• XSS.stack #1 – первый литературный журнал от юзеров форума

Инструкция по использованию VeraCrypt (достойная альтернатива TrueCrypt)

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
VeraCrypt — достойная альтернатива TrueCrypt


Будучи ответвлением (форком) кода TrueCrypt, VeraCrypt поднимает на новый уровень защиту с помощью программ шифрования с открытым кодом, а также устраняет слабые места.
Если вы с неохотой продолжаете использовать заброшенный TrueCrypt, и вы не хотите ждать пока созреет CipherShed, очень полезным для вас станет изучение альтернативы — VeraCrypt (второй официальный сайт проекта VeraCrypt).

VeraCrypt это также форк оригинального кода TrueCrypt, и эта программа была запущена в июне 2013. Консультант по безопасности в сфере информационных технологий Мунир Идрасси (Mounir Idrassi), который располагается во Франции, запустил проект и является его основным донором.

Инновации г-на Идрасси в развитии VeraCrypt восходят к 2012 году, когда его попросили интегрировать TrueCrypt с продуктом клиента. Перед выполнением этой задачи был проведёт аудит безопасности кода и выявлены некоторые вопросы. «Там не было никаких больших проблем, ни бэкдоров или чего-нибудь вроде этого. Но там были некоторые мелочи, поэтому мы решили начать VeraCrypt», сказал он.

Г-н Идрасси сказал, что главная слабость в TrueCrypt была в том, по его мнению, что он был не безопасен против атаки брут форсом (перебором вариантов). Особенно тот способ, которым программа трансформировала пароль для получения ключа был недостаточно хорош, скзал он. «TrueCrypt использует трансформации, которые не являются очень сложными. Это недостаточно, особенно сейчас с облачными системами взлома», объяснил он.


Слабость TrueCrypt

В технических терминах, когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итерациями. Для стандартных контейнеров и для других (например, не системных) разделов, TrueCrypt использует самое большее 2000 итераций.

Что г-н Идрасси сделал, так это налёг на процесс трансформации. VeraCrypt использует 327,661 итераций алгоритма PBKDF2-RIPEMD160 для системных разделов, и для стандартных контейнеров и для других разделов она использует 655,331 итераций RIPEMD160 и 500,000 итераций SHA-2 и Whirlpool, сказал он.

В то время как это делает VeraCrypt слегка медленнее в процессе открытия зашифрованных разделов, это делает эту программу минимум в 10 раз и максимум в примерно 300 раз труднее для взлома посредством перебора вариантов. «По сути то, что может занять месяц на взлом защифрованного TrueCrypt’ом может занять год на зашифрованное VeraCrypt’ом», говорит г-н Идрасси.

Как результат этих изменений, формат контейнеров VeraCrypt несовместим с форматом TrueCrypt. Т.е. это может стать проблемой для каждого, кто собирается перебраться с TrueCrypt на VeraCrypt, г-н Идрасси сказал, что он работает над инструментом конвертации, который будет доступен в ближайшие три месяца.


Лучше чем TrueCrypt

Также как над увеличением числа итераций, которое уже выполнено, Идрасси сказал, что он обратился к слабостям в API и драйверов и к проверке параметров. Этот код также уведён от возможностей инструментов для статического анализа, и изменения сделаны для корректировки дефектов, которые выявил анализ.

«До этого наше внимание было сосредоточено на безопасности, следующим шагом будет добавление новых функций», сказал Идрасси, добавление новых функций будет включать совместимость с UEFI (чтобы эта программа работала, к примеру, с Windows 8 и 10) и совместимостью со стенографией — используемой для сокрытия информации в таких вещах как цифровые файлы изображений.

Очевидный вопрос, рассматривает ли Идрасси возможность объединения усилий с командой проекта CipherShed. Он сказал, что он связывался с Биллом Коксом (Bill Cox), членом комитета по управлению проектом CipherShed ещё в июне и спрашивал помощи, но он слишком занят. «У меня нет много времени, но я, конечно, могу способствовать патчами и вещами вроде этого», сказал он.

Но есть и другие причины, почему Идрасси неохотно вмешивается.

«Главная особенность, которая у меня есть и по которой мы не нашли согласия: CipherShed думает, что это нормально продолжать использовать формат TrueCrypt (использующий меньшее количество итераций). Но мы не рассматриваем его достаточно безопасным — не для обеспечения высокого уровня безопасности против людей или организаций с громадными ресурсами», сказал он.


Эффект АНБ

Идрасси намекнул, что нарушение совместимости с TrueCrypt является хорошей идеей также и по другой причине. «В течение более чем 10 лет правоохранительные органы развивали инфраструктуру и инструменты для судебной экспертизы томов TrueCrypt», сказал он.

Изменение формата и добавление сложности, следовательно, это не то, что приветствуют специальные органы, которые, мы предполагаем, делают проблемной внедрение этого и участие в развитии VeraCrypt для любых базирующихся в США разработчиков. «Если вы принимаете участие в проекте вроде этого, тогда вы будете «на карандаше» Соединённых Штатов. Мы базируемся во Франции, следовательно, для нас это не проблема», сказал он.

Как результат, у VeraCrypt есть немного доноров, кроме самого Идрасси. «Это не игра», сказал он. «Это очень серьёзно и мы делаем это как профессионалы. Мы очень прозрачны: проект публичный, власти Франции уведомлены о нём. Но поэтому-то и не много людей участвуют».


Без конспирологии TrueCrypt

В том, что TrueCrypt была покинута её разработчиками, Идраси не видит причин для беспокойства. «Я уверен, что люди вовлечённые в TrueCrypt не были анонимными и специальные органы знали, кто они», сказал он. «Но когда вы смотрите в этот код, появляется мысль, что этим людям было 40 лет в 1995. Следовательно, сейчас им по 60, и они возможно устали или ушли на пенсию.

«Когда они остановили проект они знали, это вызовет новые инициативы. Я безусловно не верю, что в этом есть что-то подозрительное», сказал Идрасси.


Что такое VeraCrypt

VeraCrypt — это программа для шифрования данных. Ключевыми особенностями шифрования являются надёжность — в программе нет «закладок» — и используемые асимметричные алгоритмы шифрования; они делают невозможными расшифровку данных кем бы то ни было кроме собственника.

У этой программы есть своя история, свои особенности, свои цели. Я не буду останавливаться на этом в данном мануале.


Что такое контейнер

Тем не менее, необходима совсем краткое теоретическое отступление. На протяжении всей инструкции я буду использовать слово «контейнер». Применительно к VeraCrypt, контейнер — это оболочка, в которой в зашифрованном виде хранятся все файлы. Физически контенер — это единичный файл. Получить доступ к файлам, которые лежат внутри контейнера-оболочки можно только одним способом — введя правильный пароль. Процедура ввода пароля и подключения контейнера называется «монтированием».

Файлы в VeraCrypt шифруются не по одному, а контейнерами. Возможно, для вас это ново, но это действительно очень удобно. Когда программа подключает контейнер (монтирует его), то контейнер выглядит как флешка — появляется новый диск. И с этим диском можно делать любые операции — копировать туда файлы, открывать файлы, удалять файлы, редактировать файлы. При этом не нужно думать о шифровании — всё, что внутри контейнера, уже надёжно зашифровано и сохраняется/шифруется в реальном времени. И как только вы отключите контейнер, то вход в него надёжно закроется.


Установка VeraCrypt

Установка на Windows очень проста — точно так же, как и для любой другой программы. Поэтому я совсем не буду останавливаться на этом процессе, только дам ссылку на скачивание.


Шифрование данных в VeraCrypt
Запустите программу. В первую очередь, поменяйте язык программы на русский. Для этого щёлкните на меню ‘Settings’ там выберите ‘Language…’ и далее выберите «Русский».

DjV5G6N.png


Теперь нажмите «Создать том» (том — это то же самое что и контейнер).

В открывшемся окне выбрана опция «Создать зашифрованный файловый контейнер» – именно это нам и нужно. Можно просто нажать далее.

JGzdhbE.png


А для любопытных небольшое разъяснение. Опция «Зашифровать несистемный раздел / диск». Это на тот случай, если вы хотите полностью зашифровать жёсткий диск или флешку.

Опция «Зашифровать раздел или весь диск с системой» означает то же самое, что и вторая опция, т. е. шифрование диска целиком, но для того случая, когда вы хотите зашифровать диск, на котором установлен Windows. Это, кстати говоря, интересный вариант. Даже если кто-либо получит доступ к вашему компьютеру, он не сможет воспользоваться никакими данными — даже не сможет его включить. Это значительно отличается от пароля БИОС или от пароля Windows. Поскольку оба этих пароля можно с лёгкостью сбросить. Или ещё проще — ничего не сбрасывать, просто вынуть жёсткий диск и скопировать с него данные на другой компьютер, и уже в спокойной обстановке поизучать: вытянуть все пароли от всех веб-сайтов, FTP, просмотреть все данные и т. д. Это хороший вариант, но пока на нём останавливаться не буду — пока мы просто научимся шифровать отдельные файлы.

Ко второму и третьему варианту ещё предлагаются такие опции, как, соответственно, создать скрытый том и создать скрытую ОС. Это очень хитрый и очень мудрый подход. Смысл его заключается в том, что создаётся два контейнера (хотя файл по прежнему будет один). Эти контейнеры открываются в зависимости от введённого пароля. Например, вас силой принуждают выдать пароль, тогда вы действительно сообщаете пароль, но пароль от контейнера, в котором лежит не очень важная информация. Все довольны: вы остались целы, недруги получили пароль и смогли открыть контейнер и даже нашли там какие-то файлы, которые вы предварительно туда поместили.

Точно также со скрытой операционной системой: одна настоящая, в которой и содержаться важные сведения, а вторая — та, которая установлена просто для прикрытия. Загрузка будет происходить в первую или во вторую — в зависимости от введённого пароля.

Эти опции интересные, но, напомню, мы просто учимся шифровать файлы. Поэтому нажимаем далее, ничего не меняя.

На следующем экране нам предлагают выбрать, создавать ли скрытый том. Эта опция на ваше усмотрение, мне достаточного обычного тома.

3JUJlHV.png


Теперь выберите, где будет расположен том и какое у него будет название. Название и расширение файла может быть любое — всё на ваше усмотрение. Можете даже выбрать расширение которое используется другими программами, например .mp4, .mkv, mp3 и т. д., можете вообще оставить файл без расширения.

lYvL8uO.png


Важно понимать, что если вы выберите существующий файл, то это не значит, что вы его сейчас зашифруете. Это значит, что файл будет удалён, а на его место записан контейнер VeraCrypt. Чтобы зашифровать файлы, мы их чуть позже разместим в созданный контейнер.

Алгоритмы шифрования и алгоритмы хеширования. По умолчанию уже сделан хороший выбор. Вы можете выбрать другой алгоритм, или выбрать сразу несколько алгоритмов, которые последовательно будут шифровать одни и те же данные — всё на ваше усмотрение.

Далее выбираем размер — всё очень просто, чем больше размер, тем больше сможете записывать в зашифрованный контейнер. Следовательно, чем больше выбранный размер, тем больше зашифрованный контейнер будет занимать место на реальном жёстком диске.

xiuuMmW.png


Пожалуй, самый ответственный этап — придумывание пароля. Если пароль простой или короткий, представляет собой осмысленное слово, то его довольно быстро смогут подобрать — и ваши данные без вашего желания попадут в руки тех, для кого они не предназначались. В то же самое время, если вы придумаете очень сложный и очень длинный пароль, а потом его забудете — то данные станут безвозвратно утерянными. Даже не знаю, что хуже. В общем пароль должен быть сложным, но вы ни в коем случае не должны его забыть — иначе это будет равносильно удалению зашифрованного контейнера.

OMycCDF.png


В следующем окне нам предлагают поиграть в занимательную игру — хаотически перемещать указатель мыши. Когда вам это надоест, посмотрите на дополнительные настройки. Можно выбрать файловую систему, можно поменять кластер, можно сделать том динамическим. Динамический — этот тот, который будет растягиваться по мере добавления новых данных. Динамический том сэкономит вам место, по крайней мере пока данных внутри контейнера мало. Но при этом динамический том не рекомендуется по целому ряду причин: понижается криптостойкость, появляется возможность повреждения тома и т. д. В общем, это не рекомендуется.

Нажимаем «Разметить».

2n1erpE.png


После окончания форматирования, в следующем окне нас сообщат, что том успешно создан — нажимаем Выход.


Как пользоваться VeraCrypt

Опять, запустите программу VeraCrypt

Выберите любую незанятую букву, нажмите кнопку Файл, найдите ваш контейнер, который мы только что создали и нажмите Смонтировать.

NhEvRnS.png


Теперь нам нужно ввести пароль и нажать ОК.

cUhnUum.png


Появится окошечко, которое предупреждает, что этот процесс (монтирования) может занять долгое время и может показаться, что программа не отвечает. На самом деле, процесс не такой уж и долгий — лично я не успел даже сделать скриншот.

Вот так выглядит окно программы после монтирования.

F45l9Iv.png


Откройте любой файловый менеджер и посмотрите — у вас появился новый диск. Он выглядит как флешка.

QBm1B8h.png


Вот и всё: просто копируйте на этот контейнер свои ценные данные. Вы можете их открывать прямо в контейнере, изменять, удалять, добавлять новые и т. д. – всё как на обычном диске или флешке.

Когда завершите работу с VeraCrypt, нажмите кнопку Размонтировать. Вы закроете доступ во внутрь вашего контейнера и уже никто не сможет получить ваши файлы. Когда они вам вновь понадобятся — смонтируйте том точно также, как это было показано чуть выше.


Настройка VeraCrypt

Самых разных настроек VeraCrypt очень много. Но я расскажу всего лишь о двух (я другими не пользуюсь — и они не такие уж сложные для понимания) — с остальными вы можете ознакомиться самостоятельно или я чуть позже напишу более подробную инструкцию с продвинутыми и необычными трюками по использованию VeraCrypt.

В верхнем меню выберите «Настройки», а затем «Параметры». Поставьте галочку напротив «Автоматически размонтировать тома при неактивности в течение» и выберите желаемое количество минут. Я, например, задал 30 минут. Т.е. если вы отлучились по делам от компьютера, но забыли размонтировать зашифрованные тома, то по истечении определённого срока, программа это сделает за вас. Чтобы никто случайно не получил к ним доступ.

joUwpQF.png


Теперь переходим в «Настройка», далее «Горячие клавиши». Теперь выберите «Размонтировать всё» и придумайте для этого действия сочетание клавиш. Т.е. если кто-то ворвётся в офис, то вы одним сочетанием клавиш размонтируете все контейнеры, т. е. закроете к ним доступ. Это может пригодиться чаще, чем вы думаете.

RQupbOn.png



Заключение

Теперь вы можете шифровать файлы так, что никто не способен их расшифровать. Даже современным суперкомпьютерам понадобиться очень много времени, чтобы подобрать пароль. VeraCrypt — бесплатная программа, которая занимает совсем немного места на жёстком диске. Пусть вас не обманывает эта кажущаяся простота. В ваших руках инструмент колоссальной силы — если что-то зашифровано этой программой, то нет никакой возможности это расшифровать, если отсутствует пароль.


Автор: WebWare Team
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А теперь рассмотрим самое интересно это "подводные скалы и рифы" при работе с VeraCrypt.

А их не мало,поэтому что бы перейти к настройке необходимо их знать как отче наш.
Правильно отметили наши форумчане:
1) Ключи VeraCrypt хранятся в открытом виде в памяти и при физическом допуске к компу и при наличии соответствующей тулзы,пароль можно выдернуть.
Цитата из описания:
VeraCrypt не может предотвратить кэшированных паролей, ключей шифрования, а также содержимое конфиденциальных файлов , открытых в ОЗУ могут быть не сохранены в незашифрованном виде в файлы дампа памяти. Обратите внимание , что при открытии файла , хранящегося на томе VeraCrypt, например, в текстовом редакторе, то содержимое файла хранится в незашифрованном виде в оперативной памяти (и она может оставаться в незашифрованном виде в памяти до тех пор , пока компьютер не будет выключен).

2) Hybrid Boot and Shutdown (гибернация ядра при выключении). Файл гибернации.
По умолчанию в Windows 8-10 используется функция Hybrid Boot and Shutdown (гибернация ядра при выключении). Ее влияние на VeraCrypt:
  • тома VeraCrypt, не размонтированные перед завершением работы ПК, останутся смонтированными после его включения;
  • если между завершением работы ОС и ее повторной загрузкой внести изменения на такие тома (загрузившись в другую ОС) — их файловая система будет повреждена;
  • в частности, если завершить работу ОС со смонтированными томами и сделать ее бэкап, то после восстановления ОС из бэкапа смонтированные тома будут повреждены;
  • если ОС зашифрована и включено монтирование системноизбранных томов при ее загрузке, то после завершения работы (с размонтированием всех томов) и последующего включения ПК эти тома не будут смонтированы.
Решение: чтобы отказаться от гибернации ядра при завершении работы, следует отключить опцию Быстрого запуска (Fast startup) в разделе Панель управления > Электропитание > Действие кнопок питания
http://forum.ru-board.com/topic.cgi?forum=5&topic=48351&start=140&limit=1&m=1#1

3)Файл подкачки.
Все эти факты на касаются тех,кто полностью шифрует системный диск. Почему? Тут я думаю никому ничего не надо обьяснять,так как все шифруется.
И для тех кто шифрует папку или не системный диск "лечится" отключением этих функций в настройках винды.
Казалось,что все нормально шифруй всю систему и дело в шляпе,ан нет. И тут есть "подводные камни".
Яркий пример обновление винды! Когда после отключения идет настройка обновленных файлов.

  1. Дефрагментация.Не дефрагментировать файловые системы, в которой хранятся объемы VeraCrypt
  2. Вы не должны хранить файлы-контейнеры VeraCrypt в журнальной файловой системы для предотвращения возможных проблем безопасности , связанных с журнальной файловой системы.
Для этого:
Используйте раздел организованный VeraCrypt
Храните контейнер в файловой системе, не журнальной (например, FAT32).

6) Цитата:
- Есть поддержка UEFI BIOS?
Ответ координатора проекта :
-GPT и UEFI пока не поддерживаются.VeraCrypt выполняет тесты до начала шифрования системы, с тем, чтобы избежать нарушения системы. Так что, если UEFI включен, VeraCrypt будет просто отказаться от шифрования системы и ничего не произойдет.
А вот ответ с форума,где это обсуждалось.
Если вы не знаете, что такое SecureBoot и зачем оно вам нужно — просто отключите эту функцию в UEFI BIOS
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А теперь рассмотрим самое интересно это "подводные скалы и рифы" при работе с VeraCrypt.

А их не мало,поэтому что бы перейти к настройке необходимо их знать как отче наш.
Правильно отметили наши форумчане:
1) Ключи VeraCrypt хранятся в открытом виде в памяти и при физическом допуске к компу и при наличии соответствующей тулзы,пароль можно выдернуть.
Цитата из описания:
VeraCrypt не может предотвратить кэшированных паролей, ключей шифрования, а также содержимое конфиденциальных файлов , открытых в ОЗУ могут быть не сохранены в незашифрованном виде в файлы дампа памяти. Обратите внимание , что при открытии файла , хранящегося на томе VeraCrypt, например, в текстовом редакторе, то содержимое файла хранится в незашифрованном виде в оперативной памяти (и она может оставаться в незашифрованном виде в памяти до тех пор , пока компьютер не будет выключен).

2) Hybrid Boot and Shutdown (гибернация ядра при выключении). Файл гибернации.
По умолчанию в Windows 8-10 используется функция Hybrid Boot and Shutdown (гибернация ядра при выключении). Ее влияние на VeraCrypt:
  • тома VeraCrypt, не размонтированные перед завершением работы ПК, останутся смонтированными после его включения;
  • если между завершением работы ОС и ее повторной загрузкой внести изменения на такие тома (загрузившись в другую ОС) — их файловая система будет повреждена;
  • в частности, если завершить работу ОС со смонтированными томами и сделать ее бэкап, то после восстановления ОС из бэкапа смонтированные тома будут повреждены;
  • если ОС зашифрована и включено монтирование системноизбранных томов при ее загрузке, то после завершения работы (с размонтированием всех томов) и последующего включения ПК эти тома не будут смонтированы.
Решение: чтобы отказаться от гибернации ядра при завершении работы, следует отключить опцию Быстрого запуска (Fast startup) в разделе Панель управления > Электропитание > Действие кнопок питания
http://forum.ru-board.com/topic.cgi?forum=5&topic=48351&start=140&limit=1&m=1#1

3)Файл подкачки.
Все эти факты на касаются тех,кто полностью шифрует системный диск. Почему? Тут я думаю никому ничего не надо обьяснять,так как все шифруется.
И для тех кто шифрует папку или не системный диск "лечится" отключением этих функций в настройках винды.
Казалось,что все нормально шифруй всю систему и дело в шляпе,ан нет. И тут есть "подводные камни".
Яркий пример обновление винды! Когда после отключения идет настройка обновленных файлов.

  1. Дефрагментация.Не дефрагментировать файловые системы, в которой хранятся объемы VeraCrypt
  2. Вы не должны хранить файлы-контейнеры VeraCrypt в журнальной файловой системы для предотвращения возможных проблем безопасности , связанных с журнальной файловой системы.
Для этого:
Используйте раздел организованный VeraCrypt
Храните контейнер в файловой системе, не журнальной (например, FAT32).

6) Цитата:
- Есть поддержка UEFI BIOS?
Ответ координатора проекта :
-GPT и UEFI пока не поддерживаются.VeraCrypt выполняет тесты до начала шифрования системы, с тем, чтобы избежать нарушения системы. Так что, если UEFI включен, VeraCrypt будет просто отказаться от шифрования системы и ничего не произойдет.
А вот ответ с форума,где это обсуждалось.
Если вы не знаете, что такое SecureBoot и зачем оно вам нужно — просто отключите эту функцию в UEFI BIOS
во идеии пароль будет в памяти даже если весь диск зашифрован, Пароль, а не хеш? по идеии при загрузке он должен светиться, то есть смоти, грузиться бутт, запрашивает пароль, ты в водишь, только в этот момент он должен быть... Дальше он расшифровает, и всё, больше не должен мелькать по идеии.

Тоже самое про менеджеры паролей можно сказать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Похоже да, беда. пароль в открытом виде из дампа памяти...
Воспроизводил так
создал виртуалку
создал таом
ввёл пароль.
перезагрузился
смонтировал том
дальше создал тхт
вводил случайные данные.
копировал
вставлял
итд
сделал дамп
может где-то в буффере остался пароль, типа ВмТул.
завтра для чистоты повторю.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
во идеии пароль будет в памяти даже если весь диск зашифрован, Пароль, а не хеш? по идеии при загрузке он должен светиться, то есть смоти, грузиться бутт, запрашивает пароль, ты в водишь, только в этот момент он должен быть... Дальше он расшифровает, и всё, больше не должен мелькать по идеии.

Тоже самое про менеджеры паролей можно сказать
Там есть разница бро Бабадук, когда шифруешь весь диск и системный тоже, и просто создаешь шифрованный диск без системника.
На что она действительно дельная, это кстати тебя касается, когда следы заметаешь на компе, не надо затирать 15 проходами весь диск нолями, форматировать по сто раз.)))
Шифранул всё, поставил кривой хз какой пароль из 24 знаков, а потом форматнул. И никакой отдел "К" ничего не найдет - можешь спать спокойно.
А пароль я думаю, тулзой типа мимикатзом можно будет из памяти выдернуть при работающем компе. Но стоит его выключить и всё - концы в воду.
 
Veil, дополнения ты указал стоящие, но а разве у трукрипта такой же проблемы не было? еще с незапамятных времен помним, что комп нужно тушить полностью, тк дамп хранит в памяти
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там есть разница бро Бабадук, когда шифруешь весь диск и системный тоже, и просто создаешь шифрованный диск без системника.
На что она действительно дельная, это кстати тебя касается, когда следы заметаешь на компе, не надо затирать 15 проходами весь диск нолями, форматировать по сто раз.)))
Шифранул всё, поставил кривой хз какой пароль из 24 знаков, а потом форматнул. И никакой отдел "К" ничего не найдет - можешь спать спокойно.
А пароль я думаю, тулзой типа мимикатзом можно будет из памяти выдернуть при работающем компе. Но стоит его выключить и всё - концы в воду.
Я неделю ебался с этим, у меня система грузиться 10 минут 640 Гб всё таки. Кстати, я вчера тестанул, не нашёл пароля в открытом виде...
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там есть разница бро Бабадук, когда шифруешь весь диск и системный тоже, и просто создаешь шифрованный диск без системника.
На что она действительно дельная, это кстати тебя касается, когда следы заметаешь на компе, не надо затирать 15 проходами весь диск нолями, форматировать по сто раз.)))
Шифранул всё, поставил кривой хз какой пароль из 24 знаков, а потом форматнул. И никакой отдел "К" ничего не найдет - можешь спать спокойно.
А пароль я думаю, тулзой типа мимикатзом можно будет из памяти выдернуть при работающем компе. Но стоит его выключить и всё - концы в воду.
Ну, пароль мимикатз от самой ОС , это не о чём.
 
И кстати, для альтернативно одаренных, на венде есть шифрование диска, и нехуя там ничего придумывать.
Ага, и в линухах есть тоже самое.
 
во идеии пароль будет в памяти даже если весь диск зашифрован, Пароль, а не хеш? по идеии при загрузке он должен светиться, то есть смоти, грузиться бутт, запрашивает пароль, ты в водишь, только в этот момент он должен быть... Дальше он расшифровает, и всё, больше не должен мелькать по идеии.

Ну вроде как бы реализовано: Wipe after VeraCrypt windows has been closed

3113
 
слушайте, кто-то может профессионально ответить, что там с gpt в veracrypt?
в принципе, в релизе написано ж было
17 августа 2016 года в версию 1.18а добавлена возможность шифрования дисковых разделов, отформатированных в формате GPT
 
шифруйте диски, флешки, жопу, очко, кадыт, рот (разговорчивый), всегда шифруйте все что можно.
Ведь мы не знаем что будет завтра, а жить нужно сегодняшнем днем.

Куча талантливых ребят попали за решетку.
Вагон книг написано, тонна примеров сказано,
а жизнь одна - опыт свой.
Поэтому не будь дибилом, криптуй, шифруй.

Админ, если тебя смущает мой один и тот же ip - это ip соседа :D И я вообще сижу через tor+vbox тут :D
 
слушайте, кто-то может профессионально ответить, что там с gpt в veracrypt?
в принципе, в релизе написано ж было
Я могу.
Ничего там.
Если ты делаешь крипт и двойное шифрование + отдельный ключ.
И там более 25 символов делай.
Не расшифруется это. Через лет 20-40 может быть будет технология, но не сейчас.
 
Как заебись на OSX, filevault
иш ты какой тут, я тебя сейчас, через 10000000000 лет расшифрую, подожди, не спеши менять пароль :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И кстати, для альтернативно одаренных, на венде есть шифрование диска, и нехуя там ничего придумывать.
ты меня пугаешь, они хранят ключи у себя на серверах, и при любой движухе их выдают органам.

Куча талантливых ребят попали за решетку.
когда к тебе уже пришли и берут за жопу, им уже особо пофиг, что у тебя на винте) доказательств уже выше крыши.

иш ты какой тут, я тебя сейчас, через 10000000000 лет расшифрую, подожди, не спеши менять пароль :)
ну скоро квантовые компьютеры будут, и сложные пароли будут подбираться за считанные часы ^_^
 
Вышла VeraCrypt 1.24 (6 октября 2019)
Ссылка на скачивание версии под Windows: https://sourceforge.net/projects/veracrypt/files/VeraCrypt 1.24/VeraCrypt Setup 1.24.exe/download

Ссылка на скачивание портативной версии под Windows: https://sourceforge.net/projects/veracrypt/files/VeraCrypt 1.24/VeraCrypt Portable 1.24.exe/download

Различия между 1.23-Hotfix-2 и 1.24:

Все ОС:

  • Увеличена максимальная длина пароля до 128 байт в кодировке UTF-8 для не-системных томов.
- По причинам совместимости добавлена опция для использования устаревшей максимальной длины пароля (64) вместо нового.
  • Используется Hardware RNG основе CPU timing jitter "Jitterentropy" от Stephan Mueller в качестве хорошей альтернативы для CPU RDRAND ( http://www.chronox.de/jent.html)
  • Оптимизация скорости для режима XTS на 64-битных машинах использующих SSE2 (до 10% быстрее).
  • Исправлено определение функций центрального процессора AVX2/BMI2. Добавлено определение функций центрального процессора RDRAND/RDSEED. Определение Hygon CPU как AMD one.
Windows:
  • Реализовано шифрование оперативной памяти для ключей и паролей используя шифр ChaCha12, быстрый некриптографический хэш t1ha и CSPRNG основанный на ChaCha20.
- Доступно только на 64-битных машинах.
- По умолчанию отключено. Можно включить используя настройку опций в пользовательском интерфейсе.
- Меньше 10% накладных расходов на современных процессорах.
- Побочный эффект: Windows Hibernate невозможен, если также используется системное шифрование VeraCrypt.
  • Память приложений VeraCrypt сделана недоступной для не административных пользователей, что нивелировало некоторые атаки на память (основывается на реализации KeePassXC)
  • Новые функции безопасности:
- Очистка ключей системного шифрования из памяти во время выключения/перезагрузки для помощи в нивелировании некоторых атак cold boot
- Добавлена опция когда используется системное шифрование для очистки всех ключей шифрования из памяти когда к системе подключено новое устройство.
- Добавлена новая точка входа драйвера, которая может быть вызвана приложениями для очистки ключей из памяти в случае чрезвычайной ситуации.
  • MBR Bootloader: динамично определяет сегменты памяти системного загрузчика прописанных в коде величин (предложил neos6464)
  • MBR Bootloader: рабочее решение для проблемы, затрагивающей создание скрытой ОС на тех же SSD дисках.
  • Исправлена проблема связанная с тем, что Windows Update ломает загрузчик VeraCrypt UEFI.
  • Несколько улучшений и исправлений для EFI bootloader:
- Реализован механизм таймаута для ввода пароля. Установлен таймаут по умолчанию, равный 3 минутам и действие по умолчанию при наступлении таймаута "shutdown" (выключение).
- Реализованы новые действия "shutdown" и "reboot" для конфигурационного файла EFI DcsProp.
- Улучшена реализация Rescue Disk для восстановления загрузчика VeraCrypt.
- Исправлен ESC на запросе пароля во время Pre-Test not starting Windows.
- В Rescue Disk добавлен пункт меню, который включает запуск оригинального загрузчика Windows.
- Исправлена проблема, которая не позволяла вручную выбрать хеш Streebog во время аутентификации до загрузки.
- Если папка "VeraCrypt" отсутствует на Rescue Disk, то он загрузит ПК напрямую с загрузчика, хранимого на жёстком диске
- Это упрощает создание загрузочных дисков для VeraCrypt с Rescue Disk простым удалением/переименованием папки "VeraCrypt".
  • Добавлена опция (по умолчанию она отключена) для использования CPU RDRAND или RDSEED (когда доступны) в качестве дополнительного источника энтропии для нашего генератора случайных чисел.
  • Добавлена опция монтирования (для графического интерфейса и командной строки), которая позволяет монтировать том без подсоединения его к определённой букве диска.
  • Обновление libzip до версии 1.5.2
  • Не создаётся ссылка на uninstall в стартовом меню при установке VeraCrypt.
  • Включение выбора Быстрого форматирования для создания контейнеров файлов. Разделены опции Быстрое форматирование и Динамический том в графическом интерфейсе мастера.
  • Исправлен редактор конфигурационного файла системного шифрования EFI, который не принимал кнопку ENTER для добавления новой строки.
  • Предотвращаются одновременные вызовы монтирвоания избранных томов, например, если соответствующая комбинация клавиш нажата несколько раз.
  • Гарантировано, что только один поток за раз может создать безопасный рабочий стол.
- Изменены размеры некоторых диалогов опциях Форматирования и Монтирования, чтобы исправить некоторые проблемы с усечением текста на неанглийских языках.
- Исправлена высокая загрузка процессора при использовании избранного и добавлен переключатель, чтобы отключить периодическую проверку на устройствах, чтобы уменьшить загрузку процессора.
- Небольшие изменения интерфейса.
- Обновления и исправления в переводах и документации.

MacOSX:
  • Добавлена проверка размера файлового контейнера во время создания, чтобы убедиться, что он меньше, чем доступное свободное пространство диска. Добавлен переключатель командной строки --no-size-check для отключения этой проверки.
Linux:
  • Добавлен переключатель командной строки --import-token-keyfiles совместимый с неинтерактивным режимом.
  • Добавлена проверка размера файлового контейнера во время создания, чтобы убедиться, что он меньше, чем доступное свободное пространство диска. Добавлен переключатель командной строки --no-size-check для отключения этой проверки.



Вышла VeraCrypt 1.24-Hotfix1-Preview (20 октября 2019)
Ссылка на скачивание версии под Windows: https://sourceforge.net/projects/ve...Crypt Setup 1.24-Hotfix1-Preview.exe/download

Ссылка на скачивание портативной версии под Windows: https://sourceforge.net/projects/ve...pt Portable 1.24-Hotfix1-Preview.exe/download

Различия между 1.24 и 1.24-Hotfix1-Preview:

Windows:

  • Исправлена регрессия 1.24, из-за которой системные пункты в списке избранных не монтировались при загрузке, если VeraCrypt только что установлена.
  • VeraCrypt Expander теперь способен возобновить расширение томов, предыдущее расширение которых было прервано до завершения.
  • Добавлены несколько проверок надёжности и валидации в случае системного шифрования, чтобы лучше обрабатывать некоторые необычные случаи.
  • Незначительные изменения пользовательского интерфейса и документации.
MacOSX:
  • Исправлена ошибка, из-за которой некоторые устройства и разделы не отображались в диалоговом окне выбора устройств в OSX 10.13 и более поздних версиях.
  • Исправлена навигация кнопкой Tab на клавиатуре между полями пароля на странице "Volume Password" мастера создания тома.
  • Поддержка файловой системы APFS для создания томов.
  • Поддержка тёмного режима (Dark Mode).
Linux:
  • Временное решение бага gcc 4.4.7 в CentOS 6, приводившая к сбою VeraCrypt, созданного под CentOS 6, при использовании хэша Whirlpool.
  • Исправлено "incorrect password attempt" («неверный пароль»), записываемое в /var/log/auth.log при монтировании томов.
  • Исправлена ошибка, при которой сбрасываемый файл в пользовательском интерфейсе не отображал правильный путь, особенно в GTK-3.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх