Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
romanvad

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 7 | Зарегистр. 14-09-2020 | Отправлено: 11:22 22-09-2020
RL200t

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
https://www.opennet.ru/opennews/art.shtml?num=53524
 

 
Чё, серьёзно??

Всего записей: 910 | Зарегистр. 06-10-2018 | Отправлено: 14:36 03-11-2020 | Исправлено: RL200t, 14:37 03-11-2020
iglezz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
RL200t
Не стоит серьёзно относится к анонимам, которые способны максимум на таинственно-многозначительный выпук.

Всего записей: 1521 | Зарегистр. 18-02-2003 | Отправлено: 15:50 03-11-2020
presentRU

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
До сих пор не интересовался темой шифрования и скрытия инфы, но сейчас встала некоторая задача, не факт, что разрешимая. В идеале нужно:  
- обычная ОС #1 - Windows
- скрытая ОС #2 - Windows
- если в комп воткнута флешка (и зажата какая-то клавиша), то при включении компа грузить ОС #2 с требованием/без (?) пароля
- если в компе флешки нет, грузить ОС #1 безо всяких запросов пароля
При этом содержимое флешки не должно говорить о её назначении.
От информации уже кипит башка, но конкретики пока нет. На Хабре нашёл такую старую статью с отголосками того, что мне надо. Буду благодарен, если кто даст практический совет или со знанием дела напишет, что это нереализуемо.

Всего записей: 821 | Зарегистр. 16-10-2006 | Отправлено: 21:39 03-11-2020
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
presentRU
можно, что-то похожее.  
 
Подробнее, здесь почитайте - https://sourceforge.net/p/veracrypt/discussion/technical/thread/aaeeb26b/
 
Факт шифрования не скрыть. Можно сделать что-то типа двойного дна.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 00:24 04-11-2020
smtp25

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Возможна ли одновременная работа VeraCrypt и TrueCrypt (портабельных или установленных версий) на одном компьютере?
Можно ли запустить TrueCrypt (портабельный или инсталлированный), смонтировать в нем файл-контейнер TrueCrypt, затем запустить VeraCrypt (портабельную или инсталлированную), смонтировать в ней файл-контейнер, созданный в VeraCrypt, а затем перемещать файлы между смонтированными томами TrueCrypt и VeraCrypt?
Не будет ли глюков? Не повредятся ли файлы и смонтированные тома?
(Операционные системы на компьютерах - Windows XP и Windows 10)?
Или одновременно работать VeraCrypt и TrueCrypt не будут и придется монтировать файлы-контейнеры TrueCrypt в VeraCrypt с галочкой "TrueCrypt Mode" в окне запроса пароля (или конвертировать старые тома TrueCrypt в VeraCrypt)?

Всего записей: 16 | Зарегистр. 31-10-2015 | Отправлено: 18:17 19-11-2020
A1eksandr1



Модератор
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
smtp25
Вопросы у вас в обоих ветках  "интересные".
Можно, только захрена?
Смонтировать VeraCrypt тома и от VeraCrypt и от TrueCrypt, и делать с ними всё что угодно. Галочка "режим TrueCrypt" в VeraCrypt при монтировании есть.

Всего записей: 7257 | Зарегистр. 10-12-2007 | Отправлено: 18:57 19-11-2020
Viewmax

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Нужно мнение эксперта по ВераКрипт плиз!
 
Ситуация следующая:
Есть hidden-volume и outer-volume и каждая OS загружается в зависимости от введенного пароля при загрузке.
 
Далее, есть пароль от hidden-volume, VeraCrypt Rescue Disk неизвестно от какого (hidden или outer) и забыли пароль от outer-volume.  
 
Как быть в такой ситуации? Можно ли как-то узнать Rescue Disk от какого партишена? Если дешифровать hidden volume, то outer volume слетит?
 
Сорри за количество вопросов, но реально в замешательстве. Спасибо!

Всего записей: 145 | Зарегистр. 11-08-2006 | Отправлено: 13:54 22-12-2020
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Всем привет!
 
Кто-нибудь решил проблему переноса загрузчика при зашифрованной системе на флешку?
При незашифрованной системе перенести efi на флешку и прибить esp труда не составляет и все работает. Но если системный раздел зашифрован, то после переноса не получается загрузиться..
 
Добавлено:

Цитата:
Если дешифровать hidden volume, то outer volume слетит?  

Если дешифрует, значит все нормально, в противном случае дешифрации не будет. На всякий случай сделай копию загрузочного раздела или всего диска  .

Всего записей: 148 | Зарегистр. 19-07-2003 | Отправлено: 13:52 01-01-2021
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich
Это можно сделать, но не очень, имхо. Лучше перенести ключи на флэшку и удалить их с с диска. vc выбирает диск по GUID диска, если GPT или ID, если MBR. Если просто перенести, то будет использовать ид загрузочного. Выбрать можно и через dcsprop. как помню там, вроде довольно гибко было

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 16:20 01-01-2021 | Исправлено: kavsrf, 16:20 01-01-2021
PINK_CUBE

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет всем!
 
Подскажите, если зашифрованный внешний хард и отформатировать, можно ли восстановить удалённые данные и расшифровать? Теоретический вопрос. Пароль я знаю, это мой хард. Просто если его кто-то форматнёт, можно будет потом восстановить файлы, если не перезапишут ничего сверху? И как это сделать?
 
Заранее спасибо!
 
P.S. гугл не подсказал((

Всего записей: 1 | Зарегистр. 06-01-2021 | Отправлено: 19:12 14-01-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Лучше перенести ключи на флэшку и удалить их с с диска.  

С этим проблем нет. Есть проблема с буткит. Если к злоумышленник тайно получит доступ к пк, то сможет установить в загрузчик буткит и прочитать ключ из памяти в тот момент, когда хозяин валидно загрузит пк и сохранить его на esp или отправить ключ злоумышленнику через интернет,  и потом уже выкрасть пк. Поэтому важно полностью затереть esp и восстановить его из сохраненного на флэшку. Либо вообще удалить esp и загружаться с флешки. Это все работает, если системный раздел не зашифрован, и не работает у меня, если зашифрован.
 
 

Цитата:
Подскажите, если зашифрованный внешний хард и отформатировать, можно ли восстановить удалённые данные и расшифровать?  

Нельзя.

Всего записей: 148 | Зарегистр. 19-07-2003 | Отправлено: 14:22 15-01-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich

Цитата:
Если к злоумышленник тайно получит доступ к пк, то сможет установить в загрузчик буткит...

TPM же ну и это

Всего записей: 29332 | Зарегистр. 15-09-2001 | Отправлено: 15:34 17-01-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
TPM же ну и это  

Там я все прочёл и не только эту статью  
К сожалению все не так радужно. TPM часто не поддерживается в дешевых мамках и ноутах. Но, даже если поддерживается уже существует обход, например, загрузка на включенном secureboot линукса с флешки, т.к. часто в nvram присутствует ключ MS, который тоже является валидным. Т.о. если все файлы efi и буткит подписать ключом MS, то загрузка все равно будет выполнена. И даже это не предел    

Всего записей: 148 | Зарегистр. 19-07-2003 | Отправлено: 12:19 18-01-2021
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich
Тут злоумышленник должен быть весьма знающим, чтоб вынуть ключ.
1. Secure boot - подпись с цепочкой выходящей на ROM проца.
2. Measured boot - ключ извлекается из TPM только если все загружаемые модули без изменений
3. Второй ключ может быть на внешней флэшке
4. Пароль будет запрошен только если все ключи из TPM и флэш ок  
 
Проблема есть с передачей пароля в систему в момент загрузки, но это решается шифрованием скрытого раздела EFI

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 15:23 18-01-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
решается шифрованием скрытого раздела EFI

Что-то у меня не получилось его зашифровать..
 
Намного надежней и проще после шифрования системного раздела при включении восстанавливать все данные на esp целиком. Тогда даже если буткит будет на нём, то он будет затёрт. Вручную это сделать 5 сек. А вот написать бут-скрипт я не умею. Найти бы где мануал, как выполнять код в efi, я б чего-нибудь нацарапал.
 
1. В цепочке несколько ключей, но смысла в них нет, если реализуется алгоритм обхода.
Все последние Linux-системы это умеют.

Всего записей: 148 | Зарегистр. 19-07-2003 | Отправлено: 16:16 18-01-2021
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich
Почитайте это https://sourceforge.net/p/veracrypt/discussion/technical/thread/aaeeb26b/
 
Там несколько простых доков сделали. Идея скрытия - подмена разметки диска и в частности скрытие и шифрование EFS

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 16:21 18-01-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich

Цитата:
TPM часто не поддерживается в дешевых мамках и ноутах.

Ну дык...

Цитата:
Но, даже если поддерживается уже существует обход, например, загрузка на включенном secureboot линукса с флешки, т.к. часто в nvram присутствует ключ MS, который тоже является валидным.

https://uefi.org/revocationlistfile - свежий скачайте + добавьте недоверенные загрузчики в чёрный список.

Цитата:
Т.о. если все файлы efi и буткит подписать ключом MS, то загрузка все равно будет выполнена.

Подписывайте загрузчик своим сертификатом и нет проблем (хотя их и так нет т.к. есть TPM).

Всего записей: 29332 | Зарегистр. 15-09-2001 | Отправлено: 23:22 18-01-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Подписывайте загрузчик своим сертификатом

Генерация своего сертификата и запись его в nvram не гарантирует защиту от загрузки с сертификатом от ms.

Всего записей: 148 | Зарегистр. 19-07-2003 | Отправлено: 10:16 19-01-2021
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich

Цитата:
 Генерация своего сертификата и запись его в nvram не гарантирует защиту от загрузки с сертификатом от ms.

Там можно прописать набор хешей допустимых загрузчиков т.е. в списке db не только открытые ключи, а прямо хеш модуля. Проблема будет с обновлением только

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:45 19-01-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru