VeraCrypt

Документация >> Требования безопасности и меры предосторожности >> Операция Trim

Операция Trim

В ряде запоминающих устройств (например, в некоторых твердотельных (SSD) накопителях, включая USB-флешки) для маркировки секторов как свободных, например, при удалении файла, применяется так называемая операция "Trim". Вследствие этого такие сектора могут содержать незашифрованные нули или другие неопределённые данные (незашифрованные), даже если они расположены внутри зашифрованной VeraCrypt части диска. VeraCrypt не блокирует операцию Trim на разделах, входящих в область шифрования системы (если только не запущена скрытая операционная система), а в среде Linux – на всех томах, использующих собственные криптографические службы ядра. В таких ситуациях неприятель сможет выяснить, какие сектора содержат пустое место (и сможет в дальнейшем воспользоваться этой информацией для анализа и атак), что негативно скажется на возможности правдоподобно отрицать наличие шифрования. Если вы хотите избежать подобных проблем, не применяйте шифрование системы на дисках, использующих операцию Trim, а в среде Linux либо настройте VeraCrypt так, чтобы не использовались собственные криптографические службы ядра Linux, либо убедитесь, что тома VeraCrypt не расположены на дисках, использующих операцию Trim.

Выяснить, используется ли в устройстве операция Trim, можно в документации на это устройство или у его поставщика/производителя.

3' href='#n63'>63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111
/*
 Derived from source code of TrueCrypt 7.1a, which is
 Copyright (c) 2008-2012 TrueCrypt Developers Association and which is governed
 by the TrueCrypt License 3.0.

 Modifications and additions to the original source code (contained in this file)
 and all other portions of this file are Copyright (c) 2013-2017 IDRIX
 and are governed by the Apache License 2.0 the full text of which is
 contained in the file License.txt included in VeraCrypt binary and source
 code distribution packages.
*/

#ifndef TC_HEADER_Main_CommandInterface
#define TC_HEADER_Main_CommandInterface

#include "System.h"
#include "Main.h"
#include "Volume/VolumeInfo.h"
#include "Core/MountOptions.h"
#include "Core/VolumeCreator.h"
#include "UserPreferences.h"
#include "UserInterfaceType.h"

namespace VeraCrypt
{
	struct CommandId
	{
		enum Enum
		{
			None,
			AutoMountDevices,
			AutoMountDevicesFavorites,
			AutoMountFavorites,
			BackupHeaders,
			ChangePassword,
			CreateKeyfile,
			CreateVolume,
			DeleteSecurityTokenKeyfiles,
			DismountVolumes,
			DisplayVersion,
			DisplayVolumeProperties,
			ExportSecurityTokenKeyfile,
			Help,
			ImportSecurityTokenKeyfiles,
			ListSecurityTokenKeyfiles,
			ListVolumes,
			MountVolume,
			RestoreHeaders,
			SavePreferences,
			Test
		};
	};

	struct CommandLineInterface
	{
	public:
		CommandLineInterface (int argc, wchar_t** argv, UserInterfaceType::Enum interfaceType);
		virtual ~CommandLineInterface ();


		CommandId::Enum ArgCommand;
		bool ArgDisplayPassword;
		shared_ptr <EncryptionAlgorithm> ArgEncryptionAlgorithm;
		shared_ptr <FilePath> ArgFilePath;
		VolumeCreationOptions::FilesystemType::Enum ArgFilesystem;
		bool ArgForce;
		shared_ptr <Hash> ArgHash;
		shared_ptr <KeyfileList> ArgKeyfiles;
		MountOptions ArgMountOptions;
		shared_ptr <DirectoryPath> ArgMountPoint;
		shared_ptr <Hash> ArgNewHash;
		shared_ptr <KeyfileList> ArgNewKeyfiles;
		shared_ptr <VolumePassword> ArgNewPassword;
		int ArgNewPim;
		bool ArgNoHiddenVolumeProtection;
		shared_ptr <VolumePassword> ArgPassword;
		int ArgPim;
		bool ArgQuick;
		FilesystemPath ArgRandomSourcePath;
		uint64 ArgSize;
		shared_ptr <VolumePath> ArgVolumePath;
		VolumeInfoList ArgVolumes;
		VolumeType::Enum ArgVolumeType;
		bool ArgTrueCryptMode;
        shared_ptr<SecureBuffer> ArgTokenPin;
        bool ArgDisableFileSizeCheck;
        bool ArgUseLegacyPassword;
#if defined(TC_LINUX ) || defined (TC_FREEBSD)
        bool ArgUseDummySudoPassword;
#endif

		bool StartBackgroundTask;
		UserPreferences Preferences;

	protected:
		void CheckCommandSingle () const;
		shared_ptr <KeyfileList> ToKeyfileList (const wxString &arg) const;
		VolumeInfoList GetMountedVolumes (const wxString &filter) const;

	private:
		CommandLineInterface (const CommandLineInterface &);
		CommandLineInterface &operator= (const CommandLineInterface &);
	};

	shared_ptr<VolumePassword> ToUTF8Password (const wchar_t* str, size_t charCount, size_t maxUtf8Len);
	shared_ptr<SecureBuffer> ToUTF8Buffer (const wchar_t* str, size_t charCount, size_t maxUtf8Len);

	extern unique_ptr <CommandLineInterface> CmdLine;
}

#endif // TC_HEADER_Main_CommandInterface