Модель безопасности
Примечание для исследователей безопасности. Если вы намереваетесь сообщить о проблеме с безопасностью или
опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности
VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.
VeraCrypt это компьютерная программа, в чьи основные цели входят:
- защита данных с помощью шифрования перед записью на диск;
- расшифровка зашифрованных данных после их считывания с диска.
В задачи VeraCrypt не входит:
- шифрование или защита любой области ОЗУ (оперативной памяти ПК);
- защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы,
установленной в этом компьютере;
- защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу)
или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
быть подконтрольна атакующему;
- защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;
- защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы
VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);
- защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);
- защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ
к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);
- сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;
- предотвращение анализа трафика при передаче зашифрованных данных по сети;
- предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько
раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи
в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например,
том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были
записаны в конкретный сектор);
- шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в
устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным
перераспределением данных внутренними средствами;
- гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;
- защита любого аппаратного компонента компьютера или всего компьютера;
- защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе
Требования безопасности и меры предосторожности.
- выполнение чего-либо, указанного в разделе
Ограничения (глава
Замеченные проблемы и ограничения).
В среде Windows пользователь без привилегий администратора может (при условии, что
используются стандартные конфигурации VeraCrypt и операционной системы):
- монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;
- монтировать любой том VeraCrypt на основе раздела/устройства;
- завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
системном разделе/диске (и запускать зашифрованную операционную систему);
- пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр
Настройки > Шифрование системы > Обход предзагрузочной аутентификации по Esc;
обратите внимание, что включать/отключать данный параметр может только администратор);
- размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
VeraCrypt, видеть его путь и свойства). Это, однако, неприменимо к "системным избранным томам", которые пользователь
может размонтировать (и т. д.) вне зависимости от того, кто их смонтировал (это можно предотвратить, включив параметр
Настройки > Системные избранные тома > Просматривать/размонтировать системные избранные
тома могут лишь администраторы; обратите внимание, что включать/отключать данный параметр может только администратор).
- создавать том VeraCrypt на основе файла с файловой системой FAT или без файловой системы (при условии, что это
разрешено правами соответствующей папки);
- изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или создавать
его резервную копию для тома VeraCrypt на основе файла (при условии, что это разрешено правами данного файла);
- обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
можно запретить, назначив соответствующие права на файл/папку/том);
- использовать пароли (и обработанные ключевые файлы), сохранённые в кэше паролей (обратите внимание, что кэширование
можно отключить; см. подробности в разделе
Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера);
- просматривать основные свойства (например, размер зашифрованной области, используемые алгоритмы шифрования и
хеширования, и т. д.) зашифрованного системного раздела/диска, когда работает зашифрованная система;
- запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что запущен
драйвер устройств VeraCrypt и это позволяют права на файлы.
В среде Linux пользователь без привилегий администратора может (при условии, что используются
стандартные конфигурации VeraCrypt и операционной системы):
- создавать том VeraCrypt на основе файла или раздела/устройства с файловой системой FAT или без файловой системы
(при условии, что это разрешено правами соответствующей папки/устройства);
- изменять пароль, ключевые файлы и алгоритм деривации ключа заголовка, восстанавливать заголовок или делать
его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
правами данного файла/устройства);
- обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
можно запретить, назначив соответствующие права на файл/папку/том);
- запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это
позволяют права на файлы;
- в окне программы VeraCrypt видеть путь и свойства любого тома VeraCrypt, смонтированного этим пользователем.
В среде Mac OS X (macOS) пользователь без привилегий администратора может
(при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):
- монтировать любой том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
правами соответствующего файла/устройства);
- размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
VeraCrypt, видеть его путь и свойства);
- создавать том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами
соответствующей папки/устройства);
- изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или
делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это
разрешено правами данного файла/устройства);
- обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы
(что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
- запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии,
что это позволяют права на файлы.
VeraCrypt не поддерживает корневой режим выполнения set-euid.
Дополнительная информация и подробности о модели безопасности содержатся в главе
Требования безопасности и меры предосторожности.
* В этом разделе (Модель безопасности) фраза "данные в компьютере" означает данные на
внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски),
подключённых к компьютеру.
† В этом разделе (Модель безопасности), фраза "привилегии администратора" не обязательно
относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику,
не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки
системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие,
что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать
или изменять произвольную часть диска или ОЗУ и т. д.).
‡ "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу
Шифрование системы).