Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
iglezz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP
Провал по тестам есть, но в работе незаметен не все его смогут увидеть вживую
Про падение скорости и отсутствие разницы между контейнером и диском было написано тут
 
результаты теста на Thinkpad T420 (i5-2520m) под Windows 10 x64 [Version 10.0.18362.295]

Всего записей: 1521 | Зарегистр. 18-02-2003 | Отправлено: 16:24 24-08-2019 | Исправлено: iglezz, 16:29 24-08-2019
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
iglezz
Спасибо, интересно было почитать, значит не показалось. Кучу времени потратил чтобы понять, где это падение производительности отражается, но в практических задачах пока не выявил.

Всего записей: 795 | Зарегистр. 30-05-2007 | Отправлено: 17:10 24-08-2019 | Исправлено: 1ANP, 17:10 24-08-2019
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP
iglezz
Давно об этом писал Монье(что он в этом посте и изложил) и даже предлагал заняться, но не срослось. Меня лично устраивает, то как сейчас, а чтоб лучше делать - возни много. Идея улучшения там старая - сократить путь данных “fastpath"

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 17:19 24-08-2019
AlexxK

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Добрый день.
Вот такая ситуевина возникла (сори, много букоф)
 
Есть том, изначально сделанный много лет назад в TrueCrypt, позже переформатированный(?) для работы в VeraCrytp Том в файл - контейнере, 7 Тб (терабайт, угу), Twofish(Serpent), скрытый.
 
Вчера решил таки перенести все файлы из него на другой HDD, начал перекидывать содержимое.... и после 4 часов копирования том перестал читаться. Причем том монтируется (VeraCrypt принимает пароль и монтирует том), система видит букву тома, однако при попытке открыть каталог выдается "ошибка ввода/вывода"...
До этого (вчера - во время переноса) отдельные файлы также не смог прочесть, но я думал - давние грехи.
 
ВНИМАНИЕ.. к моему счастью ТОЛЬКО на Win 10! установив VeraCrypt (ту же версию что и выше) на другой компьютер,  с Win 7 - ура, все смонтировалось, все особо ценные уникальные данные уже успел перекинуть..копирование продолжается.
Вопрос. Если предположить что работоспособность железа на ноутбуке с Win 10 - без нареканий и 100%ная, то где могут быть грабли? где копать подскажите.. сейчас том почищу и можно будет поэксперементировать (чтобы в командировке не случилось такая же :% - не читается основной архив.  
Хелп !

Всего записей: 30 | Зарегистр. 18-02-2006 | Отправлено: 09:48 26-08-2019 | Исправлено: AlexxK, 09:49 26-08-2019
RussianF



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
то где могут быть грабли?

 
контейнер 7 Тб
копирование всего сразу
мало оперативной памяти и буфера
 
это как с едой - кушать надо часто, но маленькими порциями! =)))
 
вообще ты конечно ходишь по краю с таким размером контейнера!  
лучше с такими объемами использовать другую схему шифрования, типа EncFS и подобных, дабы не хранить все яйца в одном лукошке!

Всего записей: 212 | Зарегистр. 10-12-2016 | Отправлено: 13:58 26-08-2019
AlexxK

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
RussianF

 
Если не трудно..  
Расскажите в паре слов где (возможная) ошибка и какие настройки советуете ?  
Касательно EncFS - она не умеет прятать наличие чего-то зашифрованного(необходимо спрятать что вообще что-то есть), а именно это - ключевой фактор выбора в свое время TrueCrypt, а теперь и его приемника - VeraCrypt (если не прав и что-то работающее с ENCFS таки это умеет - плиз поправьте)
Размер около 7 Тб к сожалению обусловлен реалиями и необходимостью. ПРобовал резать на 2-3 тома... очень неудобно. Однако если это одна из возможных причин ступора то придется резать.
 
Заранее спасибо
 
PS по поводу возможных причин сбоя (не восстановившегося) на Win 10 но появившегося и исчезнувшего после переподключения HDD на Win 7(уже после написания первого поста).. просьба высказывать идеи и способы проверки.
Завтра буду форматировать старика.

Всего записей: 30 | Зарегистр. 18-02-2006 | Отправлено: 18:20 26-08-2019 | Исправлено: AlexxK, 18:50 26-08-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlexxK

Цитата:
Расскажите в паре слов где (возможная) ошибка и какие настройки советуете ?  

Самая главная настройка это - делать 100% бэкап!

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 12:47 27-08-2019
Vorland

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Попробывал зашифровать системный диск (GPT-раздел) с Windows 10 build 1809 x64 на компе с UEFI (Secure Boot выключен). Зашифровать весь диск Veracrypt не даёт - позволяет зашифровать только системный раздел с Windows. Соответственно первые 3 раздела остаются незашифрованными. Погуглив, я выяснил, что это ограничение обусловлено использованием UEFI и такие же ограничения будут при шифровании BitLocker.  
 
Соответственно правильно ли я понял, что в раздел EFI записываются загрузочные файлы Veracrypt - т.е. явно на диске есть следы использования Veracrypt?
 
И ещё столкнулся с таким поведением Veracrypt:
в самом начале шифрования системного раздела с Windows сработала защита установленного Drweb и для Veracrypt был запрещён низкоуровневый доступ к диску. Veracrypt при этом вывела окно с сообщением об этом и каким-то образом после закрытия этого окна продолжила шифровать диск. Я прервал шифрование и перманентно расшифровал диск. Вроде бы повреждений в файловой системе не обнаружил...  
Вопрос такой - это нормальное поведение Veracrypt при запрете низкоуровневого доступа к диску?

Всего записей: 106 | Зарегистр. 20-12-2005 | Отправлено: 11:51 29-08-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vorland

Цитата:
Соответственно первые 3 раздела остаются незашифрованными.

А какие 3? Загрузочный, рекавери и MSR?
 
Если да, то последние два можно просто удалить, а первый в принципе тоже можно удалить и перенести всю загрузочную требуху на флэшку - тогда весь диск у вас будет зашифрован полностью.

Цитата:
Погуглив, я выяснил, что это ограничение обусловлено использованием UEFI и такие же ограничения будут при шифровании BitLocker.  

Частично да (выше написал, что некоторые разделы можно удалить и для BL тоже можно перенести загрузку на флэшку - UEFI очень удобна и проста в плане загрузки).

Цитата:
Соответственно правильно ли я понял, что в раздел EFI записываются загрузочные файлы Veracrypt - т.е. явно на диске есть следы использования Veracrypt?  

Так и есть, но это можно изменить.

Цитата:
Вопрос такой - это нормальное поведение Veracrypt при запрете низкоуровневого доступа к диску?

Тут надо смотреть кто кого победил - дровина докторапаукана или VC - вполне возможно, что DrWeb (зачем вы его используете...) не таки смог ограничить активность VC, хотя и попытался.

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 16:11 29-08-2019
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Так и есть, но это можно изменить.  

 
Так всё равно же загрузчик будет видно....
 

Цитата:
тоже можно перенести загрузку на флэшку

 
А на основной системный диск возможно перенести?

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 18:26 29-08-2019
Vorland

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
А какие 3? Загрузочный, рекавери и MSR?
Если да, то последние два можно просто удалить, а первый в принципе тоже можно удалить и перенести всю загрузочную требуху на флэшку - тогда весь диск у вас будет зашифрован полностью.

 
Т.е. получается следующее:
1) разделы Windows RE и MSR можно удалить, но может быть их проще не удалять, а зашифровать в Veracrypt - или это бессмысленно, т.к. Windows уже не сможет их использовать из-за отсутствия активного Veracrypt на этапе доступа у этим разделам?
2) раздел EFI (загрузочный) НЕ должен быть зашифрован, но его можно переместить на внешний носитель (соответственно с удалением на основном диске всех явных следов загрузчика Veracrypt)?
Кратко не опишите, как это сделать?
 

Цитата:
Тут надо смотреть кто кого победил - дровина докторапаукана или VC - вполне возможно, что DrWeb (зачем вы его используете...) не таки смог ограничить активность VC, хотя и попытался.

 
Меня больше интересует вопрос, реально ли Veracrypt шифровал диск после конфликта с Drweb (например, перейдя на более низкий уровень доступа к диску) или как-то помечал сектора как незашифрованные? (есть же в Veracrypt механизм прерывания/возобновления шифрования - значит где-то сохраняется статус шифрования).
Но, думаю, только разработчики смогут ответить на этот вопрос, почему Veracrypt не остановился с выводом ошибки, а продолжил шифровать...
 

Цитата:
DrWeb (зачем вы его используете...)

Оффтоп, но я кратко... Использую только его Firewall и проактивку (т.к. после ухода со сцены Outpost и Privatefirewall не нашёл ничего более подходящего...)

Всего записей: 106 | Зарегистр. 20-12-2005 | Отправлено: 10:50 30-08-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MiloRU

Цитата:
Так всё равно же загрузчик будет видно....  

Загрузчик будет на флэшке. И даже не только загрузчик, а даже заголовок тома можно убрать и тогда на диске будет только рандом (как покажется не имеющему пароль наблюдателю).

Цитата:
А на основной системный диск возможно перенести?  

Нет - он же зашифрован - как загрузчик стартовать будет.
 
Vorland

Цитата:
1) разделы Windows RE и MSR можно удалить, но может быть их проще не удалять, а зашифровать в Veracrypt - или это бессмысленно, т.к. Windows уже не сможет их использовать из-за отсутствия активного Veracrypt на этапе доступа у этим разделам?  

Раздел RE можно зашифровать, но чтобы использовать RE надо будет модифицировать его образ внедрив туда дровину VC.
MSR не зашифруется т.к. там даже файловой системы нет (он, этот раздел, вроде как используется только для каких-то очень редких дел с софтовым рэйдом).

Цитата:
2) раздел EFI (загрузочный) НЕ должен быть зашифрован, но его можно переместить на внешний носитель (соответственно с удалением на основном диске всех явных следов загрузчика Veracrypt)?

Не должен т.к. на нём загрузчик расположен и если его зашифровать, то кто его тогда будет расшифровывать. Можно переместить.

Цитата:
Кратко не опишите, как это сделать?

Форматируете флэшку (или её раздел) в FAT32, переносите туда папку EFI с загрузочного раздела, редактируете BCD-файл (дабы загрузчик знал где система расположена) и бутлоаред VC, разрешаете в биос загрузку с флэшки.

Цитата:
Меня больше интересует вопрос, реально ли Veracrypt шифровал диск после конфликта с Drweb...

Это легко узнать открыв диск в хекс-редакторе и посмотрев нужные сектора.

Цитата:
...есть же в Veracrypt механизм прерывания/возобновления шифрования - значит где-то сохраняется статус шифрования...

Сохраняется.

Цитата:
...почему Veracrypt не остановился с выводом ошибки, а продолжил шифровать...

Возможно он штатно шифровал диск.

Цитата:
Использую только его Firewall и проактивку (т.к. после ухода со сцены Outpost и Privatefirewall не нашёл ничего более подходящего...)

Понятно, спасибо (я сам, по той же причине, перешёл на использование встроенного в Win файервола + WFC к нему в качестве фронтэнда)!  
 
 
 
 

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 15:05 30-08-2019
kenko2



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Решил вот перейти с TrueCrypt на сабж. Почитал справку, но все есть несколько вопросов, подскажите плиз:
 
1. Есть контейнеры TrueCrypt. Есть ли смысл перекидывать инфу в контейнеры VeraCrypt / конвертировать их в формат VeraCrypt? Или они и так хорошо работают и, главное, будут и дальше поддерживаться в след.версиях программы?
 
2. Почитал справку, но так и не понял, рекомендуется или нет отключать TRIM на SSD диске, который планируется зашифровать?
 
3. У какого алгоритма (настроек шифрования) лучшее соотношение скорость / качество (криптостойкость)? Скорость для меня пожалуй важнее. Проц старенький (Intel Core i5-3470), AES вряд ли поддерживается на уровне проца.
 
PS
Диск 750 гб сабж целиком зашифровал (Twofish, SHA-512) за ночь, это довольно быстро кажется...

Всего записей: 3804 | Зарегистр. 10-11-2005 | Отправлено: 19:03 01-09-2019
Vorland

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Цитата:
...почему Veracrypt не остановился с выводом ошибки, а продолжил шифровать...
 
Возможно он штатно шифровал диск.  

 
А уважаемый kavsrf не прояснит ситуацию как специалист, более знающий внутренности Veracrypt?
 
Добавлено:
kenko2

Цитата:
1. Есть контейнеры TrueCrypt. Есть ли смысл перекидывать инфу в контейнеры VeraCrypt / конвертировать их в формат VeraCrypt? Или они и так хорошо работают и, главное, будут и дальше поддерживаться в след.версиях программы?

Если это файлы-контейнеры, то насколько я понял, всё конвертирование сводится к перезаписыванию заголовка TrueCrypt-тома новым от Veracrypt. Это должно быть быстрым процессом...
 
А вот будут ли дальше поддерживаться - вопрос только к разработчику...

Всего записей: 106 | Зарегистр. 20-12-2005 | Отправлено: 19:21 01-09-2019
iglezz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kenko2
Аппаратный AES в Intel Core есть начиная с Sandy Bridge. Скорость в дисковых операциях не вырастет, но загрузка процессора с ним будет ниже.

Всего записей: 1521 | Зарегистр. 18-02-2003 | Отправлено: 22:20 01-09-2019
kenko2



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vorland

Цитата:
Если это файлы-контейнеры, то насколько я понял, всё конвертирование сводится к перезаписыванию заголовка TrueCrypt-тома новым от Veracrypt. Это должно быть быстрым процессом...  

Понятно, спасибо.
 
iglezz

Цитата:
Аппаратный AES в Intel Core есть начиная с Sandy Bridge. Скорость в дисковых операциях не вырастет, но загрузка процессора с ним будет ниж

Т.е. при работе с зашифрованным AES диском нагрузка на проц чуть меньше?

Всего записей: 3804 | Зарегистр. 10-11-2005 | Отправлено: 11:17 02-09-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kenko2

Цитата:
Т.е. при работе с зашифрованным AES диском нагрузка на проц чуть меньше?

Раз в пять меньше (судя по встроенному тесту) по сравнению с конкурентами.

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 15:50 02-09-2019
kenko2



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Раз в пять меньше (судя по встроенному тесту) по сравнению с конкурентами.

Если под "конкурентами" имеются в виду другие алгоритмы шифрования, то это конечно впечатляет.

Всего записей: 3804 | Зарегистр. 10-11-2005 | Отправлено: 16:49 02-09-2019 | Исправлено: kenko2, 19:15 02-09-2019
iglezz

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kenko2
Самостоятельно оценить разницу в скорости/загрузке проца можно на своей машине минут за 10-20. Хотя в реальной работе при невысокой интенсивности дисковых операций, возможно, разницы особо и не будет заметно.  
Мой мини-тест

Всего записей: 1521 | Зарегистр. 18-02-2003 | Отправлено: 22:58 02-09-2019
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kenko2

Цитата:
Если под "конкурентами" имеются в виду другие алгоритмы шифрования, то это конечно впечатляет.

Я про них и говорил же.
 
Мой тест - не новый, но представление даёт:

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 23:11 02-09-2019
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru