diff options
Diffstat (limited to 'doc/html/ru')
67 files changed, 953 insertions, 301 deletions
diff --git a/doc/html/ru/AES.html b/doc/html/ru/AES.html index e0255121..4d78e88e 100644 --- a/doc/html/ru/AES.html +++ b/doc/html/ru/AES.html @@ -13,46 +13,46 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="AES.html">AES</a> </p></div> <div class="wikidoc"> <h1>Алгоритм шифрования AES</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Advanced Encryption Standard (AES) – это одобренный FIPS (Федеральные стандарты обработки информации) криптографический алгоритм (также известен как Rijndael, авторы: Joan Daemen и Vincent Rijmen, опубликован в 1998 году), разрешённый к применению федеральными ведомствами и учреждениями США для криптостойкой защиты секретной информации [3]. -VeraCrypt использует AES с 14 раундами и 256-битовым ключом (т.е. стандарт AES-256, опубликованный в 2001 году), работающий +VeraCrypt использует AES с 14 раундами и 256-битовым ключом (то есть стандарт AES-256, опубликованный в 2001 году), работающий <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> в режиме XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Режимы работы</a>).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В июне 2003 года, после того как Агентство национальной безопасности США (NSA, US National Security Agency) провело исследование и анализ AES, американский комитет CNSS (Committee on National Security Systems) объявил в [1], что реализация и надёжность AES-256 (и AES-192) достаточны для защиты секретной информации вплоть до уровня Top Secret («Совершенно секретно»). Это относится ко всем правительственным ведомствам и учреждениям США, намеревающимся приобрести или использовать продукты, включающие Advanced Encryption Standard (AES), для обеспечения требований информационной безопасности, относящейся к защите национальных систем безопасности и/или информации, связанной с госбезопасностью [1]. </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <a href="Camellia.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Avoid Third-Party File Extensions.html b/doc/html/ru/Avoid Third-Party File Extensions.html new file mode 100644 index 00000000..81f88334 --- /dev/null +++ b/doc/html/ru/Avoid Third-Party File Extensions.html @@ -0,0 +1,85 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a> +</p></div> + +<div class="wikidoc"> + <h1>Понимание рисков использования сторонних расширений файлов с VeraCrypt</h1> + <div> + <p>Хотя VeraCrypt обеспечивает надёжные возможности шифрования для защиты ваших данных, использование сторонних расширений файлов для файловых контейнеров или ключевых файлов может привести к риску сделать зашифрованные данные недоступными.<br /> + В этом руководстве содержится подробное объяснение связанных с этим рисков и излагаются рекомендации, как их снизить.</p> + </div> + + <h2>Риски, связанные с файловыми контейнерами</h2> + <div> + <p>Использование стороннего расширения файла для файловых контейнеров подвергает вас нескольким рискам:</p> + <ul> + <li>ПЕРЕЗАПИСЬ МЕТАДАННЫХ: Обновление метаданных сторонними приложениями может привести к перезаписи важных частей файлового контейнера.</li> + <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайный запуск файлового контейнера с помощью стороннего приложения может привести к изменению его метаданных без вашего согласия.</li> + <li>ПОВРЕЖДЕНИЕ КОНТЕЙНЕРА: Эти действия могут сделать контейнер нечитаемым или непригодным для использования.</li> + <li>ПОТЕРЯ ДАННЫХ: Данные внутри контейнера могут быть безвозвратно потеряны, если контейнер будет повреждён.</li> + </ul> + </div> + + <h2>Риски, связанные с ключевыми файлами</h2> + <div> + <p>Аналогичные риски связаны с ключевыми файлами:</p> + <ul> + <li>ПОВРЕЖДЕНИЕ КЛЮЧЕВОГО ФАЙЛА: Непреднамеренное изменение ключевого файла с помощью стороннего приложения может сделать его непригодным для расшифровки.</li> + <li>ПЕРЕЗАПИСЬ ДАННЫХ: Сторонние приложения могут перезаписать ту часть ключевого файла, которую VeraCrypt использует для расшифровки.</li> + <li>НЕПРЕДНАМЕРЕННЫЕ ИЗМЕНЕНИЯ: Случайные изменения могут сделать невозможным монтирование тома, если у вас нет неизменённой резервной копии ключевого файла.</li> + </ul> + </div> + + <h2>Примеры расширений, которых следует избегать</h2> + <div> + <p>Избегайте использования следующих типов сторонних расширений файлов:</p> + <ul> + <li>МЕДИАФАЙЛЫ: Изображения, аудио- и видеофайлы подвержены изменениям метаданных соответствующим программным обеспечением.</li> + <li>АРХИВЫ: Файлы ZIP, RAR, 7z могут быть легко изменены, из-за чего нарушится работа зашифрованного тома.</li> + <li>ИСПОЛНЯЕМЫЕ ФАЙЛЫ: Эти файлы могут изменяться в результате обновления программного обеспечения, что делает их ненадёжными в качестве файловых контейнеров или ключевых файлов.</li> + <li>ФАЙЛЫ ДОКУМЕНТОВ: Файлы Office и PDF могут автоматически обновляться программным обеспечением, что делает их использование рискованным.</li> + </ul> + </div> + + <h2>Рекомендации</h2> + <div> + <p>Для безопасного использования примите к сведению следующие рекомендации:</p> + <ul> + <li>Используйте нейтральные расширения файлов для файловых контейнеров и ключевых файлов, чтобы свести к минимуму риск автоматической ассоциации файлов.</li> + <li>Храните резервные копии файловых контейнеров и ключевых файлов в защищённых местах, изолированных от доступа по сети.</li> + <li>Отключите автоматическое открытие для определённых расширений файлов, которые вы используете для файловых контейнеров VeraCrypt и ключевых файлов.</li> + <li>Всегда перепроверяйте ассоциации файлов и будьте осторожны при использовании нового устройства или стороннего приложения.</li> + </ul> + </div> + +<div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/BCH_Logo_30x30.png b/doc/html/ru/BCH_Logo_30x30.png Binary files differnew file mode 100644 index 00000000..00c71cb9 --- /dev/null +++ b/doc/html/ru/BCH_Logo_30x30.png diff --git a/doc/html/ru/BCH_Logo_48x30.png b/doc/html/ru/BCH_Logo_48x30.png Binary files differdeleted file mode 100644 index db6a2652..00000000 --- a/doc/html/ru/BCH_Logo_48x30.png +++ /dev/null diff --git a/doc/html/ru/BLAKE2s-256.html b/doc/html/ru/BLAKE2s-256.html index 10a3e33c..583433a0 100644 --- a/doc/html/ru/BLAKE2s-256.html +++ b/doc/html/ru/BLAKE2s-256.html @@ -1,51 +1,59 @@ <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> -<meta name="keywords" content="encryption, security"/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Hash%20Algorithms.html">Алгоритмы хеширования</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="BLAKE2s-256.html">BLAKE2s-256</a> </p></div> <div class="wikidoc"> <h1>BLAKE2s-256</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <p> -BLAKE2 – это основанная на BLAKE криптографическая хеш-функция, созданная Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein. Она была объявлена 21 декабря 2012 года. Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, имеет невосприимчивость к увеличению длины, недифференцируемость от случайного оракула и т.д.).<br/> -BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b (преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/> +BLAKE2 – это основанная на BLAKE криптографическая хеш-функция (авторы: Jean-Philippe Aumasson, +Samuel Neves, Zooko Wilcox-O'Hearn и Christian Winnerlein, опубликована 21 декабря 2012 года). +Цель разработки состояла в том, чтобы заменить широко используемые, но взломанные алгоритмы +MD5 и SHA-1 в приложениях, требующих высокой производительности программного обеспечения. +BLAKE2 обеспечивает лучшую безопасность, чем SHA-2, и похож на SHA-3 (например, невосприимчив +к увеличению длины, имеет недифференцируемость от случайного оракула и т. д.).<br/> +BLAKE2 убирает добавление констант к словам сообщения из функции раунда BLAKE, изменяет две +константы вращения, упрощает заполнение, добавляет блок параметров, который подвергается +операции XOR с векторами инициализации, и уменьшает количество раундов с 16 до 12 для BLAKE2b +(преемника BLAKE- 512) и с 14 до 10 для BLAKE2s (преемник BLAKE-256).<br/> BLAKE2b и BLAKE2s указаны в документе RFC 7693. </p> <p> VeraCrypt использует только BLAKE2s с максимальным выходным размером 32 байта (256 бит). </p> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <a href="SHA-256.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Beginner's Tutorial.html b/doc/html/ru/Beginner's Tutorial.html index 8ae5942a..7c78e766 100644 --- a/doc/html/ru/Beginner's Tutorial.html +++ b/doc/html/ru/Beginner's Tutorial.html @@ -169,62 +169,62 @@ VeraCrypt ничем не отличается от любого другого В окне выбора файлов найдите и укажите файловый контейнер (который мы создали на шагах 6-12). Нажмите кнопку <strong>Открыть</strong> (в окне выбора файлов).<br> <br> Окно выбора файлов должно исчезнуть.<br> <br> На следующих этапах мы вернёмся в главное окно VeraCrypt.</p> <h4>ШАГ 16:</h4> <p><img src="Beginner's Tutorial_Image_017.png" alt=""><br> <br> В главном окне VeraCrypt нажмите кнопку <strong>Смонтировать</strong>. Появится окно ввода пароля.</p> <h4>ШАГ 17:</h4> <p><img src="Beginner's Tutorial_Image_018.png" alt=""><br> <br> Укажите пароль (который мы задали на шаге 10) в поле ввода (на иллюстрации оно отмечено красным).</p> <h4>ШАГ 18:</h4> <p><img src="Beginner's Tutorial_Image_019.png" alt=""><br> <br> Выберите алгоритм PRF, который был использован при создании тома (по умолчанию VeraCrypt использует PRF-алгоритм SHA-512). Если вы не помните, какой PRF использовался, просто оставьте здесь автоопределение, но монтирование в этом случае займёт большее время. После ввода пароля нажмите <strong>OK</strong>.<br> <br> Сейчас VeraCrypt попытается смонтировать наш том. Если пароль указан неправильно (например, вы ошиблись при вводе), VeraCrypt известит вас об этом, и потребуется повторить предыдущий этап (снова ввести пароль и нажать <strong>OK</strong>). Если пароль правильный, том будет смонтирован.</p> <h4>ШАГ 19 (ЗАКЛЮЧИТЕЛЬНЫЙ):</h4> <p><img src="Beginner's Tutorial_Image_020.png" alt=""><br> <br> Итак, мы только что успешно смонтировали контейнер как виртуальный диск M:.<br> <br> Этот виртуальный диск полностью зашифрован (в том числе зашифрованы имена файлов, таблицы распределения, -свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать -и т.д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br> +свободное место и т. д.) и ведёт себя как настоящий диск. Вы можете сохранять (или копировать, перемещать +и т. д.) файлы на этом виртуальном диске – они будут шифроваться на лету в момент записи.<br> <br> Если вы откроете файл, хранящийся в томе VeraCrypt, например, в медиапроигрывателе, этот файл будет автоматически расшифровываться в памяти (в ОЗУ) непосредственно в момент считывания, то есть на лету.</p> <p><i>ВАЖНО: Обратите внимание, что когда вы открываете файл, хранящийся в томе VeraCrypt (или когда сохраняете/копируете файл в томе VeraCrypt), повторно пароль не запрашивается. Правильный пароль нужно указать только один раз – при монтировании тома.</i></p> <p>Открыть смонтированный том можно, например, двойным щелчком по элементу, выделенному на иллюстрации синим цветом.</p> <p>Просматривать содержимое смонтированного тома можно точно так же, как содержимое любого другого диска. Например, открыть <em>Компьютер</em> (или <em>Мой компьютер</em>) и дважды щёлкнуть по соответствующей букве диска (в нашем случае это буква M).<br> <br> <img src="Beginner's Tutorial_Image_021.png" alt=""><br> <br> Вы можете копировать файлы (или папки) в/из том(а) VeraCrypt, как если бы вы копировали их в любой другой обычный диск (например, с помощью перетаскивания). Файлы, считываемые или копируемые из зашифрованного тома VeraCrypt, автоматически на лету расшифровываются в ОЗУ (в памяти). Аналогично, файлы, записываемые или копируемые в том VeraCrypt, автоматически зашифровываются на лету в ОЗУ (непосредственно перед их записью на диск).<br> <br> Обратите внимание, что VeraCrypt никогда не сохраняет на диске данные в незашифрованном виде – незашифрованные данные хранятся лишь временно в ОЗУ (памяти). Даже при смонтированном томе данные в этом томе остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а все находящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае случайного перебоя электропитания (то есть при некорректном завершении работы системы) все хранящиеся в томе файлы будут недоступными (и зашифрованными). Чтобы снова получить к ним доступ, потребуется смонтировать том. Как это сделать, описано в шагах 13-18.</p> <p>Если вам нужно закрыть том, сделав его содержимое недоступным, можно либо перезагрузить операционную систему, либо размонтировать том. Для этого сделайте следующее:<br> <br> <img src="Beginner's Tutorial_Image_022.png" alt=""><br> <br> Выберите нужный том из списка смонтированных томов в главном окне VeraCrypt (на иллюстрации он отмечен красным) diff --git a/doc/html/ru/Choosing Passwords and Keyfiles.html b/doc/html/ru/Choosing Passwords and Keyfiles.html index fa5c893c..ae9080d7 100644 --- a/doc/html/ru/Choosing Passwords and Keyfiles.html +++ b/doc/html/ru/Choosing Passwords and Keyfiles.html @@ -11,50 +11,50 @@ <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Choosing%20Passwords%20and%20Keyfiles.html">Выбор паролей и ключевых файлов</a> </p></div> <div class="wikidoc"> <div> <h1>Выбор паролей и ключевых файлов</h1> <p>Выбрать хороший пароль – это очень важно! Ни в коем случае не используйте пароль из одного слова, которое -можно найти в любом из словарей (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения, +можно найти в каком-нибудь словаре (или сочетание из таких слов). В пароле не должно быть никаких имён, дней рождения, номеров телефонов и учётных записей (аккаунтов) и любых других элементов, которые можно угадать. Хороший пароль это случайная комбинация из букв в верхнем и нижнем регистрах, цифр и специальных символов, таких как @ ^ = $ * + и др. Настоятельно рекомендуется выбирать пароль, состоящий не менее чем из 20 символов (чем длиннее, тем лучше), так как короткие пароли несложно взломать методом перебора (brute-force).<br> <br> Чтобы сделать атаки перебором невозможными, размер ключевого файла должен быть не менее 30 байт. Если для тома используется несколько ключевых файлов, хотя бы один из них должен иметь размер 30 байт или больше. Обратите внимание, что 30-байтовое ограничение предполагает большой объём энтропии в ключевом файле. Если первые 1024 килобайта файла содержат лишь небольшой объём энтропии, такой файл нельзя использовать как ключевой (вне зависимости от размера файла). Если вы не понимаете, что такое энтропия, рекомендуем доверить VeraCrypt создание файла со -случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис -> Генератор ключевых файлов</em>).</p> +случайным содержимым и использовать этот файл как ключевой (выберите <em>Сервис > Генератор ключевых файлов</em>).</p> <p>При создании тома, шифровании системного раздела/диска или изменении паролей/ключевых файлов нельзя позволять никому другому выбирать или изменять пароли/ключевые файлы до тех пор, пока не будет создан том или изменены пароль/ключевые файлы. Например, нельзя использовать никакие генераторы паролей (будь то приложения в Интернете или программы у вас в компьютере), если вы не уверены в их высоком качестве и в том, что они не подконтрольны неприятелю, а в качестве ключевых файлов нельзя использовать файлы, загруженные из Интернета, или которые доступны другим пользователям данного компьютера (неважно, администраторы они или нет).</p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Command Line Usage.html b/doc/html/ru/Command Line Usage.html index ec133662..c3fc1efe 100644 --- a/doc/html/ru/Command Line Usage.html +++ b/doc/html/ru/Command Line Usage.html @@ -126,111 +126,111 @@ Если после этого ключа указан параметр <strong>p</strong> или <strong>pim</strong>: включить кэш паролей и PIM (пример: <code>/c p</code>).<br> Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: отключить кэш паролей (пример: <code>/c n</code>).<br> Если после этого ключа указан параметр <strong>f</strong> или <strong>favorites</strong>: временно кэшировать пароль при монтировании нескольких избранных томов (пример: <code>/c f</code>).<br> Обратите внимание, что отключение кэша паролей не очищает его (чтобы очистить кэш паролей, используйте ключ <code>/w</code>).</td> </tr> <tr> <td> <em>/history</em> или <em>/h</em></td> <td>Если после этого ключа указан параметр <strong>y</strong> или параметр не указан: включить сохранение истории смонтированных томов.<br> Если после этого ключа указан параметр <strong>n</strong>: отключить сохранение истории смонтированных томов (пример: <code>/h n</code>).</td> </tr> <tr> <td> <em>/wipecache</em> или <em>/w</em></td> <td>Удалить все пароли, кэшированные (сохранённые) в памяти драйвера.</td> </tr> <tr> <td> <em>/password</em> или <em>/p</em></td> <td>После этого ключа указывается пароль тома. Если в пароле есть пробелы, его необходимо заключить в двойные кавычки (пример: <code>/p ”My Password”</code>). Чтобы указать пустой пароль, используйте ключ <code>/p ””</code>. <em>ВНИМАНИЕ: Такой метод ввода пароля может быть небезопасен, например, если на незашифрованном диске записывается незашифрованная история операций в командной строке.</em></td> </tr> <tr> <td> <em>/pim</em></td> <td>После этого ключа указывается положительное целое число, определяющее PIM (Персональный множитель итераций) для использования с этим томом.</td> </tr> <tr> <td> <em>/quit</em> или <em>/q</em></td> <td>Автоматически выполнить запрошенные действия и выйти (без отображения главного окна VeraCrypt). Если в качестве параметра указано <code>preferences</code> (пример: <code>/q preferences</code>), то будут загружены/сохранены настройки программы, и они переопределят параметры, указанные в командной строке. Ключ <code>/q background</code> запускает VeraCrypt в фоновом режиме (значок в области уведомлений), если только это не запрещено в настройках.</td> </tr> <tr> <td> <em>/silent</em> или <em>/s</em></td> -<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т.д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td> +<td>При указании вместе с ключом <code>/q</code> подавляет взаимодействие с пользователем (запросы, сообщения об ошибках, предупреждения и т. д.). Если ключ <code>/q</code> не указан, этот параметр никакого действия не оказывает.</td> </tr> <tr> <td> <em>/mountoption</em> или <em>/m</em></td> <td> <p>После этого ключа указывается один из перечисленных ниже параметров.</p> <p><strong>ro</strong> или <strong>readonly</strong>: смонтировать том как доступный только для чтения.</p> <p><strong>rm</strong> или <strong>removable</strong>: смонтировать том как сменный носитель (см. раздел <a href="Removable%20Medium%20Volume.html"> <em>Том, смонтированный как сменный носитель</em></a>).</p> <p><strong>ts</strong> или <strong>timestamp</strong>: не сохранять дату и время изменения контейнера.</p> <p><strong>sm</strong> или <strong>system</strong>: смонтировать без предзагрузочной аутентификации раздел, входящий в область действия шифрования системы (например, раздел на зашифрованном системном диске с другой операционной системой, которая в данный момент не выполняется). Полезно, например, для операций резервного копирования или починки. Примечание: если вы указываете пароль как параметр ключа /p, убедитесь, что пароль набран с использованием стандартной американской раскладки клавиатуры (при использовании графического интерфейса программы это делается автоматически). Это необходимо потому, что пароль требуется вводить на этапе до загрузки операционной системы (до запуска Windows), когда раскладки клавиатуры, отличные от американской, ещё недоступны.</p> <p><strong>bk</strong> или <strong>headerbak</strong>: смонтировать том, используя встроенную резервную копию заголовка. Примечание: встроенная резервная копия заголовка содержится во всех томах, созданных VeraCrypt (эта копия располагается в конце тома).</p> <p><strong>recovery</strong>: не проверять контрольные суммы, хранящиеся в заголовке тома. Этот параметр следует использовать только при повреждении заголовка тома и когда такой том невозможно смонтировать даже с параметром headerbak. Пример: /m ro</p> <p><strong>label=LabelValue</strong>: использовать указанную строку <strong>LabelValue</strong> как метку смонтированного тома в Проводнике Windows. Максимальная длина <strong>LabelValue </strong> – 32 символа для томов NTFS и 11 символов для томов FAT. Например, <code>/m label=MyDrive</code> установит для диска в Проводнике метку тома <em>MyDrive</em>.</p> <p><strong>noattach</strong>: создать только виртуальное устройство без фактического присоединения смонтированного тома к выбранной букве диска.</p> <p>Обратите внимание, что этот ключ может присутствовать в командной строке несколько раз, чтобы указать несколько вариантов монтирования (пример: /m rm /m ts)</p> </td> </tr> <tr> <td> <em>/DisableDeviceUpdate</em> </td> <td>Отключить периодическую внутреннюю проверку устройств, подключённых к системе, которая используется для обработки избранного, идентифицированного с помощью идентификаторов томов (Volume ID), и заменить её проверками по требованию.</td> </tr> <tr> <td> <em>/protectMemory</em> </td> <td>Активировать механизм защиты памяти процесса VeraCrypt от доступа со стороны других процессов без прав администратора.</td> </tr> <tr> <td> <em>/signalExit</em> </td> <td>После этого ключа должен следовать параметр, определяющий имя отправляемого сигнала для разблокирования ожидания команды <a href="https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/waitfor" target="_blank">WAITFOR.EXE</a> при завершении работы VeraCrypt.<br> Имя сигнала должно совпадать с указанным в команде WAITFOR.EXE (пример: <code>veracrypt.exe /q /v test.hc /l Z /signal SigName</code> с последующим <code>waitfor.exe SigName</code><br> Если <code>/q</code> не указан, этот ключ игнорируется.</td> </tr> </tbody> </table> <h4>VeraCrypt Format.exe (Мастер создания томов VeraCrypt):</h4> <table border="1" cellspacing="0" cellpadding="0"> <tbody> <tr> <td> <em>/create</em></td> <td>Создать том на основе файла-контейнера в режиме командной строки. За этим ключом должно следовать имя файла создаваемого контейнера.</td> </tr> <tr> <td> <em>/size</em></td> <td> <p>(Только с ключом /create)<br> -После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс 'K', 'M', 'G' или 'T', то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах. +После этого ключа указывается размер создаваемого файла-контейнера. Если указано просто число без суффикса, то оно обозначает размер в байтах. Если после числа добавить суффикс "K", "M", "G" или "T", то это будет означать размер, соответственно, в килобайтах, мегабайтах, гигабайтах или терабайтах. Примеры:</p> <ul> <li><code>/size 5000000</code>: размер контейнера – 5 000 000 байт</li><li><code>/size 25K</code>: размер контейнера – 25 килобайт</li><li><code>/size 100M</code>: размер контейнера – 100 мегабайт </li><li><code>/size 2G</code>: размер контейнера – 2 гигабайта</li><li><code>/size 1T</code>: размер контейнера – 1 терабайт</li></ul> </td> </tr> <tr> <td> <em>/password</em></td> <td>(Только с ключом <code>/create</code>)<br> После этого ключа указывается пароль к создаваемому тому.</td> </tr> <tr> <td> <em>/keyfile</em> или <em>/k</em></td> <td>(Только с ключом <code>/create</code>)<br> После этого ключа указывается ключевой файл или путь поиска ключевых файлов к создаваемому тому. Чтобы использовать несколько ключевых файлов, укажите, например, такие параметры: <code>/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2</code>. Чтобы указать ключевой файл, расположенный на токене безопасности или смарт-карте, используйте следующий синтаксис: <code>token://slot/SLOT_NUMBER/file/FILE_NAME</code></td> </tr> <tr> <td> <em>/tokenlib</em></td> <td>(Только с ключом <code>/create</code>)<br> После этого ключа указывается библиотека PKCS #11 для использования с токенами безопасности и смарт-картами (пример: <code>/tokenlib c:\pkcs11lib.dll</code>).</td> </tr> <tr> <td> <em>/tokenpin</em></td> <td>(Только с ключом <code>/create</code>)<br> После этого ключа указывается пин-код для аутентификации с помощью токена безопасности или смарт-карты (пример: <code>/tokenpin 0000</code>). ВНИМАНИЕ: Этот метод ввода пин-кода смарт-карты может быть небезопасным, например, когда незашифрованный журнал истории командной строки сохраняется на незашифрованном диске.</td> </tr> <tr> <td> <em>/hash</em></td> <td>(Только с ключом <code>/create</code>)<br> @@ -252,62 +252,62 @@ </tr> <tr> <td> <em>/filesystem</em></td> <td>(Только с ключом <code>/create</code>)<br> После этого ключа указывается файловая система для использования в томе. Возможны следующие значения: <ul> <li>Значение не указано: не использовать никакую файловую систему</li><li>FAT: форматировать в FAT/FAT32 </li><li>NTFS: форматировать в NTFS (в этом случае появится окно с запросом UAC, если только процесс не выполняется с полными правами администратора) </li> <li>ExFAT: форматировать в ExFAT (этот ключ доступен начиная с Windows Vista SP1)</li> <li>ReFS: форматировать в ReFS (этот ключ доступен начиная с Windows 10)</li> </ul> </td> </tr> <tr> <td> <em>/dynamic</em></td> <td>(Только с ключом <code>/create</code>)<br> Создать динамический том.</td> </tr> <tr> <td> <em>/force</em></td> <td>(Только с ключом <code>/create</code>)<br> Принудительная перезапись без запроса.</td> </tr> <tr> <td> <em>/silent</em></td> <td>(Только с ключом <code>/create</code>)<br> Не показывать окна с сообщениями. Если произойдёт какая-либо ошибка, операция завершится без сообщений.</td> </tr> <tr> <td> <em>/noisocheck</em> или <em>/n</em></td> -<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска - нужно создавать новый диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td> +<td>Не проверять правильность записи на носители дисков восстановления VeraCrypt (Rescue Disk). <strong>ВНИМАНИЕ</strong>: Никогда не пытайтесь применять этот ключ, чтобы облегчить повторное использование ранее созданного Диска восстановления VeraCrypt. Помните, что при каждом шифровании системного раздела/диска + нужно создавать новый Диск восстановления VeraCrypt, даже если используете тот же пароль. Ранее созданный Диск восстановления нельзя использовать повторно, так как он был создан для другого мастер-ключа.</td> </tr> <tr> <td> <em>/nosizecheck</em></td> <td>Не проверять Не проверять, что заданный размер файлового контейнера меньше, чем доступно на места на диске. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td> </tr> <tr> <td> <em>/quick</em></td> <td>Выполнять быстрое форматирование томов вместо полного форматирования. Это относится как к пользовательскому интерфейсу, так и к командной строке.</td> </tr> <tr> <td> <em>/FastCreateFile</em></td> <td>Использовать более быстрый, хотя и потенциально небезопасный метод создания файловых контейнеров. Эта опция сопряжена с риском для безопасности, поскольку способна встроить существующее содержимое диска в файловый контейнер, что может привести к раскрытию конфиденциальных данных, если злоумышленник получит к нему доступ. Обратите внимание, что этот ключ влияет на все методы создания файловых контейнеров, независимо от того, запущены ли они из командной строки с параметром <em>/create</em> или с помощью мастера из интерфейса пользователя.</td> </tr> <tr> <td> <em>/protectMemory</em> </td> <td>Активировать механизм защиты памяти процесса VeraCrypt Format от доступа со стороны других процессов без прав администратора.</td> </tr> <tr> <td> <em>/secureDesktop</em></td> <td>Если после этого ключа указан параметр <strong>y</strong> или <strong>yes</strong>, либо параметр не указан: показывать окно пароля и окно PIN-кода токена на выделенном безопасном рабочем столе для защиты от определённых типов атак.<br> Если после этого ключа указан параметр <strong>n</strong> или <strong>no</strong>: окно пароля и окно PIN-кода токена отображаются на обычном рабочем столе.</td> </tr> </tbody> </table> <h4>Синтаксис</h4> <p><code>VeraCrypt.exe [/tc] [/hash {sha256|sha-256|sha512|sha-512|whirlpool |blake2s|blake2s-256}][/a [devices|favorites]] [/b] [/c [y|n|f]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k ключевой файл или путь поиска] [tryemptypass [y|n]] [/l буква диска] [/m {bk|rm|recovery|ro|sm|ts|noattach}] [/p пароль] [/pim значение pim] [/q [background|preferences]] [/s] [/tokenlib путь] [/v том] [/w]</code></p> <p><code>"VeraCrypt Format.exe" [/n] [/create] [/size число[{K|M|G|T}]] [/p пароль] [/encryption {AES | Serpent | Twofish | Camellia | Kuznyechik | AES(Twofish) | AES(Twofish(Serpent)) | Serpent(AES) | Serpent(Twofish(AES)) | Twofish(Serpent) | Camellia(Kuznyechik) | Kuznyechik(Twofish) | Camellia(Serpent) | Kuznyechik(AES) | Kuznyechik(Serpent(Camellia))}] [/hash {sha256|sha-256|sha512|sha-512|whirlpool|blake2s|blake2s-256}] [/filesystem {пусто|FAT|NTFS|ExFAT|ReFS}] [/dynamic] [/force] [/silent] [/noisocheck] [FastCreateFile] [/quick]</code></p> <p>Порядок, в котором указаны параметры, не имеет значения.</p> diff --git a/doc/html/ru/CompilingGuidelineLinux.html b/doc/html/ru/CompilingGuidelineLinux.html index 0eb96bf7..20d9579c 100644 --- a/doc/html/ru/CompilingGuidelineLinux.html +++ b/doc/html/ru/CompilingGuidelineLinux.html @@ -248,67 +248,67 @@ make </div> <div class="textbox" id="DownloadVeraCrypt"> <a href="#DownloadVeraCrypt">Загрузка VeraCrypt</a> <div class="texttohide"> <p> <ol> <li> Откройте терминал. </li> <li> Выполните следующие команды: <br> <code> sudo apt update <br> sudo apt install git <br> git clone https://github.com/veracrypt/VeraCrypt.git </code> </li> </ol> </p> </div> </div> <div class="textbox" id="CompileVeraCrypt"> <a href="#CompileVeraCrypt">Компиляция VeraCrypt</a> <div class="texttohide"> <p> Примечания: <br> <ul> <li> По умолчанию создаётся универсальный исполняемый файл, поддерживающий как графический, так и текстовый пользовательский интерфейс (через ключ --text). <br> - В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра 'NOGUI'. <br> + В Linux исполняемый файл только для консоли, для которого не требуется библиотека графического интерфейса, может быть создан с использованием параметра "NOGUI". <br> Для этого нужно загрузить исходники wxWidgets, извлечь их в любое место по вашему выбору, а затем выполнить следующие команды: <br> <code> make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br> make NOGUI=1 WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources </code> </li> <li> Если вы не используете системную библиотеку wxWidgets, то придётся загрузить и использовать исходники wxWidgets, как указано выше, но на этот раз необходимо выполнить следующие команды для сборки версии VeraCrypt с графическим интерфейсом (NOGUI не указан): <br> <code> make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources wxbuild <br> make WXSTATIC=1 WX_ROOT=/path/to/wxWidgetsSources </code> </li> </ul> Шаги: <ol> <li> Откройте терминал. </li> <li> Выполните следующие команды: <br> <code> cd ~/VeraCrypt/src <br> make </code> </li> <li> - Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге 'Main'. + Если всё прошло нормально, исполняемый файл VeraCrypt должен находиться в каталоге "Main". </li> </ol> </p> </div> </div> </div> </body></html> diff --git a/doc/html/ru/CompilingGuidelineWin.html b/doc/html/ru/CompilingGuidelineWin.html index 04ae2a35..ef17b265 100644 --- a/doc/html/ru/CompilingGuidelineWin.html +++ b/doc/html/ru/CompilingGuidelineWin.html @@ -1119,92 +1119,103 @@ <p> С помощью скрипта sign_test.bat вы только что подписали исполняемые файлы VeraCrypt. Это необходимо, поскольку Windows принимает только те драйверы, которым доверяет подписанный центр сертификации. <br> Поскольку вы использовали не официальный сертификат подписи VeraCrypt для подписи своего кода, а общедоступную версию для разработки, вы должны импортировать и, следовательно, доверять используемым сертификатам. <ol> <li> Откройте папку "src/Signing". </li> <li> Импортируйте следующие сертификаты в хранилище сертификатов локального компьютера, дважды щёлкнув по ним: <ul> <li>GlobalSign_R3Cross.cer</li> <li>GlobalSign_SHA256_EV_CodeSigning_CA.cer</li> <li>TestCertificates/idrix_codeSign.pfx</li> <li>TestCertificates/idrix_Sha256CodeSign.pfx</li> <li>TestCertificates/idrix_SHA256TestRootCA.crt</li> <li>TestCertificates/idrix_TestRootCA.crt</li> </ul> </li> </ol> </p> </div> </div> <div class="textbox" id="KnownIssues"> <a href="#KnownIssues">Известные проблемы</a> <div class="texttohide"> <p> <ul> <li> <b>Этот дистрибутив повреждён.</b> <br> <img src="CompilingGuidelineWin/DistributionPackageDamaged.jpg" width="20%"> <br> - В Windows 10 или более новой версии вы можете получить указанное выше сообщение об ошибке. Это происходит, если не удалось проверить подлинность подписи. <br> - В настоящее время эта проверка работает некорректно, поэтому она может давать сбой каждый раз. Обходной путь – пропустить проверку. <br> - См. подробности здесь: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/</a>. + В Windows 10 или более новой версии возможно появление указанного выше сообщения об ошибке. Чтобы этого избежать, необходимо сделать следующее: <br> + <ul> + <li>Перепроверьте установку корневого сертификата, выдавшего сертификат подписи тестового кода, в хранилище доверенных корневых центров сертификации локальной машины ("Local Machine Trusted Root Certification Authorities").</li> + <li>Вычислите отпечаток SHA512 сертификата подписи тестового кода и соответствующим образом обновите массив gpbSha512CodeSignCertFingerprint в файле "src/Common/Dlgcode.c".</li> + </ul> + См. подробности тут: <a href="https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12" target="_blank">https://sourceforge.net/p/veracrypt/discussion/technical/thread/83d5a2d6e8/#db12</a>.<br> + <br> + Другой подход – отключить проверку подписи в коде VeraCrypt. Это следует делать только в целях тестирования, но не для нормального использования: <ol> <li> Откройте файл "src/Common/Dlgcode.c". </li> <li> Найдите функцию "VerifyModuleSignature". </li> <li> Замените следующие строки: <br> Найти:<br> <p style="font-family: 'Courier New', monospace;"> if (!IsOSAtLeast (WIN_10)) <br> return TRUE; </p> <br> Заменить на:<br> <p style="font-family: 'Courier New', monospace;"> return TRUE; </p> </li> <li> Снова скомпилируйте код VeraCrypt. </li> </ol> </li> <li> <b>Ошибка сертификата.</b> <br> <img src="CompilingGuidelineWin/CertVerifyFails.jpg" width="20%"> <br> Windows проверяет подпись каждого устанавливаемого драйвера.<br> - Эта проверка может завершиться ошибкой при установке VeraCrypt по двум причинам: + Из соображений безопасности Windows позволяет загружать только драйверы, подписанные Microsoft.<br> + Поэтому при использовании пользовательской сборки:<br> + <ul> + <li>Если вы не изменяли исходный код драйвера VeraCrypt, то можете использовать подписанные Microsoft драйверы, включённые в исходный код VeraCrypt (в "src\Release\Setup Files").</li> + <li>Если вы внесли изменения, то <strong>нужно будет загрузить Windows в "тестовом режиме" ("Test Mode")</strong>. Этот режим позволяет Windows загружать драйверы, не подписанные Microsoft. Однако даже в "тестовом режиме" существуют определённые требования к подписям, и сбои всё равно могут возникать по описанным ниже причинам.</li> + </ul> + Возможные причины сбоя установки в "тестовом режиме" ("Test Mode"): <ol> <li> <b>Используемый для подписи сертификат не является доверенным для Windows.</b><br> Чтобы проверить, относится ли это к вам, проверьте свойства исполняемого файла: <ol> <li> Щёлкните правой кнопкой мыши по исполняемому файлу VeraCrypt Setup: "src/Release/Setup Files/VeraCrypt Setup 1.XX.exe". </li> <li> Выберите <em>Свойства</em>. </li> <li> Сверху выберите вкладку "Цифровые подписи". Здесь вы увидите две подписи. </li> Проверьте обе, дважды щёлкая по ним. Если в заголовке написано "Подпись сертификата не может быть проверена", то соответствующий сертификат подписи не был правильно импортирован.<br> Нажмите кнопку "Просмотр сертификата", а затем "Установить сертификат...", чтобы импортировать сертификат в хранилище сертификатов. <br> <img src="CompilingGuidelineWin/CertificateCannotBeVerified.jpg" width="40%"> <br> <li> </ol> </li> <li> <b>Драйвер был изменён после подписания.</b> <br> В этом случае воспользуйтесь скриптом "src/Signing/sign_test.bat", чтобы снова подписать ваш код тестовыми сертификатами. </li> </ol> </li> </ul> </p> </div> </div> diff --git a/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html b/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html new file mode 100644 index 00000000..319453b2 --- /dev/null +++ b/doc/html/ru/Conversion_Guide_VeraCrypt_1.26_and_Later.html @@ -0,0 +1,101 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Руководство по преобразованию томов для версий 1.26 и новее</title> +<meta name="description" content="Как обращаться с устаревшими функциями и преобразовывать тома TrueCrypt в программе VeraCrypt версии 1.26 и новее."/> +<meta name="keywords" content="VeraCrypt, TrueCrypt, преобразование, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Conversion_Guide_VeraCrypt_1.26_and_Later.html">Руководство по преобразованию томов для версий 1.26 и новее</a> +</p></div> + +<div class="wikidoc"> +<h1>Руководство по преобразованию томов для версий 1.26 и новее</h1> + +<h2>1. Введение</h2> +<p>В VeraCrypt версии 1.26 и новее внесены значительные изменения, в том числе удалена поддержка некоторых функций. Если у вас возникли проблемы с монтированием томов, это руководство поможет вам разобраться и найти решение.</p> + +<h2>2. Устаревшие функции в VeraCrypt 1.26 и новее</h2> +<p>Удалены следующие функции:</p> +<ul> +<li>Режим TrueCrypt</li> +<li>Хеш-алгоритм HMAC-RIPEMD-160</li> +<li>Алгоритм шифрования GOST89</li> +</ul> +<p>Если возникают ошибки при монтировании томов, созданных в VeraCrypt версии 1.25.9 или старее, используйте VeraCrypt 1.25.9, чтобы проверить, используются ли в томах устаревшие функции. Выделите том и нажмите "Свойства тома" в интерфейсе для проверки.</p> + +<h2>3. Процедуры устранения проблем в зависимости от версии</h2> + +<h3>3.1 Сценарий 1: Использование VeraCrypt 1.25.9 или старее</h3> +<p>Если вы используете VeraCrypt 1.25.9 или можете обновиться до этой версии, выполните следующие действия:</p> +<ul> +<li>Преобразуйте тома TrueCrypt в тома VeraCrypt</li> +<li>Измените устаревший хеш-алгоритм HMAC-RIPEMD-160 на другой</li> +<li>Воссоздайте том VeraCrypt заново, если используется алгоритм шифрования GOST89</li> +</ul> +<p>Загрузите версию 1.25.9 <a href="https://veracrypt.fr/en/Downloads_1.25.9.html">здесь</a>.</p> + +<h3>3.2 Сценарий 2: Использование VeraCrypt версии 1.26 и новее</h3> +<p>Если вы уже используете VeraCrypt версии 1.26 или новее, выполните следующие действия:</p> +<ul> +<li>Преобразуйте тома TrueCrypt в тома VeraCrypt</li> +<li>Измените устаревший хеш-алгоритм HMAC-RIPEMD-160 на другой</li> +</ul> +<p>Если вы используете Linux или macOS, временно понизьте версию VeraCrypt до 1.25.9. Пользователи Windows могут использовать инструмент VCPassChanger, доступный для загрузки <a href="https://launchpad.net/veracrypt/trunk/1.25.9/+download/VCPassChanger_%28TrueCrypt_Convertion%29.zip">здесь</a>.</p> +<ul> +<li>Воссоздайте том VeraCrypt заново, если используется алгоритм шифрования GOST89</li> +</ul> +<p>Для всех операционных систем временно понизьте версию VeraCrypt до 1.25.9.</p> + +<h2>4. Процедуры преобразования и устранения проблем</h2> + +<h3>4.1 Преобразование файлов-контейнеров и разделов TrueCrypt в формат VeraCrypt</h3> +<p>Файлы-контейнеры и разделы TrueCrypt, созданные с помощью TrueCrypt версий 6.x и 7.x, можно преобразовать в формат VeraCrypt с помощью VeraCrypt версии 1.25.9 или инструмента VCPassChanger в Windows. См. дополнительную информацию в <a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">документации</a>.</p> +<p>После преобразования расширение файла останется тем же — <code>.tc</code>. Измените его на <code>.hc</code> вручную, если хотите, чтобы файл автоматически распознавался VeraCrypt версии 1.26 и новее.</p> + +<h3>4.2 Изменение устаревшего хеш-алгоритма HMAC-RIPEMD-160</h3> +<p>Используйте функцию "Изменить алгоритм формирования ключа заголовка", чтобы заменить хеш-алгоритм HMAC-RIPEMD-160 на поддерживаемый в VeraCrypt версии 1.26. См. дополнительные сведения в <a href="Hash%20Algorithms.html">документации</a>.</p> + +<h3>4.3 Повторное создание тома VeraCrypt, если использован алгоритм шифрования GOST89</h3> +<p>Если в томе используется шифрование GOST89, скопируйте данные в другое место и заново создайте том, выбрав поддерживаемый алгоритм шифрования. Дополнительные сведения по алгоритмам шифрования см. в <a href="Encryption%20Algorithms.html">документации</a>.</p> + +<h2>5. Важные примечания</h2> +<p><strong>Примечание для пользователей, создавших тома с помощью VeraCrypt версии 1.17 или старее:</strong></p> +<blockquote> +<p>Чтобы избежать раскрытия информации о том, содержат ли ваши тома скрытый раздел, или если вы полагаетесь на правдоподобное отрицание, необходимо заново создать как внешний, так и скрытый тома, включая шифрование системы и скрытую ОС. Удалите тома, созданные в VeraCrypt версий до 1.18a.</p> +</blockquote> + +<p>См. дополнительную информацию в разделах:</p> +<ul> +<li><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></li> +<li><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></li> +</ul> + +</div> + +<div class="ClearBoth"></div> +</body> +</html> diff --git a/doc/html/ru/Converting TrueCrypt volumes and partitions.html b/doc/html/ru/Converting TrueCrypt volumes and partitions.html index 05f97300..d93d6e0c 100644 --- a/doc/html/ru/Converting TrueCrypt volumes and partitions.html +++ b/doc/html/ru/Converting TrueCrypt volumes and partitions.html @@ -2,46 +2,51 @@ "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> -<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a> +<a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a> </p></div> <div class="wikidoc"> -<h1>Преобразование томов и разделов TrueCrypt</h1> -<p>Начиная с TrueCrypt версии 1.0f, тома и <i>несистемные</i> разделы можно преобразовывать в формат -VeraCrypt, используя любое из следующих действий:</p> +<h1>Преобразование томов и разделов TrueCrypt в формат VeraCrypt</h1> +<p><strong>⚠️ Внимание:</strong> <span style="color: red;">После преобразования убедитесь, что опция "Режим TrueCrypt" не выбрана при монтировании преобразованного тома. Поскольку это больше не том TrueCrypt, его монтирование с этой опцией приведет к сбою монтирования.</span></p> +<p><strong>⚠️ Важное уведомление:</strong> Начиная с версии 1.26, в VeraCrypt была удалена поддержка "Режима TrueCrypt". Таким образом, конвертация томов и разделов TrueCrypt с использованием этого метода больше невозможна. Пожалуйста, обратитесь к <a href="Conversion_Guide_VeraCrypt_1.26_and_Later.html">этой странице документации</a> для получения инструкций по работе с томами TrueCrypt в версиях VeraCrypt 1.26 и выше.</p> +<p>Начиная с версии <b>1.0f</b> и до версии <b>1.25.9</b> включительно, в VeraCrypt можно преобразовывать +тома и <i>несистемные</i> разделы TrueCrypt (созданные версиями 6.x и 7.x, начиная с версии 6.0, выпущенной 4 июля 2008 года) в формат VeraCrypt. +Для этого выполните с томом или разделом любое из следующих действий:</p> <ul> -<li>Изменение пароля тома</li> -<li>Задание алгоритма формирования ключа заголовка</li> -<li>Добавление/удаление ключевых файлов</li> -<li>Удаление всех ключевых файлов</li></ul> +<li>Измените пароль тома</li> +<li>Задайте алгоритм формирования ключа заголовка</li> +<li>Добавьте или удалите ключевые файлы</li> +<li>Удалите все ключевые файлы</li></ul> +<p>Если том TrueCrypt содержит скрытый том, его также следует преобразовать аналогичным образом, указав пароль скрытого тома и/или ключевые файлы.</p> +<p>🚨 После преобразования файлового контейнера его расширение останется .tc. При необходимости вручную измените его на .hc, чтобы версии VeraCrypt 1.26 или новее автоматически его распознавали.</p> <p>При этом должна быть включена опция <i>Режим TrueCrypt</i>, как показано на иллюстрации:</p> <p> <img src="Converting TrueCrypt volumes and partitions_truecrypt_convertion.png" alt=""></p> <p><strong>Примечание.</strong> Преобразование <i>системных</i> разделов, зашифрованных с помощью TrueCrypt, не поддерживается.</p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Creating New Volumes.html b/doc/html/ru/Creating New Volumes.html index 68025152..c1da1430 100644 --- a/doc/html/ru/Creating New Volumes.html +++ b/doc/html/ru/Creating New Volumes.html @@ -71,61 +71,61 @@ <i>Быстрое форматирование</i> доступен только при шифровании разделов/устройств, за исключением Windows, где он также доступен при создании файловых контейнеров.</p> <p><i>ВАЖНО: При шифровании раздела/устройства, внутри которого вы планируете затем создать скрытый том, оставьте этот параметр <u>выключенным</u>.</i> </p> <h3 id="dynamic">Динамический («растягивающийся») том</h3> <p>Динамический контейнер VeraCrypt представляет собой предраспределённый разрежённый (sparse) файл NTFS, чей физический размер (реально занимаемое место на диске) увеличивается по мере добавления в контейнер новых данных. Обратите внимание, что физический размер контейнера (реально занимаемое контейнером место на диске) <i>не уменьшается</i> при удалении файлов из тома VeraCrypt. Физический размер контейнера может только увеличиваться до максимального значения, указанного пользователем при создании этого тома. По достижении указанного максимального значения физический размер тома будет оставаться постоянным.<br> <br> Учтите, что разрежённые файлы можно создавать только в файловой системе NTFS. При создании контейнера в файловой системе FAT, параметр <em>Динамический</em> будет недоступен (“затенён”).<br> <br> Имейте в виду, что размер динамического (на основе разрежённого файла) тома VeraCrypt, сообщаемый Windows и VeraCrypt, будет всегда равен его максимальному размеру (который был указан при создании этого тома). Чтобы узнать текущий физический размер контейнера (действительно занимаемое им место на диске), щёлкните правой кнопкой по файлу-контейнеру (в Проводнике Windows, не в VeraCrypt), и выберите пункт <em>Свойства</em> – в поле <i>На диске</i> будет указано реальное значение.</p> <p>ВНИМАНИЕ: Скорость выполнения операций у динамических (на основе разрежённых файлов) томов VeraCrypt значительно ниже, чем у обычных томов. Кроме того, динамические тома VeraCrypt менее безопасны, так как они позволяют определить количество незанятых секторов в томе. Более того, если при записи данных на динамический том окажется, что в файловой системе, где находится файловый контейнер с данным томом, недостаточно свободного места, это может привести к повреждению зашифрованной файловой системы.</p> <h3>Размер кластера</h3> <p>Кластер это единица хранения данных. Например, один распределённый кластер в файловой системе FAT – это однобайтовый файл. Когда файл увеличивается и превосходит границу кластера, распределяется ещё один кластер. В теории это означает, что чем больше размер кластера, тем больше тратится места на диске и тем выше производительность. Если вы не знаете, какой размер выбрать, используйте значение, предложенное по умолчанию.</p> <h3>Тома VeraCrypt на дисках CD и DVD</h3> <p>Если вы хотите сохранить том VeraCrypt на CD или DVD, то сначала создайте на жёстком диске контейнер TrueCrypt на основе файла, а затем запишите («прожгите») его на CD/DVD с помощью любой программы для записи CD/DVD (в среде Windows XP и более новых версий Windows для этого можно воспользоваться средством записи CD, входящим в комплект поставки этой ОС). -Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например +Имейте в виду, что если вы собираетесь монтировать том VeraCrypt, хранящийся на носителе, допускающем только чтение (например, на CD/DVD) в Windows 2000, том VeraCrypt должен быть отформатирован в FAT. Причина этого в том, что Windows 2000 не может монтировать файловую систему NTFS на носителях только для чтения (в отличие от Windows XP и более новых версий Windows).</p> <h3>Аппаратный/программный RAID, динамические тома Windows</h3> <p>VeraCrypt поддерживает аппаратные/программные массивы RAID, а также динамические тома Windows.</p> <p><i>Windows Vista и новее:</i> динамические тома отображаются в диалоговом окне <i>Выбрать устройство</i> как <code>\Device\HarddiskVolumeN</code>.</p> <p><i>Windows XP/2000/2003:</i> если вы намереваетесь отформатировать динамический том Windows как том VeraCrypt, помните, что после создания динамического тома Windows (с помощью Windows-средства <i>Управление дисками</i>) нужно перезагрузить операционную систему, чтобы том стал доступен/виден в диалоговом окне выбора устройства в мастере создания томов VeraCrypt. Также учтите, что в окне <i>Выбрать устройство</i> динамический диск Windows отображается не как одно устройство (элемент), а как все тома, из которых состоит динамический том Windows, и вы можете выбрать любой из них, чтобы отформатировать весь динамический том Windows.</p> <h3>Примечания к созданию томов</h3> <p>После нажатия кнопки <i>Разметить</i> в окне мастера создания томов (последний этап), последует небольшая задержка, в течение которой система собирает дополнительные случайные данные. Затем для нового тома генерируются мастер-ключ, ключ заголовка, вторичный ключ (режим XTS) и соль с показом содержимого мастер-ключа и ключа заголовка.<br> <br> Для большей безопасности можно отключить вывод на экран частей содержимого пула случайных чисел, мастер-ключа и ключа заголовка, сняв отметку в правом верхнем углу соответствующего поля:<br> <br> <img src="Beginner's Tutorial_Image_023.png" alt="" width="338" height="51"><br> <br> Примечание: отображаются только первые 128 бит пула/ключей (а не всё содержимое).<br> <br> Можно создавать тома FAT (будет это FAT12, FAT16 и FAT32 – определяется автоматически по количеству кластеров) или NTFS (однако нужно иметь в виду, что тома NTFS могут создавать только пользователи с правами администратора). Смонтированные тома VeraCrypt можно в любое время переформатировать в FAT12, FAT16, FAT32 или NTFS. Они ведут себя точно так же, как стандартные дисковые устройства, поэтому можно щёлкнуть правой кнопкой мыши по значку смонтированного тома VeraCrypt (например, в окне <em>Компьютер</em> или <em>Мой компьютер</em>) и выбрать команду <i>Форматировать</i>.<br> <br> diff --git a/doc/html/ru/Data Leaks.html b/doc/html/ru/Data Leaks.html index d8a66e00..05db890c 100644 --- a/doc/html/ru/Data Leaks.html +++ b/doc/html/ru/Data Leaks.html @@ -40,52 +40,52 @@ (обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе VeraCrypt (например, имена и пути файлов, к которым недавно было обращение, создаваемые программами индексации базы данных, и т. д.), или собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе VeraCrypt файловой системе. </p> <p>Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как имена и пути открываемых вами файлов, запускаемые вами приложения и т. д. Например, Windows при работе с Проводником использует набор ключей реестра, называемых “shellbags” (“скорлупа”) для хранения имени, размера, вида, значка и позиции папки. При каждом открытии папки эта информация обновляется, включая дату и время доступа. Пакеты Windows Shellbags можно найти в нескольких местах, в зависимости от версии операционной системы и профиля пользователя. В Windows XP пакеты shellbags находятся в "<strong>HKEY_USERS\{USERID}\Software\Microsoft\Windows\Shell\</strong>" и "<strong>HKEY_USERS\{USERID}\Software\Microsoft\Windows\ShellNoRoam\</strong>". В Windows 7 они располагаются в "<strong>HKEY_USERS\{USERID}\Local Settings\Software\Microsoft\Windows\Shell\</strong>". Более подробную информацию см. на странице <a href="https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545" target="_blank">https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545</a>. <p>Кроме того, начиная с Windows 8, при каждом монтировании тома VeraCrypt, отформатированном в NTFS, в журнал системных событий записывается Событие 98 (Event 98), содержащее имя устройства (\\device\VeraCryptVolumeXX) тома. Эта "особенность" журнала событий была представлена в Windows 8 как часть недавно введённых проверок состояния NTFS, см. пояснения <a href="https://blogs.msdn.microsoft.com/b8/2012/05/09/redesigning-chkdsk-and-the-new-ntfs-health-model/" target="_blank"> здесь</a>. Чтобы избежать этой утечки, необходимо монтировать том VeraCrypt <a href="Removable%20Medium%20Volume.html"> как сменный носитель</a>. Большое спасибо Liran Elharar, обнаружившему эту утечку и предложившему способ её обхода.<br> <br> Чтобы предотвратить утечки данных, вы должны проделать следующее (возможны и альтернативные меры):</p> <ul> <li>Если вам <em>не</em> нужно правдоподобное отрицание наличия шифрования: <ul> <li>Зашифруйте системный раздел/диск (о том, как это сделать, см. главу <a href="System%20Encryption.html"><em>Шифрование системы</em></a>) и убедитесь, что в течение каждого сеанса работы с секретными данными смонтированы только зашифрованные файловые системы или системы, доступные только для чтения.<br> <br> или</li> <li>Если вы не можете проделать указанное выше, загрузите или создайте "live CD"-версию своей операционной системы -(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые +(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD и проверьте, что в течение сеанса смонтированы только зашифрованные и/или доступные только для чтения файловые системы. </li></ul> </li><li>Если вам <em>нужно</em> правдоподобное отрицание наличия шифрования: <ul> <li>Создайте скрытую операционную систему. При этом защита от утечек данных будет обеспечена VeraCrypt автоматически. См. подробности в разделе <a href="Hidden%20Operating%20System.html"> <em>Скрытая операционная система</em></a>.<br> <br> или</li> <li>Если вы не можете проделать вышеуказанное, загрузите или создайте "live CD"-версию своей операционной системы -(т. е. "live"-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые +(то есть live-систему, целиком расположенную на CD/DVD и оттуда же загружающуюся) – это гарантирует, что любые записываемые в системный том данные записываются в RAM-диск (диск в ОЗУ). Когда вам требуется поработать с секретными данными, загрузите систему с такого live-CD/DVD. Если вы используете скрытые тома, следуйте требованиям безопасности, указанным в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> <em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a>. Если скрытые тома вами не используются, проверьте, что в течение сеанса смонтированы только несистемные тома VeraCrypt на основе раздела и/или файловые системы, доступные только для чтения. </li></ul> </li></ul> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Documentation.html b/doc/html/ru/Documentation.html index 8db7e028..00fcc0ea 100644 --- a/doc/html/ru/Documentation.html +++ b/doc/html/ru/Documentation.html @@ -33,99 +33,103 @@ <li><a title="Предисловие" href="Preface.html"><strong>Предисловие</strong></a> </li><li><strong><a href="Introduction.html">Введение</a></strong> </li><li><strong><a href="Beginner%27s%20Tutorial.html">Руководство для начинающих</a></strong> </li><li><strong><a href="VeraCrypt%20Volume.html">Том VeraCrypt</a></strong> <ul> <li><a href="Creating%20New%20Volumes.html">Создание нового тома VeraCrypt</a> </li><li><a href="Favorite%20Volumes.html">Избранные тома</a> </li><li><a href="System%20Favorite%20Volumes.html">Системные избранные тома</a> </li></ul> </li><li><strong><a href="System%20Encryption.html">Шифрование системы</a></strong> <ul> <li><a href="Hidden%20Operating%20System.html">Скрытая операционная система</a> </li><li><a href="Supported%20Systems%20for%20System%20Encryption.html">Операционные системы, поддерживающие системное шифрование</a> </li><li><a href="VeraCrypt%20Rescue%20Disk.html">Диск восстановления VeraCrypt (Rescue Disk)</a> </li></ul> </li><li><strong><a href="Plausible%20Deniability.html">Правдоподобное отрицание наличия шифрования</a></strong><br> <ul> <li><a href="Hidden%20Volume.html">Скрытый том</a> <ul> <li><a href="Protection%20of%20Hidden%20Volumes.html">Защита скрытых томов от повреждений</a> </li><li><a href="Security%20Requirements%20for%20Hidden%20Volumes.html">Требования безопасности и меры предосторожности, касающиеся скрытых томов</a> </li></ul> </li><li><a href="VeraCrypt%20Hidden%20Operating%20System.html">Скрытая операционная система</a> </li></ul> </li><li><strong><a href="Main%20Program%20Window.html">Главное окно программы</a></strong> <ul> <li><a href="Program%20Menu.html">Меню программы</a> </li><li><a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a> </li></ul> </li><li><strong><a href="Normal%20Dismount%20vs%20Force%20Dismount.html">Обычное размонтирование против принудительного</a></strong> +</li><li><strong><a href="Avoid%20Third-Party%20File%20Extensions.html">О рисках, связанных со сторонними расширениями файлов</a></strong> </li><li><strong><a href="Parallelization.html">Распараллеливание</a></strong> </li><li><strong><a href="Pipelining.html">Конвейеризация</a></strong> </li><li><strong><a href="Hardware%20Acceleration.html">Аппаратное ускорение</a></strong> </li><li><strong><a href="Hot%20Keys.html">Горячие клавиши</a></strong> </li><li><strong><a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a></strong> </li><li><strong><a href="Security%20Tokens%20%26%20Smart%20Cards.html">Токены безопасности и смарт-карты</a></strong> </li><li><strong><a href="EMV%20Smart%20Cards.html">Смарт-карты EMV</a></strong> </li><li><strong><a href="Portable%20Mode.html">Портативный (переносной) режим</a></strong> </li><li><strong><a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a></strong> -</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt</a></strong> +</li><li><strong><a href="Converting%20TrueCrypt%20volumes%20and%20partitions.html">Преобразование томов и разделов TrueCrypt в формат VeraCrypt</a></strong> +</li><li><strong><a href="Conversion_Guide_VeraCrypt_1.26_and_Later.html">Руководство по преобразованию томов для версий 1.26 и новее</a></strong> </li><li><strong><a href="Default%20Mount%20Parameters.html">Параметры монтирования по умолчанию</a></strong> </li><li><strong><a href="Language%20Packs.html">Языковые пакеты</a></strong> </li><li><strong><a href="Encryption%20Algorithms.html">Алгоритмы шифрования</a></strong> <ul> <li><a href="AES.html">AES</a> </li><li><a href="Camellia.html">Camellia</a> </li><li><a href="Kuznyechik.html">Kuznyechik</a> </li><li><a href="Serpent.html">Serpent</a> </li><li><a href="Twofish.html">Twofish</a> </li><li><a href="Cascades.html">Каскады шифров</a> </li></ul> </li><li><strong><a href="Hash%20Algorithms.html">Алгоритмы хеширования</a></strong> <ul> <li><a href="BLAKE2s-256.html">BLAKE2s-256</a></li> <li><a href="SHA-256.html">SHA-256</a></li> <li><a href="SHA-512.html">SHA-512</a></li> <li><a href="Whirlpool.html">Whirlpool</a></li> <li><a href="Streebog.html">Streebog</a></li> </ul> </li><li><strong><a href="Supported%20Operating%20Systems.html">Поддерживаемые операционные системы</a></strong> </li><li><strong><a href="Command%20Line%20Usage.html">Использование в командной строке</a></strong> </li><li><strong><a href="Security%20Model.html">Модель безопасности</a></strong> </li><li><strong><a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности<br> </a></strong> <ul> <li><a href="Data%20Leaks.html">Утечки данных</a> <ul> <li><a href="Paging%20File.html">Файл подкачки</a> </li><li><a href="Memory%20Dump%20Files.html">Файлы дампа памяти</a> </li><li><a href="Hibernation%20File.html">Файл гибернации</a> </li></ul> </li><li><a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a> +</li><li><a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a> +</li><li><a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a> </li><li><a href="Physical%20Security.html">Физическая безопасность</a> </li><li><a href="Malware.html">Вредоносное ПО (malware)</a> </li><li><a href="Multi-User%20Environment.html">Многопользовательская среда</a> </li><li><a href="Authenticity%20and%20Integrity.html">Подлинность и целостность данных</a> </li><li><a href="Choosing%20Passwords%20and%20Keyfiles.html">Выбор паролей и ключевых файлов</a> </li><li><a href="Changing%20Passwords%20and%20Keyfiles.html">Изменение паролей и ключевых файлов</a> </li><li><a href="Trim%20Operation.html">Операция Trim</a> </li><li><a href="Wear-Leveling.html">Распределение износа (Wear-Leveling)</a> </li><li><a href="Reallocated%20Sectors.html">Перераспределённые сектора</a> </li><li><a href="Defragmenting.html">Дефрагментация</a> </li><li><a href="Journaling%20File%20Systems.html">Журналируемые файловые системы</a> </li><li><a href="Volume%20Clones.html">Клонирование томов</a> </li><li><a href="Additional%20Security%20Requirements%20and%20Precautions.html">Дополнительные требования безопасности и меры предосторожности</a> </li></ul> </li><li><strong><a href="How%20to%20Back%20Up%20Securely.html">О безопасном резервном копировании</a></strong> </li><li><strong><a href="Miscellaneous.html">Разное</a></strong> <ul> <li><a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html">Использование VeraCrypt без прав администратора</a> </li><li><a href="Sharing%20over%20Network.html">Общий доступ по сети</a> </li><li><a href="VeraCrypt%20Background%20Task.html">Работа VeraCrypt в фоновом режиме</a> </li><li><a href="Removable%20Medium%20Volume.html">Том, смонтированный как сменный носитель</a> </li><li><a href="VeraCrypt%20System%20Files.html">Системные файлы VeraCrypt и программные данные</a> </li><li><a href="Removing%20Encryption.html">Как удалить шифрование</a> </li><li><a href="Uninstalling%20VeraCrypt.html">Удаление VeraCrypt</a> </li><li><a href="Digital%20Signatures.html">Цифровые подписи</a> </li></ul> </li><li><strong><a href="Troubleshooting.html">Устранение затруднений</a></strong> </li><li><strong><a href="Incompatibilities.html">Несовместимости</a></strong> </li><li><strong><a href="Issues%20and%20Limitations.html">Замеченные проблемы и ограничения</a></strong> </li><li><strong><a href="FAQ.html">Вопросы и ответы</a></strong> </li><li><strong><a href="Technical%20Details.html">Технические подробности</a></strong> diff --git a/doc/html/ru/Donation.html b/doc/html/ru/Donation.html index 065ef799..17ca4d9a 100644 --- a/doc/html/ru/Donation.html +++ b/doc/html/ru/Donation.html @@ -22,102 +22,101 @@ <li><a href="Documentation.html">Документация</a></li> <li><a class="active" href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div class="wikidoc"> <h1>Пожертвование на разработку VeraCrypt</h1> <p>Вы можете поддержать развитие VeraCrypt, отправив пожертвование с помощью PayPal, банковского перевода или криптовалюты (<a href="#Bitcoin">Bitcoin</a>, <a href="#BitcoinCash">Bitcoin Cash</a>, <a href="#Ethereum">Ethereum</a>, <a href="#Litecoin">Litecoin</a> и <a href="#Monero">Monero</a>). Также можно отправить пожертвование, используя платформы Liberapay и Flattr.</p> <hr> <h3><img src="paypal_30x30.png" style="vertical-align: middle; margin-right: 5px">PayPal</h3> <table> <tbody> <tr> <td align="center"><a title="Donate to VeraCrypt in Euros" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=H25GJLUDHBMB6" target="_blank"><img src="Donation_donate_Euros.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in USD" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=B8PU86SHE2ZVA" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in GBP" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=MFAZACXK9NXT8" target="_blank"><img src="Donation_donate_GBP.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in Canadian Dollar" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=QAN6T5E5F7F5J" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in Swiss Francs" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=98RJHVLY5NJ5U" target="_blank"><img src="Donation_donate_CHF.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in Japanese Yen" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=M9DXZ83WD7S8Y" target="_blank"><img src="Donation_donate_YEN.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in Australian Dollar" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=S9L769QS6WAU6" target="_blank"><img src="Donation_donate_Dollars.gif" alt="" width="92" height="26"></a></td> <td align="center"><a title="VeraCrypt Donation in Polish złoty" href="https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=2WDGT7KUJ5GH8" target="_blank"><img src="Donation_donate_PLN.gif" alt="" width="92" height="26"></a></td> </tr> <tr> <td align="center">Евро</td> <td align="center">Доллар США</td> <td align="center">Фунт стерлингов</td> <td align="center">Канадский доллар</td> <td align="center">Швейцарский франк</td> -<td align="center">Японская йена</td> +<td align="center">Японская иена</td> <td align="center">Австралийский доллар</td> <td align="center">Польский злотый</td> </tr> </tbody> </table> <p>Если вы хотите отправить пожертвование в другой валюте, нажмите кнопку ниже и выберите свою валюту в выпадающем списке под суммой.</p> <a title="VeraCrypt Donation in any currency" href="https://www.paypal.me/idrix" target="_blank"><img src="Donation_donate.gif" alt="" width="92" height="26"></a> <hr> <h3><a href="Donation_Bank.html"><img src="bank_30x30.png" style="margin-right: 5px"></a>Банковский перевод</h3> <p>Чтобы отправить пожертвование через банковский перевод, используйте <a href="Donation_Bank.html">банковские данные IDRIX</a>. <hr> <h3>Платформы для пожертвований:</h3> <ul> <li><strong>Liberapay: <a href="https://liberapay.com/VeraCrypt/donate" target="_blank"><img alt="Donate using Liberapay" src="liberapay_donate.svg" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li> -<li><strong>Flattr: <a title="Donate using Flattr" href="https://flattr.com/domain/veracrypt.fr" target="_blank"><img title="Flattr VeraCrypt" src="flattr-badge-large.png" alt="Flattr VeraCrypt" width="93" height="20" border="0" style="vertical-align: middle; margin-bottom: 5px"></a></strong></li> </ul> <hr> <h3 id="Bitcoin"><img src="BC_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Bitcoin</h3> <ul> <li><strong>Legacy:</strong> -<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="150" height="150"></p> -<p><strong>1NRoPQsm8by5iWyMMmHQy3P5takur3kYgG</strong></p> +<p><img src="Donation_VeraCrypt_Bitcoin_small.png" alt="VeraCrypt Bitcoin Address" width="200" height="200"></p> +<p><strong>14atYG4FNGwd3F89h1wDAfeRDwYodgRLcf</strong></p> </li> <li><strong>SegWit:</strong> -<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="150" height="150"></p> +<p><img src="Donation_VC_BTC_Sigwit.png" alt="VeraCrypt BTC SegWit Address" width="200" height="200"></p> <p><strong>bc1q28x9udhvjp8jzwmmpsv7ehzw8za60c7g62xauh</strong></p> </li> </ul> <hr> -<h3 id="BitcoinCash"><img src="BCH_Logo_48x30.png" style="vertical-align: middle; margin-right: 5px">Bitcoin Cash</h3> -<p><img src="Donation_VeraCrypt_BitcoinCash.png" alt="VeraCrypt Bitcoin Cash Address" width="150" height="150"></p> +<h3 id="BitcoinCash"><img src="BCH_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Bitcoin Cash</h3> +<p><img src="Donation_VeraCrypt_BitcoinCash.png" alt="VeraCrypt Bitcoin Cash Address" width="200" height="200"></p> <p><strong>bitcoincash:qp5vrqwln247f7l9p98ucj4cqye0cjcyusc94jlpy9</strong></p> <hr> <h3 id="Ethereum"><img src="Ethereum_Logo_19x30.png" style="vertical-align: middle; margin-right: 5px">Ethereum</h3> -<p><img src="Donation_VeraCrypt_Ethereum.png" alt="VeraCrypt Ethereum Address" width="150" height="150"></p> +<p><img src="Donation_VeraCrypt_Ethereum.png" alt="VeraCrypt Ethereum Address" width="200" height="200"></p> <p><strong>0x0a7a86a3eB5f533d969500831e8CC681454a8bD2</strong></p> <hr> <h3 id="Litecoin"><img src="LTC_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Litecoin</h3> -<p><img src="Donation_VeraCrypt_Litecoin.png" alt="VeraCrypt Litecoin Address" width="150" height="150"></p> +<p><img src="Donation_VeraCrypt_Litecoin.png" alt="VeraCrypt Litecoin Address" width="200" height="200"></p> <p><strong>LZkkfkMs4qHmWaP9DAvS1Ep1fAxaf8A2T7</strong></p> <hr> <h3 id="Monero"><img src="Monero_Logo_30x30.png" style="vertical-align: middle; margin-right: 5px">Monero</h3> -<p><img src="Donation_VeraCrypt_Monero.png" alt="VeraCrypt Monero Address" width="150" height="150"></p> +<p><img src="Donation_VeraCrypt_Monero.png" alt="VeraCrypt Monero Address" width="200" height="200"></p> <p><strong>464GGAau9CE5XiER4PSZ6SMbK4wxPCgdm2r36uqnL8NoS6zDjxUYXnyQymbUsK1QipDMY2fsSgDyZ3tMaLfpWvSr2EE8wMw</strong></p> <hr> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Donation_Bank.html b/doc/html/ru/Donation_Bank.html index fff48148..24776b50 100644 --- a/doc/html/ru/Donation_Bank.html +++ b/doc/html/ru/Donation_Bank.html @@ -16,99 +16,100 @@ <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a href="Documentation.html">Документация</a></li> <li><a class="active" href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div class="wikidoc"> <h1>Пожертвование на развитие VeraCrypt с помощью банковского перевода</h1> <p>Вы можете поддержать развитие VeraCrypt, отправив пожертвование посредством банковского перевода на один из перечисленных ниже банковских счетов IDRIX, в зависимости от валюты.<br> Поддерживаемые валюты: <a href="#Euro">евро<img src="flag-eu-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#USD">доллар США<img src="flag-us-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#GBP">британский фунт<img src="flag-gb-small.png" style="vertical-align: top; margin-left: 5px"></a>, <a href="#AUD">австралийский доллар<img src="flag-au-small.png" style="vertical-align: top; margin-left: 5px"></a> и <a href="#NZD">новозеландский доллар<img src="flag-nz-small.png" style="vertical-align: top; margin-left: 5px"></a>.<br> <a href="Contact.html" target="_blank.html">Свяжитесь с нами</a>, если вам нужен официальный счёт для вашего пожертвования.</p> <hr> <h3 id="Euro"><img src="flag-eu.png" style="vertical-align: middle; margin-right: 5px">Евро SEPA – банковские детали</h3> <p>Принимаемые типы платежей: SEPA bank transferts или SWIFT только в евро.</p> Владелец счёта: IDRIX SARL<br> IBAN: BE16 9670 3707 4574<br> Банковский код (SWIFT / BIC): TRWIBEB1XXX<br> Адрес: TransferWise Europe SA, Avenue Marnix 13-17, Brussels 1000, Belgium<br> Назначение: Open Source Donation<br> <hr> <h3 id="USD"><img src="flag-us.png" style="vertical-align: middle; margin-right: 5px">Доллар США – банковские детали</h3> <p>Из США, принимаемые типы платежей: ACH и Wire.</p> Владелец счёта: IDRIX SARL<br> -Номер счёта: 9600000000026614<br> -Номер маршрута: 084009519<br> +Номер счёта: 8310085792<br> +Номер маршрута ACH и Wire: 026073150<br> Тип счёта: Checking<br> -Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br> +Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br> Назначение: Open Source Donation<br> <p>Не из США, принимаемые типы платежей: SWIFT.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 8310085792<br> +Номер маршрута: 026073150<br> Банковский код (SWIFT/BIC): CMFGUS33<br> -Адрес: TransferWise, 19 W 24th Street, New York, NY, 10010, United States<br> +Адрес: Wise, 30 W. 26th Street, Sixth Floor, New York NY, 10010, United States<br> Назначение: Open Source Donation<br> <hr> <h3 id="GBP"><img src="flag-gb.png" style="vertical-align: middle; margin-right: 5px">Британский фунт стерлингов – банковские детали</h3> <p>Принимаемые типы платежей: Faster Payments (FPS), BACS и CHAPS только из Великобритании.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 56385007<br> Код Великобритании: 23-14-70<br> IBAN (для получения GBP только из Великобритании): GB18 TRWI 2314 7056 3850 07<br> -Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> +Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> Назначение: Open Source Donation<br> <hr> <h3 id="AUD"><img src="flag-au.png" style="vertical-align: middle; margin-right: 5px">Австралийский доллар – банковские детали</h3> <p>Принимаемые типы платежей: только локальные банковские переводы AUD.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 711714051<br> Код BSB: 802-985<br> -Адрес: TransferWise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br> +Адрес: Wise, 36-38 Gipps Street, Collingwood VIC 3066, Australia.<br> Назначение: Open Source Donation<br> <hr> <h3 id="NZD"><img src="flag-nz.png" style="vertical-align: middle; margin-right: 5px">Новозеландский доллар – банковские детали</h3> <p>Принимаемые типы платежей: только локальные банковские переводы NZD.</p> Владелец счёта: IDRIX SARL<br> Номер счёта: 02-1291-0218919-000<br> -Адрес: TransferWise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> +Адрес: Wise, 56 Shoreditch High Street, London, E1 6JJ, United Kingdom<br> Назначение: Open Source Donation<br> <hr> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> diff --git a/doc/html/ru/Donation_VC_BTC_Sigwit.png b/doc/html/ru/Donation_VC_BTC_Sigwit.png Binary files differindex 74a15dae..d754760e 100644 --- a/doc/html/ru/Donation_VC_BTC_Sigwit.png +++ b/doc/html/ru/Donation_VC_BTC_Sigwit.png diff --git a/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png b/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png Binary files differindex 49cf6eb4..c7e22e54 100644 --- a/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png +++ b/doc/html/ru/Donation_VeraCrypt_BitcoinCash.png diff --git a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png Binary files differindex 2f7f6d19..72ceae5c 100644 --- a/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png +++ b/doc/html/ru/Donation_VeraCrypt_Bitcoin_small.png diff --git a/doc/html/ru/Donation_VeraCrypt_Ethereum.png b/doc/html/ru/Donation_VeraCrypt_Ethereum.png Binary files differindex 49e69b27..fa511247 100644 --- a/doc/html/ru/Donation_VeraCrypt_Ethereum.png +++ b/doc/html/ru/Donation_VeraCrypt_Ethereum.png diff --git a/doc/html/ru/Donation_VeraCrypt_Litecoin.png b/doc/html/ru/Donation_VeraCrypt_Litecoin.png Binary files differindex 90134045..6f5d858a 100644 --- a/doc/html/ru/Donation_VeraCrypt_Litecoin.png +++ b/doc/html/ru/Donation_VeraCrypt_Litecoin.png diff --git a/doc/html/ru/Donation_VeraCrypt_Monero.png b/doc/html/ru/Donation_VeraCrypt_Monero.png Binary files differindex 9125e0a7..4085a721 100644 --- a/doc/html/ru/Donation_VeraCrypt_Monero.png +++ b/doc/html/ru/Donation_VeraCrypt_Monero.png diff --git a/doc/html/ru/Encryption Scheme.html b/doc/html/ru/Encryption Scheme.html index 532a0b45..2b9634d8 100644 --- a/doc/html/ru/Encryption Scheme.html +++ b/doc/html/ru/Encryption Scheme.html @@ -11,95 +11,95 @@ <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Technical%20Details.html">Технические подробности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Encryption%20Scheme.html">Схема шифрования</a> </p></div> <div class="wikidoc"> <h1>Схема шифрования</h1> <p>При монтировании тома VeraCrypt (предполагаем, что нет кэшированных паролей/ключевых файлов) или при предзагрузочной аутентификации выполняются следующие операции:</p> <ol> -<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (т. е. заголовок обычного тома), из которых первые 64 байта это соль (см. +<li>Считываются (помещаются) в ОЗУ первые 512 байт тома (то есть заголовок обычного тома), из которых первые 64 байта это соль (см. <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>) в ОЗУ считываются последние 512 байт первой дорожки логического диска (загрузчик VeraCrypt располагается в первой дорожке -системного диска и/или диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. +системного диска и/или Диска восстановления VeraCrypt). </li><li>Считываются (помещаются) в ОЗУ байты 65 536–66 047 тома (см. <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Для шифрования системы считываются байты 65 536–66 047 раздела, расположенного сразу за активным разделом* (см. <a href="Hidden%20Operating%20System.html"> Скрытая операционная система</a>). Если внутри этого тома имеется скрытый том (или внутри раздела, следующего за загрузочным разделом), то в этой точке мы прочитали его заголовок; в противном случае мы просто прочитали случайные данные (есть скрытый том внутри или его нет, определяется только попыткой расшифровать эти данные; подробности см. в разделе <a href="Hidden%20Volume.html"><em>Скрытый том</em></a>). </li><li>Сейчас VeraCrypt пытается расшифровать заголовок обычного тома, считанный на этапе 1. Все данные, использованные и сгенерированные в ходе дешифрования, хранятся в ОЗУ (VeraCrypt никогда не сохраняет их на диске). Указанные ниже параметры -неизвестны и определяются методом проб и ошибок (т. е. проверкой всех возможных комбинаций следующего): +неизвестны и определяются методом проб и ошибок (то есть проверкой всех возможных комбинаций следующего): <ol type="a"> <li>PRF (псевдослучайная функция), применяемая при формировании (деривации) ключа заголовка (как определено в PKCS #5 v2.0; см. <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>), которая может быть одной из следующих: <p>HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool.</p> <p>Если PRF указана пользователем явно, используется непосредственно она, без опробования других функций.</p> <p>Введённый пользователем пароль (который может сопровождаться одним или несколькими ключевыми файлами – см. раздел <a href="Keyfiles%20in%20VeraCrypt.html"> <em>Ключевые файлы</em></a>), значение PIM (если указано) и соль, считанные на этапе 1, передаются в функцию формирования ключа заголовка, которая производит последовательность значений (см. <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>), из которых формируются ключ шифрования заголовка и вторичный ключ заголовка (режим XTS). (Эти ключи используются для дешифрования заголовка тома.)</p> </li><li>Алгоритм шифрования: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent и т. д. </li><li>Режим работы: поддерживается только XTS</li><li>Размеры ключей</li></ol> </li><li>Дешифрование считается успешным, если первые четыре байта расшифрованных данных содержат ASCII-строку “VERA” и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных (заголовок тома) совпадает со значением, находящимся в байте №8 расшифрованных данных (неприятелю это значение неизвестно, поскольку оно зашифровано – см. раздел <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Если эти условия не выполнены, процесс продолжается с этапа 3 снова, -но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (т. е. возможный заголовок +но на этот раз вместо данных, считанных на этапе 1, используются данные, считанные на этапе 2 (то есть возможный заголовок скрытого тома). Если условия снова не выполнены, монтирование прекращается (неверный пароль, повреждённый том, не том VeraCrypt). </li><li>Теперь мы знаем (или предполагаем с очень высокой вероятностью), что у нас правильный пароль, правильный алгоритм шифрования, режим, размер ключа и правильный алгоритм формирования ключа заголовка. Если мы успешно расшифровали данные, считанные на этапе 2, мы также знаем, что монтируется скрытый том, и знаем его размер, полученный из данных, считанных на этапе 2 и расшифрованных на этапе 3. </li><li>Подпрограмма шифрования переинициализируется с первичным мастер-ключом** и вторичным мастер-ключом (режим XTS – см. раздел <a href="Modes%20of%20Operation.html"><em>Режимы работы</em></a>), которые получены из расшифрованного заголовка тома (см. раздел <a href="VeraCrypt%20Volume%20Format%20Specification.html"> <em>Спецификация формата томов VeraCrypt</em></a>). Эти ключи могут быть использованы для дешифрования любого сектора тома, за исключением области заголовка тома (или, в случае шифрования системы, области ключевых данных), зашифрованного с помощью ключей заголовка. Том смонтирован. </li></ol> <p>См. также разделы <a href="Modes%20of%20Operation.html"> <em>Режимы работы</em></a> и <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>, а также главу <a href="Security%20Model.html"><em>Модель безопасности</em></a>.</p> <p>* Если размер активного раздела меньше 256 МБ, то данные считываются из <em>второго</em> раздела, идущего следом за активным (Windows 7 и более поздние версии по умолчанию не загружаются с раздела, на котором они установлены).</p> <p>† Эти параметры держатся в секрете <em>не</em> для того, чтобы усложнить атаку, а в первую очередь для того, чтобы сделать тома VeraCrypt не идентифицируемыми (неотличимыми от случайных данных), чего было бы трудно добиться, если бы эти параметры хранились в незашифрованном виде в заголовке тома. Также обратите внимание, что в случае устаревшего режима загрузки MBR, если для шифрования системы используется некаскадный алгоритм шифрования, алгоритм <em>известен</em> (его можно определить, проанализировав содержимое незашифрованного загрузчика VeraCrypt, хранящегося на первой дорожке -логического дискп или на диске восстановления VeraCrypt).</p> +логического диска или на Диске восстановления VeraCrypt).</p> <p>** Мастер-ключи генерируются во время создания тома и не могут быть изменены позже. Изменение пароля тома выполняется путём повторного шифрования заголовка тома с использованием нового ключа заголовка (сформированным из нового пароля).</p> <p> </p> <p><a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html index 7e7ef736..6e156208 100644 --- a/doc/html/ru/FAQ.html +++ b/doc/html/ru/FAQ.html @@ -8,103 +8,103 @@ <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="FAQ.html">Вопросы и ответы</a> </p></div> <div class="wikidoc"> <h1>Вопросы и ответы</h1> <div style="text-align:left; margin-bottom:19px; padding-top:0px; padding-bottom:0px; margin-top:0px"> -Последнее обновление: 2 июля 2017 г.</div> +Последнее обновление: 1 октября 2023 г.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Мы не обещаем отсутствие ошибок в этом документе, он поставляется "как есть" без всяких гарантий. См. подробности в главе <a href="Disclaimers.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html"> Отказ от обязательств</a>.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере. Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска. Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями (используя запуск от имени администратора): <strong>mountvol.exe /r</strong>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Можно ли использовать тома TrueCrypt в VeraCrypt?</strong></div> Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?</strong></div> Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt. Это можно сделать с помощью команды <i>Изменить пароль тома</i> или <i>Установить алгоритм формирования ключа заголовка</i>. Просто включите опцию <i>Режим TrueCrypt</i>, введите пароль TrueCrypt и выполните операцию – после этого том будет преобразован в формат VeraCrypt.<br> Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома. После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -<strong style="text-align:left">Чем различаются TrueCrypt и VeraCrypt?</strong></div> +<strong style="text-align:left">Чем VeraCrypt отличается от TrueCrypt?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его невосприимчивым к новым разработкам в атаках перебором.<br> Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.<br> Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как итераций в VeraCrypt – <span style="text-decoration:underline">327 661</span>. А с обычными контейнерами и другими разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует <span style="text-decoration:underline">500 000</span> итераций.<br> Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо, а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.</div> </div> <br id="PasswordLost" style="text-align:left"> -<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно +<strong style="text-align:left">Я не могу вспомнить пароль! Есть ли какой-нибудь способ ("лазейка"), чтобы можно было извлечь файлы из моего тома VeraCrypt?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить ваши файлы – попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и других факторов). В 2010 году были новости о том, что <a href="http://www.webcitation.org/query?url=g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html" target="_blank"> ФБР не удалось расшифровать том TrueCrypt после года попыток</a>. Пока мы не можем проверить, правда ли это или нет, но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически невозможен при условии соблюдения всех требований безопасности.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да. Первая глава, <strong style="text-align:left"><a href="Beginner%27s%20Tutorial.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html">Руководство для начинающих</a></strong>, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как создавать, монтировать и использовать тома VeraCrypt.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Можно ли зашифровать раздел/диск, на котором установлена Windows?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да, см. раздел <a href="System%20Encryption.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none.html"> Шифрование системы</a> в Руководстве пользователя VeraCrypt.</div> <div id="BootingHang" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong>Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении "booting" ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> @@ -139,68 +139,68 @@ https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.htm <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль (и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла, операционная система запускает ассоциированное с этим типом файлов приложение – обычно это медиапроигрываетель. Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.<br style="text-align:left"> <br style="text-align:left"> То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt, она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием «на лету», и он работает для файлов всех типов (не только видео).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Будет ли VeraCrypt всегда бесплатным и с открытым кодом?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Могу ли я оказать финансовое содействие проекту VeraCrypt?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да. Можете использовать для этого кнопки пожертвования на веб-странице <a href="https://www.veracrypt.fr/en/Donation.html" target="_blank"> https://www.veracrypt.fr/en/Donation.html</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что -он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен, +он не содержит никаких брешей в безопасности или потайных "лазеек". Если бы исходный код был недоступен, экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически <i>невозможно</i> (особенно если код столь большой, как у VeraCrypt). <br> <br> Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих -устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.</div> +устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных "лазеек" крайне сложно.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да. <a href="http://blog.quarkslab.com/security-assessment-of-veracrypt-fixes-and-evolutions-from-truecrypt.html" target="_blank"> Аудит</a> проводила компания <a href="https://quarkslab.com/" target="_blank"> Quarkslab</a>. Технический отчёт можно загрузить <a href="http://blog.quarkslab.com/resources/2016-10-17-audit-veracrypt/16-08-215-REP-VeraCrypt-sec-assessment.pdf">здесь</a>. Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода и не содержат никакого дополнительного кода?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например, метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что они несут никакого вредоносного кода. </div> <div id="UsbFlashDrive" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> <strong style="text-align:left">Как использовать VeraCrypt на USB-флешке? </strong> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Есть три варианта:</div> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> @@ -834,34 +834,78 @@ Bart's PE Builder</a>. Для BartPE даже не требуется никак Технические подробности</a>) в <a href="https://www.veracrypt.fr/en/Documentation.html" target="_blank" style="text-align:left; color:#0080c0; text-decoration:none"> документации</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Как выполнить встроенное резервное копирование Windows на томе VeraCrypt? Том VeraCrypt не отображается в списке доступных путей резервного копирования.<br> </strong> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt. Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение, чтобы избежать несанкционированного доступа), а затем выберите опцию "Удалить общую папку (Remote shared folder)" (конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename), и резервное копирование будет настроено правильно.</div> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак?</strong> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные шифры – это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы – полный перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы друг от друга).<br> Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong>Как сделать том VeraCrypt доступным для индексации поиска Windows?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски, которые доступны при его запуске.</div> -<strong style="text-align:left">Здесь нет ответа на мой вопрос – что мне делать?</strong></div> + <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<strong>При монтировании файлового контейнера VeraCrypt в macOS возникает ошибка "Операция не разрешена" ("Operation not permitted"). Как решить эту проблему?</strong></div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> + +<p>Об этой специфической ошибке, которая появляется в виде "Operation not permitted: /var/folders/w6/d2xssyzx.../T/.veracrypt_aux_mnt1/control VeraCrypt::File::Open:232", сообщают некоторые пользователи. Это результат того, что macOS не предоставила VeraCrypt необходимых разрешений. Вот пара способов, которые вы можете попробовать:</p> + +<ul> +<li>А. Предоставление VeraCrypt полного доступа к диску: +<p> +<ol> + <li>Перейдите в <code>Apple Menu</code> > <code>System Settings</code>.</li> + <li>Щёлкните по вкладке <code>Privacy & Security</code>.</li> + <li>Прокрутите экран вниз и выберите <code>Full Disk Access</code>.</li> + <li>Нажмите кнопку "<code>+</code>", перейдите в папку Applications, выберите <code>VeraCrypt</code> и нажмите <code>Open</code>.</li> + <li>Убедитесь, что установлен флажок рядом с VeraCrypt.</li> + <li>Закройте окно системных настроек и попробуйте снова использовать VeraCrypt.</li> +</p> +</ol> +</li> +<li>Б. Использование sudo для запуска VeraCrypt: +<p>Вы можете запустить VeraCrypt из терминала, используя повышенные разрешения: + +<pre> +sudo /Applications/VeraCrypt.app/Contents/MacOS/VeraCrypt +</pre> + +Запуск VeraCrypt с помощью sudo часто позволяет обойти определённые проблемы, связанные с разрешениями, но всегда, когда это возможно, рекомендуется предоставлять необходимые разрешения через системные настройки.</p> +</li> +</ul> +</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<strong style="text-align:left">Почему VeraCrypt показывает в своём списке неизвестное устройство, которое не отображается как физический диск в Windows-компоненте "Управление дисками" или в выводе утилиты DiskPart?</strong></div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<p> +Начиная с Windows 10 версии 1903 и в более поздних версиях Microsoft добавила функцию под названием <b>Песочница Windows</b> (Sandbox). Это изолированная среда, предназначенная для безопасного запуска ненадёжных приложений. В рамках этой функции Windows создаёт динамический виртуальный жёсткий диск (VHDX), который представляет собой чистую установку Windows. Этот VHDX содержит базовый образ системы, пользовательские данные и состояние времени выполнения, а его размер может варьироваться в зависимости от конфигурации и использования системы. +</p> +<p> +Когда VeraCrypt перечисляет устройства в системе, определяются все доступные дисковые устройства, используя формат пути к устройству, например <b>\Device\HardDiskX\PartitionY</b>. VeraCrypt выводит список этих устройств, в том числе виртуальных, например тех, которые связаны с Песочницей Windows, не делая различий по их физической или виртуальной природе. Таким образом, вы можете обнаружить неожиданное устройство в VeraCrypt, даже если оно не отображается как физический диск в таких инструментах, как DiskPart. +</p> +<p> +Более подробную информацию о Песочнице Windows и связанном с ней виртуальном жёстком диске см. в <a href="https://techcommunity.microsoft.com/t5/windows-os-platform-blog/windows-sandbox/ba-p/301849">официальной статье Microsoft</a>. +</p> +</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<strong style="text-align:left">Что делать, если здесь нет ответа на мой вопрос?</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.</div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Hardware Acceleration.html b/doc/html/ru/Hardware Acceleration.html index ab6b5c99..90368b8c 100644 --- a/doc/html/ru/Hardware Acceleration.html +++ b/doc/html/ru/Hardware Acceleration.html @@ -14,74 +14,74 @@ <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Hardware%20Acceleration.html">Аппаратное ускорение</a> </p></div> <div class="wikidoc"> <h1>Аппаратное ускорение</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Некоторые процессоры (ЦП) поддерживают аппаратное ускорение шифрования* <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> AES</a>, которое в этом случае выполняется, как правило, в 4-8 раз быстрее, чем чисто программное шифрование при использовании тех же процессоров.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> По умолчанию VeraCrypt использует аппаратное ускорение AES на компьютерах, оснащённых процессорами, поддерживающими инструкции Intel AES-NI. В частности, VeraCrypt использует инструкции AES-NI** при выполнении -так называемых AES-раундов (т. е. основных частей алгоритма AES). +так называемых AES-раундов (то есть основных частей алгоритма AES). Для генерирования ключей никакие инструкции AES-NI в VeraCrypt не применяются.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Примечание: по умолчанию VeraCrypt использует аппаратное ускорение AES также при загрузке зашифрованной системы Windows и при её выходе из состояния гибернации (при условии, что процессор поддерживает инструкции Intel AES-NI).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы выяснить, способен ли VeraCrypt использовать аппаратное ускорение AES в вашем компьютере, выберите -<em style="text-align:left">Настройки</em> > <em style="text-align:left">Быстродействие и настройки драйвера</em> и +<em style="text-align:left">Настройки</em> > <em style="text-align:left">Производительность и драйвер</em> и посмотрите, что написано в поле <em style="text-align:left">Процессор в этом ПК поддерживает аппаратное ускорение AES-операций</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если вы собираетесь приобрести процессор, то узнать, поддерживает ли он инструкции Intel AES-NI (также именуемые "AES New Instructions" – "Новые инструкции AES"), которые VeraCrypt применяет для аппаратного ускорения AES-операций, можно в документации на процессор или у поставщика/производителя. Кроме того, официальный список процессоров Intel, поддерживающих инструкции AES-NI, доступен <a href="http://ark.intel.com/search/advanced/?AESTech=true" style="text-align:left; color:#0080c0; text-decoration:none"> здесь</a>. Примите, однако, к сведению, что некоторые процессоры Intel, присутствующие в списке совместимых с AES-NI на сайте Intel, в действительности поддерживают инструкции AES-NI только с обновлением конфигурации -процессора (например i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо +процессора (например, i7-2630/2635QM, i7-2670/2675QM, i5-2430/2435M, i5-2410/2415M). В этом случае необходимо связаться с поставщиком системной платы/компьютера и обновить системную BIOS, чтобы она включала новейшее обновление конфигурации процессора.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если нужно отключить аппаратное ускорение AES (например, чтобы использовать только реализацию AES с полностью открытым исходным кодом), выберите <em style="text-align:left">Настройки</em> > -<em style="text-align:left">Быстродействие и настройки драйвера</em> и отключите опцию +<em style="text-align:left">Производительность и драйвер</em> и отключите опцию <em style="text-align:left">Ускорять (де)шифрование AES с помощью AES-инструкций процессора</em>. Обратите внимание, что при изменении состояния этой опции нужно перезагрузить операционную систему, чтобы изменение режима подействовало на все компоненты VeraCrypt. Также учтите, что когда вы создаёте диск -восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в диск восстановления и используется +восстановления VeraCrypt (Rescue Disk), состояние этой опции записывается в Диск восстановления и используется при каждой загрузке с него (влияя на фазы перед загрузкой и начальной загрузки). Чтобы создать новый диск восстановления VeraCrypt, выберите -<em style="text-align:left">Система</em> > <em style="text-align:left">Создать диск восстановления</em>.</div> +<em style="text-align:left">Система</em> > <em style="text-align:left">Создать Диск восстановления</em>.</div> <p> </p> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> -<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин 'шифрование' также означает и дешифрование.</span><br style="text-align:left"> +<p><span style="text-align:left; font-size:10px; line-height:12px">* В этой главе термин "шифрование" также означает и дешифрование.</span><br style="text-align:left"> <span style="text-align:left; font-size:10px; line-height:12px">** Эти инструкции включают <em style="text-align:left">AESENC</em>, <em style="text-align:left">AESENCLAST</em>, <em style="text-align:left">AESDEC</em>, and <em style="text-align:left">AESDECLAST</em>, и они выполняют следующие преобразования AES: <em style="text-align:left">ShiftRows</em>, <em style="text-align:left">SubBytes</em>, <em style="text-align:left">MixColumns</em>, <em style="text-align:left">InvShiftRows</em>, <em style="text-align:left">InvSubBytes</em>, <em style="text-align:left">InvMixColumns</em> и <em style="text-align:left">AddRoundKey</em> (подробности об этих преобразованиях см. в [3])</span><span style="text-align:left; font-size:10px; line-height:12px">.</span></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Header Key Derivation.html b/doc/html/ru/Header Key Derivation.html index f4907e78..81652dbd 100644 --- a/doc/html/ru/Header Key Derivation.html +++ b/doc/html/ru/Header Key Derivation.html @@ -36,61 +36,61 @@ <div class="wikidoc"> <h1>Формирование ключа заголовка, соль и количество итераций</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Ключ заголовка используется для шифрования и дешифрования зашифрованной области заголовка тома VeraCrypt (в случае <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> шифрования системы</a> – области ключевых данных), которая содержит мастер-ключ и другую информацию (см. разделы <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Схема шифрования</a> и <a href="VeraCrypt%20Volume%20Format%20Specification.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Спецификация формата томов VeraCrypt</a>). В томах, созданных с помощью VeraCrypt (и для <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> шифрования системы</a>), эта область зашифрована в режиме XTS (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Режимы работы</a>). Для генерирования ключа заголовка и вторичного ключа заголовка (режим XTS) VeraCrypt использует метод PBKDF2, определённый в PKCS #5 v2.0; см. <a href="References.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> [7]</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В программе применяется 512-битовая соль, что означает 2<sup style="text-align:left; font-size:85%">512</sup> ключей для каждого пароля. Благодаря этому значительно повышается устойчивость к атакам с офлайн-словарями/"радужной таблицей" (соль крайне осложняет предвычисление всех ключей для словаря паролей) [7]. Соль состоит из случайных значений, созданных <a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> генератором случайных чисел VeraCrypt</a> в процессе создания тома. Функция формирования (деривации) ключа заголовка основана на HMAC-SHA-512, HMAC-SHA-256, HMAC-BLAKE2S-256, HMAC-Whirlpool или HMAC-Streebog (см. [8, 9, 20, 22]) – какая из них будет применяться, выбирается пользователем. Длина сформированного ключа не зависит от размера вывода лежащей в основе хеш-функции. Например, длина ключа заголовка для шифра AES-256 всегда равна 256 битам, даже если используется HMAC-SHA-512 (в режиме XTS применяется дополнительный 256-битовый вторичный ключ заголовка; следовательно, для AES-256 в целом применяются два 256-битовых ключа). Более подробную информацию см. в [7]. Для формирования ключа заголовка выполняется большое количество итераций, -что увеличивает время, необходимое для полного поиска паролей (т.е. атакой методом перебора) [7].</div> +что увеличивает время, необходимое для полного поиска паролей (то есть атакой методом перебора) [7].</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <p>До версии 1.12 в VeraCrypt всегда использовалось фиксированное количество итераций, зависящее только от типа тома и алгоритма формирования ключа.</p> <ul></ul> <p>Начиная с версии 1.12, поле <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html"> PIM</a> (<a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html">Персональный множитель итераций</a>) даёт пользователям больший контроль за количеством итераций, используемых в функции формирования ключа.</p> <p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html"> PIM</a> не указан или равен нулю, VeraCrypt использует следующие стандартные значения:</p> <ul> <li>Для шифрования системы (шифрование загрузки), если используется SHA-256, BLAKE2s-256 или Streebog, <i>число итераций</i> = <strong>200 000</strong>.</li> <li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файловых контейнеров <i>число итераций</i> = <strong>500 000</strong>. </li></ul> </p> <p>Если <a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html"> PIM</a> указан, то количество итераций функции формирования ключа вычисляется следующим образом:</p> <ul> <li>Для шифрования системы, если не используется SHA-512 или Whirlpool, <i>число итераций</i> = <strong>PIM × 2048</strong>.</li> <li>Для шифрования системы, если используется SHA-512 или Whirlpool, а также для несистемных разделов и файлов-контейнеров <i>число итераций</i> = <strong>15 000 + (PIM × 1000)</strong>. </li></ul> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Ключи заголовка, используемые шифрами при каскадном (последовательном) шифровании, не зависят друг от друга, хотя они и сформированы из одного пароля (к которому могут быть применены ключевые файлы). Например, для каскада AES-Twofish-Serpent функция формирования ключа заголовка получает 768-битный ключ шифрования из заданного пароля (и, для режима XTS, вдобавок 768-битовый <em style="text-align:left">вторичный</em> ключ заголовка из заданного пароля). Сгенерированный 768-битовый ключ заголовка затем разделяется на три 256-битовых ключа (для режима XTS <em style="text-align:left">вторичный</em> ключ разделяется тоже на три 256-битовых ключа, поэтому в действительности каскад в целом использует шесть 256-битовых ключей), из которых первый ключ используется шифром Serpent, второй – шифром Twofish, а третьй – шифром AES (кроме того, для режима XTS diff --git a/doc/html/ru/Hidden Volume.html b/doc/html/ru/Hidden Volume.html index 95dba3d6..54c0f92f 100644 --- a/doc/html/ru/Hidden Volume.html +++ b/doc/html/ru/Hidden Volume.html @@ -39,74 +39,74 @@ <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Возможны ситуации, когда кто-то заставит вас сообщить пароль от зашифрованного тома. В ряде случаев вы просто не сможете отказаться это сделать (например, при вымогательстве). Благополучно выходить из таких ситуаций, не сообщая пароль от тома с вашими данными, позволяет так называемый скрытый том.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <img src="Beginner's Tutorial_Image_024.png" alt="Макет стандартного тома VeraCrypt до и после создания в нём скрытого тома." width="606" height="412"></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Схема обычного тома VeraCrypt до и после создания внутри него скрытого тома.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> Принцип такой: том VeraCrypt создается внутри другого тома VeraCrypt (в свободном месте тома). Даже если смонтирован внешний том, невозможно гарантированно утверждать, есть ли внутри него скрытый том или его нет*, так как свободное место в <em style="text-align:left">любом</em> томе VeraCrypt всегда заполняется случайными данными при его создании**, и никакую часть (несмонтированного) скрытого тома нельзя отличить от случайных данных. Обратите внимание, что VeraCrypt никак не модифицирует файловую систему (информацию о свободном месте и т. д.) внутри внешнего тома.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> Пароль для скрытого тома должен существенно отличаться от пароля для внешнего тома. Перед созданием скрытого тома следует скопировать во внешний том некоторое количество осмысленно выглядящих файлов, которые на самом деле вам скрывать НЕ требуется. Эти файлы нужны, чтобы ввести в заблуждение того, кто вынудит вас сообщить пароль. Вы сообщите только пароль от внешнего тома, но не от скрытого. Файлы, действительно представляющие для вас ценность, останутся в неприкосновенности в скрытом томе.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Скрытый том монтируется так же, как обычный том VeraCrypt: нажмите кнопку <em style="text-align:left">Выбрать файл</em> или <em style="text-align:left">Выбрать устройство</em>, выберите внешний (хост) том (важно: убедитесь, что этот том <em style="text-align:left"> не</em> смонтирован). Затем нажмите кнопку <em style="text-align:left">Смонтировать</em> и введите пароль для скрытого тома. Какой том будет смонтирован – скрытый или внешний – определяется только введённым паролем -(т. е. если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, +(то есть если введён пароль для внешнего тома, то будет смонтирован внешний том, а если указать пароль для скрытого, то смонтируется скрытый том).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Используя введённый пароль, VeraCrypt сначала пытается расшифровать заголовок обычного тома. Если это не удаётся, -выполняется загрузка области, где может находиться заголовок скрытого тома (т. е. байты 65 536–131 071, +выполняется загрузка области, где может находиться заголовок скрытого тома (то есть байты 65 536–131 071, содержащие исключительно случайные данные, если внутри тома нет скрытого тома), в ОЗУ и попытка расшифровать её с помощью указанного пароля. Обратите внимание, что заголовки скрытых томов нельзя идентифицировать, так как они выглядят как абсолютно случайные данные. Если заголовок успешно расшифрован (информацию о том, как VeraCrypt определяет, успешно ли он расшифрован, см. в разделе <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Схема шифрования</a>), то из расшифрованного заголовка (который по-прежнему находится в ОЗУ) извлекаются сведения о размере скрытого тома и выполняется монтирование скрытого тома (по его размеру также определяется его смещение).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Скрытый том можно создавать внутри тома VeraCrypt любого типа, т. е. внутри тома на основе файла или тома на +Скрытый том можно создавать внутри тома VeraCrypt любого типа, то есть внутри тома на основе файла или тома на основе устройства (для этого требуются права администратора). Чтобы создать скрытый том VeraCrypt, в главном окне программы нажмите кнопку <em style="text-align:left">Создать том</em> и выберите <em style="text-align:left">Создать скрытый том VeraCrypt</em>. В окне мастера будет вся информация, необходимая для успешного создания скрытого тома VeraCrypt.</div> <div id="hidden_volume_size_issue" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> При создании скрытого тома для неопытного пользователя может быть весьма затруднительно или даже вообще невозможно установить размер скрытого тома так, чтобы тот не перекрывал данные во внешнем томе. Поэтому мастер создания томов автоматически сканирует карту кластеров внешнего тома (перед созданием внутри него скрытого тома) и определяет максимально возможный размер скрытого тома.***</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В случае возникновения каких-либо проблем при создании скрытого тома, см. возможные решения в главе <a href="Troubleshooting.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Устранение затруднений</a>.<br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> Обратите внимание, что также можно создавать и загружать операционную систему, располагающуюся в скрытом томе (см. раздел <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Скрытая операционная система</a>, глава <a href="Plausible%20Deniability.html"> Правдоподобное отрицание наличия шифрования</a>).</div> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* При условии, что были соблюдены все инструкции мастера создания томов VeraCrypt, а также требования и меры предосторожности, указанные в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности, касающиеся скрытых томов</a><em style="text-align:left">.</em></span><br style="text-align:left"> <span style="text-align:left; font-size:10px; line-height:12px">** При условии, что отключены опции <em style="text-align:left">Быстрое форматирование</em> и <em style="text-align:left">Динамический</em>, а также что том не содержит файловую систему, которая была зашифрована на месте (VeraCrypt не позволяет пользователю создавать скрытый том внутри такого тома). Информацию о методе заполнения свободного пространства тома случайными данными см. в главе diff --git a/doc/html/ru/How to Back Up Securely.html b/doc/html/ru/How to Back Up Securely.html index d3b94575..04a12330 100644 --- a/doc/html/ru/How to Back Up Securely.html +++ b/doc/html/ru/How to Back Up Securely.html @@ -40,61 +40,61 @@ <h3>Несистемные тома</h3> <p>Чтобы безопасно создать резервную копию несистемного тома VeraCrypt, рекомендуем следующую последовательность действий:</p> <ol> <li>Создайте новый том VeraCrypt с помощью мастера создания томов VeraCrypt (не включайте опции <em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он должен совпадать по размеру с <em>основным</em> томом (или быть больше него).<br> <br> Если <em>основной</em> том VeraCrypt – скрытый (см. раздел <a href="Hidden%20Volume.html"> <em>Скрытый том</em></a>), то <em>резервный</em> том также должен быть скрытым томом VeraCrypt. Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет храниться (внешний том), не включая опцию <em>Быстрое форматирование</em>. Кроме того, особенно если <em>резервный</em> том – на основе файла, скрытый <em>резервный</em> том должен занимать лишь очень маленькую часть контейнера, а внешний том должен быть почти целиком заполнен файлами (иначе это может неблагоприятно сказаться на правдоподобности отрицания наличия скрытого тома).</li> <li>Смонтируйте вновь созданный <em>резервный</em> том.</li> <li>Смонтируйте <em>основной</em> том.</li> <li>Скопируйте все файлы из смонтированного <em>основного</em> тома непосредственно в смонтированный <em>резервный</em> том.</li></ol> <h4>ВАЖНО: Если вы храните резервный том в месте, к которому может регулярно обращаться злоумышленник (например, на устройстве, хранящемся в сейфе банка), вам следует повторять все описанные выше действия (включая шаг 1) всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).</h4> <p>Если вы будете выполнять все указанные выше действия, то этим помешаете неприятелю выяснить:</p> <ul> <li>какие сектора томов изменяются (так как вы всегда выполняете шаг 1), что особенно важно, например, если устройство с резервным томом находится в банковском сейфе (или любом другом месте, к которому может регулярно обращаться злоумышленник), и в томе содержится скрытый том (см. подробности в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> <em>Требования безопасности и меры предосторожности, относящиеся к скрытым томам</em></a> в главе <a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>);</li> <li>что один из томов является резервной копией другого. </li></ul> <h3>Системные разделы</h3> <p>Примечание: Помимо резервного копирования файлов также рекомендуется делать резервные копии диска -восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать диск восстановления</em>). Более подробную +восстановления VeraCrypt (выберите <em>Система</em> > <em>Создать Диск восстановления</em>). Более подробную информацию см. в разделе <em>Диск восстановления VeraCrypt</em>.</p> <p>Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного раздела, рекомендуем следующую последовательность действий:</p> <ol> <li>Если в компьютере установлено несколько операционных систем, загрузите ту из них, которая не требует предзагрузочной аутентификации.<br> <br> Если в компьютере установлена только одна операционная система, можно загрузиться с CD/DVD, содержащего WinPE или BartPE (live-версию Windows, целиком хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе <a href="FAQ.html"><em>Вопросы и ответы</em></a> по ключевому слову ‘BartPE’).<br> <br> Если оба указанных выше варианта невозможны, подключите свой системный диск как вторичный накопитель к другому компьютеру и затем загрузите операционную систему, установленную в том компьютере.<br> <br> Примечание: Если операционная система, резервную копию которой вы хотите сделать, находится в скрытом томе VeraCrypt (см. раздел <a href="Hidden%20Operating%20System.html"> <em>Скрытая операционная система</em></a>), то, из соображений безопасности, операционная система, которую вы загружаете на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD" (см. выше). Более подробную информацию см. в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html"> <em>Требования безопасности и меры предосторожности, касающиеся скрытых томов</em></a> в главе <a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>. </li><li>Создайте новый несистемный том VeraCrypt с помощью мастера создания томов VeraCrypt (не включая опции <em>Быстрое форматирование</em> и <em>Динамический</em>). Это будет ваш <em>резервный</em> том, поэтому он по размеру должен совпадать с системным разделом (или превосходить его), резервную копию которого вы намереваетесь сделать.<br> <br> Если операционная система, резервную копию которой вы хотите создать, установлена в скрытом томе VeraCrypt (см. раздел <em>Скрытая операционная система</em>), то <em>резервный</em> том тоже должен быть скрытым. Прежде чем создать скрытый <em>резервный</em> том, вы должны создать для него новый том, в котором он будет diff --git a/doc/html/ru/Incompatibilities.html b/doc/html/ru/Incompatibilities.html index cdfcc828..a5965d66 100644 --- a/doc/html/ru/Incompatibilities.html +++ b/doc/html/ru/Incompatibilities.html @@ -11,85 +11,85 @@ <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Incompatibilities.html">Несовместимости</a> </p></div> <div class="wikidoc"> <h1>Несовместимости</h1> <h2> Активация Adobe Photoshop® и других продуктов с помощью FLEXnet Publisher® / SafeCast</h2> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Примечание: описанная ниже проблема вас <strong style="text-align:left"> -не</strong> касается, если используется алгоритм шифрования без каскадирования (т. е. AES, Serpent или Twofish).* +не</strong> касается, если используется алгоритм шифрования без каскадирования (то есть AES, Serpent или Twofish).* Эта проблема вас также <strong style="text-align:left">не</strong> касается, если вы не используете <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> шифрование системы</a> (предзагрузочную аутентификацию).</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> ПО активации Acresso FLEXnet Publisher, в прошлом – Macrovision SafeCast (применяемое для активации сторонних программ, -например Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск +например, Adobe Photoshop), записывает данные в первую дорожку диска. Если это происходит, когда системный раздел/диск зашифрован с помощью VeraCrypt, часть загрузчика VeraCrypt оказывается повреждённой, и загрузить Windows не удастся. В этом случае воспользуйтесь своим <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> диском восстановления VeraCrypt</a>, чтобы вновь получить доступ к системе. Сделать это можно двумя способами:</div> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если вы хотите, чтобы у стороннего ПО сохранилась активация, вам придётся <em style="text-align:left">каждый раз</em> загружать систему с помощью CD/DVD-диска восстановления VeraCrypt. -Для этого просто вставьте свой диск восстановления в CD/DVD-накопитель и введите пароль на появившемся +Для этого просто вставьте свой Диск восстановления в CD/DVD-накопитель и введите пароль на появившемся экране диска.</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если вы не желаете каждый раз загружать систему с CD/DVD-диска восстановления VeraCrypt, то можете восстановить -загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране диска восстановления выберите +загрузчик VeraCrypt на системном диске. Чтобы это сделать, на экране Диска восстановления выберите <em style="text-align:left">Repair Options</em> > <em style="text-align:left"> Restore VeraCrypt Boot Loader</em>. Однако стороннее ПО будет при этом деактивировано. </li></ol> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> О том, как пользоваться диском восстановления VeraCrypt, см. в главе <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Диск восстановления VeraCrypt</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможное постоянное решение</strong>: расшифруйте системный раздел/диск, -а затем зашифруйте снова, используя алгоритм без каскадирования (т. е. AES, Serpent или Twofish).*</div> +а затем зашифруйте снова, используя алгоритм без каскадирования (то есть AES, Serpent или Twofish).*</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Примите к сведению, что это не ошибка в VeraCrypt (данная проблема вызвана некорректным механизмом активации в стороннем ПО).</div> <h2>Outpost Firewall и Outpost Security Suite</h2> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если установлен пакет Outpost Firewall или Outpost Security Suite с включённой проактивной защитой, компьютер на 5-10 секунд полностью перестаёт отзываться при монтировании/демонтировании тома. Это вызвано конфликтом между опцией Outpost System Guard, защищающей объекты «Активный рабочий стол», и окном ожидания VeraCrypt, отображаемым во время операций монтирования/демонтирования.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Эту проблему можно обойти, отключив показ ожидания в настройках VeraCrypt. Для этого выберите <i>Настройки > Параметры</i> и включите опцию <i>Не показывать окно ожидания во время операций</i>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> См. подробности здесь: <a href="https://sourceforge.net/p/veracrypt/tickets/100/">https://sourceforge.net/p/veracrypt/tickets/100/</a> </div> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* Причина в том, что загрузчик VeraCrypt меньше, чем тот, который используется для каскадов шифров, и поэтому на первой дорожке диска достаточно места для резервной копии загрузчика VeraCrypt. Следовательно, всякий раз, когда загрузчик VeraCrypt повреждается, вместо этого автоматически запускается его резервная копия.</span><br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> См. также: <a href="Issues%20and%20Ограничения.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html"> Замеченные проблемы и ограничения</a>, <a href="Troubleshooting.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Устранение затруднений</a></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Introduction.html b/doc/html/ru/Introduction.html index b99b142d..6ee03e3a 100644 --- a/doc/html/ru/Introduction.html +++ b/doc/html/ru/Introduction.html @@ -12,61 +12,61 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Introduction.html">Введение</a> </p> </div> <div class="wikidoc"> <h1>Введение</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> VeraCrypt это программное обеспечение, предназначенное для создания томов (устройств хранения данных) и работы с ними с использованием шифрования на лету (on-the-fly encryption). Шифрование на лету означает, что данные автоматически зашифровываются непосредственно перед записью их на диск и расшифровываются сразу же -после их считывания, т. е. без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в +после их считывания, то есть без какого-либо вмешательства пользователя. Никакие данные, хранящиеся в зашифрованном томе, невозможно прочитать (расшифровать) без правильного указания пароля/ключевых файлов или правильных ключей шифрования. Полностью шифруется вся файловая система (имена файлов и папок, содержимое каждого файла, свободное место, метаданные и др.).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Файлы можно копировать со смонтированного тома VeraCrypt и на него точно так же, как и при использовании любого обычного диска (например, с помощью перетаскивания). При чтении или копировании из зашифрованного тома VeraCrypt файлы автоматически на лету расшифровываются (в память/ОЗУ). Аналогично, файлы, записываемые или копируемые в том VeraCrypt, автоматически на лету зашифровываются в ОЗУ (непосредственно перед их сохранением на диск). Обратите внимание: это <i>не</i> означает, что перед шифрованием/дешифрованием в ОЗУ должен находиться <i>весь</i> обрабатываемый файл. Никакой дополнительной памяти (ОЗУ) для VeraCrypt не требуется. Пояснение, как всё это работает, приведено в следующем абзаце.<br style="text-align:left"> <br style="text-align:left"> Предположим, у нас есть видеофайл формата .avi, хранящийся в томе VeraCrypt (следовательно, этот видеофайл полностью зашифрован). Пользователь указывает правильный пароль (и/или ключевой файл) и монтирует (открывает) том VeraCrypt. Когда пользователь дважды щёлкает мышью по значку этого видеофайла, операционная система запускает приложение, ассоциированное с файлами такого типа – в данном случае это, как правило, мультимедийный проигрыватель. Затем мультимедийный проигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), чтобы приступить к воспроизведению. Во время загрузки части файла VeraCrypt автоматически расшифровывает её (в ОЗУ), после чего расшифрованная часть видео (хранящаяся в ОЗУ) воспроизводится медиапроигрывателем. Пока эта часть воспроизводится, медиапроигрыватель начинает считывать другую небольшую часть видеофайла из зашифрованного тома VeraCrypt в ОЗУ (память), и процесс повторяется. Данная операция называется шифрованием/дешифрованием на лету, она работает для файлов любых типов (не только видео).</div> <p>Обратите внимание: VeraCrypt никогда не сохраняет на диске никаких данных в незашифрованном виде – такие данные временно хранятся только в ОЗУ (оперативной памяти). Даже когда том смонтирован, хранящиеся в нём данные по-прежнему остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а хранящиеся в нём файлы станут недоступными (и зашифрованными). Даже в случае непредвиденного перебоя питания (без правильного завершения работы системы), хранящиеся в томе файлы останутся недоступными (и зашифрованными). Чтобы получить к ним доступ вновь, нужно смонтировать том (и правильно указать пароль и/или ключевой файл). diff --git a/doc/html/ru/Issues and Limitations.html b/doc/html/ru/Issues and Limitations.html index 94f35e97..6c89f912 100644 --- a/doc/html/ru/Issues and Limitations.html +++ b/doc/html/ru/Issues and Limitations.html @@ -27,150 +27,150 @@ <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Issues%20and%20Ограничения.html">Замеченные проблемы и ограничения</a> </p></div> <div class="wikidoc"> <h1>Замеченные проблемы и ограничения</h1> <h3>Замеченные проблемы</h3> <ul> <li>В Windows возможна ситуация, когда смонтированному тому будут назначены две буквы диска вместо одной. Это вызвано проблемой с кэшем диспетчера монтирования Windows, и её можно решить, вводя в командной строке с повышенными правами (от имени администратора) команду "<strong>mountvol.exe /r</strong>" перед монтированием любого тома. Если проблема не исчезнет после перезагрузки, для её решения можно использовать следующую процедуру: <ul> <li>С помощью редактора реестра откройте в реестре ключ "HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices". Прокрутите содержимое окна вниз, пока не обнаружите записи, начинающиеся с "\DosDevices\" или "\Global??\", которые указывают буквы дисков, используемые системой. Перед монтированием любого тома дважды щёлкните по каждой из них и удалите те, которые содержат имя "VeraCrypt" и "TrueCrypt". <br> Кроме того, есть и другие записи, имя которых начинается с "#{" и "\??\Volume{": дважды щёлкните по каждой из них и удалите те, значение данных которых содержит имя "VeraCrypt" и "TrueCrypt". </li></ul> </li> <li>На некоторых компьютерах с Windows программа VeraCrypt может периодически зависать при монтировании и размонтировании тома. Подобные зависания могут влиять на другие запущенные приложения во время операций монтирования или демонтирования VeraCrypt. Эта проблема вызвана конфликтом между диалоговым окном ожидания VeraCrypt, отображаемым во время -монтирования/демонтирования, и другим ПО, установленным в ПК (например Outpost Firewall Pro). +монтирования/демонтирования, и другим ПО, установленным в ПК (например, Outpost Firewall Pro). В таких ситуациях проблему можно решить, отключив окно ожидания VeraCrypt в настройках программы: выберите меню "Настройки -> Параметры" и включите опцию "Не показывать окно ожидания во время операций". </li> </ul> <h3 id="limitations">Ограничения</h3> <ul> <li>[<em>Данное ограничение не относится к пользователям Windows Vista и более новых версий Windows.</em>] В Windows XP/2003 VeraCrypt не поддерживает шифрование всего системного диска, если тот содержит расширенные (логические) разделы. Весь системный диск можно зашифровать при условии, что он содержит только первичные разделы. На любом системном диске, который частично или полностью зашифрован, создавать расширенные (логические) разделы нельзя (можно только первичные).<br> <em>Примечание:</em> если требуется зашифровать весь диск, содержащий расширенные разделы, можно зашифровать системный раздел и в дополнение создать тома VeraCrypt на основе раздела внутри любых несистемных разделов на этом диске. Либо, как альтернативный вариант, обновить систему до Windows Vista или более новой версии Windows.</li> <li>В настоящее время VeraCrypt не поддерживает шифрование системного диска, преобразованного в динамический диск.</li> <li>Чтобы обойти проблему в Windows XP, загрузчик VeraCrypt всегда автоматически настраивается под версию операционной системы, в которой он установлен. При изменении версии системы (например, загрузчик VeraCrypt устанавливается во время работы Windows Vista, но позже используется для загрузки Windows XP) вы можете столкнуться с различными известными и неизвестными проблемами (например, на некоторых ноутбуках с Windows XP может не отображаться -экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, диски восстановления +экран входа в систему). Обратите внимание, что это влияет на мультизагрузочные конфигурации, Диски восстановления VeraCrypt и обманные/скрытые операционные системы (поэтому если, к примеру, скрытая система – Windows XP, то обманной системой тоже должна быть Windows XP).</li> <li>Возможность монтировать раздел, находящийся в области действия ключа шифрования системы без предзагрузочной аутентификации, что делается командой <em>Смонтировать без предзагрузочной аутентификации</em> в меню <em>Система</em>, (например, раздел, расположенный на зашифрованном системном диске с другой, не работающей в данный момент операционной системой), ограничена первичными разделами (расширенные/логические разделы таким способом монтировать нельзя).</li> <li>Из-за проблемы с Windows 2000, Диспетчер монтирования Windows в Windows 2000 не поддерживается VeraCrypt. Поэтому некоторые встроенные средства Windows 2000, такие как дефрагментация дисков, не работают с томами VeraCrypt. Кроме того, невозможно использовать службы Диспетчера монтирования в Windows 2000, например, назначить точку -монтирования тому VeraCrypt (т. е. прикрепить том VeraCrypt к папке).</li> +монтирования тому VeraCrypt (то есть прикрепить том VeraCrypt к папке).</li> <li>VeraCrypt не поддерживает предзагрузочную аутентификацию для операционных систем, установленных в файлах VHD, за исключением случаев загрузки с использованием соответствующего ПО виртуализации, такого как Microsoft Virtual PC.</li> <li>Служба теневого копирования томов Windows в настоящее время поддерживается только для разделов в пределах -области действия ключа шифрования системы (например системный раздел, зашифрованный VeraCrypt, или несистемный +области действия ключа шифрования системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный раздел, расположенный на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной операционной системы). Примечание: для других типов томов служба теневого копирования томов не поддерживается, поскольку отсутствует документация по необходимому API.</li> <li>Параметры загрузки Windows нельзя изменить из скрытой операционной системы, если система загружается не с раздела, на котором она установлена. Это связано с тем, что в целях безопасности загрузочный раздел монтируется как доступный только для чтения при работающей скрытой системе. Чтобы изменить параметры загрузки, запустите обманную операционную систему.</li> <li>Размер зашифрованных разделов нельзя изменять, за исключением разделов на полностью зашифрованном системном диске, размер которых изменяется во время работы зашифрованной ОС.</li> <li id="SysEncUpgrade">Если системный раздел/диск зашифрован, система не может быть обновлена до более новой версии (например, с Windows XP до Windows Vista) или восстановлена в предзагрузочной среде (с помощью установочного CD/DVD Windows или предзагрузочного компонента Windows). В таких случаях сначала необходимо расшифровать системный раздел/диск. Примечание: работающую в данный момент операционную систему можно без проблем <em>обновлять</em> (устанавливать патчи безопасности, пакеты обновлений и т. д.), даже если системный раздел/диск зашифрован.</li> <li>Шифрование системы поддерживается только на дисках, подключённых локально через интерфейс ATA/SCSI (обратите внимание, что термин ATA также относится к SATA и eSATA).</li> <li>При использовании шифрования системы (это относится и к скрытым операционным системам) VeraCrypt не поддерживает изменение многозагрузочных конфигураций (например, изменение количества операционных систем и их расположения). В частности, конфигурация должна оставаться такой же, какой она была при запуске мастера создания томов VeraCrypt для подготовки процесса шифрования системного раздела/диска (или создания скрытой операционной системы).<br> Примечание. Единственное исключение – многозагрузочная конфигурация, в которой работающая операционная система с шифрованием VeraCrypt всегда находится на диске №0, и это единственная операционная система на диске (или на диске есть одна обманная система, зашифрованная VeraCrypt, и одна скрытая ОС, зашифрованная VeraCrypt, и никакой другой ОС), и диск подключается или отключается до включения компьютера (например, с помощью выключателя питания на корпусе внешнего диска eSATA). На других дисках, подключённых к компьютеру, могут быть установлены любые дополнительные операционные системы (зашифрованные или незашифрованные) (когда диск №0 отключён, диск №1 становится диском №0, и т. д.)</li> <li>Если у ноутбука низкий заряд батареи, Windows может не отправлять соответствующие сообщения запущенным приложениям, когда компьютер переходит в режим энергосбережения. Поэтому в таких случаях VeraCrypt может не выполнить автоматическое размонтирование томов.</li> <li>Сохранение любой временной метки любого файла (например, контейнера или ключевого файла) не гарантируется надёжно и безопасно (например, из-за журналов файловой системы, временных меток атрибутов файла или того, что операционная система не может выполнить это по различным документированным и недокументированным причинам). Примечание. При записи на скрытый том на основе файла, временн<i>а</i>я метка контейнера может измениться. Это можно правдоподобно объяснить изменением пароля (внешнего) тома. Также обратите внимание, что VeraCrypt никогда не сохраняет временн<i>ы</i>е метки избранных томов системы (независимо от настроек).</li> <li>Специальное программное обеспечение (например, низкоуровневый редактор дисков), которое записывает данные на диск в обход драйверов в стеке драйверов класса <i>DiskDrive</i> (GUID класса – 4D36E967-E325-11CE-BFC1-08002BE10318), может записывать незашифрованные данные на несистемный диск, на котором размещается смонтированный том VeraCrypt (<i>Partition0</i>), а также на зашифрованные разделы/диски, которые находятся в пределах области действия ключа активного шифрования системы (VeraCrypt не шифрует такие данные, записанные этим способом). Точно так же программное обеспечение, которое записывает данные на диск в обход драйверов в стеке драйверов класса <i>Storage Volume</i> (GUID класса – 71A27CDD-812A-11D0-BEC7-08002BE2092F), может записывать незашифрованные данные в тома VeraCrypt на основе раздела (даже если они смонтированы).</li> <li>Из соображений безопасности, когда работает скрытая операционная система, VeraCrypt обеспечивает, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения. Однако это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям (например, к любым устройствам/носителям, класс которых отличается от Windows-класса устройств <i>Storage Volume</i> или не отвечающие требованиям этого класса (GUID класса – 71A27CDD-812A-11D0-BEC7-08002BE2092F)).</li> <li>Тома VeraCrypt на основе устройств, расположенные на дискетах, не поддерживаются. Но вы по-прежнему можете создавать на гибких дисках тома VeraCrypt на основе файлов-контейнеров.</li> <li>Редакции Windows Server не позволяют использовать смонтированные тома VeraCrypt в качестве пути для резервного копирования сервера. Это можно решить, активировав общий доступ к тому VeraCrypt через интерфейс Проводника (конечно, вы должны установить правильные права, чтобы избежать несанкционированного доступа), а затем выбрать опцию <i>Удалённая общая папка</i> (она, разумеется, не удалённая, но Windows нужен сетевой путь). -Там можно указать путь к общему диску (например \\ServerName\sharename) – и резервное копирование будет +Там можно указать путь к общему диску (например, \\ServerName\sharename) – и резервное копирование будет настроено правильно.</li> <li>Из-за недостатков дизайна Microsoft в обработке разрежённых файлов NTFS вы можете столкнуться с системными ошибками при записи данных в большие динамические тома (более нескольких сотен гигабайт). Чтобы этого избежать, рекомендуем, чтобы размер файла-контейнера динамического тома для максимальной совместимости составлял 300 ГБ. Более подробную информацию об этом ограничении см. здесь: <a href="http://www.flexhex.com/docs/articles/sparse-files.phtml#msdn" target="_blank"> http://www.flexhex.com/docs/articles/sparse-files.phtml#msdn</a> </li> <li>В Windows 8 и Windows 10 для ускорения загрузки системы появилась функция <i>Гибридная загрузка и завершение работы</i> и <i>Быстрый запуск</i>. Эта функция включена по умолчанию и имеет побочные эффекты при использовании томов VeraCrypt. Рекомендуется отключить эту функцию (например, <a href="https://www.maketecheasier.com/disable-hybrid-boot-and-shutdown-in-windows-8/" target="_blank"> здесь</a> объясняется, как отключить её в Windows 8, а <a href="https://www.tenforums.com/tutorials/4189-turn-off-fast-startup-windows-10-a.html" target="_blank">здесь</a> даны эквивалентные инструкции для Windows 10). <br>Некоторые примеры проблем: <ul> <li>после выключения и перезагрузки смонтированный том продолжит монтироваться без ввода пароля: это связано с тем, что новое завершение работы Windows 8 – не настоящее, а замаскированный режим гибернации/сна. </li> <li>если используется шифрование системы и есть системные избранные тома, настроенные на монтирование во время загрузки, то после завершения работы и перезапуска эти системные избранные тома не будут смонтированы. </li> </ul> </li> <li>Диск исправления/восстановления Windows невозможно создать, если том VeraCrypt смонтирован как несъёмный диск (что происходит по умолчанию). Чтобы решить эту проблему, либо размонтируйте все тома, либо смонтируйте тома на съёмных носителях.</li> <li>Дополнительные ограничения перечислены в разделе <a href="Security%20Model.html"> <em>Модель безопасности</em></a>. </li></ul> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Journaling File Systems.html b/doc/html/ru/Journaling File Systems.html index 8778e79a..7040f650 100644 --- a/doc/html/ru/Journaling File Systems.html +++ b/doc/html/ru/Journaling File Systems.html @@ -9,45 +9,45 @@ <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Journaling%20File%20Systems.html">Журналируемые файловые системы</a> </p></div> <div class="wikidoc"> <h1>Журналируемые файловые системы</h1> -<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например в NTFS или Ext3), то в +<p>Если том VeraCrypt на основе файла находится в журналируемой файловой системе (например, в NTFS или Ext3), то в свободной области хост-тома может оставаться копия контейнера VeraCrypt (или его фрагмента). Это может повлечь за собой ряд проблем с безопасностью. Например, если вы измените у тома пароль и/или ключевые файлы, а неприятель обнаружит старую копию или фрагмент (старый заголовок) тома VeraCrypt, он может с его помощью смонтировать том, используя старый скомпрометированный пароль (и/или старые скомпрометированные ключевые файлы, действительные для монтирования этого тома до того, как был перешифрован заголовок тома). Кроме того, некоторые журналируемые файловые системы записывают в своих внутренних ресурсах время доступа к файлам и другую потенциально важную для сохранения конфиденциальности информацию. Если вам нужна возможность правдоподобного отрицания наличия шифрования (см. раздел <a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>), хранить контейнеры VeraCrypt на основе файлов в журналируемых файловых системах нельзя. Чтобы предотвратить возможные проблемы безопасности, связанные с журналированием файловых систем, выполните одно из следующего:</p> <ul> <li>используйте тома TrueCrypt на основе раздела/устройства, а не на основе файла;</li> <li>храните файловый контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Keyfiles in VeraCrypt.html b/doc/html/ru/Keyfiles in VeraCrypt.html index 10244fb6..35b7ac81 100644 --- a/doc/html/ru/Keyfiles in VeraCrypt.html +++ b/doc/html/ru/Keyfiles in VeraCrypt.html @@ -32,79 +32,77 @@ <a href="Keyfiles%20in%20VeraCrypt.html">Ключевые файлы</a> </p></div> <div class="wikidoc"> <h1>Ключевые файлы</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> Ключевой файл это файл, чьё содержимое объединено с паролем (информацию о методе объединения ключевого файла с паролем см. в разделе <a href="Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Ключевые файлы</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Технические подробности</a>). Пока не будет предоставлен правильный ключевой файл, ни один том, использующий этот ключевой файл, не может быть смонтирован.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Использовать ключевые файлы необязательно. Тем не менее, их применение даёт ряд преимуществ. Ключевые файлы:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> могут повысить стойкость защиты к атакам методом полного перебора (brute force), особенно при недостаточно надёжном пароле тома;</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> позволяют использовать токены безопасности и смарт-карты (см. ниже);</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> позволяют нескольким пользователям монтировать один том, используя разные пароли или пин-коды: просто снабдите каждого пользователя токеном безопасности или смарт-картой, содержащими один и тот же ключевой файл VeraCrypt, и позвольте им выбрать свой собственный пароль или пин-код для защиты их токенов безопасности или смарт-карт;</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> позволяют управлять многопользовательским <em style="text-align:left">совместным</em> доступом (все владельцы ключевых файлов должны их предоставить, прежде чем том можно будет смонтировать).</li> </ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -В качестве ключевого файла VeraCrypt можно использовать файл любого типа (например, .txt, .exe, mp3**, .avi), -однако мы рекомендуем отдавать предпочтение сжатым файлам (.mp3, .jpg, .zip и т. д.). <br style="text-align:left"> <br style="text-align:left"> Обратите внимание, что VeraCrypt никогда не изменяет содержимое ключевых файлов. Разрешается выбирать более одного ключевого файла; их последовательность не имеет значения. Кроме того, ключевой файл со случайным содержимым может сгенерировать и непосредственно VeraCrypt. Чтобы это сделать, выберите <em style="text-align:left">Сервис > Генератор ключевых файлов</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Примечание. Ключевые файлы в настоящее время не поддерживаются для шифрования системы.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> ВНИМАНИЕ: Если вы потеряете ключевой файл или в ключевом файле будет изменён хотя бы один бит в первых 1024 килобайтах, то не сможете монтировать тома, использующие этот ключевой файл!</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left"><strong style="text-align:left">ПРЕДУПРЕЖДЕНИЕ: Если включено кэширование паролей, то в кэше паролей также будет сохраняться содержимое ключевых файлов, использованных для успешного монтирования тома. После этого том можно будет повторно монтировать даже в случае отсутствия/недоступности ключевого файла.</strong></em> Чтобы этого избежать, нажмите <em style="text-align:left">Очистить кэш</em> или отключите кэширование паролей -(см. подробности в подразделе <em>Настройки -> Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em> +(см. подробности в подразделе <em>Настройки > Параметры</em>, пункт <em>Кэшировать пароли в памяти драйвера</em> в разделе <em><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Меню программы</em></a>).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> См. также раздел <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Выбор паролей и ключевых файлов</a>, глава <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности</a>.</div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Диалоговое окно ключевых файлов</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если вы хотите использовать ключевые файлы (то есть "применять" их) при создании/монтировании томов или изменении паролей, ищите опцию и кнопку <em style="text-align:left">Ключевые файлы</em> ниже поля ввода пароля.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <img src="Keyfiles in VeraCrypt_Image_040.png" alt="VeraCrypt Keyfiles dialog" width="491" height="165"></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Эти управляющие элементы присутствуют в разных диалоговых окнах, но всегда выполняют одинаковые функции. Включите опцию <em style="text-align:left">Ключевые файлы</em> и нажмите кнопку <em style="text-align:left"> Ключевые файлы</em>. должно появиться диалоговое окно, в котором вы сможете указать ключевые файлы (чтобы это сделать, нажмите кнопку <em style="text-align:left">Файлы</em> или <em style="text-align:left">Токен-файлы</em>) <em style="text-align:left"> или</em> путь поиска ключевых файлов (нажмите кнопку <em style="text-align:left">Путь</em>).</div> <p> </p> <h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Токены безопасности и смарт-карты</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> VeraCrypt может непосредственно использовать ключевые файлы, находящиеся на токенах безопасности или на смарт-картах, соответствующих стандарту PKCS #11 (2.0 или новее) [23], что позволяет пользователю хранить файл (объект данных) на токене/карте. Чтобы использовать такие файла в качестве ключевых файлов VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в диалоговом окне ключевых файлов).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Доступ к хранящемуся в токене безопасности или смарт-карте ключевому файлу, как правило, защищён пин-кодами, @@ -117,179 +115,179 @@ VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-ф <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если в токене безопасности или смарт-карте нет файлов (объектов данных) для использования как ключевых файлов VeraCrypt, можно импортировать любой файл на токен безопасности или смарт-карту (если это поддерживается устройством) с помощью VeraCrypt. Для этого:</div> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В диалоговом окне ключевых файлов нажмите кнопку <em style="text-align:left">Токен-файлы</em>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если токен или смарт-карта защищены пин-кодом, паролем или иным способом (например, сканером отпечатков пальцев), идентифицируйте себя (например, введя пин-код на пинпаде). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В появившемся диалоговом окне <i>Ключевые файлы токена безопасности</i> нажмите <em style="text-align:left"> Импорт кл.файла в токен </em> и выберите файл, который вы хотите импортировать в токен или смарт-карту. </li></ol> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Обратите внимание, что можно импортировать, например, 512-битовые ключевые файлы со случайным содержимым, созданные с помощью VeraCrypt (см. ниже <em style="text-align:left">Сервис > Генератор ключевых файлов</em>).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы закрыть все открытые сеансы токена безопасности, либо выберите <em style="text-align:left"> Сервис</em> > <em style="text-align:left">Закрыть все токен-сессии</em>, либо задайте и используйте комбинацию горячих клавиш (<em style="text-align:left">Настройки</em> > <em style="text-align:left">Горячие клавиши > Закрыть все токен-сессии</em>).</div> <p> </p> <h3 id="SmartCard" style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Смарт-карты EMV</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Версии VeraCrypt для Windows и Linux могут напрямую использовать в качестве ключевых файлов данные, извлечённые из совместимых со стандартом EMV (Europay+Mastercard+Visa) смарт-карт, поддерживающих приложения Visa, Mastercard и Maestro. Как и в случае со смарт-картами, совместимыми с PKCS-11, чтобы использовать такие данные в качестве ключевых файлов VeraCrypt, нажмите кнопку <em style="text-align:left">Токен-файлы</em> (в окне ключевых файлов). Отобразятся последние четыре цифры номера карты, что позволит выбрать карту в качестве источника ключевого файла. <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами '9F46', '90' и '9F7F' в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты +Извлекаются и объединяются в один ключевой файл следующие данные: сертификат открытого ключа ICC, сертификат открытого ключа эмитента и жизненный цикл производства карт (CPLC). Они соответственно идентифицируются тегами "9F46", "90" и "9F7F" в системе управления данными карты. Эти два сертификата относятся к приложению, развёрнутому на карте EMV и используемому для динамической аутентификации данных карты во время банковских транзакций. Данные CPLC относятся к карте, а не к какому-либо из её приложений. Они содержат информацию о процессе производства смарт-карты. Поэтому и сертификаты, и данные уникальны и постоянны на любой смарт-карте, совместимой с EMV.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В соответствии со стандартом ISO/IEC 7816, на котором основан стандарт EMV, связь со смарт-картой EMV осуществляется с помощью структурированных команд, называемых APDU, позволяющих извлекать данные со смарт-карты. Эти данные закодированы в формате BER-TLV, определённом в стандарте ASN.1, и поэтому должны быть проанализированы перед объединением в ключевой файл. Для доступа и извлечения данных с карты не требуется PIN-код. Чтобы справиться с разнообразием считывателей смарт-карт, представленных на рынке, используются библиотеки, совместимые со стандартом связи Microsoft Personal Computer/Smart Card. Применяется библиотека Winscard. Изначально доступная в Windows в System32, она не требует установки в этой ОС. В Linux же необходимо установить пакет libpcsclite1.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Поскольку карта доступна только для чтения, импортировать или удалить данные невозможно. Однако данные, используемые в качестве ключевых файлов, можно экспортировать локально в любой двоичный файл. В течение всего криптографического процесса монтирования или создания тома сертификаты и данные CPLC сохраняются только в оперативной памяти компьютера. После завершения процесса эти области памяти ОЗУ тщательно стираются.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Важно отметить, что эта функция не является обязательной и по умолчанию отключена. Её можно включить в <em style="text-align:left">настройках токенов безопасности</em>.</div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Путь поиска ключевых файлов</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Добавив папку в диалоговом окне ключевых файлов (для этого нажмите кнопку <em style="text-align:left"> Путь</em>), можно указать <em style="text-align:left">путь поиска ключевых файлов</em>. Все файлы, обнаруженные в пути поиска ключевых файлов*, будут использоваться как ключевые, за исключением тех, у которых установлен атрибут <i>Скрытый</i>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left"><em style="text-align:left">ВАЖНО: Обратите внимание, что папки (и содержащиеся в них файлы), найденные в путях поиска ключевых файлов, игнорируются.</em></strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Пути поиска ключевых файлов особенно удобны, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который всегда носите с собой. В этом случае можно назначить букву диска USB-накопителя как путь поиска ключевых файлов, принимаемый по умолчанию. Чтобы это сделать, выберите -<em style="text-align:left">Настройки</em> -> <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку +<em style="text-align:left">Настройки</em> > <em style="text-align:left">Ключевые файлы по умолчанию</em>. Затем нажмите кнопку <br style="text-align:left"> <em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите <em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля включена опция <em style="text-align:left">Ключевые файлы</em>), VeraCrypt будет просматривать этот путь и использовать все файлы, которые он обнаружит в USB-накопителе, как ключевые.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left"><em style="text-align:left">ВНИМАНИЕ: Когда вы добавляете в список ключевых файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например, если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет удалён этот новый файл). </em></strong></div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Пустой пароль и ключевой файл</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Если используется ключевой файл, то пароль может быть пустым, т. е. ключевой файл может служить единственным +Если используется ключевой файл, то пароль может быть пустым, то есть ключевой файл может служить единственным элементом, необходимым для монтирования тома (чего мы делать не рекомендуем). Если при монтировании тома установлены ключевые файлы по умолчанию и включено их использование, то перед запросом пароля VeraCrypt сначала автоматически пытается выполнить монтирование с помощью пустого пароля и ключевых файлов по умолчанию (это, однако, не относится к функции <em style="text-align:left">Автомонтирование</em>). Если нужно задать параметры монтирования (например, чтобы смонтировать том как доступный только для чтения, включить защиту скрытого тома и т. д.) для тома, который уже был смонтирован таким способом, то при щелчке по кнопке <em style="text-align:left">Монтировать</em> удерживайте нажатой клавишу <em style="text-align:left"> Control </em>(<em style="text-align:left">Ctrl</em>) (или выберите команду <em style="text-align:left">Смонтировать том с параметрами</em> в меню <em style="text-align:left">Тома</em>). Этим вы откроете диалоговое окно <em style="text-align:left"> Параметры монтирования</em>.</div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Быстрый выбор</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Ключевые файлы или пути поиска ключевых файлов можно быстро выбирать следующими способами:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> щёлкните правой кнопкой мыши на кнопке <em style="text-align:left">Ключевые файлы</em> в окне ввода пароля и выберите один из пунктов в появившемся меню; </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> перетащите значки соответствующих файлов/папок в окно ключевых файлов или в окно ввода пароля. </li></ul> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> -Тома -> Добавить/удалить ключевые файлы в/из том(а)</h3> +Тома > Добавить/удалить ключевые файлы в/из том(а)</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из любого количества ключевых файлов (с паролем или без него) или вовсе без ключевых файлов. Так, том, для монтирования которого требуется только пароль, можно преобразовать в том, для монтирования которого нужны ключевые файлы (в дополнение к паролю). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные <em style="text-align:left">не</em> потеряются. </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (т. е. чтобы удалить +Эту функцию также можно использовать, чтобы изменить/установить ключевые файлы тома (то есть чтобы удалить некоторые или все ключевые файлы и применить новые).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left"> <br style="text-align:left"> Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности</a>).</div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> -Тома -> Удалить из тома все ключевые файлы</h3> +Тома > Удалить из тома все ключевые файлы</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Эта функция позволяет перешифровать заголовок тома с ключом, сформированным из пароля и без ключевых -файлов (т. е. чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых +файлов (то есть чтобы для монтирования тома нужно было указывать только пароль, без каких-либо ключевых файлов). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после использования этой функции хранящиеся в томе данные <em style="text-align:left">не</em> потеряются.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Замечание: Эта функция внутренне равносильна функции смены пароля.<br style="text-align:left"> <br style="text-align:left"> Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз случайными данными с целью помешать неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности</a>).</div> <p> </p> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> Сервис > Генератор ключевых файлов</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Эта функция служит для генерирования файла со случайным содержимым, который можно (и рекомендуется) использовать как ключевой файл. В этой функции используется реализованный в VeraCrypt генератор случайных -чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (т. е. 512 битам), что +чисел. Обратите внимание, что размер результирующего файла всегда равен 64 байтам (то есть 512 битам), что также является максимально возможной длиной пароля VeraCrypt. Также можно сгенерировать несколько файлов и указать их размер (либо фиксированное значение для них всех, либо позволить VeraCrypt выбирать размеры файлов случайным образом). Во всех случаях размер файла должен составлять от 64 до 1 048 576 байт (что равно 1 МБ – максимальному количеству байтов в ключевом файле, обрабатываемых VeraCrypt).</div> <h3 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:13px; margin-bottom:4px"> -Настройки -> Ключевые файлы по умолчанию</h3> +Настройки > Ключевые файлы по умолчанию</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Используйте эту функцию, чтобы установить используемые по умолчанию ключевые файлы и/или пути их поиска. Эта функция особенно удобна, если вы, например, храните ключевые файлы на USB-накопителе (флешке), который всегда носите с собой. В этом случае вы можете добавить его букву диска в используемую по умолчанию конфигурацию ключевых файлов. Чтобы это сделать, нажмите кнопку <em style="text-align:left">Путь</em>, укажите букву диска, присвоенную USB-накопителю, и нажмите <em style="text-align:left">OK</em>. Теперь при каждом монтировании тома (при условии, что в окне ввода пароля включена опция <i>Ключевые файлы</i>) VeraCrypt будет просматривать этот путь и использовать все файлы, которые он там обнаружит, как ключевые.<br style="text-align:left"> <br style="text-align:left"> <strong style="text-align:left"><em style="text-align:left">ВНИМАНИЕ: Когда вы добавляете в список ключевых файлов папку (в отличие от файла), запоминается только путь, но не имена файлов! Это означает, что, например, если создать в этой папке новый файл или скопировать в неё ещё один какой-либо файл, то все тома, которые используют ключевые файлы из этой папки, будет невозможно смонтировать (до тех пор, пока из папки не будет удалён этот новый файл). <br style="text-align:left"> <br style="text-align:left"> </em></strong><span style="text-align:left; font-style:italic">ВАЖНО: Когда вы устанавливаете используемые по умолчанию ключевые файлы и/или пути поиска ключевых файлов, имена файлов и пути сохраняются в файле </span>Default Keyfiles.xml<span style="text-align:left; font-style:italic"> в незашифрованном виде. См. подробности в главе </span><a href="VeraCrypt%20System%20Files.html" style="text-align:left; color:#0080c0; text-decoration:none">Системные файлы VeraCrypt и программные данные</a><span style="text-align:left; font-style:italic.html">. </span></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left"><br style="text-align:left"> </em></div> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* Обнаруженные при монтировании тома, смене его пароля или выполнении любой другой операции, связанной с повторным шифрованием заголовка тома.<br style="text-align:left"> ** Если вы используете файл MP3 в качестве ключевого, то должны убедиться, что никакая программа не изменяет в нём теги ID3 (например, название песни, имя исполнителя и т. д.). В противном случае тома, использующие diff --git a/doc/html/ru/Keyfiles.html b/doc/html/ru/Keyfiles.html index 0e3bd178..e094f1c1 100644 --- a/doc/html/ru/Keyfiles.html +++ b/doc/html/ru/Keyfiles.html @@ -67,45 +67,45 @@ <em>pl = kpl</em>)</li> <li>Заполняем пул ключевых файлов <em>KP</em> нулевыми байтами в количестве <em>kpl</em>.</li> <li>Для каждого ключевого файла выполняем следующие шаги: <ol type="a"> <li>Устанавливаем положение указателя пула ключевых файлов в начало пула</li> <li>Инициализируем хеш-функцию <em>H</em></li> <li>Загружаем все байты ключевого файла один за другим, и для каждого загруженного байта выполняем следующие шаги: <ol type="i"> <li>Хешируем загруженный байт с помощью хеш-функции <em>H</em> без инициализации хеша, чтобы получить промежуточный хеш (состояние) <em>M</em>. Не финализируем хеш (состояние сохраняется для следующего раунда).</li> <li>Делим состояние <em>M</em> на отдельные байты.<br> Например, если выходной размер хеша составляет 4 байта, (<em>T</em><sub>0</sub> || <em>T</em><sub>1</sub> || <em>T</em><sub>2</sub> || <em>T</em><sub>3</sub>) = <em>M</em> </li> <li>Записываем эти байты (полученные на шаге 7.c.ii) по отдельности в пул ключевых файлов с помощью операции сложения по модулю 2<sup>8</sup> (не заменяя старые значения в пуле) в позиции указателя пула. После записи байта позиция указателя пула увеличивается на один байт. Когда указатель достигает конца пула, его положение устанавливается в начало пула. </li></ol> </li></ol> </li><li>Применяем содержимое пула ключевых файлов к паролю <em>P</em>, используя следующий метод: <ol type="a"> <li>Делим пароль <em>P</em> на отдельные байты <em>B</em><sub>0</sub>...<em>B</em><sub>pl-1</sub>.<br> Обратите внимание, что если пароль был короче пула ключевых файлов, то пароль дополнялся нулевыми байтами до длины пула на шаге 5 (следовательно, в этот момент длина пароля всегда больше или равна длине пула ключевых файлов).</li> <li>Делим пул ключевых файлов <em>KP</em> на отдельные байты <em>G</em><sub>0</sub>...<em>G</em><sub>kpl-1</sub></li> <li>Для 0 ≤ i < kpl выполняем: Bi = Bi ⊕ Gi</li> <li><em>P</em> = <em>B</em><sub>0</sub> || <em>B</em><sub>1</sub> || ... || <em>B</em><sub>pl-2</sub> || <em>B</em><sub>pl-1</sub> </li></ol></li> <li>Пароль <em>P</em> (после применения к нему содержимого пула ключевых файлов) теперь передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными) -используя выбранный пользователем криптографически безопасный алгоритм хеширования (например SHA-512). +используя выбранный пользователем криптографически безопасный алгоритм хеширования (например, SHA-512). См. подробности в разделе <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>. </li></ol> <p>Роль хеш-функции <em>H</em> заключается просто в выполнении диффузии [2]. В качестве хеш-функции <em>H</em> применяется CRC-32. Обратите внимание, что вывод CRC-32 впоследствии обрабатывается с использованием криптографически безопасного хеш-алгоритма: содержимое пула ключевых файлов (в дополнение к хешированию с помощью CRC-32) применяется к паролю, который затем передаётся в функцию формирования ключа заголовка PBKDF2 (PKCS #5 v2), которая его обрабатывает (вместе с солью и другими данными), используя выбранный пользователем криптографически безопасный -алгоритм хеширования (например SHA-512). Результирующие значения используются для формирования ключа заголовка +алгоритм хеширования (например, SHA-512). Результирующие значения используются для формирования ключа заголовка и вторичного ключа заголовка (режим XTS).</p> <p> </p> <p><a href="Personal%20Iterations%20Multiplier%20%28PIM%29.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/LTC_Logo_30x30.png b/doc/html/ru/LTC_Logo_30x30.png Binary files differindex 22d760a3..e707c4f0 100644 --- a/doc/html/ru/LTC_Logo_30x30.png +++ b/doc/html/ru/LTC_Logo_30x30.png diff --git a/doc/html/ru/Language Packs.html b/doc/html/ru/Language Packs.html index 7bee0bf5..d886ea65 100644 --- a/doc/html/ru/Language Packs.html +++ b/doc/html/ru/Language Packs.html @@ -15,41 +15,41 @@ </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Language%20Packs.html">Языковые пакеты</a> </p></div> <div class="wikidoc"> <h1>Языковые пакеты</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> Языковые пакеты содержат переводы текстов интерфейса VeraCrypt, выполненные сторонними лицами. В настоящий момент языковые пакеты поддерживаются только версией VeraCrypt для Windows.</div> <h3>Установка</h3> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Начиная с версии 1.0e, все языковые пакеты входят в установщик VeraCrypt для Windows, после установки они находятся в папке с VeraCrypt. Чтобы переключить язык в программе, запустите VeraCrypt, выберите -<em style="text-align:left">Settings</em> -> <em style="text-align:left">Language</em> -(<em style="text-align:left">Настройки</em> -> <em style="text-align:left">Язык</em>), выделите нужный язык +<em style="text-align:left">Settings</em> > <em style="text-align:left">Language</em> +(<em style="text-align:left">Настройки</em> > <em style="text-align:left">Язык</em>), выделите нужный язык и нажмите <em style="text-align:left">OK</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> -> <em style="text-align:left"> +Чтобы вернуть английский язык, выберите <em style="text-align:left">Настройки</em> > <em style="text-align:left"> Язык</em>. Выделите <em style="text-align:left">English</em> и нажмите <em style="text-align:left">OK</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -Архив, содержащий все языковые пакеты, можно скачать -<a href="https://launchpad.net/veracrypt/trunk/1.22/+download/VeraCrypt_1.22_Language_Files.zip">отсюда</a>.</div> +Архив, содержащий все языковые пакеты для новейшей версии, можно скачать +<a href="https://launchpad.net/veracrypt/trunk/1.26.7/+download/VeraCrypt_1.26.7_Language_Files.zip">отсюда</a>.</div> </div> </body></html> diff --git a/doc/html/ru/Legal Information.html b/doc/html/ru/Legal Information.html index 1eff9b60..e9d6324e 100644 --- a/doc/html/ru/Legal Information.html +++ b/doc/html/ru/Legal Information.html @@ -16,52 +16,52 @@ <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Legal%20Information.html">Правовая информация</a> </p></div> <div class="wikidoc"> <div> <h1>Правовая информация</h1> <h3>Лицензия</h3> <p>Текст лицензионного соглашения, в соответствии с которым распространяется VeraCrypt, содержится в файле <em>License.txt</em>, входящем в состав дистрибутивных пакетов с самой программой VeraCrypt и с её исходным кодом.</p> <p>Подробности о лицензии можно узнать <a href="VeraCrypt%20License.html"> здесь</a>.</p> <h3>Авторские права</h3> <p>На данное ПО в целом:<br> <br> -Copyright © 2013-2023 IDRIX. Все права защищены.<br> +Copyright © 2013-2024 IDRIX. Все права защищены.<br> <br> На части данного ПО:</p> -<p>Copyright © 2013-2023 IDRIX. Все права защищены.<br> +<p>Copyright © 2013-2024 IDRIX. Все права защищены.<br> <br> Copyright © 2003-2012 TrueCrypt Developers Association. Все права защищены.</p> <p>Copyright © 1998-2000 Paul Le Roux. Все права защищены.<br> <br> Copyright © 1998-2008 Brian Gladman, Worcester, UK. Все права защищены.</p> -<p>Copyright © 1995-2017 Jean-loup Gailly и Mark Adler.</p> +<p>Copyright © 1995-2023 Jean-loup Gailly и Mark Adler.</p> <p>Copyright © 2016 Disk Cryptography Services for EFI (DCS), Алекс Колотников.</p> -<p>Copyright © 1999-2020 Dieter Baron и Thomas Klausner.</p> +<p>Copyright © 1999-2023 Dieter Baron и Thomas Klausner.</p> <p>Copyright © 2013, Алексей Дегтярёв. Все права защищены.</p> <p>Copyright © 1999-2016 Jack Lloyd. Все права защищены.</p> <p>Copyright © 2013-2019 Stephan Mueller <smueller@chronox.de></p> -<p>Copyright © 1999-2021 Игорь Павлов.</p> +<p>Copyright © 1999-2023 Игорь Павлов.</p> <br> Дополнительную информацию см. в правовых примечаниях к частям исходного кода.</p> <h3>Торговые марки</h3> <p>Все упомянутые в этом документе торговые марки являются исключительной собственностью их соответствующих владельцев.</p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Main Program Window.html b/doc/html/ru/Main Program Window.html index 0703d9f7..eb4ffe13 100644 --- a/doc/html/ru/Main Program Window.html +++ b/doc/html/ru/Main Program Window.html @@ -12,61 +12,61 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Main%20Program%20Window.html">Главное окно программы</a> </p></div> <div class="wikidoc"> <h1>Главное окно программы</h1> <h3>Выбрать файл</h3> <p>Позволяет выбрать том VeraCrypt на основе файла. После выбора вы можете выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>). Выбрать том также можно перетаскиванием его значка на значок файла ‘VeraCrypt.exe’ (при этом VeraCrypt будет автоматически запущен) или в главное окно программы.</p> <h3>Выбрать устройство</h3> -<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например USB-флешку). После выбора вы можете +<p>Позволяет выбрать раздел VeraCrypt или устройство хранения данных (например, USB-флешку). После выбора вы можете выполнить с томом различные операции (например, смонтировать его, нажав кнопку <i>Смонтировать</i>).<br> <br> Примечание. Монтировать разделы/устройства VeraCrypt можно и более удобным способом – см. подробности в разделе <em>Автомонтирование</em>.</p> <h3>Смонтировать</h3> <p>После того, как вы нажмёте кнопку <i>Монтировать</i>, программа VeraCrypt попытается смонтировать выбранный том, используя кэшированные (временно сохранённые в памяти) пароли (если таковые имеются), и если ни один из них не подойдёт, попросит ввести пароль. Если вы введёте правильный пароль (и/или укажете корректные ключевые файлы), том будет смонтирован.</p> <p>ВАЖНО: Обратите внимание, что когда вы закрываете программу VeraCrypt, её драйвер продолжает работать, и никакие тома VeraCrypt не размонтируются.</p> <h3 id="AutoMountDevices">Автомонтирование</h3> <p>Эта функция позволяет монтировать разделы/устройства VeraCrypt без необходимости выбирать их вручную (кнопкой <i>Выбрать устройство</i>). VeraCrypt поочерёдно сканирует заголовки всех доступных разделов/устройств в системе (за исключением накопителей DVD и аналогичных устройств) и пытается смонтировать каждый из них как том VeraCrypt. Обратите внимание, что ни том/устройство VeraCrypt, ни шифр, применявшийся при их шифровании, невозможно идентифицировать. По этой причине программа не может просто "найти" разделы VeraCrypt. Вместо этого она пытается выполнить монтирование каждого (даже незашифрованного) раздела/устройства с помощью всех алгоритмов шифрования и всех сохранённых в кэше паролей (если таковые имеются). Поэтому будьте готовы к тому, что на медленных компьютерах данный процесс может занять много времени.<br> <br> Если введён неправильный пароль, выполняется попытка монтирования, используя кэшированные пароли (если они есть). Если вы указали пустой пароль и не выбрали опцию <em>Ключевые файлы</em>, то при попытке автомонтирования разделов/устройств будут использоваться только кэшированные пароли. Если вам не нужно указывать параметры монтирования, то можно избежать появления запроса пароля: для этого при нажатии кнопки <em>Автомонтирование</em> удерживайте нажатой клавишу <em>Shift</em> (при этом будут использоваться только кэшированные пароли, если они есть).<br> <br> Буквы дисков будут назначены начиная с той, которая была выбрана в списке дисков в главном окне.</p> <h3>Размонтировать</h3> <p>Эта функция позволяет размонтировать том VeraCrypt, выбранный в списке дисков на главном окне программы. Размонтировать – значит закрыть этот том и сделать для него недоступными операции чтения/записи.</p> @@ -94,43 +94,43 @@ VeraCrypt, или несистемный раздел на системном д <p>Если эта опция <i>не включена</i>, имена файлов и/или пути последних двадцати файлов/устройств, которые вы пытались смонтировать как тома VeraCrypt, будут запоминаться в файле истории (его содержимое отображается при щелчке по стрелке у выпадающего списка <i>Том</i> в главном окне программы).<br> <br> Если эта опция <i>включена</i>, TrueCrypt очищает записи в реестре, созданные диалоговыми окнами выбора файлов Windows для VeraCrypt и делает "текущей папкой" домашнюю папку пользователя (в переносном режиме – папку, из которой был запущен VeraCrypt) вне зависимости от того, что выбиралось в диалоговом окне выбора – контейнер или ключевой файл. Поэтому Windows-диалог выбора файлов не будет запоминать путь последнего смонтированного контейнера (или последнего выбранного ключевого файла). Учтите, однако, что описанные в этом разделе операции <i>не</i> гарантируют надёжность и безопасность (например, см. <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>), поэтому настоятельно рекомендуется на них не полагаться, а шифровать системный раздел/диск (см. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>).<br> <br> Кроме того, если эта опция включена, поле ввода пути к тому в главном окне программы очищается свякий раз, когда вы скрываете VeraCrypt.<br> <br> Примечание. Чтобы очистить историю томов, выберите в меню <em>Сервис</em> команду <em>Очистить историю томов</em>.</p> <h3>Выход</h3> <p>Завершает работу программы VeraCrypt. При этом драйвер продолжает работать, и никакие тома VeraCrypt не размонтируются. При работе в переносном (‘portable’) режиме драйвер VeraCrypt выгружается, если он больше не требуется (например, когда все копии главного приложения и/или мастера создания томов закрыты и нет смонтированных томов VeraCrypt). Однако если вы принудительно размонтируете том VeraCrypt, когда программа работает в переносном режиме, или смонтируете доступный для записи отформатированный как NTFS том в среде Windows Vista или более новых версиях Windows, в этом случае драйвер VeraCrypt может <em>не</em> быть выгруженным при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её перезагрузке). Таким образом предотвращаются различные проблемы, обусловленные ошибкой в Windows (например, был бы невозможен повторный запуск VeraCrypt, пока есть какие-либо приложения, использующие размонтированный том).</p> <h3>Операции с томами</h3> <h4>Изменить пароль тома</h4> <p>См. раздел <a href="Program%20Menu.html"> -<em>Тома -> Изменить пароль тома</em></a>.</p> +<em>Тома > Изменить пароль тома</em></a>.</p> <h4>Установить алгоритм формирования ключа заголовка</h4> <p>См. раздел <a href="Program%20Menu.html"> -<em>Тома -> Установить алгоритм формирования ключа заголовка</em></a>.</p> +<em>Тома > Установить алгоритм формирования ключа заголовка</em></a>.</p> <h4>Создать резервную копию заголовка тома</h4> <p>См. раздел <a href="Program%20Menu.html#tools-backup-volume-header"> -<em>Сервис -> Создать резервную копию заголовка тома</em></a>.</p> +<em>Сервис > Создать резервную копию заголовка тома</em></a>.</p> <h4>Восстановить заголовок тома</h4> <p>См. раздел <a href="Program%20Menu.html#tools-restore-volume-header"> -<em>Сервис -> Восстановить заголовок тома</em></a>.</p> +<em>Сервис > Восстановить заголовок тома</em></a>.</p> <p> </p> <p><a href="Program%20Menu.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Modes of Operation.html b/doc/html/ru/Modes of Operation.html index b046f425..6233711f 100644 --- a/doc/html/ru/Modes of Operation.html +++ b/doc/html/ru/Modes of Operation.html @@ -49,86 +49,86 @@ конфиденциальных данных на устройствах хранения информации [24]. В 2007 году он был также одобрен IEEE (Институтом инженеров по электротехнике и электронике США) для криптографической защиты данных в блочно-ориентированных устройствах хранения информации (IEEE 1619).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> </div> <h2 style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Описание режима XTS</strong>:</h2> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">C<sub style="text-align:left; font-size:85%">i</sub></em> = <em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>1</sub>(<em style="text-align:left">P<sub style="text-align:left; font-size:85%">i</sub></em> ^ (<em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>2</sub>(<em style="text-align:left">n</em>) <img src="gf2_mul.gif" alt="" width="10" height="10"> <em style="text-align:left">a<sup style="text-align:left; font-size:85%">i</sup></em>)) ^ (<em style="text-align:left">E</em><sub style="text-align:left; font-size:85%"><em style="text-align:left">K</em>2</sub>(<em style="text-align:left">n</em>) <img src="gf2_mul.gif" alt="" width="10" height="10"><em style="text-align:left"> a<sup style="text-align:left; font-size:85%">i</sup></em>)</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> где:</div> <table style="border-collapse:separate; border-spacing:0px; width:608px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; border:0px outset #999"> <tbody style="text-align:left"> <tr style="text-align:left"> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <sup style="text-align:left; font-size:85%"> <img src="gf2_mul.gif" alt="" width="10" height="10"></sup></td> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> означает умножение двух полиномов в бинарном поле GF(2) по модулю <em style="text-align:left"> x</em><sup style="text-align:left; font-size:85%">128</sup>+<em style="text-align:left">x</em><sup style="text-align:left; font-size:85%">7</sup>+<em style="text-align:left">x</em><sup style="text-align:left; font-size:85%">2</sup>+<em style="text-align:left">x</em>+1</td> </tr> <tr style="text-align:left"> <td style="width:30px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <em style="text-align:left">K</em>1</td> <td style="width:578px; vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> -это ключ шифрования (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td> +это ключ шифрования (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td> </tr> <tr style="text-align:left"> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <em style="text-align:left">K</em>2</td> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> -это вторичный ключ (256-битовый для каждого поддерживаемого шифра, т. е. AES, Serpent и Twofish)</td> +это вторичный ключ (256-битовый для каждого поддерживаемого шифра, то есть AES, Serpent и Twofish)</td> </tr> <tr style="text-align:left"> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <em style="text-align:left">i</em></td> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> это индекс шифроблока внутри единицы данных; для первого шифроблока внутри единицы данных <em style="text-align:left">i</em> = 0</td> </tr> <tr style="text-align:left"> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <em style="text-align:left">n</em></td> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> это индекс единицы данных внутри области действия <em style="text-align:left">K</em>1; для первой единицы данных <em style="text-align:left">n</em> = 0</td> </tr> <tr style="text-align:left"> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <em style="text-align:left">a</em></td> <td style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> это примитивный элемент поля Галуа (2<sup style="text-align:left; font-size:85%">128</sup>), соответствующий полиному -<em style="text-align:left">x</em> (т. е. 2)</td> +<em style="text-align:left">x</em> (то есть 2)</td> </tr> <tr style="text-align:left"> <td colspan="2" style="vertical-align:top; color:#000000; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; padding:0px"> <br style="text-align:left"> <span style="text-align:left; font-size:10px; line-height:12px">Остальные символы определены в разделе <a href="Notation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Система обозначений</a>. </span></td> </tr> </tbody> </table> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> Размер каждой единицы данных всегда равен 512 байтам (вне зависимости от размера сектора).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> См. дополнительную информацию, относящуюся к режиму XTS, например, в <a href="http://www.cs.ucdavis.edu/%7Erogaway/papers/offsets.pdf" style="text-align:left; color:#0080c0; text-decoration:none"> [12]</a> и <a href="http://csrc.nist.gov/publications/nistpubs/800-38E/nist-sp-800-38E.pdf" style="text-align:left; color:#0080c0; text-decoration:none"> [24]</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <a href="Header%20Key%20Derivation.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Mounting VeraCrypt Volumes.html b/doc/html/ru/Mounting VeraCrypt Volumes.html index ab1cd714..de27055a 100644 --- a/doc/html/ru/Mounting VeraCrypt Volumes.html +++ b/doc/html/ru/Mounting VeraCrypt Volumes.html @@ -15,65 +15,65 @@ </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Main%20Program%20Window.html">Главное окно программы</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Mounting%20VeraCrypt%20Volumes.html">Монтирование томов</a> </p></div> <div class="wikidoc"> <h1>Монтирование томов VeraCrypt</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <p>Если вы этого ещё не сделали, прочитайте разделы <em>Смонтировать</em> и <em>Автомонтирование</em> в главе <a href="Main%20Program%20Window.html"><em>Главное окно программы</em></a>.</p> <h3>Кэшировать пароли и ключевые файлы в ОЗУ</h3> <p>Этот параметр можно задать в окне ввода пароля, чтобы он применялся только к этой конкретной попытке монтирования. Он также может быть установлен как используемый по умолчанию в настройках программы. -См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки -> Параметры</em>, подраздел +См. подробности в разделе <a href="Program%20Menu.html"><em>Настройки > Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em></a>.</p> <h3>Параметры монтирования</h3> <p>Параметры монтирования влияют на текущий монтируемый том. Чтобы открыть диалоговое окно <em>Параметры монтирования</em>, нажмите кнопку <em>Параметры</em> в окне ввода пароля. Если в кэше находится правильный пароль, то при нажатии кнопки <em>Смонтировать</em> тома будут монтироваться автоматически. Если вам потребуется изменить параметры монтирования тома, который монтируется с использованием кэшированного пароля, или избранного тома в меню <em>Избранное</em>, то при щелчке по кнопке <em>Смонтировать</em> удерживайте нажатой клавишу <em>Control</em> (<em>Ctrl</em>), либо выберите команду <em>Смонтировать том с параметрами</em> в меню <em>Тома</em>.<br> <br> Параметры монтирования, принимаемые по умолчанию, устанавливаются в основных настройках программы -(<em>Настройки -> Параметры).</em></p> +(<em>Настройки > Параметры).</em></p> <h4>Монтировать как том только для чтения</h4> <p>Если включено, смонтированный том будет недоступен для записи данных.</p> <h4>Монтировать том как сменный носитель</h4> <p>См. раздел <a href="Removable%20Medium%20Volume.html"> <em>Том, смонтированный как сменный носитель</em></a>.</p> <h4>По возможности применять копию заголовка, встроенную в том</h4> <p>Все тома, созданные с помощью VeraCrypt, содержат встроенную резервную копию заголовка (расположенную в конце тома). Если вы включите эту опцию, программа попытается смонтировать том, используя встроенную резервную копию заголовка. Обратите внимание, что если заголовок тома повреждён, применять данную опцию не нужно. Вместо этого можно восстановить заголовок, выбрав <em>Сервис</em> > <em>Восстановить заголовок тома</em>.</p> <h4>Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации</h4> <p>Включите этот параметр, если нужно смонтировать раздел, входящий в область действия шифрования системы, без предзагрузочной аутентификации. Пример: вы хотите смонтировать раздел, расположенный на зашифрованном системном диске с другой ОС, которая сейчас не запущена. Это может понадобиться, скажем, когда требуется создать резервную копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы). Обратите внимание, что эту опцию также можно включить при использовании функций <em>Автомонтирование</em> и <em>Автомонтирование всех томов на основе устройств</em>.</p> <h4>Защита скрытых томов</h4> <p>См. раздел <a href="Protection%20of%20Hidden%20Volumes.html"> <em>Защита скрытых томов от повреждений</em></a>.</p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Multi-User Environment.html b/doc/html/ru/Multi-User Environment.html index 6c75b91b..2a5908c4 100644 --- a/doc/html/ru/Multi-User Environment.html +++ b/doc/html/ru/Multi-User Environment.html @@ -18,45 +18,45 @@ <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Multi-User%20Environment.html">Многопользовательская среда</a> </p></div> <div class="wikidoc"> <div> <h1>Многопользовательская среда</h1> <p>Не забывайте, что содержимое смонтированного тома VeraCrypt видно (доступно) всем пользователям, вошедшим в систему. Чтобы этого избежать, можно воспользоваться правами NTFS на файлы/папки, если только том не был смонтирован как сменный носитель (см. раздел <a href="Removable%20Medium%20Volume.html"> <em>Том, смонтированный как сменный носитель</em></a>) в настольной редакции Windows Vista или более новых версий Windows (сектора тома, смонтированного как сменный носитель, могут быть доступны на уровне томов пользователям без привилегий администратора, вне зависимости от того, доступен ли он им на уровне файловой системы).<br> <br> Более того, в Windows всем вошедшим в систему пользователям доступен кэш паролей (см. подробности в разделе -<em>Настройки -> Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br> +<em>Настройки > Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>).<br> <br> Обратите также внимание, что при переключении пользователей в Windows XP или более новой версии Windows (функция <em>Быстрое переключение пользователей</em>) размонтирование успешно смонтированного тома VeraCrypt <em>не</em> выполняется (в отличие от перезагрузки системы, при которой размонтируются все смонтированные тома VeraCrypt).<br> <br> В Windows 2000 права доступа к файлам-контейнерам игнорируются при монтировании тома VeraCrypt на основе файла. Во всех поддерживаемых версиях Windows пользователи без привилегий администратора могут монтировать любой том VeraCrypt на основе раздела/устройства (если указаны правильные пароль и/или ключевые файлы). Пользователь без привилегий администратора может демонтировать только те тома, которые монтировал он сам. Это, однако, не относится к системным избранным томам, если только вы не включили опцию (по умолчанию она выключена) <em>Настройки</em> > <em>Системные избранные тома</em> > <em>Просматривать/размонтировать системные избранные тома могут лишь администраторы</em>.</p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Paging File.html b/doc/html/ru/Paging File.html index eccf173a..b807b93d 100644 --- a/doc/html/ru/Paging File.html +++ b/doc/html/ru/Paging File.html @@ -16,64 +16,63 @@ <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Data%20Leaks.html">Утечки данных</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Paging%20File.html">Файл подкачки</a> </p></div> <div class="wikidoc"> <h1>Файл подкачки</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Примечание. Описанная ниже проблема вас <b>не</b> касается, если системный раздел или системный диск зашифрован (см. подробности в главе <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Шифрование системы</a>) и если все файлы подкачки расположены в одном или нескольких разделах в области -действия шифрования системы -<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +действия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> шифрования системы</a>, например, в разделе, на котором установлена Windows (см. подробности в четвёртом -параграфе этого подраздела)</em><em style="text-align:left">).</em></div> +абзаце этого подраздела)</em><em style="text-align:left">.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Файлы подкачки, иногда также именуемые swap-файлами или файлами обмена, используются операционной системой Windows для хранения частей программ и файлов с данными, не умещающихся в оперативной памяти (ОЗУ) компьютера. Это означает, что секретные данные, которые, как вы полагаете, находятся только в ОЗУ, на самом деле без вашего ведома могут быть записаны Windows в <i>незашифрованном</i> виде на жёсткий диск. <br style="text-align:left"> <br style="text-align:left"> Примите к сведению, что VeraCrypt <em style="text-align:left">не может</em> препятствовать сохранению содержимого открытых в ОЗУ секретных файлов в <i>незашифрованном</i> виде в файле подкачки (обратите внимание, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, содержимое этого файла находится в ОЗУ в <i>незашифрованном</i> виде). </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Чтобы избежать описанных выше проблем</strong>, зашифруйте системный раздел/диск (о том, как это сделать, см. главу <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Шифрование системы</a>) и убедитесь, что все файлы подкачки расположены на одном или нескольких разделах в области действия шифрования системы (например, в разделе, на котором установлена Windows). Обратите внимание, что в Windows XP последнее условие обычно бывает выполнено по умолчанию. В отличие от Windows XP, в Vista и более новых версиях Windows файлы подкачки по умолчанию создаются на <i>любом</i> подходящем томе. Поэтому прежде чем приступить к использованию VeraCrypt, нужно сделать следующее: щёлкните правой кнопкой мыши по значку <em style="text-align:left">Компьютер</em> (или <em style="text-align:left">Мой компьютер</em>) на рабочем столе или в меню <i>Пуск</i>, затем выберите <em style="text-align:left"> Свойства</em> > (в <span style="text-align:left">Windows Vista и новее</span>: > <em style="text-align:left">Свойства системы</em> >) вкладка <em style="text-align:left"> Дополнительно</em> > раздел <em style="text-align:left">Быстродействие</em> > <em style="text-align:left"> Параметры > </em> вкладка <i>Дополнительно</i> > раздел <em style="text-align:left">Виртуальная память </em> > <em style="text-align:left">Изменить</em>. В Windows Vista и новее отключите параметр <em style="text-align:left">Автоматически выбирать объем файла подкачки</em>. Затем убедитесь, что в списке томов, доступных для создания файлов подкачки, присутствуют только те, которые входят в область действия diff --git a/doc/html/ru/Personal Iterations Multiplier (PIM).html b/doc/html/ru/Personal Iterations Multiplier (PIM).html index 68fe4026..d6551cb7 100644 --- a/doc/html/ru/Personal Iterations Multiplier (PIM).html +++ b/doc/html/ru/Personal Iterations Multiplier (PIM).html @@ -13,69 +13,75 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Technical%20Details.html">Технические подробности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Personal%20Iterations%20Multiplier%20(PIM).html">PIM</a> </p></div> <div class="wikidoc"> <h1>PIM (Персональный множитель итераций)</h1> <div> <p>PIM расшифровывается как "Персональный множитель итераций". Это параметр впервые появился в VeraCrypt 1.12, его значение определяет количество итераций, используемых функцией формирования ключа заголовка. Это значение можно указать в диалоговом окне пароля или в командной строке.</p> -<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 (см. -<a href="Header%20Key%20Derivation.html"> -Формирование ключа заголовка</a>).</p> <p>Если значение PIM указано, количество итераций вычисляется следующим образом:</p> <ul> -<li>Для шифрования системы без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM × 2048</strong> </li> -<li>Для шифрования системы с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> -<li>Для шифрования несистемных разделов и файлов-контейнеров <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> +<li>Для шифрования системного раздела без использования SHA-512 или Whirlpool <i>количество итераций</i> = <strong>PIM × 2048</strong> </li> +<li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> +<li>Для шифрования несистемных разделов и файловых контейнеров <i>количество итераций</i> = <strong>15 000 + (PIM × 1000)</strong></li> </ul> +<p>Если значение PIM не указано, будет использоваться количество итераций по умолчанию, применяемое в версиях до 1.12 +(см. <a href="Header%20Key%20Derivation.html">Формирование ключа заголовка</a>). +Это можно резюмировать следующим образом:<br/> + <ul> + <li>Для шифрования системного раздела (шифрования загрузки) с использованием SHA-256, BLAKE2s-256 или Streebog применяется <strong>200 000</strong> итераций, что эквивалентно значению PIM <strong>98</strong>.</li> + <li>Для шифрования системного раздела с использованием SHA-512 или Whirlpool применяется <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li> + <li>Для шифрования несистемных разделов и файловых контейнеров все алгоритмы формирования ключа (деривации) будут использовать <strong>500 000</strong> итераций, что эквивалентно значению PIM <strong>485</strong>.</li> + </ul> +</p> <p>До версии 1.12 безопасность тома VeraCrypt основывалась только на надёжности пароля, поскольку VeraCrypt использовал фиксированное количество итераций.<br> Благодаря реализации управления PIM у VeraCrypt появилось двумерное пространство безопасности для томов, основанное на паре (Пароль, PIM). Это обеспечивает большую гибкость при настройке желаемого уровня безопасности, одновременно контролируя производительность операции монтирования/загрузки.</p> <h3>Использование PIM</h3> Указывать PIM не обязательно.</div> <div><br> При создании тома или при смене пароля у пользователя есть возможность указать значение PIM, включив опцию <i>Использовать PIM</i>, что, в свою очередь, сделает поле PIM доступным в графическом интерфейсе, чтобы можно было ввести значение PIM.</div> <div> </div> <div>PIM обрабатывается как секретное значение, которое пользователь должен вводить каждый раз вместе с паролем. Если указано неверное значение PIM, операция монтирования/загрузки завершится ошибкой.</div> <div> </div> <div>Чем больше PIM, тем выше безопасность, так как увеличивается число итераций, но тем медленнее монтирование/загрузка.</div> <div>Чем меньше PIM, тем быстрее монтирование/загрузка, но возможно ухудшение безопасности, если используется слабый пароль.</div> <div> </div> <div>Во время создания тома или шифрования системы VeraCrypt принудительно выставляет значение PIM большим или равным определённому минимальному значению, если пароль меньше 20 символов. Эта проверка выполняется для того, чтобы убедиться, что для коротких паролей уровень безопасности по крайней мере равен уровню по умолчанию, когда PIM пуст.</div> <div> </div> <div>Минимальное значение PIM для коротких паролей равно <b>98</b> для шифрования системы без использования SHA-512 или Whirlpool, и <b>485</b> для других случаев. Для пароля, состоящего из 20 и более символов, минимальное значение PIM равно <b>1</b>. Во всех случаях, если оставить PIM пустым или установить его значение равным 0, VeraCrypt будет использовать большое количество итераций по умолчанию, как это объяснено в разделе diff --git a/doc/html/ru/Physical Security.html b/doc/html/ru/Physical Security.html index 32738704..6bab94f4 100644 --- a/doc/html/ru/Physical Security.html +++ b/doc/html/ru/Physical Security.html @@ -13,55 +13,55 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Physical%20Security.html">Физическая безопасность</a> </p></div> <div class="wikidoc"> <h1>Физическая безопасность</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если у вашего неприятеля есть физический доступ к аппаратной части компьютера, <b>и</b> вы используете компьютер после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть -ПК или подключить какой-либо вредоносный компонент (например аппаратный модуль слежения на клавиатурой), +ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой), который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt) или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться, что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру. Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный физический доступ к аппаратуре, приведены в разделе <a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Незашифрованные данные в ОЗУ</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера <i>непосредственно</i>, пробить брешь в физической защите ПК можно путём удалённого перехвата и анализа излучений от аппаратуры компьютера (включая монитор и кабели). Например, перехваченные излучения от кабеля, соединяющего клавиатуру с компьютером, могут раскрыть набираемые вами пароли. Перечисление всех видов подобных атак (иногда называемых TEMPEST-атаками) и всех известных способов противодействия им (таких, как экранирование или радиопомехи) выходит за рамки данного документа. Вы обязаны предотвращать такие атаки. И ответственность за это лежит исключительно на вас. Если вы этого не сделаете, VeraCrypt может оказаться неспособным защищать данные в вашем компьютере.</div> <p><br style="text-align:left"> </p> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* В этом разделе (<em style="text-align:left">Физическая безопасность</em>) фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях (включая съёмные устройства и сетевые диски), подключённых к компьютеру.</span></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Portable Mode.html b/doc/html/ru/Portable Mode.html index d9e72ee9..6d37519c 100644 --- a/doc/html/ru/Portable Mode.html +++ b/doc/html/ru/Portable Mode.html @@ -39,62 +39,62 @@ <ol> <li>Чтобы запустить VeraCrypt в портативном режиме, необходимо иметь права администратора компьютера (причины этого см. в главе <a href="Using%20VeraCrypt%20Without%20Administrator%20Privileges.html"> <em>Использование VeraCrypt без прав администратора</em></a>). <table border="2"> <tbody> <tr> <td style="text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; color:#ff0000; padding:15px; border:1px solid #000000"> Примечание. Независимо от того, какое ПО вы используете, если говорить о защите личных данных, в большинстве случаев <em>небезопасно</em> работать с конфиденциальной информацией в системе, где у вас нет привилегий администратора, так как администратор может без труда получить и скопировать ваши конфиденциальные данные, в том числе пароли и ключи.</td> </tr> </tbody> </table> </li><li>Даже если использовался портативный режим, исследовав файл реестра, можно выяснить, что в Windows запускался VeraCrypt (и что монтировался том VeraCrypt). </li></ol> <p><strong>Примечание</strong>. Если для вас это проблема, см. <a href="FAQ.html#notraces" target="_blank.html"> данный вопрос</a> в FAQ.<br> <br> Запускать VeraCrypt в портативном режиме можно двумя способами:</p> <ol> <li>Извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt и запустить файл <em>VeraCrypt.exe</em>.<br> Чтобы извлечь файлы из самораспаковывающегося дистрибутивного пакета VeraCrypt, запустите его и выберите на второй странице мастера установки опцию <em>Извлечь</em> (вместо <em>Установить</em>).<br> </li><li>Воспользоваться средством настройки <em>Переносного диска</em>, чтобы подготовить специальный носимый с собой диск и запускать VeraCrypt с него. </li></ol> <p>Второй вариант имеет ряд преимуществ, описанных ниже в этой главе.</p> -<p>Примечание. При работе в переносном (portable) драйвер VeraCrypt выгружается, когда он больше не нужен (например +<p>Примечание. При работе в переносном (portable) режиме драйвер VeraCrypt выгружается, когда он больше не нужен (например, когда закрыты все копии главного приложения и/или мастера создания томов и нет смонтированных томов). Однако если вы принудительно размонтируете том VeraCrypt, когда VeraCrypt запущен в переносном режиме, или смонтируете доступный для записи том с файловой системой NTFS в Vista или более новой версии Windows, драйвер VeraCrypt может <em>не</em> выгрузиться при выходе из VeraCrypt (он будет выгружен только при завершении работы системы или её перезагрузке). Это предотвращает различные проблемы, вызванные ошибкой в Windows (например, было бы невозможно снова запустить VeraCrypt, пока есть приложения, использующие размонтированный том).</p> -<h3>Сервис -> Настройка Переносного диска</h3> +<h3>Сервис > Настройка Переносного диска</h3> <p>Эта функция позволяет подготовить специальный носимый с собой диск и запускать оттуда VeraCrypt. Обратите внимание, что такой "переносной диск" это <em>не</em> том VeraCrypt, а <em>незашифрованный</em> том. "Переносной диск" исполняемые файлы VeraCrypt и, при необходимости, скрипт <i>autorun.inf</i> (см. ниже раздел -<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис -> Настройка Переносного диска</em> +<em>Настройка автозапуска (файл autorun.inf)</em>). При выборе <em>Сервис > Настройка Переносного диска</em> появится окно <em>Настройка Переносного диска</em>. Далее описаны некоторые параметры в этом окне, нуждающиеся в пояснении.</p> <h4>С мастером создания томов VeraCrypt</h4> <p>Включите эту опцию, если вам нужно создавать новые тома VeraCrypt с помощью VeraCrypt, запускаемого с этого Переносного диска. Отключение этой опции экономит место на Переносном диске.</p> <h4>Настройка автозапуска (файл autorun.inf)</h4> <p>Данная группа параметров позволяет настроить Переносной диск для автоматического запуска VeraCrypt или монтирования указанного тома VeraCrypt при вставке диска. Это достигается путём создания на Переносном диске специального файла сценария (скрипта) с именем ‘<em>autorun.inf</em>’. Этот файл автоматически запускается операционной системой каждый раз, когда вставляется Переносной диск.<br> <br> Обратите, однако, внимание, что данная функция работает лишь с такими сменными носителями, как диски CD/DVD (для работы с USB-флешками требуется Windows XP SP2, Vista или более новая версия Windows), и только если это разрешено в операционной системе. В зависимости от конфигурации операционной системы эти функции автозапуска и автомонтирования могут работать только в том случае, если файлы Переносного диска созданы на недоступном для записи CD/DVD-подобном носителе (это не ошибка в VeraCrypt, а ограничение Windows).<br> <br> Также примите к сведению, что файл <em>autorun.inf</em> должен находиться в корневой папке (то есть, например, в <em>G:\</em>, <em>X:\</em>, <em>Y:\</em> и т. д.) на <strong>незашифрованном</strong> диске, иначе эта функция не будет работать.</p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Program Menu.html b/doc/html/ru/Program Menu.html index e0b45dcf..90a07ba9 100644 --- a/doc/html/ru/Program Menu.html +++ b/doc/html/ru/Program Menu.html @@ -12,270 +12,270 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Main%20Program%20Window.html">Главное окно программы</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Program%20Menu.html">Меню программы</a> </p></div> <div class="wikidoc"> <h2>Меню программы</h2> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <p>Примечание. Для экономии места в этой документации описаны только те пункты меню, которые требуют пояснений, а описание очевидных пунктов опущено.</p> -<h3>Тома -> Автомонтирование всех томов на основе устройств</h3> +<h3>Тома > Автомонтирование всех томов на основе устройств</h3> <p>См. раздел <a href="Main%20Program%20Window.html"> <em>Автомонтирование</em></a>.</p> -<h3>Тома -> Размонтировать все смонтированные тома</h3> +<h3>Тома > Размонтировать все смонтированные тома</h3> <p>См. раздел <a href="Main%20Program%20Window.html"> <em>Размонтировать все</em></a>.</p> -<h3>Тома -> Изменить пароль тома</h3> +<h3>Тома > Изменить пароль тома</h3> <p>Позволяет изменить пароль выбранного в данный момент тома VeraCrypt (неважно, скрытого или обычного). Изменяются только ключ заголовка и вторичный ключ заголовка (режим XTS) – мастер-ключ остаётся неизменным. Эта функция выполняет перешифровку заголовка тома с использованием ключа шифрования, полученного из нового пароля. Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения этой функции хранящиеся в томе данные <i>не потеряются</i> (смена пароля длится несколько секунд).<br> <br> Чтобы изменить пароль тома VeraCrypt, нажмите кнопку <em>Выбрать файл</em> или <em>Выбрать устройство</em>, затем выберите том и в меню <em>Тома</em> выберите команду <em>Изменить пароль тома</em>.<br> <br> Примечание. Об изменении пароля для предзагрузочной аутентификации см. раздел -<em>Система -> Изменить пароль</em>.<br> +<em>Система > Изменить пароль</em>.<br> <br> См. также главу <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>.</p> <div style="margin-left:50px"> <h4>PKCS-5 PRF</h4> <p>В этом поле можно выбрать алгоритм, который будет использоваться для формирования (деривации) новых ключей заголовка тома (см. подробности в разделе <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>) и генерирования новой соли (см. подробности в разделе <a href="Random%20Number%20Generator.html"> <em>Генератор случайных чисел</em></a>).<br> <br> Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала перезаписывается 256 раз случайными данными с целью не дать возможности неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>).</p> </div> -<h3>Тома -> Установить алгоритм формирования ключа заголовка</h3> +<h3>Тома > Установить алгоритм формирования ключа заголовка</h3> <p>Эта функция позволяет перешифровать заголовок тома с другим ключом заголовка, сформированным с помощью иной PRF-функции (например, вместо HMAC-BLAKE2S-256 можно воспользоваться HMAC-Whirlpool). Обратите внимание, что в заголовке тома содержится мастер-ключ шифрования, с помощью которого зашифрован этот том. Поэтому после применения этой функции хранящиеся в томе данные <i>не потеряются</i>. См. более подробные сведения в разделе <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>.<br> <br> Примечание. Когда VeraCrypt выполняет перешифрование заголовка тома, исходный заголовок сначала многократно перезаписывается (3, 7, 35 или 256 раз в зависимости от выбора пользователя) раз случайными данными с целью не дать возможности неприятелю воспользоваться такими технологическими способами, как магнитно-силовая микроскопия или магнитно-силовая сканирующая туннельная микроскопия [17] для восстановления перезаписанного заголовка (тем не менее см. также главу <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>).</p> -<h3>Тома -> Добавить/удалить ключевые файлы в/из том(а)</h3> -<h3>Тома -> Удалить все ключевые файлы из тома</h3> +<h3>Тома > Добавить/удалить ключевые файлы в/из том(а)</h3> +<h3>Тома > Удалить все ключевые файлы из тома</h3> <p>См. главу <a href="Keyfiles.html"> <em>Ключевые файлы</em></a>.</p> -<h3>Избранное -> Добавить смонтированный том в список избранных томов</h3> -<h3>Избранное -> Упорядочить избранные тома</h3> -<h3>Избранное -> Смонтировать избранные тома</h3> +<h3>Избранное > Добавить смонтированный том в список избранных томов</h3> +<h3>Избранное > Упорядочить избранные тома</h3> +<h3>Избранное > Смонтировать избранные тома</h3> <p>См. главу <a href="Favorite%20Volumes.html"> <em>Избранные тома</em></a>.</p> -<h3>Избранное -> Добавить смонтированный том в список системных избранных томов</h3> -<h3>Избранное -> Упорядочить системные избранные тома</h3> +<h3>Избранное > Добавить смонтированный том в список системных избранных томов</h3> +<h3>Избранное > Упорядочить системные избранные тома</h3> <p>См. главу <a href="System%20Favorite%20Volumes.html"> <em>Системные избранные тома</em></a>.</p> -<h3>Система -> Изменить пароль</h3> +<h3>Система > Изменить пароль</h3> <p>Изменяет пароль предзагрузочной аутентификации (см. главу <em>Шифрование системы</em>). ВНИМАНИЕ: Если -ключевые данные окажутся повреждёнными, их можно восстановить с помощью диска восстановления VeraCrypt (Rescue Disk). -При этом также будет восстановлен пароль, который был актуальным на момент создания диска восстановления. -Поэтому при каждой смене пароля следует уничтожать прежний диск восстановления и создавать новый (выбрав -<em>Система</em> -> <em>Создать диск восстановления</em>). В противном случае неприятель сможет расшифровать -ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый диск восстановления +ключевые данные окажутся повреждёнными, их можно восстановить с помощью Диска восстановления VeraCrypt (Rescue Disk). +При этом также будет восстановлен пароль, который был актуальным на момент создания Диска восстановления. +Поэтому при каждой смене пароля следует уничтожать прежний Диск восстановления и создавать новый (выбрав +<em>Система</em> > <em>Создать Диск восстановления</em>). В противном случае неприятель сможет расшифровать +ваш системный раздел/диск с помощью старого пароля (если к нему в руки попадёт старый Диск восстановления VeraCrypt, и он им воспользуется, чтобы восстановить ключевые данные. См. также главу <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>.<br> <br> -Более подробную информацию о смене пароля см. выше в разделе <em>Тома -> Изменить пароль тома</em>.</p> -<h3>Система -> Смонтировать без предзагрузочной аутентификации</h3> +Более подробную информацию о смене пароля см. выше в разделе <em>Тома > Изменить пароль тома</em>.</p> +<h3>Система > Смонтировать без предзагрузочной аутентификации</h3> <p>Выберите эту опцию, если вам нужно смонтировать раздел, находящийся в области действия шифрования системы, без предзагрузочной аутентификации. Например, вы хотите смонтировать раздел, расположенный на зашифрованном системном диске с другой ОС, которая сейчас не запущена. Это может пригодиться, скажем, когда требуется создать резервную копию или восстановить операционную систему, зашифрованную с помощью VeraCrypt (из другой операционной системы).</p> <p>Примечание. если нужно смонтировать сразу несколько разделов, нажмите кнопку <em>Автомонтирование</em>, затем нажмите <em>Параметры</em> и включите опцию <em>Монтировать раздел с шифрованием ОС без предзагрузочной аутентификации</em>.<br> <br> Учтите, что эту функцию нельзя использовать для монтирования расширенных (логических) разделов, расположенных на полностью зашифрованном системном диске.</p> -<h3>Сервис -> Очистить историю томов</h3> +<h3>Сервис > Очистить историю томов</h3> <p>Очищает список с именами файлов (если использовались тома на основе файлов) и путями последних 20-ти успешно смонтированных томов.</p> -<h3>Сервис -> Настройка Переносного диска</h3> +<h3>Сервис > Настройка Переносного диска</h3> <p>См. главу <a href="Portable%20Mode.html"> <em>Портативный (переносной) режим</em></a>.</p> -<h3>Сервис -> Генератор ключевых файлов</h3> -<p>См. раздел <em>Сервис -> Генератор ключевых файлов</em> в главе <a href="Keyfiles.html"> +<h3>Сервис > Генератор ключевых файлов</h3> +<p>См. раздел <em>Сервис > Генератор ключевых файлов</em> в главе <a href="Keyfiles.html"> <em>Ключевые файлы</em></a>.</p> -<h3 id="tools-backup-volume-header">Сервис -> Создать резервную копию заголовка тома</h3> -<h3 id="tools-restore-volume-header">Сервис -> Восстановить заголовок тома</h3> +<h3 id="tools-backup-volume-header">Сервис > Создать резервную копию заголовка тома</h3> +<h3 id="tools-restore-volume-header">Сервис > Восстановить заголовок тома</h3> <p>Если повреждён заголовок тома VeraCrypt, такой том в большинстве случаев смонтировать невозможно. Поэтому каждый том, созданный с помощью VeraCrypt (за исключением системных разделов) содержит встроенную резервную копию заголовка, расположенную в конце тома. Для дополнительной безопасности вы также можете создавать внешние резервные копии заголовков томов. Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите -нужный вам том, выберите <em>Сервис</em> -> <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p> +нужный вам том, выберите <em>Сервис</em> > <em>Создать резервную копию заголовка тома</em> и следуйте инструкциям.</p> <p>Примечание. Если зашифрована система, то резервной копии заголовка в конце тома нет. Для несистемных томов сначала выполняется операция сжатия, чтобы все данные находились в начале тома, а всё свободное пространство осталось в конце, где будет место под резервную копию заголовка. Для системных разделов выполнить эту операцию сжатия во время работы Windows невозможно, потому и нельзя создать резервную копию заголовка в конце раздела. Альтернативный способ в случае шифрования системы – использование <a href="VeraCrypt%20Rescue%20Disk.html"> -диска восстановления</a>.</p> +Диска восстановления</a>.</p> <p>Примечание. Резервная копия заголовка тома (встроенная или внешняя) это <em>не</em> копия исходного заголовка тома, так как тот зашифрован другим ключом заголовка, сформированным с помощью другой соли (см. раздел <a href="Header%20Key%20Derivation.html"> <em>Формирование ключа заголовка, соль и количество итераций</em></a>). При изменении пароля и/или ключевых файлов или при восстановлении заголовка из встроенной (или внешней) резервной копии выполняется повторное шифрование как заголовка тома, так и его резервной копии (встроенной в том) с помощью ключей заголовка, сформированных посредством вновь сгенерированной соли (соль для заголовка тома отличается от соли для его резервной копии). VeraCrypt создаёт каждую соль с помощью генератора случайных чисел (см. раздел <a href="Random%20Number%20Generator.html"> <em>Генератор случайных чисел</em></a>).</p> <p>Для восстановления повреждённого заголовка тома можно использовать резервные копии обоих типов (встроенную и внешнюю). Для этого нажмите кнопку <em>Выбрать устройство</em> или <em>Выбрать файл</em>, укажите нужный вам том, выберите -<em>Сервис</em> -> <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br> +<em>Сервис</em> > <em>Восстановить заголовок тома</em> и следуйте инструкциям.<br> <br> ВНИМАНИЕ: При восстановлении заголовка тома также восстанавливаются пароль тома и PIM, которые были актуальны на момент создания резервной копии. Более того, если на момент создания резервной копии для монтирования тома требовались ключевые файлы, то после восстановления заголовка для монтирования тома снова потребуются те же ключевые файлы. Более подробную информацию см. в разделе <a href="Encryption%20Scheme.html"><em>Схема шифрования</em></a>, глава <a href="Technical%20Details.html"><em>Технические подробности</em></a>.<br> <br> После создания резервной копии заголовка тома создавать новую копию может потребоваться только при изменении пароля тома и/или ключевых файлов, либо когда вы изменяете значение PIM. В противном случае заголовок тома не изменяется, поэтому резервная копия заголовка тома остаётся актуальной.</p> <p>Примечание. Помимо соли (последовательности случайных чисел), внешние файлы с резервными копиями заголовка тома не содержат никакой незашифрованной информации, и их нельзя расшифровать, не зная правильный пароль и/или не предоставив правильные ключевые файлы. Более подробную информацию см. в главе <a href="Technical%20Details.html"> <em>Технические подробности</em></a>.</p> <p>При создании внешней резервной копии заголовка в неё помещаются как заголовок обычного тома, так и область, в которой может храниться заголовок скрытого тома, даже если внутри этого тома нет скрытого тома (чтобы можно было правдоподобно отрицать наличие скрытых томов). Если в томе нет скрытого тома, область, зарезервированная под заголовок скрытого тома, будет заполнена в файле с резервной копией случайными данными (чтобы оставалась возможность правдоподобного отрицания).<br> <br> При <i>восстановлении</i> заголовка тома потребуется выбрать тип тома, заголовок которого вы хотите восстановить (обычный том или скрытый). За одну операцию можно восстановить только один заголовок тома. Чтобы восстановить оба заголовка, нужно выполнить операцию дважды (<i>Сервис</i> -> <i>Восстановить заголовок тома</i>). Вам будет нужно ввести правильный пароль (и/или предоставить правильные ключевые файлы), а также нестандартное значение PIM (если это применимо), актуальные на момент создания резервной копии заголовка тома. Паролем (и/или ключевыми файлами) -и PIM будет также автоматически определяться тип заголовка тома для восстановления, т. е. обычный он или скрытый +и PIM будет также автоматически определяться тип заголовка тома для восстановления, то есть обычный он или скрытый (обратите внимание, что VeraCrypt определяет тип методом проб и ошибок). <br> <br> Примечание. Если при монтировании тома пользователь два раза подряд неправильно укажет пароль (и/или ключевые файлы) и/или нестандартное значение PIM, то VeraCrypt будет автоматически пытаться смонтировать том, используя встроенную резервную копию заголовка (вдобавок к попытке монтирования с помощью основного заголовка), при каждой последующей попытке пользователя смонтировать том (пока не будет нажата кнопка <i>Отмена</i>). Если VeraCrypt не удастся расшифровать основной заголовок, но в то же время получится расшифровать встроенную резервную копию заголовка, том будет смонтирован с предупреждением, что заголовок тома повреждён (и выводом информации, как его восстановить). </p> -<h3 id="Settings-Performance">Настройки -> Быстродействие и настройки драйвера</h3> -<p>Вызывает окно "Быстродействие", в котором можно включить или отключить аппаратное ускорение AES и -распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p> +<h3 id="Settings-Performance">Настройки > Производительность и драйвер</h3> +<p>Вызывает окно "Настройки производительности VeraCrypt", в котором можно включить или отключить аппаратное +ускорение AES и распараллеливание на основе потоков. Также здесь можно изменить следующий параметр драйвера:</p> <h4>Включить поддержку расширенных кодов управления дисками</h4> <p>Если включено, драйвер VeraCrypt будет поддерживать возврат расширенной технической информации о подключённых томах с помощью управляющего кода IOCTL_STORAGE_QUERY_PROPERTY. Этот управляющий код всегда поддерживается физическими дисками и может потребоваться некоторым приложениям для получения технической информации о диске (например, Windows-программа fsutil использует этот управляющий код для получения размера физического сектора диска).<br> Включение этой опции приближает поведение томов VeraCrypt к поведению физических дисков, и если она отключена, приложения могут легко различать физические диски и тома VeraCrypt, поскольку отправка этого управляющего кода на том VeraCrypt приведёт к ошибке.<br> Отключите эту опцию, если возникли проблемы со стабильностью (например, проблемы с доступом к тому или системный BSOD), которые могут быть вызваны плохо написанным ПО и драйверами.</p> -<h3>Настройки -> Параметры</h3> +<h3>Настройки > Параметры</h3> <p>Вызывает диалоговое окно настроек программы, в котором помимо прочего можно изменить следующие параметры:</p> <h4>Очищать кэш паролей при выходе</h4> <p>Если включено, пароли (а также содержимое обработанных ключевых файлов) и значения PIM, кэшированные (сохранённые) в памяти драйвера, будут удалены при выходе из VeraCrypt.</p> <h4>Кэшировать пароли в памяти драйвера</h4> <p>Если включено, пароли и/или содержимое обработанных ключевых файлов для четырёх последних успешно смонтированных томов VeraCrypt будут кэшироваться (временно запоминаться). Если в настройках включён параметр -'Кэшировать PIM вместе с паролем', значения PIM, отличные от стандартного, кэшируются вместе с паролями. +<em>Кэшировать PIM вместе с паролем</em>, значения PIM, отличные от стандартного, кэшируются вместе с паролями. Это позволяет монтировать тома без необходимости то и дело вводить их пароли (и выбирать ключевые файлы). VeraCrypt никогда не сохраняет никаких паролей и значений PIM на диске (тем не менее см. главу <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>). Кэширование паролей включается/отключается -в настройках программы (<em>Настройки</em> -> <em>Параметры</em>) и в окне запроса пароля. В случае +в настройках программы (<em>Настройки</em> > <em>Параметры</em>) и в окне запроса пароля. В случае шифрования системного раздела/диска, кэширование пароля предзагрузочной аутентификации можно включить или выключить в настройках шифрования системы (<em>Настройки</em> > <em>Шифрование системы</em>).</p> <h4>Временно кэшировать пароль при монтировании избранных томов</h4> <p>Если эта опция не включена (а по умолчанию она не включена), VeraCrypt будет отображать окно с запросом -пароля для каждого избранного тома во время выполнения операции "Монтировать избранные тома", и каждый +пароля для каждого избранного тома во время выполнения операции <em>Монтировать избранные тома</em>, и каждый пароль стирается после монтирования тома (если не включено кэширование паролей).<br> <br> -Если эта опция включена и есть два или более избранных тома, то при операции "Монтировать избранные тома" +Если эта опция включена и есть два или более избранных тома, то при операции <em>Монтировать избранные тома</em> VeraCrypt сначала попробует пароль предыдущего избранного тома, и, если он не сработает, отобразит окно с запросом пароля. Эта логика применяется, начиная со второго избранного тома и далее. После обработки всех избранных томов пароль стирается из памяти.</p> <p>Эта опция полезна, когда избранные тома используют один и тот же пароль, поскольку окно с запросом пароля будет отображаться только один раз для первого избранного тома, а все последующие избранные тома VeraCrypt смонтирует автоматически.</p> <p>Обратите внимание, что поскольку нельзя предположить, что все избранные тома используют один и тот же PRF (хеш) и один и тот же режим TrueCrypt, VeraCrypt определяет PRF последующих избранных томов автоматически и пробует оба значения режима TrueCrypt (false, true), то есть общее время монтирования будет больше, чем при индивидуальном монтировании каждого тома с ручным выбором правильного PRF и состояния режима TrueCrypt.</p> <h4>Открывать Проводник для успешно смонтированного тома</h4> <p>Если включено, то после успешного монтирования тома VeraCrypt будет автоматически открываться окно -Проводника с содержимым корневой папки этого тома (например <code>T:\</code>).</p> -<h4>Другой значок в области уведомлений при смонтированных томах</h4> +Проводника с содержимым корневой папки этого тома (например, <code>T:\</code>).</p> +<h4>Менять значок в области уведомлений, если есть смонтированные тома</h4> <p>Если включено, то когда смонтирован том, в области уведомлений на панели задач (рядом с часами) отображается -другой значок VeraCrypt. Исключение составляют:</p> +другой значок VeraCrypt.<br><br> Исключения:</p> <ul> <li>разделы/диски внутри области действия ключа шифрования активной системы (например, системный раздел, зашифрованный VeraCrypt, или несистемный раздел на системном диске, зашифрованном VeraCrypt, смонтированный во время работы зашифрованной операционной системы);</li> <li>тома VeraCrypt, не полностью доступные из-под учётной записи пользователя (например, том, смонтированный из-под другой учётной записи);</li> <li>тома, не отображаемые в окне VeraCrypt, например системные избранные тома, которые пытались размонтировать с помощью экземпляра VeraCrypt без прав администратора при включённой опции <em>Просматривать/размонтировать системные избранные тома могут лишь администраторы</em>. </li></ul> <h4>Работа VeraCrypt в фоновом режиме – Включено</h4> <p>См. главу <a href="VeraCrypt%20Background%20Task.html"> <em>Работа VeraCrypt в фоновом режиме</em></a>.</p> <h4>Работа VeraCrypt в фоновом режиме – Выход, если нет смонтированных томов</h4> <p>Если включено, работа VeraCrypt в фоновом режиме автоматически и без выдачи сообщений прекращается, как только в системе не будет смонтированных томов VeraCrypt. См. подробности в главе <a href="VeraCrypt%20Background%20Task.html"> <em>Работа VeraCrypt в фоновом режиме</em></a>. Обратите внимание, что данный параметр нельзя отключить, если VeraCrypt выполняется в переносном (portable) режиме.</p> <h4>Автоматически размонтировать тома при неактивности в течение…</h4> <p>По прошествии <i>n</i> минут, в течение которых с томом VeraCrypt не выполнялось никаких операций по записи/чтению данных, этот том будет автоматически размонтирован.</p> <h4>Автоматически размонтировать тома даже при открытых файлах или папках</h4> <p>Этот параметр применим только к авторазмонтированию (не к обычному размонтированию). Он форсирует размонтирование (без выдачи запроса) автоматически размонтируемого тома в случае, если тот содержит открытые -в данный момент файлы или папки (т. е. файлы/папки, используемые системой или приложениями).</p> +в данный момент файлы или папки (то есть файлы/папки, используемые системой или приложениями).</p> <p> </p> <p><a href="Mounting%20VeraCrypt%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Reallocated Sectors.html b/doc/html/ru/Reallocated Sectors.html index 7a418ca5..ed8111b6 100644 --- a/doc/html/ru/Reallocated Sectors.html +++ b/doc/html/ru/Reallocated Sectors.html @@ -10,49 +10,49 @@ </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Reallocated%20Sectors.html">Перераспределённые сектора</a> </p></div> <div class="wikidoc"> <div> <h1>Перераспределённые сектора</h1> -<p>Некоторые устройства хранения информации (например жёсткие диски) перераспределяют/переназначают плохие сектора +<p>Некоторые устройства хранения информации (например, жёсткие диски) перераспределяют/переназначают плохие сектора внутренними методами. Как только устройство обнаруживает сектор, в который невозможно записать данные, оно помечает такой сектор как плохой и переназначает его на другой сектор, расположенный в скрытой зарезервированной области диска. Все последующие операции чтения/записи с этим плохим сектором перенаправляются на сектор в зарезервированной области. Это означает, что любые содержащиеся в плохом секторе данные остаются на диске и их нельзя стереть (перезаписать другими данными), что может повлечь за собой различные проблемы с безопасностью. Например, в плохом секторе могут оставаться незашифрованные данные, которые должны были быть зашифрованы "на месте". Аналогично, в плохом секторе могут сохраниться данные, которые должны быть удалены (например, в процессе создания скрытой операционной системы). Если сектор перераспределён, это может неблагоприятно сказаться на правдоподобности отрицания наличия шифрования (см. раздел <a href="Plausible%20Deniability.html"><em>Правдоподобное отрицание наличия шифрования</em></a>). Другие примеры возможных проблем с безопасностью приведены в разделе <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>. Имейте в виду, однако, что этот список неполный (просто примеры). Также учтите, что VeraCrypt <em>не может</em> предотвратить никаких проблем с безопасностью, связанных с перераспределёнными секторами или вызванных ими. Выяснить количество перераспределённых секторов на жёстком диске можно, например, с помощью сторонних программ для чтения так называемой информации S.M.A.R.T.</p> </div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Release Notes.html b/doc/html/ru/Release Notes.html index 3f291fdd..d33afb1c 100644 --- a/doc/html/ru/Release Notes.html +++ b/doc/html/ru/Release Notes.html @@ -9,210 +9,308 @@ <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Release%20Notes.html">История версий</a> </p></div> <div class="wikidoc"> <h1>История версий</h1> <p> -<strong>Примечание для пользователей, которые создали тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/> -<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима -возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как +<strong>Примечание для тех, кто создавал тома с помощью VeraCrypt версии 1.17 или более ранней:</strong><br/> +<span style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходимо +правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны <em>создать заново</em> как внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.</span></li> </p> -<p><strong style="text-align:left">1.26.3</strong> (2 июля 2023 года):</p> + +<p><strong style="text-align:left">1.26.15</strong> (2 сентября 2024 года):</p> +<ul> +<li><strong>Windows:</strong> +<ul> + <li>Устранены проблемы с установкой/удалением MSI: + <ul> + <li>Исправлена ошибка 1603, возвращаемая автоматической установкой MSI, если указан параметр REBOOT=ReallySuppress и требуется перезагрузка.</li> + <li>Добавлены отсутствующие файлы документации и языков из пакета MSI.</li> + <li>Исправлена ошибка, из-за которой MSI не устанавливал новую документацию и языковые файлы при обновлении с установки на основе EXE.</li> + <li>Исправлена ошибка, из-за которой в некоторых случаях не удалялась установочная папка после удаления MSI.</li> + </ul> + </li> + <li>Исправлена регрессия при расшифровке системы UEFI, из-за которой сохранялся загрузчик.</li> +</ul> +</li> +</ul> + +<p><strong style="text-align:left">1.26.14</strong> (25 августа 2024 года):</p> <ul> <li><strong>Все ОС:</strong> <ul> -<li>Добавлена поддержка BLAKE2s в качестве нового алгоритма PRF как для системного шифрования, так и для стандартных томов.</li> -<li>Представляем встроенную интеграцию банковских смарт-карт EMV для несистемных томов. +<li>Обновлены переводы и документация.</li> +<li>Реализован выбор языка в версиях для операционных систем, отличных от Windows.</li> +<li>Обеспечена совместимость кодовой базы с wxWidgets 3.3 в версиях для операционных систем, отличных от Windows.</li> +<li>Реализовано обнаружение томов, затронутых уязвимостью главного ключа XTS, и предупреждение пользователя об этой уязвимости.</li> +<li>Обновлены сообщения об ошибках при монтировании с упоминанием удаления поддержки TrueCrypt и старых алгоритмов.</li> +</ul> +</li> +<li><strong>Windows:</strong> + <ul> + <li>Улучшено исправление проблем с безопасным рабочим столом в Windows 11 22H2. + <ul> + <li>На безопасном рабочем столе компонент IME теперь отключён, так как известно, что он вызывает проблемы.</li> + </ul> + </li> + <li>VeraCrypt Expander: Исправлено расширение томов на дисках с размером сектора, отличным от 512 байтов (от skl0n6).</li> + <li>Исправлена запись неправильных дополнительных параметров шифрования системы EFI в реестр.</li> + <li>Не закрывается программа установки при выходе из процесса VeraCrypt через меню выхода на панели задач.</li> + <li>Исправлена ошибка форматирования некоторых дисков (например, VHDX), вызванная смещением виртуального раздела, не выровненным по 4K.</li> + <li>Возврат к абсолютному позиционированию при доступе к дискам в случае сбоя относительного позиционирования.</li> + <li>Библиотека zlib обновлена до версии 1.3.1.</li> + </ul> +</li> +<li><strong>Linux:</strong> + <ul> + <li>Фокусировка на поле PIM при выборе (#1239).</li> + <li>Исправлен общий сценарий установки в Konsole в Wayland (#1244).</li> + <li>Добавлена возможность сборки с использованием wolfCrypt в качестве криптографического бэкенда. По умолчанию отключено. (Разработано командой wolfSSL, GH PR #1227).</li> + <li>Разрешено запускать GUI в среде только с Wayland (GH #1264).</li> + <li>CLI: Если PIM уже был указан, то повторно он не запрашивается (GH #1288).</li> + <li>CLI: Исправлен неверный максимальный размер скрытого тома для файловых контейнеров (GH #1338).</li> + <li>Повышена безопасность ASLR для универсальных установочных бинарных файлов путём добавления связанного флага для старой версии GCC. (Сообщено @morton-f на SourceForge).</li> + </ul> +</li> +<li><strong>macOS:</strong> + <ul> + <li>Исправлено повреждение значка диска на главном экране программы (GH #1218).</li> + <li>Исправлена почти нулевая ширина поля ввода PIM и упрощена логика wxTextValidator (GH #1274).</li> + <li>Использование корректного расположения Disk Utility при проверке файловой системы (GH #1273).</li> + <li>Добавлена поддержка FUSE-T в качестве альтернативы MacFUSE (GH #1055).</li> + </ul> +</li> +<li><strong>FreeBSD:</strong> + <ul> + <li>Исправлена ошибка, из-за которой не отображались запросы на повышение привилегий (GH #1349).</li> + <li>Поддержка автоматического обнаружения и монтирования файловых систем ext2/3/4, exFAT, NTFS (GH #1350).</li> + <li>Использование корректного расположения Disk Utility при проверке файловой системы (GH #1273).</li> + </ul> +</li> +</ul> + +<p><strong style="text-align:left">1.26.7</strong> (1 октября 2023 года):</p> +<ul> +<li><strong>Все операционные системы:</strong> +<ul> +<li>Безопасность: при создании томов добавлена проверка, гарантирующая, что первичный ключ XTS отличается от вторичного. + <ul> + <li>Проблема маловероятна благодаря свойствам генератора случайных чисел, но эту проверку необходимо было добавить для предотвращения атак.</li> + <li>Ссылка: комментарий CCSS,NSA на стр. 3 в этом документе: <a href="https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf">https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf</a></li> + </ul> +</li> +<li>Удалён режим совместимости с TrueCrypt. Для монтирования или преобразования томов TrueCrypt можно использовать версию 1.25.9.</li> +<li>Полностью удалены алгоритмы RIPEMD160 и GOST89. Тома, использующие любой из них, больше нельзя монтировать в VeraCrypt.</li> +<li>Добавлена поддержка нового PRF-алгоритма (псевдослучайной функции) BLAKE2s для шифрования как системных дисков, так и обычных томов.</li> +<li>В качестве ключевых файлов для несистемных томов можно использовать банковские карты стандарта EMV. <ul> <li>Нет необходимости настраивать отдельный модуль PKCS#11.</li> <li>Не требуется PIN-код карты.</li> <li>Для безопасного генерирования содержимого ключевого файла используются уникальные закодированные данные, имеющиеся на банковской карте.</li> <li>Поддерживаются все банковские карты, соответствующие стандарту EMV.</li> <li>Поддержку EMV нужно включить в настройках программы (меню <em>Настройки->Токены безопасности</em>).</li> <li>Разработано командой студентов из <a href="https://www.insa-rennes.fr">Institut national des sciences appliquées de Rennes</a> (Национального института прикладных наук Ренна).</li> <li>Репозитарий проекта на Github: <a href="https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV">https://github.com/veracrypt-EMV-INSA-Rennes-4INFO/VeraCrypt_EMV</a></li> </ul> </li> <li>Полностью удалены алгоритмы RIPEMD160 и GOST89 (ГОСТ 28147-89). Устаревшие тома, использующие любой из них, больше не могут быть смонтированы в VeraCrypt.</li> <li>Добавлена поддержка корсиканского языка. Обновлено несколько переводов. </li> <li>Обновлена документация.</li> </ul> </li> <li><strong>Windows:</strong> <ul> +<li>Официально минимальная поддерживаемая версия теперь – <strong>Windows 10</strong>. VeraCrypt всё ещё может работать в Windows 7 и Windows 8/8.1, но активные тесты на этих платформах не проводятся.</li> <li>Загрузчик EFI: <ul> <li>Исправлена ошибка в обработке значения PasswordTimeout, из-за которой оно ограничивалось 255 секундами.</li> -<li>Rescue Disk: улучшен "Boot Original Windows Loader" благодаря использованию встроенной резервной копии исходного загрузчика Windows, если он отсутствует на диске.</li> -<li>Добавлен BLAKE2s, удалены RIPEMD160 и GOST89.</li> +<li>Rescue Disk: если на диске отсутствует исходный загрузчик Windows, то загрузка выполняется из его встроенной резервной копии.</li> +<li>Добавлена хеш-функция BLAKE2s, удалены хеш-функция RIPEMD160 и алгоритм шифрования GOST89.</li> </ul> </li> -<li>Добавлено выпадающее меню к кнопке <em>Смонтировать</em>, позволяющее монтировать без использования кэша.</li> -<li>Возможный обход логарифмического замедления шифрования на месте на больших томах.</li> -<li>Исправлена проблема с зависанием, вызванная быстрым форматированием больших файловых контейнеров.</li> -<li>Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.</li> -<li>Возможен выбор единицы размера (КБ/МБ/ГБ) для генерируемых ключевых файлов.</li> -<li>Во избежание тихого сбоя при быстром создании файловых контейнеров отображается предупреждение, если недостаёт прав.</li> -<li>При создании файловых контейнеров разрешён выбор быстрого создания в пользовательском интерфейсе мастера форматирования.</li> +<li>По умолчанию включена защита памяти. Чтобы отключить/включить защиту, выберите меню "Настройки > Производительность и драйвер". +<ul> + <li>Защита памяти блокирует чтение памяти VeraCrypt процессами без прав администратора.</li> + <li>Защита может блокировать чтение пользовательского интерфейса VeraCrypt программами чтения с экрана (поддержка специальных возможностей), в этом случае её следует отключить.</li> + <li>Защиту можно отключить, установив в реестре значение "VeraCryptEnableMemoryProtection" в 0 в ключе "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt".</li> +</ul> +</li> +<li>Добавлена защита от подстановки кода в память VeraCrypt другими процессами.</li> +<li>Незначительные улучшения в реализации шифрования оперативной памяти.</li> +<li>Исправлены проблемы с безопасным рабочим столом в Windows 11 22H2.</li> +<li>Реализована поддержка монтирования частично зашифрованных системных разделов.</li> +<li>Исправлено ложное обнаружение вставки нового устройства, когда включена опция очистки ключей шифрования (только в случае системного шифрования).</li> +<li>Улучшена реализация быстрого создания файловых контейнеров, использующих UAC для запроса необходимых привилегий, если они ещё не предоставлены.</li> +<li>При создании файловых контейнеров разрешён выбор быстрого создания в интерфейсе мастера форматирования.</li> <li>Исправлены проблемы с форматированием при создании тома на некоторых машинах.</li> +<li>Исправлена проблема с зависанием при быстром форматировании больших файловых контейнеров.</li> +<li>Добавлено выпадающее меню к кнопке <em>Смонтировать</em>, позволяющее выполнять монтирование без кэша.</li> +<li>Решена проблема нарастающего замедления шифрования на месте на больших томах.</li> +<li>Расширитель томов (Expander) сначала проверяет наличие файла, прежде чем продолжить.</li> +<li>Возможен выбор единицы размера (байты/КиБ/МиБ/ГиБ) для генерируемых ключевых файлов.</li> <li>При создании томов отображается полный список поддерживаемых размеров кластеров для файловых систем NTFS, ReFS и exFAT.</li> <li>Добавлена поддержка перетаскивания файлов и ключевых файлов в Расширителе томов (Expander).</li> <li>Реализован перевод интерфейса Расширителя томов (Expander).</li> +<li>Заменён устаревший API выбора файла/папки на современный интерфейс IFileDialog для лучшей совместимости с Windows 11.</li> +<li>Улучшения в безопасной загрузке библиотек зависимостей, включая задержку загрузки.</li> +<li>Удалена рекомендация по расширениям ключевых файлов, а в документации указаны риски применения сторонних расширений файлов.</li> +<li>Добавлена поддержка дополнительных языков в программе установки.</li> <li>Обновлена библиотека LZMA до версии 23.01.</li> -<li>Обновлены библиотеки libzip до версии 1.9.2 и zlib до версии 1.2.13.</li> +<li>Обновлены библиотеки libzip до версии 1.10.1 и zlib до версии 1.3.</li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>Исправлена ошибка в генераторе случайных чисел в Linux при использовании с BLAKE2s, которая вызывала сбой самопроверки.</li> <li>Изменён генератор случайных чисел в Linux, чтобы он точно соответствовал официальной документации и реализации в Windows.</li> <li>Исправлены проблемы совместимости с Ubuntu 23.04.</li> <li>Исправлены сообщения об утверждениях, отображаемые при использовании wxWidgets 3.1.6 и новее.</li> <li>Исправлены проблемы с запуском fsck в Linux.</li> <li>Исправлено игнорирование запросов на повышение привилегий.</li> <li>Исправлен неправильный размер скрытого тома при выборе опции использования всего свободного места.</li> +<li>Исправлена при создании скрытого тома на диске с помощью CLI, вызванная неправильным определением максимального размера.</li> <li>Исправлены различные проблемы при работе в текстовом режиме: <ul> <li>Запрет выбора файловых систем exFAT/BTRFS, если они отсутствуют или несовместимы с созданным томом.</li> <li>Исправлено неправильное сообщение о размонтировании, отображаемое при монтировании тома.</li> <li>Скрытие PIM при вводе и повторный запрос PIM при вводе неправильного значения.</li> <li>Исправлена ошибка печати при проверке свободного места во время создания тома в несуществующем пути.</li> </ul> </li> <li>Для статических сборок (например только консольной версии) используется wxWidgets 3.2.2.1.</li> <li>Исправлена совместимость универсальных установщиков со старыми дистрибутивами Linux.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.25.9</strong> (19 февраля 2022 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Обновлены переводы (китайский, голландский, французский, немецкий, турецкий).</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>MSI-установщик сделан совместимым с системным шифрованием.</li> <li>Для MSI-установки требуется Windows 7 или более новая версия Windows.</li> <li>Исправлена ошибка при создании Переносного диска, если программа VeraCrypt установлена с помощью MSI.</li> <li>Пароль внешнего тома не кэшируется при монтировании с включённой защитой скрытого тома, если был указан неправильный пароль скрытого тома.</li> <li>Благодаря использованию сжатия LZMA вместо DEFLATE размер EXE-установщиков уменьшен почти на 50%.</li> <li>Исправлена ошибка, из-за которой в некоторых особых конфигурациях Windows не работал двойной щелчок по смонтированному диску в интерфейсе VeraCrypt.</li> <li>Добавлен раздел реестра для исправления ошибки BSOD при выключении/перезагрузке на некоторых компьютерах, использующих шифрование системы. <ul> <li>В ветви <code>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt</code> создайте параметр REG_DWORD с именем <code>VeraCryptEraseKeysShutdown</code>.</li> <li>Если у этого параметра установить значение 0, то будет отключено удаление ключей шифрования системы, что является причиной появления "синего экрана" BSOD во время выключения на некоторых компьютерах.</li> </ul> </li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>Исправлено некорректное отображение настроек скрытого тома при включении защиты скрытого тома в окне параметров монтирования.</li> <li>Исправлена ошибка перезаписи /usr/sbin общего установщика Linux, если это символическая ссылка.</li> <li>Устранён сбой при сборке с определёнными _GLIBCXX_ASSERTIONS.</li> <li>Разрешена сборка из исходного кода без поддержки AES-NI.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Исправлено некорректное отображение настроек скрытого тома при включении защиты скрытого тома в окне параметров монтирования.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.25.7</strong> (7 января 2022 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Обновлены переводы.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Возвращена поддержка Windows Vista, Windows 7 и Windows 8/8.1. <ul> <li>Поддержка Windows 7 требует, чтобы было установлено либо обновление KB3033929, либо KB4474419.</li> <li>Поддержка Windows Vista требует, чтобы было установлено либо обновление KB4039648, либо KB4474419.</li> </ul> </li> <li>Только при MSI-установке: исправлена ошибка, при которой двойной щелчок по файлу-контейнеру .hc вставлял %1 вместо имени тома в поле пути.</li> <li>Для опытных пользователей добавлены параметры в реестре, управляющие внутренней очередью шифрования драйвера, что позволяет настроить производительность SSD-дисков и повысить стабильность при большой нагрузке. <ul> <li>Параметры в ключе реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt: <ul> <li>VeraCryptEncryptionFragmentSize (REG_DWORD): размер фрагмента зашифрованных данных в КиБ. По умолчанию – 256. Максимум – 2048.</li> <li>VeraCryptEncryptionIoRequestCount (REG_DWORD): максимальное количество параллельных запросов ввода/вывода. По умолчанию – 16. Максимум – 8192.</li> <li>VeraCryptEncryptionItemCount (REG_DWORD): максимальное количество элементов очереди шифрования, обрабатываемых параллельно. Значение по умолчанию, как и максимальное, равно половине значения VeraCryptEncryptionIoRequestCount.</li> </ul> </li> <li>Триплет (Fragmentsize=512, IoRequestCount=128, ItemCount=64) – пример параметров, которые повышают скорость последовательного чтения в некоторых системах с SSD NVMe.</li> <li>Исправлено усечение текста в установщике для некоторых языков.</li> </ul> </li> </ul> <li><strong>Mac OS X:</strong> <ul> <li>Исправлены файлы ресурсов внутри пакета приложений VeraCrypt (например, HTML-документация, языковые XML-файлы), доступные для записи во всем мире (сообщил Niall O'Reilly).</li> </ul> </li> </ul> <p><strong style="text-align:left">1.25.4</strong> (3 декабря 2021 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Ускорен Streebog.</li> <li>Обновлены переводы.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Добавлена поддержка Windows на ARM64 (например Microsoft Surface Pro X), но шифрование системы пока не поддерживается.</li> <li>Добавлен MSI-установщик для развёртывания в автоматическом режиме (в командной строке msiexec должно быть установлено ACCEPTLICENSE=YES). <ul> <li>На данный момент MSI-установщик нельзя использовать, если системный раздел зашифрован с помощью VeraCrypt.</li> <li>Для MSI-установщика требуется Windows 10 или новее.</li> </ul> </li> <li>Windows Vista, Windows 7, Windows 8 и Windows 8.1 больше не поддерживаются из-за нового требования к подписи кода драйвера.</li> <li>Ускорено монтирование, если выбрано автоматическое определение PRF.</li> <li>Исправлено потенциальное повреждение памяти в драйвере, вызванное переполнением целых чисел в IOCTL_STORAGE_MANAGE_DATA_SET_ATTRIBUTES (сообщил Ilja van Sprundel).</li> <li>Замена небезопасных функций времени выполнения wcscpy/wcscat/strcpy безопасными эквивалентами.</li> <li>Изменения в EFI-загрузчике: <ul> <li>Устранена возникавшая в некоторых случаях утечка памяти, вызванная неправильной проверкой указателя для вызова MEM_FREE.</li> <li>При остановке системы из-за фатальной ошибки происходит очистка переменной bootParams, которая может содержать конфиденциальную информацию.</li> <li>Добавлена опция "KeyboardInputDelay" в DcsProp для управления минимальной задержкой между двумя нажатиями клавиш.</li> </ul></li> <li>Попытка обойти проблемы обновлений функций Windows с системным шифрованием путём исправления загрузчика и SetupConfig.ini при возобновлении работы системы или при открытии/разблокировке сеанса.</li> <li>Исправлена ошибка при загрузке локальной HTML-документации, если приложение запущено с правами администратора.</li> <li>Исправлена блокировка при отображении окна пароля на защищённом рабочем столе и попытке доступа к файлам ключей токенов, защищённых пин-кодом.</li> <li>Исправлена ошибка при запуске генератора файлов ключей в режиме защищённого рабочего стола.</li> <li>Блокировка Windows от изменения размера системного раздела, если он зашифрован.</li> <li>Добавлено сочетание клавиш для опции "Режим TrueCrypt" в окне монтирования.</li> @@ -237,61 +335,61 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>Возвращается ошибка, если в командной строке в ключе <code>--filesystem</code> указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.</li> </ul> </li> <li><strong>FreeBSD:</strong> <ul> <li>Системные устройства работают под FreeBSD.</li> <li>Добавлены ключ командной строки <code>--size=max</code> и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.</li> <li>Возвращается ошибка, если в командной строке в ключе <code>--filesystem</code> указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.</li> </ul> </li> <li><strong>OpenBSD:</strong> <ul> <li>Добавлена базовая поддержка OpenBSD.</li> <li>Добавлены ключ командной строки <code>--size=max</code> и опция в графическом интерфейсе, позволяющие предоставить файлу-контейнеру всё доступное свободное пространство на диске, на котором он создан.</li> <li>Возвращается ошибка, если в командной строке в ключе <code>--filesystem</code> указана неизвестная файловая система. Ранее создание файловой системы молча пропускалось.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.24-Update8</strong> (28 ноября 2020 года)</p> <ul> <li><strong>Mac OS X:</strong> <ul> <li>Исправлены проблемы совместимости с macOS Big Sur, особенно на Apple Silicon M1 с macFUSE 4.0.x.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.24-Update7</strong> (7 августа 2020 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Не разрешается, чтобы у скрытого тома были те же пароль, PIM и ключевые файлы, что и у внешнего тома.</li> <li>Исправлен случайный сбой в 32-разрядных сборках при использовании Streebog.</li> <li>Включён режим FIPS в генераторе случайных чисел JitterEntropy.</li> <li>Обновлено Руководство для начинающих в документации: для имени файла-контейнера вместо "My Volume" используется "MyVolume.hc", чтобы избежать путаницы в отношении природы файла.</li> <li>Незначительная очистка кода.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Исправлен вывод неправильных результатов в тесте алгоритмов шифрования при включённом шифровании ОЗУ.</li> <li>Устранена проблема, когда использовалось шифрование ОЗУ, был выбран AES, а AES-NI не поддерживается процессором, что приводило к тому, что свободное пространство вновь созданных томов не заполнялось случайными данными, даже если не было выбрано быстрое форматирование.</li> <li>Исправлен пользовательский интерфейс для блокировки TRIM в системном шифровании, не работающей в режиме загрузки MBR.</li> <li>Поддержка перетаскивания пароля из внешних приложений (например, из KeePass) в поля пользовательского интерфейса пароля, что более безопасно, чем использование буфера обмена.</li> <li>Добавлена совместимость с моделью электропитания Windows 10 Modern Standby и Windows 8.1 Connected Standby. Это делает более надёжным обнаружение входа в режим энергосбережения.</li> <li>Не отображается окно ожидания, если для "VeraCrypt Format" указан ключ <code>/silent</code> при создании файла-контейнера с использованием ключа <code>/create</code> и файловой системы, отличной от FAT.</li> <li>Для форматирования томов используется родная программа форматирования Windows, поскольку она более надёжна и в случае возникновения проблемы использует только функцию FormatEx из fmifs.dll.</li> <li>Программа не использует API для поддержки групп процессоров, если в системе есть только одна группа процессоров. Это может исправить проблему замедления на некоторых ПК с процессорами AMD.</li> <li>Запрет шифрования системного диска, если он уже зашифрован утилитой BitLocker.</li> <li>Реализовано обнаружение гибернации и функции быстрого запуска и их отключение, если активировано шифрование ОЗУ.</li> <li>Предупреждение о функции быстрого запуска, если она включена при установке/обновлении VeraCrypt, при запуске системного шифрования или при создании тома, и предложение её отключить.</li> <li>Добавлены опции в графическом интерфейсе, управляющие поведением автоматического исправления загрузчика при использовании шифрования системы.</li> <li>Запрещено вводить путь к папке для файла-контейнера, создаваемого в мастере форматирования.</li> <li>Программа не пытается использовать исправление для CVE-2019-19501, если оболочка Windows была изменена или не запущена, так как нет надёжного способа исправить это в такой нестандартной конфигурации.</li> <li>MBR-загрузчик: исправлен неправильный размер сжатых данных, передаваемых декомпрессору в загрузочном секторе.</li> <li>Добавлено предупреждение, когда введённый пароль достигает максимальной длины во время работы мастера шифрования системы.</li> <li>Исправлено неправильное сообщение об ошибке, когда кодировка UTF-8 вводимого пароля превышает максимально поддерживаемую длину.</li> <li>Исправлен сбой при использовании переносимого 32-разрядного файла "VeraCrypt Format.exe" для создания скрытого тома на 64-разрядной машине, где VeraCrypt уже установлен.</li> <li>Библиотека libzip обновлена до версии 1.7.3.</li> <li>Обновлены переводы.</li> @@ -340,61 +438,61 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>Исправлена ошибка средств чтения с экрана (поддержка специальных возможностей) для чтения пользовательского интерфейса – отключена недавно введённая защита памяти по умолчанию и добавлен ключ <code>/protectMemory</code> в командной строке, позволяющий её включить, если это потребуется.</li> <li>Исправлены побочные эффекты, связанные с исправлением для CVE-2019-19501, из-за которого не открывались ссылки в графическом интерфейсе.</li> <li>Добавлен ключ <code>/signalExit</code> для поддержки уведомления Windows-команды <a href="https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/waitfor" target="_blank">WAITFOR</a> при завершении работы VeraCrypt.exe, если в командной строке был указан ключ <code>/q</code> (см. документацию).</li> <li>Не отображаются примеры монтирования/демонтирования в окне справки по командной строке у VeraCrypt Format.exe и VeraCryptExpander.exe.</li> <li>Обновления документации и переводов.</li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>Исправлена регрессия, ограничивающая размер, доступный для скрытых томов, созданных на диске или разделе.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Исправлена регрессия, ограничивающая размер, доступный для скрытых томов, созданных на диске или разделе.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.24-Update3 </strong>(21 декабря 2019 года)</p> <ul> <li><strong>Linux:</strong> <ul> <li>В сборке для консоли удалена зависимость от GTK, которая нежелательна на серверах без монитора, мыши и клавиатуры.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.24-Update2 </strong>(16 декабря 2019 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Ключ AES удаляется из стековой памяти при использовании неоптимизированной реализации. Не относится к официальной сборке VeraCrypt (сообщил и исправил Hanno Böck).</li> <li>RNG-библиотека Jitterentropy обновлена до версии 2.2.0.</li> <li>Используется согласованное с IEEE 1541 именование байтовых размеров (КиБ, МиБ, ГиБ, ТиБ, ПиБ).</li> <li>Различные усовершенствования документации.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Исправлена возможная уязвимость локального повышения привилегий при работе расширителя томов VeraCrypt Expander (CVE-2019-19501).</li> <li>MBR-загрузчик: <ul> <li>Обходной путь проблемы с SSD-накопителями, не позволяющими выполнять операции записи в режиме BIOS с буферами менее 4096 байт.</li> <li>MBR не восстанавливается до значения VeraCrypt, если оно поступает из загрузчика, отличного от нашего или от Microsoft.</li> </ul> </li> <li>EFI-загрузчик: <ul> <li>Исправлена ошибка, из-за которой не работало "Actionfailed", и добавлено "ActionCancelled", чтобы настроить обработку нажатия пользователем клавиши Esc при вводе пароля.</li> <li>Исправлена ошибка, когда при нажатии F5 отображался предыдущий пароль после неудачной попытки аутентификации. Теперь гарантируется, что из памяти удаляется даже неверный пароль.</li> </ul> </li> <li>Исправлена проблема совместимости с загрузкой нескольких ОС путём установки VeraCrypt в качестве первого загрузчика системы, если текущий первый загрузчик – это загрузчик Windows.</li> <li>Добавлены новые флаги реестра для SystemFavoritesService, управляющие обновлением загрузочного меню EFI BIOS при завершении работы.</li> <li>Разрешено монтирование системного зашифрованного диска в WindowsPE, даже если не удаётся изменить раскладку клавиатуры (сообщил и исправил Sven Strickroth).</li> <li>Усовершенствован механизм сохранения временн<i>ы</i>х меток файлов, особенно для ключевых файлов.</li> <li>Исправлена ошибка, из-за которой инструкция RDRAND не обнаруживалась на процессорах AMD.</li> <li>Обнаруживается неисправность RDRAND (например, в AMD Ryzen), чтобы избежать его использования, если он включён пользователем.</li> <li>При изменении через графический интерфейс в конец файла DcsProp не записывается дополнительный байт 0x00.</li> <li>Уменьшено использование памяти обработчиком IOCTL_DISK_VERIFY, используемым при проверке дисков в Windows.</li> @@ -438,61 +536,61 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>Исправлена регрессия версии 1.24, из-за которой избранное не монтировалось при загрузке системы, если VeraCrypt был только что установлен.</li> <li>Исправлена ошибка шифрования системы, если текущее имя пользователя Windows содержало юникодный символ, отличный от ASCII.</li> <li>VeraCrypt Expander получил возможность возобновлять расширение томов, предыдущее расширение которых было прервано до его завершения.</li> <li>Добавлена опция <i>Quick Expand</i> (Быстрое расширение) в VeraCrypt Expander, чтобы ускорить расширение больших файлов-контейнеров.</li> <li>Добавлено несколько проверок надёжности и корректности для шифрования системы, чтобы лучше справляться в ряде крайних случаев.</li> <li>Небольшие изменения пользовательского интерфейса и документации.</li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>Обход ошибки gcc 4.4.7 в CentOS 6, которая приводила к сбою программы VeraCrypt, собранной в CentOS 6, при использовании хеша Whirlpool.</li> <li>Исправлена ошибка "попытка ввода неверного пароля", записанная в /var/log/auth.log при монтировании томов.</li> <li>Исправлена ошибка, из-за которой при перетаскивании файла в пользовательском интерфейсе не отображался его правильный путь, особенно в GTK-3.</li> <li>Добавлена отсутствующая реализация JitterEntropy.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Исправлена ошибка, из-за которой некоторые устройства и разделы не отображались в окне выбора устройства в OS X 10.13 и новее.</li> <li>Исправлена навигация с клавиатуры между полями пароля на странице <i>Пароль тома</i> мастера создания томов.</li> <li>Добавлена отсутствующая реализация JitterEntropy.</li> <li>Поддержка файловой системы APFS для создания томов.</li> <li>Поддержка тёмного режима.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.24 </strong>(6 октября 2019 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Для несистемных томов максимальная длина пароля увеличена до 128 байт в кодировке UTF-8.</li> <ul> <li>По соображениям совместимости добавлена возможность использовать устаревшую максимальную длину пароля (64 символа) вместо новой.</li> </ul> <li>Используется аппаратный генератор случайных чисел, основанный на джиттере синхронизации ЦП "Jitterentropy" (автор Stephan Mueller), как хорошая альтернатива процессорного RDRAND (<a href="http://www.chronox.de/jent.html" target="_blank">http://www.chronox.de/jent.html</a>)</li> <li>Оптимизация скорости режима XTS на 64-разрядных машинах с использованием SSE2 (до 10% быстрее).</li> <li>Исправлено обнаружение функций AVX2/BMI2 в процессоре. Добавлено обнаружение функций RDRAND/RDSEED. Процессор Hygon определяется как AMD.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Реализовано шифрование ключей и паролей в ОЗУ с использованием шифра ChaCha12, некриптографического быстрого хеширования t1ha и CSPRNG на основе ChaCha20.</li> <ul> <li>Доступно только на 64-разрядных машинах.</li> <li>По умолчанию отключено. Включается опцией в графическом интерфейсе.</li> <li>На современных процессорах накладные расходы – менее 10%.</li> <li>Побочный эффект: режим гибернации Windows невозможен, если также используется системное шифрование VeraCrypt.</li> </ul> <li>Память приложений VeraCrypt недоступна для пользователей без прав администратора, благодаря чему смягчаются некоторые атаки на память (на основе реализации KeePassXC).</li> <li>Новые функции безопасности:</li> <ul> <li>Системные ключи шифрования стираются из памяти при выключении/перезагрузки, чтобы помочь смягчить некоторые атаки с "холодной" загрузкой.</li> <li>Добавлена опция, стирающая все ключи шифрования из памяти при подключении нового устройства к системе, когда используется системное шифрование.</li> <li>Добавлена новая точка входа драйвера, которая может быть вызвана приложениями для удаления ключей шифрования из памяти в случае чрезвычайной ситуации.</li> </ul> <li>Загрузчик MBR: динамическое определение сегмента памяти загрузчика вместо жёстко заданных значений (предложено neos6464).</li> <li>Загрузчик MBR: обходной путь для проблемы, влияющей на создание скрытой ОС на некоторых SSD-накопителях.</li> <li>Устранена проблема, связанная с тем, что Центр обновления Windows повреждал UEFI-загрузчик VeraCrypt.</li> <li>Несколько улучшений и исправлений для загрузчика EFI:</li> @@ -570,129 +668,129 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>При извлечении файлов в установочном или переносном режиме распаковываются zip-файлы docs.zip и Languages.zip, чтобы иметь готовую к использованию конфигурацию.</li> <li>Если текст, вставленный в поле пароля, превышает максимальную длину, и потому будет усечён, то отображается предупреждающее сообщение.</li> <li>Реализован механизм выбора языка в начале программы установки, чтобы упростить работу пользователям из разных стран.</li> <li>Добавлена проверка размера файла-контейнера во время создания, чтобы убедиться, что он меньше доступного свободного места на диске.</li> <li>Исправлены проблема, из-за которой не отображались кнопки внизу, если в Windows 7 пользователь установил большой системный шрифт.</li> <li>Исправлены проблемы совместимости с некоторыми драйверами дисков, которые не поддерживают IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Поддержка вставки значений в поля пароля с клавиатуры (сочетания клавиш CMD+V и CMD+A теперь работают правильно). <li>В окне параметров монтирования добавлена опция, чтобы при монтировании принудительно использовать встроенную резервную копию заголовка.</li> <li>При резервном копировании заголовка тома программа автоматически пробует использовать встроенную резервную копию заголовка, если не удаётся использовать основной заголовок.</li> <li>Реализован пользовательский интерфейс тестов алгоритмов хеширования и PKCS-5 PRF.</li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>Не разрешено закрывать окно ожидания до завершения соответствующей операции. Это исправляет сбой в Lubuntu 16.04. <li>В окне параметров монтирования добавлена опция, чтобы при монтировании принудительно использовать встроенную резервную копию заголовка.</li> <li>При резервном копировании заголовка тома программа автоматически пробует использовать встроенную резервную копию заголовка, если не удаётся использовать основной заголовок.</li> <li>Реализован пользовательский интерфейс тестов алгоритмов хеширования и PKCS-5 PRF.</li> <li>Удалено ограничение защиты скрытых томов на диске с размером сектора более 512 байт.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.22 </strong>(30 марта 2018 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>SIMD-оптимизация скорости для реализации шифра "Кузнечик" (ускорение до двух раз).</li> <li>Добавлено пять новых каскадов алгоритмов шифрования: Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia и Kuznyechik-Twofish.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Загрузчик MBR: исправлена ошибка при загрузке скрытой ОС на некоторых компьютерах.</li> <li>Загрузчик MBR: уменьшена загрузка процессора при запросе пароля.</li> <li>Улучшение безопасности: добавлена опция для блокировки команды TRIM для шифрования системыо на твердотельных (SSD) накопителях.</li> <li>Внедрена поддержка TRIM для несистемных твердотельных (SSD) накопителей и добавлена опция для её включения (для несистемных томов TRIM по умолчанию отключена).</li> <li>Улучшено исправление проблем с "Неправильным параметром" во время шифрования системы EFI на некоторых компьютерах.</li> <li>Драйвер: удалена ненужная зависимость от wcsstr, которая может вызвать проблемы на некоторых машинах.</li> <li>Драйвер: исправлена ошибка "Неверный параметр" при монтировании томов на некоторых компьютерах.</li> <li>Исправлена ошибка при монтировании на некоторых компьютерах системных избранных томов во время загрузки.</li> <li>Исправлена ошибка, из-за которой текущее приложение теряет фокус при запуске VeraCrypt с ключами /quit /silent в командной строке.</li> <li>Исправлены некоторые случаи зависания внешних приложений при монтирования/демонтировании.</li> <li>Исправлены редкие случаи, когда не отображалось окно пароля на безопасном рабочем столе, что приводило к блокировке пользовательского интерфейса.</li> <li>Обновлена библиотека libzip до версии 1.5.0, которая включает исправления некоторых проблем безопасности.</li> <li>Расширена функция безопасного рабочего стола до окна ввода пин-кода смарт-карты.</li> <li>Исправлено усечение текста лицензии в мастере установки.</li> <li>Добавлен переносимый пакет, позволяющий извлекать двоичные файлы без запроса прав администратора.</li> <li>Упрощение формата языковых XML-файлов.</li> <li>Обходной путь для случаев, когда окно пароля не получает фокуса для ввода с клавиатуры, если не включен безопасный рабочий стол.</li> </ul> <li><strong>Linux:</strong> <ul> <li>Исправлена ошибка при установке версии с графическим интерфейсом в последних версиях KDE.</li> <li>Исправлена ошибка утверждения wxWidgets при резервном копировании/восстановлении заголовка тома.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Устранена проблема, из-за которой некоторые локальные файлы справки не открывались в браузере.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.21 </strong>(9 июля 2017 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Исправлена регрессия в версии 1.20, приводившая к сбою при работе на процессоре, не поддерживающем расширенные функции.</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Исправлена регрессия в версии 1.20, из-за которой во время монтирования игнорировалось значение PIM, хранящееся в избранном.</li> <li>Исправлена регрессия в версии 1.20, из-за которой в некоторых случаях не монтировались системные избранные тома.</li> <li>Исправлены некоторые случаи ошибки "Неверный параметр" в мастере шифрования системы EFI.</li> <li>Устанавливаются документы PDF, связанные с конфигурацией шифрования системы EFI для опытных пользователей: <ul> <li>disk_encryption_v1_2.pdf – скрытая EFI ОС и полнодисковое шифрование;</li> <li>dcs_tpm_owner_02.pdf – конфигурация TPM для шифрования системы EFI.</li> </li> </ul> </ul> </li> <li><strong>FreeBSD:</strong> <ul> <li>Добавлена поддержка сборки на FreeBSD.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.20 </strong>(29 июня 2017 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Используется 64-разрядная оптимизированная реализация сборки Twofish и Camellia от Jussi Kivilinna. <ul> <li>Camellia работает в 2½ раза быстрее на процессорах, поддерживающих расширение системы команд AES-NI, и на 30% быстрее без такой поддержки.</li> </ul> </li> <li>Оптимизирована реализация SHA-512/SHA256. <ul> <li>33%-ное ускорение на 64-разрядных системах.</li> </ul> </li> <li>Локальная документация развёртывается в формате HTML вместо Руководства пользователя в формате PDF.</li> <li>Изменены ссылки в пользовательском интерфейсе со ссылок на Codeplex на ссылки, размещённые на veracrypt.fr.</li> <li>Безопасность: сборка двоичных файлов с поддержкой рандомизации адресного пространства (ASLR).</li> </ul> </li> <li><strong>Windows:</strong> <ul> <li>Несколько исправлений и модификаций для шифрования системы EFI: <ul> <li>Исправлена ошибка дешифрования системы EFI с помощью EFI-диска восстановления.</li> <li>Добавлена поддержка TPM 1.2 и TPM 2.0 (экспериментальная) с помощью низкоуровневой конфигурации DCS. <ul> <li><a href="https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf" target="_blank">https://dc5.sourceforge.io/docs/dcs_tpm_owner_02.pdf</a> </li> </ul> <li>Добавлена поддержка полного шифрования диска EFI и скрытой ОС с помощью ручной процедуры (не отображается в пользовательском интерфейсе). <ul> <li><a href="https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf" target="_blank">https://dc5.sourceforge.io/docs/disk_encryption_v1_2.pdf</a> </li> @@ -709,133 +807,133 @@ VeraCrypt старее, чем 1.18a.</span></li> <li>Исправлена ошибка, из-за которой Streebog не распознавался командной строкой /hash.</li> <li>Добавлена поддержка файловой системы ReFS в Windows 10 при создании обычных томов.</li> <li>Исправлена высокая загрузка ЦП, когда избранное настроено на монтирование с помощью VolumeID при обнаружении.</li> <li>Руководство пользователя предоставляется в формате CHM, а не в PDF.</li> <li>Исправлено ложное предупреждение при шифровании системы EFI о том, что Windows не установлена на загрузочном диске.</li> <li>Улучшения в обработке драйвером различных дисковых IOCTL.</li> <li>Усовершенствования загрузчика EFI. Добавлена возможность вручную редактировать файл конфигурации EFI.</li> <li>Безопасность драйвера: используется усиленная защита пула NX в Windows 8 и новее.</li> <li>Снижено влияние на производительность внутренней проверки отключённых сетевых дисков.</li> <li>Мелкие исправления.</li> </ul> </li> <li><strong>Mac OS X:</strong> <ul> <li>Для запуска VeraCrypt требуется OS X 10.7 Lion или новее.</li> <li>Программа VeraCrypt сделана обработчиком файлов .hc и .tc по умолчанию.</li> <li>В Finder для файлов .hc и .tc добавлен пользовательский значок VeraCrypt.</li> <li>При открытии файла-контейнера с расширением .tc, в окне пароля включается опция <i>Режим TrueCrypt</i>.</li> </ul> </li> <li><strong>Linux:</strong> <ul> <li>При открытии файла-контейнера с расширением .tc, в окне пароля включается опция <i>Режим TrueCrypt</i>.</li> <li>Исправлен исполняемый стек в результирующем двоичном файле, который был вызван файлами криптографической сборки, в которых отсутствовало примечание GNU-stack.</li> </ul> </li> </ul> <p><strong style="text-align:left">1.19 </strong>(17 октября 2016 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Устранены проблемы, выявленные аудитом Quarkslab: <ul> <li>Удалён алгоритм шифрования GOST89 (ГОСТ 28147-89).</li> <li>Очищен и сделан проще для анализа код PBKDF2 и HMAC.</li> <li>Добавлены тестовые векторы для алгоритма "Кузнечик".</li> <li>В документацию добавлено предупреждение о рисках использования ключа ”tokenpin” в командной строке.</li> </ul></li> <li>Используется оптимизированная для SSE2 реализация алгоритма Serpent из проекта Botan (в 2½ раза быстрее на 64-разрядных платформах).</li> </ul> </li><li><strong>Windows:</strong> <ul> <li>Устранены проблемы с клавиатурой в загрузчике EFI.</li> <li>Исправлен сбой на 32-разрядных машинах при создании тома, использующего Streebog в качестве PRF.</li> <li>Исправлено ложное обнаружение атак "Evil Maid" в некоторых случаях (например, создание скрытой ОС).</li> <li>Устранён сбой при доступе к данным EFS на томах VeraCrypt в Windows 10.</li> <li>Исправлена ошибка неправильного пароля в процессе копирования скрытой ОС.</li> <li>Устранены проблемы, выявленные аудитом Quarkslab: <ul> <li>Исправлена утечка длины пароля в загрузчике MBR, унаследованном от TrueCrypt.</li> <li>Загрузчик EFI: Исправлены различные утечки и стирание буфера клавиатуры после ввода пароля.</li> <li>Для обработки zip-файла Диска восстановления вместо уязвимой библиотеки XUnzip используется библиотека libzip.</li> </ul></li> <li>Поддержка системного шифрования EFI для 32-разрядных версий Windows.</li> <li>Во время пре-теста шифрования системы EFI для обнаружения несовместимых системных плат выполняется выключение, а не перезагрузка.</li> <li>Небольшие исправления графического интерфейса и переводов.</li></ul> </li><li><strong>Mac OS X:</strong> <ul> <li>Удалена зависимость от уровня совместимости MacFUSE в OSXFuse.</li></ul> </li></ul> <p> </p> <p><strong style="text-align:left">1.18a </strong>(17 августа 2016 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Поддержка японского стандарта шифрования Camellia, в том числе для системного шифрования Windows (MBR и EFI).</li> <li>Поддержка российских стандартов шифрования и хеширования "Кузнечик", "Магма" и "Стрибог", в том числе для системного шифрования Windows EFI.</li> <li>Исправлена уязвимость TrueCrypt, позволявшая обнаруживать наличие скрытых томов (сообщил Алексей Михайлович Иванов, alekc96 [at] mail dot ru) <ul><li> <strong style="color:#ff0000;">Чтобы избежать намёков на то, что ваши тома (не) содержат скрытый том, или если вам необходима возможность правдоподобно отрицать наличие шифрования при использовании скрытых томов/ОС, вы должны создать заново как внешние, так и скрытые тома, включая шифрование системы и скрытую ОС, и удалить существующие тома, созданные версией VeraCrypt старее, чем 1.18a.</strong></li></ul> </li></ul> </li><li><strong>Windows:</strong> <ul> <li>Поддержка шифрования системы EFI Windows (ограничения: нет скрытой ОС, нет пользовательского сообщения при загрузке).</li> <li>Улучшена защита от атак перехвата DLL.</li> <li>Исправлена проблема с загрузкой на некоторых компьютерах увеличением требуемой памяти на 1 КиБ.</li> <li>Добавлен тест алгоритмов хеширования и PRF с PIM (включая предзагрузку).</li> <li>Для лучшей стабильности система сборки переведена на Visual C++ 2010.</li> <li>Реализован обходной путь для поддержки AES-NI в Hyper-V на Windows Server 2008 R2.</li> <li>Корректное удаление файла драйвера veracrypt.sys при удалении в 64-разрядной Windows.</li> <li>Реализована передача пин-кода смарт-карты как аргумента командной строки (/tokenpin) при явном монтировании тома.</li> <li>Если не указана буква диска, выбирается A: или B:, только если нет другой свободной буквы диска.</li> <li>Уменьшена загрузка ЦП, вызванная опцией запрета использования отключённых сетевых дисков.</li> <li>Добавлен новый механизм идентификатора тома, который будет использоваться для идентификации дисков/разделов вместо их имени устройства.</li> <li>Добавлена опция отключения запроса PIM во время предзагрузочной аутентификации, сохранящая значение PIM в незашифрованном виде в MBR.</li> <li>Добавлены опция и ключ в командной строке, позволяющие скрыть окно ожидания при выполнении операций.</li> <li>В графическом интерфейсе мастера форматирования VeraCrypt добавлена опция, отключающая проверку Диска восстановления во время шифрования системы.</li> <li>Разрешено перетаскивание файлов, когда VeraCrypt работает как процесс с повышенными правами.</li> <li>Небольшие исправления графического интерфейса и переводов.</li></ul> </li><li><strong>Linux:</strong> <ul> <li>Исправлена проблема с монтированием в Fedora 23.</li> <li>Исправлена ошибка монтирования при компиляции исходного кода с помощью gcc 5.x.</li> <li>Соответствие спецификации рабочего стола XDG, используя XDG_CONFIG_HOME для определения местоположения файлов конфигурации.</li> </ul> </li><li><strong>Mac OS X:</strong> <ul> <li>Решена проблема совместимости с новыми версиями OSXFuse.</li></ul> </li></ul> <p> </p> <p><strong style="text-align:left">1.17 </strong>(13 февраля 2016 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Поддержка паролей в Юникоде: теперь в паролях принимаются все символы (кроме системного шифрования Windows).</li> <li>Вдвое сокращено время монтирования/загрузки вдвое благодаря оригинальной оптимизации формирования ключей (обнаружил <a href="https://madiba.encs.concordia.ca/~x_decarn/" target="_blank">Xavier de Carné de Carnavalet</a>)</li> <li>Оптимизирована производительность Whirlpool PRF (быстрее на 25% по сравнению с предыдущим кодом).</li> <li>Добавлена поддержка создания томов exFAT.</li> <li>Добавлен графический индикатор количества случайностей, собранных с помощью перемещений мыши.</li> <li>Добавлены новые значки и графика, предоставленные <em>Andreas Becker</em> (<a href="http://www.andreasbecker.de" target="_blank">http://www.andreasbecker.de</a>) </li></ul> </li><li><strong>Windows:</strong> <ul> <li>Устранена проблема захвата DLL, влияющая на установщик, который позволяет выполнять код с повышением привилегий (CVE-2016-1281). Сообщил Stefan Kanthak (<a href="http://home.arcor.de/skanthak/" target="_blank">http://home.arcor.de/skanthak/</a>)</li> <li>Двоичные файлы подписаны как SHA-1, так и SHA-256, чтобы следовать новым рекомендациям Microsoft.</li> <li>Устранены проблемы с Comodo/Kaspersky при запуске приложения с тома VeraCrypt (сообщил и исправил Robert Geisler).</li> <li>В загрузчике добавлена защита длины пароля/PIM заполнением полей до максимальной длины с помощью '*' после Enter.</li> <li>Решена проблема, из-за которой системные избранные тома нельзя было смонтировать на диск A:.</li> <li>Решена проблема с потерей фокуса после отображения окна ожидания.</li> <li>Устранена редкая проблема, из-за которой некоторые разделы были ассоциированы с неправильным диском в окне выбора устройства.</li> <li>Реализовано кэширование PIM как для шифрования системы, так и для обычных томов. Добавлена опция для его активирования.</li> <li>Программа не пытается монтировать тома, используя кэшированные пароли, если пароль и/или ключевой файл указаны в командной строке.</li> <li>Внутренняя переработка, позволившая сделать VeraCrypt полностью юникодным приложением.</li> <li>Добавлен обходной способ, чтобы избежать ложного срабатывания некоторых антивирусных программ.</li> <li>Отключённые сетевые диски не показываются в списке доступных дисков. Добавлена опция, позволяющая сделать их доступными для монтирования.</li> <li>Устранена проблема, из-за которой в некоторых случаях XML-файлы конфигурации и истории обновлялись, даже когда это не требовалось.</li> <li>Устранена утечка пути к выбранным ключевым файлам в ОЗУ.</li> <li>Исправлена ошибка, из-за которой нельзя было отменить выбор терабайтов как единицы размера в VeraCryptExpander.</li> <li>Добавлено клавиатурное сокращение Alt+i для опции <i>Использовать PIM</i> в графическом интерфейсе.</li> <li>Незначительные исправления графического интерфейса и переводов.</li></ul> </li><li><strong>Linux/Mac OS X:</strong> <ul> <li>Исправлена ошибка, из-за которой опция <code>--stdin</code> неправильно обрабатывала пароли, содержащие пробел (сообщил и исправил пользователь Codeplex horsley1953).</li> @@ -847,205 +945,205 @@ VeraCrypt старее, чем 1.18a.</span></li> <ul> <li><strong><strong>Windows:</strong></strong> <ul> <li>Изменён патч для уязвимости CVE-2015-7358, устраняющий побочные эффекты в Windows, но при этом очень сложно злоупотреблять обработкой букв дисков.</li> <li>Исправлена ошибка восстановления заголовка тома из внешнего файла в некоторых конфигурациях.</li> <li>Добавлена опция отключения обнаружения атак "Evil Maid" для тех, кто сталкивается с ложными срабатываниями (например, проблема с FLEXnet/Adobe issue).</li> <li>По умолчанию программа не пытается монтировать том с пустым паролем, если настроен ключевой файл по умолчанию или в командной строке указан ключевой файл. Добавлена опция, восстанавливающая прежнее поведение. <ul> <li>Если требуется монтирование с использованием пустого пароля, это указывается явно: <code>/p ""</code> </li></ul> </li></ul> </li></ul> <p><strong style="text-align:left">1.15 </strong>(26 сентября 2015 года)</p> <ul> <li><strong>Windows:</strong> <ul> <li>Исправлены две уязвимости TrueCrypt, о которых сообщил James Forshaw (Google Project Zero). <ul> <li><a href="https://code.google.com/p/google-security-research/issues/detail?id=538" target="_blank">CVE-2015-7358</a> (критическое): Локальное повышение привилегий в Windows путём злоупотребления обработкой букв дисков.</li> <li><a href="https://code.google.com/p/google-security-research/issues/detail?id=537" target="_blank">CVE-2015-7359</a>: Локальное повышение привилегий в Windows, вызванное неправильной обработкой токена олицетворения.</li> </ul></li> <li>Исправлена регрессия в монтировании избранных томов при входе пользователя в систему.</li> <li>Исправлено отображение некоторых юникодных языков (например китайского) в мастере форматирования.</li> <li>Фокус клавиатуры устанавливается на поле PIM, если включена опция <i>Использовать PIM</i>.</li> <li>Ключу приложения разрешено открывать контекстное меню в списке букв дисков.</li> <li>Поддержка указания размера томов в терабайтах в графическом интерфейсе (в командной строке это уже поддерживалось).</li> </ul> </li></ul> <p><strong style="text-align:left">1.14 </strong>(16 сентября 2015 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Подобно паролю, добавлено скрытие/показ значения PIM в графическом интерфейсе и в загрузчике.</li></ul> </li></ul> <ul> <li><strong>Windows:</strong> <ul> <li>Исправлена ошибка, приводившая к повреждению Диска восстановления при использовании каскадных шифров и SHA256 для шифрования системы.</li> <li>Решена проблема, из-за которой опция <i>Кэшировать пароль в памяти драйвера</i> была всегда отключена, даже если она включена в настройках.</li> <li>Решена проблема, из-за которой изменение языка интерфейса не учитывается для новой установки, если не изменена настройка.</li> <li>Реализовано создание файлов-контейнеров из командной строки.</li> <li>Драйвер: по умолчанию отключена поддержка IOCTL_STORAGE_QUERY_PROPERTY и добавлена опция её включения.</li> <li>Драйвер: поддержка возврата StorageDeviceProperty при запросе через IOCTL_STORAGE_QUERY_PROPERTY.</li> <li>Поддержка установки метки тома в Проводнике с помощью параметра монтирования или значения метки избранного.</li> <li>Исправлена проблема с окном назначения горячих клавиш, из-за которой всегда отображается OEM-233 и нельзя изменить.</li> <li>При установке VeraCrypt и при настройке Переносного диска всегда копируются как 32-, так и 64-разрядные исполняемые двоичные файлы. <ul> <li>Переносной диск снова будет по умолчанию использовать 32-разрядный исполняемый файл, но также предлагать и 64-разрядный.</li> <li>В 64-разрядной Windows теперь доступны 32-разрядные exe-файлы (например, если нужно использовать 32-разрядную библиотеку PKCS#11).</li> </ul></li> <li>В настройку Переносного диска (Traveler Disk) включён Расширитель томов (Volume Expander).</li> <li>Не предлагается создать точку восстановления, если это отключено в Windows.</li> <li>Добавлена возможность проверки файла ISO-образа Диска восстановления (Rescue Disk).</li> <li>Небольшие исправления в установщике, графическом интерфейсе и драйвере.</li></ul> </li></ul> <ul> <li><strong>Linux:</strong> <ul> <li>Поддержка ввода пароля с использованием stdin в неинтерактивном режиме (помог <a href="https://github.com/LouisTakePILLz" target="_blank">LouisTakePILLz</a>) <ul> <li>Пример: <code>veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD"</code> </li></ul> </li></ul> </li></ul> <p><strong style="text-align:left">1.13 </strong>(9 августа 2015 года)</p> <ul> <li><strong>Windows:</strong> <ul> <li>Устранён сбой TOR при запуске с тома VeraCrypt.</li></ul> </li></ul> <p><strong style="text-align:left">1.12 </strong>(5 августа 2015 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Реализован "Динамический режим" поддержкой Персонального множителя итераций (Personal Iterations Multiplier, PIM). См. дополнительную информацию в документации. </li></ul> </li></ul> <ul> <li><strong>Windows:</strong> <ul> <li>Обнаруживается несанкционированный доступа к загрузчику (атаки "Evil Maid") для шифрования системы и предлагаются варианты восстановления.</li> <li>Исправлена проблема с переполнением буфера и другие ошибки, связанные с памятью, при разборе языковых XML-файлов.</li> <li>Исправление, связанное с ошибочно сообщенными утилитой chkdsk повреждёнными секторами из-за ошибки в обработке IOCTL_DISK_VERIFY.</li> <li>Устранена проблема конфиденциальности, вызванная обновлением файлов конфигурации и истории всякий раз, когда используется VeraCrypt (сообщил Liran Elharar).</li> <li>Исправлена ошибка, из-за которой после холодного запуска не всегда монтировалось системное избранное.</li> <li>Устранена ошибка установщика при обновлении VeraCrypt в Windows 10.</li> <li>Реализовано дешифрование несистемного раздела/диска.</li> <li>Для повышения производительности на 64-разрядных компьютерах в программу установки включены и развёртываются 64-разрядные исполняемые файлы.</li> <li>Для монтирования томов можно использовать буквы дисков A: и B:.</li> <li>Синтаксический анализ аргументов командной строки сделан более строгим и надёжным (например, ключ /lz отклонён, должно быть /l z).</li> <li>Добавлена возможность отображать пароль шифрования системы в графическом интерфейсе Windows и в загрузчике.</li> <li>Устранена возникавшая у некоторых пользователей ошибка "Класс уже существует".</li> <li>Решена проблема, из-за которой некоторые пункты меню и поля графического интерфейса не переводились на другие языки.</li> <li>Тома правильно сообщают в Windows размер физического сектора.</li> <li>Правильно определяются операции отключения пользователя/RDP для автоматического размонтирования при блокировке сеанса.</li> <li>Добавлен ручной выбор раздела при возобновлении шифрования на месте.</li> <li>Добавлен параметр командной строки (/cache f) для временного кэширования пароля во время монтирования избранного.</li> <li>Добавлено окно ожидания для операций автоматического монтирования устройств, чтобы избежать зависания графического интерфейса.</li> <li>Добавлена дополнительная информация к сообщению об ошибке, чтобы помочь в анализе обнаруженных проблем.</li> <li>Отключён пункт меню для изменения PRF шифрования системы, поскольку он ещё не реализован.</li> <li>Исправлена ошибка смены пароля, когда требуется UAC (унаследовано от TrueCrypt).</li> <li>Незначительные исправления ошибок и изменения (см. подробности в git-истории).</li></ul> </li></ul> <ul> <li><strong>Linux:</strong> <ul> <li>Решена проблема с установщиком в KDE, когда недоступен xterm.</li> <li>Исправлены предупреждения в диалогах about/LegalNotice при динамическом связывании wxWidgets (Н/Д для официального двоичного файла).</li> <li>В командной строке поддерживаются имена хешей с дефисом (sha-256, sha-512 и ripemd-160).</li> <li>Удалён ключ "--current-hash" и добавлен "--new-hash" для большей согласованности с имеющимися ключами.</li> <li>Если в командной строке указан только ключевой файл, программа не пытается выполнить монтирование с пустым паролем. <ul> <li>Если требуется монтирование с использованием пустого пароля, это указывается явно: <code>-p ""</code> </li></ul> </li></ul> </li></ul> <p id="1.0f-2"><strong style="text-align:left">1.0f-2</strong> (5 апреля 2015 года)</p> <ul> -<li><strong>Все ОС:</strong> +<li><strong>Все операционные системы:</strong> <ul> <li>Ускорено монтирование, на 64-разрядной версии он стало до 20% быстрее (благодарим Nils Maier).</li> <li>Добавлена опция для установки хеша/режима TrueCrypt как используемых по умолчанию для монтирования томов.</li> <li>Использование режима TrueCrypt/хеша, указанных в командной строке, в диалоговом окне пароля.</li></ul> </li><li><strong>Windows:</strong> <ul> <li>Устранение уязвимости CryptAcquireContext, обнаруженной Open Crypto Audit Phase II.</li> <li>Правильная обработка сбоев генератора случайных чисел. Информирование пользователя в таких случаях.</li> <li>Изменения, относящиеся к режиму TrueCrypt: <ul> <li>Поддержка монтирования системного раздела TrueCrypt (пока без преобразования).</li> <li>Поддержка томов TrueCrypt как системных избранных.</li> <li>Исправлено отображение неправильного режима TrueCrypt в свойствах тома при использовании SHA-256.</li> </ul></li> <li>Решена проблема блокировки пин-кода со смарт-картами в особом случае.</li> <li>Правильно обрабатываются ошибки доступа к файлам при монтировании контейнеров.</li> <li>Решено несколько проблем, о которых сообщил анализ статического кода.</li> <li>В загрузчик добавлено сообщение "Verifying Password..." (Проверка пароля...). </li> <li>В случае сбоя запроса UAC (например, из-за истечения времени ожидания) пользователю предлагается повторить операцию.</li> <li>Ссылка для удаления теперь открывает стандартное окно добавления/удаления программ.</li> <li>При удалении программы удаляются все ссылки VeraCrypt из реестра и с диска.</li> <li>В пакет установки включён Расширитель томов VeraCryptExpander.</li> <li>Добавлена опция для временного пароля кэша при монтировании нескольких избранных томов.</li> <li>Незначительные исправления ошибок и улучшения (см. подробности в git-истории).</li></ul> </li><li><strong>Mac OS X:</strong> <ul> <li>Решена проблема с тем, что тома не размонтировались автоматически при выходе из VeraCrypt..</li> <li>Решена проблема, когда окно VeraCrypt не открывалось повторно при щелчке по значку в доке.</li></ul> </li><li><strong>Linux/Mac OS X:</strong> <ul> <li>Устранена проблема, из-за которой не закрывалось окно настроек при нажатии на значок «X».</li> <li>Устранена возникавшая в некоторых случаях проблема с доступом только для чтения при монтировании томов, отличных от FAT.</li> <li>Поддержка открытия/обзора смонтированных томов на рабочих столах, отличных от Gnome/KDE.</li> <li>Устранены различные проблемы с установщиком при работе в не слишком распространённых конфигурациях.</li> <li>Незначительные исправления (см. подробности в git-истории).</li></ul> </li></ul> <p><strong style="text-align:left">1.0f-1 </strong>(4 января 2015 года)</p> <ul> -<li><strong>Все ОС</strong>: +<li><strong>Все операционные системы:</strong> <ul> <li>Добавлена поддержка старого TrueCrypt 6.0.</li> <li>Изменено наименование каскадов алгоритмов в графическом интерфейсе для лучшего описания.</li></ul> </li><li><strong>Linux/Mac OS X:</strong> <ul> <li>Кнопка отмены в окне настроек теперь работает.</li> <li>Устранена невозможность ввести одну цифру в размере тома.</li> <li>Добавлено окно ожидания при вычислении в тесте.</li></ul> </li><li><strong>Windows:</strong> <ul> <li>В информацию о смонтированном томе добавлен режим TrueCrypt.</li> <li>Исправлены графические артефакты установщика в Windows XP.</li></ul> </li></ul> <p><strong style="text-align:left">1.0f </strong>(30 декабря 2014)</p> <ul> -<li><strong>Все ОС</strong>: +<li><strong>Все операционные системы:</strong> <ul> <li>Добавлена поддержка монтирования томов TrueCrypt.</li> <li>Добавлена поддержка преобразования контейнеров и несистемных разделов TrueCrypt.</li> <li>Добавлена поддержка SHA-256 для шифрования томов.</li> <li>SHA-512 сделан алгоритмом формирования ключа по умолчанию, изменён порядок предпочтения алгоритмов формирования ключа: SHA-512 > Whirlpool > SHA-256 > RIPEMD160</li> <li>RIPEMD160 для несистемного шифрования больше не используется.</li> <li>Ускорение монтирования благодаря возможности сразу указать правильный алгоритм хеширования.</li> <li>Во время длительных операций отображается окна ожидания, чтобы избежать зависания графического интерфейса.</li> <li>Реализовано создание сразу нескольких ключевых файлов, с предопределённым или случайным размером.</li> <li>Перед выполнением конфиденциальных операций всегда отображается диалоговое окно случайного сбора.</li> <li>Ссылки в приложении теперь указывают на онлайн-ресурсы Codeplex.</li> <li>Первая версия правильного Руководства пользователя VeraCrypt.</li></ul> </li><li><strong>Mac OS X:</strong> <ul> <li>Реализована поддержка жёстких дисков с большим размером секторов (> 512).</li> <li>Ссылка на новую версию wxWidgets 3.0.2.</li> <li>Решена проблема с усечённым текстом в некоторых окнах мастера.</li></ul> </li><li><strong>Linux:</strong> <ul> <li>Добавлена поддержка форматирования томов NTFS.</li> <li>Исправлена проблема с открытием руководства пользователя в формате PDF.</li> <li>Улучшена поддержка жёстких дисков с большим размером секторов (> 512).</li> <li>Ссылка на новую версию wxWidgets 3.0.2.</li></ul> </li><li><strong>Windows:</strong><br> <ul> <li>Безопасность: исправлена уязвимость в загрузчике, обнаруженная Open Crypto Audit, загрузчик сделан более надёжным.</li> <li>Добавлена поддержка SHA-256 при шифровании загрузки системы.</li> <li>Различные оптимизации в загрузчике.</li> <li>Полное исправление проблемы безопасности ShellExecute.</li> <li>Драйвер ядра: проверка, что длина пароля, полученного от загрузчика, меньше или равна 64.</li> diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html index 18ce4d0f..23a97082 100644 --- a/doc/html/ru/Security Model.html +++ b/doc/html/ru/Security Model.html @@ -22,69 +22,69 @@ <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Model.html">Модель безопасности</a> </p></div> <div class="wikidoc"> <div> <h1>Модель безопасности</h1> <div> <h4><i>Примечание для исследователей безопасности.</i> Если вы намереваетесь сообщить о проблеме с безопасностью или опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.</h4> </div> <p>VeraCrypt это компьютерная программа, в чьи основные цели входят:</p> <ul> <li>защита данных с помощью шифрования перед записью на диск;</li> <li>расшифровка зашифрованных данных после их считывания с диска.</li></ul> <p>В задачи VeraCrypt <strong>не</strong> входит:</p> <ul> <li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li> <li>защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы, установленной в этом компьютере;</li> -<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу) +<li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу) или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может быть подконтрольна атакующему;</li> <li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li> <li>защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li> <li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера -(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг +(например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li> <li>защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li> <li>сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;</li> <li>предотвращение анализа трафика при передаче зашифрованных данных по сети;</li> <li>предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например, том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были записаны в конкретный сектор);</li> <li>шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным перераспределением данных внутренними средствами;</li> <li>гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;</li> <li>защита любого аппаратного компонента компьютера или всего компьютера;</li> <li>защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе <a href="Security%20Requirements%20and%20Precautions.html"> <em>Требования безопасности и меры предосторожности</em></a>.</li> <li>выполнение чего-либо, указанного в разделе <a href="Issues%20and%20Ограничения.html#limitations"> Ограничения</a> (глава <a href="Issues%20and%20Ограничения.html"> Замеченные проблемы и ограничения</a>).</li></ul> <p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):</p> <ul> <li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li> <li>монтировать любой том VeraCrypt на основе раздела/устройства;</li> <li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном системном разделе/диске (и запускать зашифрованную операционную систему);</li> <li>пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр <em>Настройки</em> > <em>Шифрование системы</em> > <em>Обход предзагрузочной аутентификации по Esc</em>; diff --git a/doc/html/ru/Security Requirements and Precautions.html b/doc/html/ru/Security Requirements and Precautions.html index 684f320d..5ff3b1ef 100644 --- a/doc/html/ru/Security Requirements and Precautions.html +++ b/doc/html/ru/Security Requirements and Precautions.html @@ -37,57 +37,59 @@ <table style="border-collapse:separate; border-spacing:0px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif"> <tbody style="text-align:left"> <tr style="text-align:left"> <td style="text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; color:#ff0000; padding:15px; border:1px solid #000000"> <strong style="text-align:left">ВАЖНО</strong>: Если вы хотите пользоваться VeraCrypt, то обязаны соблюдать описанные в этой главе требования безопасности и меры предосторожности.</td> </tr> </tbody> </table> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В этой главе описаны требования безопасности при использовании VeraCrypt и дана информация о том, как неприятель может повлиять на возможности (или ограничить их) VeraCrypt по защите данных и обеспечению правдоподобного отрицания наличия шифрования.<br> Отказ от ответственности: мы не гарантируем, что в данной главе затронуты <em style="text-align:left">все</em> возможные проблемы, связанные с безопасностью, и описаны все атаки, которые может предпринять неприятель с целью повлиять на возможности (или ограничить их) VeraCrypt по защите данных и обеспечению правдоподобного отрицания наличия шифрования.</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Data%20Leaks.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Утечки данных</a> <ul> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Paging%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Файл подкачки</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Файл гибернации</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Memory%20Dump%20Files.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Файлы дампа памяти</a> </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Незашифрованные данные в ОЗУ</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +<a href="VeraCrypt%20Memory%20Protection.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Защита памяти в VeraCrypt</a> +</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Physical%20Security.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Физическая безопасность</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Malware.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Вредоносное ПО (malware)</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Multi-User%20Environment.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Многопользовательская среда</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Authenticity%20and%20Integrity.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Аутентичность и целостность данных</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Choosing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Выбор паролей и ключевых файлов</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Changing%20Passwords%20and%20Keyfiles.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Изменение паролей и ключевых файлов</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Trim%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Операция Trim</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Wear-Leveling.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Распределение износа (Wear-Leveling)</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Reallocated%20Sectors.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Перераспределённые сектора</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Дефрагментация.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Дефрагментация</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Journaling%20File%20Systems.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Журналируемые файловые системы</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Volume%20Clones.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Клонирование томов</a> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Additional%20Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Дополнительные требования безопасности и меры предосторожности</a> </li></ul> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Security Requirements for Hidden Volumes.html b/doc/html/ru/Security Requirements for Hidden Volumes.html index cf3208f5..9b7a3f0b 100644 --- a/doc/html/ru/Security Requirements for Hidden Volumes.html +++ b/doc/html/ru/Security Requirements for Hidden Volumes.html @@ -46,175 +46,175 @@ неприятель, чтобы получить доступ к данным, хранящимся в скрытом томе TrueCrypt, или ограничить возможность VeraCrypt надёжно хранить такие данные и обеспечивать правдоподобное отрицание наличия шифрования.</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если неприятель имеет доступ к (размонтированному) тому VeraCrypt в нескольких точках в течение достаточно длительного времени, он может определить, какие сектора тома изменяются. Если вы изменяете содержимое <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытого тома</a> (например, создаёте/копируете новые файлы в скрытый том или изменяете, удаляете, переименовываете, перемещаете файлы в скрытом томе и т. п.), содержимое секторов (зашифрованный текст) в области, занимаемой скрытым томом, изменяется. Узнав пароль от внешнего тома, неприятель может потребовать объяснений, почему изменились эти сектора. Если вы не дадите правдоподобного объяснения, это может послужить поводом заподозрить наличие скрытого тома внутри внешнего тома.<br style="text-align:left"> <br style="text-align:left"> Имейте в виду, что случаи, подобные вышеописанному, также могут возникать в следующих ситуациях:<br style="text-align:left"> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Файловая система, в которой у вас хранится контейнер VeraCrypt на основе файла, была дефрагментирована, и копия контейнера VeraCrypt (или его фрагмента) остаётся в свободном пространстве хост-тома (в дефрагментированной файловой системе). Чтобы это предотвратить, сделайте одно из следующего: <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства;</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> надёжно очищайте (затирайте) свободное пространство в хост-томе (в дефрагментированной файловой системе) после дефрагментации. В Windows это можно делать с помощью бесплатной утилиты Microsoft <a href="https://technet.microsoft.com/en-us/sysinternals/bb897443.aspx">SDelete</a>. В Linux для той же цели подойдёт утилита <em>shred</em> из пакета GNU coreutils;</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> не дефрагментируйте файловые системы, в которых у вас хранятся тома VeraCrypt. </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например в NTFS). +Том VeraCrypt на основе файла-контейнера хранится в журналируемой файловой системе (например, в NTFS). При этом копия контейнера VeraCrypt (или его фрагмента) может оставаться в хост-томе. Чтобы это предотвратить, сделайте одно из следующего: <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> вместо тома VeraCrypt на основе файла используйте том на основе раздела/устройства; </li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -храните контейнер в нежурналируемой файловой системе (например в FAT32). </li></ul> +храните контейнер в нежурналируемой файловой системе (например, в FAT32). </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Том VeraCrypt находится на устройстве или в файловой системе, где применяется механизм wear-leveling – равномерное распределение износа блоков (например, флеш-накопитель SSD или USB-флешка). В таком устройстве может оставаться копия (или её фрагмент) тома VeraCrypt. Поэтому не храните скрытые тома в таких устройствах/файловых системах. Подробнее о распределении износа см. в разделе <a href="Wear-Leveling.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Wear-Leveling</a>, глава <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности</a>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Том VeraCrypt находится на устройстве или в файловой системе, где сохраняются данные (или на устройстве/в файловой системе под управлением или мониторингом системы/устройства, сохраняющих данные) (например, значение таймера или счётчика), которые можно использовать для того, чтобы определить, что один блок был записан раньше, чем другой, и/или чтобы определить, сколько раз блок был записан/прочитан. Поэтому не храните скрытые тома в таких устройствах/файловых системах. Выяснить, сохраняет ли устройство/система такие данные, можно в прилагаемой к устройству/системе документации или связавшись с поставщиком/производителем.</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Том VeraCrypt находится на устройстве, склонном к износу (где есть возможность определить, что один блок был записан/считан больше раз, чем другой). Поэтому не храните скрытые тома в таких устройствах/файловых системах. Выяснить, предрасположено ли устройство к износу, можно в документации на это устройство или у его поставщика/производителя.</li> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Вы делаете резервную копию содержимого скрытого тома, клонируя несущий его хост-том, или создаёте новый скрытый том, клонируя его хост-том. Поэтому так поступать нельзя. Следуйте инструкциям в главе <a href="How%20to%20Back%20Up%20Securely.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> О безопасном резервном копировании</a> и в разделе <a href="Volume%20Clones.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Клонирование томов</a>.</li></ul> </li></ul> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> При шифровании раздела/устройства, внутри которого вы намереваетесь создать скрытый том, убедитесь, что выключено <em style="text-align:left">быстрое форматирование</em>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В среде Windows убедитесь, что вы не удаляли никаких файлов в томе, внутри которого собираетесь создать скрытый том (при сканировании карты кластеров удалённые файлы не определяются). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В среде Linux или Mac OS X (macOS), если вы собираетесь создать скрытый том внутри тома VeraCrypt на основе файла, убедитесь, что этот том – не на основе разрежённого (sparse) файла (Windows-версия VeraCrypt это проверяет самостоятельно, не позволяя создавать скрытые тома внутри разрежённых файлов). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Когда скрытый том смонтирован, операционная система и сторонние приложения могут выполнять запись в нескрытые тома (обычно в незашифрованный системный том) незашифрованной информации о данных, хранящихся в скрытом томе -(например имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами +(например, имена и расположение файлов, к которым недавно было обращение, базы данных, созданные утилитами индексирования файлов, и др.), самих данных в незашифрованном виде (временные файлы и т. п.), незашифрованной информации о файловой системе в скрытом томе (что может быть использовано, например, для идентификации файловой системы и определения, является ли файловая система той, что во внешнем томе), пароля/ключа для скрытого тома или других конфиденциальных данных. Поэтому необходимо соблюдать следующие требования и предостережения: <br style="text-align:left"> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Windows</em>: Создайте скрытую операционную систему (о том, как это сделать, см. раздел <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Скрытая операционная система</a>) и монтируйте скрытые тома только тогда, когда запущена скрытая операционная система. <span style="text-align:left; font-size:10px; line-height:12px">Примечание. Когда работает скрытая операционная система, VeraCrypt гарантирует, что все локальные незашифрованные файловые системы и нескрытые тома VeraCrypt доступны только для чтения (то есть никакие файлы не могут быть записаны в такие файловые системы или тома VeraCrypt).<a href="#hidden_os_exception">*</a> Запись данных в файловые системы разрешена внутри <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытых томов VeraCrypt</a>.</span> В качестве альтернативного варианта, если применение скрытой операционной системы невозможно, используйте "live-CD" с системой Windows PE (целиком хранящейся на CD/DVD и оттуда же загружающейся), гарантирующей, что все данные, записываемые в системный том, записываются в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда, когда работает система с такого "live-CD" (если нельзя использовать скрытую операционную систему). Кроме того, в течение такого "live-CD"-сеанса в режиме чтения-записи можно монтировать только файловые системы, расположенные в скрытых томах VeraCrypt (внешние или незашифрованные тома/файловые системы необходимо монтировать в режиме только для чтения, либо они не должны монтироваться/быть доступными вовсе). В противном случае вы должны удостовериться, что во время "live-CD"-сеанса приложения и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Linux</em>: Загрузите или создайте версию "live-CD" вашей операционной системы -(т. е. "live"-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что +(то есть live-систему Linux, целиком хранящуюся на CD/DVD и оттуда же загружающуюся), это гарантирует, что любые записанные в системный том данные записаны в RAM-диск (диск в ОЗУ). Монтируйте скрытые тома только тогда, когда запущена такая "live-CD"-система. В течение сеанса только файловые системы внутри скрытых томов VeraCrypt могут быть смонтированы в режиме чтения-записи (внешние или незашифрованные тома/файловые системы должны монтироваться как только для чтения или оставаться вовсе несмонтированными/недоступными). Если вы не можете соблюсти это требование и не в состоянии гарантировать, что приложения и операционная система не выполняют запись никаких конфиденциальных данных (см. выше) в нескрытые тома/файловые системы, вы не должны монтировать или создавать скрытые тома VeraCrypt в среде Linux. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Mac OS X</em>: Если вы не гарантируете, что приложения и операционная система не выполняют запись никаких конфиденциальных данных данных перечисленных выше критических типов в нескрытые тома (или файловые системы), монтировать или создавать скрытые тома VeraCrypt в среде Mac OS X нельзя. </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Когда смонтирован внешний том с включённой <a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> защитой скрытого тома от повреждения</a> (см. раздел <a href="Protection%20of%20Hidden%20Volumes.html"> Защита скрытых томов от повреждения</a>), необходимо следовать тем же требованиям и предостережениям, что и при монтировании скрытого тома (см. выше). Причина этого в том, что из операционной системы может "утечь" пароль/ключ для скрытого тома в нескрытый или незашифрованный том.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если вы используете <strong style="text-align:left">операционную систему, находящуюся внутри скрытого тома</strong> (см. раздел <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Скрытая операционная система</a>), то в дополнение к вышесказанному необходимо соблюдать следующие требования безопасности и предостережения: <br style="text-align:left"> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Следует использовать обманную операционную систему так часто, как вы пользуетесь своим компьютером. В идеале её следует использовать всегда, когда не требуется задействовать засекреченные данные. В противном случае может пострадать правдоподобность отрицания наличия скрытой операционной системы (если вы сообщили неприятелю пароль от обманной операционной системы, он сможет выяснить, что эта система использовалась не слишком часто, что может навести на мысль о существовании в компьютере скрытой операционной системы). Обратите внимание, что вы можете сохранять данные в разделе с обманной системой в любой момент и без какого-либо риска повредить скрытый том (так как обманная система <i>не</i> установлена во внешнем томе). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если операционную систему требуется активировать, это нужно сделать до того, как она будет клонирована (клонирование это часть процесса создания скрытой ОС — см. раздел <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -Скрытая операционная система</a>), а скрытая операционная система (т. е. клон) никогда не должна быть +Скрытая операционная система</a>), а скрытая операционная система (то есть клон) никогда не должна быть активирована повторно. Причина в том, что скрытая операционная система создана путём копирования содержимого системного раздела в скрытый том (поэтому если операционная система не активирована, скрытая операционная система также будет неактивированной). В случае активации или повторной активации скрытой операционной системы, дата и время активации (и другая информация) могут быть зафиксированы на сервере Microsoft (и в скрытой операционной системе), но не в <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> обманной операционной системе</a>. Поэтому если неприятель получит доступ к сохранённым на сервере данным или перехватит ваш запрос серверу (и если вы сообщили ему пароль от обманной операционной системы), он сможет выяснить, что обманная операционная система была активирована (или повторно активирована) в другое время, а это способно навести на мысль о существовании в компьютере скрытой операционной системы. <br style="text-align:left"> По аналогичным причинам любое ПО, требующее активации, должно быть установлено и активировано до того, как вы приступите к созданию скрытой операционной системы. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Когда вам нужно завершить работу скрытой операционной системы и запустить обманную систему, <i>не</i> перезагружайте компьютер. Вместо этого завершите работу системы или переведите её в состояние гибернации (сна), после чего оставьте компьютер выключенным в течение хотя бы нескольких минут (чем дольше, тем лучше), и только после этого включите его и загрузите обманную систему. Это требуется, чтобы очистить память, в которой могут содержаться конфиденциальные данные. Подробности см. в разделе <a href="Unencrypted%20Data%20in%20RAM.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Незашифрованные данные в ОЗУ</a>, глава <a href="Security%20Requirements%20and%20Precautions.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности</a>. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Компьютер может быть подключён к сети (в том числе к Интернету), только когда запущена обманная операционная система. Когда выполняется скрытая ОС, компьютер не следует подключать ни к какой сети, включая Интернет (один из самых надёжных способов гарантировать это – отключить от ПК кабель сетевого адаптера, если таковой имеется). Обратите внимание, что при загрузке данных с/на удалённый сервер, на сервере обычно фиксируются дата и время соединения и другая информация. Разного сорта данные также протоколируются и в операционной системе (например, данные автоматического обновления Windows, отчёты приложений, протоколы ошибок и т. п.). Таким образом, если неприятель получил доступ к хранящимся на сервере данным или перехватил ваш запрос серверу (и если вы сообщили ему пароль от обманной операционной системы), он сможет узнать, что соединение было выполнено не из обманной ОС, и это способно навести его на мысль о существовании в вашем компьютере скрытой операционной системы. diff --git a/doc/html/ru/Supported Operating Systems.html b/doc/html/ru/Supported Operating Systems.html index ee8dfa41..87a409bc 100644 --- a/doc/html/ru/Supported Operating Systems.html +++ b/doc/html/ru/Supported Operating Systems.html @@ -10,62 +10,51 @@ <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Supported%20Operating%20Systems.html">Поддерживаемые операционные системы</a> </p></div> <div class="wikidoc"> <h1>Поддерживаемые операционные системы</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В настоящий момент VeraCrypt поддерживает следующие операционные системы:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Vista (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows Server 2016 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2003 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +Mac OS X 14 Sonoma </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +Mac OS X 13 Ventura </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Mac OS X 12 Monterey </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 11 Big Sur </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.15 Catalina </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.14 Mojave </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.13 High Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.12 Sierra </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.11 El Capitan </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.10 Yosemite </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Mac OS X 10.9 Mavericks </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Linux x86 (32- и 64-разрядные, ядро 2.6 или совместимое) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -FreeBSD x86 (32- и 64-разрядные, начиная с версии 11) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +FreeBSD x86-64 (начиная с версии 12) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Raspberry Pi OS (32- и 64-разрядные) </li></ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -<span style="text-align:left;">VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div> +<span style="text-align:left;">Примечание: <br/><br/> +VeraCrypt 1.25.9 – последняя версия, поддерживающая Windows XP, Windows Vista, Windows 7, Windows 8 и Windows 8.1.<br/> +VeraCrypt 1.25.9 – последняя версия, поддерживающая Mac OS X, начиная с версии 10.9 Mavericks и по 11 Big Sur.<br/> +VeraCrypt 1.24-Update8 – последняя версия, поддерживающая Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion.</span></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> -<span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: +<span style="text-align:left; font-size:10px; line-height:12px">* Следующие операционные системы (помимо прочих) не поддерживаются: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows.</span></div> <p><br style="text-align:left"> <br style="text-align:left"> См. также раздел <strong style="text-align:left"><a href="Supported%20Systems%20for%20System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Операционные системы, поддерживающие системное шифрование</a></strong></p> </div> </body></html> diff --git a/doc/html/ru/Supported Systems for System Encryption.html b/doc/html/ru/Supported Systems for System Encryption.html index 53322156..9c55fc79 100644 --- a/doc/html/ru/Supported Systems for System Encryption.html +++ b/doc/html/ru/Supported Systems for System Encryption.html @@ -15,51 +15,44 @@ </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="System%20Encryption.html">Шифрование системы</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Supported%20Systems%20for%20System%20Encryption.html">Операционные системы, поддерживающие системное шифрование</a> </p></div> <div class="wikidoc"> <h1>Операционные системы, поддерживающие системное шифрование</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <br style="text-align:left"> В настоящий момент VeraCrypt поддерживает шифрование следующих операционных систем:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Windows 11 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows 10 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows 8 и 8.1 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows 7 (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Vista SP2 (должно быть установлено обновление KB4039648 или KB4474419) </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows XP </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2012 </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2008 R2 (64-разрядная) (должно быть установлено обновление KB3033929 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2008 (должно быть установлено обновление KB4039648 или KB4474419)</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> -Windows Server 2003 </li></ul> +Windows 10 </li></ul> + <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <span style="text-align:left; font-size:10px; line-height:12px">Примечание. Следующие операционные системы (помимо прочих) не поддерживаются: Windows RT, Windows 2003 IA-64, Windows 2008 IA-64, Windows XP IA-64 и встроенные/планшетные версии Windows. </span></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> См. также раздел <a href="Supported%20Operating%20Systems.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Поддерживаемые операционные системы</a></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></div> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/System Encryption.html b/doc/html/ru/System Encryption.html index 697c620d..91e5e674 100644 --- a/doc/html/ru/System Encryption.html +++ b/doc/html/ru/System Encryption.html @@ -8,86 +8,96 @@ <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="System%20Encryption.html">Шифрование системы</a> </p></div> <div class="wikidoc"> <h1>Шифрование системы</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, т. е. раздел или диск, +VeraCrypt позволяет "на лету" шифровать системный раздел или весь системный диск, то есть раздел или диск, где установлена Windows и с которого она загружается.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Шифрование системы обеспечивает наивысший уровень надёжности и безопасности, так как все файлы, включая любые временные файлы, создаваемые Windows и приложениями в системном разделе (как правило, без вашего ведома и согласия), файлы гибернации, файлы подкачки и т. д., всегда остаются зашифрованными (даже при внезапном пропадании питания). Кроме того, Windows записывает множество данных, которые потенциально могут нести конфиденциальную нагрузку, например имена и пути открываемых вами файлов, запускаемые вами программы и др. Все такие файлы-журналы и записи в реестре также всегда остаются зашифрованными.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> +<strong>Примечание касательно SSD-накопителей и операции TRIM:</strong> +При шифровании системы на твердотельных накопителях (SSD) важно учитывать последствия операции TRIM, +которая потенциально может раскрыть информацию о том, какие сектора на диске не используются. Инструкции +о том, как операция TRIM работает с VeraCrypt и как управлять её настройками для повышения безопасности, +см. в документации в главе <a href="Trim%20Operation.html">Операция TRIM</a>. +</div> +<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Шифрование системы включает в себя предзагрузочную аутентификацию, означающую, что любому пользователю для получения доступа, возможности работы в зашифрованной системе, чтения и записи файлов на системном диске и т. д. будет нужно вводить правильный пароль перед каждой загрузкой (стартом) Windows. Предзагрузочную аутентификацию обеспечивает загрузчик VeraCrypt (Boot Loader), расположенный в первой дорожке загрузочного диска и на <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div> +Диске восстановления VeraCrypt</a> (Rescue Disk, см. далее).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Обратите внимание, что VeraCrypt выполняет шифрование имеющегося незашифрованного системного раздела/диска -"на месте", т. е. прямо при работе операционной системы (во время шифрования системы можно продолжать +"на месте", то есть прямо при работе операционной системы (во время шифрования системы можно продолжать пользоваться компьютером как обычно, без каких-либо ограничений). Аналогично, зашифрованный с помощью -VeraCrypt системный раздел/диск можно дешифровать "на месте", во время работы операционной системы. Процесс +VeraCrypt системный раздел/диск можно расшифровать "на месте", во время работы операционной системы. Процесс шифрования/дешифрования можно прервать в любой момент, оставить раздел/диск частично незашифрованным, перезагрузить или выключить компьютер, а затем возобновить операцию с той точки, в которой она была остановлена.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> При шифровании системы применяется режим <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> XTS</a> (см. раздел <a href="Modes%20of%20Operation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Режимы работы</a>). Технические детали шифрования системы см. в разделе <a href="Encryption%20Scheme.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -Схема шифрования</a>, глава <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +Схема шифрования</a> главы <a href="Technical%20Details.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Технические подробности</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы зашифровать системный раздел или весь системный диск, выберите <em style="text-align:left"> Система</em> > <em style="text-align:left">Зашифровать системный раздел/диск</em> и следуйте инструкциям -мастера. Чтобы дешифровать системный раздел/диск, выберите +мастера. Чтобы расшифровать системный раздел/диск, выберите <em style="text-align:left">Система</em> > <em style="text-align:left">Окончательно расшифровать системный раздел/диск</em>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Из-за требований BIOS предзагрузочный пароль вводится с использованием <strong>американской раскладки клавиатуры</strong>. Во время шифрования системы VeraCrypt автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый пароль будет соответствовать паролю, введённому -в предзагрузочном режиме. Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить -пароль, используя те же клавиши, что и при создании шифрования системы.</div> +в предзагрузочном режиме. Однако эту защитную меру может обойти вставка пароля из буфера обмена. +Чтобы предотвратить любые проблемы, возникающие из-за этого, VeraCrypt отключает возможность вставки +паролей из буфера обмена в мастере системного шифрования. +Таким образом, чтобы избежать ошибок из-за неверного пароля, необходимо вводить +пароль, используя те же клавиши, что и при шифровании системы, обеспечивая постоянный доступ к зашифрованной системе.</div> <p>Примечание. Windows 7 и более новые версии Windows по умолчанию загружаются с особого маленького раздела. Этот раздел содержит файлы, необходимые для загрузки системы. Право записи в этот раздел Windows даёт только приложениям с административными привилегиями (при работе системы). В режиме загрузки EFI, который используется по умолчанию на современных ПК, VeraCrypt не может зашифровать этот раздел, поскольку он должен оставаться незашифрованным, чтобы BIOS мог загрузить из него загрузчик EFI. Это, в свою очередь, означает, что в режиме загрузки EFI программа предлагает зашифровать только системный раздел, на котором установлена Windows (позже пользователь может вручную зашифровать другие разделы с данными с помощью VeraCrypt). В устаревшем режиме загрузки MBR программа выполняет шифрование этого раздела, только если вы выбрали шифрование всего системного диска (а не шифрование только раздела, в котором установлена Windows).</p> <p> </p> <p><a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></p> </div> </body></html> diff --git a/doc/html/ru/Trim Operation.html b/doc/html/ru/Trim Operation.html index 78ee755d..6bc49282 100644 --- a/doc/html/ru/Trim Operation.html +++ b/doc/html/ru/Trim Operation.html @@ -4,55 +4,71 @@ <head> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> -<a href="Trim%20Operation.html">Операция Trim</a> +<a href="Trim%20Operation.html">Операция TRIM</a> </p></div> <div class="wikidoc"> -<h1>Операция Trim</h1> +<h1>Операция TRIM</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> -В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для -маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". +В ряде запоминающих устройств (например, в некоторых твердотельных накопителях, включая USB-флешки) для +маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "TRIM". Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные -(незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует -операцию Trim на разделах, входящих в область -<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -шифрования системы</a> (если только не запущена <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -скрытая операционная система</a>), а в среде Linux – на всех томах, использующих собственные криптографические -службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет -в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности -<a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -правдоподобно отрицать наличие шифрования</a>. Если вы хотите избежать подобных проблем, не применяйте -<a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -шифрование системы</a> на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt -так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома -VeraCrypt не расположены на дисках, использующих операцию Trim.</div> -<p>Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или +(незашифрованные), даже если они расположены внутри области диска, зашифрованной VeraCrypt.<br> +<br> + +В <b>Windows</b> программа VeraCrypt позволяет пользователям управлять операцией TRIM как для несистемных, так и для системных томов: +<ul> +<li>Для несистемных томов TRIM по умолчанию заблокирована. Чтобы её включить, нужно в главном окне VeraCrypt +в меню <i>Настройки</i> выбрать <i>Производительность и драйвер</i> и включить опцию <i>Разрешить команду TRIM +для несистемных SSD-разделов/дисков</i>.</li> +<li>Для <a href="System%20Encryption.html">шифрования системы</a> операция TRIM по умолчанию разрешена (если +только не запущена <a href="Hidden%20Operating%20System.html">скрытая операционная система</a>). Чтобы отключить TRIM, +перейдите в <i>Система > Установки</i> и включите опцию <i>Блокировать команду TRIM на системном разделе/диске</i>.</li> +</ul> + +В <b>Linux</b> программа VeraCrypt не блокирует операцию TRIM на томах, использующих собственные криптографические службы +ядра Linux, что является настройкой по умолчанию. Чтобы заблокировать TRIM в Linux, нужно либо включить опцию +"Не использовать криптографические службы ядра" в настройках VeraCrypt (применимо только к томам, смонтированным позднее), +либо использовать при монтировании ключ <code>--mount-options=nokernelcrypto</code> в командной строке. +<br> +<br> +В <b>macOS</b> программа VeraCrypt не поддерживает TRIM, поэтому данная операция всегда заблокирована на всех томах. +<br> +<br> +В случаях, когда выполняется операция TRIM, злоумышленник сможет определить, какие сектора содержат свободное +пространство (и может использовать эту информацию для дальнейшего анализа и атак), что может отрицательно сказаться +на <a href="Plausible%20Deniability.html" style="text -align:left; color:#0080c0; text-decoration:none.html"> +правдоподобности отрицания шифрования</a>. Чтобы избежать этих проблем, следует либо отключить TRIM в настройках VeraCrypt, +как описано выше, либо убедиться, что тома VeraCrypt не расположены на дисках, которые используют операцию TRIM.</div> + + +<p>Выяснить, используется ли в устройстве операция TRIM, можно в документации на это устройство или у его поставщика/производителя.</p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Troubleshooting.html b/doc/html/ru/Troubleshooting.html index aebd0ac8..bfc461e3 100644 --- a/doc/html/ru/Troubleshooting.html +++ b/doc/html/ru/Troubleshooting.html @@ -93,63 +93,63 @@ Может быть повреждён заголовок тома в результате действия сторонней программы или некорректной работы аппаратного компонента компьютера.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможные решения: </strong></div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Попробуйте восстановить заголовок тома из резервной копии, встроенной в том. Для этого: <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Запустите VeraCrypt.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Нажмите кнопку <em style="text-align:left">Выбрать устройство</em> или <em style="text-align:left"> Выбрать файл</em>, чтобы выбрать том.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Выберите <em style="text-align:left"><a href="Program%20Menu.html#tools-restore-volume-header" style="text-align:left; color:#0080c0; text-decoration:none.html">Сервис > Восстановить заголовок тома</a></em>. </li></ol> </li></ul> <hr style="text-align:left"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Проблема:</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">После успешного монтирования тома Windows выдаёт сообщение об ошибке "</em>Файловая система тома не распознана<em style="text-align:left">" ("</em>This device does not contain a valid file system<em style="text-align:left">") или аналогичное.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Вероятная причина: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Может быть повреждена файловая система в томе VeraCrypt (или том не отформатирован).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможное решение: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Для исправления файловой системы в томе VeraCrypt можно воспользоваться соответствующими средствами, -входящими в состав вашей операционной системы. В Windows это утилита '<em style="text-align:left">chkdsk</em>'. +входящими в состав вашей операционной системы. В Windows это утилита <em style="text-align:left">chkdsk</em>. VeraCrypt предоставляет простой способ её использования для своих томов. Сначала создайте резервную копию тома -VeraCrypt (так как утилита '<em style="text-align:left">chkdsk</em>' может повредить файловую систему +VeraCrypt (так как утилита <em style="text-align:left">chkdsk</em> может повредить файловую систему ещё больше), а затем смонтируйте его. Щёлкните правой кнопкой мыши по смонтированному тому в главном окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт <em style="text-align:left">Исправить файловую систему</em>.</div> <hr style="text-align:left"> <div id="hidden_volume_small_max_size" style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Проблема:</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">При попытке создать скрытый том, его максимально возможный размер – неожиданно маленький (хотя во внешнем томе гораздо больше свободного места).</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможные причины: </strong></div> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Внешний том отформатирован как NTFS.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Фрагментация.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Слишком маленький размер кластера + слишком много файлов/папок в корневой папке внешнего тома. </li></ol> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможные решения: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Решение для случая 1:</div> <blockquote style="text-align:left"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> В отличие от файловой системы FAT, файловая система NTFS всегда сохраняет внутренние данные точно в середине тома. Поэтому скрытый том может находиться только во второй половине внешнего тома. Если это ограничение для вас неприемлемо, сделайте одно из следующего:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Переформатируйте внешний том в FAT и затем создайте внутри него скрытый том. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если внешний том слишком большой, чтобы его можно было отформатировать в FAT, разделите этот том на несколько томов объёмом по 2 терабайта (или по 16 терабайт, если устройство использует 4-килобайтные сектора) и @@ -208,108 +208,108 @@ Shift+Delete, но не форматированием (не забудьт <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Вероятная причина: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Возможно, проблема вызвана вмешательством какой-либо сторонней программы. Обратите внимание, что это не ошибка в VeraCrypt. Операционная система сообщает VeraCrypt, что устройство заблокировано для исключительного доступа каким-либо приложением (поэтому VeraCrypt не может к нему обратиться).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможное решение: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Как правило, помогает отключение или удаление мешающего приложения (обычно это антивирусное ПО, программы управления дисками и т. д.).</div> <hr style="text-align:left"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Проблема: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">На экране загрузчика VeraCrypt я пытаюсь ввести пароль и/или нажимать другие клавиши, но загрузчик никак на это не реагирует.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Вероятная причина: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> У вас клавиатура USB (не PS/2), а в настройках BIOS отключена поддержка USB-клавиатур в фазе до загрузки ОС.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможное решение: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Нужно включить поддержку USB-клавиатур в настройках BIOS. Чтобы это сделать, выполните следующее:</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Перезагрузите компьютер, нажмите клавишу <b>F2</b> или <b>Delete</b> (сразу как появится начальный экран BIOS) и дождитесь появления экрана с настройками BIOS. Если этот экран не появился, снова перезагрузите компьютер (нажмите кнопку сброса) и сразу же начните часто нажимать клавишу <b>F2</b> или <b>Delete</b>. Когда появится экран с настройками BIOS, включите поддержку USB-клавиатур в предзагрузочной среде. Обычно это выполняется выбором <i>Advanced</i> > <i>USB Configuration</i> > <i>Legacy USB Support</i> (или <i>USB Legacy</i>) > <i>Enabled</i>. -(Обратите внимание, что слово "legacy", т. е. "устаревший", на самом деле вводит в заблуждение, так как +(Обратите внимание, что слово "legacy", то есть "устаревший", на самом деле вводит в заблуждение, так как предзагрузочные компоненты современных версий Windows требуют, чтобы этот параметр был включён, дабы позволить взаимодействие с пользователем.) Затем сохраните настройки BIOS (обычно это делается нажатием клавиши <F10>) и перезагрузите компьютер. Более подробную информацию см. в документации на BIOS/системную плату или свяжитесь со службой технической поддержки поставщика вашего компьютера.</div> <hr style="text-align:left"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Проблема: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">После шифрования системного раздела/диска компьютер после перезагрузки не может загрузиться (также невозможно войти в экран настроек BIOS).</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Вероятная причина:</strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Ошибка в BIOS компьютера.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможные решения: </strong></div> <p>Сделайте следующее:</p> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Отключите зашифрованный диск. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Подключите незашифрованный диск с установленной операционной системой (или установите её на диск). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Обновите BIOS.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если проблема не решилась, сообщите об этой ошибке производителю или поставщику компьютера. </li></ol> <p>ИЛИ</p> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если у поставщика BIOS/системной платы/компьютера нет обновлений, решающих проблему, а вы используете Windows 7 или более новую версию Windows, и на диске есть дополнительный загрузочный раздел (размером менее 1 ГБ), можно попробовать переустановить Windows без этого дополнительного загрузочного раздела (чтобы обойти ошибку в BIOS). </li></ul> <hr style="text-align:left"> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Проблема: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Возникает одна из следующих проблем:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">После ввода пароля предзагрузочной аутентификации во время предварительного -теста шифрования системы компьютер зависает (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em> +теста шифрования системы компьютер зависает (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Если зашифрован системный раздел/диск (частично или полностью), и система перезагружена первый раз с момента запуска шифрования системного раздела/диска, компьютер зависает после -ввода пароля предзагрузочной аутентификации (при появлении сообщения '</em>Booting...<em style="text-align:left">').</em> +ввода пароля предзагрузочной аутентификации (при появлении сообщения "</em>Booting...<em style="text-align:left">").</em> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">После клонирования скрытой операционной системы и ввода для неё пароля компьютер -зависает (при появлении сообщения '</em>Booting...'<em style="text-align:left">).</em> +зависает (при появлении сообщения </em>"Booting..."<em style="text-align:left">).</em> </li></ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Вероятная причина: </strong></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Ошибка в BIOS компьютера или проблема с загрузчиком Windows.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Возможные решения:</strong></div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Обновите BIOS (о том, как это сделать, см. в документации на BIOS/системную плату или свяжитесь со службой технической поддержки поставщика компьютера). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Используйте системную плату другой модели/фирмы.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если у поставщика BIOS/системной платы/компьютера нет обновлений, решающих проблему, а вы используете Windows 7 или более новую версию Windows, и на диске есть дополнительный загрузочный раздел (размером менее 1 ГБ), можно попробовать переустановить Windows без этого дополнительного загрузочного раздела (чтобы обойти ошибку в BIOS).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Известно два других обходных пути для этой проблемы, которые требуют наличия установочного диска Windows: <ul> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Загрузите компьютер с установочного диска Windows и выберите восстановление компьютера. Выберите опцию <i>Командная строка</i> (<i>Command Prompt</i>), и когда она откроется, введите приведённые ниже команды, а затем перезагрузите систему: <ul> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> BootRec /fixmbr </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> BootRec /FixBoot </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Удалите раздел System Reserved размером 100 МБ, расположенный в начале диска, сделайте активным системный раздел рядом с ним (оба действия можно выполнить с помощью утилиты diskpart, доступной на установочном диске Windows). После этого, выполнив перезагрузку, запустите <i>Восстановление при загрузке</i> на установочном диске Windows. diff --git a/doc/html/ru/TrueCrypt Support.html b/doc/html/ru/TrueCrypt Support.html index b833e79a..94d54b65 100644 --- a/doc/html/ru/TrueCrypt Support.html +++ b/doc/html/ru/TrueCrypt Support.html @@ -7,36 +7,39 @@ <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="TrueCrypt%20Support.html">Поддержка TrueCrypt</a> </p></div> <div class="wikidoc"> <h1>Поддержка TrueCrypt</h1> -<p>Начиная с версии 1.0f, программа VeraCrypt поддерживает загрузку томов и разделов TrueCrypt, как обычных, -так и скрытых. Чтобы это активировать, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p> +<p> +<strong>ВНИМАНИЕ: <span style="color:#ff0000;">Начиная с версии 1.26, поддержка TrueCrypt прекращена.</span></strong> +</p> +<p>VeraCrypt (начиная с версии 1.0f) поддерживает загрузку томов и разделов TrueCrypt , как обычных, +так и скрытых. Чтобы активировать эту функцию, включите опцию <i>Режим TrueCrypt</i> в окне запроса пароля, как показано ниже.</p> <p><img src="TrueCrypt Support_truecrypt_mode_gui.png" alt="TrueCrypt mode"></p> <p><strong>Примечание</strong>. Поддерживаются только тома и разделы, созданные с помощью TrueCrypt версий <strong>6.x</strong> и <strong>7.x</strong>.</p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/Unencrypted Data in RAM.html b/doc/html/ru/Unencrypted Data in RAM.html index 783f0f7f..c64845bb 100644 --- a/doc/html/ru/Unencrypted Data in RAM.html +++ b/doc/html/ru/Unencrypted Data in RAM.html @@ -33,71 +33,71 @@ <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Unencrypted%20Data%20in%20RAM.html">Незашифрованные данные в ОЗУ</a> </p></div> <div class="wikidoc"> <h1>Незашифрованные данные в ОЗУ</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Важно понимать, что VeraCrypt – это программа для шифрования данных только на <em style="text-align:left">дисках</em>, но не в ОЗУ (оперативной памяти).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Не забывайте о том, что большинство программ не очищают область памяти (буферы), где они хранят незашифрованные файлы (или их части) при их загрузке из тома VeraCrypt. Это означает, что после того, как вы выйдете из такой программы, в памяти (в ОЗУ) могут оставаться незашифрованные данные, с которыми она работала, до момента, пока не будет выключен компьютер (а согласно некоторым исследованиям, даже некоторое время после отключения питания*). Также имейте в виду, что когда вы открываете хранящийся в томе VeraCrypt файл, например, в текстовом редакторе, а затем принудительно размонтируете этот том VeraCrypt, данный файл останется незашифрованным в области памяти (ОЗУ), используемой (занятой) текстовым редактором. Это также относится и к принудительному авторазмонтированию.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> По сути, незашифрованные мастер-ключи также должны храниться в оперативной памяти. При размонтировании несистемного тома VeraCrypt стирает его мастер-ключи (хранящиеся в ОЗУ). При штатно выполненной перезагрузке (или нормальном завершении работы) компьютера все несистемные тома VeraCrypt автоматически размонтируются, и, соответственно, все хранящиеся в ОЗУ мастер-ключи удаляются драйвером VeraCrypt (за исключением мастер-ключей для системных разделов/дисков — см. ниже). Однако при внезапном отключении питания, при перезагрузке компьютера кнопкой <i>Reset</i> (а не штатно), или при зависании системы <strong style="text-align:left"> VeraCrypt, естественно, перестаёт работать и поэтому не может удалить ни какие-либо ключи, ни любые другие конфиденциальные данные</strong>. Более того, поскольку Microsoft не предоставляет соответствующего API для обработки гибернации и завершения работы, используемые для шифрования системы мастер-ключи не могут быть надёжно удалены (и не удаляются) из ОЗУ при переходе компьютера в состояние гибернации, завершении работы или перезагрузке.**</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Начиная с версии 1.24, в VeraCrypt появился механизм шифрования мастер-ключей и кэшированных паролей в ОЗУ. -Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Быстродействие и настройки драйвера > -Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности +Этот механизм шифрования ОЗУ необходимо активировать вручную в окне <i>Настройки > Производительность и драйвер</i>, +включив опцию <i>Шифровать ключи и пароли в ОЗУ</i>. Шифрование оперативной памяти сопряжено со снижением производительности (5-15% в зависимости от скорости процессора), и оно отключает гибернацию Windows. <br> Кроме того, в VeraCrypt 1.24 и выше реализован дополнительный механизм безопасности при шифровании системы, который заставляет VeraCrypt стирать мастер-ключи из ОЗУ при подключении нового устройства к ПК. Этот дополнительный механизм активируется опцией в окне системных настроек.<br/> Несмотря на то, что оба вышеперечисленных механизма обеспечивают надёжную защиту мастер-ключей и кэшированного пароля, пользователи всё равно должны принимать обычные меры предосторожности, связанные с сохранением конфиденциальных данных в оперативной памяти.</div> <table style="border-collapse:separate; border-spacing:0px; text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif"> <tbody style="text-align:left"> <tr style="text-align:left"> <td style="text-align:left; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; color:#ff0000; padding:15px; border:1px solid #000000"> Подводя итог, заметим, что VeraCrypt <strong style="text-align:left">не</strong> может и <strong style="text-align:left"> не</strong> гарантирует отсутствие в ОЗУ секретной информации (паролей, мастер-ключей или расшифрованных данных). Поэтому после каждого сеанса работы с томом VeraCrypt или в котором запущена зашифрованная операционная система, вы должны завершить работу компьютера (или, если <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> файл гибернации</a> у вас <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> зашифрован</a>, переведите компьютер в режим гибернации), а затем оставить его выключенным как минимум на несколько минут (чем дольше, тем лучше), прежде чем снова включить его. Это необходимо, чтобы очистить ОЗУ (см. также раздел <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Файл гибернации</a>).</td> </tr> </tbody> </table> <p> </p> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* Предположительно, в течение 1,5-35 секунд при нормальных рабочих температурах (26-44 °C) и до нескольких часов, если модули памяти охлаждаются (при работающем -компьютере) до очень низких температур (например до -50 °C). У новых типов модулей памяти, как утверждается, +компьютере) до очень низких температур (например, до -50 °C). У новых типов модулей памяти, как утверждается, гораздо более короткое время затухания (например, 1,5-2,5 секунды), чем у более старых типов (по состоянию на 2008 год).</span><br style="text-align:left"> <span style="text-align:left; font-size:10px; line-height:12px">** Прежде чем ключ может быть стёрт из оперативной памяти, должен быть размонтирован соответствующий том VeraCrypt. Для несистемных томов это не вызывает никаких проблем. Однако поскольку Microsoft в настоящее время не предоставляет какого-либо подходящего API для обработки заключительной фазы процесса завершения работы системы, файлы подкачки, расположенные на зашифрованных системных томах, которые размонтируются при завершении работы системы, всё еще могут содержать страницы памяти (включая части системных файлов Windows). Это может привести к ошибкам "синего экрана". Поэтому чтобы предотвратить ошибки "синего экрана", VeraCrypt не размонтирует зашифрованные системные тома и, следовательно, не может очистить мастер-ключи системных томов при выключении или перезагрузке системы.</span></p> </div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/VeraCrypt Hidden Operating System.html b/doc/html/ru/VeraCrypt Hidden Operating System.html index fd44792b..aa0778b0 100644 --- a/doc/html/ru/VeraCrypt Hidden Operating System.html +++ b/doc/html/ru/VeraCrypt Hidden Operating System.html @@ -35,61 +35,61 @@ </p></div> <div class="wikidoc"> <h1>Скрытая операционная система</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если системный раздел или системный диск зашифрован с помощью VeraCrypt, то при каждом включении или при каждой перезагрузке компьютера требуется вводить <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> предзагрузочной аутентификации</a> на экране загрузчика VeraCrypt. Может случиться, что кто-то вынудит вас расшифровать операционную систему или сообщить пароль от предзагрузочной аутентификации. Во многих ситуациях вы просто не сможете отказаться это сделать (например, при вымогательстве). VeraCrypt позволяет создать скрытую операционную систему, существование которой невозможно доказать (при условии выполнения некоторых рекомендаций — см. ниже). Таким образом, вам не придётся расшифровывать скрытую операционную систему или сообщать от неё пароль.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Прежде чем продолжить чтение, вам следует ознакомиться с разделом <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> <strong style="text-align:left">Скрытый том</strong></a> и убедиться, что вы понимаете, что такое <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытый том VeraCrypt</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <strong style="text-align:left">Скрытая операционная система</strong> это система (например, Windows 7 или Windows XP), установленная в <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытом томе VeraCrypt</a>. Доказать, что <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытый том VeraCrypt</a> существует, должно быть невозможно (при соблюдении определённых правил; см. подробности в разделе <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Скрытый том</a>), и, следовательно, должно быть невозможно доказать, что существует скрытая операционная система.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Однако для загрузки системы, зашифрованной VeraCrypt, необходимо, чтобы на системном диске или на <a href="VeraCrypt%20Rescue%20Disk.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия +Диске восстановления VeraCrypt</a> (Rescue Disk) находилась незашифрованная копия <a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> загрузчика VeraCrypt</a>. Очевидно, что одно только присутствие загрузчика VeraCrypt говорит о том, что в компьютере имеется система, зашифрованная с помощью VeraCrypt. Таким образом, чтобы можно было правдоподобно объяснить наличие загрузчика VeraCrypt, мастер VeraCrypt в процессе создания скрытой операционной системы поможет вам создать вторую зашифрованную операционную систему – так называемую <strong style="text-align:left">обманную ОС</strong>. Обманная операционная система не должна содержать никаких конфиденциальных файлов. Её наличие не составляет секрета (она <em style="text-align:left">не</em> установлена в <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытом томе</a>). Пароль от обманной операционной системы можно без опасений сообщить любому, кто станет вынуждать вас выдать пароль от предзагрузочной аутентификации.*</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Загружать обманную операционную систему следует так же часто, как вы используете свой компьютер. В идеале вы должны использовать её для всех действий, которые не связаны с конфиденциальными данными. В противном случае может пострадать правдоподобность отрицания наличия скрытой операционной системы (если вы сообщили неприятелю пароль от обманной операционной системы, он сможет выяснить, что эта система использовалась не слишком часто, а это может навести на мысль о существовании в компьютере скрытой операционной системы). Обратите внимание, что вы можете свободно сохранять данные в разделе с обманной ОС без риска повреждения скрытого тома (так как обманная ОС <em style="text-align:left">не</em> установлена во внешнем томе – см. ниже).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> У вас будет два пароля предзагрузочной аутентификации – один для скрытой системы, а другой для обманной. Если вы хотите загрузить скрытую систему, то просто вводите пароль для скрытой системы на экране загрузчика (который появляется при включении или перезагрузке компьютера). Аналогично, если вам нужно загрузить обманную операционную систему (например, когда вас вынуждает это сделать неприятель), то на экране загрузчика VeraCrypt вы вводите пароль от обманной системы.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Примечание. Когда вы вводите пароль предзагрузочной аутентификации, загрузчик VeraCrypt Boot сначала пытается расшифровать (с помощью указанного пароля) последние 512 байт первой логической дорожки системного диска (где обычно хранятся зашифрованные данные мастер-ключа для нескрытых зашифрованных системных разделов/дисков). Если это сделать не удаётся и если имеется раздел, следующий за активным разделом, загрузчик В случае неудачи и если после активного раздела находится ещё один раздел, загрузчик VeraCrypt (даже если на самом деле на диске @@ -234,127 +234,127 @@ Windows создаёт (как правило, без вашего ведома раздела (системный и несистемный), когда можно было бы вместо этого зашифровать весь диск с помощью одного ключа шифрования. На то может быть множество причин. Однако если вам не приходит в голову никакая (кроме создания скрытой операционной системы), вы можете воспользоваться, например, одним из следующих объяснений:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если на системном диске более двух разделов, и вам нужно зашифровать только два из них (системный раздел и раздел, следующий за ним), оставив другие разделы незашифрованными (например, чтобы обеспечить на этих незашифрованных разделах максимально возможную скорость чтения и записи данных, не нуждающихся в шифровании), единственный способ это сделать – зашифровать два раздела по-отдельности (обратите внимание, что с помощью одного ключа шифрования VeraCrypt может зашифровать весь системный диск и <em style="text-align:left">все</em> находящиеся на нём разделы, но не может зашифровать только два из них – с помощью одного ключа можно зашифровать либо один, либо все разделы). В результате на системном диске будут два расположенных рядом раздела VeraCrypt (первый – системный, второй – несистемный), каждый зашифрованный своим собственным ключом (что также имеет место при создании скрытой операционной системы, и потому тоже может быть объяснено таким же образом).<br style="text-align:left"> <br style="text-align:left"> Если вы не знаете ни одной веской причины, почему на системном диске может быть более одного раздела, примите к сведению следующее:<br style="text-align:left"> <br style="text-align:left"> Как правило, несистемные файлы (документы) рекомендуется хранить отдельно от системных файлов. Один из наиболее простых и надёжных способов этого добиться – создать два раздела на системном диске: один раздел для операционной системы, а другой для документов (несистемных файлов). Такая практика рекомендуется по следующим причинам: <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если повредится файловая система одного из разделов, файлы на этом разделе могут испортиться или стать недоступными, в то время как файлов на другом разделе это не коснётся. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Так проще выполнить переустановку системы без потери документов (полная повторная установка ОС включает в себя форматирование системного раздела, что приводит к уничтожению всех хранящихся на нём файлов). При повреждении системы полная её переустановка это, зачастую, единственно возможный путь.</li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> <a href="Cascades.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -Каскадное шифрование</a> (например AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без -каскадирования (например <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> +Каскадное шифрование</a> (например, AES-Twofish-Serpent) может быть во много раз медленнее, чем шифрование без +каскадирования (например, <a href="AES.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> AES</a>). Однако каскадное шифрование более надёжно, чем некаскадное (например, вероятность взлома трёх разных алгоритмов шифрования, скажем, вследствие развития криптоанализа, значительно ниже, чем только одного из них). Поэтому если вы зашифруете внешний том с применением каскадного шифрования, а обманную систему с помощью некаскадного, то сможете ответить, что вы хотели добиться максимальной производительности (и достаточной защиты) для системного -раздела, а для несистемного раздела (т. е. для внешнего тома), где у вас хранятся самые конфиденциальные данные +раздела, а для несистемного раздела (то есть для внешнего тома), где у вас хранятся самые конфиденциальные данные и куда вы обращаетесь не слишком часто (в отличие от операционной системы, которая используется очень часто и потому нуждается в наиболее высокой скорости), вам была нужна максимальная защита (пусть и ценой потери производительности). На системном разделе вы храните менее секретные данные (но которые вам нужны очень часто), -чем данные на несистемном разделе (т. е. во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> +чем данные на несистемном разделе (то есть во внешнем томе).</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> При условии, что внешний том у вас зашифрован с помощью каскадного шифрования (например, AES-Twofish-Serpent), а обманная система – некаскадным алгоритмом (скажем, AES), вы также можете ответить, что хотели избежать проблем, о которых предупреждает VeraCrypt, когда пользователь пытается выбрать каскадный алгоритм для шифрования системы (список проблем приведён ниже). Поэтому, чтобы не осложнять себе жизнь такими проблемами, вы решили зашифровать системный раздел с помощью некаскадного алгоритма. Вместе с тем, для своих самых конфиденциальных данных вы по-прежнему захотели воспользоваться каскадным шифрованием (как более надёжным, чем некаскадный алгоритм), и потому решили создать второй раздел, которого эти проблемы <em style="text-align:left">не</em> касаются (поскольку он не системный), и зашифровать его каскадным алгоритмом. В системном разделе вы храните менее важные -данные, чем те, которые хранятся в несистемном разделе (т. е. во внешнем томе). +данные, чем те, которые хранятся в несистемном разделе (то есть во внешнем томе). <br style="text-align:left"> <br style="text-align:left"> Примечание. Если пользователь пытается зашифровать системный раздел каскадным алгоритмом, VeraCrypt предупреждает, что это может повлечь за собой следующие проблемы (и неявно рекомендует вместо этого выбрать некаскадный алгоритм шифрования): <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px; font-size:10px; line-height:12px"> При использовании каскадных алгоритмов шифрования размер загрузчика VeraCrypt больше, чем обычно, поэтому на первой дорожке диска недостаточно места для его резервной копии. Следовательно, при <em style="text-align:left">любом</em> повреждении загрузчика (что часто случается, например, из-за неудачно реализованных антипиратских процедур активации некоторых программ), пользователю нужно прибегать к помощи диска восстановления VeraCrypt, чтобы восстановить загрузчик VeraCrypt или загрузить систему.</li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px; font-size:10px; line-height:12px"> На некоторых компьютерах выход из состояния гибернации ("сна") занимает больше времени. </li></ul> </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В отличие от пароля для несистемного тома VeraCrypt, пароль предзагрузочной аутентификации требуется вводить при каждом включении или перезагрузке компьютера. Поэтому если пароль предзагрузочной аутентификации длинный (что необходимо в целях безопасности), вводить его так часто может быть очень утомительно. Следовательно, вы можете -ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (т. е. для +ответить, что вам было удобнее вводить короткий (и потому менее надёжный) пароль для системного раздела (то есть для обманной системы), а более секретные документы (доступ к которым нужен не так часто) вы предпочли хранить в -несистемном разделе VeraCrypt (т. е. во внешнем томе), для которого выбрали очень длинный пароль. +несистемном разделе VeraCrypt (то есть во внешнем томе), для которого выбрали очень длинный пароль. <br style="text-align:left"> <br style="text-align:left"> Поскольку пароль для системного раздела не слишком надёжный (потому что он короткий), вы намеренно не храните важные конфиденциальные данные в системном разделе. Тем не менее, вы предпочитаете, чтобы системный раздел был зашифрован, так как храните на нём потенциально важные и умеренно конфиденциальные данные, с которыми работаете ежедневно (например, автоматически запоминаемые браузером пароли от интернет-форумов, историю посещаемых сайтов, запускаемых приложений и т. п.). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если неприятель завладеет вашим компьютером в тот момент, когда смонтирован том VeraCrypt (например, когда вы пользуетесь ноутбуком на улице), он в большинстве случаев сможет прочитать любые хранящиеся в томе данные (данные расшифровываются на лету при их считывании). Поэтому имеет смысл ограничить до минимума время, в течение которого том остаётся смонтированным. Очевидно, что это сделать невозможно или затруднительно, если конфиденциальные данные хранятся в зашифрованном системном разделе или на полностью зашифрованном системном диске (потому что при этом вам пришлось бы ограничить до минимума и время работы с компьютером). Следовательно, вы можете ответить, что для хранения особо важных данных вы создали отдельный раздел (зашифрованный другим ключом, нежели системный раздел), монтируете его только при необходимости, а затем как можно скорее размонтируете (поскольку время монтирования этого тома ограничено до минимума). В системном разделе вы храните данные менее важные (но которые вам часто нужны), чем -в несистемном разделе (т. е. во внешнем томе). +в несистемном разделе (то есть во внешнем томе). </li></ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> </div> <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:12px; margin-bottom:1px"> Меры предосторожности и требования безопасности, относящиеся к скрытым операционным системам</h4> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Поскольку скрытая операционная система расположена в скрытом томе VeraCrypt, пользователь скрытой ОС должен соблюдать все правила и меры предосторожности, относящиеся к обычным скрытым томам VeraCrypt. Эти требования, а также дополнительные меры предосторожности, относящиеся именно к скрытым операционным системам, приведены в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности, относящиеся к скрытым томам</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> ВНИМАНИЕ: Если вы не защищаете скрытый том (о том, как это сделать, см. раздел <a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Защита скрытых томов от повреждения</a>), <em style="text-align:left">не</em> записывайте ничего во внешний том (обратите внимание, что обманная операционная система установлена <em style="text-align:left"> не</em> во внешнем томе). Иначе вы можете перезаписать и повредить скрытый том (и находящуюся внутри него скрытую ОС)!</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если выполнены все инструкции мастера и соблюдены меры предосторожности, указанные в подразделе <a href="Security%20Requirements%20for%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Требования безопасности и меры предосторожности, относящиеся к скрытым томам</a>, гарантированно утверждать, что в ПК имеются скрытый том и скрытая операционная система, должно быть невозможно, даже если смонтирован внешний том или расшифрована/запущена обманная ОС.</div> <p> </p> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> <p><span style="text-align:left; font-size:10px; line-height:12px">* Нецелесообразно (и поэтому не поддерживается) устанавливать операционные системы в два тома VeraCrypt, встроенных в один раздел, потому что использование внешней операционной системы часто требует записи данных в область скрытой операционной системы (и если бы такие операции записи были предотвращены с помощью функции <a href="Protection%20of%20Hidden%20Volumes.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, т. е. ошибки "синего экрана").<br style="text-align:left"> +защиты скрытого тома</a>, это неизбежно вызвало бы сбои системы, то есть ошибки "синего экрана").<br style="text-align:left"> † Это не относится к файловым системам на CD/DVD-подобных носителях, а также к пользовательским, нетипичным или нестандартным устройствам/носителям.</span><br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> <br style="text-align:left"> См. также: <strong style="text-align:left"><a href="System%20Encryption.html" style="text-align:left; color:#0080c0; text-decoration:none">Шифрование системы</a></strong>, <strong style="text-align:left"><a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">Скрытый том</a></strong></p> </div> </body></html> diff --git a/doc/html/ru/VeraCrypt License.html b/doc/html/ru/VeraCrypt License.html index b6cd0eed..7a393403 100644 --- a/doc/html/ru/VeraCrypt License.html +++ b/doc/html/ru/VeraCrypt License.html @@ -7,64 +7,64 @@ <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> <meta name="keywords" content="encryption, security, шифрование, безопасность"/> <link href="styles.css" rel="stylesheet" type="text/css" /> </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="VeraCrypt%20License.html">Лицензия VeraCrypt</a> </p></div> <div class="wikidoc"> <h1><strong style="text-align:left">Лицензия VeraCrypt</strong></h1> -<p>Программное обеспечение, распространяемое по этой лицензии, распространяется на условиях «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ПОЛОЖЕНИЯ И УСЛОВИЯ НАСТОЯЩЕЙ ЛИЦЕНЗИИ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ (ПОВТОРНО) РАСПРОСТРАНЯЙТЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p> +<p>ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ПОСТАВЛЯЕМОЕ ПО ЭТОЙ ЛИЦЕНЗИИ, РАСПРОСТРАНЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ-ЛИБО ГАРАНТИЙ. АВТОРЫ И РАСПРОСТРАНИТЕЛИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НЕ НЕСУТ НИКАКОЙ ОТВЕТСТВЕННОСТИ. ВСЕ, КТО ИСПОЛЬЗУЕТ, КОПИРУЕТ, ИЗМЕНЯЕТ ИЛИ (ПОВТОРНО) РАСПРОСТРАНЯЕТ ЛЮБУЮ ЧАСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ТАКИМ ДЕЙСТВИЕМ ПРИНИМАЕТ НАСТОЯЩУЮ ЛИЦЕНЗИЮ И СОГЛАШАЕТСЯ СОБЛЮДАТЬ ВСЕ ЕЁ ПОЛОЖЕНИЯ И УСЛОВИЯ. ЕСЛИ ВЫ НЕ ПРИНИМАЕТЕ ИХ, НЕ ИСПОЛЬЗУЙТЕ, НЕ КОПИРУЙТЕ, НЕ ИЗМЕНЯЙТЕ И НЕ РАСПРОСТРАНЯЙТЕ (ПОВТОРНО) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ ЕГО ЧАСТИ.</p> <p>VeraCrypt имеет мультилицензию <a href="https://www.apache.org/licenses/LICENSE-2.0">Apache License 2.0</a> и TrueCrypt License версии 3.0, дословную копию обеих лицензий можно найти ниже.<br> <br> -Эта лицензия не дает вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.). +Эта лицензия не даёт вам прав на использование имён, логотипов или торговых марок участников, включая IDRIX, VeraCrypt и все производные названия. Например, не допускаются следующие имена: VeraCrypt, VeraCrypt+, VeraCrypt Professional, iVeraCrypt и т. д., а также любые другие имена, напоминающие имя VeraCrypt (например, Vera-Crypt, Vera Crypt, VerKrypt и т. д.). </p> <div id="left_column"> <p id="license_text">Лицензия Apache<br> Версия 2.0, январь 2004<br> http://www.apache.org/licenses/<br> <br> TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION<br> <br> 1. Definitions.<br> <br> "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document.<br> <br> "Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.<br> <br> "Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.<br> <br> "You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License.<br> <br> "Source" form shall mean the preferred form for making modifications, including but not limited to software source code, documentation source, and configuration files.<br> <br> "Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but not limited to compiled object code, generated documentation, and conversions to other media types.<br> <br> "Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below).<br> <br> "Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.<br> <br> "Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including @@ -326,101 +326,117 @@ These actions are prohibited by law if you do not accept this License.<br style= <br style="text-align:left"> 5. If any of these license terms is found to be to broad in scope, and declared invalid by any court or legal process, you agree that all other terms shall not be so affected, and shall remain valid and enforceable.<br style="text-align:left"> <br style="text-align:left"> 6. THIS PROGRAM IS DISTRIBUTED FREE OF CHARGE, THEREFORE THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. UNLESS OTHERWISE STATED THE PROGRAM IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.<br style="text-align:left"> <br style="text-align:left"> 7. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM, INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS, EVEN IF SUCH HOLDER OR OTHER PARTY HAD PREVIOUSLY BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.<br style="text-align:left"> ____________________________________________________________<br style="text-align:left"> <br style="text-align:left"> Copyright (c) 1998-2008, Brian Gladman, Worcester, UK. All rights reserved.<br style="text-align:left"> <br style="text-align:left"> LICENSE TERMS<br style="text-align:left"> <br style="text-align:left"> The free distribution and use of this software is allowed (with or without changes) provided that:</p> <ol style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> source code distributions include the above copyright notice, this list of conditions and the following disclaimer; </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> binary distributions include the above copyright notice, this list of conditions and the following disclaimer in their documentation; </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> the name of the copyright holder is not used to endorse products built using this software without specific written permission. </li></ol> <p>DISCLAIMER<br style="text-align:left"> <br style="text-align:left"> This software is provided 'as is' with no explicit or implied warranties in respect of its properties, including, but not limited to, correctness and/or fitness for purpose.<br style="text-align:left"> ____________________________________________________________<br> <br> - Copyright (C) 1995-2017 Jean-loup Gailly and Mark Adler.<br> + Copyright (C) 1995-2023 Jean-loup Gailly and Mark Adler.<br> <br> This software is provided 'as-is', without any express or implied warranty. In no event will the author be held liable for any damages arising from the use of this software.<br> <br> Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:<br> <ol> <li>The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.</li> <li> Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.</li> <li> This notice may not be removed or altered from any source distribution.</li> </ol> Jean-loup Gailly Mark Adler<br> jloup@gzip.org madler@alumni.caltech.edu<br> ____________________________________________________________<br> <br> - Copyright (C) 1999-2016 Dieter Baron and Thomas Klausner<br> + Copyright (C) 1999-2023 Dieter Baron and Thomas Klausner<br> <br> The authors can be contacted at <libzip@nih.at><br> <br> Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br> <br> <ol> <li>Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.</li> <li>Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.</li> <li>The names of the authors may not be used to endorse or promote products derived from this software without specific prior written permission.</li> </ol> <br> THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br> ____________________________________________________________<br> <br> Copyright (c) 2013, Alexey Degtyarev. All rights reserved.<br> <br> ________________________________________________________<br> <br> Copyright (c) 2016. Disk Cryptography Services for EFI (DCS), Alex Kolotnikov<br> <br> This program and the accompanying materials are licensed and made available under the terms and conditions of the GNU Lesser General Public License, version 3.0 (LGPL-3.0).<br> <br> The full text of the license may be found at https://opensource.org/licenses/LGPL-3.0<br> ____________________________________________________________<br> <br> Copyright (c) 1999-2013,2014,2015,2016 Jack Lloyd. <br> <br> All rights reserved.<br> <br> Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br> <br> <ol> <li>Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.</li> <li>Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.</li> </ol> <br> THIS SOFTWARE IS PROVIDED BY THE AUTHORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.<br> ____________________________________________________________<br> <br> -Copyright (c) 2013-2018 Stephan Mueller <smueller@chronox.de><br> +Copyright (c) 2013-2019 Stephan Mueller <smueller@chronox.de><br> <br> Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:<br> <ol> <li>Redistributions of source code must retain the above copyright notice, and the entire permission notice in its entirety, including the disclaimer of warranties.</li> <li>Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.</li> <li>The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.</li> </ol> <p> ALTERNATIVELY, this product may be distributed under the terms of the GNU General Public License, in which case the provisions of the GPL2 are required INSTEAD OF the above restrictions. (This clause is necessary due to a potential bad interaction between the GPL and the restrictions contained in a BSD-style copyright.) </p> <p> THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, ALL OF WHICH ARE HEREBY DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF NOT ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. </p> ____________________________________________________________<br> +<br> +Copyright (c) 1999-2023 Igor Pavlov<br> +<br> +LZMA SDK is written and placed in the public domain by Igor Pavlov.<br> +<br> +Some code in LZMA SDK is based on public domain code from another developers:<br> +<ol> + <li> PPMd var.H (2001): Dmitry Shkarin</li> + <li> SHA-256: Wei Dai (Crypto++ library)</li> +</ol> +<p> + Anyone is free to copy, modify, publish, use, compile, sell, or distribute the <br> + original LZMA SDK code, either in source code form or as a compiled binary, for <br> + any purpose, commercial or non-commercial, and by any means. +</p> +____________________________________________________________<br> </div> </body></html> diff --git a/doc/html/ru/VeraCrypt Memory Protection.html b/doc/html/ru/VeraCrypt Memory Protection.html new file mode 100644 index 00000000..954fd029 --- /dev/null +++ b/doc/html/ru/VeraCrypt Memory Protection.html @@ -0,0 +1,106 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="en"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="VeraCrypt%20Memory%20Protection.html">Защита памяти в VeraCrypt</a> +</p></div> + +<div class="wikidoc"> +<h1>Защита памяти в VeraCrypt</h1> +<h2>Введение</h2> +<p>VeraCrypt всегда стремится улучшить взаимодействие с пользователем, сохраняя при этом наивысший уровень безопасности. Одна из таких функций безопасности – механизм защиты памяти. Однако для тех пользователей, которым требуются специальные возможности взаимодействия с ОС, мы предоставили возможность отключить этот механизм.</p> +<h2>Общие сведения</h2> +<p> +Защита памяти гарантирует, что процессам, не являющимся административными, запрещён доступ к памяти процесса VeraCrypt. Это служит двум основным целям: +<ul> + <li>ЗАЩИТА ОТ ВРЕДОНОСНЫХ ДЕЙСТВИЙ: Этот механизм предотвращает внедрение вредоносных данных или кода в процесс VeraCrypt неадминистративными процессами.</li> + <li>ЗАЩИТА КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ: Хотя VeraCrypt разработан так, чтобы не оставлять конфиденциальных данных в памяти, эта функция обеспечивает дополнительный уровень безопасности, гарантируя, что другие процессы, не являющиеся административными, не смогут получить доступ к потенциально конфиденциальной информации или извлечь её.</li> +</ul> +</p> +<h2>Зачем нужна опция отключения защиты памяти?</h2> +<p> + Некоторым инструментам специальных возможностей, таким как экранный диктор, требуется доступ к памяти процессов ПО для эффективной интерпретации пользовательского интерфейса (UI) и взаимодействия с ним. Защита памяти VeraCrypt непреднамеренно препятствовала работе таких инструментов. Чтобы гарантировать, что пользователи смогут беспрепятственно применять инструменты специальных возможностей в VeraCrypt, мы и ввели эту опцию отключения защиты. +</p> +<h2>Как включить/отключить защиту памяти?</h2> +<p> + По умолчанию защита памяти включена. Её можно отключить через главное окно VeraCrypt или во время установки. + <ol> + <li>Во время установки: + <ul> + <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li> + <li>Установите флажок, если хотите отключить защиту памяти. Оставьте этот флажок снятым, чтобы продолжать использовать защиту памяти.</li> + <li>Приступайте к остальной части установки.</li> + </ul> + </li> + <li>После установки: + <ul> + <li>Откройте VeraCrypt и в меню <em>Настройки</em> выберите пункт <em>Производительность и драйвер</em>.</li> + <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям. Появится уведомление, что для вступления изменений в силу необходима перезагрузка ОС.</li> + <li>Нажмите <em>OK</em>.</li> + </ul> + </li> + <li>При обновлении или исправлении/переустановке: + <ul> + <li>В мастере установки найдите опцию <em>Отключить защиту памяти для совместимости со специальными возможностями</em>.</li> + <li>Найдите и установите/снимите флажок с опции <em>Отключить защиту памяти для совместимости со специальными возможностями</em> согласно вашим потребностям.</li> + <li>Приступайте к остальной части обновления или исправления/переустановки.</li> + <li>Если вы изменили настройку защиты памяти, появится уведомление, что необходима перезагрузка ОС.</li> + </ul> + + </li> + </ol> +<h2>О потенциальных рисках</h2> +<p> +Хотя отключение защиты памяти может быть важным для некоторых пользователей, необходимо понимать связанные с этим риски: +<ul> + <li><b>ПОТЕНЦИАЛЬНОЕ ВОЗДЕЙСТВИЕ:</b> Отключение защиты может подвергнуть память процесса VeraCrypt воздействию вредоносных процессов.</li> + <li><b>НАИЛУЧШЕЕ РЕШЕНИЕ:</b> Если вам не требуются специальные средства для использования VeraCrypt, рекомендуется оставить защиту памяти включённой.</li> +</ul> +</p> +<h2>Вопросы и ответы</h2> +<p> + <b>По умолчанию защита памяти включена или выключена?</b><br> + Защита памяти по умолчанию включена. +</p> +<p> + <b>Как узнать, включена или отключена защита памяти?</b><br> + Проверить состояние защиты памяти можно из главного окна VeraCrypt. Перейдите в меню <em>Настройки</em> и выберите пункт <em>Производительность и драйвер</em>. Если опция <em>Отключить защиту памяти для совместимости со специальными возможностями</em> включена, то защита памяти отключена. Если эта опция отключена, то защита памяти включена. +</p> +<p> + <b>Снизит ли отключение защиты памяти надёжность шифрования VeraCrypt?</b><br> + Нет, алгоритмы шифрования и их надёжность остаются прежними. Затрагивается только защита от потенциального перехвата памяти и внедрения в неё процессов, не являющимися административными. +</p> +<p> + <b>Я не пользуюсь инструментами специальных возможностей. Нужно ли мне отключить эту функцию?</b><br> + Нет, лучше оставить защиту памяти включённой для дополнительной безопасности. +</p> +</div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/VeraCrypt RAM Encryption.html b/doc/html/ru/VeraCrypt RAM Encryption.html new file mode 100644 index 00000000..1f51104c --- /dev/null +++ b/doc/html/ru/VeraCrypt RAM Encryption.html @@ -0,0 +1,158 @@ +<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" + "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> +<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru"> +<head> +<meta http-equiv="content-type" content="text/html; charset=utf-8" /> +<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title> +<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/> +<meta name="keywords" content="encryption, security, шифрование, безопасность"/> +<link href="styles.css" rel="stylesheet" type="text/css" /> +</head> +<body> + +<div> +<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> +</div> + +<div id="menu"> + <ul> + <li><a href="Home.html">Начало</a></li> + <li><a href="/code/">Исходный код</a></li> + <li><a href="Downloads.html">Загрузить</a></li> + <li><a class="active" href="Documentation.html">Документация</a></li> + <li><a href="Donation.html">Поддержать разработку</a></li> + <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> + </ul> +</div> + +<div> +<p> +<a href="Documentation.html">Документация</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> +<img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> +<a href="VeraCrypt%20RAM%20Encryption.html">Шифрование оперативной памяти в VeraCrypt</a> +</p></div> + +<div class="wikidoc"> +<h1>Шифрование оперативной памяти в VeraCrypt</h1> + +<h2>Введение</h2> + +<p> + Шифрование ОЗУ в VeraCrypt направлено на защиту ключей шифрования диска, хранящихся в энергонезависимой памяти, от определённых типов атак. Основные цели шифрования: + </p><ul> + <li>Защита от атак при "холодной" загрузке компьютера (Cold Boot).</li> + <li>Добавление уровня обфускации (запутывания кода), чтобы значительно усложнить восстановление мастер-ключей шифрования из дампов памяти, будь то в режиме реального времени или в автономном режиме.</li> + </ul> +<p></p> + +<h3>Реализация</h3> + +<p>Краткое описание того, как достигается шифрование оперативной памяти:</p> +<ol> + <li>При запуске Windows драйвер VeraCrypt выделяет область памяти размером 1 МиБ. Если это не удаётся, размер уменьшается вдвое до тех пор, пока распределение не завершится успешно (минимальный размер – 8 КиБ). Все эти переменные размещаются в невыгружаемом пространстве памяти ядра.</li> + <li>Затем эта область памяти заполняется случайными байтами, сгенерированными CSPRNG на основе ChaCha20.</li> + <li>Генерируются два случайных 64-битных целых числа: <code>HashSeedMask</code> и <code>CipherIVMask</code>.</li> + <li>Для каждого мастер-ключа тома алгоритм шифрования ОЗУ получает уникальный ключ из комбинации области памяти и уникальных значений, извлечённых из памяти, подлежащей шифрованию. Это обеспечивает отдельный ключ для каждой зашифрованной области памяти. Использование ключей и IV, зависящих от местоположения, предотвращает лёгкое извлечение мастер-ключей из дампов памяти.</li> + <li>Мастер-ключи расшифровываются для каждого запроса, что требует быстрого алгоритма расшифровки. Для этого используется ChaCha12.</li> + <li>После монтирования тома его мастер-ключи немедленно шифруются по описанному алгоритму.</li> + <li>Для каждого запроса ввода-вывода для тома мастер-ключи расшифровываются только на время этого запроса, а затем надёжно удаляются.</li> + <li>При размонтировании тома зашифрованные мастер-ключи надёжно удаляются из памяти.</li> + <li>При завершении работы или перезагрузке Windows область памяти, выделенная во время запуска, надёжно очищается.</li> +</ol> + +<h3>Защита от атак при "холодной" перезагрузке ПК (Cold Boot)</h3> + +<p> + Предотвращение атак при "холодной" загрузке достигается благодаря использованию большой страницы памяти для формирования (деривации) ключа. Это гарантирует, что злоумышленники не смогут восстановить мастер-ключ, поскольку части этой большой области памяти, скорее всего, будут повреждены и их нельзя будет восстановить после завершения работы. Более подробную информацию об атаках с "холодной" загрузкой и методах их предотвращения см. в следующих документах: +</p> +<ul> + <li><a href="https://www.blackhat.com/presentations/bh-usa-08/McGregor/BH_US_08_McGregor_Cold_Boot_Attacks.pdf" target="_blank">Cold Boot Attacks (BlackHat)</a></li> + <li><a href="https://www.grc.com/sn/files/RAM_Hijacks.pdf" target="_blank">RAM Hijacks</a></li> +</ul> + +<h3>Несовместимость с режимом гибернации и быстрым запуском Windows</h3> +<p> + Шифрование оперативной памяти в VeraCrypt несовместимо с функциями гибернации и быстрого запуска Windows. Перед активацией шифрования ОЗУ эти функции будут отключены VeraCrypt, чтобы обеспечить безопасность и функциональность механизма шифрования. + +</p> + +<h3>Выбор алгоритма</h3> + +<p> + Выбор алгоритмов основывался на балансе между безопасностью и производительностью: +</p> +<ul> + <li><strong>t1ha2:</strong> Некриптографическая хеш-функция, выбранная из-за её чрезвычайно высокой скорости хеширования. Это очень важно, поскольку ключи извлекаются для каждого запроса шифрования/дешифрования из области памяти размером 1 МиБ. Также соблюдаются строгие лавинные критерии, что имеет решающее значение для данного варианта использования.</li> + <li><strong>ChaCha12:</strong> Этот алгоритм выбран вместо ChaCha20 по соображениям производительности; он обеспечивает достаточную надёжность шифрования при сохранении высокой скорости шифрования/дешифрования.</li> +</ul> + +<h3>Ключевые алгоритмы</h3> + +<p> + Для шифрования оперативной памяти основополагающими являются два основных алгоритма: +</p> + +<h4>1. VcGetEncryptionID</h4> + +<p> + Вычисляет уникальный идентификатор для набора буферов оперативной памяти, подлежащих шифрованию. +</p> +<pre> <code> + – Ввод: pCryptoInfo, переменная CRYPTO_INFO для шифрования/дешифрования + – Вывод: 64-битное целое число, идентифицирующее переменную pCryptoInfo + – Шаги: + – Вычисление суммы адресов виртуальной памяти полей ks и ks2 в pCryptoInfo: encID = ((uint64) pCryptoInfo->ks) + ((uint64) pCryptoInfo->ks2) + – Возврат результата + </code> +</pre> + +<h4>2. VcProtectMemory</h4> + +<p> + Шифрует буфер оперативной памяти, используя уникальный идентификатор, сгенерированный VcGetEncryptionID. +</p> +<pre> <code> + – Ввод: + – encID, уникальный идентификатор памяти, подлежащей шифрованию + – pbData, указатель на память, которую нужно зашифровать + – pbKeyDerivationArea, область памяти, выделяемая драйвером при запуске + – HashSeedMask и CipherIVMask, два 64-битных случайных целых числа при запуске + – Вывод: + – Отсутствует; память в pbData шифруется на месте + – Шаги: + – Формирование hashSeed: hashSeed = (((uint64) pbKeyDerivationArea) + encID) ^ HashSeedMask + – Вычисление 128-битного хеша: hash128 = t1h2 (pbKeyDerivationArea,hashSeed) + – Разложение hash128 на два 64-битных целых числа: hash128 = hash128_1 || hash128_2 + – Создание 256-битного ключа для ChaCha12: chachaKey = hash128_1 || hash128_2 || (hash128_1 OR hash128_2) || (hash128_1 + hash128_2) + – Шифрование chachaKey с помощью ChaCha12, используя hashSeed как IV: ChaCha256Encrypt (chachaKey, hashSeed, chachaKey) + – Формирование 64-битного IV для ChaCha12: chachaIV = (((uint64) pbKeyDerivationArea) + encID) ^ CipherIVMask + – Шифрование памяти в pbData с помощью ChaCha12: ChaCha256Encrypt (chachaKey, chachaIV, pbData) + – Надёжное стирание временных значений + </code> +</pre> + +<p> + Важно отметить, что поскольку ChaCha12 – это потоковый шифр, процессы шифрования и дешифрования идентичны, и функция <code>VcProtectMemory</code> может использоваться для обоих. +</p> + +<p> + Для более глубокого понимания и ознакомления с кодовой базой посетите репозиторий VeraCrypt и изучите упомянутые функции в файле <code>src/Common/Crypto.c</code>. +</p> + +<h3>Дополнительные меры безопасности</h3> + +<p> + Начиная с версии 1.24, в VeraCrypt встроен механизм, который обнаруживает установку новых устройств в систему, когда активно системное шифрование. При установке нового устройства мастер-ключи немедленно удаляются из памяти, что приводит к BSOD ("синему экрану смерти") в Windows. Это защищает от атак с помощью специализированных устройств для извлечения памяти из работающих систем. Однако для максимальной эффективности эта функция должна применяться вместе с шифрованием оперативной памяти.<br> + Чтобы включить эту функцию, в меню <em>Система</em> выберите пункт <em>Установки</em> и активируйте опцию <em>Удалять ключи шифрования из ОЗУ при подключении нового устройства</em>. +</p> + +<h3>Технические ограничения, связанные с гибернацией и быстрым запуском</h3> +<p> +Функции гибернации и быстрого запуска Windows сохраняют содержимое оперативной памяти на жёстком диске. В контексте шифрования оперативной памяти VeraCrypt поддержка этих функций представляет собой серьёзную проблему.<br> +Для обеспечения безопасности большáя область памяти, используемая для формирования ключа при шифровании ОЗУ, должна храниться в зашифрованном формате, отдельно от обычного шифрования VeraCrypt, применяемого к текущему диску. Это отдельное зашифрованное хранилище также должно быть разблокируемым тем же паролем, который использовался для предзагрузочной аутентификации. Более того, этот процесс должен произойти на ранней стадии загрузки, прежде чем появится доступ к файловой системе, что требует хранения необработанных зашифрованных данных в определённых секторах другого диска.<br> +Хотя это технически осуществимо, сложность и недружественность такого решения к пользователям делают его непрактичным для стандартных применений. Поэтому при включении шифрования оперативной памяти отключаются гибернация и быстрый запуск Windows.<br> +</p> + +</div><div class="ClearBoth"></div></body></html> diff --git a/doc/html/ru/VeraCrypt Rescue Disk.html b/doc/html/ru/VeraCrypt Rescue Disk.html index a7483769..42e36059 100644 --- a/doc/html/ru/VeraCrypt Rescue Disk.html +++ b/doc/html/ru/VeraCrypt Rescue Disk.html @@ -20,119 +20,119 @@ <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="System%20Encryption.html">Шифрование системы</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="VeraCrypt%20Rescue%20Disk.html">Диск восстановления VeraCrypt</a> </p></div> <div class="wikidoc"> <h1>Диск восстановления VeraCrypt (Rescue Disk)</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> При подготовке к шифрованию системного раздела/диска VeraCrypt требует, чтобы вы создали так называемый диск восстановления VeraCrypt (USB-диск в режиме загрузки EFI, CD/DVD в устаревшем режиме загрузки MBR). Он нужен в следующих случаях:</div> <ul style="text-align:left; margin-top:18px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если экран загрузчика VeraCrypt не появляется при старте компьютера (или если не загружается Windows), возможно, <strong style="text-align:left">повреждён загрузчик VeraCrypt</strong>. С помощью Диска восстановления VeraCrypt загрузчик можно восстановить и, таким образом, вернуть доступ к зашифрованной системе и данным (при этом, однако, всё равно будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите <em style="text-align:left">Restore VeraCrypt loader binaries to system disk</em>. В устаревшем режиме MBR вместо этого выберите <em style="text-align:left">Repair Options</em> > -<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите 'Y', чтобы подтвердить действие, +<em style="text-align:left">Restore VeraCrypt Boot Loader</em>. Затем нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если <strong style="text-align:left">загрузчик VeraCrypt часто повреждается</strong> (например, из-за некорректно написанного ПО активации) или если нужно, чтобы <strong style="text-align:left">на жёстком диске не было загрузчика VeraCrypt</strong><strong style="text-align:left"></strong> (например, если вы хотите использовать альтернативный загрузчик/менеджер загрузки для других операционных систем), то можно загружаться непосредственно с Диска восстановления VeraCrypt (поскольку он тоже содержит загрузчик VeraCrypt) без восстановления загрузчика на жёстком диске. В режиме загрузки EFI просто вставьте Диск восстановления в разъём USB, загрузите с него компьютер и затем на экране Диска восстановления выберите <em style="text-align:left">Boot VeraCrypt loader from rescue disk</em>. В устаревшем режиме загрузки MBR вам потребуется вставить Диск восстановления в CD/DVD-накопитель и ввести пароль на экране Диска восстановления. </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если вы вводите правильный пароль, но VeraCrypt говорит, что пароль неверный, возможно, <strong style="text-align:left">повреждены мастер-ключ или другие важные данные</strong>. Диск восстановления VeraCrypt позволяет их восстановить и, таким образом, вернуть доступ к зашифрованной системе и данным (разумеется, при этом будет нужно ввести правильный пароль). В режиме загрузки EFI на экране Диска восстановления выберите <em style="text-align:left">Restore OS header keys</em>. В устаревшем режиме MBR вместо этого выберите <em style="text-align:left">Repair Options</em> > <em style="text-align:left">Restore VeraCrypt Boot Loader</em>. -Затем введите пароль, нажмите 'Y', чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из +Затем введите пароль, нажмите "Y", чтобы подтвердить действие, извлеките Диск восстановления из разъёма USB или из CD/DVD-накопителя и перезагрузите компьютер.<br style="text-align:left"> <br style="text-align:left"> Примечание. Эту функцию нельзя использовать для восстановления заголовка скрытого тома, находящегося внутри <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытой операционной системы</a> (см. раздел <a href="Hidden%20Operating%20System.html"> Скрытая операционная система</a>). Чтобы восстановить заголовок такого тома, нажмите кнопку <em style="text-align:left"> Выбрать устройство</em>, выберите раздел, следующий за разделом с обманной системой, нажмите <em style="text-align:left">OK</em>, выберите <em style="text-align:left">Сервис</em> > <em style="text-align:left">Восстановить заголовок тома</em> и следуйте инструкциям.<br style="text-align:left"> <br style="text-align:left"> ВНИМАНИЕ: При восстановлении ключевых данных с помощью Диска восстановления VeraCrypt также происходит восстановление пароля, который был действителен на момент создания Диска восстановления. Поэтому при каждой смене пароля необходимо уничтожать ранее созданный Диск восстановления VeraCrypt и создавать новый (для этого выберите <em style="text-align:left">Система</em> > <em style="text-align:left"> Создать Диск восстановления</em>). В противном случае, если неприятель знает ваш старый пароль (например, -он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый диск восстановления +он получил его с помощью одной из программ-перехватчиков клавиатуры) и найдёт ваш старый Диск восстановления VeraCrypt, он сможет воспользоваться им для восстановления ключевых данных (мастер-ключа, зашифрованного старым паролем) и, следовательно, расшифровать ваш системный раздел/диск.</li><li id="WindowsDamaged" style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> Если <strong style="text-align:left">Windows повреждена и не может загрузиться</strong> после ввода правильного пароля в строке ввода пароля VeraCrypt, то с помощью Диска восстановления VeraCrypt можно окончательно расшифровать раздел/диск до начала загрузки Windows. В режиме загрузки EFI на экране Диска восстановления выберите <em style="text-align:left">Decrypt OS</em>. В устаревшем режиме MBR вместо этого выберите <em style="text-align:left">Repair Options</em> > <em style="text-align:left"> Permanently decrypt system partition/drive</em>. Введите правильный пароль и дождитесь завершения операции дешифрования. После этого вы сможете, например, загрузиться с установочного диска Windows, чтобы исправить установку системы. Обратите внимание, что эта функция неприменима для дешифрования скрытого тома внутри <a href="Hidden%20Operating%20System.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> скрытой операционной системы</a> (см. раздел <a href="Hidden%20Operating%20System.html"> Скрытая операционная система</a>).<br style="text-align:left"> <br style="text-align:left"> Примечание. Если повреждена (не загружается) Windows, её также можно восстановить (или получить доступ к хранящимся в ней файлам), не прибегая к дешифрованию системного раздела/диска. Для этого нужно сделать следующее. Если у вас в компьютере несколько операционных систем, загрузите ту, которая не требует предзагрузочной аутентификации. Если в компьютере всего одна операционная система, можно загрузиться с CD/DVD с WinPE или BartPE, либо с Linux Live CD/DVD/USB. Также можно подключить системный диск как вторичный или внешний диск к другому компьютеру и загрузить операционную систему, установленную на том компьютере. После загрузки системы запустите VeraCrypt, нажмите кнопку <i>Выбрать устройство</i>, выберите нужный системный раздел, нажмите <i>OK</i>, выберите <i>Система</i> > <i>Смонтировать без предзагрузочной аутентификации</i>, введите пароль предзагрузочной -аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (т. е. данные +аутентификации и нажмите <i>OK</i>. Этот раздел будет смонтирован как обычный том VeraCrypt (то есть данные будут расшифровываться/шифроваться на лету в ОЗУ, как и всегда). </li><li style="text-align:left; margin-top:0px; margin-bottom:0px; padding-top:0px; padding-bottom:0px"> В случае устаревшего режима загрузки MBR на Диске восстановления содержится <strong style="text-align:left">резервная копия исходного содержимого первой дорожки диска</strong> (сделанная до того, как туда был прописан загрузчик VeraCrypt), что позволяет при необходимости её восстановить. Первая дорожка обычно содержит системный загрузчик или менеджер загрузок ОС. На экране Диска восстановления выберите <i>Repair Options</i> > <i>Restore original system loader</i>. </li></ul> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> </div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <em style="text-align:left">Обратите внимание, что даже если вы потеряете свой Диск восстановления VeraCrypt, и его найдёт неприятель, он всё равно <strong style="text-align:left">не</strong> сможет расшифровать системный раздел или диск, не зная правильный пароль.</em></div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Чтобы загрузиться с Диска восстановления VeraCrypt, вставьте его в разъём USB или в CD/DVD-накопитель (в зависимости от его типа) и перезагрузите компьютер. Если экран Диска восстановления VeraCrypt не появляется (или, в случае устаревшего режима загрузки MBR, вы не видите элемента <i>Repair Options</i> в группе <i>Keyboard Controls</i> на экране), вероятно, BIOS вашего компьютера настроен так, что сначала выполняется загрузка с жёсткого диска, и лишь потом с USB и CD/DVD. В этом случае перезагрузите компьютер, нажмите клавишу <i>F2</i> или <i>Delete</i> (сразу же, как появится начальный экран BIOS) и дождитесь появления экрана настройки BIOS. Если экран настройки BIOS не появился, снова перезагрузите компьютер (нажмите кнопку сброса (Reset) на корпусе ПК и сразу же начните постоянно нажимать клавишу <i>F2</i> или <i>Delete</i>. Когда появится экран настройки BIOS, сконфигурируйте BIOS так, чтобы загрузка системы сначала происходила с USB и с CD/DVD (о том, как это сделать, см. в документации на вашу системную плату/BIOS или проконсультируйтесь в службе техподдержки поставщика ПК). Затем снова перезагрузите компьютер. Экран Диска восстановления VeraCrypt теперь должен появиться.<br> Примечание. В устаревшем режиме загрузки MBR можно выбрать <i>Repair Options</i> на экране Диска восстановления VeraCrypt, нажав <i>F8</i> на клавиатуре.</div> <p>Если Диск восстановления VeraCrypt повредится, вы можете создать новый, выбрав diff --git a/doc/html/ru/VeraCrypt System Files.html b/doc/html/ru/VeraCrypt System Files.html index 97eccaf9..1becea8d 100644 --- a/doc/html/ru/VeraCrypt System Files.html +++ b/doc/html/ru/VeraCrypt System Files.html @@ -10,61 +10,61 @@ </head> <body> <div> <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Miscellaneous.html">Разное</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="VeraCrypt%20System%20Files.html">Системные файлы VeraCrypt</a> </p></div> <div class="wikidoc"> <div> <h1>Системные файлы VeraCrypt и программные данные</h1> -<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например C:\WINDOWS)</p> +<p>Примечание. <code>%windir%</code> – это основной путь установки Windows (например, C:\WINDOWS)</p> <h4>Драйвер VeraCrypt</h4> <p><code>%windir%\SYSTEM32\DRIVERS\veracrypt.sys</code></p> <p>Примечание. Этот файл отсутствует, если VeraCrypt работает в переносном (portable) режиме.</p> <h4>Установки VeraCrypt, программные данные и другие системные файлы</h4> <p>ВНИМАНИЕ: VeraCrypt <em>не</em> шифрует никаких из указанных в этом разделе файлов (если только не зашифрован системный раздел/диск).<br> <br> Следующие файлы сохраняются в папке <code>%APPDATA%\VeraCrypt\</code>. В переносном (portable) режиме эти файлы сохраняются в папке, откуда был запущен файл <em>VeraCrypt.exe</em> (то есть в папке, где расположен <em>VeraCrypt.exe</em>):</p> <ul> <li><code>Configuration.xml</code> (основной конфигурационный файл).</li></ul> <ul> <li><code>System Encryption.xml</code> (временный конфигурационный файл, используемый во время начального процесса шифрования/дешифрования на месте системного раздела/диска). </li></ul> <ul> <li><code>Default Keyfiles.xml</code> <ul> <li>Примечание. Этот файл может отсутствовать, если не используется соответствующая функция VeraCrypt. </li></ul> </li></ul> <ul> <li><code>Favorite Volumes.xml</code> <ul> <li>Примечание. Этот файл может отсутствовать, если не используется соответствующая функция VeraCrypt. </li></ul> </li></ul> <ul> <li><code>History.xml</code> (список последних 20 файлов/устройств, которые пытались смонтировать как тома VeraCrypt или использовать как хосты для томов VeraCrypt; эту функцию можно отключить – см. подробности в разделе diff --git a/doc/html/ru/VeraCrypt Volume Format Specification.html b/doc/html/ru/VeraCrypt Volume Format Specification.html index 84dfee76..2d5d3b42 100644 --- a/doc/html/ru/VeraCrypt Volume Format Specification.html +++ b/doc/html/ru/VeraCrypt Volume Format Specification.html @@ -680,61 +680,61 @@ <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> <div align="right"> </div> </td> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> <div align="left"> </div> </td> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> <div align="left"> </div> </td> </tr> <tr style="text-align:left"> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> </td> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> </td> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> </td> <td style="color:#000000; font-size:11px; line-height:13px; font-family:Verdana,Arial,Helvetica,sans-serif; text-align:center; vertical-align:middle; border-width:0px 1px 0px 0px; border-style:none solid solid none; padding:0px 5px; border-color:white #000000 #ffffff white"> </td> </tr> </tbody> </table> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Поля, расположенные с байта №0 (соль) и №256 (мастер-ключи) содержат случайные данные, созданные генератором случайных чисел (см. раздел <a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Генератор случайных чисел</a>) во время создания тома.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если в томе VeraCrypt содержится скрытый том (внутри его пустого места), заголовок скрытого тома расположен с байта №65536 хост-тома (заголовок хост/внешнего тома расположен с байта №0 хост-тома – см. раздел <a href="Hidden%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> -Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (т. е. область, где +Скрытый том</a>). Если внутри тома VeraCrypt нет скрытого тома, байты 65536-131071 тома (то есть область, где может находиться заголовок скрытого тома) содержат случайные данные (см. информацию выше о методе заполнения свободного пространства тома случайными данными при создании тома). Расположение заголовка скрытого тома такое же, как и у стандартного тома (байты 0-65535).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Максимально возможный размер тома VeraCrypt – 2<sup style="text-align:left; font-size:85%">63</sup> байтов (8 589 934 592 ГБ). Однако из соображений безопасности (с учётом 128-битового размера блоков, используемых <a href="Encryption%20Algorithms.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> алгоритмами шифрования</a>), максимально разрешённый размер тома составляет 1 ПБ (1 048 576 ГБ).</div> <h4 style="text-align:left; font-family:Arial,Helvetica,Verdana,sans-serif; font-weight:bold; margin-top:0px; font-size:12px; margin-bottom:1px"> Встроенные резервные копии заголовков</h4> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Каждый том VeraCrypt содержит встроенную резервную копию заголовка, расположенную в конце тома (см. выше). Резервная копия заголовка это <em style="text-align:left">не</em> копия заголовка тома, так как она зашифрована другим ключом заголовка, сформированным с использованием другой соли (см. раздел <a href="Header%20Key%20Derivation.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Формирование ключа заголовка, соль и количество итераций</a>).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> При смене пароля и/или PIM и/или ключевых файлов тома, либо при восстановлении заголовка из встроенной (или внешней) резервной копии выполняется перешифрование заголовка тома и резервной копии заголовка (встроенной в том) с помощью других ключей заголовка (сформированных с использованием вновь сгенерированной соли – соль для заголовка тома отличается от соли для резервной копии заголовка). Каждая соль создаётся генератором случайных чисел VeraCrypt (см. раздел <a href="Random%20Number%20Generator.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Генератор случайных чисел</a>).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Более подробные сведения о резервных копиях заголовков см. в подразделе <a href="Program%20Menu.html#tools-restore-volume-header" style="text-align:left; color:#0080c0; text-decoration:none.html"> Сервис > Восстановить заголовок тома</a> в главе <a href="Main%20Program%20Window.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Главное окно программы</a>.</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> <a href="Standard%20Compliance.html" style="text-align:left; color:#0080c0; text-decoration:none; font-weight:bold.html">Следующий раздел >></a></div> <hr align="left" size="1" width="189" style="text-align:left; height:0px; border-width:0px 1px 1px; border-style:solid; border-color:#000000"> diff --git a/doc/html/ru/Wear-Leveling.html b/doc/html/ru/Wear-Leveling.html index 7f00263a..7d5b0f01 100644 --- a/doc/html/ru/Wear-Leveling.html +++ b/doc/html/ru/Wear-Leveling.html @@ -14,61 +14,61 @@ <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a> </div> <div id="menu"> <ul> <li><a href="Home.html">Начало</a></li> <li><a href="/code/">Исходный код</a></li> <li><a href="Downloads.html">Загрузить</a></li> <li><a class="active" href="Documentation.html">Документация</a></li> <li><a href="Donation.html">Поддержать разработку</a></li> <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li> </ul> </div> <div> <p> <a href="Documentation.html">Документация</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a> <img src="arrow_right.gif" alt=">>" style="margin-top: 5px"> <a href="Wear-Leveling.html">Wear-Leveling</a> </p></div> <div class="wikidoc"> <h1>Распределение износа блоков (Wear-Leveling)</h1> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Некоторые устройства хранения (например, твердотельные SSD-накопители, включая флеш-накопители USB) и некоторые файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю -(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут +(то есть логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью. Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется wear-leveling, VeraCrypt не может гарантировать, что старый заголовок окажется действительно перезаписан. Если неприятель обнаружит в устройстве старый заголовок тома (который должен был быть перезаписан), он сможет воспользоваться им для монтирования тома, указав старый, рассекреченный пароль (и/или скомпрометированные ключевые файлы, служившие для монтирования этого тома до того, как был заново зашифрован заголовок тома). Из соображений безопасности мы не рекомендуем создавать/хранить <a href="VeraCrypt%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> тома VeraCrypt</a> на устройствах (или в файловых системах), в которых применяется механизм wear-leveling (и не применять VeraCrypt для шифрования любых разделов в таких устройствах или файловых системах).</div> <div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px"> Если вы решили не следовать этой рекомендации и намереваетесь использовать шифрование "на месте" на устройстве, использующем механизмы wear-leveling, то перед тем как полностью зашифровать раздел/устройство, убедитесь, что в нём не содержится никаких секретных данных (на таком устройстве VeraCrypt не может надёжно выполнить безопасное шифрование имеющихся данных "на месте"; тем не менее, после того, как раздел/диск будет полностью зашифрован, любые записываемые на него новые данные будут надёжно шифроваться "на лету"). При этом нужно соблюдать следующие меры предосторожности.<br> Прежде чем запускать VeraCrypt для настройки предзагрузочной аутентификации, отключите файлы подкачки и перезагрузите операционную систему (после того, как системный раздел/диск будет полностью зашифрован, <a href="Paging%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> файлы подкачки</a> можно будет снова включить). На период между запуском VeraCrypt для настройки предзагрузочной аутентификации и моментом, когда системный раздел/диск будет полностью зашифрован, необходимо отключить <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> гибернацию</a>. Учтите, однако, что даже при соблюдении этих мер предосторожности <em style="text-align:left">нельзя</em> гарантировать отсутствие утечек данных и то, что содержащаяся в устройстве секретная информация будет безопасно зашифрована. Более подробную информацию см. в разделах <a href="Data%20Leaks.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Утечки данных</a>, <a href="Paging%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> Файл подкачки</a>, <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html"> |