From 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 31 Mar 2022 00:49:42 +0200 Subject: HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/FAQ.html | 867 +++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 867 insertions(+) create mode 100644 doc/html/ru/FAQ.html (limited to 'doc/html/ru/FAQ.html') diff --git a/doc/html/ru/FAQ.html b/doc/html/ru/FAQ.html new file mode 100644 index 00000000..1689b627 --- /dev/null +++ b/doc/html/ru/FAQ.html @@ -0,0 +1,867 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Вопросы и ответы +

+ +
+

Вопросы и ответы

+
+Последнее обновление: 2 июля 2017 г.
+
+Мы не обещаем отсутствие ошибок в этом документе, он поставляется "как есть" без всяких гарантий. См. подробности в главе + +Отказ от обязательств.
+
+
+Могут ли TrueCrypt и VeraCrypt работать на одном компьютере?
+
+Да. Как правило, между программами TrueCrypt и VeraCrypt нет конфликтов, поэтому их можно установить и использовать на одном компьютере. +Однако в Windows, если они обе используются для монтирования одного и того же тома, при его монтировании могут появиться два диска. +Это можно решить, выполнив перед монтированием любого тома следующую команду в командной строке с повышенными привилегиями +(используя запуск от имени администратора): +mountvol.exe /r.
+
+
+Можно ли использовать тома TrueCrypt в VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt поддерживает монтирование томов TrueCrypt.
+
+
+Можно ли преобразовать тома TrueCrypt в формат VeraCrypt?
+Да. Начиная с версии 1.0f, программа VeraCrypt умеет преобразовывать контейнеры и несистемные разделы TrueCrypt в формат VeraCrypt. +Это можно сделать с помощью команды Изменить пароль тома или Установить алгоритм формирования ключа заголовка. Просто включите +опцию Режим TrueCrypt, введите пароль TrueCrypt и выполните операцию – после этого том будет преобразован в формат VeraCrypt.
+Перед преобразованием рекомендуется с помощью программы TrueCrypt сделать резервную копию заголовка тома. +После преобразования и проверки правильности монтирования преобразованного тома в VeraCrypt эту резервную копию можно безопасно удалить .
+
+
+Чем различаются TrueCrypt и VeraCrypt?
+
+VeraCrypt добавляет повышенную безопасность к алгоритмам, используемым для шифрования системы и разделов, что делает его +невосприимчивым к новым разработкам в атаках перебором.
+Кроме того, в VeraCrypt устранено много уязвимостей и проблем безопасности, обнаруженных в TrueCrypt.
+Как пример: когда системный раздел зашифрован, TrueCrypt использует PBKDF2-RIPEMD160 с 1000 итераций, тогда как +итераций в VeraCrypt – 327 661. А с обычными контейнерами и другими +разделами TrueCrypt использует максимум 2000 итераций, в то время как VeraCrypt использует +500 000 итераций.
+Эта повышенная безопасность добавляет некоторую задержку только при открытии зашифрованных разделов, не оказывая +никакого влияния на производительность на этапе использования приложения. Для законного владельца это приемлемо, +а вот злоумышленнику получить доступ к зашифрованным данным гораздо труднее.
+
+
+Я не могу вспомнить пароль! Есть ли какой-нибудь способ ('лазейка'), чтобы можно +было извлечь файлы из моего тома VeraCrypt?
+
+Мы не внедряли никаких "лазеек" ("бэкдоров") в VeraCrypt (и никогда не внедрим их, даже если об этом попросит +орган власти), потому что это противоречило бы самой сути данного ПО. VeraCrypt не позволяет восстанавливать никакие +зашифрованные данные без знания правильного пароля или ключа. Мы не можем восстановить ваши данные, так как не знаем +и не можем узнать выбранный вами пароль или сгенерированный с помощью VeraCrypt ключ. Единственный способ восстановить +ваши файлы – попытаться "взломать" пароль или ключ, но на это могут уйти тысячи или миллионы лет (в зависимости от +длины и качества пароля или ключевых файлов, быстродействия программной/аппаратной части компьютера, алгоритмов и +других факторов). +В 2010 году были новости о том, что + +ФБР не удалось расшифровать том TrueCrypt после года попыток. Пока мы не можем проверить, правда ли это или нет, +но в VeraCrypt мы повысили безопасность формирования ключа до уровня, при котором любой перебор пароля практически +невозможен при условии соблюдения всех требований безопасности.
+
+
+Существует ли учебник, как быстро приступить к работе, или какое-то пособие для новичков?
+
+Да. Первая глава, Руководство для начинающих, в Руководстве пользователя VeraCrypt содержит снимки экранов и пошаговые инструкции, как +создавать, монтировать и использовать тома VeraCrypt.
+
+
+Можно ли зашифровать раздел/диск, на котором установлена Windows?
+
+Да, см. раздел +Шифрование системы в Руководстве пользователя VeraCrypt.
+
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, потому что загрузчик зависает на сообщении +"booting" ("загрузка") после успешной проверки пароля. Как сделать, чтобы пре-тест прошёл успешно?
+
+Известно два решения этой проблемы (для обоих требуется установочный диск Windows):
+
+
    +
  1. Загрузите компьютер с помощью установочного диска Windows и выберите Восстановить компьютер. Выберите опцию +Командная строка, а когда она откроется, введите приведённые ниже команды, после чего перезапустите систему: +
      +
    • BootRec /fixmbr
    • BootRec /FixBoot
    +
  2. Удалите зарезервированный системой раздел объёмом 100 МБ в начале диска и сделайте системный раздел рядом с ним активным +(оба действия выполняются с помощью утилиты diskpart, доступной в опции восстановления установочного диска Windows). Затем запустите +восстановление при запуске после перезагрузки на установочном диске Windows. См. здесь подробные инструкции: + +https://www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html +
+
+
+
+Предварительная проверка (пре-тест) шифрования системы завершается неудачно, хотя пароль в загрузчике был введён правильно. +Как сделать, чтобы пре-тест прошёл успешно?
+
+Это может быть вызвано драйвером TrueCrypt, который очищает память BIOS до того, как VeraCrypt сможет её прочитать. +В этом случае решает проблему удаление TrueCrypt.
+Это также может быть вызвано некоторыми драйверами оборудования и другим ПО, которые получают доступ к памяти BIOS. +Универсального решения для этого не существует, пользователи, которые с этим столкнулись, должны идентифицировать +такое ПО и удалить его из системы.
+
+
+Можно ли воспроизводить видеофайлы (.avi, .mpg и т. д.) прямо с тома VeraCrypt, где они записаны?
+
+
+Да, зашифрованные с помощью VeraCrypt тома ведут себя как обычные диски. Вы указываете правильный пароль +(и/или ключевой файл) и монтируете (открываете) том VeraCrypt. Когда вы дважды щёлкаете по значку видеофайла, +операционная система запускает ассоциированное с этим типом файлов приложение – обычно это медиапроигрываетель. +Затем медиапроигрыватель начинает загружать маленькую начальную часть видеофайла из зашифрованного тома VeraCrypt +в ОЗУ (оперативную память компьютера), чтобы его воспроизвести. Во время загрузки этой части VeraCrypt автоматически +её расшифровывает (в ОЗУ), после чего расшифрованная часть видео (находящаяся в ОЗУ) воспроизводится +медиапроигрываетелем. Пока эта часть воспроизводится, медиапроигрыватель начинает загружать другую небольшую часть +видеофайла из зашифрованного тома VeraCrypt, и процесс повторяется.
+
+То же самое происходит, например, при записи видео: прежде чем часть видеофайла будет записана в том VeraCrypt, +она шифруется TrueCrypt в ОЗУ, и только затем записывается на диск. Такой процесс называется шифрованием/дешифрованием +«на лету», и он работает для файлов всех типов (не только видео).
+
+
+Будет ли VeraCrypt всегда бесплатным и с открытым кодом?
+
+Да, будет. Мы никогда не станем выпускать коммерческие версии VeraCrypt, поскольку уверены, что ПО для +обеспечения безопасности должно быть с открытым исходным кодом и бесплатным.
+
+
+Могу ли я оказать финансовое содействие проекту VeraCrypt?
+
+Да. Можете использовать для этого кнопки пожертвования на веб-странице +https://www.veracrypt.fr/en/Donation.html.
+
+
+Почему у VeraCrypt открытый исходный код? Каковы преимущества этого?
+
+Поскольку исходный код VeraCrypt доступен всем, у независимых экспертов есть возможность проверить, что +он не содержит никаких брешей в безопасности или потайных 'лазеек'. Если бы исходный код был недоступен, +экспертам пришлось бы прибегать к обратному инжинирингу исполняемых файлов. Однако проанализировать и +осмыслить такой полученный в результате реинжиниринга код настолько сложно, что это практически невозможно +(особенно если код столь большой, как у VeraCrypt). +
+
+Примечание: аналогичная проблема касается и аппаратуры для шифрования (например самошифрующихся запоминающих +устройств). Выполнить её реинжиниринг и проверить отсутствие брешей в безопасности и потайных 'лазеек' крайне сложно.
+
+
+Исходный код VeraCrypt открыт, но кто-нибудь его на самом деле проверял?
+
+Да. +Аудит проводила компания +Quarkslab. Технический отчёт можно загрузить здесь. +Выявленные в ходе этого аудита проблемы устранены в VeraCrypt 1.19.
+
+
+Так как VeraCrypt это ПО с открытым исходным кодом, независимые исследователи +могут проверить, что исходный код не содержит никаких брешей в безопасности и "лазеек". Могут ли они также +проверить, что официально распространяемые исполняемые файлы собраны из публично доступного исходного кода +и не содержат никакого дополнительного кода?
+
+Да, могут. Помимо исследования исходного кода, независимые эксперты могут скомпилировать исходный код и +сравнить полученные исполняемые файлы с официальными. При этом возможны некоторые расхождения (например, +метки времени или встроенные цифровые подписи), но эти различия можно проанализировать и убедиться, что +они несут никакого вредоносного кода. +
+
+
+Как использовать VeraCrypt на USB-флешке? +
+
+Есть три варианта:
+
    +
  1. +Зашифровать весь флеш-накопитель USB. Однако в этом случае с него не удастся запускать VeraCrypt. +
  2. +Создать два или более разделов на флеш-накопителе USB. Оставьте первый раздел незашифрованным и зашифруйте другие +разделы. Таким образом, на первом разделе можно будет хранить VeraCrypt, чтобы запускать его прямо с флешки.
    +Примечание: Windows может получать доступ только к первичному разделу флеш-накопителя USB, тем не менее +дополнительные разделы остаются доступными через VeraCrypt. +
  3. +Создать на флеш-накопителе USB файл-контейнер VeraCrypt (о том, как это сделать, см. в главе +Руководство для начинающих в + +Руководстве пользователя VeraCrypt). Если оставить на флеш-накопителе достаточно места (выбрав соответствующий +размер контейнера VeraCrypt), то можно будет также хранить в нём программу VeraCrypt (рядом с контейнером, а +не в контейнере) и оттуда же её запускать (cм. также главу + +Портативный режим в +Руководстве пользователя VeraCrypt).
+
+
+Шифрует ли VeraCrypt также имена файлов и папок? +
+
+Да. Вся файловая система внутри тома VeraCrypt зашифрована (включая имена файлов, имена папок и содержимое +каждого файла). Это относится к обоим типам томов VeraCrypt – к файлам-контейнерам (виртуальным +дискам VeraCrypt) и к зашифрованным с помощью VeraCrypt разделам/устройствам.
+
+
+Использует ли VeraCrypt распараллеливание?
+
+Да. Увеличение скорости шифрования/дешифрования прямо пропорционально числу ядер/процессоров в компьютере. См. подробности в главе + +Распараллеливание в +документации.
+
+
+Скорость чтения и записи на зашифрованном томе/диске такая же, как на диске без шифрования?
+
+Да, поскольку VeraCrypt использует конвейеризацию и распараллеливание. См. подробности в главах + +Конвейеризация и +Распараллеливание в +документации.
+
+
+Поддерживает ли VeraCrypt аппаратное ускорение шифрования?
+
+Да. См. подробности в главе +Аппаратное ускорение в +документации.
+
+
+Можно ли загружать Windows, установленную в скрытом томе VeraCrypt?
+
+Да, можно. См. подробности в разделе +Скрытая операционная система в +документации.
+
+
+Смогу ли я смонтировать свой том (контейнер) VeraCrypt на любом компьютере?
+
+Да, +тома VeraCrypt не зависят от операционной системы. Том VeraCrypt можно смонтировать на любом компьютере, +на котором способен работать VeraCrypt (см. также вопрос Можно ли использовать +VeraCrypt в Windows, если у меня нет прав администратора?).
+
+
+Можно ли извлекать или выключать устройство с «горячим» подключением (например, +USB-флешку или жёсткий диск с интерфейсом USB), когда на нём находится смонтированный том VeraCrypt?
+
+Прежде чем отсоединить или выключить такое устройство, сначала всегда следует в VeraCrypt размонтировать том, +а затем выполнить операцию Извлечь, если это доступно (щёлкнув правой кнопкой +мыши по устройству в списке Компьютер или Мой компьютер), +либо воспользоваться функцией Безопасное извлечение устройства (она встроена в Windows и +доступна в области уведомлений на панели задач). Иначе возможна потеря данных.
+
+
+Что такое «скрытая операционная система»?
+
+См. раздел +Скрытая операционная система в +документации.
+
+
+Что такое «правдоподобное отрицание наличия шифрования»?
+
+См. главу +Правдоподобное отрицание наличия шифрования в +документации.
+
+
+Смогу ли я монтировать свой раздел/контейнер VeraCrypt после того, как переустановлю или обновлю операционную систему?
+
+Да, +тома VeraCrypt не зависят от операционной системы. При этом, однако, нужно убедиться, что программа установки +вашей операционной системы не выполняет форматирование раздела, где находится том VeraCrypt.
+
+Примечание: если системный раздел/диск зашифрован, и вы хотите переустановить или обновить Windows, сначала его нужно расшифровать (выберите +Система > Окончательно расшифровать системный +раздел/диск). В то же время, запущенную операционную систему можно +обновлять (устанавливать обновления безопасности, пакеты обновления и т. п.) +без всяких проблем, даже если системный раздел/диск зашифрован.
+
+
+Можно ли обновлять VeraCrypt с более старой версии до новой без каких-либо проблем?
+
+Как правило, да. Тем не менее, перед обновлением ознакомьтесь с +примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны.
+
+
+Можно ли обновлять VeraCrypt, если зашифрован системный раздел/диск, или нужно сначала его расшифровать?
+
+Как правило, вы можете обновлять программу до самой новой версии без дешифрования системного раздела/диска +(просто запустите программу установки VeraCrypt – и она автоматически обновит VeraCrypt в вашей системе). +Тем не менее, перед обновлением ознакомьтесь с + +примечаниями ко всем версиям VeraCrypt, выпущенным после вашей. Если имеются известные проблемы или несовместимости, касающиеся обновления вашей версии до более новой, они будут там указаны. Обратите внимание, что данный ответ адресован и пользователям +скрытых операционных систем. Также примите к сведению, что если системный раздел/диск зашифрован, то устанавливать +более старую версию VeraCrypt нельзя.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли сделать, чтобы при включении компьютера не было видно, что я использую VeraCrypt?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите +Настройки > Шифрование системы, включите опцию Пустой экран аутентификации +и нажмите OK. После этого загрузчик VeraCrypt при включении компьютера +не будет выводить на экран никакого текста (даже если введён неправильный пароль). При вводе пароля будет казаться, +что компьютер "завис". При этом, однако, важно помнить, что если неприятелю доступно для анализа +содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Я использую предзагрузочную аутентификацию. Можно ли настроить загрузчик VeraCrypt, чтобы +он выводил на экран только обманное сообщение об ошибке?
+
+Да. Чтобы это сделать, загрузите зашифрованную систему, запустите VeraCrypt, выберите +Настройки > Шифрование системы, включите опцию Пустой экран аутентификации +и введите в соответствующем поле обманное сообщение об ошибке (например, можно ввести сообщение +"Missing operating system", которое обычно выводит загрузчик Windows, +если ему не удаётся обнаружить загрузочный раздел Windows). При этом, однако, важно помнить, что если неприятелю доступно для анализа +содержимое жёсткого диска, то он сможет обнаружить и наличие загрузчика VeraCrypt.
+
+
+Можно ли настроить VeraCrypt так, чтобы при каждом старте Windows выполнялось +автоматическое монтирование несистемного тома VeraCrypt, пароль для которого такой же, как для системного +раздела/диска (т. е. пароль предзагрузочной аутентификации)?
+
+Да. Для этого сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в системные избранные. +
  3. +В появившемся окне упорядочивания системных избранных томов включите опцию +Монтировать системные избранные тома при старте Windows и нажмите +OK.
+
+См. подробности в главе +Системные избранные тома.
+
+
+Можно ли автоматически монтировать том при каждом входе в Windows?
+
+Да. Для этого сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в избранные. +
  3. +В появившемся окне +Избранные тома включите опцию Монтировать выбранный том при входе в систему +и нажмите OK.
+
+После этого при каждом входе в Windows вам будет предлагаться указать пароль тома (и/или ключевые файлы), +и в случае правильного ввода том будет смонтирован.
+
+Если тома на основе раздела/устройства, и вам не нужно монтировать их всякий раз только на какие-то конкретные +буквы дисков, то можно сделать следующее:
+
    +
  1. +Выберите Настройки > +Параметры. Появится окно Параметры. +
  2. +В группе Действия при входе в Windows, включите опцию +Монтировать все тома на устройствах и нажмите OK.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля + +предзагрузочной аутентификации (Настройки > Шифрование системы), +а у томов такой же пароль, как у системного раздела/диска.
+
+
+Можно ли автоматически монтировать том при подключении к компьютеру +устройства, на котором находится этот том?
+
+Да. Например, если вы храните контейнер VeraCrypt на USB-флешке и хотите, чтобы он автоматически монтировался +при вставке флешки в порт USB, сделайте следующее:
+
    +
  1. +Смонтируйте том (на ту букву диска, на которую вы хотите, чтобы он монтировался каждый раз). +
  2. +Щёлкните правой кнопкой мыши на томе в списке дисков в главном окне VeraCrypt и выберите +Добавить в избранные. +
  3. +В появившемся окне +Избранные тома включите опцию Монтировать выбранный том при подключении устройства, на котором он расположен +и нажмите OK.
+
+После этого при каждой вставке флешки в USB-разъём вам будет предлагаться указать пароль тома (и/или ключевые файлы) +(если только он уже не был помещён в кэш), и в случае правильного ввода том будет смонтирован.
+
+Примечание: VeraCrypt не будет спрашивать пароль, если вы включили кэширование пароля + +предзагрузочной аутентификации (Настройки > Шифрование системы), +а у тома такой же пароль, как у системного раздела/диска.
+
+
+Можно ли поместить в кэш (запомнить) пароль предзагрузочной аутентификации, +чтобы его можно было использовать для монтирования несистемных томов в течение данного сеанса работы?
+
+Да. Выберите Настройки > Шифрование системы +и включите опцию Кэшировать пароль в памяти драйвера.
+
+
+Я живу в стране, где в отношении её граждан нарушаются основные права человека. +Существует ли возможность использовать VeraCrypt, не оставляя никаких ‘следов’ в незашифрованной Windows?
+
+Да. Для этого нужно запускать VeraCrypt в +переносном (portable) режиме в среде +BartPE или аналогичном окружении. BartPE (расшифровывается как "Bart's Preinstalled Environment"), +в действительности представляет собой операционную систему Windows, подготовленную таким образом, чтобы она +целиком находилась на CD/DVD и оттуда же загружалась (реестр, временные файлы и т. п. хранятся в ОЗУ – жёсткий +диск при этом не используется вовсе и даже может отсутствовать). Чтобы преобразовать установочный компакт-диск +Windows XP в BartPE CD, можно воспользоваться бесплатным конструктором + +Bart's PE Builder. Для BartPE даже не требуется никакого особого модуля (плагина) VeraCrypt. Сделайте следующее:
+
    +
  1. +Создайте BartPE CD и загрузитесь с него. (Внимание: все следующие шаги должны выполняться из среды BartPE.) +
  2. +Загрузите самораспаковывающийся пакет VeraCrypt на RAM-диск (который BartPE создаёт автоматически). +
    +
    +Примечание: если неприятель имеет возможность перехватывать данные, +которые вы отправляете или получаете через Интернет, и вам нужно, чтобы он не знал, что вы загружали VeraCrypt, +выполняйте загрузку через + +I2P, +Tor или другие аналогичные анонимайзеры работы в сети. +
  3. +Проверьте цифровые подписи у загруженного файла (см. подробности +здесь).
  4. +Запустите загруженный файл и выберите на второй странице мастера установки Извлечь +(вместо Установить). Извлеките содержимое на RAM-диск. +
  5. +Запустите файл VeraCrypt.exe с RAM-диска.
+
+Примечание: в качестве альтернативного варианта можно создать скрытую операционную систему (см. раздел + +Скрытая операционная система в +документации). См. также главу +Правдоподобное отрицание наличия шифрования.
+
+
+Можно ли шифровать системный раздел/диск, если у меня нет клавиатуры со стандартной раскладкой США?
+
+Да, VeraCrypt поддерживает все раскладки клавиатуры. Из-за требований BIOS пароль для предварительной загрузки +вводится с использованием американской раскладки клавиатуры. Во время процесса шифрования системы VeraCrypt +автоматически и прозрачно переключает клавиатуру на американскую раскладку, чтобы гарантировать, что введённый +пароль будет соответствовать паролю, введённому в режиме предварительной загрузки. Таким образом, чтобы избежать +ошибок в пароле, необходимо ввести пароль, используя те же клавиши, что и при создании зашифрованной системы.
+
+
+Можно ли сохранять данные в разделе с обманной системой, не рискуя повредить раздел со скрытой системой?
+
+Да. Вы можете спокойно записывать данные в раздел с обманной системой безо всякого риска повредить скрытый том +(потому что обманная система не установлена в том же разделе, где установлена +скрытая система. См. подробности в главе + +Скрытая операционная система в +документации.
+
+
+Можно ли использовать VeraCrypt в Windows, если у меня нет прав администратора?
+
+См. главу Использование VeraCrypt без прав администратора + в +документации.
+
+
+Сохраняет ли VeraCrypt пароли на диске?
+
+Нет.
+
+
+Как VeraCrypt проверяет, что введённый пароль – правильный?
+
+См. раздел +Схема шифрования (глава +Технические подробности) в +документации.
+
+
+Можно ли зашифровать раздел/диск без потери находящихся там данных?
+
+Да, но должны быть соблюдены следующие условия:
+ +
+
+Можно ли использовать VeraCrypt, не устанавливая в систему?
+
+Да, см. главу +Переносной (портативный) режим в +Руководстве пользователя VeraCrypt.
+
+
+Некоторые программы шифрования для предотвращения атак применяют криптопроцессор TPM. +Будет ли его также использовать и VeraCrypt?
+
+Нет. Такие программы используют TPM для защиты против атак, при которых +необходимо, чтобы неприятель имел права администратора или физический доступ к компьютеру, и неприятелю нужно, +чтобы после его доступа вы воспользовались компьютером. +Однако если удовлетворено любое из этих условий, защитить компьютер в действительности +невозможно (см. ниже), поэтому нужно прекратить им пользоваться (а не полагаться на TPM). +
+
+Если неприятель обладает правами администратора, он может, например, выполнить сброс TPM, захватить +содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt (расшифрованных +«на лету»), которое затем может быть переправлено неприятелю через Интернет или сохранено на незашифрованном +локальном диске (с которого неприятель считает эту информацию, когда получит физический доступ к компьютеру). +
+
+Если у неприятеля есть физический доступ к аппаратной части компьютера (и вы пользовались ПК после того, +как с ним имел дело неприятель), он может, например, внедрить в него вредоносный компонент (скажем, +аппаратный модуль слежения за нажатием клавиш на клавиатуре), который будет захватывать пароли, +содержимое ОЗУ (с хранящимися там мастер-ключами) или файлов в смонтированных томах VeraCrypt +(расшифрованных «на лету»), после чего пересылать все эти данные неприятелю по Интернету или +сохранять на незашифрованном локальном диске (с которого неприятель сможет считать их, когда +нова получит физический доступ к компьютеру).
+
+Единственная вещь, которую TPM почти способен гарантировать, – создание ложного чувства безопасности +(одно только имя – "Trusted Platform Module", Модуль доверенной платформы – вводит в заблуждение +и создаёт ложное чувство безопасности). Для настоящей защиты TPM в действительности излишен (а внедрение +избыточных функций, как правило, ведёт к созданию так называемого bloatware – функционально избыточного +и ресурсоёмкого ПО).
+
+См. подробности в разделах +Физическая безопасность и +Вредоносное ПО (Malware) в +документации.
+
+
+Нужно ли размонтировать тома VeraCrypt перед завершением работы или перезагрузкой Windows?
+
+Нет. При завершении работы или перезагрузке системы VeraCrypt размонтирует все свои смонтированные тома автоматически.
+
+
+Какой тип тома VeraCrypt лучше – раздел или файл-контейнер?
+
+Файлы-контейнеры +это обычные файлы, поэтому с ними можно обращаться точно так же, как с любыми обычными файлами (например, +как и другие файлы, их можно перемещать, переименовывать и удалять). +Разделы/диски могут быть лучше в плане производительности. Примите к сведению, что если контейнер +сильно фрагментирован, операции чтения и записи с ним могут выполняться значительно дольше. Чтобы решить +эту проблему, дефрагментируйте файловую систему, в которой хранится этот контейнер (при размонтированном +томе VeraCrypt).
+
+
+Как лучше выполнять резервное копирование (backup) томов VeraCrypt?
+
+См. главу +О безопасном резервном копировании в +документации.
+
+
+Что произойдёт, если я отформатирую раздел VeraCrypt?
+
+См. вопрос Можно ли +изменить файловую систему в зашифрованном томе? ниже.
+
+
+Можно ли +изменить файловую систему в зашифрованном томе?
+
+Да, будучи смонтированными, тома VeraCrypt могут быть отформатированы в FAT12, FAT16, FAT32, NTFS или +в любую другую файловую систему. Тома VeraCrypt ведут себя как обычные дисковые устройства, поэтому можно +щёлкнуть правой кнопкой мыши по значку устройства (например, в окне Компьютер +или Мой компьютер) и выбрать пункт Форматировать. +Текущее содержимое тома будет при этом потеряно, но сам том останется полностью зашифрованным. Если вы +отформатируете зашифрованный с помощью VeraCrypt раздел, когда том на основе этого раздела не смонтирован, +то этот том будет уничтожен, а раздел перестанет быть зашифрованным (он станет пустым).
+
+
+Можно ли смонтировать контейнер VeraCrypt, находящийся на CD или DVD?
+
+Да. Однако если требуется монтировать том VeraCrypt на не допускающем записи носителе (таком, как CD или DVD) +в среде Windows 2000, файловой системой внутри тома VeraCrypt должна быть FAT (Windows 2000 не может +монтировать файловую систему NTFS на носителях, доступных только для чтения).
+
+
+Можно ли изменить пароль для скрытого тома?
+
+Да, диалоговое окно смены пароля работает как для обычных, так и для + +скрытых томов. Просто введите в этом окне пароль для скрытого тома в поле Текущий пароль.
+
+Замечание: сначала VeraCrypt пытается расшифровать +заголовок обычного тома, и если это не удаётся, то пытается расшифровать область внутри тома, где может +находиться заголовок скрытого тома (если внутри есть скрытый том). Если попытка успешна, пароль изменяется +у скрытого тома. (При обеих попытках используется пароль, введённый в поле Текущий пароль.)
+
+
+Как записать на DVD контейнер VeraCrypt размером больше 2 гигабайт?
+
+ПО для записи DVD должно позволять выбирать формат DVD. Выберите формат UDF (в формате ISO файлы размером +больше 2 ГиБ не поддерживаются).
+
+
+Можно ли использовать утилиты chkdsk, +дефрагментатор дисков и т. п. для данных, находящихся на смонтированном томе VeraCrypt?
+
+Да, тома VeraCrypt ведут себя как реальные физические дисковые устройства, поэтому с содержимым смонтированного +тома VeraCrypt можно использовать любые программы для проверки, исправления и дефрагментации файловых систем.
+
+
+Поддерживает ли VeraCrypt 64-разрядные версии Windows?
+
+Да, поддерживает.
+Примечание: 64-разрядные версии Windows +загружают только те драйверы, которые имеют цифровую подпись с цифровым сертификатом, выданным центром +сертификации, утверждённым для выдачи сертификатов подписи кода режима ядра. VeraCrypt соответствует этому +требованию (драйвер VeraCrypt имеет +цифровую подпись с цифровым сертификатом IDRIX, выданным удостоверяющим центром Thawte).
+
+
+Можно ли монтировать тома VeraCrypt в Windows, Mac OS X (macOS) и Linux?
+
+Да, тома VeraCrypt полностью кроссплатформенные.
+
+Как удалить VeraCrypt в Linux? +
+Чтобы удалить VeraCrypt в Linux, выполните следующую команду в Терминале от имени пользователя root: +veracrypt-uninstall.sh. В Ubuntu используйте "sudo veracrypt-uninstall.sh".
+
+
+
+Можно ли где-нибудь ознакомиться со списком всех ОС, поддерживаемых VeraCrypt?
+
+Да, см. раздел +Поддерживаемые операционные системы в +Руководстве пользователя VeraCrypt.
+
+
+Можно ли устанавливать приложения в том VeraCrypt и запускать их оттуда?
+
+Да.
+
+
+Что произойдёт, если повредится часть тома VeraCrypt?
+
+Один повреждённый бит в зашифрованных данных обычно вызывает повреждение всего блока зашифрованного текста, +в котором он расположен. В VeraCrypt используются блоки зашифрованного текста размером 16 байт (то есть 128 бит). +Применающийся в VeraCrypt +режим работы гарантирует, что если данные повреждены в пределах одного блока, остальные блоки это +не затронет. См. также вопрос Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система? ниже.
+
+
+Что делать, если в томе VeraCrypt повреждена зашифрованная файловая система?
+
+Файловая система внутри тома VeraCrypt может повредиться так же, как и любая другая обычная незашифрованная +файловая система. Если это произошло, для её исправления можно воспользоваться соответствующими средствами, +входящими в состав операционной системы. В Windows это утилита chkdsk. +В VeraCrypt реализовано её простое применение: щёлкните правой кнопкой мыши по смонтированному тому в главном +окне VeraCrypt (в списке дисков) и выберите в контекстном меню пункт Исправить файловую систему.
+
+
+Мы используем VeraCrypt в корпоративном окружении/на предприятии. Есть ли +способ для администратора сбросить пароль от тома или предзагрузочной аутентификации в случае, если +пользователь его забыл (или потерял ключевой файл)?
+
+Да. В VeraCrypt не встроено никаких "лазеек" (бэкдоров). Однако сбросить пароли/ключевые файлы томов и пароли + +предзагрузочной аутентификации можно. После того, как вы создадите том, сохраните резервную копию его заголовка в файле (выберите +Сервис -> Создать резервную копию заголовка тома) +до того, как позволите + +пользователю без прав администратора начать работать с этим томом. Обратите внимание: в +заголовке тома (зашифрованного с помощью +ключа заголовка, сформированного из пароля/ключевого файла) содержится +мастер-ключ, которым зашифрован том. Затем попросите пользователя выбрать пароль и установите его для +него/неё (Тома -> +Изменить пароль тома) или сгенерируйте для пользователя ключевой файл. +После этого вы можете разрешить пользователю начать работать с томом и изменять пароль/ключевые файлы без +вашего участия/разрешения. Теперь если пользователь забудет свой пароль или потеряет ключевой файл, вы сможете +сбросить пароль/ключевые файлы тома в ваши исходные администраторские пароль/ключевые файлы, восстановив +заголовок тома из файла с резервной копией (Сервис -> +Восстановить заголовок тома).
+
+Аналогичным образом можно сбросить пароль к +предзагрузочной аутентификации. +Чтобы создать резервную копию данных мастер-ключа (которая будет сохранена на +диске восстановления VeraCrypt и зашифрована вашим паролем администратора), выберите Система > Создать + диск восстановления. Чтобы установить пользовательский пароль +предзагрузочной аутентификации, выберите Система > Изменить пароль. +Чтобы восстановить ваш пароль администратора, загрузитесь с диска восстановления VeraCrypt, выберите Repair + Options > Restore key data и введите свой пароль администратора. +
+Примечание: записывать каждый ISO-образ + +диска восстановления VeraCrypt на CD/DVD не требуется. Можно завести централизованное хранилище ISO-образов +для всех рабочих станций (вместо хранилища дисков CD/DVD). Подробности см. в разделе + +Использование в командной строке (опция /noisocheck).
+
+
+Можно ли нашей коммерческой компании использовать VeraCrypt бесплатно?
+
+При условии, что выполняются все условия +Лицензии VeraCrypt, вы можете устанавливать и использовать VeraCrypt бесплатно на любом количестве ваших компьютеров.
+
+
+Мы совместно используем том по сети. Есть ли способ автоматически восстанавливать +общий сетевой ресурс при перезапуске системы?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+Возможен ли одновременный доступ к одному и тому же тому VeraCrypt из +нескольких операционных систем (например, к общему том по сети)?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+Может ли пользователь получить доступ к своему тому VeraCrypt через сеть?
+
+См. главу Общий доступ по сети в + +Руководстве пользователя VeraCrypt.
+
+
+После шифрования несистемного раздела его исходная буква диска по-прежнему +видна в окне Мой компьютер. Если дважды щёлкнуть мышью по этой букве диска, Windows выдаёт запрос на форматирование этого диска. Можно ли как-нибудь скрыть или высвободить эту букву диска? +
+
+Да, можно. Чтобы высвободить букву диска, сделайте следующее:
+
    +
  1. +Щёлкните правой кнопкой мыши по значку Компьютер (или Мой компьютер) на рабочем столе или в меню "Пуск" и выберите пункт +Управление. Появится окно Управление компьютером. +
  2. +В списке слева выберите Управление дисками (в подветви +Запоминающие устройства).
  3. +Щёлкните правой кнопкой мыши по зашифрованному разделу/устройству и выберите +Изменить букву диска или путь к диску.
  4. +Нажмите Удалить.
  5. +Если Windows попросит подтвердить действие, нажмите +Да.
+
+
+Когда я подключаю к компьютеру зашифрованную USB-флешку, Windows предлагает её отформатировать. Можно ли +сделать, чтобы этот запрос не появлялся?
+
+Да, можно, но потребуется удалить присвоенную этому устройству букву диска. О том, как это сделать, см. выше +вопрос После шифрования несистемного раздела его исходная буква диска по-прежнему видна в окне Мой компьютер.
+
+
+Как удалить или отменить шифрование, если оно мне больше не нужно? Как окончательно расшифровать том? +
+
+См. раздел Как удалить шифрование в + +Руководстве пользователя VeraCrypt.
+
+
+Что изменится, если включить параметр Монтировать тома как сменные носители?
+
+См. раздел Том, смонтированный как сменный носитель в + +Руководстве пользователя VeraCrypt.
+
+
+Доступна ли онлайн-документация для загрузки в виде одного файла?
+
+Да, документация содержится в файле VeraCrypt User Guide.chm, включённом +в официальный установщик VeraCrypt для Windows. Вы также можете скачать файл CHM по ссылке на главной странице +https://www.veracrypt.fr/en/downloads/. +Обратите внимание, что вам +не нужно устанавливать VeraCrypt, чтобы получить документацию в файле CHM. +Просто запустите самораспаковывающийся установочный пакет и затем на втором экране мастера установки VeraCrypt +выберите Извлечь (вместо +Установить). Также обратите внимание, что когда вы устанавливаете VeraCrypt, +документация в формате CHM автоматически копируется в папку, в которую установлена ​​программа, и она становится +доступной через пользовательский интерфейс VeraCrypt (по нажатию F1 или при выборе в меню +Справка > Руководство пользователя).
+
+
+Нужно ли «затирать» свободное место и/или файлы в томе VeraCrypt?
+
+Примечание: "затереть" (wipe) = надёжно стереть; +перезаписать конфиденциальные данные, чтобы сделать их невосстановимыми. +
+
+Если вы полагаете, что неприятель сможет расшифровать том (например, вынудив вас сообщить пароль), тогда ответ – да. +В противном случае в этом нет необходимости, так как том полностью зашифрован.
+
+
+Как VeraCrypt определяет алгоритм, с помощью которого зашифрован том?
+
+См. раздел +Схема шифрования (глава +Технические подробности) в +документации.
+
+Как выполнить встроенное резервное копирование Windows на томе VeraCrypt? +Том VeraCrypt не отображается в списке доступных путей резервного копирования.
+
+
+Встроенная утилита резервного копирования Windows ищет только физические диски, поэтому не отображает тома VeraCrypt. +Тем не менее, вы всё равно можете сделать резервную копию тома VeraCrypt, используя хитрость: активируйте общий +доступ к тому VeraCrypt через интерфейс Проводника (разумеется, при этом нужно поставить правильное разрешение, +чтобы избежать несанкционированного доступа), а затем выберите опцию "Удалить общую папку (Remote shared folder)" +(конечно, она не удалённая, но Windows нужен сетевой путь). Там вы можете ввести путь к общему диску (пример: \\ServerName\sharename), +и резервное копирование будет настроено правильно.
+
+
+Уязвимо ли используемое в VeraCrypt шифрование для квантовых атак? +
+VeraCrypt использует для шифрования блочные шифры (AES, Serpent, Twofish). Квантовые атаки на эти блочные +шифры – это просто более быстрый метод перебора, поскольку наиболее известная атака на эти алгоритмы – полный +перебор (атаки на связанные ключи не имеют отношения к нашему случаю, потому что все ключи случайны и независимы +друг от друга).
+Поскольку VeraCrypt всегда использует 256-битные случайные и независимые ключи, мы уверены в 128-битном уровне +защиты от квантовых алгоритмов, что делает шифрование VeraCrypt невосприимчивым к таким атакам.
+
+Как сделать том VeraCrypt доступным для индексации поиска Windows?
+
+Чтобы иметь возможность индексировать том VeraCrypt с помощью поиска Windows, том должен быть смонтирован +во время загрузки (быть системным избранным томом), либо службы поиска Windows должны быть перезапущены +после монтирования тома. Это необходимо, поскольку поиск Windows может индексировать только те диски, +которые доступны при его запуске.
+Здесь нет ответа на мой вопрос – что мне делать?
+
+Попробуйте поискать ответ в документации VeraCrypt и на сайте программы.
+
-- cgit v1.2.3