VeraCrypt

Документация >> Модель безопасности

Модель безопасности

Примечание для исследователей безопасности. Если вы намереваетесь сообщить о проблеме с безопасностью или опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.

VeraCrypt это компьютерная программа, в чьи основные цели входят:

В задачи VeraCrypt не входит:

В среде Windows пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

В среде Linux пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

В среде Mac OS X (macOS) пользователь без привилегий администратора может (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

VeraCrypt не поддерживает корневой режим выполнения set-euid.

Дополнительная информация и подробности о модели безопасности содержатся в главе Требования безопасности и меры предосторожности.

* В этом разделе (Модель безопасности) фраза "данные в компьютере" означает данные на внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски), подключённых к компьютеру.

† В этом разделе (Модель безопасности), фраза "привилегии администратора" не обязательно относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику, не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие, что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать или изменять произвольную часть диска или ОЗУ и т. д.).

‡ "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу Шифрование системы).