• XSS.stack #1 – первый литературный журнал от юзеров форума

VeraCrypt, обсуждение

Agent J

CD-диск
Пользователь
Регистрация
09.01.2024
Сообщения
13
Реакции
1
Всем привет!
Только начинаю свое знакомство с VeraCrypt и сразу столкнулся с проблемой. Не дает зашифровать весь диск, хотя он не внешний и всего один. Шировать только системный раздел я так понимаю особого смысла нет, т.к. он отвечает только за загрузку системы. А может мне вообще не надо так заморачиваться и просто создать контейнер и хранить все рабочие инструменты в нем? Единственное чем планирую пользоваться это парочка виртуальных машин.
vera.png
 
Цитирую возможное решение:
VeraCrypt не поддерживает UEFI/GPT для системного шифрования.
У меня тоже зашифрованы только виртуальные машины, но на linux. Хочу обратить твоё внимание, что virtualbox логирует запуски/выключения, ошибки и подобную информацию. Решением для меня было убрать права записи в папку через команду "chmod -w {logsfolder}". Шифрование только машин полезно в том случае, когда ты хочешь скосить под дурачка при принималове. Если разделить зашифрованный файл и его header, данные на уровне закона не могут считаться зашифрованными, это никак не доказать. (исключение: вытянут историю ввода команд из ~/.bash_history, запись туда тоже нужно запретить)
 
На твоем месте я бы зашифровал. Виндоус как умалишенный логирует каждый твой пердеж. Да и вообще как говаривал мой батя:"Если хочешь что-то делать, то делай это в гондоне".
По поводу проблемы. Есть вероятность проблемы в версии веры (портабл не может шифровать системный раздел). Так же проблема может быть в самом диске, он может быть поврежден. Либо файловая система диска несовместима для работы с веркой.
А вообще вводных данных не особо много. Что хотя бы за ошибку выбивает?
 
Ошибку никакую не выдает, просто этот вариант при выборе не кликабельный. Диск на сколько я знаю не вопрежден, версия не портабл. Скорее всего проблема в несовместимости(
На твоем месте я бы зашифровал. Виндоус как умалишенный логирует каждый твой пердеж. Да и вообще как говаривал мой батя:"Если хочешь что-то делать, то делай это в гондоне".
По поводу проблемы. Есть вероятность проблемы в версии веры (портабл не может шифровать системный раздел). Так же проблема может быть в самом диске, он может быть поврежден. Либо файловая система диска несовместима для работы с веркой.
А вообще вводных данных не особо много. Что хотя бы за ошибку выбивает?
 
Объясните тупому (мне) пожалуйста, в чем разница между шифрованием всего диска и шифрованием только системного раздела виндовс. В случае если я выберу вариант шифрования только системного раздела, то какие данные тогда смогут извлечь из моего компа блюстители закона?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Цитата:
- Есть поддержка UEFI BIOS?
Ответ координатора проекта :
-GPT и UEFI пока не поддерживаются.VeraCrypt выполняет тесты до начала шифрования системы, с тем, чтобы избежать нарушения системы. Так что, если UEFI включен, VeraCrypt будет просто отказаться от шифрования системы и ничего не произойдет.
А вот ответ с форума,где это обсуждалось.
Если вы не знаете, что такое SecureBoot и зачем оно вам нужно — просто отключите эту функцию в UEFI BIOS (см. ниже)

Перед шифрованием системного раздела (или сразу после него) необходимо зайти в настройки UEFI BIOS (обычно нажатием Del или F2 при запуске компьютера) и отключить SecureBoot. Эта настройка, чаще всего, находится в разделе с названием Boot (впрочем, это зависит от производителя материнской платы). У SecureBoot, обычно, есть всего два состояния: Enabled/Windows UEFI Mode (точное название, опять же, зависит от производителя) и Disabled. Выставляем её в состояние Disabled, сохраняем настройки (обычно, F10) и перезагружаемся. Если вы успешно дошли до ввода пароля VeraCrypt и загрузилась система — SecureBoot отключён.

Снова перезагружаемся, заходим в настройки SecureBoot и ищем пункт, переводящий систему в Setup/Custom Mode. На материнских платах ASUS, например, для этого нужно зайти в настройки ключей SecureBoot (Key Management), выбрать управление PK (PK Management), удалить ключ PK (Delete key), после чего система объявит, что теперь она находится в Setup Mode. Сохраняем настройки, перезагружаемся, заходим в Windows.

Скачиваем исходные коды VeraCrypt и распаковываем.
Дальше я исхожу из того, что у нас теперь есть структура папок C:\VeraCrypt-master\src\Boot\EFI\

Запускаем командную строку с правами администратора, выполняем команды:
cd "C:\VeraCrypt-master\src\Boot\EFI"
PowerShell.exe -ExecutionPolicy Bypass -File.\sb_set_siglists.ps1

Снова перезагружаемся, заходим в настройки UEFI BIOS -> настройки SecureBoot и включаем SecureBoot (там же, где вы её отключали в самом начале). Сохраняем настройки, перезагружаемся. Если вы успешно дошли до ввода пароля VeraCrypt и загрузилась система — SecureBoot настроен.

Некоторые программы после этого могут лишаться способности использовать свои драйверы. На данный момент известно об одной такой программе - CoreTemp. Это баг программы, а не VeraCrypt.
 
Цитата:
- Есть поддержка UEFI BIOS?
Ответ координатора проекта :
-GPT и UEFI пока не поддерживаются.VeraCrypt выполняет тесты до начала шифрования системы, с тем, чтобы избежать нарушения системы. Так что, если UEFI включен, VeraCrypt будет просто отказаться от шифрования системы и ничего не произойдет.
А вот ответ с форума,где это обсуждалось.
Если вы не знаете, что такое SecureBoot и зачем оно вам нужно — просто отключите эту функцию в UEFI BIOS (см. ниже)

Перед шифрованием системного раздела (или сразу после него) необходимо зайти в настройки UEFI BIOS (обычно нажатием Del или F2 при запуске компьютера) и отключить SecureBoot. Эта настройка, чаще всего, находится в разделе с названием Boot (впрочем, это зависит от производителя материнской платы). У SecureBoot, обычно, есть всего два состояния: Enabled/Windows UEFI Mode (точное название, опять же, зависит от производителя) и Disabled. Выставляем её в состояние Disabled, сохраняем настройки (обычно, F10) и перезагружаемся. Если вы успешно дошли до ввода пароля VeraCrypt и загрузилась система — SecureBoot отключён.

Снова перезагружаемся, заходим в настройки SecureBoot и ищем пункт, переводящий систему в Setup/Custom Mode. На материнских платах ASUS, например, для этого нужно зайти в настройки ключей SecureBoot (Key Management), выбрать управление PK (PK Management), удалить ключ PK (Delete key), после чего система объявит, что теперь она находится в Setup Mode. Сохраняем настройки, перезагружаемся, заходим в Windows.

Скачиваем исходные коды VeraCrypt и распаковываем.
Дальше я исхожу из того, что у нас теперь есть структура папок C:\VeraCrypt-master\src\Boot\EFI\

Запускаем командную строку с правами администратора, выполняем команды:
cd "C:\VeraCrypt-master\src\Boot\EFI"
PowerShell.exe -ExecutionPolicy Bypass -File.\sb_set_siglists.ps1

Снова перезагружаемся, заходим в настройки UEFI BIOS -> настройки SecureBoot и включаем SecureBoot (там же, где вы её отключали в самом начале). Сохраняем настройки, перезагружаемся. Если вы успешно дошли до ввода пароля VeraCrypt и загрузилась система — SecureBoot настроен.

Некоторые программы после этого могут лишаться способности использовать свои драйверы. На данный момент известно об одной такой программе - CoreTemp. Это баг программы, а не VeraCrypt.
Правильно ли понимаю что эти манипуляции помогают зашифровать только раздел который отвечает за запуск системы, а не весь диск. Если да то является ли эта мера достаточной для того чтобы сохранить безопасность моих данных?
 
Правильно ли понимаю что эти манипуляции помогают зашифровать только раздел который отвечает за запуск системы, а не весь диск. Если да то является ли эта мера достаточной для того чтобы сохранить безопасность моих данных?
вроде бы как если поменять на legacy вера шифрует весь диск, типа трабла в uefi/gpt в этой х#йне на новом железе
сам долго гуглил в итоге ничего не менял и пошифровал не весь диск а только с ос
хз как оно будет работать безопасно или нет, но я пробовал тыкать через лайв ос и вроде бы как все пошифровано, непонятно какие там методы у спецслужб есть мб просто паяльником легче достать пассы будет
 
вроде бы как если поменять на legacy вера шифрует весь диск, типа трабла в uefi/gpt в этой х#йне на новом железе
сам долго гуглил в итоге ничего не менял и пошифровал не весь диск а только с ос
хз как оно будет работать безопасно или нет, но я пробовал тыкать через лайв ос и вроде бы как все пошифровано, непонятно какие там методы у спецслужб есть мб просто паяльником легче достать пассы будет

Если ты изучал этот вопрос, что если установить буткит в первый загрузочный раздел?
 
Смысл есть.
И он в технической изюминке ВераКрипт.
Если коротко - шифрованный том может содержать в себе помимо данных еще и ложный том.
Для примера - вводите свой пароль и монтируется том с вашими секретными данными, а если вводите другой свой пароль, то монтируется другой том, с архивом журнала Хакер за 1999-2005 года к примеру.

Слово "архив" тут не для юмора, на ложном томе лучше всего деражать именно архивы, а так же основной и ложный том должны быть схожего размера, что позволит списать разницу между количеством зашифрованных данных и количеством данных в ложном томе на степень сжатия архива.

Все что нужно сделать - сообщить "другой" пароль. И без серьезной экспертизы выкупить подвох будет невозможно, в некоторых случаях и с ней.
 
Смысл есть.
И он в технической изюминке ВераКрипт.
Если коротко - шифрованный том может содержать в себе помимо данных еще и ложный том.
Для примера - вводите свой пароль и монтируется том с вашими секретными данными, а если вводите другой свой пароль, то монтируется другой том, с архивом журнала Хакер за 1999-2005 года к примеру.

Слово "архив" тут не для юмора, на ложном томе лучше всего деражать именно архивы, а так же основной и ложный том должны быть схожего размера, что позволит списать разницу между количеством зашифрованных данных и количеством данных в ложном томе на степень сжатия архива.

Все что нужно сделать - сообщить "другой" пароль. И без серьезной экспертизы выкупить подвох будет невозможно, в некоторых случаях и с ней.
Ждем статью про веракрипт и как сделать так, чтоб компик не вскрыли
 
А с чего Вы взяли, что Ваш комп интересен только спец службам? Забыли историю как абу-бандиты похитили какого-то там криптоинвестора? Им тяму не хватило просто забрать его битки имея полный доступ к кошельку. Я вот сейчас ссылку найти не смогу, мне лень, дело было года три назад. Если ты кучеряво живешь, тобой могут заинтересоваться не только копы, просто ебнут по голове и отожмут рюкзак с ноутом например и збс если он верой накрыт.
 
Смысл есть.
И он в технической изюминке ВераКрипт.
Если коротко - шифрованный том может содержать в себе помимо данных еще и ложный том.
Для примера - вводите свой пароль и монтируется том с вашими секретными данными, а если вводите другой свой пароль, то монтируется другой том, с архивом журнала Хакер за 1999-2005 года к примеру.

Слово "архив" тут не для юмора, на ложном томе лучше всего деражать именно архивы, а так же основной и ложный том должны быть схожего размера, что позволит списать разницу между количеством зашифрованных данных и количеством данных в ложном томе на степень сжатия архива.

Все что нужно сделать - сообщить "другой" пароль. И без серьезной экспертизы выкупить подвох будет невозможно, в некоторых случаях и с ней.
Двойное дно это очень крутая фича, но к сожалению не работает когда в машинке стоит всего один диск(
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Обнаружил что veracrypt хранит файлы в памяти. Суть в том что я вытянул m2 диск где находился контейнер открытый. Я могу в примонтированном контейнере читать файлы!!! Когда диск вообще не в системе. Как он хавает контейнер на 800гб? Ну ладно не все файлы хавает, но те которые я никогда не открывал, он тоже открывает.
 
Обнаружил что veracrypt хранит файлы в памяти. Суть в том что я вытянул m2 диск где находился контейнер открытый. Я могу в примонтированном контейнере читать файлы!!! Когда диск вообще не в системе. Как он хавает контейнер на 800гб? Ну ладно не все файлы хавает, но те которые я никогда не открывал, он тоже открывает.

Ситуация связана с кэшированием данных операционкой. Когда VeraCrypt монтирует контейнер, система может закэшировать часть файловой системы или отдельные файлы в RAM для ускорения доступа. Поэтому даже после выдергивания диска файлы остаются доступны — это не VeraCrypt держит их в памяти, а ОС. Данные могли быть предзагружены, поэтому доступны и те файлы, которые не открывались. Всегда правильно размонтируй контейнер перед тем, как вытаскивать носитель.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ситуация связана с кэшированием данных операционкой. Когда VeraCrypt монтирует контейнер, система может закэшировать часть файловой системы или отдельные файлы в RAM для ускорения доступа. Поэтому даже после выдергивания диска файлы остаются доступны — это не VeraCrypt держит их в памяти, а ОС. Данные могли быть предзагружены, поэтому доступны и те файлы, которые не открывались. Всегда правильно размонтируй контейнер перед тем, как вытаскивать носитель.
Да мне лень было комп вырубать, да и веракрипт не размонтировалься. Смешная ситуация что диска нет а он контейнер держит, на ноутбуке же на винде у меня при вытаскиваний диска он размонтировал сразу. Возможно был такой момент что я комп в спящий режим бросил и вытащил и из за этого веракрипт не понял что пропало какое то устройство
 
Да мне лень было комп вырубать, да и веракрипт не размонтировалься. Смешная ситуация что диска нет а он контейнер держит, на ноутбуке же на винде у меня при вытаскиваний диска он размонтировал сразу. Возможно был такой момент что я комп в спящий режим бросил и вытащил и из за этого веракрипт не понял что пропало какое то устройство
друг подскажи как можно сделать dualboot + veracrypt
 
Пожалуйста, обратите внимание, что пользователь заблокирован
друг подскажи как можно сделать dualboot + veracrypt
хз не делал дуалбут
 
читал на сайте веракрипта что можно создать вторую ОС как двойное дно, получиться ли эту ось использовать для всякой хуиты по типу игрушки проприетарное и опасное ПО и тд, потому что ВЕРАКРИПТ предусматривает эту ОС лишь как болванку, так почему бы её не использовать по нормальному и убить сразу 2 зайцев - получить dualboot и шифрование?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
читал на сайте веракрипта что можно создать вторую ОС как двойное дно, получиться ли эту ось использовать для всякой хуиты по типу игрушки проприетарное и опасное ПО и тд, потому что ВЕРАКРИПТ предусматривает эту ОС лишь как болванку, так почему бы её не использовать по нормальному и убить сразу 2 зайцев - получить dualboot и шифрование?
какой-то поток сознания, видимо осень
ты вот что скажи: какую итоговую цель ты хочешь достичь? вот четко ее сформулируй и опиши условия того, что у тебя есть сейчас, тогда и ответ будет по делу.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх