<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
    "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8" />
<title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
<meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
<meta name="keywords" content="encryption, security, шифрование, безопасность"/>
<link href="styles.css" rel="stylesheet" type="text/css" />
</head>
<body>

<div>
<a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
</div>

<div id="menu">
	<ul>
	  <li><a href="Home.html">Начало</a></li>
	  <li><a href="/code/">Исходный код</a></li>
	  <li><a href="Downloads.html">Загрузить</a></li>
	  <li><a class="active" href="Documentation.html">Документация</a></li>
	  <li><a href="Donation.html">Поддержать разработку</a></li>
	  <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
	</ul>
</div>

<div>
<p>
<a href="Documentation.html">Документация</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Security%20Requirements%20and%20Precautions.html">Требования безопасности и меры предосторожности</a>
<img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
<a href="Wear-Leveling.html">Wear-Leveling</a>
</p></div>

<div class="wikidoc">
<h1>Распределение износа блоков (Wear-Leveling)</h1>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Некоторые устройства хранения (например, твердотельные SSD-накопители, включая флеш-накопители USB) и некоторые
файловые системы используют так называемые механизмы распределения износа, чтобы продлить срок службы устройства
хранения или носителя. Суть работы этих механизмов в том, что даже если какое-либо приложение многократно записывает
данные в один и тот же логический сектор, в действительности данные распределяются равномерно по всему носителю
(т. е. логические сектора переназначаются на разные физические сектора). Отсюда следует, что неприятелю могут
оказаться доступны несколько "версий" одного сектора. А это может повлечь за собой различные проблемы с безопасностью.
Например, когда вы изменяете у тома пароль и/или ключевые файлы, то – в нормальных условиях – заголовок тома
перезаписывается новым, заново зашифрованным заголовком. Если же том находится на устройстве, в котором применяется
wear-leveling, VeraCrypt не может гарантировать, что старый заголовок окажется действительно перезаписан.
Если неприятель обнаружит в устройстве старый заголовок тома (который должен был быть перезаписан), он сможет
воспользоваться им для монтирования тома, указав старый, рассекреченный пароль (и/или скомпрометированные ключевые
файлы, служившие для монтирования этого тома до того, как был заново зашифрован заголовок тома). Из соображений
безопасности мы не рекомендуем создавать/хранить
<a href="VeraCrypt%20Volume.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
тома VeraCrypt</a> на устройствах (или в файловых системах), в которых применяется механизм wear-leveling
(и не применять VeraCrypt для шифрования любых разделов в таких устройствах или файловых системах).</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если вы решили не следовать этой рекомендации и намереваетесь использовать шифрование "на месте" на устройстве,
использующем механизмы wear-leveling, то перед тем как полностью зашифровать раздел/устройство, убедитесь, что
в нём не содержится никаких секретных данных (на таком устройстве VeraCrypt не может надёжно выполнить безопасное
шифрование имеющихся данных "на месте"; тем не менее, после того, как раздел/диск будет полностью зашифрован,
любые записываемые на него новые данные будут надёжно шифроваться "на лету"). При этом нужно соблюдать следующие
меры предосторожности.<br>
Прежде чем запускать VeraCrypt для настройки предзагрузочной аутентификации, отключите файлы подкачки и
перезагрузите операционную систему (после того, как системный раздел/диск будет полностью зашифрован,
<a href="Paging%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
файлы подкачки</a> можно будет снова включить). На период между запуском VeraCrypt для настройки предзагрузочной
аутентификации и моментом, когда системный раздел/диск будет полностью зашифрован, необходимо отключить
<a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
гибернацию</a>. Учтите, однако, что даже при соблюдении этих мер предосторожности
<em style="text-align:left">нельзя</em> гарантировать отсутствие утечек данных и то, что содержащаяся в устройстве
секретная информация будет безопасно зашифрована. Более подробную информацию см. в разделах
<a href="Data%20Leaks.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Утечки данных</a>, <a href="Paging%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Файл подкачки</a>, <a href="Hibernation%20File.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Файл гибернации</a> и <a href="Memory%20Dump%20Files.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
Файлы дампа памяти</a>.</div>
<div style="text-align:left; margin-top:19px; margin-bottom:19px; padding-top:0px; padding-bottom:0px">
Если требуется возможность <a href="Plausible%20Deniability.html" style="text-align:left; color:#0080c0; text-decoration:none.html">
правдоподобного отрицания наличия шифрования</a>, нельзя использовать VeraCrypt ни для шифрования любой части
устройства (или файловой системы), ни для создания на нём зашифрованных контейнеров, если в этом устройстве
применяется механизм wear-leveling.</div>
<p>Выяснить, используется ли в устройстве механизм wear-leveling, можно в документации на это устройство или
у его поставщика/производителя.</p>
</div><div class="ClearBoth"></div></body></html>