресурс при перезапуске системы?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+Возможен ли одновременный доступ к одному и тому же тому VeraCrypt из +нескольких операционных систем (например, к общему том по сети)?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+Может ли пользователь получить доступ к своему тому VeraCrypt через сеть?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+После шифрования несистемного раздела его исходная буква диска по-прежнему +видна в окне Мой компьютер. Если дважды щёлкнуть мышью по этой букве диска, Windows выдаёт запрос на форматирование этого диска. Можно ли как-нибудь скрыть или высвободить эту букву диска? +
+
+Да, можно. Чтобы высвободить букву диска, сделайте следующее:
+
    +
  1. +Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе или в меню "Пуск" и выберите пункт +Управление. Появится окно Управление компьютером. +
  2. +В списке слева выберите Управление дисками (в подветви +Запоминающие устройства).
  3. +Щёлкните правой кнопкой мыши по зашифрованному разделу/устройству и выберите +Изменить букву диска или путь к диску.
  4. +Нажмите Удалить.
  5. +Если Windows попросит подтвердить действие, нажмите +Да.
+
+
+Когда я подключаю к компьютеру зашифрованную USB-флешку, Windows предлагает её отформатировать. Можно ли +сделать, чтобы этот запрос не появлялся?
+
+Да, можно, но потребуется удалить присвоенную этому устройству букву диска. О том, как это сделать, см. выше +вопрос После шифрования несистемного раздела его исходная буква диска по-прежнему видна в окне Мой компьютер.
+
+
+Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том? +
+
+См. раздел Как удалить шифрование в + +Руководстве пользователя VeraCrypt.
+
+
+Что изменится, если включить параметр Монтировать тома как сменные носители?
+
+См. раздел Том, смонтированный как сменный носитель в + +Руководстве пользователя VeraCrypt.
+
+
+Доступна ли онлайн-документация для загрузки в виде одного файла?
+
+Да, документация содержится в файле VeraCrypt User Guide.chm, включённом +в официальный установщик VeraCrypt для Windows. Вы также можете скачать файл CHM по ссылке на главной странице +https://www.veracrypt.fr/en/downloads/. +Обратите внимание, что вам +не нужно устанавливать VeraCrypt, чтобы получить документацию в файле CHM. +Просто запустите самораспаковывающийся установочный пакет и затем на втором экране мастера установки VeraCrypt +выберите Извлечь (вместо +Установить). Также обратите внимание, что когда вы устанавливаете VeraCrypt, +документация в формате CHM автоматически копируется в папку, в которую установлена ​​программа, и она становится +доступной через пользовательский интерфейс VeraCrypt (по нажатию F1 или при выборе в меню +Справка > Руководство пользователя).
+
+
+Нужно ли «затирать» свободное место и/или файлы в томе VeraCrypt?
+
+Примечание: "затереть" (wipe) = надёжно стереть; +перезаписать конфиденциальные данные, чтобы сделать их невосстановимыми. +
+
+Если вы полагаете, что неприятель сможет расшифровать том (например, вынудив вас сообщить пароль), тогда ответ – да. +В противном случае в этом нет необходимости, так как том полностью зашифрован.
+
+
+Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?
+
+См. раздел +Схема шифрования (глава +Технические подробности) в +документации.
+
+Как выполнить встроенное резервное копирование Windows на томе VeraCrypt? +Том VeraCrypt не отображается в списке доступных путей резервного копирования.
+
+
+Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt. +Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий +доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение, +чтобы избежать несанкционированного доступа), а затем выберите опцию "Удалить общую папку (Remote shared folder)" +(конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename), +и резервное копирование будет настроено правильно.
+
+
+Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак? +
+VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные +шифры – это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы – полный +перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы +друг от друга).
+Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне +защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.
+
+Как сделать том VeraCrypt доступным для индексации поиска Windows?
+
+Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован +во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены +после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски, +которые доступны при его запуске.
+Здесь нет ответа на мой вопрос – что мне делать?
+
+Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.
+
diff --git a/doc/html/ru/Favorite Volumes.html b/doc/html/ru/Favorite Volumes.html new file mode 100644 index 00000000..7bff6271 --- /dev/null +++ b/doc/html/ru/Favorite Volumes.html @@ -0,0 +1,133 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Том VeraCrypt +>> +Избранные тома +

+ +
+

+Избранные тома

+
+

Избранные тома удобны во многих случаях. Например, если у вас есть:

+ +

+Примечание: см. раздел Замеченные проблемы и +ограничения о проблемах, которые могут повлиять на избранные тома, если в Windows включена функция "Быстрый запуск". +

+

Чтобы сконфигурировать том VeraCrypt как избранный, сделайте следующее:

+
    +
  1. Смонтируйте том (на ту букву диска, на которую вы хотите его монтировать всегда).
  2. +
  3. В главном окне VeraCrypt щёлкните правой кнопкой мыши по смонтированному тому и выберите команду +Добавить в избранные.
  4. +
  5. В появившемся окне упорядочивания избранных томов выберите нужные параметры для этого тома (см. ниже).
  6. +
  7. Нажмите OK.
+Избранные тома можно монтировать несколькими способами: Чтобы смонтировать все избранные тома, выберите +Избранное > Смонтировать избранные тома или нажмите горячую клавишу монтирования избранных томов +(Настройки > Горячие клавиши). Если нужно смонтировать только один из избранных томов, выберите его из списка в меню +Избранное. При этом будет нужно ввести для данного тома пароль (и/или ключевые файлы) (если только он +не находится в кэше). Если ввод правильный, том будет смонтирован. Если он уже смонтирован, то будет открыто +окно Проводника с ним. +

Избранные тома (указанные или все) можно автоматически монтировать при каждом входе в Windows

+

Чтобы это настроить, сделайте следующее:

+
    +
  1. Смонтируйте том, который должен автоматически монтироваться при вашем входе в свою учётную запись Windows +(на ту букву, на которую нужно, чтобы он монтировался всегда).
  2. +
  3. В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду +Добавить в избранные.
  4. +
  5. В появившемся окне упорядочивания избранных томов включите параметр Монтировать выбранный том +при входе в систему и нажмите OK.
+

Теперь при каждом входе в Windows станет нужно указывать для тома пароль (и/или ключевые файлы), и если +данные введены правильно, том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной +аутентификации (Настройки > Шифрование системы), а пароль у тома такой же, как +у системного раздела/диска.

+

Избранные тома (указанные или все) можно автоматически монтировать при каждом подключении к ПК устройства, на котором они находятся

+

Чтобы это настроить, сделайте следующее:

+
    +
  1. Смонтируйте том (на ту букву, на которую нужно, чтобы он монтировался всегда).
  2. +
  3. В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду +Добавить в избранные.
  4. +
  5. В появившемся окне упорядочивания избранных томов включите параметр Монтировать выбранный том +при подключении устройства, на котором он расположен и нажмите OK.
+

Теперь всякий раз, когда вы будете, например, вставлять в USB-порт компьютера флеш-накопитель USB с томом +VeraCrypt, станет выдаваться запрос пароля (и/или ключевых файлов) (если только он не кэширован), и если +данные введены правильно, том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если включено кэширование (запоминание) пароля предзагрузочной +аутентификации (Настройки > Шифрование системы), а пароль у тома такой же, как +у системного раздела/диска.

+

Каждому избранному тому можно присвоить особую метку

+

Эта метка – не то же самое, что метка тома в файловой системе, она отображается внутри интерфейса VeraCrypt +вместо пути тома. Чтобы присвоить тому метку, сделайте следующее:

+
    +
  1. Выберите Избранное > Упорядочить избранные тома.
  2. +
  3. В появившемся окне упорядочивания избранных томов выберите том, метку которого вы хотите отредактировать.
  4. +
  5. Введите метку в поле Метка выбранного избранного тома и нажмите OK. +
+

Для каждого избранного тома можно настроить ряд других параметров

+

Например, любой том можно монтировать как доступный только для чтения или как сменный носитель. +Чтобы это настроить, сделайте следующее:

+
    +
  1. Выберите Избранное > Упорядочить избранные тома.
  2. +
  3. В появившемся окне упорядочивания избранных томов выберите том, параметры которого вы хотите настроить.
  4. +
  5. Выберите нужные вам параметры и нажмите OK.
+

Системные избранные тома отображаются в окне упорядочивания избранного (Избранное > Упорядочить +избранные тома) в порядке их монтирования, когда вы выбираете команду Избранное > Смонтировать +избранные тома или нажимаете соответствующую горячую клавишу (Настройки > Горячие клавиши). +Чтобы изменить порядок отображения томов, используйте кнопки Выше и Ниже.
+
+Обратите внимание, что избранный том может также быть разделом, входящим в область действия ключа шифрования +системы, смонтированным без предзагрузочной аутентификации (например, разделом на зашифрованном системном +диске с другой операционной системой, которая сейчас не выполняется). Когда вы монтируете такой том и добавляете его +в избранные, больше не нужно выбирать команду Система > Смонтировать без предзагрузочной аутентификации +включать параметр монтирования раздела с шифрованием системы без предзагрузочной аутентификации. Вы можете просто +смонтировать избранный том (как объяснено выше) без установки каких-либо параметров, поскольку режим монтирования +тома сохранён в конфигурационном файле со списком ваших избранных томов.

+

ВНИМАНИЕ: Если буква диска, присвоенная избранному тому (сохранённая в конфигурационном файле) занята, этот том +не будет смонтирован, а сообщение об ошибке не выводится.
+
+Чтобы удалить том из списка избранных, в меню Избранное выберите команду Упорядочить +избранные тома, выделите нужный том, нажмите кнопку Убрать и затем нажмите OK.

+

+

Следующий раздел >>

+
+
+ diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html new file mode 100644 index 00000000..ab6b5c99 --- /dev/null +++ b/doc/html/ru/Hardware Acceleration.html @@ -0,0 +1,87 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Аппаратное ускорение +

+ +
+

Аппаратное ускорение

+
+Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования* +AES, которое в этом случае выполняется, как правило, в 4-8 раз быстрее, чем чисто программное +шифрование при использовании тех же процессоров.
+
+По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами, +поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении +так называемых AES-раундов (т. е. основных частей алгоритма AES). +Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.
+
+Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной +системы Windows и при её выходе из состояния гибернации (при условии, что процессор поддерживает инструкции +Intel AES-NI).
+
+Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите +Настройки > Быстродействие и настройки драйвера и +посмотрите, что написано в поле Процессор в этом ПК поддерживает аппаратное +ускорение AES-операций.
+
+Если вы собираетесь приобрести процессор, то узнать, поддерживает ли он инструкции Intel AES-NI (также именуемые +"AES New Instructions" – "Новые инструкции AES"), которые VeraCrypt применяет для +аппаратного ускорения AES-операций, можно в документации на процессор или у поставщика/производителя. +Кроме того, официальный список процессоров Intel, поддерживающих инструкции AES-NI, доступен + +здесь. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых +с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации +процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо +связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее +обновление конфигурации процессора.
+
+Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью +открытым исходным кодом), выберите Настройки > +Быстродействие и настройки драйвера и отключите опцию +Ускорять (де)шифрование AES с помощью AES-инструкций процессора. +Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы +изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск +восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется +при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск +восстановления VeraCrypt, выберите +Система > Создать диск восстановления.
+

 

+
+

* В этой главе термин 'шифрование' также означает и дешифрование.
+** Эти инструкции включают +AESENC, AESENCLAST, +AESDEC, and AESDECLAST, и они выполняют следующие преобразования AES: +ShiftRows, SubBytes, +MixColumns, InvShiftRows, +InvSubBytes, InvMixColumns и +AddRoundKey (подробности об этих преобразованиях см. в [3]).

+
diff --git a/doc/html/ru/Hash Algorithms.html b/doc/html/ru/Hash Algorithms.html new file mode 100644 index 00000000..a7f2b678 --- /dev/null +++ b/doc/html/ru/Hash Algorithms.html @@ -0,0 +1,62 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +

+ +
+

Алгоритмы хеширования

+
+Выбор алгоритма хеширования предлагается в мастере создания томов, в диалоговом окне смены пароля, +а также в окне генератора ключевых файлов. Выбранный пользователем алгоритм хеширования применяется +во встроенном в VeraCrypt генераторе случайных чисел как функция псевдослучайного "смешивания", +а также в функции формирования ключа заголовка (HMAC – алгоритме усиления криптостойкости других +криптоалгоритмов на основе хеш-функции, как определено в PKCS #5 v2.0) как псевдослучайная функция. +При создании нового тома, генератором случайных чисел создаются мастер-ключ, вторичный ключ (режим XTS) +и соль. Более подробную информацию см. в разделах +Генератор случайных чисел и +Формирование ключа заголовка, соль и количество итераций.
+
+В настоящее время VeraCrypt поддерживает следующие алгоритмы хеширования:
+ +

Следующий раздел >>

+
diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html new file mode 100644 index 00000000..c55b76b6 --- /dev/null +++ b/doc/html/ru/Header Key Derivation.html @@ -0,0 +1,104 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Формирование ключа заголовка, соль и количество итераций +

+ +
+

Формирование ключа заголовка, соль и количество итераций

+
+Ключ заголовка используется для шифрования и дешифрования зашифрованной области заголовка тома +VeraCrypt (в случае + +шифрования системы – области ключевых данных), которая содержит мастер-ключ и другую информацию (см. разделы + +Схема шифрования и +Спецификация формата томов VeraCrypt). В томах, созданных с помощью VeraCrypt (и для + +шифрования системы), эта область зашифрована в режиме XTS (см. раздел +Режимы работы). Для генерирования ключа заголовка и вторичного ключа заголовка (режим XTS) +VeraCrypt использует метод PBKDF2, определённый в PKCS #5 v2.0; см. + +[7].
+
+В программе применяется 512-битовая соль, что означает 2512 +ключей для каждого пароля. Благодаря этому значительно повышается устойчивость к атакам с офлайн-словарями/"радужной +таблицей" (соль крайне осложняет предвычисление всех ключей для словаря паролей) [7]. Соль состоит из +случайных значений, созданных + +генератором случайных чисел VeraCrypt в процессе создания тома. Функция формирования (деривации) ключа +заголовка основана на HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool или HMAC-Streebog (см. [8, 9, 20, 22]) – +какая из них будет применяться, выбирается пользователем. Длина сформированного ключа не зависит от +размера вывода лежащей в основе хеш-функции. Например, длина ключа заголовка для шифра AES-256 всегда равна +256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый +вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более +подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций, +что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора) [7].
+
+

До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа +тома и алгоритма формирования ключа.

+ +

Начиная с версии 1.12, поле +PIM (Персональный множитель итераций) +даёт пользователям больший контроль за количеством итераций, используемых в функции формирования ключа.

+

Если +PIM не указан или равен нулю, VeraCrypt использует следующие стандартные значения:

+ +

+

Если +PIM указан, то количество итераций функции формирования ключа вычисляется следующим образом:

+ +
+
+Ключи заголовка, используемые шифрами при каскадном (последовательном) шифровании, не зависят друг от друга, +хотя они и сформированы из одного пароля (к которому могут быть применены ключевые файлы). Например, для +каскада AES-Twofish-Serpent функция формирования ключа заголовка получает 768-битный ключ шифрования из +заданного пароля (и, для режима XTS, вдобавок 768-битовый вторичный ключ +заголовка из заданного пароля). Сгенерированный 768-битовый ключ заголовка затем разделяется на три 256-битовых +ключа (для режима XTS вторичный ключ разделяется тоже на три 256-битовых ключа, +поэтому в действительности каскад в целом использует шесть 256-битовых ключей), из которых первый ключ +используется шифром Serpent, второй – шифром Twofish, а третьй – шифром AES (кроме того, для режима XTS +первый вторичный ключ используется шифром Serpent, второй вторичный ключ – шифром Twofish, и третий вторичный +ключ – шифром AES). Отсюда следует, что даже если у неприятеля окажется один из ключей, он не сможет им +воспользоваться для формирования остальных, поскольку не существует реально осуществимого способа определить +пароль по полученному из него в результате формирования ключу (за исключением атаки полным перебором при +слабом пароле).
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Hibernation File.html b/doc/html/ru/Hibernation File.html new file mode 100644 index 00000000..bfea2477 --- /dev/null +++ b/doc/html/ru/Hibernation File.html @@ -0,0 +1,85 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Утечки данных +>> +Файл гибернации +

+ +
+
+

Файл гибернации

+

Примечание: описанная ниже проблема вас не касается, если системный раздел или системный диск зашифрован* +(см. подробности в главе +Шифрование системы) и если файл гибернации расположен на одном из разделов, входящих в область +действия шифрования системы (что, как правило, принимается по умолчанию), например, на разделе, в котором +установлена. Когда компьютер переходит в состояние гибернации, данные шифруются на лету перед тем, как они +будут сохранены в файле гибернации.

+

Когда компьютер переходит в состояние гибернации (или входит в режим энергосбережения), содержимое его +оперативной памяти записывается в так называемый файл гибернации на жёстком диске. Вы можете настроить +VeraCrypt (Настройки > Параметры > Размонтировать все тома при: входе в энергосбережение) +на автоматическое размонтирование всех смонтированных томов VeraCrypt, удаление их хранящихся в ОЗУ мастер-ключей +и очистку кэшированных в ОЗУ паролей (если они есть) перед тем, как компьютер перейдёт в состояние гибернации +(или войдёт в режим энергосбережения). Нужно, однако, иметь в виду, что если не используется шифрование системы +(см. главу Шифрование системы), VeraCrypt не может надёжно +препятствовать сохранению в файле гибернации в незашифрованном виде содержимого конфиденциальных файлов, +открытых в ОЗУ. Помните, что когда вы открываете файл, хранящийся в томе VeraCrypt, например, в текстовом +редакторе, содержимое этого файла в незашифрованном виде помещается в ОЗУ (и может оставаться в ОЗУ +незашифрованным, пока не будет выключен компьютер).
+
+Обратите внимание, что когда компьютер переходит в режим сна, на самом деле он может быть настроен на переход +в так называемый гибридный спящий режим, вызывающий гибернацию. Также учтите, что операционная система может +быть настроена на переход в режим гибернации или в гибридный спящий режим при выборе пункта «Завершить работу» +(см. подробности в документации на свою операционную систему).
+
+Чтобы избежать описанных выше проблем, зашифруйте системный раздел/диск (о том, как это сделать, +см. в главе Шифрование системы) и убедитесь, что файл гибернации +находится на одном из разделов, входящих в область действия шифрования системы (что, как правило, принимается +по умолчанию), например, на разделе, в котором установлена Windows. Когда компьютер переходит в состояние гибернации, +данные шифруются на лету перед тем, как они будут сохранены в файле гибернации.

+

Примечание: ещё один подходящий вариант – создать скрытую операционную систему (см. подробности в разделе + +Скрытая операционная система).

+

Если по каким-то причинам вы не можете использовать шифрование системы, отключите или не допускайте гибернации +в своём компьютере, по крайней мере, в течение каждого сеанса, когда вы работаете с секретными данными и монтируете +том VeraCrypt.

+

* ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Поскольку Windows XP и Windows 2003 не предоставляют никакого API +для шифрования файлов гибернации, VeraCrypt пришлось модифицировать недокументированные компоненты Windows XP/2003, +чтобы позволить пользователям шифровать файлы гибернации. Поэтому VeraCrypt не может гарантировать, что файлы +гибернации Windows XP/2003 будут всегда зашифрованы. В ответ на нашу публичную жалобу на отсутствие API, компания +Microsoft начала предоставлять общедоступный API для шифрования файлов гибернации в Windows Vista и более поздних версиях +Windows. VeraCrypt использует этот API и поэтому может безопасно шифровать файлы гибернации в Windows Vista и более +поздних версиях Windows. Поэтому если вы используете Windows XP/2003 и хотите, чтобы файл гибернации был надёжно +зашифрован, настоятельно рекомендуем вам выполнить обновление до Windows Vista или более поздней версии.

+
+
diff --git a/doc/html/ru/Hidden Operating System.html b/doc/html/ru/Hidden Operating System.html new file mode 100644 index 00000000..c544d23f --- /dev/null +++ b/doc/html/ru/Hidden Operating System.html @@ -0,0 +1,51 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Шифрование системы +>> +Скрытая операционная система +

+ +
+

Скрытая операционная система

+
+Возможны ситуации, когда кто-то вынудит вас расшифровать операционную систему. Зачастую вы просто не сможете +этому воспротивиться (например, при вымогательстве). На этот случай VeraCrypt позволяет создать скрытую операционную +систему, наличие которой должно быть невозможно доказать (при условии соблюдения некоторых правил). Таким образом, +вам не потребуется расшифровывать скрытую операционную систему или сообщать от неё пароль. См. подробности в разделе + +Скрытая операционная система, глава +Правдоподобное отрицание наличия шифрования.
+
+

Следующий раздел >>

+
+ diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html new file mode 100644 index 00000000..95dba3d6 --- /dev/null +++ b/doc/html/ru/Hidden Volume.html @@ -0,0 +1,123 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +>> +Скрытый том +

+ +
+

Скрытый том

+
+Возможны ситуации, когда кто-то заставит вас сообщить пароль от зашифрованного тома. В ряде случаев вы просто +не сможете отказаться это сделать (например, при вымогательстве). Благополучно выходить из таких ситуаций, не сообщая +пароль от тома с вашими данными, позволяет так называемый скрытый том.
+
+Макет стандартного тома VeraCrypt до и после создания в нём скрытого тома.
+
+Схема обычного тома VeraCrypt до и после создания внутри него скрытого тома.
+
+
+Принцип такой: том VeraCrypt создается внутри другого тома VeraCrypt (в свободном месте тома). Даже если смонтирован +внешний том, невозможно гарантированно утверждать, есть ли внутри него скрытый том или его нет*, так как +свободное место в любом томе VeraCrypt всегда заполняется случайными данными +при его создании**, и никакую часть (несмонтированного) скрытого тома нельзя отличить от случайных данных. +Обратите внимание, что VeraCrypt никак не модифицирует файловую систему (информацию о свободном месте и т. д.) +внутри внешнего тома.
+
+
+Пароль для скрытого тома должен существенно отличаться от пароля для внешнего тома. Перед созданием скрытого +тома следует скопировать во внешний том некоторое количество осмысленно выглядящих файлов, которые на самом деле +вам скрывать НЕ требуется. +Эти файлы нужны, чтобы ввести в заблуждение того, кто вынудит вас сообщить пароль. Вы сообщите только пароль +от внешнего тома, но не от скрытого. Файлы, действительно представляющие для вас ценность, останутся в +неприкосновенности в скрытом томе.
+
+Скрытый том монтируется так же, как обычный том VeraCrypt: нажмите кнопку +Выбрать файл или Выбрать устройство, +выберите внешний (хост) том (важно: убедитесь, что этот том +не смонтирован). Затем нажмите кнопку Смонтировать и введите пароль +для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем +(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, +то смонтируется скрытый том).
+
+Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся, +выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536–131 071, +содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать +её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать, +так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как +VeraCrypt определяет, успешно ли он расшифрован, см. в разделе +Схема шифрования), то из расшифрованного заголовка (который по-прежнему находится в ОЗУ) извлекаются +сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется +его смещение).
+
+Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на +основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне +программы нажмите кнопку Создать том и выберите +Создать скрытый том VeraCrypt. В окне мастера будет вся информация, необходимая +для успешного создания скрытого тома VeraCrypt.
+
+При создании скрытого тома для неопытного пользователя может быть весьма затруднительно или даже вообще невозможно +установить размер скрытого тома так, чтобы тот не перекрывал данные во внешнем томе. Поэтому мастер создания +томов автоматически сканирует карту кластеров внешнего тома (перед созданием внутри него скрытого тома) и определяет +максимально возможный размер скрытого тома.***
+
+В случае возникновения каких-либо проблем при создании скрытого тома, см. возможные решения в главе + +Устранение затруднений.
+
+
+Обратите внимание, что также можно создавать и загружать операционную систему, располагающуюся в скрытом томе +(см. раздел + +Скрытая операционная система, глава +Правдоподобное отрицание наличия шифрования).
+
+

* При условии, что были соблюдены все +инструкции мастера создания томов VeraCrypt, а также требования и меры предосторожности, указанные в подразделе + +Требования безопасности и меры предосторожности, касающиеся скрытых томов.
+** При условии, что отключены опции +Быстрое форматирование и Динамический, +а также что том не содержит файловую систему, которая была зашифрована на месте (VeraCrypt не позволяет пользователю +создавать скрытый том внутри такого тома). Информацию о методе заполнения свободного пространства тома случайными +данными см. в главе + +Технические подробности, раздел +Спецификация формата томов VeraCrypt.
+*** Мастер сканирует карту кластеров, чтобы +определить размер непрерывной свободной области (если она есть), конец которого совпадает с концом внешнего тома. +Эта область вмещает скрытый том, поэтому её размером ограничивается максимально возможный размер скрытого тома. +В Linux и Mac OS X мастер фактически не сканирует карту кластеров, но драйвер обнаруживает любые данные, записанные +на внешний том, и использует их местоположение, как описано ранее.

+

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Home_VeraCrypt_Default_Mount_Parameters.png b/doc/html/ru/Home_VeraCrypt_Default_Mount_Parameters.png new file mode 100644 index 00000000..87267c77 Binary files /dev/null and b/doc/html/ru/Home_VeraCrypt_Default_Mount_Parameters.png differ diff --git a/doc/html/ru/Home_VeraCrypt_menu_Default_Mount_Parameters.png b/doc/html/ru/Home_VeraCrypt_menu_Default_Mount_Parameters.png new file mode 100644 index 00000000..ba016d0a Binary files /dev/null and b/doc/html/ru/Home_VeraCrypt_menu_Default_Mount_Parameters.png differ diff --git a/doc/html/ru/Home_facebook_veracrypt.png b/doc/html/ru/Home_facebook_veracrypt.png new file mode 100644 index 00000000..42f39af7 Binary files /dev/null and b/doc/html/ru/Home_facebook_veracrypt.png differ diff --git a/doc/html/ru/Home_reddit.png b/doc/html/ru/Home_reddit.png new file mode 100644 index 00000000..32db76b7 Binary files /dev/null and b/doc/html/ru/Home_reddit.png differ diff --git a/doc/html/ru/Home_utilities-file-archiver-3.png b/doc/html/ru/Home_utilities-file-archiver-3.png new file mode 100644 index 00000000..c2d97fc3 Binary files /dev/null and b/doc/html/ru/Home_utilities-file-archiver-3.png differ diff --git a/doc/html/ru/Hot Keys.html b/doc/html/ru/Hot Keys.html new file mode 100644 index 00000000..022e1fb0 --- /dev/null +++ b/doc/html/ru/Hot Keys.html @@ -0,0 +1,41 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Горячие клавиши +

+ +
+

Горячие клавиши

+
+
+Чтобы задать общесистемные горячие клавиши VeraCrypt, в меню Настройки выберите пункт Горячие клавиши. +Обратите внимание, что горячие клавиши функционируют, только когда VeraCrypt запущен или работает в фоновом режиме.
+
diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html new file mode 100644 index 00000000..d3b94575 --- /dev/null +++ b/doc/html/ru/How to Back Up Securely.html @@ -0,0 +1,137 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +О безопасном резервном копировании +

+
+
+

О безопасном резервном копировании

+

Из-за аппаратных или программных ошибок/сбоев файлы в томе VeraCrypt могут оказаться повреждёнными. Поэтому +мы настоятельно рекомендуем регулярно делать резервные копии всех важных файлов (разумеется, это относится к +любым важным данным, а не только к зашифрованным в томах VeraCrypt).

+

Несистемные тома

+

Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:

+
    +
  1. Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции +Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому он должен +совпадать по размеру с основным томом (или быть больше него).
    +
    +Если основной том VeraCrypt – скрытый (см. раздел +Скрытый том), то резервный том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый +резервный том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая +опцию Быстрое форматирование. Кроме того, особенно если резервный том – на основе файла, скрытый +резервный том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком +заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).
  2. +
  3. Смонтируйте вновь созданный резервный том.
  4. +
  5. Смонтируйте основной том.
  6. +
  7. Скопируйте все файлы из смонтированного основного тома непосредственно в смонтированный резервный том.
+

ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).

+

Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:

+ +

Системные разделы

+

Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска +восстановления VeraCrypt (выберите Система > Создать диск восстановления). Более подробную +информацию см. в разделе Диск восстановления VeraCrypt.

+

Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую +последовательность действий:

+
    +
  1. Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует +предзагрузочной аутентификации.
    +
    +Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE +или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе +Вопросы и ответы по ключевому слову ‘BartPE’).
    +
    +Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому +компьютеру и затем загрузите операционную систему, установленную в том компьютере.
    +
    +Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе +VeraCrypt (см. раздел +Скрытая операционная система), то, из соображений безопасности, операционная система, которую вы +загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более +подробную информацию см. в подразделе + +Требования безопасности и меры предосторожности, касающиеся скрытых томов в главе +Правдоподобное отрицание наличия шифрования. +
  2. Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции +Быстрое форматирование и Динамический). Это будет ваш резервный том, поэтому +он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого +вы намереваетесь сделать.
    +
    +Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе +VeraCrypt (см. раздел Скрытая операционная система), то резервный том тоже должен быть скрытым. +Прежде чем создать скрытый резервный том, вы должны создать для него новый том, в котором он будет +храниться (внешний том), не включая опцию Быстрое форматирование. Кроме того, особенно если +резервный том – на основе файла, скрытый резервный том должен занимать лишь очень маленькую +часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно +сказаться на правдоподобности отрицания наличия скрытого тома).
  3. +
  4. Смонтируйте вновь созданный резервный том.
  5. +
  6. Смонтируйте системный раздел, резервную копию которого вы хотите сделать, выполнив следующее: +
      +
    1. Нажмите кнопку Выбрать устройство и выберите системный раздел, с которого нужно сделать +резервную копию (в случае скрытой ОС, выберите раздел, содержащий скрытый том, в котором установлена +скрытая ОС).
    2. +
    3. Нажмите OK.
    4. +
    5. Выберите Система > Смонтировать без предзагрузочной аутентификации.
    6. +
    7. Введите свой пароль предзагрузочной аутентификации и нажмите OK.
    +
  7. Смонтируйте резервный том, а затем с помощью какой-либо сторонней программы или +средствами Windows создайте образ файловой системы, находящейся в системном разделе (который на предыдущем +этапе был смонтирован как обычный том VeraCrypt) и сохраните этот образ непосредственно в смонтированном +резервном томе.
+

ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, +на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 2) +всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).

+

Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:

+ +

Общие замечания

+

Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома, имеет смысл +шифровать том каскадом (последовательностью) алгоритмов (например, AES-Twofish-Serpent). В противном +случае, если том зашифрован только одним алгоритмом, и этот алгоритм в дальнейшем удастся взломать +(например, вследствие прогресса в криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии +тома. Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем одного из них.

+
+
diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html new file mode 100644 index 00000000..cdfcc828 --- /dev/null +++ b/doc/html/ru/Incompatibilities.html @@ -0,0 +1,95 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Несовместимости +

+ +
+

Несовместимости

+

+Активация Adobe Photoshop® и других продуктов с помощью FLEXnet Publisher® / SafeCast

+
+Примечание: описанная ниже проблема вас +не касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).* +Эта проблема вас также не касается, если вы не используете + +шифрование системы (предзагрузочную аутентификацию).
+
+ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ, +например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск +зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся. +В этом случае воспользуйтесь своим + +диском восстановления VeraCrypt, чтобы вновь получить доступ к системе. Сделать это можно двумя способами:
+
    +
  1. +Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся +каждый раз загружать систему с помощью CD/DVD-диска восстановления VeraCrypt. +Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся +экране диска.
  2. +
  3. +Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить +загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите +Repair Options > +Restore VeraCrypt Boot Loader. Однако стороннее ПО будет при этом деактивировано. +
+
+О том, как пользоваться диском восстановления VeraCrypt, см. в главе +Диск восстановления VeraCrypt.
+
+Возможное постоянное решение: расшифруйте системный раздел/диск, +а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*
+
+Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации +в стороннем ПО).
+

Outpost Firewall и Outpost Security Suite

+
+Если установлен пакет Outpost Firewall или Outpost Security Suite с включённой проактивной защитой, +компьютер на 5-10 секунд полностью перестаёт отзываться при монтировании/демонтировании тома. Это вызвано +конфликтом между опцией Outpost System Guard, защищающей объекты «Активный рабочий стол», и окном ожидания +VeraCrypt, отображаемым во время операций монтирования/демонтирования.
+
+Эту проблему можно обойти, отключив показ ожидания в настройках VeraCrypt. Для этого выберите +Настройки > Параметры и включите опцию Не показывать окно ожидания во время операций.
+
+См. подробности здесь: https://sourceforge.net/p/veracrypt/tickets/100/ +
+
+

* Причина в том, что загрузчик VeraCrypt +меньше, чем тот, который используется для каскадов шифров, и поэтому на первой дорожке диска достаточно места +для резервной копии загрузчика VeraCrypt. Следовательно, всякий раз, когда загрузчик VeraCrypt повреждается, +вместо этого автоматически запускается его резервная копия.
+
+
+
+  См. также: +Замеченные проблемы и ограничения,  Устранение затруднений

+
diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html new file mode 100644 index 00000000..b99b142d --- /dev/null +++ b/doc/html/ru/Introduction.html @@ -0,0 +1,75 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Введение +

+
+ +
+

Введение

+
+VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и +работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что +данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же +после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в +зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или +правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое +каждого файла, свободное место, метаданные и др.).
+
+Файлы можно копировать со смонтированного тома VeraCrypt и на него точно так же, как и при использовании +любого обычного диска (например, с помощью перетаскивания). При чтении или копировании из зашифрованного +тома VeraCrypt файлы автоматически на лету расшифровываются (в память/ОЗУ). Аналогично, файлы, записываемые +или копируемые в том VeraCrypt, автоматически на лету зашифровываются в ОЗУ (непосредственно перед их +сохранением на диск). Обратите внимание: это не означает, что перед шифрованием/дешифрованием в ОЗУ +должен находиться весь обрабатываемый файл. Никакой дополнительной памяти (ОЗУ) для VeraCrypt +не требуется. Пояснение, как всё это работает, приведено в следующем абзаце.
+
+Предположим, у нас есть видеофайл формата .avi, хранящийся в томе VeraCrypt (следовательно, этот видеофайл +полностью зашифрован). Пользователь указывает правильный пароль (и/или ключевой файл) и монтирует (открывает) +том VeraCrypt. Когда пользователь дважды щёлкает мышью по значку этого видеофайла, операционная система +запускает приложение, ассоциированное с файлами такого типа – в данном случае это, как правило, мультимедийный +проигрыватель. Затем мультимедийный проигрыватель начинает загружать маленькую начальную часть видеофайла +из зашифрованного тома VeraCrypt в ОЗУ (память), чтобы приступить к воспроизведению. Во время загрузки части +файла VeraCrypt автоматически расшифровывает её (в ОЗУ), после чего расшифрованная часть видео (хранящаяся +в ОЗУ) воспроизводится медиапроигрывателем. Пока эта часть воспроизводится, медиапроигрыватель начинает +считывать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), и процесс +повторяется. Данная операция называется шифрованием/дешифрованием на лету, она работает для файлов любых +типов (не только видео).
+

Обратите внимание: VeraCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде – такие +данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём +данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет +размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного +перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными +(и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль +и/или ключевой файл). +

Краткий учебник по началу работы см. в главе Руководство для начинающих.

+
+ diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html new file mode 100644 index 00000000..94f35e97 --- /dev/null +++ b/doc/html/ru/Issues and Limitations.html @@ -0,0 +1,176 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Замеченные проблемы и ограничения +

+ +
+

Замеченные проблемы и ограничения

+

Замеченные проблемы

+ +

Ограничения

+ +
diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html new file mode 100644 index 00000000..fd1678a9 --- /dev/null +++ b/doc/html/ru/Journaling File Systems.html @@ -0,0 +1,53 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Журналируемые файловые системы +

+ +
+

Журналируемые файловые системы

+

Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в +свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь +за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель +обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том, +используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы, действительные для +монтирования этого тома до того, как был перешифрован заголовок тома). Кроме того, некоторые журналируемые файловые +системы записывают в своих внутренних ресурсах время доступа к файлам и другую потенциально важную для сохранения +конфиденциальности информацию. Если вам нужна возможность правдоподобного отрицания наличия шифрования (см. раздел +Правдоподобное отрицание наличия шифрования), хранить контейнеры +VeraCrypt на основе файлов в журналируемых файловых системах нельзя. Чтобы предотвратить возможные проблемы +безопасности, связанные с журналированием файловых систем, выполните одно из следующего:

+ +
diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html new file mode 100644 index 00000000..eca7c904 --- /dev/null +++ b/doc/html/ru/Keyfiles in VeraCrypt.html @@ -0,0 +1,279 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Ключевые файлы +

+ +
+

Ключевые файлы

+
+
+Ключевой файл это файл, чьё содержимое объединено с паролем (информацию о методе объединения ключевого файла +с паролем см. в разделе + +Ключевые файлы, глава +Технические подробности). Пока не будет предоставлен правильный ключевой файл, ни один том, использующий +этот ключевой файл, не может быть смонтирован.
+
+Использовать ключевые файлы необязательно. Тем не менее, их применение даёт ряд преимуществ. Ключевые файлы:
+ +
+В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi), +однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.). +
+
+Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более +одного ключевого файла; их последовательность не имеет значения. Кроме того, ключевой файл со случайным содержимым +может сгенерировать и непосредственно VeraCrypt. Чтобы это сделать, выберите +Сервис > Генератор ключевых файлов.
+
+Примечание. Ключевые файлы в настоящее время не поддерживаются для шифрования системы.
+
+ВНИМАНИЕ: Если вы потеряете ключевой файл или в ключевом файле будет изменён хотя бы один бит в первых 1024 килобайтах, +то не сможете монтировать тома, использующие этот ключевой файл!
+
+ПРЕДУПРЕЖДЕНИЕ: Если включено кэширование паролей, +то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома. +После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла. +Чтобы этого избежать, нажмите Очистить кэш или отключите кэширование паролей +(см. подробности в подразделе Настройки -> Параметры, пункт Кэшировать пароли в памяти драйвера +в разделе Меню программы).
+
+См. также раздел +Выбор паролей и ключевых файлов, глава +Требования безопасности и меры предосторожности.
+

 

+

+Диалоговое окно ключевых файлов

+
+Если вы хотите использовать ключевые файлы (то есть "применять" их) при создании/монтировании томов +или изменении паролей, ищите опцию и кнопку Ключевые файлы ниже поля ввода пароля.
+
+VeraCrypt Keyfiles dialog
+
+Эти управляющие элементы присутствуют в разных диалоговых окнах, но всегда выполняют одинаковые функции. Включите +опцию Ключевые файлы и нажмите кнопку +Ключевые файлы. должно появиться диалоговое окно, в котором вы сможете указать ключевые файлы (чтобы это +сделать, нажмите кнопку Файлы или Токен-файлы) + или путь поиска ключевых файлов (нажмите кнопку +Путь).
+

 

+

+Токены безопасности и смарт-карты

+
+VeraCrypt может непосредственно использовать ключевые файлы, находящиеся на токенах безопасности или на +смарт-картах, соответствующих стандарту PKCS #11 (2.0 или новее) [23], что позволяет пользователю +хранить файл (объект данных) на токене/карте. Чтобы использовать такие файла в качестве ключевых файлов +VeraCrypt, нажмите кнопку Токен-файлы (в диалоговом окне ключевых файлов).
+
+Доступ к хранящемуся в токене безопасности или смарт-карте ключевому файлу, как правило, защищён пин-кодами, +которые можно ввести либо с аппаратной цифровой клавиатуры ("пинпада"), либо из интерфейса VeraCrypt. +Кроме того, возможны и другие методы защиты, например, сканирование отпечатков пальцев.
+
+Чтобы предоставить VeraCrypt доступ с токену безопасности или смарт-карте, необходимо сначала установить +программную библиотеку PKCS #11 (2.0 или новее) для этого токена или смарт-карты. Такая библиотека может +либо поставляться вместе с устройством, либо её нужно загрузить с сайта поставщика или других сторонних фирм.
+
+Если в токене безопасности или смарт-карте нет файлов (объектов данных) для использования как ключевых +файлов VeraCrypt, можно импортировать любой файл на токен безопасности или смарт-карту (если это +поддерживается устройством) с помощью VeraCrypt. Для этого:
+
    +
  1. +В диалоговом окне ключевых файлов нажмите кнопку Токен-файлы. +
  2. +Если токен или смарт-карта защищены пин-кодом, паролем или иным способом (например, сканером отпечатков +пальцев), идентифицируйте себя (например, введя пин-код на пинпаде). +
  3. +В появившемся диалоговом окне Ключевые файлы токена безопасности нажмите +Импорт кл.файла в токен и выберите файл, который вы хотите импортировать в токен или смарт-карту. +
+
+Обратите внимание, что можно импортировать, например, 512-битовые ключевые файлы со случайным содержимым, +созданные с помощью VeraCrypt (см. ниже +Сервис > Генератор ключевых файлов).
+
+Чтобы закрыть все открытые сеансы токена безопасности, либо выберите +Сервис > Закрыть все токен-сессии, либо задайте и используйте +комбинацию горячих клавиш (Настройки > +Горячие клавиши > Закрыть все токен-сессии).
+

 

+

+Путь поиска ключевых файлов

+
+Добавив папку в диалоговом окне ключевых файлов (для этого нажмите кнопку +Путь), можно указать путь поиска ключевых файлов. Все файлы, +обнаруженные в пути поиска ключевых файлов*, будут использоваться как ключевые, за исключением тех, +у которых установлен атрибут Скрытый.
+
+ВАЖНО: Обратите внимание, что папки +(и содержащиеся в них файлы), найденные в путях поиска ключевых файлов, игнорируются.
+
+Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке), +который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска +ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите +Настройки -> Ключевые файлы по умолчанию. Затем нажмите кнопку +
+Путь, укажите букву диска, присвоенную USB-накопителю, и нажмите +OK. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля +включена опция Ключевые файлы), VeraCrypt будет просматривать этот +путь и использовать все файлы, которые он обнаружит в USB-накопителе, как ключевые.
+
+ВНИМАНИЕ: Когда вы добавляете в список ключевых +файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например, +если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые +используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет +удалён этот новый файл). +
+

 

+

+Пустой пароль и ключевой файл

+
+Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным +элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома +установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt +сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию +(это, однако, не относится к функции Автомонтирование). Если нужно задать +параметры монтирования (например, чтобы смонтировать том как доступный только для чтения, включить защиту +скрытого тома и т. д.) для тома, который уже был смонтирован таким способом, то при щелчке по кнопке +Монтировать удерживайте нажатой клавишу +Control (Ctrl) (или выберите команду Смонтировать том с параметрами +в меню Тома). Этим вы откроете диалоговое окно +Параметры монтирования.
+

 

+

+Быстрый выбор

+
+Ключевые файлы или пути поиска ключевых файлов можно быстро выбирать следующими способами:
+ +

 

+

+Тома -> Добавить/удалить ключевые файлы в/из том(а)

+
+Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых +файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется +только пароль, можно преобразовать в том, для монтирования которого нужны ключевые файлы (в дополнение +к паролю). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого +зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные +не потеряются. +
+
+Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить +некоторые или все ключевые файлы и применить новые).
+
+Замечание: Эта функция внутренне равносильна функции смены пароля.
+
+Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз +случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, +как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для +восстановления перезаписанного заголовка (тем не менее см. также главу +Требования безопасности и меры предосторожности).
+

 

+

+Тома -> Удалить из тома все ключевые файлы

+
+Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых +файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых +файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью +которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные +не потеряются.
+
+Замечание: Эта функция внутренне равносильна функции смены пароля.
+
+Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз +случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, +как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для +восстановления перезаписанного заголовка (тем не менее см. также главу +Требования безопасности и меры предосторожности).
+

 

+

+Сервис > Генератор ключевых файлов

+
+Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется) +использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных +чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что +также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов +и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры +файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что +равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).
+

+Настройки -> Ключевые файлы по умолчанию

+
+Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска. +Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который +всегда носите с собой. В этом случае вы можете добавить его букву диска в используемую по умолчанию конфигурацию +ключевых файлов. Чтобы это сделать, нажмите кнопку Путь, укажите букву диска, +присвоенную USB-накопителю, и нажмите OK. Теперь при каждом монтировании тома +(при условии, что в окне ввода пароля включена опция Ключевые файлы) VeraCrypt будет просматривать +этот путь и использовать все файлы, которые он там обнаружит, как ключевые.
+
+ВНИМАНИЕ: Когда вы добавляете в список ключевых +файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например, +если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые +используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет +удалён этот новый файл). +
+
+
ВАЖНО: Когда вы устанавливаете используемые +по умолчанию ключевые файлы и/или пути поиска ключевых файлов, имена файлов и пути сохраняются в файле +Default Keyfiles.xml в незашифрованном виде. +См. подробности в главе +Системные файлы VeraCrypt и программные данные. +
+
+
+
+
+

* Обнаруженные при монтировании тома, +смене его пароля или выполнении любой другой операции, связанной с повторным шифрованием заголовка тома.
+** Если вы используете файл MP3 в качестве ключевого, то должны убедиться, что никакая программа не изменяет +в нём теги ID3 (например, название песни, имя исполнителя и т. д.). В противном случае тома, использующие +этот ключевой файл, будет невозможно смонтировать.
+

+
diff --git a/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png b/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png new file mode 100644 index 00000000..a8a55944 Binary files /dev/null and b/doc/html/ru/Keyfiles in VeraCrypt_Image_040.png differ diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html new file mode 100644 index 00000000..7ed4b21a --- /dev/null +++ b/doc/html/ru/Keyfiles.html @@ -0,0 +1,101 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Ключевые файлы +

+ +
+

Ключевые файлы

+
+

Ключевой файл VeraCrypt – это файл, содержимое которого объединено с паролем. В качестве ключевого файла можно +использовать любой файл. Пользователь также может сгенерировать ключевой файл с помощью встроенного генератора +ключевых файлов, который использует VeraCrypt RNG для создания файла со случайным содержимым (см. подробности +в разделе Генератор случайных чисел).

+

Максимальный размер ключевого файла не ограничен; однако обрабатываются только его первые 1 048 576 байт (1 МиБ) +(все остальные байты игнорируются, чтобы не жертвовать производительностью из-за обработки очень больших файлов). +Можно указывать один или несколько ключевых файлов (количество не ограничено).

+

Ключевые файлы могут храниться на токенах безопасности и смарт-картах, совместимых с PKCS-11 [23], защищённых +несколькими пин-кодами (которые можно ввести с помощью аппаратной пин-панели или через графический интерфейс VeraCrypt).

+

Ключевые файлы обрабатываются и применяются к паролю следующим способом:

+
    +
  1. Пусть P это пароль тома VeraCrypt, указанный пользователем (может быть пустым)
  2. +
  3. Пусть KP это пул ключевых файлов
  4. +
  5. Пусть kpl это размер пула ключевых файлов KP, в байтах (64, то есть 512 бит); +

    kpl должен быть кратен выходному размеру хеш-функции H

  6. +
  7. Пусть pl это длина пароля P, в байтах (в текущей версии: 0 ≤ pl ≤ 64)
  8. +
  9. Если kpl > pl, добавляем (kpl – pl) нулевых байт к паролю P (таким образом, +pl = kpl)
  10. +
  11. Заполняем пул ключевых файлов KP нулевыми байтами в количестве kpl.
  12. +
  13. Для каждого ключевого файла выполняем следующие шаги: +
      +
    1. Устанавливаем положение указателя пула ключевых файлов в начало пула
    2. +
    3. Инициализируем хеш-функцию H
    4. +
    5. Загружаем все байты ключевого файла один за другим, и для каждого загруженного байта выполняем следующие шаги: +
        +
      1. Хешируем загруженный байт с помощью хеш-функции H без инициализации хеша, чтобы получить +промежуточный хеш (состояние) M. Не финализируем хеш (состояние сохраняется для следующего раунда).
      2. +
      3. Делим состояние M на отдельные байты.
        +Например, если выходной размер хеша составляет 4 байта, (T0 || T1 || +T2 || T3) = M
      4. +
      5. Записываем эти байты (полученные на шаге 7.c.ii) по отдельности в пул ключевых файлов с помощью операции +сложения по модулю 28 (не заменяя старые значения в пуле) в позиции указателя пула. После записи +байта позиция указателя пула увеличивается на один байт. Когда указатель достигает конца пула, его положение +устанавливается в начало пула. +
      +
    +
  14. Применяем содержимое пула ключевых файлов к паролю P, используя следующий метод: +
      +
    1. Делим пароль P на отдельные байты B0...Bpl-1.
      +Обратите внимание, что если пароль был короче пула ключевых файлов, то пароль дополнялся нулевыми байтами +до длины пула на шаге 5 (следовательно, в этот момент длина пароля всегда больше или равна длине пула ключевых файлов).
    2. +
    3. Делим пул ключевых файлов KP на отдельные байты G0...Gkpl-1
    4. +
    5. Для 0 ≤ i < kpl выполняем: Bi = Bi ⊕ Gi
    6. +
    7. P = B0 || B1 || ... || Bpl-2 || +Bpl-1
  15. +
  16. Пароль P (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию +формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными) +используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512). +См. подробности в разделе +Формирование ключа заголовка, соль и количество итераций. +
+

Роль хеш-функции H заключается просто в выполнении диффузии [2]. В качестве хеш-функции +H применяется CRC-32. Обратите внимание, что вывод CRC-32 впоследствии обрабатывается с использованием +криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32) +применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая +его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный +алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка +и вторичного ключа заголовка (режим XTS).

+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Kuznyechik.html b/doc/html/ru/Kuznyechik.html new file mode 100644 index 00000000..bae5f5d2 --- /dev/null +++ b/doc/html/ru/Kuznyechik.html @@ -0,0 +1,45 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +Kuznyechik («Кузнечик») +

+
+

Алгоритм шифрования Kuznyechik

+

Kuznyechik («Кузнечик») – это алгоритм блочного шифрования с размером блока 128 бит. Впервые опубликован +в 2015 году и определён в Национальном стандарте Российской Федерации ГОСТ Р 34.12-2015, +а также здесь. Он заменяет старый блочный шифр ГОСТ-89, хотя и не делает его устаревшим.

+

В VeraCrypt используется «Кузнечик» с 10 раундами и 256-битовым ключом, работающий в +режиме XTS (см. раздел +Режимы работы).

+

Следующий раздел >>

+
diff --git a/doc/html/ru/LTC_Logo_30x30.png b/doc/html/ru/LTC_Logo_30x30.png new file mode 100644 index 00000000..22d760a3 Binary files /dev/null and b/doc/html/ru/LTC_Logo_30x30.png differ diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html new file mode 100644 index 00000000..7bee0bf5 --- /dev/null +++ b/doc/html/ru/Language Packs.html @@ -0,0 +1,55 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Языковые пакеты +

+ +
+

Языковые пакеты

+
+
+Языковые пакеты содержат переводы текстов интерфейса VeraCrypt, выполненные сторонними лицами. В настоящий момент +языковые пакеты поддерживаются только версией VeraCrypt для Windows.
+

Установка

+
+Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они +находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите +Settings -> Language +(Настройки -> Язык), выделите нужный язык +и нажмите OK.
+
+Чтобы вернуть английский язык, выберите Настройки -> +Язык. Выделите English и нажмите OK.
+
+Архив, содержащий все языковые пакеты, можно скачать +отсюда.
+
+ diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html new file mode 100644 index 00000000..46ae320d --- /dev/null +++ b/doc/html/ru/Legal Information.html @@ -0,0 +1,66 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правовая информация +

+ +
+
+

Правовая информация

+

Лицензия

+

Текст лицензионного соглашения, в соответствии с которым распространяется VeraCrypt, содержится в файле +License.txt, входящем в состав дистрибутивных пакетов с самой программой VeraCrypt и с её исходным кодом.

+

Подробности о лицензии можно узнать +здесь.

+

Авторские права

+

На данное ПО в целом:
+
+Copyright © 2013-2019 IDRIX. Все права защищены.
+
+На части данного ПО:

+

Copyright © 2013-2019 IDRIX. Все права защищены.
+
+Copyright © 2003-2012 TrueCrypt Developers Association. Все права защищены.

+

Copyright © 1998-2000 Paul Le Roux. Все права защищены.
+
+Copyright © 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.

+

Copyright © 1995-2017 Jean-loup Gailly и Mark Adler.

+

Copyright © 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.

+

Copyright © 1999-2017 Dieter Baron и Thomas Klausner.

+

Copyright © 2013, Алексей Дегтярёв. Все права защищены.

+

Copyright © 1999-2016 Jack Lloyd. Все права защищены.

+

Copyright © 2013-2018 Stephan Mueller <smueller@chronox.de>

+
+Дополнительную информацию см. в правовых примечаниях к частям исходного кода.

+

Торговые марки

+

Все упомянутые в этом документе торговые марки являются исключительной собственностью их соответствующих владельцев.

+
+
diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html new file mode 100644 index 00000000..0703d9f7 --- /dev/null +++ b/doc/html/ru/Main Program Window.html @@ -0,0 +1,136 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Главное окно программы +

+ +
+

Главное окно программы

+

Выбрать файл

+

Позволяет выбрать том VeraCrypt на основе файла. После выбора вы можете выполнить с томом различные операции (например, +смонтировать его, нажав кнопку Смонтировать). Выбрать том также можно перетаскиванием его значка на значок файла +‘VeraCrypt.exe’ (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.

+

Выбрать устройство

+

Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете +выполнить с томом различные операции (например, смонтировать его, нажав кнопку Смонтировать).
+
+Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе +Автомонтирование.

+

Смонтировать

+

После того, как вы нажмёте кнопку Монтировать, программа VeraCrypt попытается смонтировать выбранный том, +используя кэшированные (временно сохранённые в памяти) пароли (если таковые имеются), и если ни один из них не подойдёт, +попросит ввести пароль. Если вы введёте правильный пароль (и/или укажете корректные ключевые файлы), том будет смонтирован.

+

ВАЖНО: Обратите внимание, что когда вы закрываете программу VeraCrypt, её драйвер продолжает работать, и никакие тома +VeraCrypt не размонтируются.

+

Автомонтирование

+

Эта функция позволяет монтировать разделы/устройства VeraCrypt без необходимости выбирать их вручную (кнопкой +Выбрать устройство). VeraCrypt поочерёдно сканирует заголовки всех доступных разделов/устройств в системе +(за исключением накопителей DVD и аналогичных устройств) и пытается смонтировать каждый из них как том VeraCrypt. +Обратите внимание, что ни том/устройство VeraCrypt, ни шифр, применявшийся при их шифровании, невозможно идентифицировать. +По этой причине программа не может просто "найти" разделы VeraCrypt. Вместо этого она пытается выполнить монтирование +каждого (даже незашифрованного) раздела/устройства с помощью всех алгоритмов шифрования и всех сохранённых в кэше +паролей (если таковые имеются). Поэтому будьте готовы к тому, что на медленных компьютерах данный процесс может +занять много времени.
+
+Если введён неправильный пароль, выполняется попытка монтирования, используя кэшированные пароли (если они есть). +Если вы указали пустой пароль и не выбрали опцию Ключевые файлы, то при попытке автомонтирования +разделов/устройств будут использоваться только кэшированные пароли. Если вам не нужно указывать параметры монтирования, +то можно избежать появления запроса пароля: для этого при нажатии кнопки Автомонтирование удерживайте нажатой +клавишу Shift (при этом будут использоваться только кэшированные пароли, если они есть).
+
+Буквы дисков будут назначены начиная с той, которая была выбрана в списке дисков в главном окне.

+

Размонтировать

+

Эта функция позволяет размонтировать том VeraCrypt, выбранный в списке дисков на главном окне программы. +Размонтировать – значит закрыть этот том и сделать для него недоступными операции чтения/записи.

+

Размонтировать все

+

Примечание. Информация в этом разделе применима ко всем элементам меню и кнопкам с таким же или похожим названием +(например, она также относится к пункту Размонтировать все в системной области уведомлений).
+
+Эта функция позволяет размонтировать сразу несколько томов VeraCrypt. Размонтировать – значит закрыть этот том +и сделать для него недоступными операции чтения/записи. Данная функция размонтирует все смонтированные тома VeraCrypt, +за исключением следующих:

+ +

Очистить кэш

+

Удаляет из памяти драйвера все кэшированные пароли (где также может находиться содержимое обработанных ключевых файлов). +Если в кэше нет паролей, эта кнопка неактивна. О кэшировании паролей см. в разделе +Кэшировать пароли в памяти драйвера.

+

Не сохранять историю

+

Если эта опция не включена, имена файлов и/или пути последних двадцати файлов/устройств, которые вы пытались +смонтировать как тома VeraCrypt, будут запоминаться в файле истории (его содержимое отображается при щелчке по стрелке +у выпадающего списка Том в главном окне программы).
+
+Если эта опция включена, TrueCrypt очищает записи в реестре, созданные диалоговыми окнами выбора файлов Windows для +VeraCrypt и делает "текущей папкой" домашнюю папку пользователя (в переносном режиме – папку, из которой был запущен +VeraCrypt) вне зависимости от того, что выбиралось в диалоговом окне выбора – контейнер или ключевой файл. Поэтому +Windows-диалог выбора файлов не будет запоминать путь последнего смонтированного контейнера (или последнего выбранного +ключевого файла). Учтите, однако, что описанные в этом разделе операции не гарантируют надёжность и безопасность +(например, см. +Требования безопасности и меры предосторожности), поэтому настоятельно рекомендуется на них не полагаться, +а шифровать системный раздел/диск (см. +Шифрование системы).
+
+Кроме того, если эта опция включена, поле ввода пути к тому в главном окне программы очищается свякий раз, когда вы +скрываете VeraCrypt.
+
+Примечание. Чтобы очистить историю томов, выберите в меню Сервис команду Очистить историю томов.

+

Выход

+

Завершает работу программы VeraCrypt. При этом драйвер продолжает работать, и никакие тома VeraCrypt не размонтируются. +При работе в переносном (‘portable’) режиме драйвер VeraCrypt выгружается, если он больше не требуется +(например, когда все копии главного приложения и/или мастера создания томов закрыты и нет смонтированных томов VeraCrypt). +Однако если вы принудительно размонтируете том VeraCrypt, когда программа работает в переносном режиме, или смонтируете +доступный для записи отформатированный как NTFS том в среде Windows Vista или более новых версиях Windows, в этом случае +драйвер VeraCrypt может не быть выгруженным при выходе из VeraCrypt (он будет выгружен только при завершении +работы системы или её перезагрузке). Таким образом предотвращаются различные проблемы, обусловленные ошибкой в Windows +(например, был бы невозможен повторный запуск VeraCrypt, пока есть какие-либо приложения, использующие размонтированный том).

+

Операции с томами

+

Изменить пароль тома

+

См. раздел +Тома -> Изменить пароль тома.

+

Установить алгоритм формирования ключа заголовка

+

См. раздел +Тома -> Установить алгоритм формирования ключа заголовка.

+

Создать резервную копию заголовка тома

+

См. раздел +Сервис -> Создать резервную копию заголовка тома.

+

Восстановить заголовок тома

+

См. раздел +Сервис -> Восстановить заголовок тома.

+

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Malware.html b/doc/html/ru/Malware.html new file mode 100644 index 00000000..fb12cc81 --- /dev/null +++ b/doc/html/ru/Malware.html @@ -0,0 +1,73 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Вредоносное ПО (malware) +

+ +
+

Вредоносное ПО (malware)

+
+Термин "вредоносное ПО" (malware) это собирательное название всех типов вредоносных программ, таких как компьютерные +вирусы, трояны, шпионское ПО или, в общем смысле, любое ПО (включая VeraCrypt или какой-либо компонент операционной +системы), которое было изменено, обработано или может контролироваться неприятелем. Некоторые виды вредоносного ПО +созданы, например, для слежения за клавиатурой, включая ввод паролей (перехваченные таким образом пароли затем либо +пересылаются неприятелю через Интернет, либо сохраняются на незашифрованном локальном диске, откуда их затем сможет +считать неприятель, когда получит физический доступ к компьютеру). Если вы используете VeraCrypt на компьютере, +инфицированном любым видом malware, VeraCrypt может оказаться неспособен защищать данные в этом компьютере.* Поэтому +использовать VeraCrypt в таком компьютере нельзя.
+
+Важно понимать, что VeraCrypt – программа для шифрования данных, а не для защиты от вредоносного ПО. +Ответственность за отсутствие в компьютере вредоносного ПО лежит исключительно на вас. Если вы этого не обеспечите, +VeraCrypt может оказаться неспособен защищать данные в вашем компьютере.
+
+Чтобы предотвратить проникновение в компьютер вредоносного ПО, следует соблюдать множество правил. Самые важные из них +следующие: регулярно обновляйте операционную систему, интернет-браузер и другое важное ПО. В Windows XP и более новых +версиях Windows включите предотвращение выполнения данных (DEP) для всех программ.** Не открывайте подозрительные вложения +в почтовых сообщениях, особенно исполняемые файлы, даже если они выглядят так, будто присланы кем-то из ваших знакомых +или друзей (их компьютеры могут быть инфицированы вредоносным ПО, самостоятельно рассылающим с их ПК/учётных записей +вредоносные письма). Не щёлкайте по подозрительным ссылкам в почтовых сообщениях или на сайтах (даже если почта/сайт +не вызывают опасений или заслуживают доверия). Не посещайте никаких подозрительных сайтов. Не скачивайте и не +устанавливайте никаких подозрительных программ. Используйте только хорошее, надёжное ПО, не содержащее вредоносного кода. +
+


+

+
+

* В этом разделе (Malware) +фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях +(включая съёмные устройства и сетевые диски), подключённых к компьютеру.
+** DEP расшифровывается как Data Execution Prevention – +предотвращение выполнения данных. Подробности о DEP см. на сайтах + +https://support.microsoft.com/kb/875352 и +http://technet.microsoft.com/en-us/library/cc700810.aspx.

+
diff --git a/doc/html/ru/Memory Dump Files.html b/doc/html/ru/Memory Dump Files.html new file mode 100644 index 00000000..bbf7dfab --- /dev/null +++ b/doc/html/ru/Memory Dump Files.html @@ -0,0 +1,72 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Утечки данных +>> +Файлы дампа памяти +

+ +
+

Файлы дампа памяти

+
+Примечание. Описанная ниже проблема вас +не касается, если системный раздел или системный диск зашифрован (см. подробности в главе + +Шифрование системы) и если система настроена так, что файлы дампа памяти сохраняются на системном диске +(по умолчанию обычно это так и есть).
+
+Большинство операционных систем, включая Windows, можно настроить так, чтобы при возникновении ошибки (сбоя +системы, "синего экрана") выполнялась запись отладочной информации и содержимого системной памяти в так +называемые файлы дампов (их также иногда называют дамп-файлами сбоев). Поэтому в файлах дампа памяти могут +содержаться секретные данные. VeraCrypt не может препятствовать сохранению в незашифрованном виде в файлах +дампа памяти кэшированных паролей, ключей шифрования и содержимого конфиденциальных файлов, открытых в ОЗУ. +Помните, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое +этого файла в незашифрованном виде помещается в ОЗУ (и может там оставаться незашифрованным до +выключения компьютера). Также учитывайте, что когда смонтирован том VeraCrypt, его мастер-ключ хранится +незашифрованным в ОЗУ. Поэтому хотя бы на время каждого сеанса, в течение которого вы работаете с секретными +данными, и на время монтирования тома VeraCrypt необходимо отключать в компьютере создание дампов памяти. +Чтобы это сделать в Windows XP или более новой версии Windows, щёлкните правой кнопкой мыши по значку +Компьютер (или Мой компьютер) на рабочем столе или в меню Пуск, затем выберите +Свойства > (в Windows Vista и новее: > +Свойства системы >) вкладку Дополнительно > раздел +Загрузка и восстановление > +Параметры > раздел Запись отладочной информации + > выберите (отсутствует) > +OK.
+
+Примечание для пользователей Windows XP/2003. Так как Windows XP и Windows 2003 +не предоставляют никакого API для шифрования файлов дампа памяти, в случае, если системный раздел/диск +зашифрован с помощью VeraCrypt, и ваша система Windows XP настроена на запись файлов дампа памяти на системный +диск, драйвер VeraCrypt автоматически запрещает Windows записывать любые данные в файлы дампа памяти. +
+
diff --git a/doc/html/ru/Miscellaneous.html b/doc/html/ru/Miscellaneous.html new file mode 100644 index 00000000..4994d14c --- /dev/null +++ b/doc/html/ru/Miscellaneous.html @@ -0,0 +1,48 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +

+ +
+

Разное

+ +
+ diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html new file mode 100644 index 00000000..b046f425 --- /dev/null +++ b/doc/html/ru/Modes of Operation.html @@ -0,0 +1,134 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Режимы работы +

+ +
+

Режимы работы

+
+
+Для шифрования разделов, дисков и виртуальных томов VeraCrypt использует режим работы XTS. +
+
+Режим XTS это фактически режим XEX +[12], который в 2003 году разработал Phillip Rogaway, с незначительной модификацией (режим XEX использует +один ключ для двух разных целей, тогда как режим XTS использует два независимых ключа).
+
+В 2010 году режим XTS был одобрен NIST (Национальным институтом стандартов и технологий США) для защиты +конфиденциальных данных на устройствах хранения информации [24]. В 2007 году он был также одобрен IEEE +(Институтом инженеров по электротехнике и электронике США) для криптографической защиты данных в +блочно-ориентированных устройствах хранения информации (IEEE 1619).
+
+

+Описание режима XTS:

+
+Ci = +EK1(Pi ^ (EK2(n) + +ai)) ^ (EK2(n) + ai)
+
+где:
+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
  +означает умножение двух полиномов в бинарном поле GF(2) по модулю +x128+x7+x2+x+1
+
+K1
+
+это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)
+
+K2
+
+это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)
+
+i
+
+это индекс шифроблока внутри единицы данных; для первого шифроблока внутри единицы данных +i = 0
+
+n
+
+это индекс единицы данных внутри области действия K1; для первой единицы данных +n = 0
+
+a
+
+это примитивный элемент поля Галуа (2128), соответствующий полиному +x (т. е. 2)
+
+Остальные символы определены в разделе + +Система обозначений.
+
+
+Размер каждой единицы данных всегда равен 512 байтам (вне зависимости от размера сектора).
+
+См. дополнительную информацию, относящуюся к режиму XTS, например, в +[12] и +[24].
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Monero_Logo_30x30.png b/doc/html/ru/Monero_Logo_30x30.png new file mode 100644 index 00000000..2c233249 Binary files /dev/null and b/doc/html/ru/Monero_Logo_30x30.png differ diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html new file mode 100644 index 00000000..ab1cd714 --- /dev/null +++ b/doc/html/ru/Mounting VeraCrypt Volumes.html @@ -0,0 +1,79 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Главное окно программы +>> +Монтирование томов +

+ +
+

Монтирование томов VeraCrypt

+
+

Если вы этого ещё не сделали, прочитайте разделы Смонтировать и Автомонтирование в главе +Главное окно программы.

+

Кэшировать пароли и ключевые файлы в ОЗУ

+

Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке +монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы. +См. подробности в разделе Настройки -> Параметры, подраздел +Кэшировать пароли в памяти драйвера.

+

Параметры монтирования

+

Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно Параметры +монтирования, нажмите кнопку Параметры в окне ввода пароля. Если в кэше находится правильный +пароль, то при нажатии кнопки Смонтировать тома будут монтироваться автоматически. +Если вам потребуется изменить параметры монтирования тома, который монтируется с использованием кэшированного +пароля, или избранного тома в меню Избранное, то при щелчке по кнопке Смонтировать удерживайте +нажатой клавишу Control (Ctrl), либо выберите команду Смонтировать том с параметрами +в меню Тома.
+
+Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы +(Настройки -> Параметры).

+

Монтировать как том только для чтения

+

Если включено, смонтированный том будет недоступен для записи данных.

+

Монтировать том как сменный носитель

+

См. раздел +Том, смонтированный как сменный носитель.

+

По возможности применять копию заголовка, встроенную в том

+

Все тома, созданные с помощью VeraCrypt, содержат встроенную резервную копию заголовка (расположенную в конце тома). +Если вы включите эту опцию, программа попытается смонтировать том, используя встроенную резервную копию заголовка. +Обратите внимание, что если заголовок тома повреждён, применять данную опцию не нужно. Вместо этого можно восстановить +заголовок, выбрав Сервис > Восстановить заголовок тома.

+

Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации

+

Включите этот параметр, если нужно смонтировать раздел, входящий в область действия шифрования системы, без +предзагрузочной аутентификации. Пример: вы хотите смонтировать раздел, расположенный на зашифрованном системном +диске с другой ОС, которая сейчас не запущена. Это может понадобиться, скажем, когда требуется создать резервную +копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы). +Обратите внимание, что эту опцию также можно включить при использовании функций Автомонтирование и +Автомонтирование всех томов на основе устройств.

+

Защита скрытых томов

+

См. раздел +Защита скрытых томов от повреждений.

+
+
diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html new file mode 100644 index 00000000..6c75b91b --- /dev/null +++ b/doc/html/ru/Multi-User Environment.html @@ -0,0 +1,62 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Многопользовательская среда +

+ +
+
+

Многопользовательская среда

+

Не забывайте, что содержимое смонтированного тома VeraCrypt видно (доступно) всем пользователям, вошедшим в систему. +Чтобы этого избежать, можно воспользоваться правами NTFS на файлы/папки, если только том не был смонтирован как сменный +носитель (см. раздел +Том, смонтированный как сменный носитель) в настольной редакции Windows Vista или более новых версий Windows +(сектора тома, смонтированного как сменный носитель, могут быть доступны на уровне томов пользователям без привилегий +администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).
+
+Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе +Настройки -> Параметры, подраздел Кэшировать пароли в памяти драйвера).
+
+Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows +(функция Быстрое переключение пользователей) размонтирование успешно смонтированного тома VeraCrypt +не выполняется (в отличие от перезагрузки системы, при которой размонтируются все смонтированные тома VeraCrypt).
+
+В Windows 2000 права доступа к файлам-контейнерам игнорируются при монтировании тома VeraCrypt на основе файла. +Во всех поддерживаемых версиях Windows пользователи без привилегий администратора могут монтировать любой том VeraCrypt +на основе раздела/устройства (если указаны правильные пароль и/или ключевые файлы). Пользователь без привилегий +администратора может демонтировать только те тома, которые монтировал он сам. Это, однако, не относится к системным +избранным томам, если только вы не включили опцию (по умолчанию она выключена) +Настройки > Системные избранные тома > Просматривать/размонтировать системные избранные тома +могут лишь администраторы.

+
+
diff --git a/doc/html/ru/Notation.html b/doc/html/ru/Notation.html new file mode 100644 index 00000000..5cb1d863 --- /dev/null +++ b/doc/html/ru/Notation.html @@ -0,0 +1,89 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Система обозначений +

+ +
+

Система обозначений

+

 

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
CБлок шифротекста
DK()Алгоритм дешифрования, использующий ключ шифрования/дешифрования K
EK()Алгоритм шифрования, использующий ключ шифрования/дешифрования K
H()Функция хеширования
iБлочный индекс для n-битовых блоков; n зависит от контекста
KКриптографический ключ
^Побитовая операция исключающего ИЛИ (XOR)
Сложение по модулю 2n, где n – битовый размер самого левого операнда и результирующего значения +(например, если если левый операнд – 1-битовое значение, а правый операнд – 2-битовое значение, то: 1 ⊕ 0 = 1; 1 ⊕ 1 = 0; 1 ⊕ 2 = 1; 1 ⊕ 3 = 0; + 0 ⊕ 0 = 0; 0 ⊕ 1 = 1; 0 ⊕ 2 = 0; 0 ⊕ 3 = 1)
Модульное умножение двух полиномов в бинарном поле GF(2) по модулю x128+x7+x2+x+1 (GF означает Galois Field – поле Галуа)
||Конкатенация
+

 

+

Следующий раздел >>

+
+ diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html new file mode 100644 index 00000000..eccf173a --- /dev/null +++ b/doc/html/ru/Paging File.html @@ -0,0 +1,89 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Утечки данных +>> +Файл подкачки +

+ +
+

Файл подкачки

+
+Примечание. Описанная ниже проблема вас не касается, если системный раздел +или системный диск зашифрован (см. подробности в главе + +Шифрование системы) и если все файлы подкачки расположены в одном или нескольких разделах в области +действия шифрования системы + +шифрования системы, например, в разделе, на котором установлена Windows (см. подробности в четвёртом +параграфе этого подраздела)).
+
+Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой +Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера. +Это означает, что секретные данные, которые, как вы полагаете, находятся только в ОЗУ, на самом деле без +вашего ведома могут быть записаны Windows в незашифрованном виде на жёсткий диск. +
+
+Примите к сведению, что VeraCrypt не может препятствовать сохранению +содержимого открытых в ОЗУ секретных файлов в незашифрованном виде в файле подкачки (обратите внимание, +что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое +этого файла находится в ОЗУ в незашифрованном виде). +
+
+Чтобы избежать описанных выше проблем, зашифруйте системный +раздел/диск (о том, как это сделать, см. главу + +Шифрование системы) и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах +в области действия шифрования системы (например, в разделе, на котором установлена Windows). Обратите +внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP, +в Vista и более новых версиях Windows файлы подкачки по умолчанию создаются на любом подходящем томе. +Поэтому прежде чем приступить к использованию VeraCrypt, нужно сделать следующее: щёлкните правой кнопкой +мыши по значку Компьютер (или Мой компьютер) +на рабочем столе или в меню Пуск, затем выберите +Свойства > (в Windows Vista и новее: > +Свойства системы >) вкладка +Дополнительно > раздел Быстродействие > +Параметры > вкладка Дополнительно > раздел Виртуальная память + > Изменить. В Windows Vista и новее отключите параметр +Автоматически выбирать объем файла подкачки. Затем убедитесь, что в списке +томов, доступных для создания файлов подкачки, присутствуют только те, которые входят в область действия +шифрования системы (например, том, в котором установлена Windows). Чтобы запретить создание файла подкачки +на каком-либо конкретном томе, выделите его, затем выберите пункт Без файла подкачки +и нажмите Задать. По окончании нажмите +OK и перезагрузите компьютер.
+
+Примечание. Ещё один подходящий вариант – создать скрытую операционную систему +(см. подробности в разделе + +Скрытая операционная система).
+
diff --git a/doc/html/ru/Parallelization.html b/doc/html/ru/Parallelization.html new file mode 100644 index 00000000..8831a43a --- /dev/null +++ b/doc/html/ru/Parallelization.html @@ -0,0 +1,62 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Распараллеливание +

+ +
+

Распараллеливание

+
+Если компьютер оснащён многоядерным процессором (или несколькими процессорами), VeraCrypt при операциях +шифрования и дешифрования использует все ядра (или процессоры) параллельно. Например, когда нужно расшифровать +порцию данных, сначала эта порция делится им на несколько более мелких частей. Количество частей равно числу +ядер (или процессоров). Затем все части расшифровываются параллельно (часть 1 расшифровывается потоком 1, +часть 2 – потоком 2, и т. д.). Тот же метод применяется и при шифровании.
+
+Таким образом, если в компьютере установлен, скажем, 4-ядерный процессор, шифрование и дешифрование будут +выполняться в четыре раза быстрее, чем при использовании одноядерного процессора с эквивалентными +характеристиками (соответственно, в два раза быстрее, чем с помощью 2-ядерного процессора, и т. д.).
+
+Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер и/или процессоров.
+
+Примечание. Процессоры с технологией Hyper-Threading имеют несколько логических ядер на одном физическом ядре +(или несколько логических процессоров в одном физическом процессоре). Если в настройках компьютера (например, +в BIOS) включена технология Hyper-Threading, VeraCrypt создаёт по одному потоку на каждое логическое ядро/процессор. +Так, скажем, на 6-ядерном процессоре, имеющим на одном физическом ядре по два логических, VeraCrypt использует +12 потоков.
+


+Если компьютер имеет многоядерный процессор (или несколько процессоров), также параллельно выполняется и + +формирование ключа заголовка. В результате при использовании многоядерного ЦП (или многопроцессорного ПК) +монтирование тома происходит в несколько раз быстрее, чем при использовании одноядерного ЦП (или +однопроцессорного ПК) с аналогичными характеристиками. +

+
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html new file mode 100644 index 00000000..68fe4026 --- /dev/null +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -0,0 +1,138 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +PIM +

+ +
+

PIM (Персональный множитель итераций)

+
+

PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12, +его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно +указать в диалоговом окне пароля или в командной строке.

+

Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см. + +Формирование ключа заголовка).

+

Если значение PIM указано, количество итераций вычисляется следующим образом:

+ +

До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал +фиксированное количество итераций.
+Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное +на паре (Пароль, PIM). Это обеспечивает большую гибкость при настройке желаемого уровня безопасности, одновременно +контролируя производительность операции монтирования/загрузки.

+

Использование PIM

+Указывать PIM не обязательно.
+

+При создании тома или при смене пароля у пользователя есть возможность указать значение PIM, включив опцию +Использовать PIM, что, в свою очередь, сделает поле PIM доступным в графическом интерфейсе, чтобы +можно было ввести значение PIM.
+
 
+
PIM обрабатывается как секретное значение, которое пользователь должен вводить каждый раз вместе с паролем. +Если указано неверное значение PIM, операция монтирования/загрузки завершится ошибкой.
+
 
+
Чем больше PIM, тем выше безопасность, так как увеличивается число итераций, но тем медленнее +монтирование/загрузка.
+
Чем меньше PIM, тем быстрее монтирование/загрузка, но возможно ухудшение безопасности, если используется +слабый пароль.
+
 
+
Во время создания тома или шифрования системы VeraCrypt принудительно выставляет значение PIM большим +или равным определённому минимальному значению, если пароль меньше 20 символов. Эта проверка выполняется для +того, чтобы убедиться, что для коротких паролей уровень безопасности по крайней мере равен уровню по умолчанию, +когда PIM пуст.
+
 
+
Минимальное значение PIM для коротких паролей равно 98 для шифрования системы без использования +SHA-512 или Whirlpool, и 485 для других случаев. Для пароля, состоящего из 20 и более символов, +минимальное значение PIM равно 1. +Во всех случаях, если оставить PIM пустым или установить его значение равным 0, VeraCrypt будет использовать +большое количество итераций по умолчанию, как это объяснено в разделе + +Формирование ключа заголовка.
+

+Мотивами применения пользовательского значения PIM могут быть:
+ +

На приведённых ниже снимках экрана показан шаг монтирования тома с использованием PIM, равного 231:

+ + + + + + + + + +
+

 

+

Изменение/очистка PIM

+

PIM тома или для шифрования системы можно изменить или очистить с помощью функции смены пароля. +На снимках экрана ниже показан пример изменения PIM со стандартного пустого значения на значение, +равное 3 (это возможно, поскольку пароль содержит более 20 символов). Для этого нужно сначала включить +опцию Использовать PIM в группе Новый, чтобы открыть поле PIM.

+ + + + + + + + + + +
Пример с обычным томом
+

+
+
 
+ + + + + + + + + + +
Пример с шифрованием системы
+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step1.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step1.png new file mode 100644 index 00000000..da655100 Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step1.png differ diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step2.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step2.png new file mode 100644 index 00000000..1182d630 Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_Step2.png differ diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step1.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step1.png new file mode 100644 index 00000000..04f39017 Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step1.png differ diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step2.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step2.png new file mode 100644 index 00000000..8f686b2b Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_ChangePIM_System_Step2.png differ diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step1.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step1.png new file mode 100644 index 00000000..64095bf9 Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step1.png differ diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step2.png b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step2.png new file mode 100644 index 00000000..42eb4f06 Binary files /dev/null and b/doc/html/ru/Personal Iterations Multiplier (PIM)_VeraCrypt_UsePIM_Step2.png differ diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html new file mode 100644 index 00000000..32738704 --- /dev/null +++ b/doc/html/ru/Physical Security.html @@ -0,0 +1,67 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Физическая безопасность +

+ +
+

Физическая безопасность

+
+Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, и вы используете компьютер +после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать +данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть +ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой), +который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt) +или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому +имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться, +что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру. +Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный +физический доступ к аппаратуре, приведены в разделе + +Незашифрованные данные в ОЗУ.
+
+Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно, +пробить брешь в физической защите ПК можно путём удалённого перехвата и анализа излучений от аппаратуры +компьютера (включая монитор и кабели). Например, перехваченные излучения от кабеля, соединяющего клавиатуру +с компьютером, могут раскрыть набираемые вами пароли. Перечисление всех видов подобных атак (иногда называемых +TEMPEST-атаками) и всех известных способов противодействия им (таких, как экранирование или радиопомехи) +выходит за рамки данного документа. Вы обязаны предотвращать такие атаки. И ответственность за это лежит +исключительно на вас. Если вы этого не сделаете, VeraCrypt может оказаться неспособным защищать данные +в вашем компьютере.
+


+

+
+

* В этом разделе (Физическая безопасность) +фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях +(включая съёмные устройства и сетевые диски), подключённых к компьютеру.

+
diff --git a/doc/html/ru/Pipelining.html b/doc/html/ru/Pipelining.html new file mode 100644 index 00000000..7c4cd75f --- /dev/null +++ b/doc/html/ru/Pipelining.html @@ -0,0 +1,60 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Конвейеризация +

+ +
+

Конвейеризация

+
+При шифровании или дешифровании данных VeraCrypt использует так называемую конвейеризацию (асинхронную +обработку, pipelining). Когда какое-либо приложение загружает часть файла из зашифрованного с помощью +VeraCrypt тома/диска, VeraCrypt автоматически расшифровывает её (в ОЗУ). Благодаря конвейеризации, +приложению не нужно ждать расшифровки любой части файла, оно может начать загружать другие части файла +немедленно. То же самое относится к шифрованию при записи данных в зашифрованный том/диск.
+
+Конвейеризация позволяет считывать и записывать данные на зашифрованном диске так же быстро, как если бы +диск не был зашифрован (это применимо к +томам VeraCrypt и на основе файла-контейнера, и на основе раздела).* +
+
+Примечание. Конвейеризация реализована только в версиях VeraCrypt для Windows.
+

 

+
+

* Некоторые твердотельные накопители (SSD) +сжимают данные своими внутренними средствами, что выглядит как увеличение фактической скорости чтения/записи, +когда данные поддаются сжатию (например, текстовые файлы). Однако зашифрованные данные не могут быть сжаты +(поскольку они состоят исключительно из случайного "шума" без каких-либо сжимаемых шаблонов). +Это может иметь различные последствия. Например, программы для тестирования производительности, которые +считывают или записывают сжимаемые данные (такие как последовательности нулей), будут сообщать о более низкой +скорости на зашифрованных томах, чем на незашифрованных (чтобы избежать этого, используйте программы для +тестирования производительности, которые считывают/записывают случайные или другие виды несжимаемых данных).

+
diff --git a/doc/html/ru/Plausible Deniability.html b/doc/html/ru/Plausible Deniability.html new file mode 100644 index 00000000..ad508661 --- /dev/null +++ b/doc/html/ru/Plausible Deniability.html @@ -0,0 +1,93 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +

+ +
+

Правдоподобное отрицание наличия шифрования

+
+На случай, если злоумышленник вынудит вас сообщить пароль, в VeraCrypt предусмотрено два вида правдоподобного +отрицания наличия шифрования:
+
    +
  1. +Скрытые тома (см. раздел +Скрытый том) и скрытые операционные системы (см. раздел +Скрытая операционная система).
  2. +Пока не будет выполнено дешифрование, раздел/устройство VeraCrypt выглядит как содержащее случайные данные +(в нём нет никаких "сигнатур"). Поэтому должно быть невозможно доказать, что раздел или устройство являются +томом VeraCrypt или что они зашифрованы (при условии соблюдения требований, перечисленных в главе + +Требования безопасности и меры предосторожности). Правдоподобное объяснение, что раздел/устройство +содержит только случайные данные, может быть таким: вы уничтожили (стёрли с затиранием данных) содержимое +раздела/устройства с помощью одной из программ для удаления информации с перезаписью случайными данными +(на самом деле, VeraCrypt также можно использовать для безопасного стирания раздела/устройства, создав +внутри него пустой зашифрованный раздел/том на основе устройства). При этом, однако, требуется предотвращать +утечки данных (см. раздел + +Утечки данных), а также иметь в виду, что при +шифровании системы первая дорожка диска содержит (незашифрованный) загрузчик VeraCrypt, который можно +легко идентифицировать (см. подробности в главе + +Шифрование системы). В случае +шифрования системы, правдоподобное отрицание наличия шифрования достигается созданием скрытой операционной +системы (см. раздел + +Скрытая операционная система).
    +
    +Хотя тома VeraCrypt на основе файлов (контейнеров) тоже не содержат никаких опознавательных "сигнатур" +(до тех пор, пока не выполнено дешифрование, тома выглядят лишь как набор случайных данных), они не обеспечивают +никакого правдоподобного отрицания наличия шифрования, так как практически невозможно правдоподобно объяснить +наличие файла, содержащего только случайные данные. Тем не менее, правдоподобного отрицания наличия шифрования +можно добиться и при использовании тома VeraCrypt на основе файла (контейнера): для этого нужно создать внутри +обычного тома скрытый том (см. выше). +
+

+
+Примечания

+ +

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html new file mode 100644 index 00000000..d9e72ee9 --- /dev/null +++ b/doc/html/ru/Portable Mode.html @@ -0,0 +1,100 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Портативный (переносной) режим +

+ +
+

Портативный (переносной) режим

+

Программа VeraCrypt может работать в так называемом портативном (portable) режиме. Это означает, что её +не нужно устанавливать в операционной системе, в которой она запускается. Тем не менее, при этом нужно помнить о паре вещей:

+
    +
  1. Чтобы запустить VeraCrypt в портативном режиме, необходимо иметь права администратора компьютера (причины этого см. в главе + +Использование VeraCrypt без прав администратора). + + + + + + +
    +Примечание. Независимо от того, какое ПО вы используете, если говорить о защите личных данных, в большинстве случаев +небезопасно работать с конфиденциальной информацией в системе, где у вас нет привилегий администратора, так как +администратор может без труда получить и скопировать ваши конфиденциальные данные, в том числе пароли и ключи.
    +
  2. Даже если использовался портативный режим, исследовав файл реестра, можно выяснить, что в Windows запускался +VeraCrypt (и что монтировался том VeraCrypt). +
+

Примечание. Если для вас это проблема, см. +данный вопрос в FAQ.
+
+Запускать VeraCrypt в портативном режиме можно двумя способами:

+
    +
  1. Извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt и запустить файл +VeraCrypt.exe.
    +Чтобы извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt, запустите его и выберите на второй странице +мастера установки опцию Извлечь (вместо Установить).
    +
  2. Воспользоваться средством настройки Переносного диска, чтобы подготовить специальный +носимый с собой диск и запускать VeraCrypt с него. +
+

Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.

+

Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например +когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если +вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный +для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может +не выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её +перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в ​​Windows (например, было бы невозможно снова +запустить VeraCrypt, пока есть приложения, использующие размонтированный том).

+

Сервис -> Настройка Переносного диска

+

Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание, +что такой "переносной диск" это не том VeraCrypt, а незашифрованный том. "Переносной диск" исполняемые +файлы VeraCrypt и, при необходимости, скрипт autorun.inf (см. ниже раздел +Настройка автозапуска (файл autorun.inf)). При выборе Сервис -> Настройка Переносного диска +появится окно Настройка Переносного диска. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.

+

С мастером создания томов VeraCrypt

+

Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого +Переносного диска. Отключение этой опции экономит место на Переносном диске.

+

Настройка автозапуска (файл autorun.inf)

+

Данная группа параметров позволяет настроить Переносной диск для автоматического запуска VeraCrypt или монтирования +указанного тома VeraCrypt при вставке диска. Это достигается путём создания на Переносном диске специального файла +сценария (скрипта) с именем ‘autorun.inf’. Этот файл автоматически запускается операционной +системой каждый раз, когда вставляется Переносной диск.
+
+Обратите, однако, внимание, что данная функция работает лишь с такими сменными носителями, как диски CD/DVD (для работы +с USB-флешками требуется Windows XP SP2, Vista или более новая версия Windows), и только если это разрешено в +операционной системе. В зависимости от конфигурации операционной системы эти функции автозапуска и автомонтирования +могут работать только в том случае, если файлы Переносного диска созданы на недоступном для записи CD/DVD-подобном +носителе (это не ошибка в VeraCrypt, а ограничение Windows).
+
+Также примите к сведению, что файл autorun.inf должен находиться в корневой папке (то есть, например, в +G:\, X:\, Y:\ и т. д.) на незашифрованном диске, иначе эта функция +не будет работать.

+
diff --git a/doc/html/ru/Preface.html b/doc/html/ru/Preface.html new file mode 100644 index 00000000..9d12f690 --- /dev/null +++ b/doc/html/ru/Preface.html @@ -0,0 +1,43 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Предисловие +

+
+ +
+

Предисловие

+

+Обратите внимание, что хотя большинство глав этой документации применимы в целом ко всем версиям VeraCrypt, некоторые разделы в первую очередь предназначены для пользователей версий VeraCrypt для Windows. Следовательно, такие разделы могут содержать информацию, которая не подходит для версий VeraCrypt для Mac OS X (macOS) и Linux. +

+
+ + diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html new file mode 100644 index 00000000..298562b5 --- /dev/null +++ b/doc/html/ru/Program Menu.html @@ -0,0 +1,279 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Главное окно программы +>> +Меню программы +

+ +
+

Меню программы

+
+

Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений, +а описание очевидных пунктов опущено.

+

Тома -> Автомонтирование всех томов на основе устройств

+

См. раздел +Автомонтирование.

+

Тома -> Размонтировать все смонтированные тома

+

См. раздел +Размонтировать все.

+

Тома -> Изменить пароль тома

+

Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются +только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция +выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите +внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. +Поэтому после применения этой функции хранящиеся в томе данные не потеряются (смена пароля длится несколько секунд).
+
+Чтобы изменить пароль тома VeraCrypt, нажмите кнопку Выбрать файл или Выбрать устройство, затем выберите +том и в меню Тома выберите команду Изменить пароль тома.
+
+Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел +Система -> Изменить пароль.
+
+См. также главу +Требования безопасности и меры предосторожности.

+
+

PKCS-5 PRF

+

В этом поле можно выбрать алгоритм, который будет использоваться для формирования (деривации) новых ключей +заголовка тома (см. подробности в разделе + +Формирование ключа заголовка, соль и количество итераций) и генерирования новой соли (см. подробности в разделе + +Генератор случайных чисел).
+
+Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается +256 раз случайными данными с целью не дать возможности неприятелю воспользоваться такими технологическими способами, +как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления +перезаписанного заголовка (тем не менее см. также главу + +Требования безопасности и меры предосторожности).

+
+

Тома -> Установить алгоритм формирования ключа заголовка

+

Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной +PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в +заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения +этой функции хранящиеся в томе данные не потеряются. См. более подробные сведения в разделе + +Формирование ключа заголовка, соль и количество итераций.
+
+Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала многократно +перезаписывается (3, 7, 35 или 256 раз в зависимости от выбора пользователя) раз случайными данными с целью +не дать возможности неприятелю воспользоваться такими технологическими способами, как магнитно-силовая +микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного +заголовка (тем не менее см. также главу + +Требования безопасности и меры предосторожности).

+

Тома -> Добавить/удалить ключевые файлы в/из том(а)

+

Тома -> Удалить все ключевые файлы из тома

+

См. главу +Ключевые файлы.

+

Избранное -> Добавить смонтированный том в список избранных томов

+

Избранное -> Упорядочить избранные тома

+

Избранное -> Смонтировать избранные тома

+

См. главу +Избранные тома.

+

Избранное -> Добавить смонтированный том в список системных избранных томов

+

Избранное -> Упорядочить системные избранные тома

+

См. главу +Системные избранные тома.

+

Система -> Изменить пароль

+

Изменяет пароль предзагрузочной аутентификации (см. главу Шифрование системы). ВНИМАНИЕ: Если +ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk). +При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления. +Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав +Система -> Создать диск восстановления). В противном случае неприятель сможет расшифровать +ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления +VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу + +Требования безопасности и меры предосторожности.
+
+Более подробную информацию о смене пароля см. выше в разделе Тома -> Изменить пароль тома.

+

Система -> Смонтировать без предзагрузочной аутентификации

+

Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы, +без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном +системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать +резервную копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы).

+

Примечание. если нужно смонтировать сразу несколько разделов, нажмите кнопку Автомонтирование, затем +нажмите Параметры и включите опцию Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации.
+
+Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных +на полностью зашифрованном системном диске.

+

Сервис -> Очистить историю томов

+

Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.

+

Сервис -> Настройка Переносного диска

+

См. главу +Портативный (переносной) режим.

+

Сервис -> Генератор ключевых файлов

+

См. раздел Сервис -> Генератор ключевых файлов в главе +Ключевые файлы.

+

Сервис -> Создать резервную копию заголовка тома

+

Сервис -> Восстановить заголовок тома

+

Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому +каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию +заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные +копии заголовков томов. Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите +нужный вам том, выберите Сервис -> Создать резервную копию заголовка тома и следуйте инструкциям.

+

Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов +сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство +осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию +сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела. +Альтернативный способ в случае шифрования системы – использование + +диска восстановления.

+

Примечание. Резервная копия заголовка тома (встроенная или внешняя) это не копия исходного заголовка +тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел + +Формирование ключа заголовка, соль и количество итераций). При изменении пароля и/или ключевых файлов +или при восстановлении заголовка из встроенной (или внешней) резервной копии выполняется повторное шифрование как +заголовка тома, так и его резервной копии (встроенной в том) с помощью ключей заголовка, сформированных посредством +вновь сгенерированной соли (соль для заголовка тома отличается от соли для его резервной копии). VeraCrypt создаёт +каждую соль с помощью генератора случайных чисел (см. раздел + +Генератор случайных чисел).

+

Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю). +Для этого нажмите кнопку Выбрать устройство или Выбрать файл, укажите нужный вам том, выберите +Сервис -> Восстановить заголовок тома и следуйте инструкциям.
+
+ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливается пароль тома, который был актуален на момент +создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались +ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы. +Более подробную информацию см. в разделе +Схема шифрования, глава +Технические подробности.
+
+После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении +пароля тома и/или ключевых файлов. В противном случае заголовок тома не изменяется, поэтому резервная копия +заголовка тома остаётся актуальной.

+

Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка +тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или +не предоставив правильные ключевые файлы. Более подробную информацию см. в главе + +Технические подробности.

+

При создании внешней резервной копии заголовка в неё помещаются как заголовок обычного тома, так и область, +в которой может храниться заголовок скрытого тома, даже если внутри этого тома нет скрытого тома (чтобы можно +было правдоподобно отрицать наличие скрытых томов). Если в томе нет скрытого тома, область, зарезервированная +под заголовок скрытого тома, будет заполнена в файле с резервной копией случайными данными (чтобы оставалась +возможность правдоподобного отрицания).
+
+При восстановлении заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить +(обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить +оба заголовка, нужно выполнить операцию дважды (Сервис -> Восстановить заголовок тома). Вам будет +нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), актуальный на момент создания +резервной копии заголовка тома. Паролем (и/или ключевыми файлами) будет также автоматически определяться тип +заголовка тома для восстановления, т. е. обычный или скрытый (обратите внимание, что VeraCrypt определяет тип +методом проб и ошибок). +
+
+Примечание. Если при монтировании тома пользователь неправильно укажет пароль (и/или ключевые файлы) два раза +подряд, VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка +(вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя +смонтировать том (пока не будет нажата кнопка Отмена). Если VeraCrypt не удастся расшифровать основной +заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован +с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить). +

+

Настройки -> Быстродействие и настройки драйвера

+

Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и +распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:

+

Включить поддержку расширенных кодов управления дисками

+

Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых +томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается +физическими дисками и может потребоваться некоторым приложениям для получения технической информации о диске +(например, Windows-программа fsutil использует этот управляющий код для получения размера физического сектора диска).
+Включение этой опции приближает поведение томов VeraCrypt к поведению физических дисков, и если она отключена, +приложения могут легко различать физические диски и тома VeraCrypt, поскольку отправка этого управляющего кода +на том VeraCrypt приведёт к ошибке.
+Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD), +которые могут быть вызваны плохо написанным ПО и драйверами.

+

Настройки -> Параметры

+

Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:

+

Очищать кэш паролей при выходе

+

Если включено, пароли (а также содержимое обработанных ключевых файлов), кэшированные (сохранённые) в памяти +драйвера, будут удалены при выходе из VeraCrypt.

+

Кэшировать пароли в памяти драйвера

+

Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно +смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Это позволяет монтировать тома +без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет +никаких паролей на диске (тем не менее см. главу +Требования безопасности и меры предосторожности). Кэширование паролей включается/отключается +в настройках программы (Настройки -> Параметры) и в окне запроса пароля. В случае +шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или +выключить в настройках шифрования системы (Настройки > Шифрование системы).

+

Временно кэшировать пароль при монтировании избранных томов

+

Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом +пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый +пароль стирается после монтирования тома (если не включено кэширование паролей).
+
+Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома" +VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно +с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее. +После обработки всех избранных томов пароль стирается из памяти.

+

Эта опция полезна, когда избранные тома используют один и тот же пароль, поскольку окно с запросом +пароля будет отображаться только один раз для первого избранного тома, а все последующие избранные тома +VeraCrypt смонтирует автоматически.

+

Обратите внимание, что поскольку нельзя предположить, что все избранные тома используют один и тот же +PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt определяет PRF последующих избранных томов автоматически +и пробует оба значения режима TrueCrypt (false, true), то есть общее время монтирования будет больше, чем +при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.

+

Открывать Проводник для успешно смонтированного тома

+

Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно +Проводника с содержимым корневой папки этого тома (например T:\).

+

Другой значок в области уведомлений при смонтированных томах

+

Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается +другой значок VeraCrypt. Исключение составляют:

+ +

Работа VeraCrypt в фоновом режиме – Включено

+

См. главу +Работа VeraCrypt в фоновом режиме.

+

Работа VeraCrypt в фоновом режиме – Выход, если нет смонтированных томов

+

Если включено, работа VeraCrypt в фоновом режиме автоматически и без выдачи сообщений прекращается, как +только в системе не будет смонтированных томов VeraCrypt. См. подробности в главе + +Работа VeraCrypt в фоновом режиме. Обратите внимание, что данный параметр нельзя отключить, если +VeraCrypt выполняется в переносном (portable) режиме.

+

Автоматически размонтировать тома при неактивности в течение…

+

По прошествии n минут, в течение которых с томом VeraCrypt не выполнялось никаких операций по +записи/чтению данных, этот том будет автоматически размонтирован.

+

Автоматически размонтировать тома даже при открытых файлах или папках

+

Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует +размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые +в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).

+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Protection of Hidden Volumes.html b/doc/html/ru/Protection of Hidden Volumes.html new file mode 100644 index 00000000..96777fc0 --- /dev/null +++ b/doc/html/ru/Protection of Hidden Volumes.html @@ -0,0 +1,145 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +>> +Скрытый том +>> +Защита скрытых томов +

+ +
+

Защита скрытых томов от повреждений

+
+Если вы монтируете том VeraCrypt, внутри которого находится + +скрытый том, то можете считывать данные из (внешнего) тома без всякого риска. Однако если вам +(или операционной системе) потребуется записать данные во внешний том, есть риск повредить +(перезаписать) скрытый том. Чтобы избежать этого, скрытый том следует защитить, о чём и пойдёт здесь речь.
+
+При монтировании внешнего тома введите его пароль, но прежде чем нажать +OK, нажмите кнопку Параметры:
+
+Графический интерфейс VeraCrypt
+
+
+В появившемся окне Параметры монтирования включите опцию +Защитить скрытый том от повреждения при записи во внешний том. В поле +Пароль скрытого тома введите пароль для скрытого тома. Нажмите +OK, а затем нажмите +OK в окне ввода основного пароля.
+
+Монтирование с защитой скрытого тома
+
+
+
+Оба пароля должны быть правильными; в противном случае внешний том не будет смонтирован. Когда включена +защита скрытого тома, VeraCrypt на самом деле не монтирует скрытый том. +Он только расшифровывает его заголовок (в ОЗУ) и получает информацию о размере скрытого тома (из +расшифрованного заголовка). Затем монтируется внешний том, а любые попытки записи данных в область скрытого +тома отклоняются (пока внешний том не будет размонтирован). +Обратите внимание, что VeraCrypt никогда и никак не модифицирует +файловую систему (например, сведения о распределённых кластерах, объём свободного пространства и т. д.) внутри +внешнего тома. Как только том будет размонтирован, защита отключается. При повторном монтировании тома определить, +что применялась защита скрытого тома, невозможно. Защиту скрытого тома может включать только пользователь, +который укажет правильный пароль (и/или ключевые файлы) для скрытого тома (при каждом монтировании внешнего тома). +

+Как только операция записи в область скрытого тома отклонена/предотвращена (для защиты скрытого тома), весь +хост-том (как внешний, так и скрытый том) становится защищённым от записи до тех пор, пока не будет размонтирован +(при каждой попытке записи в этот том драйвер VeraCrypt передаёт системе ошибку "неверный параметр"). +Таким образом, сохраняется возможность правдоподобного отрицания наличия шифрования (иначе некоторые +несоответствия внутри файловой системы могли бы свидетельствовать, что для этого тома применялась защита +скрытого тома). Когда предотвращается повреждение скрытого тома, об этом выдаётся предупреждающее сообщение +(при условии, что включена работа VeraCrypt в фоновом режиме, см. главу + +Работа VeraCrypt в фоновом режиме). Кроме того, отображаемый в главном окне тип смонтированного внешнего +тома изменяется на "Внешний(!)":
+
+Графический интерфейс VeraCrypt
+
+
+
+Также, в окне Свойства тома в поле Скрытый том защищён выводится: +
+"Да (защита от повреждений!)".
+
+Обратите внимание, что если было предотвращено повреждение скрытого тома, никакая информация об этом событии +в том не записывается. После размонтирования и повторного монтирования внешнего тома в свойствах тома не будет +строки "защита от повреждений".
+
+
+
+Проверить, защищён ли скрытый том от повреждений, можно несколькими способами:
+
    +
  1. +После монтирования внешнего тома появляется окно с подтверждающим сообщением о том, что скрытый том защищён +(если этого сообщения не появилось, скрытый том не защищён!).
  2. +
  3. +В окне Свойства тома, в поле +Скрытый том защищён выводится значение Да.
  4. +
  5. +Тип смонтированного внешнего тома – Внешний.
+

Графический интерфейс VeraCrypt

+
+
+ВАЖНО: Когда неприятель вынуждает вас смонтировать внешний том, вы, разумеется, +НЕ должны монтировать внешний том с включённой защитой скрытого тома. Вы должны монтировать его как обычный том +(после чего VeraCrypt будет показывать тип тома не "Внешний", а "Обычный"). Обратите внимание, что пока внешний +том остаётся смонтированным с включённой защитой скрытого тома, неприятель может обнаружить наличие скрытого тома +во внешнем томе (его можно будет найти до того момента, пока том не размонтирован, и даже некоторое время +после выключения компьютера – см. +Незашифрованные данные в ОЗУ).

+
+
+
+ВНИМАНИЕ: Опция Защитить скрытый том от повреждения +при записи во внешний том в окне Параметры монтирования автоматически +сбрасывается в выключенное состояние после завершённой попытки монтирования, неважно, успешной или нет (все +уже защищённые скрытые тома, разумеется, остаются защищёнными). Поэтому эту опцию нужно включать при каждом +монтировании внешнего тома (если хотите, чтобы скрытый том был защищён от повреждений):
+
+Графический интерфейс VeraCrypt
+
+
+Если вы хотите смонтировать внешний том и защитить находящийся внутри него скрытый том, используя кэшированные пароли, +выполните следующие шаги. Удерживая нажатой клавишу Control (Ctrl), нажмите кнопку Смонтировать +(или выберите в меню Тома команду Смонтировать том с параметрами). Откроется диалоговое окно +Параметры монтирования. Включите в нём опцию Защитить скрытый том от повреждения при записи во внешний том +и оставьте поле ввода пароля пустым. Затем нажмите OK.
+

Если вам нужно смонтировать внешний том, и вы знаете, что в нём не потребуется сохранять никаких данных, тогда +наиболее удобным способом защиты скрытого тома от повреждений будет монтирование внешнего тома как доступного только +для чтения (см. + +Параметры монтирования).

+

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_027.png b/doc/html/ru/Protection of Hidden Volumes_Image_027.png new file mode 100644 index 00000000..ff6aed50 Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_027.png differ diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_028.png b/doc/html/ru/Protection of Hidden Volumes_Image_028.png new file mode 100644 index 00000000..0ad6e709 Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_028.png differ diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_029.png b/doc/html/ru/Protection of Hidden Volumes_Image_029.png new file mode 100644 index 00000000..480ddef0 Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_029.png differ diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_030.png b/doc/html/ru/Protection of Hidden Volumes_Image_030.png new file mode 100644 index 00000000..095da976 Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_030.png differ diff --git a/doc/html/ru/Protection of Hidden Volumes_Image_031.png b/doc/html/ru/Protection of Hidden Volumes_Image_031.png new file mode 100644 index 00000000..30e7af49 Binary files /dev/null and b/doc/html/ru/Protection of Hidden Volumes_Image_031.png differ diff --git a/doc/html/ru/Random Number Generator.html b/doc/html/ru/Random Number Generator.html new file mode 100644 index 00000000..f7977334 --- /dev/null +++ b/doc/html/ru/Random Number Generator.html @@ -0,0 +1,119 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Генератор случайных чисел +

+ +
+

Генератор случайных чисел

+

Для генерирования мастер-ключа шифрования, вторичного ключа (режим XTS), соли и ключевых файлов в VeraCrypt +используется генератор случайных чисел (RNG). Он создаёт в ОЗУ (оперативной памяти компьютера) пул из случайных +значений. Этот пул размером 320 байт заполняется данными, получаемыми из следующих источников:

+ +

Прежде чем значение, полученное из любого вышеуказанного источника, будет записано в пул, оно разделяется на +отдельные байты (например, 32-битовое число делится на четыре байта). Затем эти байты индивидуально записываются +в пул операцией сложения по модулю 28 (не заменяя старые значения в пуле) в позиции указателя пула. +После записи байта позиция указателя пула перемещается на один байт вперёд. Когда указатель достигает конца пула, +его позиция устанавливается в начало пула. После записи в пул каждого шестнадцатого байта, ко всему пулу автоматически +применяется функция перемешивания (см. ниже).

+

Функция перемешивания пула

+

Назначение этой функции – выполнение диффузии [2]. Диффузия максимально распространяет (рассеивает) влияние +индивидуальных "необработанных" ("raw") входных бит по пулу, что также скрывает статистические зависимости. +После записи в пул каждого шестнадцатого байта, эта функция применяется ко всему пулу.

+

Описание функции перемешивания пула:

+
    +
  1. Пусть R это пул случайных значений
  2. +
  3. Пусть H это выбранная пользователем функция хеширования (SHA-512, BLAKE2S-256 или Whirlpool)
  4. +
  5. l = байтовый размер вывода функции хеширования H (то есть если +H – BLAKE2S-256, то l = 20; если H – SHA-512, то l = 64)
  6. +
  7. z = байтовый размер пула случайных значений R (320 байт)
  8. +
  9. q = z / l – 1 (например, если H – Whirlpool, то +q = 4)
  10. +
  11. R это поделённые на l байт блоки B0...Bq +

    Для 0 ≤ iq (то есть для каждого блока B) выполняются следующие шаги:

    +
      +
    1. M = H (B0 || B1 || ... || Bq) +[то есть пул случайных значений хешируется с помощью хеш-функции H, что даёт хеш M]
    2. +
    3. Bi = Bi ^ M
  12. +
  13. R = B0 || B1 || ... || Bq
+

Например, если q = 1, то пул случайных значений будет перемешан следующим образом:

+
    +
  1. (B0 || B1) = R
  2. +
  3. B0 = B0 ^ H(B0 || B1)
  4. +
  5. B1 = B1 ^ H(B0 || B1)
  6. +
  7. R = B0 || B1
+

Создаваемые значения

+

Содержимое пула RNG никогда прямо не экспортируется (даже когда VeraCrypt даёт RNG инструкцию сгенерировать +и экспортировать значение). Таким образом, даже если неприятель завладеет созданным RNG значением, это ему +никак не поможет в определении или предсказании (с помощью полученного значения) любых других значений, +созданных RNG в течение сеанса (определить содержимое пула, основываясь на сгенерированном RNG значении, невозможно).

+

Генератор случайных чисел обеспечивает это, выполняя следующие шаги всякий раз, когда VeraCrypt даёт +указание сгенерировать и экспортировать значение:

+
    +
  1. Данные, полученные из перечисленных выше источников, добавляются в пул, как описано выше.
  2. +
  3. Запрошенное число байт копируется из пула в выходной буфер (копирование начинается с позиции указателя пула; +по достижении конца пула копирование продолжается с начала пула; если запрошенное число байт больше размера пула, +значение не генерируется и возвращается ошибка).
  4. +
  5. Состояние каждого бита в пуле инвертируется (то есть 0 становится 1, а 1 становится 0).
  6. +
  7. Данные, полученные из какого-либо перечисленного выше источника, добавляются в пул, как описано выше.
  8. +
  9. Содержимое пула трансформируется с помощью функции перемешивания пула.
    +Примечание. Эта функция использует криптографически стойкую одностороннюю хеш-функцию, выбираемую пользователем +(подробности см. выше в разделе Функция перемешивания пула).
  10. +
  11. Преобразованное содержимое пула подвергается операции XOR в выходной буфер следующим образом: +
      +
    1. Указатель записи в выходном буфере устанавливается в 0 (первый байт буфера).
    2. +
    3. Байт в позиции курсора пула считывается из пула и подвергается операции XOR с байтом в выходном буфере +в позиции курсора записи выходного буфера.
    4. +
    5. Позиция указателя пула смещается вперёд на один байт. По достижении конца пула позиция указателя +устанавливается в 0 (первый байт пула).
    6. +
    7. Позиция указателя записи выходного буфера перемещается вперёд на один байт.
    8. +
    9. Шаги b–d повторяются для каждого остающегося байта в выходном буфере (чья длина равна запрошенному +числу байт).
    10. +
    11. Содержимое выходного буфера, являющееся окончательным значением, сгенерированным RNG, экспортируется.
    12. +
    +
+

Первоисточники

+

Дизайн и реализация генератора случайных чисел основаны на следующих работах:

+ +

 

+

Следующий раздел >>

+
diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html new file mode 100644 index 00000000..7a418ca5 --- /dev/null +++ b/doc/html/ru/Reallocated Sectors.html @@ -0,0 +1,58 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Перераспределённые сектора +

+ +
+
+

Перераспределённые сектора

+

Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора +внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает +такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска. +Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области. +Это означает, что любые содержащиеся в плохом секторе данные остаются на диске и их нельзя стереть (перезаписать +другими данными), что может повлечь за собой различные проблемы с безопасностью. Например, в плохом секторе могут +оставаться незашифрованные данные, которые должны были быть зашифрованы "на месте". Аналогично, в плохом секторе +могут сохраниться данные, которые должны быть удалены (например, в процессе создания скрытой операционной системы). +Если сектор перераспределён, это может неблагоприятно сказаться на правдоподобности отрицания наличия шифрования +(см. раздел +Правдоподобное отрицание наличия шифрования). Другие +примеры возможных проблем с безопасностью приведены в разделе + +Требования безопасности и меры предосторожности. Имейте в виду, однако, что этот список неполный +(просто примеры). Также учтите, что VeraCrypt не может предотвратить никаких проблем с безопасностью, +связанных с перераспределёнными секторами или вызванных ими. Выяснить количество перераспределённых секторов на +жёстком диске можно, например, с помощью сторонних программ для чтения так называемой информации S.M.A.R.T.

+
+
diff --git a/doc/html/ru/References.html b/doc/html/ru/References.html new file mode 100644 index 00000000..8b435aa6 --- /dev/null +++ b/doc/html/ru/References.html @@ -0,0 +1,238 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Ссылки +

+ +
+

Ссылки

+

 

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+[1] +U.S. Committee on National Security Systems (CNSS), National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, CNSS Policy No. 15, Fact Sheet + No. 1, июнь 2003, доступно здесь: +http://csrc.nist.gov/groups/STM/cmvp/documents/CNSS15FS.pdf.
+[2] +C. E. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, v. 28, n. 4, 1949
+[3] +NIST, Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, 26 ноября 2001, доступно здесь: + +http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
+[4] +J. Nechvatal, E. Barker, L. Bassham, W. Burr, M. Dworkin, J. Foti, E. Roback, NIST, +Report on the Development of the Advanced Encryption Standard (AES), 2 октября 2000, Journal of Research of the National Institute of Standards and Technology, Vol. 106, No. 3, май-июнь 2001, доступно здесь: + +http://csrc.nist.gov/archive/aes/round2/r2report.pdf.
+[5] +B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson, T. Kohno, M. Stay, +The Twofish Team's Final Comments on AES Selection, +15 мая 2000, доступно здесь: +http://csrc.nist.gov/archive/aes/round2/comments/20000515-bschneier.pdf.
+[6] +Bruce Schneier, Beyond Fear: Thinking Sensibly About Security in an Uncertain World, Springer, 2003 +
+[7] +RSA Laboratories, PKCS #5 v2.0: Password-Based Cryptography Standard, RSA Data Security, Inc. Public-Key Cryptography Standards (PKCS), 25 марта 1999, доступно здесь: + +https://www.emc.com/emc-plus/rsa-labs/standards-initiatives/pkcs-5-password-based-cryptography-standard.htm.
+[8] +H. Krawczyk, M. Bellare, R. Canetti, HMAC: Keyed-Hashing for Message Authentication, RFC 2104, февраль 1997, доступно здесь: + +http://www.ietf.org/rfc/rfc2104.txt.
+[9] +M. Nystrom, RSA Security, Identifiers and Test Vectors for HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512, RFC 4231, декабрь 2005, доступно здесь: + +http://www.ietf.org/rfc/rfc4231.txt.
+[10] +Peter Gutmann, Software Generation of Practically Strong Random Numbers, представлено в 1998 на Usenix Security Symposium, доступно здесь: + +http://www.cs.auckland.ac.nz/~pgut001/pubs/usenix98.pdf.
+[11] +Carl Ellison, Cryptographic Random Numbers, изначально приложение к стандарту P1363, доступно здесь: + +http://world.std.com/~cme/P1363/ranno.html.
+[12] +P. Rogaway, Efficient Instantiations of Tweakable Blockciphers and Refinements to Modes OCB and PMAC, Asiacrypt 2004. LNCS vol. 3329. Springer, 2004. Также доступно здесь: : + +http://www.cs.ucdavis.edu/~rogaway/papers/offsets.pdf.
+[13] +J. Kelsey, Twofish Technical Report #7: Key Separation in Twofish, AES Round 2 public comment, 7 апреля 2000
+[14] +NIST, Secure Hash Standard, FIPS 180-2, 1 августа 2002, доступно здесь: + +http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf.
+[15] +U. Maurer, J. Massey, Cascade Ciphers: The Importance of Being First, Journal of Cryptology, v. 6, n. 1, 1993 +
+[16] +Bruce Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, 1996 +
+[17] +Peter Gutmann, Secure Deletion of Data from Magnetic and Solid-State Memory, впервые опубликовано в материалах Шестого симпозиума по безопасности, Сан-Хосе, Калифорния, 22-25 июля 1996, доступно здесь: + +http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
+[18] +Веб-страница шифра Serpent: +http://www.cl.cam.ac.uk/~rja14/serpent.html.
+[19] +M. E. Smid, AES Issues, AES Round 2 Comments, 22 мая 2000, доступно здесь: + +http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf.
+[20] +A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, октябрь 1996
+[21] +International Organization for Standardization (ISO), +Information technology – Security techniques – Hash-functions – Part 3: Dedicated hash-functions, ISO/IEC 10118-3:2004, 24 февраля 2004
+[22] +NIST, The Keyed-Hash Message Authentication Code (HMAC), Federal Information Processing Standards Publication 198, 6 марта 2002, доступно здесь: + +http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf.
+[23] +RSA Laboratories, PKCS #11 v2.20: Cryptographic Token Interface Standard, RSA Security, Inc. Public-Key Cryptography Standards (PKCS), 28 июня 2004, доступно здесь: + +https://www.emc.com/emc-plus/rsa-labs/standards-initiatives/pkcs-11-cryptographic-token-interface-standard.htm. +PDF доступно здесь: +https://www.cryptsoft.com/pkcs11doc/STANDARD/pkcs-11v2-20.pdf
+[24] +

Morris Dworkin, Recommendation for Block Cipher Modes of Operation: The XTS-AES Mode for Confidentiality on Storage Devices, NIST Special Publication 800-3E, январь 2010, доступно здесь: + +http://csrc.nist.gov/publications/nistpubs/800-38E/nist-sp-800-38E.pdf.

+
+[25] +

NIST, Approved Security Functions for FIPS PUB 140-2, Security Requirements for Cryptographic Modules, 8 октября 2010, доступно здесь: + +http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexa.pdf

+
+

 

+
diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html new file mode 100644 index 00000000..5017b07d --- /dev/null +++ b/doc/html/ru/Release Notes.html @@ -0,0 +1,1013 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +История версий +

+ +
+

История версий

+ +

+Примечание для пользователей, которые создали тома с помощью VeraCrypt версии 1.17 или более ранней:
+Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима +возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как +внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией +VeraCrypt старее, чем 1.18a. +

+

1.25.9 (19 февраля 2022)

+ +

1.25.7 (7 января 2022)

+ +

1.25.4 (3 декабря 2021)

+ + +

1.24-Update8 (28 ноября 2020)

+ + +

1.24-Update7 (7 августа 2020)

+ + +

1.24-Update6 (10 марта 2020)

+ + +

1.24-Update5 (9 марта 2020)

+ + +

1.24-Update4 (23 января 2020)

+ + +

1.24-Update3 (21 декабря 2019)

+ + +

1.24-Update2 (16 декабря 2019)

+ + + +

1.24-Hotfix1 (27 октября 2019)

+ + + +

1.24 (6 октября 2019)

+ + +

1.23-Hotfix-2 (8 октября 2018)

+ + +

1.23 (12 сентября 2018)

+ + + +

1.22 (30 марта 2018)

+ + +

1.21 (9 июля 2017)

+ + +

1.20 (29 июня 2017)

+ + +

1.19 (17 октября 2016)

+ +

 

+

1.18a (17 августа 2016)

+ +

 

+

1.17 (13 февраля 2016)

+ +

1.16 (7 октября 2015)

+ +

1.15 (26 сентября 2015)

+ +

1.14 (16 сентября 2015)

+ + + +

1.13 (9 августа 2015)

+ +

1.12 (5 августа 2015)

+ + + +

1.0f-2 (5 апреля 2015)

+ +

1.0f-1 (4 января 2015)

+ +

1.0f (30 декабря 2014)

+ +
+1.0e (4 сентября 2014)
+
+ +
+
+
+1.0d (3 июня 2014)
+
+ +
+
diff --git a/doc/html/ru/Removable Medium Volume.html b/doc/html/ru/Removable Medium Volume.html new file mode 100644 index 00000000..6eae4e14 --- /dev/null +++ b/doc/html/ru/Removable Medium Volume.html @@ -0,0 +1,67 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Том, смонтированный как сменный носитель +

+ +
+

Том, смонтированный как сменный носитель

+

Этот раздел относится к томам VeraCrypt, смонтированным, когда включена одна из следующих опций (если применимо):

+ +

Тома VeraCrypt, смонтированные как сменные носители, имеют следующие преимущества и недостатки:

+ +
diff --git a/doc/html/ru/Removing Encryption.html b/doc/html/ru/Removing Encryption.html new file mode 100644 index 00000000..e40265f6 --- /dev/null +++ b/doc/html/ru/Removing Encryption.html @@ -0,0 +1,93 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Удаление шифрования +

+ +
+

Как удалить шифрование

+

Учтите, что VeraCrypt может выполнять дешифрование "на месте" только разделов и дисков +(выберите Система > Окончательно расшифровать системный раздел/диск для системного +раздела/диска, и Тома > Окончательно расшифровать – для несистемного раздела/диска). Если нужно +удалить шифрование (например, когда вы больше в нём не нуждаетесь) из тома на основе файла, +выполните следующие действия:

+
    +
  1. Смонтируйте том VeraCrypt.
  2. +
  3. Перенесите все файлы из тома VeraCrypt в любое место вне тома VeraCrypt (обратите внимание, что файлы +будут "на лету" расшифрованы).
  4. +
  5. Размонтируйте том VeraCrypt.
  6. +
  7. Удалите этот файл (контейнер), как вы удаляете любой другой файл.
+

Если дешифрование "на месте" несистемных разделов/дисков нежелательно, в этом случае также возможно +выполнить шаги 1-3, описанные выше.
+
+Во всех случаях, если выполняются шаги 1-3, могут быть выполнены следующие дополнительные операции:

+ +
    +
      +
    1. Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе +или в меню Пуск и выберите Управление. Появится окно Управление компьютером.
    2. +
    3. В окне Управление компьютером, из списка слева, выберите Управление дисками (в подветви +Запоминающие устройства).
    4. +
    5. Щёлкните правой кнопкой мыши на разделе, который вы хотите расшифровать, и выберите Изменить букву +диска или путь к диску.
    6. +
    7. Появится окно Изменение буквы диска или путей. Если в этом окне нет никакой буквы диска, нажмите +Добавить. В противном случае нажмите Отмена.
      +Если вы нажали Добавить, то в появившемся окне Добавление буквы диска или пути выберите +букву диска, которую вы хотите присвоить тому, и нажмите OK.
    8. +
    9. В окне Управление компьютером снова щёлкните правой кнопкой мыши по разделу, который вы хотите +расшифровать, и выберите Форматировать. Появится окно Форматирование.
    10. +
    11. В окне Форматирование нажмите OK. После форматирования раздела больше не потребуется +монтировать его с помощью VeraCrypt, чтобы иметь возможность сохранять или загружать в нём файлы. +
    +
+ +
+
    +
  1. Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе +или в меню Пуск и выберите Управление. Появится окно Управление компьютером.
  2. +
  3. В окне Управление компьютером, из списка слева, выберите Управление дисками (в подветви +Запоминающие устройства).
  4. +
  5. Появится окно Инициализация диска. Используйте его, чтобы проинициализировать диск.
  6. +
  7. В окне Управление компьютером щёлкните правой кнопкой мыши по области, где показано место на +зашифрованном устройстве, и выберите Создать раздел или Создать простой том.
  8. +
  9. ВНИМАНИЕ: Прежде чем продолжить, убедитесь, что выбрали именно то устройство, которое хотели, так как все +файлы на нём будут уничтожены. В появившемся окне Мастер создания разделов или Мастер создания +простых томов следуйте инструкциям, чтобы создать на устройстве новый раздел. После того как раздел +будет создан, устройство больше не потребуется монтировать с помощью VeraCrypt, чтобы иметь возможность +сохранять или загружать в нём файлы.
  10. +
+
+
diff --git a/doc/html/ru/SHA-256.html b/doc/html/ru/SHA-256.html new file mode 100644 index 00000000..9f9a74bd --- /dev/null +++ b/doc/html/ru/SHA-256.html @@ -0,0 +1,45 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +>> +SHA-256 +

+ +
+

Хеш-алгоритм SHA-256

+
+Создан Агентством национальной безопасности США (NSA) и опубликован Национальным институтом стандартов +и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован +в 2001 году). Размер вывода этого алгоритма – 256 бит.
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/SHA-512.html b/doc/html/ru/SHA-512.html new file mode 100644 index 00000000..451fefcf --- /dev/null +++ b/doc/html/ru/SHA-512.html @@ -0,0 +1,45 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +>> +SHA-512 +

+ +
+

Хеш-алгоритм SHA-512

+
+Создан Агентством национальной безопасности США (NSA) и опубликован Национальным институтом стандартов +и технологий США (NIST) в FIPS PUB 180-2 [14] в 2002 году (первый черновой проект был опубликован +в 2001 году). Размер вывода этого алгоритма – 512 бит.
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html new file mode 100644 index 00000000..53e6f171 --- /dev/null +++ b/doc/html/ru/Security Model.html @@ -0,0 +1,159 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Модель безопасности +

+ +
+
+

Модель безопасности

+
+

Примечание для исследователей безопасности. Если вы намереваетесь сообщить о проблеме с безопасностью или +опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности +VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.

+
+

VeraCrypt это компьютерная программа, в чьи основные цели входят:

+ +

В задачи VeraCrypt не входит:

+ +

В среде Windows пользователь без привилегий администратора может (при условии, что +используются стандартные конфигурации VeraCrypt и операционной системы):

+ +

В среде Linux пользователь без привилегий администратора может (при условии, что используются +стандартные конфигурации VeraCrypt и операционной системы):

+ +

В среде Mac OS X (macOS) пользователь без привилегий администратора может +(при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

+ +

VeraCrypt не поддерживает корневой режим выполнения set-euid.
+
+Дополнительная информация и подробности о модели безопасности содержатся в главе + +Требования безопасности и меры предосторожности.

+

* В этом разделе (Модель безопасности) фраза "данные в компьютере" означает данные на +внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски), +подключённых к компьютеру.

+

† В этом разделе (Модель безопасности), фраза "привилегии администратора" не обязательно +относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику, +не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки +системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие, +что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать +или изменять произвольную часть диска или ОЗУ и т. д.).

+

‡ "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу +Шифрование системы).

+
+
+ diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html new file mode 100644 index 00000000..684f320d --- /dev/null +++ b/doc/html/ru/Security Requirements and Precautions.html @@ -0,0 +1,93 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +

+ +
+

Требования безопасности и меры предосторожности

+ + + + + + +
+ВАЖНО: Если вы хотите пользоваться VeraCrypt, то обязаны соблюдать описанные в этой главе требования безопасности и меры предосторожности.
+
+В этой главе описаны требования безопасности при использовании VeraCrypt и дана информация о том, как неприятель +может повлиять на возможности (или ограничить их) VeraCrypt по защите данных и обеспечению правдоподобного +отрицания наличия шифрования.
+Отказ от ответственности: мы не гарантируем, что в данной главе затронуты +все возможные проблемы, связанные с безопасностью, и описаны все атаки, которые +может предпринять неприятель с целью повлиять на возможности (или ограничить их) VeraCrypt по защите данных +и обеспечению правдоподобного отрицания наличия шифрования.
+ +
diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html new file mode 100644 index 00000000..cf3208f5 --- /dev/null +++ b/doc/html/ru/Security Requirements for Hidden Volumes.html @@ -0,0 +1,253 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +>> +Скрытый том +>> +Требования безопасности для скрытых томов +

+ +
+

Требования безопасности и меры предосторожности, касающиеся скрытых томов

+
+Если вы используете +скрытый том VeraCrypt, то обязаны соблюдать описанные здесь требования безопасности и меры предосторожности.
+Отказ от ответственности: мы не гарантируем, что эта глава содержит список +всех проблем, связанных с безопасностью, и атак, которые может предпринять ваш +неприятель, чтобы получить доступ к данным, хранящимся в скрытом томе TrueCrypt, или ограничить возможность VeraCrypt +надёжно хранить такие данные и обеспечивать правдоподобное отрицание наличия шифрования.
+ + +
+
+В дополнение к вышесказанному необходимо соблюдать требования безопасности и меры предосторожности, +перечисленные в следующих главах:
+ +

Следующий раздел >>

+
+

* Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.

+
diff --git a/doc/html/ru/Security Tokens & Smart Cards.html b/doc/html/ru/Security Tokens & Smart Cards.html new file mode 100644 index 00000000..c6cb72a4 --- /dev/null +++ b/doc/html/ru/Security Tokens & Smart Cards.html @@ -0,0 +1,44 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Токены безопасности и смарт-карты +

+ +
+

Токены безопасности и смарт-карты

+
+VeraCrypt поддерживает токены безопасности (или криптографические токены) и смарт-карты, доступ к которым +можно получить с помощью протокола PKCS #11 (2.0 или более поздней версии) [23]. См. подробности в разделе +Токены безопасности и смарт-карты в главе +Ключевые файлы.

+Обратите внимание, что токены безопасности и смарт-карты в настоящее время не поддерживаются для +предзагрузочной аутентификации шифрования системы.

+
diff --git a/doc/html/ru/Serpent.html b/doc/html/ru/Serpent.html new file mode 100644 index 00000000..329b685c --- /dev/null +++ b/doc/html/ru/Serpent.html @@ -0,0 +1,64 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +Serpent +

+ +
+

Алгоритм шифрования Serpent

+
+

Разработан Ross Anderson, Eli Biham и Lars Knudsen; опубликован в 1998 году. Использует ключ длиной 256 бит +и 128-битовые блоки, работает в режиме XTS (см. раздел +Режимы работы). Serpent был одним из финалистов конкурса AES. +В результате голосования он занял второе место, уступив алгоритму AES (Rijndael), несмотря на то, что у него был +более высокий запас безопасности, чем у победившего Rijndael [4]. Говоря конкретнее, у Serpent был высокий +запас безопасности, в то время как у Rijndael этот запас только достаточный [4]. Кроме того, в адрес +алгоритма Rijndael раздавались критические замечания о том, что его математическая структура в будущем может +привести к атакам [4].
+
+В документе [5] команда Twofish представила таблицу запаса прочности финалистов конкурса AES. +Запас прочности определялся следующим образом: число раундов полного шифра делилось на наибольшее число раундов, +которые были взломаны. Следовательно, взломанный шифр имеет наименьший запас прочности, равный 1. +Среди финалистов конкурса AES наибольший запас прочности оказался у Serpent: 3,56 (для всех +поддерживаемых размеров ключей). Запас прочности алгоритма Rijndael-256 составил 1,56. +
+
+Несмотря на эти факты, победителем в конкурсе AES был выбран всё-таки Rijndael за его сочетание безопасности, +производительности, эффективности, возможностей реализации и гибкости [4]. На последней конференции кандидатов AES +алгоритм Rijndael получил 86 голосов, Serpent – 59, Twofish – 31, RC6 – 23, и MARS – 13 голосов [18, 19].*

+

* Это положительные голоса. Если вычесть отрицательные голоса, то получаются следующие результаты: +Rijndael: 76 голосов, Serpent: 52 голоса, Twofish: 10 голосов, RC6: -14 голосов, MARS: -70 голосов [19].

+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Sharing over Network.html b/doc/html/ru/Sharing over Network.html new file mode 100644 index 00000000..f509168b --- /dev/null +++ b/doc/html/ru/Sharing over Network.html @@ -0,0 +1,66 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Общий доступ по сети +

+ +
+

Общий доступ по сети

+

Если требуется доступ к одному и тому же тому VeraCrypt одновременно из нескольких операционных +систем, возможны два варианта:

+
    +
  1. Том VeraCrypt монтируется только на одном компьютере (скажем, на сервере), а по сети совместно используется +только содержимое смонтированного тома VeraCrypt (то есть файловая система внутри тома VeraCrypt). Пользователи +других компьютеров или систем не монтируют том (он уже смонтирован на сервере). +

    Преимущества: все пользователи могут записывать данные в том VeraCrypt. Совместно +используемый том может быть как на основе файла, так и на основе раздела/устройства.

    +

    Недостаток: пересылаемые по сети данные не будут зашифрованными. Тем не менее их +всё-таки можно шифровать с помощью SSL, TLS, VPN и других технологий.

    +

    Замечания: примите к сведению, что при перезагрузке системы общий сетевой ресурс будет +автоматически восстановлен только в случае, если это системный избранный том или зашифрованный системный +раздел/диск (о том, как сделать том системным избранным томом, см. в главе +Системные избранные тома).

    +
  2. Размонтированный файл-контейнер VeraCrypt хранится на одном компьютере (скажем, на сервере). +Этот зашифрованный файл доступен по сети. Пользователи других компьютеров или систем будут локально монтировать +этот общий файл. Таким образом, том будет монтироваться одновременно в нескольких операционных системах. +

    Преимущество: пересылаемые по сети данные будут зашифрованными (тем не менее, их всё же +рекомендуется шифровать с помощью SSL, TLS, VPN или других подходящих технологий, чтобы ещё сильнее осложнить +анализ трафика и сохранить целостность данных).

    +

    Недостатки: общий том может быть только на основе файла-контейнера (но не на основе +раздела/устройства). В каждой из систем том должен монтироваться в режиме только для чтения (о том, как +смонтировать том в режиме только для чтения, см. раздел Параметры монтирования). Обратите внимание, +что это требование относится и к незашифрованным томам. Одна из причин, например, в том, что данные, считанные +из обычной файловой системы в среде одной ОС, в это же время могут быть изменены другой ОС, и потому +окажутся несогласованными (что может привести к повреждению данных).

    +
+
diff --git a/doc/html/ru/Source Code.html b/doc/html/ru/Source Code.html new file mode 100644 index 00000000..93aef59f --- /dev/null +++ b/doc/html/ru/Source Code.html @@ -0,0 +1,54 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Исходный код +

+ +
+

Исходный код

+
+

VeraCrypt это бесплатное программное обеспечение с открытым исходным кодом. Полный исходный код VeraCrypt +(написанный на языках C, C++ и ассемблер) свободно доступен для ознакомления и исследования в следующих +Git-репозитариях:

+

+

+

+

Исходный код каждой версии можно загрузить из того же места, что и бинарные файлы.

+

 

+
+
diff --git a/doc/html/ru/Standard Compliance.html b/doc/html/ru/Standard Compliance.html new file mode 100644 index 00000000..cdd22fa3 --- /dev/null +++ b/doc/html/ru/Standard Compliance.html @@ -0,0 +1,48 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Соответствие стандартам и спецификациям +

+ +
+

Соответствие стандартам и спецификациям

+
+

По нашим сведениям, VeraCrypt соответствует следующим стандартам, спецификациям и рекомендациям:

+ +

Правильность реализации алгоритмов шифрования можно проверить с помощью тестовых векторов (выберите +Сервис > Тест алгоритмов генерирования векторов) или изучив исходный код VeraCrypt.

+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Streebog.html b/doc/html/ru/Streebog.html new file mode 100644 index 00000000..6ca9f6f5 --- /dev/null +++ b/doc/html/ru/Streebog.html @@ -0,0 +1,46 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +>> +Streebog +

+ +
+

Хеш-алгоритм Streebog

+

Streebog это семейство из двух алгоритмов хеширования – Streebog-256 и Streebog-512, определённых +в Национальном стандарте Российской Федерации ГОСТ Р 34.11-2012 +– Информационная технология – Криптографическая защита информации – Функция хэширования. Он также +описан здесь. Это конкурент стандарта SHA-3, +разработанного Национальным институтом стандартов и технологий США (NIST).

+

В VeraCrypt используется только Streebog-512, размер вывода которого – 512 бит.

+
+ diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html new file mode 100644 index 00000000..ee8dfa41 --- /dev/null +++ b/doc/html/ru/Supported Operating Systems.html @@ -0,0 +1,71 @@ + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Поддерживаемые операционные системы +

+ +
+

Поддерживаемые операционные системы

+
+В настоящий момент VeraCrypt поддерживает следующие операционные системы:
+ +
+VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.
+
+
+Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: +Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.
+


+
+См. также раздел Операционные системы, поддерживающие системное шифрование

+
+ diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html new file mode 100644 index 00000000..53322156 --- /dev/null +++ b/doc/html/ru/Supported Systems for System Encryption.html @@ -0,0 +1,65 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Шифрование системы +>> +Операционные системы, поддерживающие системное шифрование +

+ +
+

Операционные системы, поддерживающие системное шифрование

+
+
+В настоящий момент VeraCrypt поддерживает шифрование следующих операционных систем:
+ +
+Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: +Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows. +
+
+См. также раздел +Поддерживаемые операционные системы
+
+
+Следующий раздел >>
+
diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html new file mode 100644 index 00000000..697c620d --- /dev/null +++ b/doc/html/ru/System Encryption.html @@ -0,0 +1,93 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Шифрование системы +

+ +
+

Шифрование системы

+
+VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск, +где установлена Windows и с которого она загружается.
+
+Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые +временные файлы, создаваемые Windows и приложениями в системном разделе (как правило, без вашего ведома и +согласия), файлы гибернации, файлы подкачки и т. д., всегда остаются зашифрованными (даже при внезапном +пропадании питания). Кроме того, Windows записывает множество данных, которые потенциально могут нести +конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др. +Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.
+
+Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для +получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и +т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную +аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного +диска и на + +диске восстановления VeraCrypt (Rescue Disk, см. далее).
+
+Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска +"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать +пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью +VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс +шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным, +перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.
+
+При шифровании системы применяется режим +XTS (см. раздел +Режимы работы). Технические детали шифрования системы см. в разделе + +Схема шифрования, глава +Технические подробности.
+
+Чтобы зашифровать системный раздел или весь системный диск, выберите +Система > Зашифровать системный раздел/диск и следуйте инструкциям +мастера. Чтобы дешифровать системный раздел/диск, выберите +Система > Окончательно расшифровать +системный раздел/диск.
+
+Из-за требований BIOS предзагрузочный пароль вводится с использованием американской раскладки +клавиатуры. Во время шифрования системы VeraCrypt автоматически и прозрачно переключает клавиатуру +на американскую раскладку, чтобы гарантировать, что введённый пароль будет соответствовать паролю, введённому +в предзагрузочном режиме. Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить +пароль, используя те же клавиши, что и при создании шифрования системы.
+

Примечание. Windows 7 и более новые версии Windows по умолчанию загружаются с особого маленького раздела. +Этот раздел содержит файлы, необходимые для загрузки системы. Право записи в этот раздел Windows даёт только +приложениям с административными привилегиями (при работе системы). В режиме загрузки EFI, который используется +по умолчанию на современных ПК, VeraCrypt не может зашифровать этот раздел, поскольку он должен оставаться +незашифрованным, чтобы BIOS мог загрузить из него загрузчик EFI. Это, в свою очередь, означает, что в режиме +загрузки EFI программа предлагает зашифровать только системный раздел, на котором установлена ​​Windows +(позже пользователь может вручную зашифровать другие разделы с данными с помощью VeraCrypt). +В устаревшем режиме загрузки MBR программа выполняет шифрование этого раздела, только если вы выбрали +шифрование всего системного диска (а не шифрование только раздела, в котором установлена Windows).

+

 

+

Следующий раздел >>

+
+ diff --git a/doc/html/ru/System Favorite Volumes.html b/doc/html/ru/System Favorite Volumes.html new file mode 100644 index 00000000..fcf37de2 --- /dev/null +++ b/doc/html/ru/System Favorite Volumes.html @@ -0,0 +1,110 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Том VeraCrypt +>> +Системные избранные тома +

+ +
+

Системные избранные тома

+
+

Системные избранные тома удобны, например, в следующих ситуациях:

+ +

Обратите внимание, что в отличие от обычных (несистемных) избранных томов, системные избранные +тома используют пароль предзагрузочной аутентификации, поэтому необходимо, чтобы системный +раздел/диск был зашифрован (также примите к сведению, что включать кэширование пароля предзагрузочной +аутентификации не требуется). Кроме того, поскольку предзагрузочный пароль набирается с использованием +американской раскладки клавиатуры (это требование BIOS), при создании системного избранного +тома пароль необходимо ввести, используя американскую раскладку клавиатуры, нажимая +те же клавиши, что и при вводе пароля предзагрузочной аутентификации. Если пароль системного избранного +тома не идентичен паролю предзагрузочной аутентификации при американской раскладке клавиатуры, то +он не будет смонтирован.

+

При создании тома, который вы хотите позже сделать системным избранным, необходимо явно установить +раскладку клавиатуры, связанную с VeraCrypt, на раскладку США, и нажимать те же клавиши, что и при вводе +пароля предзагрузочной аутентификации.
+
+Системные избранные тома можно настроить так, чтобы они были доступны из VeraCrypt только +пользователям с правами администратора (выберите Настройки > Системные избранные +тома > Просматривать/размонтировать системные избранные тома могут лишь администраторы). +Этот параметр следует включать на серверах, чтобы предотвратить возможность размонтирования системных +избранных томов пользователями без административных привилегий. На не серверных системах этот параметр +можно использовать для того, чтобы системные избранные тома не влияли на действия с обычными томами +(Размонтировать все, авторазмонтирование и т. д.). Кроме того, при запуске VeraCrypt без прав +администратора (а это стандартное поведение в Vista и более новых версиях Windows), системные избранные +тома не отображаются в списке букв дисков в главном окне VeraCrypt.

+

Чтобы сконфигурировать том VeraCrypt как системный избранный, сделайте следующее:

+
    +
  1. Смонтируйте том (на ту букву, на которую нужно, чтобы он монтировался всегда).
  2. +
  3. В главном окне VeraCrypt щёлкните правой кнопкой мыши на смонтированном томе и выберите команду +Добавить в системные избранные.
  4. +
  5. В появившемся окне упорядочивания системных избранных томов включите параметр Монтировать системные +избранные тома при старте Windows и нажмите OK.
+

Системные избранные тома отображаются в окне упорядочивания избранного (Избранное > +Упорядочить системные избранные тома) в порядке их монтирования. Порядок +отображения томов изменяется кнопками Выше и Ниже.

+

Каждому системному избранному тому можно присвоить особую метку. Эта метка – не то же самое, +что метка тома в файловой системе, она отображается внутри интерфейса VeraCrypt вместо пути тома. Чтобы +присвоить тому метку, сделайте следующее:

+
    +
  1. Выберите Избранное > Упорядочить системные избранные тома.
  2. +
  3. В появившемся окне упорядочивания системных избранных томов выберите том, метку которого вы хотите +отредактировать.
  4. +
  5. Введите метку в поле Метка выбранного избранного тома и нажмите OK. +
+

Обратите внимание, что в окне упорядочивания системных избранных томов (Избранное > +Упорядочить системные избранные тома) можно настроить ряд других параметров для каждого +системного избранного тома. Например, любой том можно монтировать как доступный только для +чтения или как сменный носитель.
+
+ВНИМАНИЕ: Если присвоенная системному избранному тому (сохранённая в конфигурационном файле) буква диска +занята, данный том не будет смонтирован, при этом сообщение об ошибке не выводится.
+
+Обратите внимание, что Windows требуется использовать ряд файлов (например, файлы подкачки, файлы Active +Directory и др.) до того, как будут смонтированы системные избранные тома. Поэтому такие файлы нельзя +хранить на системных избранных томах. Тем не менее их можно хранить на любом разделе, который +входит в область шифрования системы (например, на системном разделе или на любом разделе системного диска, +целиком зашифрованного с помощью VeraCrypt).
+
+Чтобы удалить том из списка системных избранных, выберите Избранное > +Упорядочить системные избранные тома, выделите нужный том, нажмите кнопку +Убрать и затем нажмите OK.

+
+
+ + diff --git a/doc/html/ru/Technical Details.html b/doc/html/ru/Technical Details.html new file mode 100644 index 00000000..99e2da2f --- /dev/null +++ b/doc/html/ru/Technical Details.html @@ -0,0 +1,59 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +

+ +
+

Технические подробности

+ +
diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html new file mode 100644 index 00000000..78ee755d --- /dev/null +++ b/doc/html/ru/Trim Operation.html @@ -0,0 +1,58 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Операция Trim +

+ +
+

Операция Trim

+
+В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для +маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". +Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные +(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует +операцию Trim на разделах, входящих в область + +шифрования системы (если только не запущена +скрытая операционная система), а в среде Linux – на всех томах, использующих собственные криптографические +службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет +в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности + +правдоподобно отрицать наличие шифрования. Если вы хотите избежать подобных проблем, не применяйте + +шифрование системы на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt +так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома +VeraCrypt не расположены на дисках, использующих операцию Trim.
+

Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или +у его поставщика/производителя.

+
diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html new file mode 100644 index 00000000..c7d792a4 --- /dev/null +++ b/doc/html/ru/Troubleshooting.html @@ -0,0 +1,510 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Устранение затруднений +

+ +
+

Устранение затруднений

+
+В этом разделе приведены возможные решения типичных проблем, с которыми можно столкнуться при использовании VeraCrypt.
+
+Примечание. Если описания вашей проблемы здесь нет, просмотрите следующие разделы:
+ + + + + + + +
+Убедитесь, что вы используете новейшую стабильную версию VeraCrypt. Если проблема вызвана ошибкой в какой-либо +старой версии VeraCrypt, Если проблема вызвана ошибкой в какой-либо старой версии TrueCrypt, возможно, она уже исправлена. +Чтобы узнать, какая у вас сейчас версия программы, см. +Справка > +О программе.
+

 

+
+
+Проблема:
+
+Операции записи/чтения с томом выполняются очень медленно, хотя согласно тесту, +скорость используемого шифра выше, чем скорость жёсткого диска.
+
+Вероятная причина:
+
+Возможно, проблема вызвана вмешательством какой-либо сторонней программы.
+
+Возможное решение:
+
+Во-первых, проверьте, не имеет ли ваш файл-контейнер VeraCrypt расширения, зарезервированного за исполняемыми +файлами (например, .exe, .sys или .dll). Если это так, Windows и антивирусное ПО могут вмешиваться в операции +с таким контейнером и неблагоприятно влиять на скорость работы с томом.
+
+Во-вторых, отключите или удалите приложение, которое может вмешиваться в операции с контейнером (обычно +это антивирусное ПО, программы для автоматической дефрагментации дисков и т. д.). Если причина – в антивирусном +ПО, часто помогает отключение в его настройках защиты в реальном времени. Если так устранить проблему не удалось, +попробуйте временно отключить антивирусное ПО. Если и это не помогло, попробуйте полностью удалить это ПО +и перезагрузить компьютер.
+
+
+Проблема:
+
+Невозможно смонтировать том VeraCrypt; программа выдаёт сообщение +"Неверный пароль, либо это не том VeraCrypt".
+
+Возможная причина:
+
+Может быть повреждён заголовок тома в результате действия сторонней программы или некорректной работы +аппаратного компонента компьютера.
+
+Возможные решения:
+ +
+
+Проблема:
+
+После успешного монтирования тома Windows выдаёт сообщение об ошибке +"Файловая система тома не распознана" +("This device does not contain a valid file system") или аналогичное.
+
+Вероятная причина:
+
+Может быть повреждена файловая система в томе VeraCrypt (или том не отформатирован).
+
+Возможное решение:
+
+Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами, +входящими в состав вашей операционной системы. В Windows это утилита 'chkdsk'. +VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома +VeraCrypt (так как утилита 'chkdsk' может повредить файловую систему +ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне +VeraCrypt (в списке дисков) и выберите в контекстном меню пункт Исправить файловую систему.
+
+
+Проблема:
+
+При попытке создать скрытый том, его максимально возможный размер – неожиданно +маленький (хотя во внешнем томе гораздо больше свободного места).
+
+Возможные причины:
+
    +
  1. +Внешний том отформатирован как NTFS.
  2. +Фрагментация.
  3. +Слишком маленький размер кластера + слишком много файлов/папок в корневой папке внешнего тома. +
+
+Возможные решения:
+
+Решение для случая 1:
+
+
+В отличие от файловой системы FAT, файловая система NTFS всегда сохраняет внутренние данные точно в середине +тома. Поэтому скрытый том может находиться только во второй половине внешнего тома. Если это ограничение для +вас неприемлемо, сделайте одно из следующего:
+ +
+
+Решение для случая 2:
+
+
+Создайте новый внешний том (дефрагментация не решит проблему, так как неблагоприятно влияет на возможность +правдоподобного отрицания наличия шифрования – см. раздел + +Дефрагментация).
+
+
+Решение для случая 3:
+
+
+Примечание. Следующее решение применимо только к скрытым томам, созданным внутри томов с файловой системой FAT.
+
+Дефрагментируйте внешний том (смонтируйте его, щёлкните правой кнопкой мыши по его букве диска в окне +Компьютер или Мой компьютер, нажмите +Свойства, перейдите на вкладку +Сервис и нажмите Выполнить дефрагментацию). После того как том будет +дефрагментирован, закройте окно +Дефрагментация диска и попытайтесь снова создать скрытый том. +
+
+Если это не помогло, удалите все файлы и папки во внешнем томе нажатием клавиш +Shift+Delete, но не форматированием (не забудьте заранее отключить для этого диска Корзину и восстановление +системы), и попробуйте снова создать скрытый том в этом полностью пустом +внешнем томе (только с целью проверки). Если максимально возможный размер скрытого тома не изменился даже сейчас, +причина проблемы, вероятнее всего, кроется в расширенной корневой папке. Если вы использовали размер кластеров, +отличный от предлагаемого по умолчанию (последний этап в работе мастера), переформатируйте внешний том, +на этот раз оставив размер кластера по умолчанию.
+
+Если это не помогло, ещё раз переформатируйте внешний том и скопируйте в его корневую папку меньше файлов/папок, +чем в прошлый раз. Если проблема не решается, повторяйте форматирование и уменьшайте количество файлов/папок +в корневой папке. Если это неприемлемо или не помогает, переформатируйте внешний том, выбрав больший размер +кластеров. Если это не помогло, повторяйте переформатирование, увеличивая размер кластеров, пока проблема +не будет решена. В качестве альтернативы попробуйте создать скрытый том внутри тома с файловой системой NTFS. +
+
+
+
+Проблема:
+
+Возникает одна из следующих проблем:
+ +
+Кроме того, возможна следующая ошибка: "Процесс не может получить доступ к файлу, занятому другим процессом".
+
+Вероятная причина:
+
+Возможно, проблема вызвана вмешательством какой-либо сторонней программы. Обратите внимание, что это не +ошибка в VeraCrypt. Операционная система сообщает VeraCrypt, что устройство заблокировано для исключительного +доступа каким-либо приложением (поэтому VeraCrypt не может к нему обратиться).
+
+Возможное решение:
+
+Как правило, помогает отключение или удаление мешающего приложения (обычно это антивирусное ПО, программы управления дисками и т. д.).
+
+
+Проблема:
+
+На экране загрузчика VeraCrypt я пытаюсь ввести пароль и/или нажимать другие +клавиши, но загрузчик никак на это не реагирует.
+
+Вероятная причина:
+
+У вас клавиатура USB (не PS/2), а в настройках BIOS отключена поддержка USB-клавиатур в фазе до загрузки ОС.
+
+Возможное решение:
+
+Нужно включить поддержку USB-клавиатур в настройках BIOS. Чтобы это сделать, выполните следующее:
+
+Перезагрузите компьютер, нажмите клавишу F2 или Delete (сразу как появится начальный экран BIOS) и +дождитесь появления экрана с настройками BIOS. Если этот экран не появился, снова перезагрузите компьютер +(нажмите кнопку сброса) и сразу же начните часто нажимать клавишу F2 или Delete. Когда появится экран +с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором +Advanced > USB Configuration > Legacy USB Support (или USB Legacy) > Enabled. +(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как +предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы +позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием +клавиши ) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную +плату или свяжитесь со службой технической поддержки поставщика вашего компьютера.
+
+
+Проблема:
+
+После шифрования системного раздела/диска компьютер после перезагрузки не может +загрузиться (также невозможно войти в экран настроек BIOS).
+
+Вероятная причина:
+
+Ошибка в BIOS компьютера.
+
+Возможные решения:
+

Сделайте следующее:

+
    +
  1. +Отключите зашифрованный диск.
  2. +Подключите незашифрованный диск с установленной операционной системой (или установите её на диск). +
  3. +Обновите BIOS.
  4. +Если проблема не решилась, сообщите об этой ошибке производителю или поставщику компьютера. +
+

ИЛИ

+ +
+
+Проблема:
+
+Возникает одна из следующих проблем:
+ +
+Вероятная причина:
+
+Ошибка в BIOS компьютера или проблема с загрузчиком Windows.
+
+Возможные решения:
+ +
+
+Проблема:
+
+При попытке шифрования системного раздела/диска, во время предварительного теста, +загрузчик VeraCrypt всегда сообщает, что неверно введён пароль предзагрузочной аутентификации (хотя я точно +знаю, что пароль правильный).
+
+Возможные причины:
+ +
+Возможное решение:
+
    +
  1. +Когда вы устанавливаете пароль предзагрузочной аутентификации, запомните состояние и + (в зависимости от производителя, эти клавиши могут иметь разную маркировку, например, ). +Примечание. До установки пароля вы можете изменить состояние любой из этих клавиш так, как хотите, нужно +лишь запомнить их состояния. +
  2. +При вводе пароля на экране загрузчика VeraCrypt убедитесь, что состояние каждой из этих клавиш такое же, +каким оно было при установке пароля. +
+
+Примечание. Другие возможные решения данной проблемы см. в других частях этой главы.
+
+
+Проблема:
+
+Если зашифрован системный раздел/диск, операционная система каждые 5-60 минут +"зависает" примерно на 10-60 секунд (что может также сопровождаться 100%-ной загрузкой ЦП).
+
+Вероятная причина:
+
+Проблема с ЦП и/или системной платой.
+
+Возможные решения:
+ +
+
+Проблема:
+
+При монтировании или размонтировании тома VeraCrypt происходит сбой системы +(появляется "синий экран" ошибки, либо компьютер внезапно перезагружается).
+
+ИЛИ
+
+После установки VeraCrypt начались частые сбои в работе операционной системы.
+
+Возможные причины:
+ +
+Возможные решения:
+ +
+
+Проблема:
+
+В Windows 7/Vista (и, возможно, в более новых версиях) не получается использовать +утилиту Microsoft Windows Backup (Программу архивации) для резервного копирования данных +на несистемный том VeraCrypt.
+
+Причина:
+
+Ошибка в инструменте резервного копирования Windows.
+
+Возможное решение:
+
    +
  1. +Смонтируйте том VeraCrypt, на который вы хотите записать резервную копию данных.
  2. +Щёлкните правой кнопкой мыши по папке в этом томе (или по букве диска, на котором он расположен, в списке +Компьютер) и выберите в подменю пункт Общий +доступ и безопасность (в Windows Vista – Общий доступ). +
  3. +Следуйте инструкциям, чтобы предоставить общий доступ к папке с вашей учётной записью пользователя.
  4. +В средстве резервного копирования Windows выберите общую папку (сетевое местоположение/путь) в качестве +места назначения.
  5. +Запустите процесс резервного копирования.
+
+Примечание. Указанное выше решение не относится к редакциям Starter +(Начальная) и Home (Домашняя) Windows 7 (и, возможно, более новых версий).
+
+
+Проблема:
+
+В Vista и более новых версиях Windows из окна Компьютер невозможно +изменить метку файловой системы у тома VeraCrypt.
+
+Причина:
+
+Из-за проблемы Windows метка записывается только в файл реестра, а не в файловую систему.
+
+Возможные решения:
+ +
+
+Проблема:
+
+Не удаётся зашифровать раздел/устройство, так как мастер создания томов VeraCrypt +сообщает, что раздел/устройство сейчас используется.
+
+Возможное решение:
+
+Закройте, отключите или удалите все программы, которые могут как-либо использовать раздел/устройство +(например, антивирусное ПО). Если это не помогает, щёлкните правой кнопкой мыши по значку +Компьютер (или Мой компьютер) на рабочем +столе и выберите Управление > Запоминающие +устройства > Управление дисками. Затем щёлкните правой кнопкой мыши +по разделу, который вы хотите зашифровать, и выберите Изменить букву диска или +путь к диску. Далее нажмите +Удалить и OK. Перезагрузите операционную систему.
+
+
+Проблема:
+
+При создании скрытого тома мастер сообщает, что невозможно заблокировать внешний том.
+
+Вероятная причина:
+
+Внешний том содержит файлы, используемые одним или несколькими приложениями.
+
+Возможное решение:
+
+Закройте все программы, которые используют файлы во внешнем томе. Если это не помогает, попробуйте отключить +или удалить установленное у вас антивирусное ПО и затем перезагрузить систему.
+
+
+Проблема:
+
+При доступе к файлу-контейнеру, совместно используемому по сети, вы получаете одно или оба из следующих +сообщений об ошибках: +
+"Not enough server storage is available to process this command" +(Для обработки этой команды недостаточно места на сервере)
+и/или
+"Not enough memory to complete transaction" (Недостаточно памяти для +завершения транзакции)
+
+Вероятная причина:
+
+Возможно, слишком маленькое значение у ключа IRPStackSize в реестре Windows.
+
+Возможное решение:
+
+Найдите ключ IRPStackSize в реестре Windows и установите более высокое +значение, после чего перезагрузите систему. Если этого ключа нет в реестре, создайте его в +HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters +и установите значение 16 или больше, после чего перезагрузите систему. Более подробную информацию см. на веб-страницах + +https://support.microsoft.com/kb/285089/ и +https://support.microsoft.com/kb/177078/
+
+


+
+
+
+  См. также: +Замеченные проблемы и ограничения,  Несовместимости

+
diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html new file mode 100644 index 00000000..b833e79a --- /dev/null +++ b/doc/html/ru/TrueCrypt Support.html @@ -0,0 +1,42 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Поддержка TrueCrypt +

+ +
+

Поддержка TrueCrypt

+

Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных, +так и скрытых. Чтобы это активировать, включите опцию Режим TrueCrypt в окне запроса пароля, как показано ниже.

+

TrueCrypt mode

+

Примечание. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий +6.x и 7.x.

+
diff --git a/doc/html/ru/TrueCrypt Support_truecrypt_mode_gui.png b/doc/html/ru/TrueCrypt Support_truecrypt_mode_gui.png new file mode 100644 index 00000000..a4939779 Binary files /dev/null and b/doc/html/ru/TrueCrypt Support_truecrypt_mode_gui.png differ diff --git a/doc/html/ru/Twofish.html b/doc/html/ru/Twofish.html new file mode 100644 index 00000000..e26a70b5 --- /dev/null +++ b/doc/html/ru/Twofish.html @@ -0,0 +1,50 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы шифрования +>> +Twofish +

+ +
+

Алгоритм шифрования Twofish

+
+

Авторы – Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall и Niels Ferguson; алгоритм +опубликован в 1998 году. Использует ключ длиной 256 бит и блок размером 128 бит, работает в режиме XTS (см. раздел +Режимы работы). Twofish был одним из финалистов конкурса AES. +Отличительная особенность – применение зависящих от ключа S-блоков. Twofish можно рассматривать как совокупность +2128 различных криптосистем, где выбором криптосистемы управляют 128 бит, формируемые из 256-битового +ключа [4]. В документе [13] команда Twofish утверждает, что зависимые от ключа S-блоки представляют собой форму +запаса безопасности против неизвестных атак [4].

+

 

+

Следующий раздел >>

+
+
diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html new file mode 100644 index 00000000..783f0f7f --- /dev/null +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -0,0 +1,103 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Незашифрованные данные в ОЗУ +

+ +
+

Незашифрованные данные в ОЗУ

+
+Важно понимать, что VeraCrypt – это программа для шифрования данных только на дисках, +но не в ОЗУ (оперативной памяти).
+
+Не забывайте о том, что большинство программ не очищают область памяти (буферы), где они хранят незашифрованные +файлы (или их части) при их загрузке из тома VeraCrypt. Это означает, что после того, как вы выйдете из такой +программы, в памяти (в ОЗУ) могут оставаться незашифрованные данные, с которыми она работала, до момента, +пока не будет выключен компьютер (а согласно некоторым исследованиям, даже некоторое время после отключения +питания*). Также имейте в виду, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом +редакторе, а затем принудительно размонтируете этот том VeraCrypt, данный файл останется незашифрованным в области +памяти (ОЗУ), используемой (занятой) текстовым редактором. Это также относится и к принудительному авторазмонтированию.
+
+По сути, незашифрованные мастер-ключи также должны храниться в оперативной памяти. При размонтировании +несистемного тома VeraCrypt стирает его мастер-ключи (хранящиеся в ОЗУ). При штатно выполненной перезагрузке +(или нормальном завершении работы) компьютера все несистемные тома VeraCrypt автоматически размонтируются, и, +соответственно, все хранящиеся в ОЗУ мастер-ключи удаляются драйвером VeraCrypt (за исключением мастер-ключей +для системных разделов/дисков — см. ниже). Однако при внезапном отключении питания, при перезагрузке компьютера +кнопкой Reset (а не штатно), или при зависании системы +VeraCrypt, естественно, перестаёт работать и поэтому не может удалить ни какие-либо ключи, ни любые другие +конфиденциальные данные. Более того, поскольку Microsoft не предоставляет соответствующего API для +обработки гибернации и завершения работы, используемые для шифрования системы мастер-ключи не могут быть надёжно +удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**
+
+Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне Настройки > Быстродействие и настройки драйвера > +Шифровать ключи и пароли в ОЗУ. Шифрование оперативной памяти сопряжено со снижением производительности +(5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows.
+Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, +который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный +механизм активируется опцией в окне системных настроек.
+Несмотря на то, что оба вышеперечисленных механизма обеспечивают надёжную защиту мастер-ключей и кэшированного +пароля, пользователи всё равно должны принимать обычные меры предосторожности, связанные с сохранением +конфиденциальных данных в оперативной памяти.
+ + + + + + +
+Подводя итог, заметим, что VeraCrypt не может и +не гарантирует отсутствие в ОЗУ секретной информации (паролей, мастер-ключей или расшифрованных данных). +Поэтому после каждого сеанса работы с томом VeraCrypt или в котором запущена зашифрованная операционная +система, вы должны завершить работу компьютера (или, если + +файл гибернации у вас +зашифрован, переведите компьютер в режим гибернации), а затем оставить его выключенным как минимум на +несколько минут (чем дольше, тем лучше), прежде чем снова включить его. Это необходимо, чтобы очистить ОЗУ (см. также раздел + +Файл гибернации).
+

 

+
+

* Предположительно, в течение 1,5-35 секунд при +нормальных рабочих температурах (26-44 °C) и до нескольких часов, если модули памяти охлаждаются (при работающем +компьютере) до очень низких температур (например до -50 °C). У новых типов модулей памяти, как утверждается, +гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).
+** Прежде чем ключ может быть стёрт из оперативной +памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем. +Однако поскольку Microsoft в настоящее время не предоставляет какого-либо подходящего API для обработки заключительной +фазы процесса завершения работы системы, файлы подкачки, расположенные на зашифрованных системных томах, которые +размонтируются при завершении работы системы, всё еще могут содержать страницы памяти (включая части системных файлов +Windows). Это может привести к ошибкам "синего экрана". Поэтому чтобы предотвратить ошибки "синего экрана", VeraCrypt +не размонтирует зашифрованные системные тома и, следовательно, не может очистить мастер-ключи системных томов при +выключении или перезагрузке системы.

+
diff --git a/doc/html/ru/Uninstalling VeraCrypt.html b/doc/html/ru/Uninstalling VeraCrypt.html new file mode 100644 index 00000000..e58313e2 --- /dev/null +++ b/doc/html/ru/Uninstalling VeraCrypt.html @@ -0,0 +1,52 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Удаление VeraCrypt +

+ +
+
+

Удаление VeraCrypt

+

Чтобы удалить (деинсталлировать) VeraCrypt из Windows XP, выберите меню Пуск > Настройка > +Панель управления > Установка и удаление программ> VeraCrypt > +Изменить/Удалить.

+

Чтобы удалить VeraCrypt из Windows Vista и более новых версий Windows, выберите меню Пуск > +Компьютер > Удаление или изменение программ > VeraCrypt > +Удалить.

+

Чтобы удалить VeraCrypt из Linux, вы должны выполнить следующую команду от имени root: veracrypt-uninstall.sh. +Например, в Ubuntu введите следующее в терминале: sudo veracrypt-uninstall.sh
+
+При деинсталляции VeraCrypt никакие тома не удаляются. Вы сможете снова монтировать свои тома VeraCrypt, +повторно установив VeraCrypt или запустив в переносном (portable) режиме.

+
+
diff --git a/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html new file mode 100644 index 00000000..be59b441 --- /dev/null +++ b/doc/html/ru/Using VeraCrypt Without Administrator Privileges.html @@ -0,0 +1,68 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Использование без прав администратора +

+ +
+
+

Использование VeraCrypt без прав администратора

+

В среде Windows пользователь, не имеющий прав администратора, может использовать TrueCrypt, но только +после того, как администратор компьютера установит VeraCrypt в систему. Причина в том, что для обеспечения незаметного +для пользователя шифрования/дешифрования "на лету" требуется наличие в системе драйвера VeraCrypt, а пользователи +без полномочий администратора не имеют прав на установку/запуск драйверов устройств в Windows.
+
+После того как администратор системы установит VeraCrypt, пользователи, не обладающие правами администратора, +смогут запускать VeraCrypt , монтировать/демонтировать тома VeraCrypt любого типа, загружать и сохранять в них данные, +а также создавать в системе тома VeraCrypt на основе файлов-контейнеров. В то же время, пользователи без привилегий +администратора не могут шифровать/форматировать разделы, создавать тома NTFS, устанавливать/удалять VeraCrypt, +изменять пароли/ключевые файлы для разделов/устройств VeraCrypt, выполнять резервное копирование и восстановление из +резервных копий заголовков разделов/устройств VeraCrypt, а также запускать VeraCrypt в "переносном" (portable) режиме. +

+
+ + + + + + +
+ВНИМАНИЕ: Вне зависимости от типа используемого программного обеспечения, с точки зрения сохранности персональной +информации в большинстве случаев небезопасно работать с конфиденциальными данными в системе, где у вас нет +привилегий администратора, так как администратор может без труда получить и скопировать ваши конфиденциальные данные, +в том числе пароли и ключи. +
+

 

+
+
+
diff --git a/doc/html/ru/VeraCrypt Background Task.html b/doc/html/ru/VeraCrypt Background Task.html new file mode 100644 index 00000000..d41814e3 --- /dev/null +++ b/doc/html/ru/VeraCrypt Background Task.html @@ -0,0 +1,62 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Работа в фоновом режиме +

+ +
+
+

Работа VeraCrypt в фоновом режиме

+

Когда главное окно VeraCrypt закрыто, фоновая задача VeraCrypt выполняет следующие задачи/функции:

+
    +
  1. Обслуживание горячих клавиш.
  2. +
  3. Автоматическое размонтирование (например, при завершении сеанса, непреднамеренном извлечении хост-устройства, +истечении времени ожидания и т. д.).
  4. +
  5. Автоматическое монтирование избранных томов.
  6. +
  7. Оповещения (например, о предотвращении повреждения скрытого тома).
  8. +
  9. Значок в области уведомлений в панели задач.
+

ВНИМАНИЕ: Если VeraCrypt не запущен ни в фоновом режиме, ни явно, все указанные выше задачи/функции отключены.
+
+VeraCrypt в фоновом режиме это на самом деле всё та же программа VeraCrypt.exe, продолжающая работать +в фоне после того, как было закрыто её главное окно. Определить, работает программа или нет, можно по наличию +значка в области уведомлений. Если там есть значок VeraCrypt, значит VeraCrypt работает в фоновом режиме. +При щелчке по этому значку левой кнопкой мыши откроется главное окно VeraCrypt. При щелчке правой кнопкой мыши +появится всплывающее меню с функциями VeraCrypt.
+
+Прекратить фоновую работу VeraCrypt можно в любой момент, щёлкнув правой кнопкой мыши по значку VeraCrypt в области +уведомлений и выбрав пункт Выход. Если вам нужно отключить работу VeraCrypt в фоновом режиме полностью +и постоянно, выберите +Настройки > Параметры и снимите флажок с опции Включено в группе параметров +Работа VeraCrypt в фоновом режиме.

+
+
diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html new file mode 100644 index 00000000..fd44792b --- /dev/null +++ b/doc/html/ru/VeraCrypt Hidden Operating System.html @@ -0,0 +1,360 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Правдоподобное отрицание наличия шифрования +>> +Скрытая операционная система +

+ +
+

Скрытая операционная система

+
+Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или при +каждой перезагрузке компьютера требуется вводить + +предзагрузочной аутентификации на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудит +вас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многих +ситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяет +создать скрытую операционную систему, существование которой невозможно доказать (при условии выполнения +некоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционную +систему или сообщать от неё пароль.
+
+Прежде чем продолжить чтение, вам следует ознакомиться с разделом +Скрытый том и убедиться, что вы понимаете, что такое + +скрытый том VeraCrypt.
+
+Скрытая операционная система это система (например, Windows 7 или +Windows XP), установленная в + +скрытом томе VeraCrypt. Доказать, что +скрытый том VeraCrypt существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе + +Скрытый том), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.
+
+Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на + +диске восстановления VeraCrypt (Rescue Disk) находилась незашифрованная копия + +загрузчика VeraCrypt. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что +в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно +объяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системы +поможет вам создать вторую зашифрованную операционную систему – так называемую +обманную ОС. Обманная операционная система не должна содержать +никаких конфиденциальных файлов. Её наличие не составляет секрета (она +не установлена в +скрытом томе). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станет +вынуждать вас выдать пароль от предзагрузочной аутентификации.*
+
+Загружать обманную операционную систему следует так же часто, как вы используете свой компьютер. В идеале +вы должны использовать её для всех действий, которые не связаны с конфиденциальными данными. В противном случае +может пострадать правдоподобность отрицания наличия скрытой операционной системы (если вы сообщили неприятелю +пароль от обманной операционной системы, он сможет выяснить, что эта система использовалась не слишком часто, +а это может навести на мысль о существовании в компьютере скрытой операционной системы). Обратите внимание, +что вы можете свободно сохранять данные в разделе с обманной ОС без риска повреждения скрытого тома (так как обманная ОС +не установлена во внешнем томе – см. ниже).
+
+У вас будет два пароля предзагрузочной аутентификации – один для скрытой системы, а другой для обманной. +Если вы хотите загрузить скрытую систему, то просто вводите пароль для скрытой системы на экране загрузчика +(который появляется при включении или перезагрузке компьютера). Аналогично, если вам нужно загрузить обманную +операционную систему (например, когда вас вынуждает это сделать неприятель), то на экране загрузчика VeraCrypt +вы вводите пароль от обманной системы.
+
+Примечание. Когда вы вводите пароль предзагрузочной аутентификации, загрузчик VeraCrypt Boot сначала пытается +расшифровать (с помощью указанного пароля) последние 512 байт первой логической дорожки системного диска +(где обычно хранятся зашифрованные данные мастер-ключа для нескрытых зашифрованных системных разделов/дисков). +Если это сделать не удаётся и если имеется раздел, следующий за активным разделом, загрузчик В случае неудачи +и если после активного раздела находится ещё один раздел, загрузчик VeraCrypt (даже если на самом деле на диске +нет скрытого тома) автоматически пытается расшифровать (снова используя тот же введённый пароль) область первого +раздела, идущего за активным разделом, где может храниться зашифрованный заголовок возможного скрытого тома +(однако если размер активного раздела меньше 256 МБ, то данные считываются со второго раздела после активного, +поскольку Windows 7 и новее по умолчанию не загружаются с раздела, на котором они установлены). +Обратите внимание, что VeraCrypt никогда заранее не знает, существует ли скрытый том (заголовок скрытого тома +не может быть идентифицирован, так как он выглядит как состоящий полностью из случайных данных). Если заголовок +успешно расшифрован (о том, как VeraCrypt определяет, что он был успешно расшифрован, см. в разделе + +Схема шифрования), из расшифрованного заголовка (который всё ещё хранится в ОЗУ) извлекается информация +о размере скрытого тома и монтируется скрытый том (его размер также определяет его смещение). Технические детали +см. в разделе +Схема шифрования, глава +Технические подробности.
+
+При работе скрытая операционная система выглядит так, как будто она установлена в том же разделе, что и исходная ОС +(обманная система). Однако на самом деле она установлена в разделе позади него (в скрытом томе). Все операции +чтения/записи прозрачно перенаправляются из системного раздела в скрытый том. Ни операционная система, +ни приложения не будут знать, что данные, записываемые и считываемые из системного раздела, на самом деле +записываются и считываются из раздела, находящегося за ним (из/на скрытый том). Любые такие данные шифруются +и расшифровываются на лету, как обычно (с ключом шифрования, отличным от того, который используется для обманной +операционной системы).
+
+Обратите внимание, что будет также третий пароль – для +внешнего тома. Это не пароль предзагрузочной аутентификации, а +обычный пароль тома VeraCrypt. Его можно без опаски сообщать любому, кто станет вынуждать вас выдать пароль +от зашифрованного раздела, где находится скрытый том (содержащий скрытую операционную систему). Таким образом, +существование скрытого тома (и скрытой операционной системы) останется тайной. Если вы не вполне понимаете, +как это возможно, или что такое внешний том, прочтите раздел +Скрытый том. Внешний том должен содержать некоторое количество файлов, похожих на конфиденциальные, +которые на самом деле вам скрывать не нужно.
+
+Итак, всего будет три пароля. Два из них можно сообщать неприятелю (для обманной системы и для внешнего тома). +Третий пароль, для скрытой системы, должен оставаться в тайне.
+
+Example Layout of System Drive Containing Скрытая операционная система
+
+Пример макета системного диска, содержащего скрытую операционную систему
+

 

+

+Создание скрытой операционной системы

+
+Чтобы приступить к созданию скрытой операционной системы, выберите +Система > Создать скрытую ОС и следуйте инструкциям мастера.
+
+Сначала мастер проверяет наличие на системном диске раздела, подходящего для скрытой операционной системы. +Обратите внимание, что прежде чем вы сможете создать скрытую операционную систему, необходимо создать +для неё раздел на системном диске. Это должен быть первый раздел, расположенный после системного раздела, +и он должен быть как минимум на 5% больше, чем системный раздел (системный раздел – это тот, на котором +установлена ​​работающая в данный момент операционная система). +Однако если внешний том (не путать с системным разделом) отформатирован как NTFS, раздел для скрытой операционной +системы должен быть, по крайней мере, на 110% (в 2,1 раза) больше, чем системный раздел (причина в том, что +файловая система NTFS всегда сохраняет внутренние данные точно в центре тома, и потому скрытый том, который +должен содержать клон системного раздела, может находиться только во второй половине раздела).
+
+На следующих этапах мастер создаст два тома VeraCrypt (внешний и скрытый) +внутри раздела, следующего первым за системным разделом. +Скрытый том будет содержать скрытую операционную систему. Размер скрытого тома всегда равен размеру +системного раздела. Причина в том, что в скрытом томе должен находиться клон содержимого системного раздела +(см. ниже). Обратите внимание, что клон будет зашифрован с использованием ключа шифрования, отличного от +исходного. Прежде чем вы начнёте копировать во внешний том файлы, напоминающие конфиденциальные, мастер +сообщит максимально рекомендуемый размер дискового пространства, который могут занимать такие файлы, чтобы +во внешнем томе оставалось достаточно места для скрытого тома.
+
+Замечание. После того, как вы скопируете на внешний том некоторое количество файлов, похожих на конфиденциальные, +будет просканирована карта кластеров тома, чтобы определить размер непрерывной свободной области, конец +которой выровнен по концу внешнего тома. Эта область будет отведена под скрытый том, поэтому она ограничивает +его максимально возможный размер. При определении максимально возможного размера скрытого тома будет проверено, +что он больше, чем системный раздел (что необходимо, так как в скрытый том нужно будет скопировать всё +содержимое системного раздела – см. ниже). Это гарантирует, что никакие данные, хранящиеся на внешнем томе, +не будут перезаписаны данными, записанными в область скрытого тома (например, при копировании в него системы). +Размер скрытого тома всегда равен размеру системного раздела.
+
+Затем VeraCrypt создаст скрытую операционную систему, скопировав содержимое системного раздела в скрытый том. +Копируемые данные будут зашифрованы на лету ключом шифрования, отличным от того, который будет использоваться +для обманной операционной системы. Процесс копирования системы выполняется в предзагрузочной среде (до запуска +Windows) и может занять длительное время – несколько часов или даже дней (в зависимости от размера системного +раздела и производительности компьютера). Этот процесс можно будет прервать, выключить компьютер, загрузить +операционную систему, а затем снова продолжить. Однако если его прервать, весь процесс копирования системы +придётся начинать сначала (потому что содержимое системного раздела не должно меняться во время клонирования). +Скрытая операционная система изначально будет клоном той операционной системы, в которой вы запускали мастер.
+
+Windows создаёт (как правило, без вашего ведома или согласия) на системном разделе множество файлов-журналов, +временных файлов и т. п. Кроме того, в файлах гибернации (сна) и подкачки, также находящихся в системном разделе, +сохраняется содержимое ОЗУ. Поэтому если неприятель проанализирует файлы в разделе, где находится исходная система +(клоном которой является скрытая система), он сможет определить, что, например, вы использовали мастер VeraCrypt +в режиме создания скрытой системы (что может навести на мысль о существовании в вашем компьютере скрытой ОС). +Чтобы избежать подобных проблем, VeraCrypt после создания скрытой системы надёжно удаляет (затирает) всё содержимое +раздела, в котором находится исходная система. Затем, чтобы обеспечить возможность правдоподобного отрицания +наличия шифрования, VeraCrypt предложит установить новую систему на раздел и зашифровать её. Таким образом, вы +создадите обманную систему, и на этом весь процесс создания скрытой операционной системы будет завершён.
+
+Примечание. VeraCrypt удалит содержимое раздела, в котором находится исходная система, полностью заполнив его +случайными данными. Если бы вы раскрыли пароль от обманной системы противнику и он спросил вас, почему свободное +место системного раздела (обманного) содержит случайные данные, вы могли бы ответить, например, так: +"Раньше этот раздел содержал систему, зашифрованную VeraCrypt, но я забыл пароль предзагрузочной аутентификации +(или система была повреждена и перестала загружаться), поэтому мне пришлось переустановить Windows и снова зашифровать раздел".
+

+Правдоподобное отрицание наличия шифрования и защита от утечек данных

+
+По соображениям безопасности, когда работает скрытая операционная система, VeraCrypt гарантирует, что все +локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие +файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).† Запись данных разрешена в +любую файловую систему, находящуюся внутри +скрытого тома VeraCrypt (при условии, что этот скрытый том расположен не в контейнере, хранящемся в +незашифрованной файловой системе или в любой другой файловой системе, доступной только для чтения).
+
+Существуют три основные причины, по которым были приняты такие контрмеры:
+
    +
  1. +Возможность создать безопасную платформу для монтирования скрытых томов VeraCrypt. Обратите внимание, что мы официально рекомендуем монтировать скрытые тома только при работающей скрытой операционной системе. См. подробности в подразделе + +Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
  2. +В некоторых случаях можно определить, что в какое-то время определённая файловая система не была смонтирована +(или что какой-то файл в файловой системе не был сохранён или не был доступен изнутри) в определённом экземпляре +операционной системы (например, с помощью анализа и сравнения журналов файловой системы, временных меток файлов, +журналов приложений, журналов ошибок и т. д.). Это может указывать на то, что в компьютере установлена ​​скрытая +операционная система. Подобные проблемы предотвращаются контрмерами. +
  3. +Предотвращение повреждения данных и возможность безопасной гибернации ("сна"). Когда Windows выходит из гибернации, +она подразумевает, что все смонтированные файловые системы находятся в том же состоянии, в котором они были +на момент входа в гибернацию. VeraCrypt обеспечивает это, защищая от записи любую файловую систему, доступную как +из обманных, так и из скрытых систем. Без такой защиты файловая система может быть повреждена при монтировании +одной системой, когда другая находится в состоянии гибернации. +
+

Если вам нужно безопасно перенести файлы из обманной системы в скрытую, выполните следующее:

+
    +
  1. +Загрузите обманную систему.
  2. +Сохраните файлы в незашифрованном томе или во внешнем/обычном томе VeraCrypt.
  3. +Загрузите скрытую систему.
  4. +Если вы сохранили файлы в том VeraCrypt, смонтируйте его (он будет автоматически смонтирован как доступный только для чтения). +
  5. +Скопируйте файлы в скрытый системный раздел или в другой скрытый том.
+

 

+

+Возможные объяснения существования двух разделов VeraCrypt на одном диске

+
+Неприятель может поинтересоваться, зачем вам понадобилось создавать на одном диске два зашифрованных VeraCrypt +раздела (системный и несистемный), когда можно было бы вместо этого зашифровать весь диск с помощью одного +ключа шифрования. На то может быть множество причин. Однако если вам не приходит в голову никакая (кроме +создания скрытой операционной системы), вы можете воспользоваться, например, одним из следующих объяснений:
+ +
+

+Меры предосторожности и требования безопасности, относящиеся к скрытым операционным системам

+
+Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС должен +соблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования, +а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе + +Требования безопасности и меры предосторожности, относящиеся к скрытым томам.
+
+ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел + +Защита скрытых томов от повреждения), не записывайте ничего во внешний том +(обратите внимание, что обманная операционная система установлена +не во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!
+
+Если выполнены все инструкции мастера и соблюдены меры предосторожности, указанные в подразделе + +Требования безопасности и меры предосторожности, относящиеся к скрытым томам, гарантированно утверждать, +что в ПК имеются скрытый том и скрытая операционная система, должно быть невозможно, даже если смонтирован +внешний том или расшифрована/запущена обманная ОС.
+

 

+
+

* Нецелесообразно (и поэтому не поддерживается) +устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использование +внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие +операции записи были предотвращены с помощью функции + +защиты скрытого тома, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").
+† Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.

+
+
+
+
+  См. также: Шифрование системы,  Скрытый +том

+
+ diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html new file mode 100644 index 00000000..b6cd0eed --- /dev/null +++ b/doc/html/ru/VeraCrypt License.html @@ -0,0 +1,426 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Лицензия VeraCrypt +

+ +
+

Лицензия VeraCrypt

+

Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.

+

VeraCrypt имеет мультилицензию Apache License 2.0 и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.
+
+Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.). +

+
+

Лицензия Apache
+Версия 2.0, январь 2004
+http://www.apache.org/licenses/
+
+TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
+
+1. Definitions.
+
+"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document.
+
+"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.
+
+"Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to cause the + direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.
+
+"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License.
+
+"Source" form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files.
+
+"Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types.
+
+"Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below).
+
+"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. + For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.
+
+"Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright + owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including + but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that + is conspicuously marked or otherwise designated in writing by the copyright owner as "Not a Contribution."
+
+"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work.
+
+2. Grant of Copyright License.
+
+Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, + sublicense, and distribute the Work and such Derivative Works in Source or Object form.
+
+3. Grant of Patent License.
+
+Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, + sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which + such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent + infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed.
+
+4. Redistribution.
+
+You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions:
+
+1. You must give any other recipients of the Work or Derivative Works a copy of this License; and
+
+2. You must cause any modified files to carry prominent notices stating that You changed the files; and
+
+3. You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; + and
+
+4. If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to + any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated + by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution notices within Derivative Works that You + distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License.
+
+You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, + reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.
+
+5. Submission of Contributions.
+
+Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, + nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions.
+
+6. Trademarks.
+
+This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file.
+
+7. Disclaimer of Warranty.
+
+Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, + any warranties or conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise + of permissions under this License.
+
+8. Limitation of Liability.
+
+In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, + including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer + failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages.
+
+9. Accepting Warranty or Additional Liability.
+
+While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, + You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor + by reason of your accepting any such warranty or additional liability.

+
+
+

Лицензия TrueCrypt версии 3.0
+
+Software distributed under this license is distributed on an "AS
+IS" BASIS WITHOUT WARRANTIES OF ANY KIND. THE AUTHORS AND
+DISTRIBUTORS OF THE SOFTWARE DISCLAIM ANY LIABILITY. ANYONE WHO
+USES, COPIES, MODIFIES, OR (RE)DISTRIBUTES ANY PART OF THE
+SOFTWARE IS, BY SUCH ACTION(S), ACCEPTING AND AGREEING TO BE
+BOUND BY ALL TERMS AND CONDITIONS OF THIS LICENSE. IF YOU DO NOT
+ACCEPT THEM, DO NOT USE, COPY, MODIFY, NOR (RE)DISTRIBUTE THE
+SOFTWARE, NOR ANY PART(S) THEREOF.
+
+I. Definitions
+
+1. "This Product" means the work (including, but not limited to, source code, graphics, texts, and accompanying files) made available under and governed by this version of this license ("License"), as may be indicated + by, but is not limited to, copyright notice(s) attached to or included in the work.
+
+2. "You" means (and "Your" refers to) an individual or a legal entity (e.g., a non-profit organization, commercial organization, government agency, etc.) exercising permissions granted by this License.
+
+3. "Modification" means (and "modify" refers to) any alteration of This Product, including, but not limited to, addition to or deletion from the substance or structure of This Product, translation into another language, + repackaging, alteration or removal of any file included with This Product, and addition of any new files to This Product.
+
+4. "Your Product" means This Product modified by You, or any work You derive from (or base on) any part of This Product. In addition, "Your Product" means any work in which You include any (modified or unmodified) portion + of This Product. However, if the work in which you include it is an aggregate software distribution (such as an operating system distribution or a cover CD-ROM of a magazine) containing multiple separate products, then the term "Your Product" includes only + those products (in the aggregate software distribution) that use, include, or depend on a modified or unmodified version of This Product (and the term "Your Product" does not include the whole aggregate software distribution). For the purposes of this License, + a product suite consisting of two or more products is considered a single product (operating system distributions and cover media of magazines are not considered product suites).
+
+5. "Distribution" means (and "distribute" refers to), regardless of means or methods, conveyance, transfer, providing, or making available of This/Your Product or portions thereof to third parties (including, but not + limited to, making This/Your Product, or portions thereof, available for download to third parties, whether or not any third party has downloaded the product, or any portion thereof, made available for download).
+
+
+
+II. Use, Copying, and Distribution of This Product
+
+1. Provided that You comply with all applicable terms and conditions of this License, You may make copies of This Product (unmodified) and distribute copies of This Product (unmodified) that are not included in another + product forming Your Product (except as permitted under Chapter III). Note: For terms and conditions for copying and distribution of modified versions of This Product, see Chapter III.
+
+2. Provided that You comply with all applicable terms and conditions of this License, You may use This Product freely (См. также Chapter III) on any number of computers/systems for non-commercial and/or commercial purposes.
+
+
+
+III. Modification, Derivation, and Inclusion in Other Products
+
+1. If all conditions specified in the following paragraphs in this Chapter (III) are met (for exceptions, see Section III.2) and if You comply with all other applicable terms and conditions of this License, You may modify + This Product (thus forming Your Product), derive new works from This Product or portions thereof (thus forming Your Product), include This Product or portions thereof in another product (thus forming Your Product, unless defined otherwise in Chapter I), and + You may use (for non-commercial and/or commercial purposes), copy, and/or distribute Your Product.

+
    +
  1. +The name of Your Product (or of Your modified version of This Product) must not contain the name TrueCrypt (for example, the following names are not allowed: TrueCrypt, TrueCrypt+, TrueCrypt Professional, iTrueCrypt, etc.) nor any other names confusingly similar + to the name TrueCrypt (e.g., True-Crypt, True Crypt, TruKrypt, etc.)
    +
    +All occurrences of the name TrueCrypt that could reasonably be considered to identify Your Product must be removed from Your Product and from any associated materials. Logo(s) included in (or attached to) Your Product (and in/to associated materials) must not + incorporate and must not be confusingly similar to any of the TrueCrypt logos (including, but not limited to, the non-textual logo consisting primarily of a key in stylized form) or portion(s) thereof. All graphics contained in This Product (logos, icons, + etc.) must be removed from Your Product (or from Your modified version of This Product) and from any associated materials. +
  2. +The following phrases must be removed from Your Product and from any associated materials, except the text of this License: "A TrueCrypt Foundation Release", "Released by TrueCrypt Foundation", "This is a TrueCrypt Foundation release." +
  3. +Phrase "Based on TrueCrypt, freely available at www.truecrypt.org" must be displayed by Your Product (if technically feasible) and contained in its documentation. Alternatively, if This Product or its portion You included in + Your Product constitutes only a minor portion of Your Product, phrase "Portions of this product are based in part on TrueCrypt, freely available at www.truecrypt.org" may be displayed instead. In each of the cases mentioned + above in this paragraph, "www.truecrypt.org" must be a hyperlink (if technically feasible) pointing to www.truecrypt.org and You may freely choose the location within the user interface (if there is any) of Your Product (e.g., + an "About" window, etc.) and the way in which Your Product will display the respective phrase.
    +
    +Your Product (and any associated materials, e.g., the documentation, the content of the official web site of Your Product, etc.) must not present any Internet address containing the domain name truecrypt.org (or any domain name that forwards to the domain name + truecrypt.org) in a manner that might suggest that it is where information about Your Product may be obtained or where bugs found in Your Product may be reported or where support for Your Product may be available or otherwise attempt to indicate that the domain + name truecrypt.org is associated with Your Product.
  4. +The complete source code of Your Product must be freely and publicly available (for exceptions, see Section III.2) at least until You cease to distribute Your Product. This condition can be met in one or both of the following ways: (i) You include the complete + source code of Your Product with every copy of Your Product that You make and distribute and You make all such copies of Your Product available to the general public free of charge, and/or (ii) You include information (valid and correct at least until You + cease to distribute Your Product) about where the complete source code of Your Product can be obtained free of charge (e.g., an Internet address) or for a reasonable reproduction fee with every copy of Your Product that You make and distribute and, if there + is a web site officially associated with Your Product, You include the aforementioned information about the source code on a freely and publicly accessible web page to which such web site links via an easily viewable hyperlink (at least until You cease to + distribute Your Product).
    +
    +The source code of Your Product must not be deliberately obfuscated and it must not be in an intermediate form (e.g., the output of a preprocessor). Source code means the preferred form in which a programmer would usually modify the program.
    +
    +Portions of the source code of Your Product not contained in This Product (e.g., portions added by You in creating Your Product, whether created by You or by third parties) must be available under license(s) that (however, См. также Subsection III.1.e) allow(s) + anyone to modify and derive new works from the portions of the source code that are not contained in This Product and to use, copy, and redistribute such modifications and/or derivative works. The license(s) must be perpetual, non-exclusive, royalty-free, + no-charge, and worldwide, and must not invalidate, weaken, restrict, interpret, amend, modify, interfere with or otherwise affect any part, term, provision, or clause of this License. The text(s) of the license(s) must be included with every copy of Your Product + that You make and distribute.
  5. +You must not change the license terms of This Product in any way (adding any new terms is considered changing the license terms even if the original terms are retained), which means, e.g., that no part of This Product may be put under another license. You must + keep intact all the legal notices contained in the source code files. You must include the following items with every copy of Your Product that You make and distribute: a clear and conspicuous notice stating that Your Product or portion(s) thereof is/are governed + by this version of the TrueCrypt License, a verbatim copy of this version of the TrueCrypt License (as contained herein), a clear and conspicuous notice containing information about where the included copy of the License can be found, and an appropriate copyright + notice.
+


+2. You are not obligated to comply with Subsection III.1.d if Your Product is not distributed (i.e., Your Product is available only to You).
+
+
+
+IV. Disclaimer of Liability, Disclaimer of Warranty, Indemnification
+
+You expressly acknowledge and agree to the following:
+
+1. IN NO EVENT WILL ANY (CO)AUTHOR OF THIS PRODUCT, OR ANY APPLICABLE INTELLECTUAL-PROPERTY OWNER, OR ANY OTHER PARTY WHO MAY COPY AND/OR (RE)DISTRIBUTE THIS PRODUCT OR PORTIONS THEREOF, AS MAY BE PERMITTED HEREIN, BE LIABLE + TO YOU OR TO ANY OTHER PARTY FOR ANY DAMAGES, INCLUDING, BUT NOT LIMITED TO, ANY DIRECT, INDIRECT, GENERAL, SPECIAL, INCIDENTAL, PUNITIVE, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, CORRUPTION OR LOSS OF DATA, ANY LOSSES SUSTAINED + BY YOU OR THIRD PARTIES, A FAILURE OF THIS PRODUCT TO OPERATE WITH ANY OTHER PRODUCT, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES, OR BUSINESS INTERRUPTION), WHETHER IN CONTRACT, STRICT LIABILITY, TORT (INCLUDING, BUT NOT LIMITED TO, NEGLIGENCE) OR OTHERWISE, + ARISING OUT OF THE USE, COPYING, MODIFICATION, OR (RE)DISTRIBUTION OF THIS PRODUCT (OR A PORTION THEREOF) OR OF YOUR PRODUCT (OR A PORTION THEREOF), OR INABILITY TO USE THIS PRODUCT (OR A PORTION THEREOF), EVEN IF SUCH DAMAGES (OR THE POSSIBILITY OF SUCH DAMAGES) + ARE/WERE PREDICTABLE OR KNOWN TO ANY (CO)AUTHOR, INTELLECTUAL-PROPERTY OWNER, OR ANY OTHER PARTY.
+
+2. THIS PRODUCT IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, WHETHER EXPRESS, IMPLIED, OR STATUTORY, INCLUDING, BUT NOT LIMITED TO, THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, AND NON-INFRINGEMENT. + THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THIS PRODUCT IS WITH YOU. SHOULD THIS PRODUCT PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR, OR CORRECTION.
+
+3. THIS PRODUCT MAY INCORPORATE IMPLEMENTATIONS OF CRYPTOGRAPHIC ALGORITHMS THAT ARE REGULATED (E.G., SUBJECT TO EXPORT/IMPORT CONTROL REGULATIONS) OR ILLEGAL IN SOME COUNTRIES. IT IS SOLELY YOUR RESPONSIBILITY TO VERIFY + THAT IT IS LEGAL TO IMPORT AND/OR (RE)EXPORT AND/OR USE THIS PRODUCT (OR PORTIONS THEREOF) IN COUNTRIES WHERE YOU INTEND TO USE IT AND/OR TO WHICH YOU INTEND TO IMPORT IT AND/OR FROM WHICH YOU INTEND TO EXPORT IT, AND IT IS SOLELY YOUR RESPONSIBILITY TO COMPLY + WITH ANY APPLICABLE REGULATIONS, RESTRICTIONS, AND LAWS.
+
+4. YOU SHALL INDEMNIFY, DEFEND AND HOLD ALL (CO)AUTHORS OF THIS PRODUCT, AND APPLICABLE INTELLECTUAL-PROPERTY OWNERS, HARMLESS FROM AND AGAINST ANY AND ALL LIABILITY, DAMAGES, LOSSES, SETTLEMENTS, PENALTIES, FINES, COSTS, + EXPENSES (INCLUDING REASONABLE ATTORNEYS' FEES), DEMANDS, CAUSES OF ACTION, CLAIMS, ACTIONS, PROCEEDINGS, AND SUITS, DIRECTLY RELATED TO OR ARISING OUT OF YOUR USE, INABILITY TO USE, COPYING, (RE)DISTRIBUTION, IMPORT AND/OR (RE)EXPORT OF THIS PRODUCT (OR PORTIONS + THEREOF) AND/OR YOUR BREACH OF ANY TERM OF THIS LICENSE.
+
+
+
+V. Trademarks
+
+This License does not grant permission to use trademarks associated with (or applying to) This Product, except for fair use as defined by applicable law and except for use expressly permitted or required by this License. Any attempt otherwise to use trademarks + associated with (or applying to) This Product automatically and immediately terminates Your rights under This License and may constitute trademark infringement (which may be prosecuted).
+
+
+
+VI. General Terms and Conditions, Miscellaneous Provisions
+
+1. ANYONE WHO USES AND/OR COPIES AND/OR MODIFIES AND/OR CREATES DERIVATIVE WORKS OF AND/OR (RE)DISTRIBUTES THIS PRODUCT, OR ANY PORTION(S) THEREOF, IS, BY SUCH ACTION(S), AGREEING TO BE BOUND BY AND ACCEPTING ALL TERMS + AND CONDITIONS OF THIS LICENSE (AND THE RESPONSIBILITIES AND OBLIGATIONS CONTAINED IN THIS LICENSE). IF YOU DO NOT ACCEPT (AND AGREE TO BE BOUND BY) ALL TERMS AND CONDITIONS OF THIS LICENSE, DO NOT USE, COPY, MODIFY, CREATE DERIVATIVE WORKS OF, NOR (RE)DISTRIBUTE + THIS PRODUCT, NOR ANY PORTION(S) THEREOF.
+
+2. YOU MAY NOT USE, MODIFY, COPY, CREATE DERIVATIVE WORKS OF, (RE)DISTRIBUTE, OR SUBLICENSE THIS PRODUCT, OR PORTION(S) THEREOF, EXCEPT AS EXPRESSLY PROVIDED IN THIS LICENSE (EVEN IF APPLICABLE LAW GIVES YOU MORE RIGHTS). + ANY ATTEMPT (EVEN IF PERMITTED BY APPLICABLE LAW) OTHERWISE TO USE, MODIFY, COPY, CREATE DERIVATIVE WORKS OF, (RE)DISTRIBUTE, OR SUBLICENSE THIS PRODUCT, OR PORTION(S) THEREOF, AUTOMATICALLY AND IMMEDIATELY TERMINATES YOUR RIGHTS UNDER THIS LICENSE AND CAN + CONSTITUTE COPYRIGHT INFRINGEMENT (WHICH MAY BE PROSECUTED). ANY CONDITIONS AND RESTRICTIONS CONTAINED IN THIS LICENSE ARE ALSO LIMITATIONS ON THE SCOPE OF THIS LICENSE AND ALSO DEFINE THE SCOPE OF YOUR RIGHTS UNDER THIS LICENSE. YOUR FAILURE TO COMPLY WITH + THE TERMS AND CONDITIONS OF THIS LICENSE OR FAILURE TO PERFORM ANY APPLICABLE OBLIGATION IMPOSED BY THIS LICENSE AUTOMATICALLY AND IMMEDIATELY TERMINATES YOUR RIGHTS UNDER THIS LICENSE AND CAN CAUSE OR BE CONSIDERED COPYRIGHT INFRINGEMENT (WHICH MAY BE PROSECUTED). + NOTHING IN THIS LICENSE SHALL IMPLY OR BE CONSTRUED AS A PROMISE, OBLIGATION, OR COVENANT NOT TO SUE FOR COPYRIGHT OR TRADEMARK INFRINGEMENT IF YOU DO NOT COMPLY WITH THE TERMS AND CONDITIONS OF THIS LICENSE.
+
+3. This License does not constitute or imply a waiver of any intellectual property rights except as may be otherwise expressly provided in this License. This License does not transfer, assign, or convey any intellectual + property rights (e.g., it does not transfer ownership of copyrights or trademarks).
+
+4. Subject to the terms and conditions of this License, You may allow a third party to use Your copy of This Product (or a copy that You make and distribute, or Your Product) provided that the third party explicitly + accepts and agrees to be bound by all terms and conditions of this License and the third party is not prohibited from using This Product (or portions thereof) by this License (see, e.g., Section VI.7) or by applicable law. However, You are not obligated to + ensure that the third party accepts (and agrees to be bound by all terms of) this License if You distribute only the self-extracting package (containing This Product) that does not allow the user to install (nor extract) the files contained in the package + until he or she accepts and agrees to be bound by all terms and conditions of this License.
+
+5. Without specific prior written permission from the authors of This Product (or from their common representative), You must not use the name of This Product, the names of the authors of This Product, or the names of + the legal entities (or informal groups) of which the authors were/are members/employees, to endorse or promote Your Product or any work in which You include a modified or unmodified version of This Product, or to endorse or promote You or Your affiliates, + or in a way that might suggest that Your Product (or any work in which You include a modified or unmodified version of This Product), You, or Your affiliates is/are endorsed by one or more authors of This Product, or in a way that might suggest that one or + more authors of This Product is/are affiliated with You (or Your affiliates) or directly participated in the creation of Your Product or of any work in which You include a modified or unmodified version of This Product.
+
+6. IF YOU ARE NOT SURE WHETHER YOU UNDERSTAND ALL PARTS OF THIS LICENSE OR IF YOU ARE NOT SURE WHETHER YOU CAN COMPLY WITH ALL TERMS AND CONDITIONS OF THIS LICENSE, YOU MUST NOT USE, COPY, + MODIFY, CREATE DERIVATIVE WORKS OF, NOR (RE)DISTRIBUTE THIS PRODUCT, NOR ANY PORTION(S) OF IT. YOU SHOULD CONSULT WITH A LAWYER.
+
+7. IF (IN RELEVANT CONTEXT) ANY PROVISION OF CHAPTER IV OF THIS LICENSE IS UNENFORCEABLE, INVALID, OR PROHIBITED UNDER APPLICABLE LAW IN YOUR JURISDICTION, YOU HAVE NO RIGHTS UNDER THIS LICENSE AND YOU MUST NOT USE, + COPY, MODIFY, CREATE DERIVATIVE WORKS OF, NOR (RE)DISTRIBUTE THIS PRODUCT, NOR ANY PORTION(S) THEREOF.
+
+8. Except as otherwise provided in this License, if any provision of this License, or a portion thereof, is found to be invalid or unenforceable under applicable law, it shall not affect the validity or enforceability + of the remainder of this License, and such invalid or unenforceable provision shall be construed to reflect the original intent of the provision and shall be enforced to the maximum extent permitted by applicable law so as to effect the original intent of + the provision as closely as possible.
+
+____________________________________________________________
+
+
+Сторонние лицензии
+
+Этот Продукт содержит компоненты, созданные сторонними лицами и регулируемые сторонними лицензиями, приведёнными ниже +(разделены строками, состоящими из символов подчёркивания). Каждая из сторонних лицензий применяется только к (частям) +файла (файлов) исходного кода, в котором содержится сторонняя лицензия или в которых на неё имеется явная ссылка, а +также к скомпилированным или иным образом обработанным формам такого исходного кода. +Ни одна из сторонних лицензий не применяется к этому Продукту в целом, даже если в нём +используются такие термины, как «продукт», «программа» или любые другие эквивалентные термины/фразы. Этот Продукт в целом +регулируется Лицензией TrueCrypt (см. выше). Некоторые сторонние компоненты были изменены авторами этого Продукта. +Если не указано иное, такие изменения и дополнения регулируются Лицензией TrueCrypt (см. выше).
+Примечание. Если не указано иное, графика и файлы, не являющиеся частью исходного кода, регулируются лицензией TrueCrypt.
+
+____________________________________________________________
+
+
+Лицензионное соглашение на Encryption for the Masses.
+
+Copyright (C) 1998-2000 Paul Le Roux. All Rights Reserved.
+
+This product can be copied and distributed free of charge, including source code.
+
+You may modify this product and source code, and distribute such modifications, and you may derive new works based on this product, provided that:
+
+1. Any product which is simply derived from this product cannot be called E4M, or Encryption for the Masses.
+
+2. If you use any of the source code in your product, and your product is distributed with source code, you must include this notice with those portions of this source code that you use.
+
+Or,
+
+If your product is distributed in binary form only, you must display on any packaging, and marketing materials which reference your product, a notice which states:
+
+"This product uses components written by Paul Le Roux <pleroux@swprofessionals.com>"
+
+3. If you use any of the source code originally by Eric Young, you must in addition follow his terms and conditions.
+
+4. Nothing requires that you accept this License, as you have not signed it. However, nothing else grants you permission to modify or distribute the product or its derivative works.
+
+These actions are prohibited by law if you do not accept this License.
+
+5. If any of these license terms is found to be to broad in scope, and declared invalid by any court or legal process, you agree that all other terms shall not be so affected, and shall remain valid and enforceable.
+
+6. THIS PROGRAM IS DISTRIBUTED FREE OF CHARGE, THEREFORE THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. UNLESS OTHERWISE STATED THE PROGRAM IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, + BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, + REPAIR OR CORRECTION.
+
+7. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL + OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM, INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS, + EVEN IF SUCH HOLDER OR OTHER PARTY HAD PREVIOUSLY BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
+____________________________________________________________
+
+Copyright (c) 1998-2008, Brian Gladman, Worcester, UK. All rights reserved.
+
+LICENSE TERMS
+
+The free distribution and use of this software is allowed (with or without changes) provided that:

+
    +
  1. +source code distributions include the above copyright notice, this list of conditions and the following disclaimer; +
  2. +binary distributions include the above copyright notice, this list of conditions and the following disclaimer in their documentation; +
  3. +the name of the copyright holder is not used to endorse products built using this software without specific written permission. +
+

DISCLAIMER
+
+This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.
+ ____________________________________________________________
+
+ Copyright (C) 1995-2017 Jean-loup Gailly and Mark Adler.
+
+ This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.
+
+Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:
+

    +
  1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.
  2. +
  3. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
  4. +
  5. This notice may not be removed or altered from any source distribution.
  6. +
+ Jean-loup Gailly Mark Adler
+ jloup@gzip.org madler@alumni.caltech.edu
+____________________________________________________________
+
+ Copyright (C) 1999-2016 Dieter Baron and Thomas Klausner
+
+ The authors can be contacted at
+
+Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
+
+
    +
  1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
  2. +
  3. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
  4. +
  5. The names of the authors may not be used to endorse or promote products derived from this software without specific prior written permission.
  6. +
+
+THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+____________________________________________________________
+
+Copyright (c) 2013, Alexey Degtyarev. All rights reserved.
+
+________________________________________________________
+
+ Copyright (c) 2016. Disk Cryptography Services for EFI (DCS), Alex Kolotnikov
+
+ This program and the accompanying materials are licensed and made available under the terms and conditions of the GNU Lesser General Public License, version 3.0 (LGPL-3.0).
+
+ The full text of the license may be found at https://opensource.org/licenses/LGPL-3.0
+____________________________________________________________
+
+ Copyright (c) 1999-2013,2014,2015,2016 Jack Lloyd.
+
+ All rights reserved.
+
+Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
+
+
    +
  1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
  2. +
  3. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
  4. +
+
+THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+____________________________________________________________
+
+Copyright (c) 2013-2018 Stephan Mueller <smueller@chronox.de>
+
+Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:
+
    +
  1. Redistributions of source code must retain the above copyright notice, and the entire permission notice in its entirety, including the disclaimer of warranties.
  2. +
  3. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
  4. +
  5. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.
  6. +
+

+ALTERNATIVELY, this product may be distributed under the terms of the GNU General Public License, in which case the provisions of the GPL2 are required INSTEAD OF the above restrictions. (This clause is necessary due to a potential bad interaction between the GPL and the restrictions contained in a BSD-style copyright.) +

+

+THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ALL OF WHICH ARE HEREBY DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF NOT ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. +

+____________________________________________________________
+
+ diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html new file mode 100644 index 00000000..a7483769 --- /dev/null +++ b/doc/html/ru/VeraCrypt Rescue Disk.html @@ -0,0 +1,217 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Шифрование системы +>> +Диск восстановления VeraCrypt +

+ +
+

Диск восстановления VeraCrypt (Rescue Disk)

+
+При подготовке к шифрованию системного раздела/диска VeraCrypt требует, чтобы вы создали так называемый диск +восстановления VeraCrypt (USB-диск в режиме загрузки EFI, CD/DVD в устаревшем режиме загрузки MBR). Он нужен в следующих случаях:
+ +
+
+Обратите внимание, что даже если вы потеряете свой Диск восстановления VeraCrypt, +и его найдёт неприятель, он всё равно не сможет расшифровать системный +раздел или диск, не зная правильный пароль.
+
+Чтобы загрузиться с Диска восстановления VeraCrypt, вставьте его в разъём USB или в CD/DVD-накопитель +(в зависимости от его типа) и перезагрузите компьютер. Если экран Диска восстановления VeraCrypt не появляется +(или, в случае устаревшего режима загрузки MBR, вы не видите элемента Repair Options в группе +Keyboard Controls на экране), вероятно, BIOS вашего компьютера настроен так, что сначала выполняется +загрузка с жёсткого диска, и лишь потом с USB и CD/DVD. В этом случае перезагрузите компьютер, нажмите клавишу +F2 или Delete (сразу же, как появится начальный экран BIOS) и дождитесь появления экрана +настройки BIOS. Если экран настройки BIOS не появился, снова перезагрузите компьютер (нажмите кнопку +сброса (Reset) на корпусе ПК и сразу же начните постоянно нажимать клавишу F2 или Delete. +Когда появится экран настройки BIOS, сконфигурируйте BIOS так, чтобы загрузка системы сначала происходила +с USB и с CD/DVD (о том, как это сделать, см. в документации на вашу системную плату/BIOS или проконсультируйтесь +в службе техподдержки поставщика ПК). Затем снова перезагрузите компьютер. Экран Диска восстановления VeraCrypt +теперь должен появиться.
+Примечание. В устаревшем режиме загрузки MBR можно выбрать Repair Options на экране Диска восстановления +VeraCrypt, нажав F8 на клавиатуре.
+

Если Диск восстановления VeraCrypt повредится, вы можете создать новый, выбрав +Система > Создать Диск восстановления. +Чтобы выяснить, не повреждён ли Диск восстановления VeraCrypt, вставьте его в разъём USB (или в CD/DVD-накопитель, +если используется устаревший режим загрузки MBR) и выберите +Система > Проверить Диск восстановления.

+
+ + +

Диск восстановления VeraCrypt для устаревшего режима загрузки MBR на USB-флешке

+
+Если у вас в компьютере нет CD/DVD-накопителя, то Диск восстановления VeraCrypt для устаревшего режима загрузки +MBR можно создать на USB-флешке. Обратите внимание, что вы должны следить +за тем, чтобы данные на USB-накопителе не были перезаписаны! Если вы потеряете USB-накопитель или ваши данные +будут повреждены, вы не сможете восстановить свою систему в случае возникновения какой-либо проблемы! +
+
+Чтобы создать загрузочный USB-диск восстановления VeraCrypt, нужно создать загрузочный USB-накопитель, загрузчик +которого запускает ISO-образ. Такие решения, как UNetbootin, которые пытаются скопировать данные внутри +ISO-образа на USB-накопитель, пока не работают. В Windows выполните следующие действия: +
+ + diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html new file mode 100644 index 00000000..97eccaf9 --- /dev/null +++ b/doc/html/ru/VeraCrypt System Files.html @@ -0,0 +1,110 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Разное +>> +Системные файлы VeraCrypt +

+ +
+
+

Системные файлы VeraCrypt и программные данные

+

Примечание. %windir% – это основной путь установки Windows (например C:\WINDOWS)

+

Драйвер VeraCrypt

+

%windir%\SYSTEM32\DRIVERS\veracrypt.sys

+

Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.

+

Установки VeraCrypt, программные данные и другие системные файлы

+

ВНИМАНИЕ: VeraCrypt не шифрует никаких из указанных в этом разделе файлов (если только +не зашифрован системный раздел/диск).
+
+Следующие файлы сохраняются в папке %APPDATA%\VeraCrypt\. В переносном (portable) режиме +эти файлы сохраняются в папке, откуда был запущен файл VeraCrypt.exe (то есть в папке, где +расположен VeraCrypt.exe):

+ + + + + + + + + +

Следующий файл сохраняется в папке %ALLUSERSPROFILE%\VeraCrypt\:

+ +

Следующие файлы сохраняются в папке %windir%\system32 (32-разрядные системы) или в %windir%\SysWOW64 (64-разрядные системы):

+ + +

 

+
+
diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html new file mode 100644 index 00000000..84dfee76 --- /dev/null +++ b/doc/html/ru/VeraCrypt Volume Format Specification.html @@ -0,0 +1,759 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Технические подробности +>> +Спецификация формата томов VeraCrypt +

+ +
+

Спецификация формата томов VeraCrypt

+
+Формат томов на основе файлов идентичен формату томов на основе разделов/устройств (однако "заголовок тома" +или ключевые данные для системного раздела/диска хранятся в последних 512 байтах первой дорожки логического диска). +Тома VeraCrypt не имеют никаких "сигнатур" или идентифицирующих строк. Пока тома не расшифрованы, они выглядят +как состоящие исключительно из случайных данных.
+
+Свободное пространство на каждом томе VeraCrypt заполняется случайными данными при создании тома.* +Случайные данные генерируются следующим образом: непосредственно перед началом форматирования тома VeraCrypt +генератор случайных чисел создаёт временный ключ шифрования и временный вторичный ключ (режим XTS) +(см. раздел +Генератор случайных чисел). Выбранный пользователем алгоритм шифрования инициализируется временными ключами. +Затем используется алгоритм шифрования для шифрования блоков открытого текста, состоящих из случайных байтов, +созданных генератором случайных чисел. Алгоритм шифрования работает в режиме XTS (см. раздел +Скрытый том). Полученные блоки зашифрованного текста используются для заполнения (перезаписи) свободного места на томе. +Временные ключи хранятся в ОЗУ и стираются после завершения форматирования.
+


+Спецификация формата томов VeraCrypt:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+Смещение (байты) +Размер (байты) +Статус
+шифрования†
+Описание
+
+
+
64 
+
+
 Не зашифровано§
+
+
 Соль
+
+
64 
+
+
+
+
 Зашифровано
+
+
 ASCII-строка "VERA"
+
+
68 
+
+
+
+
 Зашифровано
+
+
 Версия формата заголовка тома (2)
+
+
70 
+
+
+
+
 Зашифровано
+
+
 Минимальная версия программы, необходимая + для открытия тома
+
+
72 
+
+
+
+
 Зашифровано
+
+
 Контрольная сумма CRC-32 (расшифрованных) байтов 256-511
+
+
76 
+
+
16 
+
+
 Зашифровано
+
+
 Зарезервировано (должно содержать нули)
+
+
92 
+
+
+
+
 Зашифровано
+
+
 Размер скрытого тома (для нескрытых томов – ноль)
+
+
100 
+
+
+
+
 Зашифровано
+
+
 Размер тома
+
+
108 
+
+
+
+
 Зашифровано
+
+
 Байтовое смещение начала области действия мастер-ключа
+
+
116 
+
+
+
+
 Зашифровано
+
+
 Размер зашифрованного участка в области действия мастер-ключа
+
+
124 
+
+
+
+
 Зашифровано
+
+
 Биты флагов (бит 0 установлен: шифрование системы; бит 1 установлен: несистемный "на месте" зашифрованный/расшифрованный том; биты 2-31 зарезервированы)
+
+
 
+
+
 
+
+
 
+
+
 
+
+
128 
+
+
+
+
 Зашифровано
+
+
 Размер сектора (в байтах)
+
+
132 
+
+
120 
+
+
 Зашифровано
+
+
 Зарезервировано (должно содержать нули)
+
+
252 
+
+
+
+
 Зашифровано
+
+
 Контрольная сумма CRC-32 (расшифрованных) байтов 64-251
+
+
256 
+
+
Пер. 
+
+
 Зашифровано
+
+
 Объединённые первичный и вторичный мастер-ключи**
+
+
512 
+
+
65024 
+
+
 Зашифровано
+
+
 Зарезервировано (при шифровании системы этот элемент опуще퇇)
+
+
65536 
+
+
65536 
+
+
 Зашифровано /
+
+
 Область для заголовка скрытого тома (если внутри тома нет скрытого тома, эта область содержит случайные данны円). При шифровании системы этот элемент опущен.‡‡ См. байты 0-65535
+
+
 
+
+
 
+
+
 Не зашифровано§
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
131072 
+
+
Пер. 
+
+
 Зашифровано
+
+
 Область данных (область действия мастер-ключа). При шифровании системы смещение может быть другим (зависит от смещения системного раздела)
+
+
 
+
+
 
+
+
 
+
+
 
+
+
S-131072‡
+
+
65536 
+
+
 Зашифровано /
+
+
 Резервная копия заголовка (зашифрованная другим ключом заголовка, сформированным с помощью другой соли). При шифровании системы этот элемент опущен.‡‡ См. байты 0-65535
+
+
 
+
+
 
+
+
 Не зашифровано§
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
S-65536‡
+
+
65536 
+
+
 Зашифровано /
+
+
 Резервная копия заголовка скрытого тома (зашифрованная другим ключом заголовка, сформированным с помощью другой соли). Если внутри тома нет скрытого тома, эта область содержит случайные данные.†† При шифровании системы этот элемент опущен.‡‡ См. байты 0-65535
+
+
 
+
+
 
+
+
 Не зашифровано§
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
 
+
+
+Поля, расположенные с байта №0 (соль) и №256 (мастер-ключи) содержат случайные данные, созданные генератором случайных чисел (см. раздел + +Генератор случайных чисел) во время создания тома.
+
+Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен +с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел + +Скрытый том). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где +может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения +свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же, +как и у стандартного тома (байты 0-65535).
+
+Максимально возможный размер тома VeraCrypt – 263 байтов (8 589 934 592 ГБ). +Однако из соображений безопасности (с учётом 128-битового размера блоков, используемых + +алгоритмами шифрования), максимально разрешённый размер тома составляет 1 ПБ (1 048 576 ГБ).
+

+Встроенные резервные копии заголовков

+
+Каждый том VeraCrypt содержит встроенную резервную копию заголовка, расположенную в конце тома (см. выше). +Резервная копия заголовка это не копия заголовка тома, так как она зашифрована +другим ключом заголовка, сформированным с использованием другой соли (см. раздел + +Формирование ключа заголовка, соль и количество итераций).
+
+При смене пароля и/или PIM и/или ключевых файлов тома, либо при восстановлении заголовка из встроенной (или внешней) +резервной копии выполняется перешифрование заголовка тома и резервной копии заголовка (встроенной в том) с помощью +других ключей заголовка (сформированных с использованием вновь сгенерированной соли – соль для заголовка тома отличается +от соли для резервной копии заголовка). Каждая соль создаётся генератором случайных чисел VeraCrypt (см. раздел + +Генератор случайных чисел).
+
+Более подробные сведения о резервных копиях заголовков см. в подразделе +Сервис > Восстановить заголовок тома в главе +Главное окно программы.
+
+Следующий раздел >>
+
+

* При условии, что отключены опции Быстрое форматированиеДинамический, а также что том не содержит файловую систему, которая была зашифрована на месте (обратите внимание, +что VeraCrypt не позволяет пользователю создавать скрытый том внутри такого тома).
+† Зашифрованные области заголовка тома +шифруются в режиме XTS с использованием первичного и вторичного ключей заголовка. См. подробности в разделах + +Схема шифрования и +Формирование ключа заголовка, соль и количество итераций.
+ +S обозначает размер хоста тома (в байтах).
+§ Обратите внимание, что соль не нужно шифровать, +так как её не требуется держать в секрете [7] (соль это последовательность случайных значений).
+** Здесь хранится несколько объединённых мастер-ключей, +когда том зашифрован с помощью каскада шифров (вторичные мастер-ключи используются для режима XTS).
+†† См. выше в этом разделе информацию +о методе заполнения свободного пространства тома случайными данными при создании тома.
+‡‡ Здесь значение "шифрование системы" +не включает скрытый том, содержащий скрытую операционную систему.

+
diff --git a/doc/html/ru/VeraCrypt Volume.html b/doc/html/ru/VeraCrypt Volume.html new file mode 100644 index 00000000..20a6a3fe --- /dev/null +++ b/doc/html/ru/VeraCrypt Volume.html @@ -0,0 +1,52 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Том VeraCrypt +

+ +
+

Том VeraCrypt

+

Существует два типа томов VeraCrypt:

+ +

Примечание. Помимо создания виртуальных томов указанных выше типов, VeraCrypt также может шифровать физический +раздел/диск, на котором установлена Windows (подробности см. в главе +Шифрование системы).
+
+Том VeraCrypt на основе файла – это обычный файл, который может находиться на любом устройстве хранения данных. +Он содержит (является хостом) полностью независимое зашифрованное виртуальное дисковое устройство.
+
+Раздел VeraCrypt – это раздел на жёстком диске, зашифрованный с помощью VeraCrypt. Также можно шифровать целиком +жёсткие диски (в том числе подключаемые по USB), флеш-накопители USB ("флешки") и устройства хранения данных других типов.

+

Следующий раздел >>

+
+ diff --git a/doc/html/ru/VeraCrypt128x128.png b/doc/html/ru/VeraCrypt128x128.png new file mode 100644 index 00000000..072fa58b Binary files /dev/null and b/doc/html/ru/VeraCrypt128x128.png differ diff --git a/doc/html/ru/Volume Clones.html b/doc/html/ru/Volume Clones.html new file mode 100644 index 00000000..2ca42e68 --- /dev/null +++ b/doc/html/ru/Volume Clones.html @@ -0,0 +1,50 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Клонирование томов +

+ +
+
+

Клонирование томов

+

Никогда не создавайте новый том VeraCrypt путём клонирования какого-либо уже существующего тома VeraCrypt. +Чтобы создать новый том, всегда используйте мастер создания томов VeraCrypt. Если создать клон тома, а затем +начать использовать как этот том, так и его клон так, что оба в конечном итоге будут содержать разные данные, +этим вы можете облегчить криптоанализ (поскольку при разном содержимом оба тома будут использовать один и тот же +набор ключей). Это особенно критично, если в томе находится скрытый том. Также учтите, что в подобных случаях +невозможно правдоподобно отрицать наличие шифрования (см. раздел +Правдоподобное отрицание наличия шифрования). См. также главу + +О безопасном резервном копировании.

+
+
diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html new file mode 100644 index 00000000..7f00263a --- /dev/null +++ b/doc/html/ru/Wear-Leveling.html @@ -0,0 +1,84 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Требования безопасности и меры предосторожности +>> +Wear-Leveling +

+ +
+

Распределение износа блоков (Wear-Leveling)

+
+Некоторые устройства хранения (например, твердотельные SSD-накопители, включая флеш-накопители USB) и некоторые +файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства +хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает +данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю +(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут +оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью. +Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома +перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется +wear-leveling, VeraCrypt не может гарантировать, что старый заголовок окажется действительно перезаписан. +Если неприятель обнаружит в устройстве старый заголовок тома (который должен был быть перезаписан), он сможет +воспользоваться им для монтирования тома, указав старый, рассекреченный пароль (и/или скомпрометированные ключевые +файлы, служившие для монтирования этого тома до того, как был заново зашифрован заголовок тома). Из соображений +безопасности мы не рекомендуем создавать/хранить + +тома VeraCrypt на устройствах (или в файловых системах), в которых применяется механизм wear-leveling +(и не применять VeraCrypt для шифрования любых разделов в таких устройствах или файловых системах).
+
+Если вы решили не следовать этой рекомендации и намереваетесь использовать шифрование "на месте" на устройстве, +использующем механизмы wear-leveling, то перед тем как полностью зашифровать раздел/устройство, убедитесь, что +в нём не содержится никаких секретных данных (на таком устройстве VeraCrypt не может надёжно выполнить безопасное +шифрование имеющихся данных "на месте"; тем не менее, после того, как раздел/диск будет полностью зашифрован, +любые записываемые на него новые данные будут надёжно шифроваться "на лету"). При этом нужно соблюдать следующие +меры предосторожности.
+Прежде чем запускать VeraCrypt для настройки предзагрузочной аутентификации, отключите файлы подкачки и +перезагрузите операционную систему (после того, как системный раздел/диск будет полностью зашифрован, + +файлы подкачки можно будет снова включить). На период между запуском VeraCrypt для настройки предзагрузочной +аутентификации и моментом, когда системный раздел/диск будет полностью зашифрован, необходимо отключить + +гибернацию. Учтите, однако, что даже при соблюдении этих мер предосторожности +нельзя гарантировать отсутствие утечек данных и то, что содержащаяся в устройстве +секретная информация будет безопасно зашифрована. Более подробную информацию см. в разделах + +Утечки данных, +Файл подкачки, +Файл гибернации и +Файлы дампа памяти.
+
+Если требуется возможность +правдоподобного отрицания наличия шифрования, нельзя использовать VeraCrypt ни для шифрования любой части +устройства (или файловой системы), ни для создания на нём зашифрованных контейнеров, если в этом устройстве +применяется механизм wear-leveling.
+

Выяснить, используется ли в устройстве механизм wear-leveling, можно в документации на это устройство или +у его поставщика/производителя.

+
diff --git a/doc/html/ru/Whirlpool.html b/doc/html/ru/Whirlpool.html new file mode 100644 index 00000000..5160363a --- /dev/null +++ b/doc/html/ru/Whirlpool.html @@ -0,0 +1,51 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Алгоритмы хеширования +>> +Whirlpool +

+ +
+

Хеш-алгоритм Whirlpool

+
+Авторы алгоритма – Vincent Rijmen (соавтор алгоритма AES) и Paulo S. L. M. Barreto. Размер вывода этого +алгоритма – 512 бит. Первая версия Whirlpool, называемая сегодня Whirlpool-0, была опубликована в ноябре +2000 года. Вторая версия Whirlpool, называемая сегодня Whirlpool-T, была отобрана в набор криптографических +примитивов (похожий на конкурс AES проект, организованный Европейским союзом) для NESSIE +(New European Schemes for Signatures, Integrity and Encryption). +VeraCrypt использует третью (последнюю) версию Whirlpool, принятую Международной организацией по +стандартизации (ISO) и Международной электротехнической комиссией (IEC) в международном стандарте +ISO/IEC 10118-3:2004 [21].
+
+Следующий раздел >>
+
+ diff --git a/doc/html/ru/arrow_right.gif b/doc/html/ru/arrow_right.gif new file mode 100644 index 00000000..665bf8ef Binary files /dev/null and b/doc/html/ru/arrow_right.gif differ diff --git a/doc/html/ru/bank_30x30.png b/doc/html/ru/bank_30x30.png new file mode 100644 index 00000000..a678bb65 Binary files /dev/null and b/doc/html/ru/bank_30x30.png differ diff --git a/doc/html/ru/flag-au-small.png b/doc/html/ru/flag-au-small.png new file mode 100644 index 00000000..9c31d730 Binary files /dev/null and b/doc/html/ru/flag-au-small.png differ diff --git a/doc/html/ru/flag-au.png b/doc/html/ru/flag-au.png new file mode 100644 index 00000000..86c69125 Binary files /dev/null and b/doc/html/ru/flag-au.png differ diff --git a/doc/html/ru/flag-eu-small.png b/doc/html/ru/flag-eu-small.png new file mode 100644 index 00000000..2f4f1fa3 Binary files /dev/null and b/doc/html/ru/flag-eu-small.png differ diff --git a/doc/html/ru/flag-eu.png b/doc/html/ru/flag-eu.png new file mode 100644 index 00000000..31660433 Binary files /dev/null and b/doc/html/ru/flag-eu.png differ diff --git a/doc/html/ru/flag-gb-small.png b/doc/html/ru/flag-gb-small.png new file mode 100644 index 00000000..22489705 Binary files /dev/null and b/doc/html/ru/flag-gb-small.png differ diff --git a/doc/html/ru/flag-gb.png b/doc/html/ru/flag-gb.png new file mode 100644 index 00000000..c1aab017 Binary files /dev/null and b/doc/html/ru/flag-gb.png differ diff --git a/doc/html/ru/flag-nz-small.png b/doc/html/ru/flag-nz-small.png new file mode 100644 index 00000000..80ac648c Binary files /dev/null and b/doc/html/ru/flag-nz-small.png differ diff --git a/doc/html/ru/flag-nz.png b/doc/html/ru/flag-nz.png new file mode 100644 index 00000000..df23c2a8 Binary files /dev/null and b/doc/html/ru/flag-nz.png differ diff --git a/doc/html/ru/flag-us-small.png b/doc/html/ru/flag-us-small.png new file mode 100644 index 00000000..fb00702b Binary files /dev/null and b/doc/html/ru/flag-us-small.png differ diff --git a/doc/html/ru/flag-us.png b/doc/html/ru/flag-us.png new file mode 100644 index 00000000..1796531d Binary files /dev/null and b/doc/html/ru/flag-us.png differ diff --git a/doc/html/ru/flattr-badge-large.png b/doc/html/ru/flattr-badge-large.png new file mode 100644 index 00000000..cbf1bbba Binary files /dev/null and b/doc/html/ru/flattr-badge-large.png differ diff --git a/doc/html/ru/gf2_mul.gif b/doc/html/ru/gf2_mul.gif new file mode 100644 index 00000000..b6e15a6a Binary files /dev/null and b/doc/html/ru/gf2_mul.gif differ diff --git a/doc/html/ru/liberapay_donate.svg b/doc/html/ru/liberapay_donate.svg new file mode 100644 index 00000000..007d686c --- /dev/null +++ b/doc/html/ru/liberapay_donate.svg @@ -0,0 +1,2 @@ +Donate \ No newline at end of file diff --git a/doc/html/ru/paypal_30x30.png b/doc/html/ru/paypal_30x30.png new file mode 100644 index 00000000..eb41398d Binary files /dev/null and b/doc/html/ru/paypal_30x30.png differ diff --git a/doc/html/ru/styles.css b/doc/html/ru/styles.css new file mode 100644 index 00000000..6d9a5695 --- /dev/null +++ b/doc/html/ru/styles.css @@ -0,0 +1,31 @@ +#menu { + display: none; +} + +#menu ul { + list-style-type: none; + margin: 0px auto; + padding: 0; + overflow: hidden; + background-color: #08aad7; +} + +#menu li { + float: left; +} + +#menu li a { + display: block; + color: white; + text-align: center; + padding: 16px; + text-decoration: none; +} + +#menu li a.active { + background-color: #84c7b0; +} + +#menu li a:hover { + background-color: #111111; +} diff --git a/doc/html/ru/twitter_veracrypt.PNG b/doc/html/ru/twitter_veracrypt.PNG new file mode 100644 index 00000000..63279293 Binary files /dev/null and b/doc/html/ru/twitter_veracrypt.PNG differ