mirror of
https://github.com/veracrypt/VeraCrypt
synced 2024-11-10 05:03:33 +01:00
HTML Documentation: Update Russian translation by Dmitry Yerokhin
This commit is contained in:
parent
87834fb330
commit
7b48d16fbd
@ -40,7 +40,7 @@ <h1>Алгоритм шифрования AES</h1>
|
||||
Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический
|
||||
алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый
|
||||
к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3].
|
||||
VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий
|
||||
VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий
|
||||
<a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Режимы работы</a>).</div>
|
||||
|
@ -5,7 +5,7 @@
|
||||
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
|
||||
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
|
||||
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
|
||||
<meta name="keywords" content="encryption, security"/>
|
||||
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
|
||||
<link href="styles.css" rel="stylesheet" type="text/css" />
|
||||
</head>
|
||||
<body>
|
||||
@ -38,8 +38,16 @@
|
||||
<h1>BLAKE2s-256</h1>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<p>
|
||||
BLAKE2 – это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).<br/>
|
||||
BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
|
||||
BLAKE2 – это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson,
|
||||
Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года).
|
||||
Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы
|
||||
MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения.
|
||||
BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив
|
||||
к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).<br/>
|
||||
BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две
|
||||
константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается
|
||||
операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b
|
||||
(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/>
|
||||
BLAKE2b и BLAKE2s указаны в документе RFC 7693.
|
||||
</p>
|
||||
<p>
|
||||
|
@ -196,8 +196,8 @@ <h4>ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):</h4>
|
||||
Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br>
|
||||
<br>
|
||||
Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения,
|
||||
свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
|
||||
и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
|
||||
свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать
|
||||
и т. д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br>
|
||||
<br>
|
||||
Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет
|
||||
автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p>
|
||||
|
@ -38,7 +38,7 @@
|
||||
<div>
|
||||
<h1>Выбор паролей и ключевых файлов</h1>
|
||||
<p>Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое
|
||||
можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
|
||||
можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения,
|
||||
номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль
|
||||
это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * +
|
||||
и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше),
|
||||
@ -49,7 +49,7 @@ <h1>Выбор паролей и ключевых файлов</h1>
|
||||
внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта
|
||||
файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от
|
||||
размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со
|
||||
случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -> Генератор ключевых файлов</em>).</p>
|
||||
случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис > Генератор ключевых файлов</em>).</p>
|
||||
<p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять
|
||||
никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены
|
||||
пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете
|
||||
|
@ -153,7 +153,7 @@ <h1>Использование в режиме командной строки</
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <em>/silent</em> или <em>/s</em></td>
|
||||
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
|
||||
<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <em>/mountoption</em> или <em>/m</em></td>
|
||||
@ -203,7 +203,7 @@ <h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</
|
||||
<td> <em>/size</em></td>
|
||||
<td>
|
||||
<p>(Только с ключом /create)<br>
|
||||
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
|
||||
После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах.
|
||||
Примеры:</p>
|
||||
<ul>
|
||||
<li><code>/size 5000000</code>: размер контейнера – 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера – 25 килобайт</li><li><code>/size 100M</code>: размер контейнера – 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера – 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера – 1 терабайт</li></ul>
|
||||
@ -279,8 +279,8 @@ <h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <em>/noisocheck</em> или <em>/n</em></td>
|
||||
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
|
||||
нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
|
||||
<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска
|
||||
нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <em>/nosizecheck</em></td>
|
||||
|
@ -275,7 +275,7 @@
|
||||
<ul>
|
||||
<li>
|
||||
По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br>
|
||||
В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'. <br>
|
||||
В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI". <br>
|
||||
Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br>
|
||||
<code>
|
||||
make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br>
|
||||
@ -303,7 +303,7 @@
|
||||
</code>
|
||||
</li>
|
||||
<li>
|
||||
Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'.
|
||||
Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main".
|
||||
</li>
|
||||
</ol>
|
||||
</p>
|
||||
|
@ -1146,9 +1146,14 @@
|
||||
<li>
|
||||
<b>Этот дистрибутив повреждён.</b> <br>
|
||||
<img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br>
|
||||
В Windows 10 или более новой версии вы можете получить указанное выше сообщение об ошибке. Это происходит, если не удалось проверить подлинность подписи. <br>
|
||||
В настоящее время эта проверка работает некорректно, поэтому она может давать сбой каждый раз. Обходной путь – пропустить проверку. <br>
|
||||
См. подробности здесь: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/</a>.
|
||||
В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее: <br>
|
||||
<ul>
|
||||
<li>Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").</li>
|
||||
<li>Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".</li>
|
||||
</ul>
|
||||
См. подробности тут: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a>.<br>
|
||||
<br>
|
||||
Другой подход – отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования:
|
||||
<ol>
|
||||
<li>
|
||||
Откройте файл "src/Common/Dlgcode.c".
|
||||
@ -1177,7 +1182,13 @@
|
||||
<b>Ошибка сертификата.</b> <br>
|
||||
<img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br>
|
||||
Windows проверяет подпись каждого устанавливаемого драйвера.<br>
|
||||
Эта проверка может завершиться ошибкой при установке VeraCrypt по двум причинам:
|
||||
Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.<br>
|
||||
Поэтому при использовании пользовательской сборки:<br>
|
||||
<ul>
|
||||
<li>Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").</li>
|
||||
<li>Если вы внесли изменения, то <strong>нужно будет загрузить Windows в "тестовом режиме" ("Test Mode")</strong>. Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.</li>
|
||||
</ul>
|
||||
Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"):
|
||||
<ol>
|
||||
<li>
|
||||
<b>Используемый для подписи сертификат не является доверенным для Windows.</b><br>
|
||||
|
@ -29,18 +29,19 @@
|
||||
<p>
|
||||
<a href="Documentation.html">Документация</a>
|
||||
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
|
||||
<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a>
|
||||
<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a>
|
||||
</p></div>
|
||||
|
||||
<div class="wikidoc">
|
||||
<h1>Преобразование томов и разделов TrueCrypt</h1>
|
||||
<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат
|
||||
VeraCrypt, используя любое из следующих действий:</p>
|
||||
<h1>Преобразование томов и разделов TrueCrypt в формат VeraCrypt</h1>
|
||||
<p>Начиная с версии <b>1.0f</b> и до версии <b>1.25.9</b> включительно, в VeraCrypt можно преобразовывать
|
||||
тома и <i>несистемные</i> разделы TrueCrypt (созданные версиями 6.x и 7.x) в формат VeraCrypt.
|
||||
Для этого выполните с томом или разделом любое из следующих действий:</p>
|
||||
<ul>
|
||||
<li>Изменение пароля тома</li>
|
||||
<li>Задание алгоритма формирования ключа заголовка</li>
|
||||
<li>Добавление/удаление ключевых файлов</li>
|
||||
<li>Удаление всех ключевых файлов</li></ul>
|
||||
<li>Измените пароль тома</li>
|
||||
<li>Задайте алгоритм формирования ключа заголовка</li>
|
||||
<li>Добавьте или удалите ключевые файлы</li>
|
||||
<li>Удалите все ключевые файлы</li></ul>
|
||||
<p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p>
|
||||
<p> <img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p>
|
||||
<p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p>
|
||||
|
@ -98,7 +98,7 @@ <h3>Тома VeraCrypt на дисках CD и DVD</h3>
|
||||
<p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе
|
||||
файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более
|
||||
новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС).
|
||||
Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например
|
||||
Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например,
|
||||
на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может
|
||||
монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p>
|
||||
<h3>Аппаратный/программный RAID, динамические тома Windows</h3>
|
||||
|
@ -67,7 +67,7 @@ <h2>Утечки данных</h2>
|
||||
<br>
|
||||
или</li>
|
||||
<li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы
|
||||
(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
|
||||
(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
|
||||
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
|
||||
загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные
|
||||
только для чтения файловые системы.
|
||||
@ -79,7 +79,7 @@ <h2>Утечки данных</h2>
|
||||
<br>
|
||||
или</li>
|
||||
<li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы
|
||||
(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
|
||||
(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые
|
||||
в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными,
|
||||
загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным
|
||||
в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html">
|
||||
|
@ -69,7 +69,7 @@ <h1>Содержание</h1>
|
||||
</li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong>
|
||||
</li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong>
|
||||
</li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong>
|
||||
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong>
|
||||
</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></strong>
|
||||
</li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong>
|
||||
</li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong>
|
||||
</li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong>
|
||||
|
@ -38,11 +38,11 @@
|
||||
<h1>Схема шифрования</h1>
|
||||
<p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p>
|
||||
<ol>
|
||||
<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см.
|
||||
<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см.
|
||||
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
|
||||
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>)
|
||||
в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке
|
||||
системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см.
|
||||
системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см.
|
||||
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
|
||||
<em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см.
|
||||
<a href="Hidden%20Operating%20System.html">
|
||||
@ -52,7 +52,7 @@ <h1>Схема шифрования</h1>
|
||||
<a href="Hidden%20Volume.html"><em>Скрытый том</em></a>).
|
||||
</li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные
|
||||
и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры
|
||||
неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего):
|
||||
неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего):
|
||||
<ol type="a">
|
||||
<li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см.
|
||||
<a href="Header%20Key%20Derivation.html">
|
||||
@ -72,7 +72,7 @@ <h1>Схема шифрования</h1>
|
||||
расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел
|
||||
<a href="VeraCrypt%20Volume%20Format%20Specification.html">
|
||||
<em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова,
|
||||
но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок
|
||||
но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок
|
||||
скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том
|
||||
VeraCrypt).
|
||||
</li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм
|
||||
@ -97,7 +97,7 @@ <h1>Схема шифрования</h1>
|
||||
параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима
|
||||
загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em>
|
||||
(его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке
|
||||
логического дискп или на диске восстановления VeraCrypt).</p>
|
||||
логического диска или на Диске восстановления VeraCrypt).</p>
|
||||
<p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется
|
||||
путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p>
|
||||
<p> </p>
|
||||
|
@ -63,7 +63,7 @@ <h1>Вопросы и ответы</h1>
|
||||
После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div>
|
||||
<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его
|
||||
невосприимчивым к новым разработкам в атаках перебором.<br>
|
||||
@ -77,7 +77,7 @@ <h1>Вопросы и ответы</h1>
|
||||
а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div>
|
||||
</div>
|
||||
<br id="PasswordLost" style="text-align:left">
|
||||
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно
|
||||
<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно
|
||||
было извлечь файлы из моего тома VeraCrypt?</strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит
|
||||
@ -166,14 +166,14 @@ <h1>Вопросы и ответы</h1>
|
||||
<strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что
|
||||
он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен,
|
||||
он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен,
|
||||
экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и
|
||||
осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i>
|
||||
(особенно если код столь большой, как у VeraCrypt).
|
||||
<br>
|
||||
<br>
|
||||
Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих
|
||||
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div>
|
||||
устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<br style="text-align:left">
|
||||
<strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div>
|
||||
@ -861,6 +861,37 @@ <h1>Вопросы и ответы</h1>
|
||||
во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены
|
||||
после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски,
|
||||
которые доступны при его запуске.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<strong>Возникает ошибка "Операция не разрешена" ("Operation not permitted") при использовании VeraCrypt в macOS, когда я пытаюсь смонтировать файловый контейнер. Как решить эту проблему?</strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
|
||||
<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p>
|
||||
|
||||
<ul>
|
||||
<li>А. Предоставление VeraCrypt полного доступа к диску:
|
||||
<p>
|
||||
<ol>
|
||||
<li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li>
|
||||
<li>Щёлкните по вкладке <code>Privacy & Security</code>.</li>
|
||||
<li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li>
|
||||
<li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li>
|
||||
<li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li>
|
||||
<li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li>
|
||||
</p>
|
||||
</ol>
|
||||
</li>
|
||||
<li>Б. Использование sudo для запуска VeraCrypt:
|
||||
<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения:
|
||||
|
||||
<pre>
|
||||
sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt
|
||||
</pre>
|
||||
|
||||
Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p>
|
||||
</li>
|
||||
</ul>
|
||||
</div>
|
||||
|
||||
<strong style="text-align:left">Здесь нет ответа на мой вопрос – что мне делать?</strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div>
|
||||
|
@ -41,7 +41,7 @@ <h1>Аппаратное ускорение</h1>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами,
|
||||
поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении
|
||||
так называемых AES-раундов (т. е. основных частей алгоритма AES).
|
||||
так называемых AES-раундов (то есть основных частей алгоритма AES).
|
||||
Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной
|
||||
@ -60,7 +60,7 @@ <h1>Аппаратное ускорение</h1>
|
||||
<a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none">
|
||||
здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых
|
||||
с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации
|
||||
процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
|
||||
процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо
|
||||
связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее
|
||||
обновление конфигурации процессора.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
@ -70,13 +70,13 @@ <h1>Аппаратное ускорение</h1>
|
||||
<em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>.
|
||||
Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы
|
||||
изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск
|
||||
восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется
|
||||
восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется
|
||||
при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск
|
||||
восстановления VeraCrypt, выберите
|
||||
<em style="text-align:left">Система</em> > <em style="text-align:left">Создать диск восстановления</em>.</div>
|
||||
<em style="text-align:left">Система</em> > <em style="text-align:left">Создать Диск восстановления</em>.</div>
|
||||
<p> </p>
|
||||
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
|
||||
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left">
|
||||
<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин "шифрование" также означает и дешифрование.</span><br style="text-align:left">
|
||||
<span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают
|
||||
<em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>,
|
||||
<em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES:
|
||||
|
@ -63,7 +63,7 @@ <h1>Формирование ключа заголовка, соль и коли
|
||||
256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый
|
||||
вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более
|
||||
подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций,
|
||||
что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора) [7].</div>
|
||||
что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора) [7].</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа
|
||||
тома и алгоритма формирования ключа.</p>
|
||||
|
@ -66,11 +66,11 @@ <h1>Скрытый том</h1>
|
||||
выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left">
|
||||
не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль
|
||||
для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем
|
||||
(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
|
||||
(то есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого,
|
||||
то смонтируется скрытый том).</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся,
|
||||
выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536–131 071,
|
||||
выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536–131 071,
|
||||
содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать
|
||||
её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать,
|
||||
так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как
|
||||
@ -79,7 +79,7 @@ <h1>Скрытый том</h1>
|
||||
сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется
|
||||
его смещение).</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на
|
||||
Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на
|
||||
основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне
|
||||
программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите
|
||||
<em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая
|
||||
|
@ -67,7 +67,7 @@ <h4>ВАЖНО: Если вы храните резервный том в мес
|
||||
<li>что один из томов является резервной копией другого. </li></ul>
|
||||
<h3>Системные разделы</h3>
|
||||
<p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска
|
||||
восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать диск восстановления</em>). Более подробную
|
||||
восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать Диск восстановления</em>). Более подробную
|
||||
информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p>
|
||||
<p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую
|
||||
последовательность действий:</p>
|
||||
|
@ -38,13 +38,13 @@ <h2>
|
||||
Активация Adobe Photoshop® и других продуктов с помощью FLEXnet Publisher® / SafeCast</h2>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left">
|
||||
не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).*
|
||||
не</strong> касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).*
|
||||
Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете
|
||||
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
шифрование системы</a> (предзагрузочную аутентификацию).</em></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ,
|
||||
например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
|
||||
например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск
|
||||
зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся.
|
||||
В этом случае воспользуйтесь своим
|
||||
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
@ -53,11 +53,11 @@ <h2>
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся
|
||||
<em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt.
|
||||
Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
|
||||
Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся
|
||||
экране диска.</li>
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить
|
||||
загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите
|
||||
загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите
|
||||
<em style="text-align:left">Repair Options</em> > <em style="text-align:left">
|
||||
Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано.
|
||||
</li></ol>
|
||||
@ -66,7 +66,7 @@ <h2>
|
||||
Диск восстановления VeraCrypt</a>.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск,
|
||||
а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div>
|
||||
а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации
|
||||
в стороннем ПО).</div>
|
||||
|
@ -39,7 +39,7 @@ <h1>Введение</h1>
|
||||
VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и
|
||||
работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что
|
||||
данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же
|
||||
после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
|
||||
после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в
|
||||
зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или
|
||||
правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое
|
||||
каждого файла, свободное место, метаданные и др.).</div>
|
||||
|
@ -54,7 +54,7 @@ <h3>Замеченные проблемы</h3>
|
||||
размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования
|
||||
или демонтирования VeraCrypt.
|
||||
Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время
|
||||
монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro).
|
||||
монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro).
|
||||
В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню
|
||||
"Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций".
|
||||
</li>
|
||||
@ -74,7 +74,7 @@ <h3 id="limitations">Ограничения</h3>
|
||||
операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt
|
||||
устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться
|
||||
с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться
|
||||
экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления
|
||||
экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления
|
||||
VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то
|
||||
обманной системой тоже должна быть Windows XP).</li>
|
||||
<li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной
|
||||
@ -84,11 +84,11 @@ <h3 id="limitations">Ограничения</h3>
|
||||
<li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt.
|
||||
Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt.
|
||||
Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку
|
||||
монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li>
|
||||
монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).</li>
|
||||
<li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD,
|
||||
за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li>
|
||||
<li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах
|
||||
области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный
|
||||
области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный
|
||||
раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной
|
||||
операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается,
|
||||
поскольку отсутствует документация по необходимому API.</li>
|
||||
@ -146,7 +146,7 @@ <h3 id="limitations">Ограничения</h3>
|
||||
резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс
|
||||
Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа),
|
||||
а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь).
|
||||
Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет
|
||||
Там можно указать путь к общему диску (например, \\ServerName\sharename) – и резервное копирование будет
|
||||
настроено правильно.</li>
|
||||
<li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными
|
||||
ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать,
|
||||
|
@ -36,7 +36,7 @@
|
||||
|
||||
<div class="wikidoc">
|
||||
<h1>Журналируемые файловые системы</h1>
|
||||
<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в
|
||||
<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в
|
||||
свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь
|
||||
за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель
|
||||
обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том,
|
||||
|
@ -77,7 +77,7 @@ <h1>Ключевые файлы</h1>
|
||||
то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома.
|
||||
После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em>
|
||||
Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей
|
||||
(см. подробности в подразделе <em>Настройки -> Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
|
||||
(см. подробности в подразделе <em>Настройки > Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em>
|
||||
в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
@ -144,7 +144,7 @@ <h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,s
|
||||
Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt,
|
||||
нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла.
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
|
||||
Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты
|
||||
во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV,
|
||||
@ -171,7 +171,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке),
|
||||
который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска
|
||||
ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите
|
||||
<em style="text-align:left">Настройки</em> -> <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
|
||||
<em style="text-align:left">Настройки</em> > <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку
|
||||
<br style="text-align:left">
|
||||
<em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите
|
||||
<em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля
|
||||
@ -188,7 +188,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
|
||||
Пустой пароль и ключевой файл</h3>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным
|
||||
Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным
|
||||
элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома
|
||||
установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt
|
||||
сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию
|
||||
@ -213,7 +213,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
</li></ul>
|
||||
<p> </p>
|
||||
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
|
||||
Тома -> Добавить/удалить ключевые файлы в/из том(а)</h3>
|
||||
Тома > Добавить/удалить ключевые файлы в/из том(а)</h3>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых
|
||||
файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется
|
||||
@ -223,7 +223,7 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
<em style="text-align:left">не</em> потеряются.
|
||||
</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить
|
||||
Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить
|
||||
некоторые или все ключевые файлы и применить новые).</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left">
|
||||
@ -235,10 +235,10 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
Требования безопасности и меры предосторожности</a>).</div>
|
||||
<p> </p>
|
||||
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
|
||||
Тома -> Удалить из тома все ключевые файлы</h3>
|
||||
Тома > Удалить из тома все ключевые файлы</h3>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых
|
||||
файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
|
||||
файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых
|
||||
файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью
|
||||
которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные
|
||||
<em style="text-align:left">не</em> потеряются.</div>
|
||||
@ -256,13 +256,13 @@ <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется)
|
||||
использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных
|
||||
чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что
|
||||
чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что
|
||||
также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов
|
||||
и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры
|
||||
файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что
|
||||
равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div>
|
||||
<h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px">
|
||||
Настройки -> Ключевые файлы по умолчанию</h3>
|
||||
Настройки > Ключевые файлы по умолчанию</h3>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска.
|
||||
Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который
|
||||
|
@ -94,7 +94,7 @@ <h1>Ключевые файлы</h1>
|
||||
<em>B</em><sub>pl-1</sub> </li></ol></li>
|
||||
<li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию
|
||||
формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными)
|
||||
используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512).
|
||||
используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512).
|
||||
См. подробности в разделе <a href="Header%20Key%20Derivation.html">
|
||||
<em>Формирование ключа заголовка, соль и количество итераций</em></a>.
|
||||
</li></ol>
|
||||
@ -103,7 +103,7 @@ <h1>Ключевые файлы</h1>
|
||||
криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32)
|
||||
применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая
|
||||
его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный
|
||||
алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка
|
||||
алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка
|
||||
и вторичного ключа заголовка (режим XTS).</p>
|
||||
<p> </p>
|
||||
<p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p>
|
||||
|
@ -42,11 +42,11 @@ <h3>Установка</h3>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они
|
||||
находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите
|
||||
<em style="text-align:left">Settings</em> -> <em style="text-align:left">Language</em>
|
||||
(<em style="text-align:left">Настройки</em> -> <em style="text-align:left">Язык</em>), выделите нужный язык
|
||||
<em style="text-align:left">Settings</em> > <em style="text-align:left">Language</em>
|
||||
(<em style="text-align:left">Настройки</em> > <em style="text-align:left">Язык</em>), выделите нужный язык
|
||||
и нажмите <em style="text-align:left">OK</em>.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -> <em style="text-align:left">
|
||||
Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> > <em style="text-align:left">
|
||||
Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Архив, содержащий все языковые пакеты, можно скачать
|
||||
|
@ -39,7 +39,7 @@ <h3>Выбрать файл</h3>
|
||||
смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла
|
||||
‘VeraCrypt.exe’ (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p>
|
||||
<h3>Выбрать устройство</h3>
|
||||
<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете
|
||||
<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете
|
||||
выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br>
|
||||
<br>
|
||||
Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе
|
||||
@ -121,16 +121,16 @@ <h3>Выход</h3>
|
||||
<h3>Операции с томами</h3>
|
||||
<h4>Изменить пароль тома</h4>
|
||||
<p>См. раздел <a href="Program%20Menu.html">
|
||||
<em>Тома -> Изменить пароль тома</em></a>.</p>
|
||||
<em>Тома > Изменить пароль тома</em></a>.</p>
|
||||
<h4>Установить алгоритм формирования ключа заголовка</h4>
|
||||
<p>См. раздел <a href="Program%20Menu.html">
|
||||
<em>Тома -> Установить алгоритм формирования ключа заголовка</em></a>.</p>
|
||||
<em>Тома > Установить алгоритм формирования ключа заголовка</em></a>.</p>
|
||||
<h4>Создать резервную копию заголовка тома</h4>
|
||||
<p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header">
|
||||
<em>Сервис -> Создать резервную копию заголовка тома</em></a>.</p>
|
||||
<em>Сервис > Создать резервную копию заголовка тома</em></a>.</p>
|
||||
<h4>Восстановить заголовок тома</h4>
|
||||
<p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header">
|
||||
<em>Сервис -> Восстановить заголовок тома</em></a>.</p>
|
||||
<em>Сервис > Восстановить заголовок тома</em></a>.</p>
|
||||
<p> </p>
|
||||
<p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p>
|
||||
</div><div class="ClearBoth"></div></body></html>
|
||||
|
@ -76,7 +76,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
|
||||
<em style="text-align:left">K</em>1</td>
|
||||
<td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
<br style="text-align:left">
|
||||
это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
|
||||
это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
|
||||
</tr>
|
||||
<tr style="text-align:left">
|
||||
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
@ -84,7 +84,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
|
||||
<em style="text-align:left">K</em>2</td>
|
||||
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
<br style="text-align:left">
|
||||
это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td>
|
||||
это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td>
|
||||
</tr>
|
||||
<tr style="text-align:left">
|
||||
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
@ -111,7 +111,7 @@ <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px
|
||||
<td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
<br style="text-align:left">
|
||||
это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному
|
||||
<em style="text-align:left">x</em> (т. е. 2)</td>
|
||||
<em style="text-align:left">x</em> (то есть 2)</td>
|
||||
</tr>
|
||||
<tr style="text-align:left">
|
||||
<td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px">
|
||||
|
@ -42,7 +42,7 @@ <h1>Монтирование томов VeraCrypt</h1>
|
||||
<h3>Кэшировать пароли и ключевые файлы в ОЗУ</h3>
|
||||
<p>Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке
|
||||
монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы.
|
||||
См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки -> Параметры</em>, подраздел
|
||||
См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки > Параметры</em>, подраздел
|
||||
<em>Кэшировать пароли в памяти драйвера</em></a>.</p>
|
||||
<h3>Параметры монтирования</h3>
|
||||
<p>Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно <em>Параметры
|
||||
@ -54,7 +54,7 @@ <h3>Параметры монтирования</h3>
|
||||
в меню <em>Тома</em>.<br>
|
||||
<br>
|
||||
Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы
|
||||
(<em>Настройки -> Параметры).</em></p>
|
||||
(<em>Настройки > Параметры).</em></p>
|
||||
<h4>Монтировать как том только для чтения</h4>
|
||||
<p>Если включено, смонтированный том будет недоступен для записи данных.</p>
|
||||
<h4>Монтировать том как сменный носитель</h4>
|
||||
|
@ -45,7 +45,7 @@ <h1>Многопользовательская среда</h1>
|
||||
администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).<br>
|
||||
<br>
|
||||
Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе
|
||||
<em>Настройки -> Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
|
||||
<em>Настройки > Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br>
|
||||
<br>
|
||||
Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows
|
||||
(функция <em>Быстрое переключение пользователей</em>) размонтирование успешно смонтированного тома VeraCrypt
|
||||
|
@ -43,10 +43,9 @@ <h1>Файл подкачки</h1>
|
||||
или системный диск зашифрован (см. подробности в главе
|
||||
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Шифрование системы</a>) и если все файлы подкачки расположены в одном или нескольких разделах в области
|
||||
действия шифрования системы
|
||||
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
действия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
шифрования системы</a>, например, в разделе, на котором установлена Windows (см. подробности в четвёртом
|
||||
параграфе этого подраздела)</em><em style="text-align:left">).</em></div>
|
||||
абзаце этого подраздела)</em><em style="text-align:left">.</em></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой
|
||||
Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера.
|
||||
|
@ -40,7 +40,7 @@ <h1>Физическая безопасность</h1>
|
||||
Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, <b>и</b> вы используете компьютер
|
||||
после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
|
||||
данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
|
||||
ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой),
|
||||
ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой),
|
||||
который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
|
||||
или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
|
||||
имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,
|
||||
|
@ -66,18 +66,18 @@ <h1>Портативный (переносной) режим</h1>
|
||||
носимый с собой диск и запускать VeraCrypt с него.
|
||||
</li></ol>
|
||||
<p>Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.</p>
|
||||
<p>Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например
|
||||
<p>Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например,
|
||||
когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если
|
||||
вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный
|
||||
для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может
|
||||
<em>не</em> выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её
|
||||
перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в Windows (например, было бы невозможно снова
|
||||
запустить VeraCrypt, пока есть приложения, использующие размонтированный том).</p>
|
||||
<h3>Сервис -> Настройка Переносного диска</h3>
|
||||
<h3>Сервис > Настройка Переносного диска</h3>
|
||||
<p>Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание,
|
||||
что такой "переносной диск" это <em>не</em> том VeraCrypt, а <em>незашифрованный</em> том. "Переносной диск" исполняемые
|
||||
файлы VeraCrypt и, при необходимости, скрипт <i>autorun.inf</i> (см. ниже раздел
|
||||
<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис -> Настройка Переносного диска</em>
|
||||
<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис > Настройка Переносного диска</em>
|
||||
появится окно <em>Настройка Переносного диска</em>. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.</p>
|
||||
<h4>С мастером создания томов VeraCrypt</h4>
|
||||
<p>Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого
|
||||
|
@ -39,13 +39,13 @@ <h2>Меню программы</h2>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<p>Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений,
|
||||
а описание очевидных пунктов опущено.</p>
|
||||
<h3>Тома -> Автомонтирование всех томов на основе устройств</h3>
|
||||
<h3>Тома > Автомонтирование всех томов на основе устройств</h3>
|
||||
<p>См. раздел <a href="Main%20Program%20Window.html">
|
||||
<em>Автомонтирование</em></a>.</p>
|
||||
<h3>Тома -> Размонтировать все смонтированные тома</h3>
|
||||
<h3>Тома > Размонтировать все смонтированные тома</h3>
|
||||
<p>См. раздел <a href="Main%20Program%20Window.html">
|
||||
<em>Размонтировать все</em></a>.</p>
|
||||
<h3>Тома -> Изменить пароль тома</h3>
|
||||
<h3>Тома > Изменить пароль тома</h3>
|
||||
<p>Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются
|
||||
только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция
|
||||
выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите
|
||||
@ -56,7 +56,7 @@ <h3>Тома -> Изменить пароль тома</h3>
|
||||
том и в меню <em>Тома</em> выберите команду <em>Изменить пароль тома</em>.<br>
|
||||
<br>
|
||||
Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел
|
||||
<em>Система -> Изменить пароль</em>.<br>
|
||||
<em>Система > Изменить пароль</em>.<br>
|
||||
<br>
|
||||
См. также главу <a href="Security%20Requirements%20and%20Precautions.html">
|
||||
<em>Требования безопасности и меры предосторожности</em></a>.</p>
|
||||
@ -76,7 +76,7 @@ <h4>PKCS-5 PRF</h4>
|
||||
<a href="Security%20Requirements%20and%20Precautions.html">
|
||||
<em>Требования безопасности и меры предосторожности</em></a>).</p>
|
||||
</div>
|
||||
<h3>Тома -> Установить алгоритм формирования ключа заголовка</h3>
|
||||
<h3>Тома > Установить алгоритм формирования ключа заголовка</h3>
|
||||
<p>Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной
|
||||
PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в
|
||||
заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения
|
||||
@ -91,32 +91,32 @@ <h3>Тома -> Установить алгоритм формировани
|
||||
заголовка (тем не менее см. также главу
|
||||
<a href="Security%20Requirements%20and%20Precautions.html">
|
||||
<em>Требования безопасности и меры предосторожности</em></a>).</p>
|
||||
<h3>Тома -> Добавить/удалить ключевые файлы в/из том(а)</h3>
|
||||
<h3>Тома -> Удалить все ключевые файлы из тома</h3>
|
||||
<h3>Тома > Добавить/удалить ключевые файлы в/из том(а)</h3>
|
||||
<h3>Тома > Удалить все ключевые файлы из тома</h3>
|
||||
<p>См. главу <a href="Keyfiles.html">
|
||||
<em>Ключевые файлы</em></a>.</p>
|
||||
<h3>Избранное -> Добавить смонтированный том в список избранных томов</h3>
|
||||
<h3>Избранное -> Упорядочить избранные тома</h3>
|
||||
<h3>Избранное -> Смонтировать избранные тома</h3>
|
||||
<h3>Избранное > Добавить смонтированный том в список избранных томов</h3>
|
||||
<h3>Избранное > Упорядочить избранные тома</h3>
|
||||
<h3>Избранное > Смонтировать избранные тома</h3>
|
||||
<p>См. главу <a href="Favorite%20Volumes.html">
|
||||
<em>Избранные тома</em></a>.</p>
|
||||
<h3>Избранное -> Добавить смонтированный том в список системных избранных томов</h3>
|
||||
<h3>Избранное -> Упорядочить системные избранные тома</h3>
|
||||
<h3>Избранное > Добавить смонтированный том в список системных избранных томов</h3>
|
||||
<h3>Избранное > Упорядочить системные избранные тома</h3>
|
||||
<p>См. главу <a href="System%20Favorite%20Volumes.html">
|
||||
<em>Системные избранные тома</em></a>.</p>
|
||||
<h3>Система -> Изменить пароль</h3>
|
||||
<h3>Система > Изменить пароль</h3>
|
||||
<p>Изменяет пароль предзагрузочной аутентификации (см. главу <em>Шифрование системы</em>). ВНИМАНИЕ: Если
|
||||
ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk).
|
||||
При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления.
|
||||
Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав
|
||||
<em>Система</em> -> <em>Создать диск восстановления</em>). В противном случае неприятель сможет расшифровать
|
||||
ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления
|
||||
ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk).
|
||||
При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления.
|
||||
Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав
|
||||
<em>Система</em> > <em>Создать Диск восстановления</em>). В противном случае неприятель сможет расшифровать
|
||||
ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления
|
||||
VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу
|
||||
<a href="Security%20Requirements%20and%20Precautions.html">
|
||||
<em>Требования безопасности и меры предосторожности</em></a>.<br>
|
||||
<br>
|
||||
Более подробную информацию о смене пароля см. выше в разделе <em>Тома -> Изменить пароль тома</em>.</p>
|
||||
<h3>Система -> Смонтировать без предзагрузочной аутентификации</h3>
|
||||
Более подробную информацию о смене пароля см. выше в разделе <em>Тома > Изменить пароль тома</em>.</p>
|
||||
<h3>Система > Смонтировать без предзагрузочной аутентификации</h3>
|
||||
<p>Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы,
|
||||
без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном
|
||||
системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать
|
||||
@ -126,28 +126,28 @@ <h3>Система -> Смонтировать без предзагрузо
|
||||
<br>
|
||||
Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных
|
||||
на полностью зашифрованном системном диске.</p>
|
||||
<h3>Сервис -> Очистить историю томов</h3>
|
||||
<h3>Сервис > Очистить историю томов</h3>
|
||||
<p>Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.</p>
|
||||
<h3>Сервис -> Настройка Переносного диска</h3>
|
||||
<h3>Сервис > Настройка Переносного диска</h3>
|
||||
<p>См. главу <a href="Portable%20Mode.html">
|
||||
<em>Портативный (переносной) режим</em></a>.</p>
|
||||
<h3>Сервис -> Генератор ключевых файлов</h3>
|
||||
<p>См. раздел <em>Сервис -> Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
|
||||
<h3>Сервис > Генератор ключевых файлов</h3>
|
||||
<p>См. раздел <em>Сервис > Генератор ключевых файлов</em> в главе <a href="Keyfiles.html">
|
||||
<em>Ключевые файлы</em></a>.</p>
|
||||
<h3 id="tools-backup-volume-header">Сервис -> Создать резервную копию заголовка тома</h3>
|
||||
<h3 id="tools-restore-volume-header">Сервис -> Восстановить заголовок тома</h3>
|
||||
<h3 id="tools-backup-volume-header">Сервис > Создать резервную копию заголовка тома</h3>
|
||||
<h3 id="tools-restore-volume-header">Сервис > Восстановить заголовок тома</h3>
|
||||
<p>Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому
|
||||
каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию
|
||||
заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные
|
||||
копии заголовков томов. Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите
|
||||
нужный вам том, выберите <em>Сервис</em> -> <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
|
||||
нужный вам том, выберите <em>Сервис</em> > <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p>
|
||||
<p>Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов
|
||||
сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство
|
||||
осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию
|
||||
сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела.
|
||||
Альтернативный способ в случае шифрования системы – использование
|
||||
<a href="VeraCrypt%20Rescue%20Disk.html">
|
||||
диска восстановления</a>.</p>
|
||||
Диска восстановления</a>.</p>
|
||||
<p>Примечание. Резервная копия заголовка тома (встроенная или внешняя) это <em>не</em> копия исходного заголовка
|
||||
тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел
|
||||
<a href="Header%20Key%20Derivation.html">
|
||||
@ -160,7 +160,7 @@ <h3 id="tools-restore-volume-header">Сервис -> Восстановить
|
||||
<em>Генератор случайных чисел</em></a>).</p>
|
||||
<p>Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю).
|
||||
Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите
|
||||
<em>Сервис</em> -> <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
|
||||
<em>Сервис</em> > <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br>
|
||||
<br>
|
||||
ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент
|
||||
создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались
|
||||
@ -188,7 +188,7 @@ <h3 id="tools-restore-volume-header">Сервис -> Восстановить
|
||||
оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет
|
||||
нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM
|
||||
(если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами)
|
||||
и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый
|
||||
и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый
|
||||
(обратите внимание, что VeraCrypt определяет тип методом проб и ошибок).
|
||||
<br>
|
||||
<br>
|
||||
@ -199,7 +199,7 @@ <h3 id="tools-restore-volume-header">Сервис -> Восстановить
|
||||
расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том
|
||||
будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить).
|
||||
</p>
|
||||
<h3 id="Settings-Performance">Настройки -> Быстродействие и настройки драйвера</h3>
|
||||
<h3 id="Settings-Performance">Настройки > Быстродействие и настройки драйвера</h3>
|
||||
<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и
|
||||
распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p>
|
||||
<h4>Включить поддержку расширенных кодов управления дисками</h4>
|
||||
@ -212,7 +212,7 @@ <h4>Включить поддержку расширенных кодов упр
|
||||
на том VeraCrypt приведёт к ошибке.<br>
|
||||
Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD),
|
||||
которые могут быть вызваны плохо написанным ПО и драйверами.</p>
|
||||
<h3>Настройки -> Параметры</h3>
|
||||
<h3>Настройки > Параметры</h3>
|
||||
<p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p>
|
||||
<h4>Очищать кэш паролей при выходе</h4>
|
||||
<p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные
|
||||
@ -220,20 +220,20 @@ <h4>Очищать кэш паролей при выходе</h4>
|
||||
<h4>Кэшировать пароли в памяти драйвера</h4>
|
||||
<p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно
|
||||
смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр
|
||||
'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями.
|
||||
<em>Кэшировать PIM вместе с паролем</em>, значения PIM, отличные от стандартного, кэшируются вместе с паролями.
|
||||
Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы).
|
||||
VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу
|
||||
<a href="Security%20Requirements%20and%20Precautions.html">
|
||||
<em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается
|
||||
в настройках программы (<em>Настройки</em> -> <em>Параметры</em>) и в окне запроса пароля. В случае
|
||||
в настройках программы (<em>Настройки</em> > <em>Параметры</em>) и в окне запроса пароля. В случае
|
||||
шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или
|
||||
выключить в настройках шифрования системы (<em>Настройки</em> > <em>Шифрование системы</em>).</p>
|
||||
<h4>Временно кэшировать пароль при монтировании избранных томов</h4>
|
||||
<p>Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом
|
||||
пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый
|
||||
пароля для каждого избранного тома во время выполнения операции <em>Монтировать избранные тома</em>, и каждый
|
||||
пароль стирается после монтирования тома (если не включено кэширование паролей).<br>
|
||||
<br>
|
||||
Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома"
|
||||
Если эта опция включена и есть два или более избранных тома, то при операции <em>Монтировать избранные тома</em>
|
||||
VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно
|
||||
с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее.
|
||||
После обработки всех избранных томов пароль стирается из памяти.</p>
|
||||
@ -246,10 +246,10 @@ <h4>Временно кэшировать пароль при монтирова
|
||||
при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.</p>
|
||||
<h4>Открывать Проводник для успешно смонтированного тома</h4>
|
||||
<p>Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно
|
||||
Проводника с содержимым корневой папки этого тома (например <code>T:\</code>).</p>
|
||||
<h4>Другой значок в области уведомлений при смонтированных томах</h4>
|
||||
Проводника с содержимым корневой папки этого тома (например, <code>T:\</code>).</p>
|
||||
<h4>Менять значок в области уведомлений, если есть смонтированные тома</h4>
|
||||
<p>Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается
|
||||
другой значок VeraCrypt. Исключение составляют:</p>
|
||||
другой значок VeraCrypt.<br><br> Исключения:</p>
|
||||
<ul>
|
||||
<li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел,
|
||||
зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный
|
||||
@ -274,7 +274,7 @@ <h4>Автоматически размонтировать тома при не
|
||||
<h4>Автоматически размонтировать тома даже при открытых файлах или папках</h4>
|
||||
<p>Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует
|
||||
размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые
|
||||
в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).</p>
|
||||
в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).</p>
|
||||
<p> </p>
|
||||
<p><a href="Mounting%20VeraCrypt%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p>
|
||||
</div>
|
||||
|
@ -37,7 +37,7 @@
|
||||
<div class="wikidoc">
|
||||
<div>
|
||||
<h1>Перераспределённые сектора</h1>
|
||||
<p>Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора
|
||||
<p>Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора
|
||||
внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает
|
||||
такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска.
|
||||
Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области.
|
||||
|
@ -42,10 +42,18 @@ <h1>История версий</h1>
|
||||
внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией
|
||||
VeraCrypt старее, чем 1.18a.</span></li>
|
||||
</p>
|
||||
<p><strong style="text-align:left">1.26.3</strong> (2 июля 2023 года):</p>
|
||||
<p><strong style="text-align:left">1.26.5</strong> (15 августа 2023 года):</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Безопасность: при создании томов гарантируется, что первичный ключ XTS отличается от вторичного.
|
||||
<ul>
|
||||
<li>Проблема маловероятна благодаря свойствам генератора случайных чисел, но эту проверку необходимо было добавить для предотвращения атак.</li>
|
||||
<li>Ссылка: комментарий CCSS,NSA на стр. 3 в этом документе: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li>
|
||||
</ul>
|
||||
</li>
|
||||
<li>Удалена поддержка режима TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.</li>
|
||||
<li>Полностью удалены алгоритмы RIPEMD160 и GOST89. Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li>
|
||||
<li>Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.</li>
|
||||
<li>Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов.
|
||||
<ul>
|
||||
@ -112,7 +120,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).</li>
|
||||
</ul>
|
||||
@ -149,7 +157,7 @@ <h1>История версий</h1>
|
||||
</ul>
|
||||
<p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Обновлены переводы.</li>
|
||||
</ul>
|
||||
@ -185,7 +193,7 @@ <h1>История версий</h1>
|
||||
</ul>
|
||||
<p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Ускорен Streebog.</li>
|
||||
<li>Обновлены переводы.</li>
|
||||
@ -264,7 +272,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.</li>
|
||||
<li>Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.</li>
|
||||
@ -367,7 +375,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).</li>
|
||||
<li>RNG-библиотека Jitterentropy обновлена до версии 2.2.0.</li>
|
||||
@ -465,7 +473,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.</li>
|
||||
<ul>
|
||||
@ -597,7 +605,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).</li>
|
||||
<li>Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.</li>
|
||||
@ -638,7 +646,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.</li>
|
||||
</ul>
|
||||
@ -665,7 +673,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna.
|
||||
<ul>
|
||||
@ -736,7 +744,7 @@ <h1>История версий</h1>
|
||||
|
||||
<p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Устранены проблемы, выявленные аудитом Quarkslab:
|
||||
<ul>
|
||||
@ -770,7 +778,7 @@ <h1>История версий</h1>
|
||||
<p> </p>
|
||||
<p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).</li>
|
||||
<li>Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.</li>
|
||||
@ -808,7 +816,7 @@ <h1>История версий</h1>
|
||||
<p> </p>
|
||||
<p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).</li>
|
||||
<li>Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил <a href="https://madiba.encs.concordia.ca/~x_decarn/" target="_blank">Xavier de Carné de Carnavalet</a>)</li>
|
||||
@ -874,7 +882,7 @@ <h1>История версий</h1>
|
||||
</li></ul>
|
||||
<p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.</li></ul>
|
||||
</li></ul>
|
||||
@ -917,7 +925,7 @@ <h1>История версий</h1>
|
||||
</li></ul>
|
||||
<p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации.
|
||||
</li></ul>
|
||||
@ -963,7 +971,7 @@ <h1>История версий</h1>
|
||||
</li></ul>
|
||||
<p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС:</strong>
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).</li>
|
||||
<li>Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.</li>
|
||||
@ -1002,7 +1010,7 @@ <h1>История версий</h1>
|
||||
</li></ul>
|
||||
<p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС</strong>:
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Добавлена поддержка старого TrueCrypt 6.0.</li>
|
||||
<li>Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.</li></ul>
|
||||
@ -1018,7 +1026,7 @@ <h1>История версий</h1>
|
||||
</li></ul>
|
||||
<p><strong style="text-align:left">1.0f </strong>(30 декабря 2014)</p>
|
||||
<ul>
|
||||
<li><strong>Все ОС</strong>:
|
||||
<li><strong>Все операционные системы:</strong>
|
||||
<ul>
|
||||
<li>Добавлена поддержка монтирования томов TrueCrypt.</li>
|
||||
<li>Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.</li>
|
||||
|
@ -49,7 +49,7 @@ <h4><i>Примечание для исследователей безопасн
|
||||
<li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
|
||||
<li>защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы,
|
||||
установленной в этом компьютере;</li>
|
||||
<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
|
||||
<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
|
||||
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
|
||||
быть подконтрольна атакующему;</li>
|
||||
<li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
|
||||
@ -57,7 +57,7 @@ <h4><i>Примечание для исследователей безопасн
|
||||
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
|
||||
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
|
||||
<li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
|
||||
(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
|
||||
(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
|
||||
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
|
||||
<li>защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ
|
||||
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>
|
||||
|
@ -73,14 +73,14 @@ <h1>Требования безопасности и меры предостор
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul>
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS).
|
||||
Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS).
|
||||
При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить,
|
||||
сделайте одно из следующего:
|
||||
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li>
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul>
|
||||
храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul>
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling –
|
||||
равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком
|
||||
@ -121,7 +121,7 @@ <h1>Требования безопасности и меры предостор
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые
|
||||
тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе
|
||||
(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
|
||||
(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами
|
||||
индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной
|
||||
информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой
|
||||
системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома
|
||||
@ -148,7 +148,7 @@ <h1>Требования безопасности и меры предостор
|
||||
и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы.
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
<em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы
|
||||
(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
|
||||
(то есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что
|
||||
любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда,
|
||||
когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt
|
||||
могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны
|
||||
@ -187,7 +187,7 @@ <h1>Требования безопасности и меры предостор
|
||||
Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована
|
||||
(клонирование это часть процесса создания скрытой ОС — см. раздел
|
||||
<a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть
|
||||
Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть
|
||||
активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого
|
||||
системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная
|
||||
система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы,
|
||||
|
@ -35,7 +35,7 @@
|
||||
<div class="wikidoc">
|
||||
<h1>Шифрование системы</h1>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск,
|
||||
VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск,
|
||||
где установлена Windows и с которого она загружается.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые
|
||||
@ -51,12 +51,12 @@ <h1>Шифрование системы</h1>
|
||||
аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного
|
||||
диска и на
|
||||
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
|
||||
Диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска
|
||||
"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать
|
||||
"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать
|
||||
пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью
|
||||
VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс
|
||||
VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс
|
||||
шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным,
|
||||
перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
@ -64,12 +64,12 @@ <h1>Шифрование системы</h1>
|
||||
XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Режимы работы</a>). Технические детали шифрования системы см. в разделе
|
||||
<a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Схема шифрования</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Схема шифрования</a> главы <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Технические подробности</a>.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Чтобы зашифровать системный раздел или весь системный диск, выберите <em style="text-align:left">
|
||||
Система</em> > <em style="text-align:left">Зашифровать системный раздел/диск</em> и следуйте инструкциям
|
||||
мастера. Чтобы дешифровать системный раздел/диск, выберите
|
||||
мастера. Чтобы расшифровать системный раздел/диск, выберите
|
||||
<em style="text-align:left">Система</em> > <em style="text-align:left">Окончательно расшифровать
|
||||
системный раздел/диск</em>.</div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
|
@ -120,9 +120,9 @@ <h1>Устранение затруднений</h1>
|
||||
<strong style="text-align:left">Возможное решение: </strong></div>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами,
|
||||
входящими в состав вашей операционной системы. В Windows это утилита '<em style="text-align:left">chkdsk</em>'.
|
||||
входящими в состав вашей операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>.
|
||||
VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома
|
||||
VeraCrypt (так как утилита '<em style="text-align:left">chkdsk</em>' может повредить файловую систему
|
||||
VeraCrypt (так как утилита <em style="text-align:left">chkdsk</em> может повредить файловую систему
|
||||
ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне
|
||||
VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div>
|
||||
<hr style="text-align:left">
|
||||
@ -235,7 +235,7 @@ <h1>Устранение затруднений</h1>
|
||||
(нажмите кнопку сброса) и сразу же начните часто нажимать клавишу <b>F2</b> или <b>Delete</b>. Когда появится экран
|
||||
с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором
|
||||
<i>Advanced</i> > <i>USB Configuration</i> > <i>Legacy USB Support</i> (или <i>USB Legacy</i>) > <i>Enabled</i>.
|
||||
(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как
|
||||
(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как
|
||||
предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы
|
||||
позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием
|
||||
клавиши <F10>) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную
|
||||
@ -275,14 +275,14 @@ <h1>Устранение затруднений</h1>
|
||||
<ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
<em style="text-align:left">После ввода пароля предзагрузочной аутентификации во время предварительного
|
||||
теста шифрования системы компьютер зависает (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
|
||||
теста шифрования системы компьютер зависает (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
<em style="text-align:left">Если зашифрован системный раздел/диск (частично или полностью), и система
|
||||
перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после
|
||||
ввода пароля предзагрузочной аутентификации (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em>
|
||||
ввода пароля предзагрузочной аутентификации (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em>
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
<em style="text-align:left">После клонирования скрытой операционной системы и ввода для неё пароля компьютер
|
||||
зависает (при появлении сообщения '</em>Booting...'<em style="text-align:left">).</em>
|
||||
зависает (при появлении сообщения </em>"Booting..."<em style="text-align:left">).</em>
|
||||
</li></ul>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
<strong style="text-align:left">Вероятная причина: </strong></div>
|
||||
|
@ -34,8 +34,11 @@
|
||||
|
||||
<div class="wikidoc">
|
||||
<h1>Поддержка TrueCrypt</h1>
|
||||
<p>Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных,
|
||||
так и скрытых. Чтобы это активировать, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
|
||||
<p>
|
||||
<strong>ВНИМАНИЕ: <span style="color:#ff0000;">Начиная с версии 1.26, поддержка TrueCrypt прекращена.</span></strong>
|
||||
</p>
|
||||
<p>VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных,
|
||||
так и скрытых. Чтобы активировать эту функцию, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p>
|
||||
<p><img src="TrueCrypt Support_truecrypt_mode_gui.png" alt="TrueCrypt mode"></p>
|
||||
<p><strong>Примечание</strong>. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий
|
||||
<strong>6.x</strong> и <strong>7.x</strong>.</p>
|
||||
|
@ -90,7 +90,7 @@ <h1>Незашифрованные данные в ОЗУ</h1>
|
||||
<hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000">
|
||||
<p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при
|
||||
нормальных рабочих температурах (26-44 °C) и до нескольких часов, если модули памяти охлаждаются (при работающем
|
||||
компьютере) до очень низких температур (например до -50 °C). У новых типов модулей памяти, как утверждается,
|
||||
компьютере) до очень низких температур (например, до -50 °C). У новых типов модулей памяти, как утверждается,
|
||||
гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left">
|
||||
<span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной
|
||||
памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем.
|
||||
|
@ -62,7 +62,7 @@ <h1>Скрытая операционная система</h1>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на
|
||||
<a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
|
||||
Диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия
|
||||
<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
загрузчика VeraCrypt</a>. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что
|
||||
в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно
|
||||
@ -261,17 +261,17 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
системы полная её переустановка это, зачастую, единственно возможный путь.</li></ul>
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
<a href="Cascades.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Каскадное шифрование</a> (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
|
||||
каскадирования (например <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Каскадное шифрование</a> (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без
|
||||
каскадирования (например, <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
AES</a>). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных
|
||||
алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них).
|
||||
Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного,
|
||||
то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного
|
||||
раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные
|
||||
раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные
|
||||
и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и
|
||||
потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери
|
||||
производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто),
|
||||
чем данные на несистемном разделе (т. е. во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
чем данные на несистемном разделе (то есть во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent),
|
||||
а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем,
|
||||
о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы
|
||||
@ -280,7 +280,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм),
|
||||
и потому решили создать второй раздел, которого эти проблемы <em style="text-align:left">не</em> касаются
|
||||
(поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные
|
||||
данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе).
|
||||
данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе).
|
||||
<br style="text-align:left">
|
||||
<br style="text-align:left">
|
||||
Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает,
|
||||
@ -297,9 +297,9 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при
|
||||
каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что
|
||||
необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете
|
||||
ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для
|
||||
ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для
|
||||
обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в
|
||||
несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль.
|
||||
несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль.
|
||||
<br style="text-align:left">
|
||||
<br style="text-align:left">
|
||||
Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните
|
||||
@ -317,7 +317,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел),
|
||||
монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого
|
||||
тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем
|
||||
в несистемном разделе (т. е. во внешнем томе).
|
||||
в несистемном разделе (то есть во внешнем томе).
|
||||
</li></ul>
|
||||
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
|
||||
</div>
|
||||
@ -348,7 +348,7 @@ <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font
|
||||
внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие
|
||||
операции записи были предотвращены с помощью функции
|
||||
<a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").<br style="text-align:left">
|
||||
защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").<br style="text-align:left">
|
||||
† Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.</span><br style="text-align:left">
|
||||
<br style="text-align:left">
|
||||
<br style="text-align:left">
|
||||
|
@ -34,10 +34,10 @@
|
||||
|
||||
<div class="wikidoc">
|
||||
<h1><strong style="text-align:left">Лицензия VeraCrypt</strong></h1>
|
||||
<p>Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
|
||||
<p>ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p>
|
||||
<p>VeraCrypt имеет мультилицензию <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache License 2.0</a> и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.<br>
|
||||
<br>
|
||||
Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
|
||||
Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.).
|
||||
</p>
|
||||
<div id="left_column">
|
||||
<p id="license_text">Лицензия Apache<br>
|
||||
|
@ -47,7 +47,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
|
||||
однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления
|
||||
выберите <em style="text-align:left">Restore VeraCrypt loader binaries to system disk</em>. В устаревшем режиме
|
||||
MBR вместо этого выберите <em style="text-align:left">Repair Options</em> >
|
||||
<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите 'Y', чтобы подтвердить действие,
|
||||
<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите "Y", чтобы подтвердить действие,
|
||||
извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Если <strong style="text-align:left">загрузчик VeraCrypt часто повреждается</strong> (например, из-за некорректно
|
||||
@ -66,7 +66,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
|
||||
будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите
|
||||
<em style="text-align:left">Restore OS header keys</em>. В устаревшем режиме MBR вместо этого выберите
|
||||
<em style="text-align:left">Repair Options</em> > <em style="text-align:left">Restore VeraCrypt Boot Loader</em>.
|
||||
Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
|
||||
Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из
|
||||
CD/DVD-накопителя и перезагрузите компьютер.<br style="text-align:left">
|
||||
<br style="text-align:left">
|
||||
Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри
|
||||
@ -82,7 +82,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
|
||||
смене пароля необходимо уничтожать ранее созданный Диск восстановления VeraCrypt и создавать новый
|
||||
(для этого выберите <em style="text-align:left">Система</em> > <em style="text-align:left">
|
||||
Создать Диск восстановления</em>). В противном случае, если неприятель знает ваш старый пароль (например,
|
||||
он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления
|
||||
он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления
|
||||
VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного
|
||||
старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.</li><li id="WindowsDamaged" style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
Если <strong style="text-align:left">Windows повреждена и не может загрузиться</strong> после ввода правильного
|
||||
@ -105,7 +105,7 @@ <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1>
|
||||
и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt,
|
||||
нажмите кнопку <i>Выбрать устройство</i>, выберите нужный системный раздел, нажмите <i>OK</i>, выберите
|
||||
<i>Система</i> > <i>Смонтировать без предзагрузочной аутентификации</i>, введите пароль предзагрузочной
|
||||
аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные
|
||||
аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные
|
||||
будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда).
|
||||
</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px">
|
||||
В случае устаревшего режима загрузки MBR на Диске восстановления содержится
|
||||
|
@ -37,7 +37,7 @@
|
||||
<div class="wikidoc">
|
||||
<div>
|
||||
<h1>Системные файлы VeraCrypt и программные данные</h1>
|
||||
<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например C:\WINDOWS)</p>
|
||||
<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например, C:\WINDOWS)</p>
|
||||
<h4>Драйвер VeraCrypt</h4>
|
||||
<p><code>%windir%\SYSTEM32\DRIVERS\veracrypt.sys</code></p>
|
||||
<p>Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.</p>
|
||||
|
@ -707,7 +707,7 @@ <h1>Спецификация формата томов VeraCrypt</h1>
|
||||
Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен
|
||||
с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел
|
||||
<a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
|
||||
Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где
|
||||
Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где
|
||||
может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения
|
||||
свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же,
|
||||
как и у стандартного тома (байты 0-65535).</div>
|
||||
|
@ -41,7 +41,7 @@ <h1>Распределение износа блоков (Wear-Leveling)</h1>
|
||||
файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства
|
||||
хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает
|
||||
данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю
|
||||
(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
|
||||
(то есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
|
||||
оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью.
|
||||
Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома
|
||||
перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется
|
||||
|
Loading…
Reference in New Issue
Block a user