Физическая безопасность
Если у вашего неприятеля есть физический доступ к аппаратной части компьютера,
и вы используете компьютер
после того, как к нему имел физический доступ неприятель, VeraCrypt может потерять способность защищать
данные в этом компьютере.* Это может быть вызвано тем, что неприятелю удалось модифицировать аппаратную часть
ПК или подключить какой-либо вредоносный компонент (например, аппаратный модуль слежения на клавиатурой),
который будет перехватывать пароли или ключи шифрования (например, когда вы монтируете том VeraCrypt)
или как-то иначе компрометировать безопасность данного компьютера. Поэтому на компьютере, к которому
имел физический доступ неприятель, использовать VeraCrypt нельзя. Кроме того, вы обязаны удостовериться,
что VeraCrypt (в том числе его драйвер) не работает, когда неприятель физически обращается к компьютеру.
Дополнительные сведения, относящиеся к аппаратным атакам, когда неприятель имеет непосредственный
физический доступ к аппаратуре, приведены в разделе
Незашифрованные данные в ОЗУ.
Кроме того, даже если у неприятеля нет физического доступа к аппаратной части компьютера непосредственно,
пробить брешь в физической защите ПК можно путём удалённого перехвата и анализа излучений от аппаратуры
компьютера (включая монитор и кабели). Например, перехваченные излучения от кабеля, соединяющего клавиатуру
с компьютером, могут раскрыть набираемые вами пароли. Перечисление всех видов подобных атак (иногда называемых
TEMPEST-атаками) и всех известных способов противодействия им (таких, как экранирование или радиопомехи)
выходит за рамки данного документа. Вы обязаны предотвращать такие атаки. И ответственность за это лежит
исключительно на вас. Если вы этого не сделаете, VeraCrypt может оказаться неспособным защищать данные
в вашем компьютере.
* В этом разделе (Физическая безопасность)
фраза "данные в компьютере" означает данные на внутренних и внешних устройствах хранения/носителях
(включая съёмные устройства и сетевые диски), подключённых к компьютеру.