Когда смонтирован том VeraCrypt, операционная система и сторонние приложения могут записывать в незашифрованные тома (обычно в незашифрованный системный том) незашифрованную информацию о данных, хранящихся в томе VeraCrypt (например, имена и пути файлов, к которым недавно было обращение, создаваемые программами индексации базы данных, и т. д.), или собственно данные в незашифрованном виде (временные файлы и т. п.), или незашифрованную информацию о находящейся в томе VeraCrypt файловой системе.
Обратите внимание, что Windows автоматически ведёт запись больших объёмов таких потенциально секретных данных, как имена и пути открываемых вами файлов, запускаемые вами приложения и т. д. Например, Windows при работе с Проводником использует набор ключей реестра, называемых “shellbags” (“скорлупа”) для хранения имени, размера, вида, значка и позиции папки. При каждом открытии папки эта информа
TARGETNAME=veracrypt
TARGETTYPE=DRIVER
USER_C_FLAGS=$(USER_C_FLAGS) -D_UNICODE
LINKER_FLAGS=$(LINKER_FLAGS) -map
INCLUDES = ../Common;../Crypto
SOURCES = \
DriveFilter.c \
DumpFilter.c \
EncryptedIoQueue.c \
Ntdriver.c \
Ntvol.c \
VolumeFilter.c \
Driver.rc
TARGETLIBS = \
$(SDK_LIB_PATH)/uuid.lib \
../Common/obj$(BUILD_ALT_DIR)/*/Common.lib \
../Crypto/obj$(BUILD_ALT_DIR)/*/Crypto.lib