Veracrypt pim что такое: Veracrypt pim что такое

Содержание

Veracrypt pim что такое

До 2014 года ПО с открытым исходным кодом TrueCrypt было самым рекомендуемым (и действительно качественным) для целей шифрования данных и дисков, однако затем разработчики сообщили, что оно не является безопасным и свернули работу над программой. Позже новая команда разработчиков продолжила работу над проектом, но уже под новым названием — VeraCrypt (доступно для Windows, Mac, Linux).

С помощью бесплатной программы VeraCrypt пользователь может выполнять надежное шифрование в реальном времени на дисках (в том числе зашифровать системный диск или содержимое флешки) или в файловых контейнерах. В этой инструкции по VeraCrypt — подробно об основных аспектах использования программы для различных целей шифрования. Примечание: для системного диска Windows, возможно, лучше использовать встроенное шифрование BitLocker.

Примечание: все действия вы выполняете под свою ответственность, автор статьи не гарантирует сохранность данных. Если вы начинающий пользователь, то рекомендую не использовать программу для шифрования системного диска компьютера или отдельного раздела с важными данными (если не готовы случайно потерять доступ ко всем данным), самый безопасный вариант в вашем случае — создание зашифрованных файловых контейнеров, что описано далее в руководстве.

Установка VeraCrypt на компьютер или ноутбук

Далее будет рассматриваться версия VeraCrypt для Windows 10, 8 и Windows 7 (хотя само использование будет почти одинаковым и для других ОС).

После запуска установщика программы (скачать VeraCrypt можно с официального сайта https://veracrypt.codeplex.com/ ) вам будет предложен выбор — Install или Extract. В первом случае программа будет установлена на компьютер и интегрирована с системой (например, для быстрого подключения зашифрованных контейнеров, возможности шифрования системного раздела), во втором — просто распакована с возможностью использования как portable-программы.

Следующий шаг установки (в случае если вы выбрали пункт Install) обычно не требует каких-либо действий от пользователя (по умолчанию установлены параметры — установить для всех пользователей, добавить ярлыки в Пуск и на рабочий стол, ассоциировать файлы с расширением .hc с VeraCrypt).

Сразу после установки рекомендую запустить программу, зайти в меню Settings — Language и выбрать там русский язык интерфейса (во всяком случае, у меня он не включился автоматически).

Инструкция по использованию VeraCrypt

Как уже было сказано, VeraCrypt может использоваться для задач создания зашифрованных файловых контейнеров (отдельный файл с расширением .hc, содержащий необходимые файлы в зашифрованном виде и при необходимости монтируемый в системе как отдельный диск), шифрования системных и обычных дисков.

Чаще всего используется первый вариант шифрования для хранения конфиденциальных данных, начнем с него.

Создание зашифрованного файлового контейнера

Порядок действий по созданию зашифрованного файлового контейнера будет следующим:

  1. Нажмите кнопку «Создать том».
  2. Выберите пункт «Создать зашифрованный файловый контейнер» и нажмите «Далее».
  3. Выберите «Обычный» или «Скрытый» том VeraCrypt. Скрытый том — специальная область внутри обычного тома VeraCrypt, при этом устанавливается два пароля, один на внешний том, второй — на внутренний. В случае, если вас вынудят сказать пароль на внешний том, данные во внутреннем томе будут недоступны и при этом извне нельзя будет определить, что существует также скрытый том. Далее рассматривается вариант создания простого тома.
  4. Укажите путь, где будет хранится файл контейнера VeraCrypt (на компьютере, внешнем накопителе, сетевом диске). Вы можете указать любое разрешение для файла или вообще не указывать его, но «правильное» расширение, которое ассоциируется с VeraCrypt — .hc
  5. Выберите алгоритм шифрования и хеширования. Основное здесь — алгоритм шифрования. В большинстве случаев, достаточно AES (причем это будет заметно быстрее других вариантов, если процессор поддерживает аппаратное шифрованием AES), но можно использовать и несколько алгоритмов одновременно (последовательное шифрование несколькими алгоритмами), описания которых можно найти в Википедии (на русском языке).
  6. Задайте размер создаваемого зашифрованного контейнера.
  7. Укажите пароль, следуя рекомендациям, которые представлены в окне задания паролей. При желании, вы можете задать вместо пароля любой файл (пункт «Ключ. Файлы», будет использован в качестве ключа, могут использоваться смарт-карты), однако при потере или повреждении этого файла, получить доступ к данным не получится. Пункт «Использовать PIM» позволяет задать «Персональный умножитель итераций», влияющий на надежность шифрования прямо и косвенно (при указании PIM, его потребуется вводить в дополнение к паролю тома, т.е. взлом перебором усложняется).
  8. В следующем окне задайте файловую систему тома и просто перемещайте указатель мыши по окну, пока не заполнится строка прогресса внизу окна (или не станет зеленой). В завершение нажмите «Разметить».
  9. По завершении операции вы увидите сообщение о том, что том VeraCrypt был успешно создан, в следующем окне достаточно нажать «Выход».

Следующий шаг — смонтировать созданный том для использования, для этого:

  1. В разделе «Том» укажите путь к созданному файловому контейнеру (нажав кнопку «Файл»), выберите из списка букву диска для тома и нажмите кнопку «Смонтировать».
  2. Укажите пароль (предоставьте ключевые файлы при необходимости).
  3. Дождитесь окончания монтирования тома, после чего он отобразится в VeraCrypt и в виде локального диска в проводнике.

При копировании файлов на новый диск они будут шифроваться «на лету», равно как и расшифровываться при доступе к ним. По окончании работы, выберите том (букву диска) в VeraCrypt и нажмите «Размонтировать».

Примечание: при желании, вместо «Смонтировать» вы можете нажать «Автомонтирование», для того чтобы в будущем зашифрованный том подключался автоматически.

Шифрование диска (раздела диска) или флешки

Шаги при шифровании диска, флешки или другого накопителя (не системного) будут теми же самыми, но на втором шаге потребуется выбрать пункт «Зашифровать несистемный раздел/диск», после выбора устройства — указать, отформатировать диск или зашифровать с уже имеющимися данными (займет больше времени).

Следующий отличающийся момент — на завершающем этапе шифрования в случае выбора «Отформатировать диск», потребуется указать, будут ли использоваться файлы более 4 Гб на создаваемом томе.

После того, как том будет зашифрован, вы получите инструкцию по дальнейшему использованию диска. Доступа по прежней букве к нему не будет, потребуется настроить автомонтирование (при этом для разделов диска и дисков достаточно просто нажать «Автомонтирование», программа сама их найдет) или же смонтировать таким же способом, как был описан для файловых контейнеров, но нажмите кнопку «Устройство» вместо «Файл».

Как зашифровать системный диск в VeraCrypt

При шифровании системного раздела или диска, пароль будет требоваться еще до загрузки операционной системы. Будьте очень внимательны, используя эту функцию — в теории можно получить систему, которую невозможно загрузить и единственным выходом окажется переустановка Windows.

Примечание: если при начале шифрования системного раздела вы увидите сообщение «Похоже, Windows не установлена на диске, с которого она загружается» (а на самом деле это не так), скорее всего дело в «по особому» установленной Windows 10 или 8 с шифрованным EFI разделом и зашифровать системный диск VeraCrypt не получится (в начале статьи уже рекомендовал BitLocker для этой цели), хотя для некоторых EFI-систем шифрование успешно работает.

Шифрование системного диска проходит тем же образом, что и простого диска или раздела, за исключением следующих моментов:

  1. При выборе шифрования системного раздела, на третьем этапе будет предложен выбор — шифровать весь диск (физический HDD или SSD) или только системный раздел на этом диске.
  2. Выбор одиночной загрузки (если установлена только одна ОС) или мультизагрузки (если их несколько).
  3. Перед шифрованием вам будет предложено создать диск восстановления на случай повреждения загрузчика VeraCrypt, а также при проблемах с загрузкой Windows после шифрования (можно будет загрузиться с диска восстановления и полностью расшифровать раздел, приведя его в исходное состояние).
  4. Будет предложено выбрать режим очистки. В большинстве случаев, если вы не храните очень страшных секретов, достаточно выбрать пункт «Нет», это значительно сэкономит вам время (часы времени).
  5. Перед шифрованием будет выполнен тест, позволяющий VeraCrypt «убедиться», что все будет работать правильно.
  6. Важно: после нажатия кнопки «Тест» вы получите очень подробную информацию по тому, что будет происходить дальше. Рекомендую очень внимательно все прочитать.
  7. После нажатия «Ок» и после перезагрузки вам потребуется ввести заданный пароль и, если все прошло успешно, после входа в Windows вы увидите сообщение о том, что Пре-тест шифрования пройден и все, что останется сделать — нажать кнопку «Шифровать» и дождаться завершения процесса шифрования.

Если в дальнейшем вам потребуется полностью расшифровать системный диск или раздел, в меню VeraCrypt выберите «Система» — «Перманентно расшифровать системный раздел/диск».

Я ищу, чтобы зашифровать мой жесткий диск ОС, и VeraCrypt привлек мое внимание как хороший вариант.

Я попытался зашифровать свой диск вместе с ним, а полученная зашифрованная система занимает около минуты, чтобы расшифровать. Это время неприемлемо для меня. Я могу посвятить ему около 10 секунд.

After a little bit of research, I found out that one critical parameter can be changed to achieve faster timings — PIM

Я пытался понять, что такое такое, но я не мог.

Я полагаю, что все читатели здесь знакомы с AES-256, но на всякий случай — считается практически (а также теоретически) невозможным переборку этого шифрования .

Так почему мне действительно нужны эти дополнительные хэширующие раунды, которые сильно меня замедляют?

Я ищу только практические причины, я не забочусь о некоторых невероятных вычислительных силах, которые могут быть использованы для взлома моей системы.

Меня волнует правительственная вычислительная сила.

Известное ПО для шифрования с открытым исходным кодом VeraCrypt было обновлено до версии 1.19. Обновленную версию продукта можно скачать здесь. В новом релизе были закрыты существенные уязвимости, выявленные в результате проведенного аудита исходного кода VeraCrypt, который был осуществлен специалистами Quarkslab. Специалистами было обнаружено 8 критических уязвимостей, 3 уязвимости среднего уровня опасности и еще 15 уязвимостей низкого уровня опасности.

Quarkslab made a security assessment of VeraCrypt 1. 18. The audit was funded by OSTIF and was performed by two Quarkslab engineers between Aug. 16 and Sep. 14, 2016 for a total of 32 man-days of study. A critical vulnerability, related to cryptography, has been identified. It has been introduced in version 1.18, and will be fixed in version 1.19.

VeraCrypt представляет из себя ПО для шифрования файлов на лету и является ответвлением (форком) от другого известного ПО для шифрования под названием TrueCrypt, поддержка которого была прекращена еще в 2014 г. Поддержка VeraCrypt осуществляется французским программистом Mounir Idrassi.

Исправлению подверглось как само ПО, так и та его часть, которая относится к загрузчику ОС (bootloader). Следующие уязвимости были исправлены в версии 1.19.

— Полностью удалена настройка шифрования по стандарту GOST 28147-89.
— Удалена поддержка библиотек XZip и XUnzip, вместо них VeraCrypt использует более безопасные библиотеки libzip.
— Исправлена уязвимость в загрузчике (bootloader), которая позволяла атакующему вычислять длину пароля.
— Исправлена уязвимость в коде загрузчика, которая позволяла оставлять в памяти BIOS Data Area введенный пользователем пароль, что могло быть использовано атакующими.
— Исправлена аналогичная уязвимость, которая позволяла оставлять конфиденциальные данные загрузчика в памяти, не удаляя их должным образом. Уязвимость может позволить атакующим получить доступ к новому паролю пользователя при его изменении со старого.
— Исправлена уязвимость в загрузчике, которая относится к типу memory-corruption и присутствует в коде библиотеки XUnzip при обработке архивов VeraCrypt Recovery Disk. Уязвимость устранена путем прекращения поддержки XUnzip и переходом на libzip.
— Исправлена уязвимость в загрузчике, которая приводила к разыменованию нулевого указателя,

С полной версией отчета о проделанном аудите можно ознакомиться здесь.


be secure.

Функция VeraCrypt PIM — действительно ли это необходимо?

PIM VeraCrypt не требуется, если вы используете достаточно надежный пароль.

С точки зрения непрофессионала, PIM VeraCrypt определяет, сколько раз ваш пароль хешировался перед использованием для расшифровки диска.

Если быть точным, каждый том VeraCrypt шифруется с использованием случайного мастер-ключа. Ваш пароль используется в качестве основы для расшифровки главного ключа: то, что фактически расшифровывает главный ключ, является результатом функции получения ключа, которая принимает ваш пароль в качестве ввода. Эта функция вывода ключа повторяет вычисление внутреннего хэширования несколько раз в зависимости от PIM.

Из руководства VeraCrypt :

When a PIM value is specified, the number of iterations is calculated as follows:

  • For system encryption that doesn’t use SHA-512 or Whirlpool: Iterations = PIM x 2048
  • For system encryption that uses SHA-512 or Whirlpool, non-system encryption and file containers: Iterations = 15000 + (PIM x 1000)

PIM VeraCrypt увеличивает как время, необходимое вам для расшифровки диска, так и время, которое требуется злоумышленнику для взлома вашего пароля. 4 ~ (1000 * 1001) / 2). На мой взгляд, это контрпродуктивно, потому что вам нужно запомнить примерно одинаковое количество символов с добавленной неприятностью увеличения времени расшифровки.

Все вышеперечисленное не связано с AES, который является симметричным шифром, используемым для дешифрования тома VeraCrypt после получения случайного мастер-ключа.

    

Как зашифровать файл без возможности взлома полицией

Безопасность информации является трендом уже не первое десятилетие. А в 2020 году это еще более актуальная тема. Множественные утечки информации заставляют нас переосмыслить ценность информации и позаботится о ее сохранности. Преследования тоталитарным режимом советской россии свободомыслящих граждан случаются на каждом шагу. И как правило главной доказательной базой является содержимое жесткого диска подозреваемого. Частенько этот диск шифруется средствами на подобии VeraCrypt но не все знают что этот софт тоже имеет свои недостатки. И сегодня мы раскажем как зашифровать файл без возможности востановления органами следствия.

Как взломать зашифрованый диск или контейнер?

Эта статья не о том, как ломать криптоконтейнеры. Однако, если ты не знаешь, как станут действовать эксперты, пытающиеся получить доступ к зашифрованным данным, будет трудно понять смысл описанных действий.

Действия эксперта в лаборатории зависят от того, что именно и каким именно образом изъято при обыске.

 

Стандартные методы взлома зашифрованых контейнеров

Самый типичный случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него диски.

Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.

В типичном случае эксперт попытается сначала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.

1. Загрузочный диск зашифрован.

В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).

2. Компьютер был выключен штатным образом

(через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.

Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а полиция просто выдернула вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.

3. Наконец, очевидное:

анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.

Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет лобовая атака — перебор паролей.

С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из компьютера пользователя, так и из его мобильных устройств или напрямую из облака Google Account). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.

Для атаки в полиции будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.

Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.

Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях обычно и заканчиваются попытки атак в тех случаях, когда у полиции нет зацепок — не удалось получить ни одного пароля пользователя.

Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).

В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).

 

Нестандартные методы взлома шифрования

Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.

  1. Получить доступ к рабочему столу компьютера. Здесь все понятно и известно.
  2. Сделать дамп оперативной памяти компьютера. Это возможно, если удалось получить доступ к рабочему столу (кстати, в случае с многопользовательскими компьютерами для этого можно взять любую административную учетную запись), но не обязательно: например, заслуженной популярностью пользуется атака через DMA, которая обрела второе дыхание после выхода компьютеров с поддержкой технологии Thunderbolt через порт USB-C.
  3. Наконец, в особо сложных случаях может использоваться криогенная атака. О ее редкости и экзотичности говорит тот факт, что за все время работы я не встретил ни одного эксперта, который делал бы такой анализ на практике.

На что влияет выбор алгоритма шифрования

Еще во времена TrueCrypt пользователям предлагался выбор из нескольких разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных сначала одним, а потом другим алгоритмом. В VeraCrypt выбор существенно расширился. Теперь предлагается пять алгоритмов (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.

Патриотам, желающим воспользоваться алгоритмом шифрования отечественной разработки «Кузнечик», рекомендую ознакомиться с информацией о странностях в таблицах перестановки, которые однозначно указывают на существование намеренно оставленного «черного хода».

Средний пользователь VeraCrypt не понимает как зашифровать файл правильно и чем отличаются алгоритмы, не интересуется подробностями, но считает, что если выбрать цепочку из двух, а еще лучше трех алгоритмов, то он точно будет защищен и от закладок спецслужб, и от уязвимостей самих алгоритмов.

Правда же заключается в том, что достаточно будет использовать самый известный и простой с вычислительной точки зрения алгоритм. Тот самый AES, который используется всеми — от детей, скачивающих на телефон новую игру, до финансовых воротил и самых что ни на есть специальных спецслужб. За десятилетия повсеместного использования и массовых исследований этот алгоритм так и не взломали, секретных черных ходов не нашли.

На что же на самом деле влияет выбор алгоритма шифрования? Еще одна грустная правда: только и исключительно на скорость доступа к зашифрованным данным.

Шифрование алгоритмом AES использует встроенные в современные процессоры (начиная от самых дешевых ядер ARMv8 и заканчивая даже очень старыми процессорами Intel и AMD) команды для аппаратного ускорения шифрования. Другие алгоритмы тоже могут применять эти команды. Но AES пользуются все, а другими алгоритмами — не все, поэтому их оптимизация оставляет желать лучшего. Самый оптимизированный алгоритм шифрования Camellia уступает AES в скорости шифрования в полтора раза, Twofish уступает AES в три, Serpent — в четыре, а Кузнечик — в четыре с половиной раза. Комбинированные варианты работают еще медленнее, не предоставляя при этом никакой дополнительной безопасности.

Итак, выбор отличного от AES алгоритма шифрования не может улучшить безопасность зашифрованных данных, а вот ухудшить — запросто. А что может улучшить?

 

Выбор хеш-функции и числа итераций

Для того чтобы зашифровать (ну, и расшифровать тоже) любые данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») берется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом твой пароль (наверняка очень длинный и безопасный) превращается в MEK фиксированной длины? Откровенно говоря, никаким. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обернутом», wrapped) виде прямо в составе контейнера, а в «развернутом» виде используется для доступа к данным.

Ключ шифрования данных MEK в обязательном порядке шифруется (прости за тавтологию) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Хотя бы для того, чтобы ты мог сменить пароль от криптоконтейнера без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько десятков байтов в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных — важная часть общей стратегии безопасности.

Итак, с парой ключей MEK/KEK разобрались. Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (это важно) математических преобразований — хеш-функций, причем количество циклов достаточно велико: по умолчанию преобразование выполняется 500 000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введенного пароля VeraCrypt потратит от одной до пяти-шести секунд.

Здесь наступает важный момент. Помнишь, чуть выше я разобрал скорость работы алгоритмов шифрования и порекомендовал использовать AES как самый распространенный и самый быстрый вариант? Так вот, с выбором хеш-функции все обстоит с точностью до наоборот: тебе нужен самый нестандартный и самый медленный алгоритм.

В VeraCrypt доступен выбор из четырех хеш-функций: дефолтный SHA-512 (он достаточно медленный и достаточно безопасный, но дефолтный, что для нас минус), еще более медленный и тоже хорошо изученный Whirlpool, старенький SHA-256, который все еще безопасен, но смысла в использовании которого я не вижу, и «темная лошадка» «Стрибог», который в бенчмарке медленнее всех.

Впрочем, от использования хеш-функции «Стрибог» надежно отвращают слова из Википедии: «Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО „ИнфоТеКС“ на основе национального стандарта Российской Федерации ГОСТ Р 34.11—2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1060-ст от 4 декабря 2018 года», а также некоторые тривиальные ошибки и найденные независимыми исследователями странности в таблицах перестановки.

Как правильно настроить преобразование пароля в ключ шифрования KEK? Вот три основных пункта.

  1. Не используй выбор по умолчанию. Весь софт для взлома криптоконтейнеров без исключений настроен на атаки с настройками «по умолчанию». У эксперта будет выбор настроек (по умолчанию, выбрать конкретную комбинацию параметром или пробовать все комбинации). Атака «по умолчанию» будет самой быстрой, вариант «пробовать все комбинации» — катастрофически медленным, а попытаться выбрать правильную комбинацию параметров шифрования вручную — все равно, что вручную подбирать пароль.
  2. Выбери самую медленную хеш-функцию (но не «Стрибог»). Да, с медленной хеш-функцией, да еще и отличной от «выбора по умолчанию», твой криптоконтейнер будет монтироваться не одну, а пять-шесть секунд — но и стойкость к атаке вырастет в те же пять-шесть раз (а с учетом «выбора не по умолчанию» — еще сильнее).
  3. Измени число итераций. Об этом ниже.

Итак, с настройками по умолчанию разобрались, с выбором хеш-функции определились. Однако есть еще один важнейший параметр, скрывающийся за малозаметной галочкой Use PIM. Что за PIM такой и зачем он нужен?

PIM (Personal Iterations Multiplier) напрямую влияет на количество итераций, которые будут использованы для преобразования твоего пароля в ключ шифрования KEK. Согласно документации, VeraCrypt вычисляет количество итераций (число преобразований) по формуле 15000 + (PIM · 1000). Для хеш-функций SHA-512 и Whirlpool значение PIM по умолчанию 485, что дает нам ровно 500 000 итераций.

Для чего нужен этот параметр? Дело в том, что вычислительные мощности, в том числе и у тех, кто будет взламывать твой криптоконтейнер, постоянно растут. Защита, эффективная двадцать лет назад, сегодня уже не кажется такой непробиваемой. Однако в случае с VeraCrypt ты можешь легко и изящно повысить стойкость защиты сколь угодно сильно, просто увеличив число итераций. Да, увеличение числа итераций (через кастомное значение PIM) немного снизит удобство использования (при монтировании криптоконтейнера тебе придется, помимо пароля, вводить еще и число PIM), несколько замедлится скорость монтирования. Поверь, однако, что любое, самое незначительное изменение PIM означает сильнейшую головную боль у любого, кто вздумает подобрать пароль.

Насколько сильно изменение PIM повлияет на скорость монтирования криптоконтейнера? Вот время с настройками PIM по умолчанию.

А вот я изменил PIM на значение 500 (с дефолтных 485).

А тут я использовал PIM, равный 1000.

Цифры отнюдь не запредельные: подождать при монтировании зашифрованного тома лишние секунды несложно, а вот у того, кто будет пытаться подобрать пароль к тому, возникнет масса проблем. Общий алгоритм работы взломщиков будет выглядеть так.

  1. Сначала попробуют все возможные атаки со стандартными настройками. Это — время, часто существенное.
  2. Если понятно, что значение PIM нестандартное, а число PIM точно известно, атака будет вестись сразу с корректной настройкой. При этом увеличение PIM с 485 до 1000 увеличит время, необходимое для атаки, примерно вдвое. Так себе повышение безопасности, но лучше, чем ничего.
  3. А вот если значение PIM атакующему неизвестно, то атаку придется проводить для всего ряда значений PIM. То есть если ты выставишь значение PIM = 1000, то КАЖДЫЙ вариант пароля атакующему придется проверять со значениями PIM = 1, 2, 3, …, 1000 (или 485, 486, 487, …, 1000, если атакующий убежден, что значение PIM ты не уменьшал, а исключительно увеличивал). Иными словами, сложность атаки возрастает кратно значению (твой PIM — 485), если атакующий использует только варианты, превышающие значение по умолчанию, либо в (твой PIM) раз, если атакующий решит перебирать всю область значений PIM.

Логичный вопрос: разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий (и даже лучший) результат? Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию; программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Рассмотрим скриншот свежей сборки Elcomsoft Distributed Password Recovery с поддержкой VeraCrypt (кстати, даже не вышедшей еще официально).

На нем мы видим атаку в стандартной конфигурации: алгоритм шифрования AES, хеш-функция — SHA-512. Никаких сюрпризов. Скорость атаки — 170 паролей в секунду (это с загрузкой всех ядер процессора и с использованием вычислительных ресурсов видеокарты; без видеокарты мы бы увидели скорость порядка 0,5 пароля в секунду).

Но если ты сменишь хеш-функцию, то такой атакой, как показана на первом скриншоте, пароль найти не получится. Соответственно, будет применяться вторая атака — уже по всему спектру алгоритмов шифрования и хеш-функций.

Что мы видим на втором скриншоте? Во-первых, скорость перебора резко упала до одного пароля в секунду — это с использованием GPU-ускорителя.

А чего мы не видим на втором скриншоте? Мы не видим возможности провести атаку на число итераций PIM. Число итераций PIM в большинстве программ для взлома паролей можно указать вручную. Таким образом, нестандартное число итераций сделает атаку неэффективной: даже если твой пароль — 123, найти его не получится, не указав точного числа итераций.

Разумеется, если есть проблема, для нее найдется и решение. В свежей бете небезызвестного инструмента hashcat заявлены два любопытных параметра: --veracrypt-pim-start и --veracrypt-pim-stop (commit с изменением). А что будет со скоростью перебора? Если неизвестны точные параметры шифрования (комбинация из алгоритма шифрования и хеш-функции), то скорость перебора уже достаточно низкая: всего один пароль в секунду на компьютере с аппаратным ускорителем GPU. А теперь подели эту цифру на количество возможных вариантов PIM, и получишь исключительно медленный перебор. В реальности же перебор будет еще медленнее: если с низкими значениями PIM проверка пароля займет доли секунды, то большое число итераций замедлит перебор в несколько раз по сравнению со стандартным значением.

 

Как зашифровать файл ключа шифрования

Итак, мы выбрали шифрование AES, хеш-функцию Whirlpool, а число итераций выставили скромненько 1111 (чтоб и нестандартно, и не забыть случайно). Это полностью защитит контейнер от атаки на пароль, но, как мы помним из начала статьи, полиция может вообще не устраивать такую атаку, если сможет просто вытащить ключ шифрования из твоего компьютера.

Взять готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел — любимый и самый быстрый способ, которым пользуется полиция. Суть его заключается в следующем.

Как ты знаешь, для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ты уже в курсе, каким сложным образом твой пароль (наверняка очень длинный и безопасный) превращается в ключ фиксированной длины. Дело сейчас не в этом.

Логично, что ключ шифрования данных (MEK) хранится в оперативной памяти компьютера. Это необходимо для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным в принципе. Обрати внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования ты выбрал в настройках контейнера. AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов — независимо от твоего выбора, ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.

Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования твоего пароля в двоичный ключ. Максимум, чего удастся добиться нестандартными настройками, — это увеличение времени поиска ключа в образе оперативной памяти, условно говоря, с десяти-пятнадцати минут до полутора-двух часов (цифры условные: многое зависит как от объема оперативной памяти компьютера, с которого делался дамп, так и от скорости накопителя и центрального процессора, где этот дамп анализируется).

Можно ли защититься от подобных атак? Полноценная защита от извлечения ключей шифрования из оперативной памяти компьютера достаточно сложна, а на обычном десктопе может и вовсе оказаться невозможной (противостоять криогенной атаке вообще достаточно тяжело, но и вероятность ее применения исчезающе мала). В то же время ты можешь включить в настройках VeraCrypt недавно появившуюся возможность шифрования ключей шифрования в оперативной памяти компьютера.

Обрати внимание: настройка доступна начиная с VeraCrypt 1.24 (на момент написания статьи актуальна сборка 1.24 Update 4). По умолчанию опция выключена; если ее включить, использование оперативной памяти драйвером увеличится примерно на 10%, производительность упадет на 5–15% (источник), а также будет отключена возможность гибернации.

Но это только часть защиты. В файл подкачки или файл гибернации также могут попасть и сами данные, которые хранятся в зашифрованном контейнере, а встроенная в VeraCrypt функция отключения гибернации может не сработать. По-хорошему также необходимо отключить ее на уровне Windows. Опции Hybrid sleep и, собственно, Hibernation.

Обрати также внимание на режим «быстрой загрузки» (Fast Startup) на первом скриншоте. В этом режиме (по умолчанию он, кстати, включен) при выключении компьютера Windows сохраняет состояние ядра в файл на системном диске. Этот файл – в некотором роде урезанный (без user space) аналог файла гибернации. Его наличие позволяет ускорить процесс последующей загрузки, но оно же приводит к возможности утечки ключа шифрования томов VeraCrypt. Отключение режима Fast Startup поможет защититься от этой уязвимости.

Если же жертвовать режимом гибернации не хочется, то стоит подумать о шифровании системного диска с помощью того же BitLocker’а. В этом случае и файл подкачки, и файл гибернации будут надежно защищены.

Облако и ключи восстановления доступа

Для VeraCrypt этот момент не критичен, но BitLocker по умолчанию предлагает пользователю сохранить ключ восстановления доступа к зашифрованному диску в облако OneDrive. Если его удастся оттуда извлечь (а полиции обычно удается, достаточно сделать запрос в Microsoft), то расшифровка данных становится тривиальной. Атака сработает и в том случае, если ты сохранишь подобный ключ на USB-накопителе, доступ к которому получит полицейский эксперт или злоумышленник. Иными словами, ключи восстановления доступа — палка о двух концах, и с точки зрения чистой безопасности лучше их не иметь, чем иметь.

Заключение

Надеюсь, я смог изменить твои представления о безопасности криптоконтейнеров в целом и VeraCrypt в частности. Вооружившись новыми знаниями мы поняли как зашифровать файл и ты сможешь создавать зашифрованные контейнеры, обладающие на несколько порядков более высокой стойкостью к парольным атакам. Кроме того, использование недавно появившихся малоизвестных настроек безопасности позволит тебе защититься и от излюбленных атак на оперативную память, файлы подкачки и гибернации. В то же время разработчики VeraCrypt не гарантируют безопасность любых данных, попадающих в оперативную память компьютера, так что речь идет скорее не о стопроцентной защите, а о существенном осложнении соответствующих атак с не менее существенным снижением их эффективности и вероятности успешно вскрыть зашифрованный том.

Click to rate this post!

[Total: 11 Average: 5]

Настройка зашифрованного диска с OC Windows с помощью VeraCrypt

Инструкция по настройке шифрования виртуального диска с установленной на нем операционной системой семейства Windows с помощью программы VeraCrypt.

Важно: при шифровании диска с операционной системой также будет зашифрована утилита OVM Tools, необходимая для полноценной работы виртуального сервера.
Мы рекомендуем использовать эту методику шифрования только при крайней необходимости, т.к. она влечет за собой некоторые трудности в эксплуатации виртуального сервера:
— обязательно выключение сервера По питанию через панель управления;
— невозможно изменение конфигурации сервера через панель управления;
— невозможно управлять сервером через гипервизор.

Что это такое?

VeraCrypt используется для шифрования систем и разделов, что обеспечивает повышенную безопасность данных, находящихся на них, защищает от взлома и кибератак.

Настройка шифрования диска

Установка VeraCrypt не сложная и описана здесь.

Примечание: изменить язык рабочего интерфейса можно с помощью меню Settings → Language.

В главном окне приложения выберете Создать том.

Выберете Зашифровать раздел или весь диск с системой, для шифрования диска или раздела, на котором установлена операционная система.

В качестве типа шифрования мы выберете Обычный.

Далее необходимо выбрать область шифрования, можно зашифровать как весь диск, так и только один раздел, на который установлена ОС. В нашем примере выбрано Зашифровать весь диск, так как в этом случае другие данные тоже будут зашифрованы.

Здесь вы можете выбрать любую опцию, на работу виртуального сервера в дальнейшем это никак не повлияет.

Так как на виртуальном сервере установлена только одна операционная система, то выберете Одиночная загрузка.

Далее выберете нужный алгоритм шифрования и хеширования.

Далее придумайте надежный Пароль и подтвердите его. В качестве дополнительных средств безопасности можно использовать ключ-файлы и сообщения PIM. Нажмите Далее.

Если ваш пароль будет короткий, то появится предупреждение. Вы можете нажать No и изменить пароль или нажать Yes и использовать короткий.

Для генерации случайного ключа водите по окну мышкой до тех пор пока полоса Собрано энтропии из перемещений мыши не будет заполнена. Нажмите Далее.

В результате ключи будут сгенерированы, но вы сможете просмотреть только их части.

Укажите путь до диска восстановление, подробно о нем написано в окне программы. Нажмите Далее.

Сохраните ISO-образ на флешке или внешнем диске, о том как пробросить диск по RDP читайте в нашей инструкции.

Выберете подходящий режим очистки (количество раз перезаписи данных), чем больше проходов, тем, соответственно, надежнее, но в несколько раз увеличивается время шифрации (возможно до нескольких недель).

Далее ждет пре-тест системы для проверки корректности работы. Нажмите Тест.

Прочитайте или распечатайте замечания разработчиков, о том как пробросить принтер читайте в нашей статье. Нажмите OK.

Потребуется перезагрузка виртуального сервера, выполните ее, нажав YES.

Начнется перезагрузка сервера. Перейдите в панель управления и откройте Web-консоль сервера, в которой будет необходимо ввести пароль и PIM. Перезагрузка может занять некоторое время. В поле Enter password введите ваш пароль и нажмите Enter, введите PIM и нажмите Enter, если вы его не создавали, то просто нажмите Enter.

Дальше начнется настройка вашего образа виртуальной машины, это не занимает много времени.

После перезагрузки снова подключитесь к виртуальному серверу, программа VeraCrypt будет открыта на нужном месте автоматически. Можно приступать к шифрации.

Прочитайте или распечатайте замечания разработчиков, о том как пробросить принтер читайте в нашей статье. Нажмите OK.

Начнется процесс шифрования, он может быть довольно длительным, например диск объемом 60Гб в режиме очистки 3 прохода был зашифрован за 2 часа. Вы можете отложить или приостановить шифрование, об этом написано в окне программы.

В результате вы увидите сообщение об успешной шифровании системного диска.

На этом виртуальный диск с операционной системой Windows зашифрован.

Напомним, что при использовании данного способа шифрования обязательно выключение сервера По питанию через панель управления. Теперь при включении сервера необходимо в Web-консоли вводить ваш пароль и дополнительные средства безопасности.

Расшифровка диска

Если в дальнейшем потребуется расшифровать диск, то выберете диск в списке и правой кнопкой мыши откройте контекстное меню → Расшифровать перманентно.

Если вы уверены, что хотите расшифровать диск, то нажмите Yes.

Начнется процесс дешифрации, который по времени занимает примерно сколько и шифрация.

В результате диск будет расшифрован, после чего потребуется перезагрузка сервера.

 

P. S. Другие инструкции:

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Как с помощью VeraCrypt зашифровать весь жесткий диск

Для предотвращения несанкционированного доступа к системе и данным в Windows 7/10 предусмотрена возможность установки пароля, в том числе графического, однако такой способ защиты не может считаться сколь либо надежным. Пароль от локальной учетной записи легко может быть сброшен сторонними утилитами, а самое главное, ничто не мешает получить доступ к файловой системе, загрузившись с любого LiveCD со встроенным файловым менеджером.

Чтобы защитить свои данные по-настоящему, необходимо использовать шифрование. Для этого сгодится и встроенная функция BitLocker, но лучше воспользоваться сторонними программами. Долгое время наиболее предпочтительным приложением для шифрования данных был TrueCrypt, однако в 2014 году его разработчики свернули проект, заявив, что программа не является более безопасной. Вскоре, однако, работа над ним была возобновлена, но уже новой командой, да и сам проект получил новое имя. Так на свет появился VeraCrypt.

По сути, VeraCrypt это усовершенствованная версия TrueCrypt и именно эту программу мы предлагаем использовать для защиты вашей информации. В приведенном примере мы задействуем VeraCrypt «по максимуму», зашифровав с ее помощью весь жесткий диск с системным и пользовательским разделами. Такой способ шифрования имеет определенные риски – есть доля вероятности, пусть и очень небольшая, что система не сможет загрузиться, поэтому прибегать к нему советуем только тогда, когда это действительно вам нужно.

Установка и базовая настройка VeraCrypt

Процедура установки VeraCrypt ничем не отличается от инсталляции других программ, за одним лишь исключением. В самом начале вам будет предложено выбрать между режимами установки Install или Extract.

В первом случае программа будет внедрена в ОС, что позволит вам подключать зашифрованные контейнеры и шифровать сам системный раздел. Режим Extract просто распаковывает исполняемые файлы VeraCrypt, позволяя использовать его как портативное приложение. Часть функций, в том числе шифрование диска с Windows 7/10, при этом становится недоступной.

Сразу после запуска зайдите в меню Settings – Language, так как по умолчанию программа устанавливается на английском языке.

Шифрование диска

Несмотря на кажущуюся сложность задачи, все очень просто. Выберите в меню «Система» опцию «Зашифровать системный раздел/диск».

В открывшемся окне мастера в качестве метода выберите «Обычный» (этого достаточно), область шифрования – весь диск.

Далее вам нужно будет указать, нужно ли шифровать защищенные области диска. Если ваша система не OEM, можно выбрать «Да».

По завершении поиска скрытых секторов (процедура может занять продолжительное время), укажите число операционных систем и…

алгоритм шифрования (здесь все лучше оставить по умолчанию).

Примечание: если во время поиска скрытых секторов Windows перестанет отвечать, перезагрузите ПК принудительно и в следующий раз пропустите этот этап, выбрав «Нет».

Придумайте и введите в поля пароль.

Хаотично перемещая мышь, сгенерируйте ключ и нажмите «Далее».

На этом этапе программа предложит создать VRD – диск восстановления и записать его на флеш- или оптический носитель.

Далее внимательно следуем указаниям мастера. Режим очистки оставьте «Нет» – сэкономите несколько часов.

Когда на экране появится запрос на выполнение пре-теста шифрования системы, нажмите «Тест».

Потребуется перезагрузка компьютера. После включения ПК появится экран загрузчика VeraCrypt. Здесь вам нужно будет ввести придуманный пароль и PIM – количество итераций шифрования. Если вы раньше нигде не вводили PIM, просто нажмите ввод, значение опции будет установлено по умолчанию.

Спустя несколько минут Windows загрузится в обычном режиме, но при этом на рабочем столе появится окошко Pretest Completed – предварительное тестирование выполнено. Это означает, что можно приступать к шифрованию. Нажмите кнопку «Encrypt» и подтвердите действие.

Процедура шифрования будет запущена. Она может занять длительное время, все зависит от размера диска и его заполненности данными, так что наберитесь терпения и ждите.

Примечание: если на диске имеется шифрованный раздел EFI, что характерно для последних версий ПК, в начале шифрования вы можете получить уведомление «Похоже, Windows не установлена на диске…». Это означает, что зашифровать такой диск с помощью VeraCrypt не получится.

После того как все содержимое диска будет зашифровано, окно загрузчика VeraCrypt станет появляться каждый раз при включении компьютера и каждый раз вам нужно будет вводить пароль, другим способом получить доступ к зашифрованным данным нельзя. С расшифровкой диска все намного проще. Все, что вам нужно будет сделать, это запустить программу, выбрать в меню «Система» опцию «Перманентно расшифровать системный раздел/диск» и проследовать указаниям мастера.

История программы VeraCrypt — Бесплатные программы

История программы

VeraCrypt 1.23.2:
  • VeraCrypt теперь совместим со стандартной конфигурацией EFI SecureBoot для системного шифрования.
  • Исправлено проблемы шифрования системы EFI на некоторых компьютерах (например, HP, Acer).
  • Поддержка шифрования системы EFI на Windows LTSB.
  • Добавьте совместимость системного шифрования с обновлением Windows 10 с использованием механизма ReflectDrivers.
  • Добавлено параметр драйвера в пользовательском интерфейсе, чтобы явно разрешить дефрагментатору Windows 8.1 и Windows 10 видеть VeraCrypt зашифрованные диски.
  • Добавлено внутреннюю проверку встроенной подписи двоичных файлов, чтобы защитить от некоторых типов подделку атак.
  • Исправлено Secure Desktop не работал для избранных, установленных при входе в Windows 10 при некоторых обстоятельствах.
  • Когда Secure Desktop включен, используйте его для диалог «Параметры установки», если он отображается перед диалоговым окном пароля.
  • При извлечении файлов в режиме установки или в переносном режиме распакуйте zip-файлы docs.zip и Languages.zip, чтобы иметь возможность использовать конфигурацию.
  • Отобразите предупреждающее сообщение с подсказкой шара, когда текст, вставленный в поле пароля, длиннее максимальной длины, и поэтому он будет усечен.
  • Внедрено механизм выбора языка в начале установки, чтобы сделать его проще для международных пользователей.
  • Добавлено проверку размера контейнера файла во время создания, чтобы убедиться, что он меньше свободного места на диске.
  • Кнопки внизу не отображаются, когда пользователь устанавливает большой системный шрифт в окне 7.
  • Устранение проблем совместимости с некоторыми дисковыми драйверами, которые не поддерживают .IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
VeraCrypt 1.23:
  • VeraCrypt теперь совместим со стандартной конфигурацией EFI SecureBoot для системного шифрования.
  • Исправлено проблемы шифрования системы EFI на некоторых компьютерах (например, HP, Acer).
  • Поддержка шифрования системы EFI на Windows LTSB.
  • Добавьте совместимость системного шифрования с обновлением Windows 10 с использованием механизма ReflectDrivers.
  • Добавлено параметр драйвера в пользовательском интерфейсе, чтобы явно разрешить дефрагментатору Windows 8.1 и Windows 10 видеть VeraCrypt зашифрованные диски.
  • Добавлено внутреннюю проверку встроенной подписи двоичных файлов, чтобы защитить от некоторых типов подделку атак.
  • Исправлено Secure Desktop не работал для избранных, установленных при входе в Windows 10 при некоторых обстоятельствах.
  • Когда Secure Desktop включен, используйте его для диалог «Параметры установки», если он отображается перед диалоговым окном пароля.
  • При извлечении файлов в режиме установки или в переносном режиме распакуйте zip-файлы docs.zip и Languages.zip, чтобы иметь возможность использовать конфигурацию.
  • Отобразите предупреждающее сообщение с подсказкой шара, когда текст, вставленный в поле пароля, длиннее максимальной длины, и поэтому он будет усечен.
  • Внедрено механизм выбора языка в начале установки, чтобы сделать его проще для международных пользователей.
  • Добавлено проверку размера контейнера файла во время создания, чтобы убедиться, что он меньше свободного места на диске.
  • Кнопки внизу не отображаются, когда пользователь устанавливает большой системный шрифт в окне 7.
  • Устранение проблем совместимости с некоторыми дисковыми драйверами, которые не поддерживают .IOCTL_DISK_GET_DRIVE_GEOMETRY_EX ioctl.
VeraCrypt 1.22:
  • MBR Bootloader: Исправлена ​​ошибка загрузки скрытой ОС на некоторых машинах.
  • MBR Bootloader: уменьшает загрузку процессора во время запроса пароля.
  • Улучшение безопасности: добавлено параметр для блокировки команды TRIM для системного шифрования на SSD-дисках.
  • Внедрено поддержку TRIM для несистемных накопителей SSD и добавлено параметр, чтобы включить его (TRIM отключен по умолчанию для несистемных томов).
  • Лучшее исправление ошибок «Параметр неверно» при шифровании системы EFI на некоторых машинах.
  • Драйвер: удалено ненужную зависимость от wcsstr, которая может вызвать проблемы на некоторых машинах.
  • Driver: Исправлено ошибку «Неправильный параметр» при установке тома на некоторых машинах.
  • Исправлено отказ в настройке избранных систем во время загрузки на некоторых машинах.
  • Исправлено текущее приложение, теряющее фокус, когда VeraCrypt запускается в командной строке с помощью переключателей / quit / silent.
  • Исправлено некоторые случаи замораживания внешних приложений во время монтажа / демонтажа.
  • Исправлено редкие случаи безопасного просмотра рабочего стола, который заставлял блокировать пользовательский интерфейс.
  • Обновлено libzip до версии 1.5.0 с исправлениями для некоторых проблем с безопасностью.
  • Расширено функции Secure Desktop в диалоговом окне ввода PIN-кода смарт-карты
  • Исправлено усеченный текст лицензии в мастере установщика.
  • Добавлено переносимый пакет, который позволяет извлекать двоичные файлы без запроса прав администратора.
  • Упрощено формат XML-файлов языка.
  • Обходной путь для случаев, когда диалог пароля не получает фокус клавиатуры, если Secure Desktop не включен.
VeraCrypt 1.21:

— Исправление ошибки 1.20 вызывает сбои при работе на процессоре, поддерживающем SSE2, но не SSSE3.
— Исправлена регрессия 1.20, которая заставляла значение PIM, сохраненное в избранных, игнорироваться во время монтирования.
— Исправьте некоторые случаи ошибки «Параметр неверно» во время шифрования EFI.

VeraCrypt 1.21:

— Исправление ошибки 1. 20 вызывает сбои при работе на процессоре, поддерживающем SSE2, но не SSSE3.
— Исправлена регрессия 1.20, которая заставляла значение PIM, сохраненное в избранных, игнорироваться во время монтирования.
— Исправьте некоторые случаи ошибки «Параметр неверно» во время шифрования EFI.

VeraCrypt 1.19:

— Удален алгоритм шифрования GOST89.
— Исходный код PBKDF2 и HMAC стал чище и проще для анализа.
— Добавлены тестовые векторы для Kuznyechik.
— Обновлена документация — добавлены предупреждения про использование параметра командной строки «tokenpin».
— Использование оптимизированного SSE2 алгоритма Serpent из проекта Botan (2,5-кратный прирост в производительности на 64-битных платформах).
— Использование библиотеки libzip для обработки архивов диска восстановления вместо уязвимой XUnzip.
— Поддержка шифрования EFI для 32-битных Windows.
— Выполнение завершения работы, вместо перезагрузки во время предварительного тестирования шифрования систем EFI для обнаружения несовместимых материнских плат.
— Небольшие улучшения интерфейса и исправления переводов.

VeraCrypt 1.18a:

— Поддержка японского алгоритма шифрования Camellia, в том числе для шифрования системы Windows (MBR & EFI).
— Поддержка алгоритмов шифрования и криптографических стандартов Kuznyechik, Magma и Streebog, в том числе для шифрования системы Windows EFI.
— Добавлена поддержка шифрования систем EFI (ограничения: не поддерживаются скрытые системы и измененные загрузочные сообщения).
— Добавлена поддержка японского стандарта шифрования Camellia, включая шифрование системы.
— Добавлена оценка хэш-алгоритмов и PRF с PIM (включая предварительную загрузку).
— Программа переведена на кодовую базу на Visual C++ 2010 для лучшей стабильности.
— Исправлены проблемы с загрузкой на некоторых машинах за счет увеличения памяти на 1 кибибайт.
— Корректное удаление драйвера veracrypt.sys при удалении программы в 64-битных Windows.
— Реализован обход ПИН-кода смарт-карт в виде аргумента командной строки (/tokenpin) при монтировании раздела.
— Когда не выбрана буква диска, выберите A: или B: только если другие буквы диска доступны.
— Снижение потребления ресурсов ЦПУ с помощью опции отключения использования отключенных сетевых дисков.
— Добавлена опция для исключения запроса PIM dj время аутентификации при предварительной загрузке за счет сохранения значения PIM в незашифрованном виде в MBR.
— Добавлена опция и переключатель командной строки для скрытия диалога ожидания при выполнении операций.
— Добавлен чекбокс в мастере «VeraCrypt Format» для пропуска проверки диска восстановления во время процедуры шифрования системы.
— Разрешено управление файлами с помощью drag-n-drop при запуске VeraCrypt с правами администратора.
— Незначительные улучшения интерфейса и исправления переводов.

Шифруем файл без возможности взлома | Х А К Е Р

Безопасность информации является трендом уже не первое десятилетие. А в 2020 году это еще более актуальная тема. Множественные утечки информации заставляют нас переосмыслить ценность информации и позаботится о ее сохранности. Преследования тоталитарным режимом советской России свободомыслящих граждан случаются на каждом шагу. И как правило главной доказательной базой является содержимое жесткого диска подозреваемого. Частенько этот диск шифруется средствами на подобии VeraCrypt но не все знают что этот софт тоже имеет свои недостатки.

============================

Стандартные методы взлома зашифрованных контейнеров

Самый типичный случай — изъятие внешних накопителей целиком; компьютеры выключаются и также изымаются целиком, но в лабораторию к эксперту попадает не целый компьютер в сборе, а только извлеченные из него диски.

Подобный сценарий — тот самый случай, противостоять которому так долго готовились разработчики всех криптоконтейнеров без исключения. Лобовые атаки на криптоконтейнеры малоэффективны, а на некоторые их разновидности (в частности, загрузочные разделы, зашифрованные в режиме TPM или TPM + ключ) неэффективны абсолютно.

В типичном случае эксперт попытается сначала проанализировать файлы гибернации и подкачки. Если пользователь пренебрег настройками безопасности криптоконтейнера (кстати, при использовании BitLocker эти настройки далеко не очевидны), то ключи шифрования спокойно извлекаются из этих файлов, а зашифрованные тома расшифровываются без длительных атак. Разумеется, в ряде случаев эта атака не сработает. Она будет бесполезна, если выполнено хотя бы одно из описанных ниже условий.

============================

1. Загрузочный диск зашифрован.

В этом случае и файл подкачки, и файл гибернации будут также зашифрованы. Например, если для шифрования загрузочного раздела используется BitLocker (это имеет смысл, даже если остальные данные зашифрованы в контейнерах VeraCrypt), то Microsoft подробно описывает модель безопасности в FAQ и BitLocker Security FAQ (раздел What are the implications of using the sleep or hibernate power management options?). Кстати, из этого правила есть исключения — например, если файл подкачки вынесен на отдельное от загрузочного устройство (довольно распространенный случай для пользователей, которые таким образом «экономят» ресурс загрузочного SSD).

============================

2. Компьютер был выключен штатным образом

(через команду Shutdown) или был изъят в состоянии гибридного сна либо гибернации; при этом криптоконтейнер настроен таким образом, чтобы автоматически размонтировать зашифрованные тома и уничтожать ключи шифрования в оперативной памяти при переходе компьютера в сон, гибернацию или при его отключении.

Немного сложно для восприятия? Упрощу: если в момент изъятия зашифрованный том был смонтирован, а полиция просто выдернула вилку из розетки, то ключ шифрования, скорее всего, останется в файле гибернации (удастся ли его оттуда вытащить — зависит от пункта 1). А вот если компьютер выключили командой Shutdown, то наличие или отсутствие ключа будет зависеть от настроек криптоконтейнера. О том, как правильно настроить VeraCrypt, мы поговорим дальше.

============================

3. Наконец, очевидное:

анализ файлов подкачки и гибернации совершенно бесполезен, если в момент изъятия компьютера зашифрованный том не был подмонтирован.

Если извлечь ключи шифрования не удается, эксперт поищет их в облаке или корпоративной сети (для томов, зашифрованных штатными средствами BitLocker или FileVault 2). Только после этого в ход пойдет лобовая атака — перебор паролей.

С перебором паролей тоже непросто. Во-первых, давно прошли времена, когда под «лобовой атакой» понимался простой брутфорс. Скорость атаки будет такой, что полный перебор всего пространства паролей становится бесполезен, если длина пароля к криптоконтейнеру превышает 7–8 символов. Соответственно, для атак используются словари, в первую очередь — словари, составленные из паролей самого пользователя (извлечь их можно как из компьютера пользователя, так и из его мобильных устройств или напрямую из облака Google Account). Давно разработаны методы анализа паролей и составления правил-шаблонов, на основе которых будут генерироваться «похожие» пароли.

Для атаки в полиции будут использовать один из немногих пакетов программ, позволяющих запустить атаку на множестве (в теории — до нескольких тысяч, в реальности — порядка сотен) компьютеров, каждый из которых будет оснащен несколькими графическими ускорителями. Звучит неправдоподобно? Тем не менее во время тренингов для полиции в разных частях земного шара я видел помещения с компьютерами, использующимися для распределенных атак. Могу сказать о них следующее. Создателей фантастических фильмов в эти помещения, очевидно, не пускают, поэтому на экранах кинотеатров нам приходится наблюдать жалкие плоды убогой фантазии. Просто чтобы обозначить масштаб, поделюсь поразившим меня фактом: на рабочих столах полицейских экспертов одного британского захолустья стоят компьютеры с GeForce 2080 и 40 процессорными ядрами.

Для начала область перебора будет ограничена набором символов, которые встречаются в паролях пользователя.

Дальше опробуют атаку с мутациями (берется слово из словаря, и проверяются его варианты, составленные по довольно простым правилам, которыми пользуется подавляющее большинство обычных пользователей). Кстати, на мутациях обычно и заканчиваются попытки атак в тех случаях, когда у полиции нет зацепок — не удалось получить ни одного пароля пользователя.

Если это не сработает, в ход пойдут маски (попытки вручную сконструировать пароли, «похожие» на те, которые были найдены у пользователя).

В особо сложных случаях дело дойдет до гибридных атак (использование комбинаций из одного или двух словарей в комбинации со скриптованными правилами, масками и/или префиксами).

============================

Нестандартные методы взлома шифрования

Нестандартно действовать полиция начинает в редких случаях, когда у подозреваемого заранее предполагается наличие зашифрованных «цифровых улик». В этом случае вместе с оперативниками выезжают подготовленные эксперты, которые проконтролируют изъятие и попытаются исследовать включенные, работающие компьютеры прямо на месте. Эксперт попробует сделать следующее.

  • Получить доступ к рабочему столу компьютера. Здесь все понятно и известно.
  • Сделать дамп оперативной памяти компьютера. Это возможно, если удалось получить доступ к рабочему столу (кстати, в случае с многопользовательскими компьютерами для этого можно взять любую административную учетную запись), но не обязательно: например, заслуженной популярностью пользуется атака через DMA, которая обрела второе дыхание после выхода компьютеров с поддержкой технологии Thunderbolt через порт USB-C.
  • Наконец, в особо сложных случаях может использоваться криогенная атака. О ее редкости и экзотичности говорит тот факт, что за все время работы я не встретил ни одного эксперта, который делал бы такой анализ на практике.

============================

На что влияет выбор алгоритма шифрования

Еще во времена TrueCrypt пользователям предлагался выбор из нескольких разных алгоритмов шифрования, в том числе несколько вариантов с последовательным шифрованием данных сначала одним, а потом другим алгоритмом. В VeraCrypt выбор существенно расширился. Теперь предлагается пять алгоритмов (AES, Serpent, Twofish, Camellia и «Кузнечик») и десять вариантов их последовательного использования.

Патриотам, желающим воспользоваться алгоритмом шифрования отечественной разработки «Кузнечик», рекомендую ознакомиться с информацией о странностях в таблицах перестановки, которые однозначно указывают на существование намеренно оставленного «черного хода».

Средний пользователь VeraCrypt не понимает как зашифровать файл правильно и чем отличаются алгоритмы, не интересуется подробностями, но считает, что если выбрать цепочку из двух, а еще лучше трех алгоритмов, то он точно будет защищен и от закладок спецслужб, и от уязвимостей самих алгоритмов.

Правда же заключается в том, что достаточно будет использовать самый известный и простой с вычислительной точки зрения алгоритм. Тот самый AES, который используется всеми — от детей, скачивающих на телефон новую игру, до финансовых воротил и самых что ни на есть специальных спецслужб. За десятилетия повсеместного использования и массовых исследований этот алгоритм так и не взломали, секретных черных ходов не нашли.

На что же на самом деле влияет выбор алгоритма шифрования? Еще одна грустная правда: только и исключительно на скорость доступа к зашифрованным данным.

Шифрование алгоритмом AES использует встроенные в современные процессоры (начиная от самых дешевых ядер ARMv8 и заканчивая даже очень старыми процессорами Intel и AMD) команды для аппаратного ускорения шифрования. Другие алгоритмы тоже могут применять эти команды. Но AES пользуются все, а другими алгоритмами — не все, поэтому их оптимизация оставляет желать лучшего. Самый оптимизированный алгоритм шифрования Camellia уступает AES в скорости шифрования в полтора раза, Twofish уступает AES в три, Serpent — в четыре, а Кузнечик — в четыре с половиной раза. Комбинированные варианты работают еще медленнее, не предоставляя при этом никакой дополнительной безопасности.

Итак, выбор отличного от AES алгоритма шифрования не может улучшить безопасность зашифрованных данных, а вот ухудшить — запросто. А что может улучшить?

============================

Выбор хеш-функции и числа итераций

Для того чтобы зашифровать (ну, и расшифровать тоже) любые данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») берется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Каким именно образом твой пароль (наверняка очень длинный и безопасный) превращается в MEK фиксированной длины? Откровенно говоря, никаким. Media Encryption Key для единожды созданного контейнера неизменен; он хранится в зашифрованном (точнее сказать, «обернутом», wrapped) виде прямо в составе контейнера, а в «развернутом» виде используется для доступа к данным.

Ключ шифрования данных MEK в обязательном порядке шифруется (прости за тавтологию) ключом шифрования ключа шифрования Key Encryption Key (KEK). Без KEK невозможно расшифровать MEK, а без MEK невозможно расшифровать данные. Для чего нужна такая сложная схема? Хотя бы для того, чтобы ты мог сменить пароль от криптоконтейнера без обязательной расшифровки и перешифровки всего содержимого. Однако роль пары ключей MEK/KEK этим сценарием не ограничивается. Так, достаточно будет затереть несколько десятков байтов в заголовке контейнера (перезаписав область, в которой хранится MEK), и контейнер никто и никогда больше расшифровать не сможет, даже если точно известен пароль. Возможность моментального и безвозвратного уничтожения данных — важная часть общей стратегии безопасности.

Итак, с парой ключей MEK/KEK разобрались. Каким образом из пароля получается ключ KEK? VeraCrypt проводит циклическую последовательность односторонних (это важно) математических преобразований — хеш-функций, причем количество циклов достаточно велико: по умолчанию преобразование выполняется 500 000 раз. Таким образом, с настройками «по умолчанию» на вычисление одного-единственного ключа KEK на основе введенного пароля VeraCrypt потратит от одной до пяти-шести секунд.

Здесь наступает важный момент. Помнишь, чуть выше я разобрал скорость работы алгоритмов шифрования и порекомендовал использовать AES как самый распространенный и самый быстрый вариант? Так вот, с выбором хеш-функции все обстоит с точностью до наоборот: тебе нужен самый нестандартный и самый медленный алгоритм.

В VeraCrypt доступен выбор из четырех хеш-функций: дефолтный SHA-512 (он достаточно медленный и достаточно безопасный, но дефолтный, что для нас минус), еще более медленный и тоже хорошо изученный Whirlpool, старенький SHA-256, который все еще безопасен, но смысла в использовании которого я не вижу, и «темная лошадка» «Стрибог», который в бенчмарке медленнее всех.

Впрочем, от использования хеш-функции «Стрибог» надежно отвращают слова из Википедии: «Разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО „ИнфоТеКС“ на основе национального стандарта Российской Федерации ГОСТ Р 34.11—2012 и введен в действие с 1 июня 2019 года приказом Росстандарта № 1060-ст от 4 декабря 2018 года», а также некоторые тривиальные ошибки и найденные независимыми исследователями странности в таблицах перестановки.

Как правильно настроить преобразование пароля в ключ шифрования KEK? Вот три основных пункта.

1. Не используй выбор по умолчанию. Весь софт для взлома криптоконтейнеров без исключений настроен на атаки с настройками «по умолчанию». У эксперта будет выбор настроек (по умолчанию, выбрать конкретную комбинацию параметром или пробовать все комбинации). Атака «по умолчанию» будет самой быстрой, вариант «пробовать все комбинации» — катастрофически медленным, а попытаться выбрать правильную комбинацию параметров шифрования вручную — все равно, что вручную подбирать пароль.

2. Выбери самую медленную хеш-функцию (но не «Стрибог»). Да, с медленной хеш-функцией, да еще и отличной от «выбора по умолчанию», твой криптоконтейнер будет монтироваться не одну, а пять-шесть секунд — но и стойкость к атаке вырастет в те же пять-шесть раз (а с учетом «выбора не по умолчанию» — еще сильнее).

3. Измени число итераций. Об этом ниже.

Итак, с настройками по умолчанию разобрались, с выбором хеш-функции определились. Однако есть еще один важнейший параметр, скрывающийся за малозаметной галочкой Use PIM. Что за PIM такой и зачем он нужен?

PIM (Personal Iterations Multiplier) напрямую влияет на количество итераций, которые будут использованы для преобразования твоего пароля в ключ шифрования KEK. Согласно документации, VeraCrypt вычисляет количество итераций (число преобразований) по формуле 15000 + (PIM · 1000). Для хеш-функций SHA-512 и Whirlpool значение PIM по умолчанию 485, что дает нам ровно 500 000 итераций.

Для чего нужен этот параметр? Дело в том, что вычислительные мощности, в том числе и у тех, кто будет взламывать твой криптоконтейнер, постоянно растут. Защита, эффективная двадцать лет назад, сегодня уже не кажется такой непробиваемой. Однако в случае с VeraCrypt ты можешь легко и изящно повысить стойкость защиты сколь угодно сильно, просто увеличив число итераций. Да, увеличение числа итераций (через кастомное значение PIM) немного снизит удобство использования (при монтировании криптоконтейнера тебе придется, помимо пароля, вводить еще и число PIM), несколько замедлится скорость монтирования. Поверь, однако, что любое, самое незначительное изменение PIM означает сильнейшую головную боль у любого, кто вздумает подобрать пароль.

Насколько сильно изменение PIM повлияет на скорость монтирования криптоконтейнера? Вот время с настройками PIM по умолчанию.

А вот я изменил PIM на значение 500 (с дефолтных 485).

А тут я использовал PIM, равный 1000.

Цифры отнюдь не запредельные: подождать при монтировании зашифрованного тома лишние секунды несложно, а вот у того, кто будет пытаться подобрать пароль к тому, возникнет масса проблем. Общий алгоритм работы взломщиков будет выглядеть так.

1. Сначала попробуют все возможные атаки со стандартными настройками. Это — время, часто существенное.

2. Если понятно, что значение PIM нестандартное, а число PIM точно известно, атака будет вестись сразу с корректной настройкой. При этом увеличение PIM с 485 до 1000 увеличит время, необходимое для атаки, примерно вдвое. Так себе повышение безопасности, но лучше, чем ничего.

3. А вот если значение PIM атакующему неизвестно, то атаку придется проводить для всего ряда значений PIM. То есть если ты выставишь значение PIM = 1000, то КАЖДЫЙ вариант пароля атакующему придется проверять со значениями PIM = 1, 2, 3, …, 1000 (или 485, 486, 487, …, 1000, если атакующий убежден, что значение PIM ты не уменьшал, а исключительно увеличивал). Иными словами, сложность атаки возрастает кратно значению (твой PIM — 485), если атакующий использует только варианты, превышающие значение по умолчанию, либо в (твой PIM) раз, если атакующий решит перебирать всю область значений PIM.

Логичный вопрос: разве увеличение длины пароля на два-три знака из расширенного набора символов не даст схожий (и даже лучший) результат? Если подходить с чисто вычислительной точки зрения, то даст. Реальность же такова, что большая часть атак проводится с настройками по умолчанию; программы, способные использовать атаки с нестандартным значением PIM, можно пересчитать по пальцам одной руки, а программ, которые способны автоматизировать атаки с кастомным рядом значений PIM, и того меньше.

Рассмотрим скриншот свежей сборки Elcomsoft Distributed Password Recovery с поддержкой VeraCrypt (кстати, даже не вышедшей еще официально).

На нем мы видим атаку в стандартной конфигурации: алгоритм шифрования AES, хеш-функция — SHA-512. Никаких сюрпризов. Скорость атаки — 170 паролей в секунду (это с загрузкой всех ядер процессора и с использованием вычислительных ресурсов видеокарты; без видеокарты мы бы увидели скорость порядка 0,5 пароля в секунду).

Но если ты сменишь хеш-функцию, то такой атакой, как показана на первом скриншоте, пароль найти не получится. Соответственно, будет применяться вторая атака — уже по всему спектру алгоритмов шифрования и хеш-функций.

Что мы видим на втором скриншоте? Во-первых, скорость перебора резко упала до одного пароля в секунду — это с использованием GPU-ускорителя.

А чего мы не видим на втором скриншоте? Мы не видим возможности провести атаку на число итераций PIM. Число итераций PIM в большинстве программ для взлома паролей можно указать вручную. Таким образом, нестандартное число итераций сделает атаку неэффективной: даже если твой пароль — 123, найти его не получится, не указав точного числа итераций.

Разумеется, если есть проблема, для нее найдется и решение. В свежей бете небезызвестного инструмента hashcat заявлены два любопытных параметра: —veracrypt-pim-start и —veracrypt-pim-stop (commit с изменением). А что будет со скоростью перебора? Если неизвестны точные параметры шифрования (комбинация из алгоритма шифрования и хеш-функции), то скорость перебора уже достаточно низкая: всего один пароль в секунду на компьютере с аппаратным ускорителем GPU. А теперь подели эту цифру на количество возможных вариантов PIM, и получишь исключительно медленный перебор. В реальности же перебор будет еще медленнее: если с низкими значениями PIM проверка пароля займет доли секунды, то большое число итераций замедлит перебор в несколько раз по сравнению со стандартным значением.

============================

Как зашифровать файл ключа шифрования

Итак, мы выбрали шифрование AES, хеш-функцию Whirlpool, а число итераций выставили скромненько 1111 (чтоб и нестандартно, и не забыть случайно). Это полностью защитит контейнер от атаки на пароль, но, как мы помним из начала статьи, полиция может вообще не устраивать такую атаку, если сможет просто вытащить ключ шифрования из твоего компьютера.

Взять готовый ключ шифрования и с его помощью смонтировать (или расшифровать целиком) зашифрованный раздел — любимый и самый быстрый способ, которым пользуется полиция. Суть его заключается в следующем.

Как ты знаешь, для того чтобы зашифровать (и расшифровать) данные, криптоконтейнер не использует пароль. Для шифрования любым алгоритмом (от AES до «Кузнечика») используется двоичный ключ фиксированной длины, так называемый Data Encryption Key или Media Encryption Key (MEK). Ты уже в курсе, каким сложным образом твой пароль (наверняка очень длинный и безопасный) превращается в ключ фиксированной длины. Дело сейчас не в этом.

Логично, что ключ шифрования данных (MEK) хранится в оперативной памяти компьютера. Это необходимо для того, чтобы программа-криптоконтейнер могла получить доступ к зашифрованным данным в принципе. Обрати внимание: ключ шифрования хранится в оперативной памяти совершенно независимо от того, какой алгоритм шифрования ты выбрал в настройках контейнера. AES, Twofish, Serpent, «Кузнечик» или любая комбинация алгоритмов — независимо от твоего выбора, ключи шифрования будут храниться в оперативной памяти, а сложность и скорость их извлечения практически одинакова.

Таким образом, сложность этой атаки мало зависит как от выбора алгоритма шифрования, так и от способа преобразования твоего пароля в двоичный ключ. Максимум, чего удастся добиться нестандартными настройками, — это увеличение времени поиска ключа в образе оперативной памяти, условно говоря, с десяти-пятнадцати минут до полутора-двух часов (цифры условные: многое зависит как от объема оперативной памяти компьютера, с которого делался дамп, так и от скорости накопителя и центрального процессора, где этот дамп анализируется).

Можно ли защититься от подобных атак? Полноценная защита от извлечения ключей шифрования из оперативной памяти компьютера достаточно сложна, а на обычном десктопе может и вовсе оказаться невозможной (противостоять криогенной атаке вообще достаточно тяжело, но и вероятность ее применения исчезающе мала). В то же время ты можешь включить в настройках VeraCrypt недавно появившуюся возможность шифрования ключей шифрования в оперативной памяти компьютера.

Обрати внимание: настройка доступна начиная с VeraCrypt 1.24 (на момент написания статьи актуальна сборка 1.24 Update 4). По умолчанию опция выключена; если ее включить, использование оперативной памяти драйвером увеличится примерно на 10%, производительность упадет на 5–15% (источник), а также будет отключена возможность гибернации.

Но это только часть защиты. В файл подкачки или файл гибернации также могут попасть и сами данные, которые хранятся в зашифрованном контейнере, а встроенная в VeraCrypt функция отключения гибернации может не сработать. По-хорошему также необходимо отключить ее на уровне Windows. Опции Hybrid sleep и, собственно, Hibernation.

Обрати также внимание на режим «быстрой загрузки» (Fast Startup) на первом скриншоте. В этом режиме (по умолчанию он, кстати, включен) при выключении компьютера Windows сохраняет состояние ядра в файл на системном диске. Этот файл – в некотором роде урезанный (без user space) аналог файла гибернации. Его наличие позволяет ускорить процесс последующей загрузки, но оно же приводит к возможности утечки ключа шифрования томов VeraCrypt. Отключение режима Fast Startup поможет защититься от этой уязвимости.

Если же жертвовать режимом гибернации не хочется, то стоит подумать о шифровании системного диска с помощью того же BitLocker’а. В этом случае и файл подкачки, и файл гибернации будут надежно защищены.

============================

Облако и ключи восстановления доступа

Для VeraCrypt этот момент не критичен, но BitLocker по умолчанию предлагает пользователю сохранить ключ восстановления доступа к зашифрованному диску в облако OneDrive. Если его удастся оттуда извлечь (а полиции обычно удается, достаточно сделать запрос в Microsoft), то расшифровка данных становится тривиальной. Атака сработает и в том случае, если ты сохранишь подобный ключ на USB-накопителе, доступ к которому получит полицейский эксперт или злоумышленник. Иными словами, ключи восстановления доступа — палка о двух концах, и с точки зрения чистой безопасности лучше их не иметь, чем иметь.

========================================

Информация предоставлена исключительно в ознакомительных целях и не несёт призыва к действию. Она направлена на то, чтобы уберечь читателей от противозаконных действий.

Автор не несет ответственности за чужие деяния!

Спасибо за внимание! Если понравилась статья, то поделись ей с друзьями!

И за одно подпишись на канал, чтобы ничего не пропустить!

Как изменить PIM тома VeraCrypt

Разработчики VeraCrypt представили функцию Personal Iterations Multiplier (PIM) в программе шифрования в версии 1.12.

PIM означает «Персональный множитель итераций». Это параметр, который был введен в VeraCrypt 1.12, и его значение определяет количество итераций, используемых функцией получения ключа заголовка.

PIM используется томами, даже если создатель тома не указал значение.Это дополнительный компонент, повышающий безопасность: он добавляет еще один шаг в процесс аутентификации, аналогично двухфакторной аутентификации. Основное отличие заключается в том, что значение PIM фиксировано и не генерируется на лету по запросу. Злоумышленнику необходимо знать мастер-пароль и PIM, если он не установлен по умолчанию, чтобы успешно взломать шифрование и получить доступ к содержимому диска или раздела.

Существует несколько веских причин для изменения значения PIM:

  • Произошла утечка или кража.
  • Используется значение по умолчанию, и это не так безопасно, как использование пользовательского PIM.
  • Вы хотите изменить PIM, чтобы ускорить или замедлить процесс загрузки.

К счастью, относительно легко изменить PIM любого тома VeraCrypt. Функция связана с паролем; если вы измените пароль тома, вы также можете изменить PIM.

Некоторые примечания:

  • Установка или загрузка будут замедлены, если вы выберете PIM, значение которого выше значения по умолчанию.
  • Минимальное значение PIM для зашифрованных томов с паролями длиной менее 20 символов составляет 98, если SHA-512 или Whirlpool не используются, и 485 для всех остальных случаев.
  • Минимальное значение PIM для зашифрованных томов с паролями, содержащими не менее 20 символов, составляет 1.
  • Вы можете повторно использовать пароль, если вы просто хотите изменить PIM выбранного тома.

Вот как это делается подробно:

Системный диск

  • Откройте программное обеспечение VeraCrypt на своем устройстве.
  • Выберите Система> Изменить пароль.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок «Использовать PIM».
  • Введите PIM. Максимальное значение —
  • Нажмите OK, чтобы завершить процесс.

По-прежнему можно использовать старый диск восстановления VeraCrypt, если он существует, для восстановления системного раздела или диска со старым паролем. Рекомендуется удалить старый диск аварийного восстановления и создать новый.

Пока вы на нем, выберите Инструменты> Заголовок тома резервной копии.Процесс идентичен тому, как это было сделано в TrueCrypt.

Несистемный том

  • Несистемные тома должны быть в размонтированном состоянии. Если том смонтирован, щелкните его правой кнопкой мыши и выберите параметр размонтировать.
  • Используйте Select Device или Select File для выбора тома, для которого вы хотите изменить PIM.
  • Выберите Тома> Изменить пароль тома.
  • Введите текущий пароль.
  • Введите новый пароль и подтвердите его.
  • Установите флажок «Использовать PIM» в разделе «Новое».
  • Введите новый PIM, который вы хотите использовать.
  • Щелкните OK, чтобы завершить процесс.

Оба процесса требуют возвышения. Вас просят переместить мышь, чтобы создать случайный пул. Когда вы будете удовлетворены, выберите продолжить; VeraCrypt подсвечивает прогресс, и вы не должны завершать его, пока полоса не станет зеленой.

После этого программа шифрования отображает сообщение об успешном (или неудачном) завершении.

Вот и все, что касается процесса. Вы можете проверить скорость загрузки или монтирования после операции.Если это занимает слишком много времени, вы можете уменьшить значение PIM, чтобы ускорить его.

Вам необходимо установить флажок «использовать pim» при монтировании тома, чтобы указать его, или ввести его во время процесса загрузки.

Now You : используете ли вы программное обеспечение для шифрования дисков?

Сводка

Название статьи

Как изменить PIM тома VeraCrypt

Описание

Учебное пособие проведет вас через этапы добавления пользовательского значения PIM в систему или обычный том, зашифрованный с помощью VeraCrypt.

Автор

Мартин Бринкманн

Издатель

Ghacks Technology News

Logo

Реклама

Советы по эффективному расшифровке TrueCrypt / VeraCrypt — Passware

VeraCrypt и бывший TrueCrypt — два наиболее сложных типа шифрования, которые нужно обойти, учитывая их популярность в качестве программного обеспечения для полного шифрования диска.

В отличие от шифрования Bitlocker, TrueCrypt / VeraCrypt может шифровать свои контейнеры и тома с помощью нескольких ключей шифрования (каскадное шифрование), применяя типы шифрования один за другим.TrueCrypt и VeraCrypt не хранят информацию о каскаде, и после того, как зашифрованный том должен быть смонтирован, они ищут правильный каскад. Passware Kit извлекает возможные ключи шифрования из образа памяти или файла гибернации системы (hiberfil.sys) и ищет правильный тип каскада, как это делает TrueCrypt / VeraCrypt. Затем Passware Kit расшифровывает указанный контейнер.

Если образ памяти недоступен (он должен быть получен при монтировании целевого контейнера или тома), возможно только полное восстановление исходного пароля.Скорость восстановления пароля существенно зависит от количества проверяемых алгоритмов шифрования и хеширования, а также от персонального множителя итераций (PIM).

В этой статье обобщены все особенности шифрования TrueCrypt / VeraCrypt, чтобы помочь вам понять, как сделать процесс дешифрования более эффективным.

TrueCrypt или VeraCrypt?

Основным препятствием для расшифровки TrueCrypt / VeraCrypt является то, что восстановление пароля для таких контейнеров не имеет никакого эффекта, если пользователь не указывает, является ли это TrueCrypt или VeraCrypt.Итак, если у вас есть контейнер для дешифрования, первая задача для вас — указать его приложение и тип шифрования или, по крайней мере, отсеять нерелевантные типы с использованием косвенных указаний.

Для системных разделов Passware Kit анализирует загрузчик и определяет, является ли диск TrueCrypt или VeraCrypt. Passware Kit также обнаруживает системные разделы дисков с таблицей разделов GUID (GPT), зашифрованные с помощью VeraCrypt, и затем расшифровывает их. Поскольку TrueCrypt не поддерживает GPT, мы можем точно знать, что это диск VeraCrypt.Passware Kit Forensic определяет его как VeraCrypt и запускает соответствующий процесс восстановления пароля.

Для несистемных разделов невозможно определить, какое приложение использовалось. Мы рекомендуем анализировать косвенные признаки, такие как реестр целевой системы и драйверы, чтобы определить тип диска.

Раздел реестра:
HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ Windows \ CurrentVersion \ Uninstall \ TrueCrypt
или
HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ SOFTWARE \ WOW6432Node \
, где указано приложение Windows \ Uninstallry \ Windows установлен и предполагает, что он использовался для создания целевого тома.

Хэши и каскады шифрования

Генератор случайных чисел TrueCrypt / VeraCrypt использует выбранный пользователем алгоритм хеширования в качестве функции псевдослучайного «смешивания». При создании нового тома генератор случайных чисел генерирует главный ключ, вторичный ключ и соль.

По умолчанию Passware Kit проверяет все возможные типы шифрования. Однако, если пользователь знает точный алгоритм шифрования и хеширования, он может указать их в настройках Passware Kit:

Уменьшение количества проверяемых алгоритмов шифрования и хеширования значительно увеличивает скорость восстановления пароля.Эта функция сокращает время, необходимое для дешифрования в случаях, когда известны алгоритмы шифрования и хеширования для данного тома.

Например, VeraCrypt поддерживает хэш Ripemd160. Но этот хеш недоступен для шифрования в последних версиях VeraCrypt, хотя VeraCrypt поддерживает его для дешифрования. Это условие означает, что если вы знаете, что контейнер был создан с помощью последней версии VeraCrypt, снимите флажок Ripemd160 в настройках Passware Kit. Такие хэши помечаются как «Legacy» в списке Passware Kit.Обратите внимание, что Passware Kit поддерживает контейнеры, созданные с помощью TrueCrypt версии 6 и выше, т. Е. Он не поддерживает устаревшие хеши, такие как SHA-1, и тип шифрования LRW.

Чем больше алгоритмов шифрования используется, тем длиннее становится каскад. Например, шифрование AES-Serpent-Twofish представляет собой тройной каскад, и его расшифровка занимает в три раза больше времени, чем один каскад. Таким образом, пользователь также может сократить время дешифрования, отключив ненужные каскады в настройках Passware Kit.

Скрытые разделы

Хотя Passware Kit не может определить наличие скрытого раздела внутри контейнера, он может восстановить пароли как для внешних, так и для скрытых разделов, если пользователь указывает эту опцию.

Национальные стандарты шифрования и настройки по умолчанию

тома TrueCrypt можно зашифровать с помощью следующих алгоритмов:

  • AES, Serpent, Twofish, AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent.

Помимо этих алгоритмов VeraCrypt поддерживает следующие типы шифрования:

  • Камелия, Кузнечик, Камелия-Кузнечик, Камелия-Змея, Кузнечик-АЕС, Кузнечик-Змея-Камелия, Кузнечик-Твофиш.

Знание национальных стандартов шифрования конкретной страны может уменьшить количество вариантов дешифрования в Passware Kit, тем самым сокращая время, затрачиваемое на восстановление пароля.

Например, Агентство национальной безопасности США одобрило хэш AES / SHA для удовлетворения требований обеспечения информации, связанных с защитой систем национальной безопасности и / или информации национальной безопасности.

Если о типе шифрования ничего не известно, выберите тот, который используется в приложении TrueCrypt / VeraCrypt по умолчанию:

  • TrueCrypt: хеш Ripemd160, каскад AES
  • VeraCrypt: хэш SHA-512, каскадный AES.

PIM

До версии 1.12 безопасность тома VeraCrypt основывалась только на надежности пароля, поскольку VeraCrypt использовала фиксированное количество итераций. С введением PIM (Personal Iterations Multiplier) VeraCrypt имеет двумерное пространство безопасности для томов на основе пары (пароль, PIM).

PIM можно указать в настройках Passware Kit. Как правило, чем больше PIM, тем больше итераций применяется к шифрованию, то есть тем медленнее процесс восстановления пароля.

Если PIM не указан, Passware Kit использует значение по умолчанию для каждого типа хэша, например:

Ripemd160: 640 ... 641
Ripemd160 Система: 159 ... 160
Sha256: 485
Sha256 Система: 97 ... 98
Sha512: 485
Whpool
Streebog512: 485
Streebog512 Система Gpt: 97 ... 98

Значения

PIM ниже, чем по умолчанию, ускоряют процесс восстановления пароля.Значения PIM выше, чем по умолчанию, замедляют процесс восстановления пароля.

Ускорение восстановления паролей

Когда речь идет о восстановлении пароля TrueCrypt / VeraCrypt, на скорость процесса могут влиять следующие параметры:

  • тип хэша - самый медленный тип хеширования - Streebog,
  • ПИМ,
  • длина каскада (хотя тип каскада не влияет на скорость восстановления).

Скорость восстановления пароля для TrueCrypt / VeraCrypt может быть увеличена с помощью графического процессора, а также облачных сервисов (например.g., Amazon) и распределенные вычисления. Для системных томов TrueCrypt с 1-каскадным шифрованием скорость на NVIDIA RTX 2080 Ti составляет 1 050 000 паролей в секунду. Decryptum Password Recovery (DPR) работает с этим типом шифрования со скоростью 10 000 000 паролей в секунду. Для томов VeraCrypt скорость восстановления на DPR значительно ниже: около 35 000 паролей в секунду при 1-каскадном шифровании с PIM по умолчанию.

Обратите внимание, что для восстановления пароля TrueCrypt / VeraCrypt требуется немного больше времени (до десяти минут) для калибровки графических процессоров, чем для других типов файлов.

Сводка

Ключ должен определить, является ли том TrueCrypt или VeraCrypt. Проверьте реестр компьютера подозреваемого и установленные драйверы. Как только подходящее приложение определено, ускорите процесс восстановления пароля, отключив нерелевантные типы шифрования, хэш-алгоритмы и PIM в настройках Passware Kit. И, конечно же, примените аппаратное ускорение в соответствии с вашим бюджетом и доступностью в вашей сетевой среде. Восстановление пароля TrueCrypt / VeraCrypt занимает много времени, но знание аспектов шифрования увеличивает ваши шансы получить пароль в разумные сроки.

Ubuntu Manpage: cryptsetup - управление зашифрованными томами простого dm-crypt и LUKS

Источник: cryptsetup-bin_2.2.2-3ubuntu2_amd64
 
НАЗВАНИЕ
       cryptsetup - управление простыми зашифрованными томами dm-crypt и LUKS

 
ОБЗОР
         cryptsetup   <параметры>   <действие>   <действие   args> 

 
ОПИСАНИЕ
       cryptsetup используется для удобной настройки сопоставлений устройств, управляемых dm-crypt.Эти
       включают простые тома dm-crypt и тома LUKS. Разница в том, что LUKS использует
       заголовок метаданных и, следовательно, может предлагать больше функций, чем простой dm-crypt. С другой стороны,
       жатка видна и уязвима для повреждений.

       Кроме того, cryptsetup предоставляет ограниченную поддержку для использования томов Loop-AES и для
       Тома, совместимые с TrueCrypt.

 
ОБЫЧНАЯ DM-CRYPT ИЛИ LUKS?
       Если вы хорошо разбираетесь в криптографии, используйте LUKS.С простой dm-crypt
       существует ряд возможных ошибок пользователя, которые значительно снижают безопасность. Пока LUKS
       не может исправить их все, это может уменьшить воздействие на многих из них.

 
ПРЕДУПРЕЖДЕНИЯ
       Много полезной информации о рисках использования зашифрованного хранилища, решении проблем.
       а по аспектам безопасности можно найти в  Cryptsetup   FAQ . Прочтите это. Тем не менее, некоторые
       риски заслуживают упоминания здесь. Резервное копирование:  Матрица носителя. Шифрование на это не влияет. Резервное копирование обязательно для
       также зашифрованные данные, если они имеют ценность. См. FAQ по Cryptsetup для получения рекомендаций по
       как сделать резервную копию зашифрованного тома.

         Символ   кодировка:  Если вы вводите кодовую фразу со специальными символами, она может
       изменяются в зависимости от кодировки символов. Настройки клавиатуры также могут изменяться, что может
       слепой ввод сложно или невозможно.Например, переход с 8-битного варианта ASCII на
       UTF-8 может привести к другой двоичной кодировке и, следовательно, к другой кодовой фразе, которую видит
       cryptsetup, даже если то, что вы видите на терминале, точно такое же. Поэтому это
       настоятельно рекомендуется выбирать символы парольной фразы только из 7-битного ASCII, так как кодировка
       для 7-битного ASCII остается неизменным для всех вариантов ASCII и UTF-8.

         LUKS   header:  Если заголовок тома LUKS поврежден, все данные теряются безвозвратно
       если у вас нет резервной копии заголовка.Если ключ-слот поврежден, его можно восстановить только из
       header-backup или если другой активный ключевой слот с известной парольной фразой не поврежден. Повреждение
       заголовок LUKS - это то, что людям удается делать с удивительной частотой. Этот риск
       результат компромисса между безопасностью и безопасностью, поскольку LUKS разработан для быстрого и
       безопасная очистка путем перезаписи заголовка и области слота для ключей.

         Ранее   использовали   разделов:  Если раздел использовался ранее, рекомендуется
       стереть подписи файловой системы, данные и т. д.перед созданием LUKS или простого контейнера dm-crypt
       в теме. Для быстрого удаления подписей файловой системы используйте "wipefs". Позаботьтесь об этом
       это не может удалить все. В частности, подписи MD RAID на конце устройства
       может выжить. Он также не удаляет данные. Для полного вайпа перезаписать весь раздел
       перед созданием контейнера. Если вы не знаете, как это сделать, в FAQ по cryptsetup описывается
       несколько вариантов.

 
БАЗОВЫЙ КОМАНДЫ
       Ниже приведены допустимые действия для всех поддерживаемых типов устройств. открыть  <устройство> <имя> --type 

              Открывает (создает сопоставление с) <имя>, поддерживаемое устройством <устройство>.

              Тип устройства может быть  plain ,  luks  (по умолчанию),  luks1 ,  luks2 ,  loopaes  или  tcrypt .

              Для обратной совместимости существует  открытых псевдонимов команд :

                создать  (порядок аргументов <имя> <устройство>): open --type plain
                plainOpen : open - тип plain
                luksOpen : открытый - тип luks
                петель Открытые : петли открытого типа
                tcryptOpen : открытый --type tcrypt

                <опции>  относятся к конкретному типу и описаны ниже для отдельных типов устройств.Для  создать  порядок параметров <имя> и <устройство> инвертируется для исторического
              По этой причине все остальные псевдонимы используют стандартный порядок  <устройство>   <имя> .

         закрыть  <имя>

              Удаляет существующее сопоставление  и стирает ключ из памяти ядра.

              Для обратной совместимости существует  close  псевдонимов команд:  remove ,  plainClose ,
                luksClose ,  loopaesClose ,  tcryptClose  (все ведут себя точно так же, тип устройства
              определяется автоматически с активного устройства). <параметры>  может быть [--deferred]

         статус  <имя>

              Сообщает о состоянии сопоставления .

         изменить размер  <имя>

              Изменяет размер активного сопоставления .

              Если --size (в секторах размером 512 байт) или --device-size не указаны, размер равен
              вычисляется из нижележащего устройства. Для LUKS это размер базового
              устройство без области, зарезервированной для заголовка LUKS (см. смещение полезной нагрузки данных в
                команда luksDump ).Для простого криптографического устройства используется весь размер устройства.

              Обратите внимание, что это не меняет исходную геометрию устройства, а просто меняет количество
              секторы необработанного устройства представлены в сопоставленном устройстве.

              Если cryptsetup обнаружил ключ громкости для активного устройства, загруженного в связку ключей ядра
              служба, действие изменения размера сначала попытается получить ключ с помощью токена и только
              в случае неудачи он запросит кодовую фразу для разблокировки слота для ключей (LUKS) или для получения
              снова клавишу громкости (обычный режим).Связка ключей ядра используется по умолчанию для LUKS2.
              устройств.

              С устройством LUKS2 дополнительные    могут быть [--token-id, --token-only,
              --key-slot, --key-file, --keyfile-size, --keyfile-offset, --timeout,
              --disable-locks, --disable-keyring].

         обновить  <имя>

              Обновляет параметры активного отображения <имя>.

              Обновляет параметры активного устройства <имя> без необходимости деактивировать устройство
              (и размонтировать файловую систему).В настоящее время он поддерживает обновление параметров при следующих
              устройства: LUKS1, LUKS2 (включая аутентифицированное шифрование), простой шифрование и
              петли.

              Обязательные параметры идентичны параметрам открытого действия для соответствующего устройства.
              тип.

              Вы можете изменить следующие параметры на всех устройствах --perf-same_cpu_crypt,
              --perf-submit_from_crypt_cpus и --allow-discards.

              Обновление устройства без дополнительных параметров обновит устройство с
              настройка по умолчанию (в зависимости от типа устройства). LUKS2   только: 

              Параметр --integrity-no-journal влияет только на устройства LUKS2 с базовым dm-
              устройство целостности.

              Опция добавления --persistent сохраняет любую комбинацию параметров устройства выше в
              Метаданные LUKS2 (только после успешной операции обновления).

              Параметр --disable-keyring обновляет устройство с ключом громкости, переданным в dm-crypt
              Водитель.

         повторно зашифровать  <устройство> или --active-name <имя> [<новое_имя>]

              Запустите отказоустойчивое шифрование (только для устройства LUKS2).Есть 3 основных режима работы:

              · Повторное шифрование устройства ( reencrypt )

              · Шифрование устройства ( reencrypt,  --encrypt)

              · Расшифровка устройства ( reencrypt,  --decrypt)

               или --active-name  - обязательный параметр.

              С параметром  cryptsetup ищет активное dm-отображение . Если нет
              обнаружено активное сопоставление, запускается автономное повторное шифрование, иначе онлайн
              повторное шифрование имеет место.Пользователь может безопасно прервать процесс повторного шифрования с помощью сигнала SIGTERM.
              (ctrl + c).

              Чтобы возобновить уже инициализированное или прерванное повторное шифрование, просто запустите cryptsetup
                reencrypt  command еще раз, чтобы продолжить операцию повторного шифрования. Повторное шифрование может
              возобновить с другими параметрами --resilience или --hotzone-size, если неявное изменение данных
              Используется режим устойчивости (reencrypt --encrypt с опцией --reduce-device-size).Если процесс повторного шифрования был внезапно прерван (сбой процесса повторного шифрования,
              сбой системы, отключение питания) может потребоваться восстановление. Восстановление в настоящее время запущено
              автоматически при следующей активации (действие  открыть ) при необходимости.

              Необязательный параметр  действует только с опцией --encrypt и
              активирует устройство <новое_имя> сразу после инициализации шифрования
              законченный.Это полезно, когда устройство должно быть готово как можно скорее и
              установлен (используется) до завершения полного шифрования области данных.

              Действие поддерживает следующие дополнительные    [--encrypt, --decrypt,
              --device-size, --resilience, --resilience-hash, --hotzone-size, --init-only,
              --resume-only, --reduce-device-size].

 
ОБЫЧНЫЙ РЕЖИМ
       Обычный dm-crypt шифрует устройство посекторно с помощью одного несоленого хэша
       кодовая фраза.Никаких проверок не выполняется, метаданные не используются. Нет форматирования
       операция. Когда необработанное устройство сопоставлено (открыто), обычные операции устройства могут быть
       используется на подключенном устройстве, включая создание файловой системы. Подключенные устройства обычно находятся
       в / dev / mapper / <имя>.

       Ниже перечислены допустимые действия простого типа устройства:

         open  --type plain <устройство> <имя>
         создать  <имя> <устройство> ( УСТАРЕЛО  синтаксис  )

              Открывает (создает сопоставление с) <имя>, поддерживаемое устройством <устройство>. <параметры>  может быть [--hash, --cipher, --verify-passphrase, --sector-size, --key-file,
              --keyfile-offset, --key-size, --offset, --skip, --size, --readonly, --shared,
              --allow-discards, --refresh]

              Пример: 'cryptsetup open --type plain / dev / sda10 e1' отображает необработанное зашифрованное устройство
              / dev / sda10 на подключенное (расшифрованное) устройство / dev / mapper / e1, которое затем может быть
              смонтирован, fsck-ed или на нем создана файловая система.
LUKS УДЛИНИТЕЛЬ
       LUKS, Linux Unified Key Setup, является стандартом для шифрования дисков. Он добавляет
       стандартизированный заголовок в начале устройства, область слота для ключа непосредственно за заголовком
       и область массовых данных за этим. Весь набор называется «контейнером ЛУКС». В
       устройство, на котором находится контейнер LUKS, называется «устройством LUKS». Для большинства целей
       оба термина могут использоваться как синонимы.Но обратите внимание, что когда заголовок LUKS имеет ненулевое значение
       смещение в устройстве, то устройство больше не является устройством LUKS, но имеет контейнер LUKS
       хранится в нем по смещению.

       LUKS может управлять несколькими парольными фразами, которые можно индивидуально отозвать или изменить и которые
       можно надежно очистить от стойких носителей за счет использования полосок для защиты от судебной экспертизы.
       Парольные фразы защищены от перебора и атак по словарю с помощью PBKDF2, который
       реализует хеш-итерацию и засаливание в одной функции.LUKS2 - это новая версия формата заголовка, которая позволяет использовать дополнительные расширения, такие как разные
       Алгоритм PBKDF или аутентифицированное шифрование. Вы можете отформатировать устройство с заголовком LUKS2, если
       вы указываете  --type   luks2  в команде  luksFormat . Для активации формат уже есть
       распознается автоматически.

       Каждая парольная фраза, также называемая в этом документе ключом  , связана с одним из 8 ключей:
       слоты. Ключевые операции, в которых не указан слот, влияют на первый слот, соответствующий
       предоставленная кодовая фраза или первый пустой слот, если добавляется новая кодовая фраза.Параметр    также может быть указан с помощью LUKS UUID в формате UUID = .
       При преобразовании в настоящее имя устройства используются символические ссылки в каталоге / dev / disk / by-uuid.

       Чтобы указать отсоединенный заголовок, параметр  --header  можно использовать во всех командах LUKS и
       всегда имеет приоритет над позиционным параметром  <устройство> .

       Ниже перечислены допустимые действия LUKS:

         luksFormat  <устройство> [<ключевой файл>]

              Инициализирует раздел LUKS и устанавливает начальную парольную фразу (для ключевого слота 0),
              либо через запрос, либо через <ключевой файл>.Обратите внимание, что если второй аргумент
              присутствует, то кодовая фраза берется из файла, указанного там, без необходимости
              использовать опцию --key-file. Также обратите внимание, что для обеих форм чтения
              кодовую фразу из файла вы можете указать '-' в качестве имени файла, что приведет к
              кодовая фраза считывается из стандартного ввода, а вопрос безопасности пропускается.

              Вы можете вызвать luksFormat только на устройстве LUKS, которое не сопоставлено.

              Чтобы использовать LUKS2, укажите  --type   luks2 . <параметры>  может быть [--hash, --cipher, --verify-passphrase, --key-size, --key-slot,
              --key-file (имеет приоритет перед необязательным вторым аргументом), --keyfile-offset,
              --keyfile-size, --use-random | --use-urandom, --uuid, --master-key-file,
              --iter-time, --header, --pbkdf-force-iterations, --force-password, --disable-
              замки].

              Для LUKS2 дополнительные    могут быть [--integrity, --integrity-no-wipe,
              --sector-size, --label, --subsystem, --pbkdf, --pbkdf-memory, --pbkdf-parallel,
              --disable-locks, --disable-keyring, --luks2-metadata-size, --luks2-keyslots-size,
              --keyslot-cipher, --keyslot-key-size]. ПРЕДУПРЕЖДЕНИЕ:  Выполнение luksFormat в существующем контейнере LUKS сделает все данные
              старый контейнер невозможно восстановить, если у вас нет резервной копии заголовка.

         open  - type luks <устройство> <имя>
         luksOpen  <устройство> <имя> ( старый   синтаксис )

              Открывает устройство LUKS <устройство> и устанавливает сопоставление <имя> после успешного выполнения.
              проверка предоставленной парольной фразы.Сначала парольная фраза ищется в токенах LUKS. Если его нет ни в одном токене
              а также кодовая фраза не предоставляется через --key-file, команда запрашивает ее
              интерактивно.

                <параметры>  может быть [--key-file, --keyfile-offset, --keyfile-size, --readonly,
              --test-passphrase, --allow-discards, --header, --key-slot, --master-key-file,
              --token-id, --token-only, --disable-keyring, --disable-locks, --type, --refresh,
              --serialize-memory-hard-pbkdf]. luksSuspend  <имя>

              Приостанавливает активное устройство (все операции ввода-вывода блокируются и доступ к устройству
              будет ждать бесконечно) и стирает ключ шифрования из памяти ядра. Потребности
              ядро 2.6.19 или новее.

              После этой операции вы должны использовать  luksResume  для восстановления ключа шифрования и
              разблокировать устройство или  закрыть , чтобы удалить сопоставленное устройство.

                ПРЕДУПРЕЖДЕНИЕ:  никогда не приостанавливает работу устройства, на котором находится двоичный файл cryptsetup. <опции>  может быть [--header, --disable-locks].

         luksResume  <имя>

              Возобновляет приостановленное устройство и восстанавливает ключ шифрования. Подсказки
              интерактивно для ключевой фразы, если не указан --key-file.

                <опции>  может быть [--key-file, --keyfile-size, --header, --disable-keyring,
              --disable-locks, --type]

         luksAddKey  <устройство> [<ключевой файл с новым ключом>]

              Добавляет новую парольную фразу.Существующая кодовая фраза должна быть предоставлена ​​интерактивно или через
              - файл-ключ. Добавляемую новую парольную фразу можно указать в интерактивном режиме или прочитать
              из файла, заданного как позиционный аргумент.

                ПРИМЕЧАНИЕ:  с параметром --unbound действие создает новый несвязанный слот ключей LUKS2. В
              слот для ключей нельзя использовать для активации устройства. Если вы не передадите новый ключ через
              --master-key-file, генерируется новый случайный ключ. Существующая кодовая фраза для любого
              активный слот для ключей не требуется. <опции>  может быть [--key-file, --keyfile-offset, --keyfile-size,
              --new-keyfile-offset, --new-keyfile-size, --key-slot, --master-key-file,
              --force-password, --header, --disable-locks, --iter-time, --pbkdf,
              --pbkdf-force-iterations, --unbound, --type, --keyslot-cipher, --keyslot-key-size].

         luksRemoveKey  <устройство> [<ключевой файл с парольной фразой, которую необходимо удалить>]

              Удаляет предоставленную парольную фразу с устройства LUKS.Пароль, который нужно удалить
              можно указать интерактивно, как позиционный аргумент или через --key-file.

                <параметры>  может быть [--key-file, --keyfile-offset, --keyfile-size, --header,
              --disable-locks, --type]

                ПРЕДУПРЕЖДЕНИЕ:  Если вы читаете парольную фразу из стандартного ввода (без дополнительных аргументов или с
              '-' в качестве аргумента --key-file), пакетный режим (-q) будет включен неявно
              и никакого предупреждения не будет, когда вы удалите последнюю оставшуюся парольную фразу из
              Контейнер ЛУКС.Удаление последней парольной фразы делает контейнер LUKS навсегда
              недоступен.

         luksChangeKey  <устройство> [<новый файл ключа>]

              Изменяет существующую парольную фразу. Необходимо указать пароль, который нужно изменить.
              интерактивно или через --key-file. Новая кодовая фраза может быть предоставлена ​​в интерактивном режиме.
              или в файле, заданном как позиционный аргумент.

              Если ключевой-слот указан (через --key-slot), парольная фраза для этого ключевого слота должна
              будет предоставлен, и новая кодовая фраза перезапишет указанный ключевой слот.Если нет ключа-
              слот указан и есть еще свободный ключевой слот, тогда новая кодовая фраза будет
              быть помещенным в свободный ключевой слот до того, как ключевой слот, содержащий старую парольную фразу, будет
              очищен. Если свободного ключевого слота нет, то ключевой слот со старой кодовой фразой будет
              перезаписывается напрямую.

                ПРЕДУПРЕЖДЕНИЕ:  Если ключ-слот перезаписан, сбой носителя во время этой операции может
              вызвать сбой перезаписи после стирания старой кодовой фразы и сделать
              Контейнер LUKS недоступен. <опции>  может быть [--key-file, --keyfile-offset, --keyfile-size,
              --new-keyfile-offset, --iter-time, --pbkdf, --pbkdf-force-iterations,
              --new-keyfile-size, --key-slot, --force-password, --header, --disable-locks,
              --type, --keyslot-cipher, --keyslot-key-size].

         luksConvertKey  <устройство>

              Преобразует существующий слот ключей LUKS2 в новые параметры pbkdf.Кодовая фраза для
              keylot, который нужно преобразовать, должен быть предоставлен интерактивно или через --key-file. Если нет
              Указаны параметры --pbkdf. Будут применяться значения pbkdf по умолчанию LUKS2.

              Если ключевой слот указан (через --key-slot), парольная фраза для этого ключевого слота должна быть
              данный. Если слот ключей не указан, но еще есть свободный слот, то новый
              параметры будут помещены в свободный слот ключей перед слотом, содержащим старый
              параметры очищены.Если свободного слота нет, то слот со старым
              параметры перезаписываются напрямую.

                ПРЕДУПРЕЖДЕНИЕ:  Если ключ слот перезаписывается, сбой носителя во время этой операции может
              вызвать сбой перезаписи после стирания старых параметров и сделать
              Контейнер LUKS недоступен.

                <параметры>  может быть [--key-file, --keyfile-offset, --keyfile-size, --key-slot,
              --header, --disable-locks, --iter-time, --pbkdf, --pbkdf-force-iterations,
              --pbkdf-memory, --pbkdf-parallel, --keyslot-cipher, --keyslot-key-size]. luksKillSlot  <устройство> <номер ключевого слота>

              Удалите номер ключевого слота  с устройства LUKS. За исключением работы в партии-
              mode (-q) необходимо указать оставшуюся парольную фразу в интерактивном режиме или через
              - файл-ключ. Эта команда может удалить последний оставшийся ключевой слот, но требует
              интерактивное подтверждение при этом. Удаление последней кодовой фразы делает LUKS
              контейнер постоянно недоступен. <параметры>  может быть [--key-file, --keyfile-offset, --keyfile-size, --header,
              --disable-locks, --type].

                ПРЕДУПРЕЖДЕНИЕ:  Если вы читаете парольную фразу из стандартного ввода (без дополнительных аргументов или с
              '-' в качестве аргумента для --key-file), пакетный режим (-q) будет включен неявно
              и никакого предупреждения не будет, когда вы удалите последнюю оставшуюся парольную фразу из
              Контейнер ЛУКС. Удаление последней парольной фразы делает контейнер LUKS навсегда
              недоступен. ПРИМЕЧАНИЕ:  Если кодовая фраза не указана (на стандартном вводе или через аргумент --key-file)
              и пакетный режим (-q) активен, ключевой слот удаляется без каких-либо других предупреждений.

         стереть  <устройство>
         luksErase  <устройство>

              Сотрите все слоты ключей и сделайте контейнер LUKS навсегда недоступным. Ты сделаешь
              не нужно вводить пароль для этой операции.

                ВНИМАНИЕ:  Эта операция необратима. luksUUID  <устройство>

              Распечатайте UUID устройства LUKS.
              Установите новый UUID, если указана опция  --uuid .

         isLuks  <устройство>

              Возвращает true, если  является устройством LUKS, иначе false. Используйте опцию -v, чтобы получить
              удобочитаемая обратная связь. «Команда выполнена успешно». означает, что это устройство LUKS.

              Указав --type, вы можете запросить конкретную версию LUKS.

         luksDump  <устройство>

              Выгрузите информацию заголовка устройства LUKS.Если используется опция --dump-master-key, главный ключ устройства LUKS выгружается
              вместо информации о слоте ключей. Вместе с параметром --master-key-file мастер-ключ
              выгружается в файл вместо стандартного вывода. Помните, что мастер-ключ не может быть
              изменяется без повторного шифрования и может использоваться для расшифровки данных, хранящихся в LUKS
              контейнер без парольной фразы и даже без заголовка LUKS. Это означает, что если
              мастер-ключ скомпрометирован, все устройство должно быть стерто, чтобы предотвратить дальнейшее
              доступ.Осторожно используйте эту опцию.

              Чтобы вывести мастер-ключ, необходимо ввести кодовую фразу в интерактивном или интерактивном режиме.
              через --key-file.

                <параметры>  может быть [--dump-master-key, --key-file, --keyfile-offset, --keyfile-size,
              --header, --disable-locks, --master-key-file, --type].

                ПРЕДУПРЕЖДЕНИЕ:  Если --dump-master-key используется с --key-file и аргументом для
              --key-file - это '-', вопрос проверки не будет задан и предупреждений не будет. luksHeaderBackup  <устройство> --header-backup-file <файл>

              Хранит двоичную резервную копию заголовка LUKS и области слота ключей.
              Примечание. Использование символа «-» в качестве имени файла позволяет записать резервную копию заголовка в файл с именем «-».

                ПРЕДУПРЕЖДЕНИЕ:  Этот файл резервной копии и кодовая фраза, действующая во время резервного копирования, позволяют
              расшифровка области данных LUKS, даже если кодовая фраза была позже изменена или
              снято с устройства LUKS.Также обратите внимание, что с резервной копией заголовка вы теряете
              возможность безопасно стереть данные с устройства LUKS, просто перезаписав заголовок и ключ
              слоты. Вам нужно либо дополнительно безопасно стереть все резервные копии заголовков, либо
              также перезаписать зашифрованную область данных. Второй вариант менее безопасен, так как
              некоторые отрасли могут выжить, например из-за управления дефектами.

         luksHeaderRestore  <устройство> --header-backup-file <файл>

              Восстанавливает двоичную резервную копию заголовка LUKS и области слота ключей из указанного
              файл.Примечание. Использование символа «-» в качестве имени файла позволяет считывать резервную копию заголовка из файла с именем «-».

                ВНИМАНИЕ:  Заголовок и слоты будут заменены, только парольные фразы из резервной копии
              потом будет работать.

              Эта команда требует, чтобы размер главного ключа и смещение данных заголовка LUKS
              уже на устройстве и резервной копии заголовка совпадают. В качестве альтернативы, если нет
              Заголовок LUKS на устройстве, в него тоже будет записана резервная копия. токен  <добавить | удалить | импорт | экспорт> <устройство>

              Действие  добавить  создает новый токен связки ключей, чтобы включить автоматическую активацию устройства. За
              автоматическая активация, парольная фраза должна храниться в связке ключей с указанным
              описание. Обычно парольную фразу следует хранить в  user  или  user-session .
              брелок для ключей. Команда  token  поддерживается только для LUKS2.

              Для добавления нового токена связки ключей обязательна опция --key-description.Также новые
              токен назначается ключевому слоту, указанному с параметром --key-slot, или всем активным ключам
              slots в случае --key-slot опускается.

              Чтобы удалить существующий токен, укажите идентификатор токена, который следует удалить с помощью
              Параметр --token-id.

                ПРЕДУПРЕЖДЕНИЕ:  Действие  token   remove  удаляет любой тип маркера, а не только  keyring  type из
              слот токена, указанный параметром --token-id.Действие  import  может хранить произвольный допустимый токен json в заголовке LUKS2. Это может быть
              передается через стандартный ввод или через файл, переданный в параметре --json-file. Если вы укажете
              --key-slot, затем успешно импортированный токен также назначается ключевому слоту.

              Действие  экспорт  записывает запрошенный токен json в файл, переданный с помощью --json-file, или в
              стандартный вывод.

                <параметры>  может быть [--header, --token-id, --key-slot, --key-description,
              --disable-locks, --disable-keyring, --json-file]. преобразование  <устройство> --type <формат>

              Преобразует устройство из формата LUKS1 в LUKS2 (если возможно). Преобразование
              не будет выполняться, если есть дополнительная функция LUKS2 или LUKS1 имеет
              неподдерживаемый размер заголовка.

              Преобразование (в обоих направлениях) должно выполняться на неактивном устройстве. Не должно быть
              быть активным сопоставление dm-crypt, установленное для заголовка LUKS, запрошенного для преобразования.

                - опция type  является обязательной со следующими допустимыми значениями:  luks1  или  luks2 . ПРЕДУПРЕЖДЕНИЕ:  Действие  convert  может уничтожить заголовок LUKS в случае сбоя
              во время преобразования или в случае ошибки носителя. Всегда создавайте резервную копию заголовка перед
              выполняя эту операцию!

                <параметры>  может быть [--header, --type].

         config  <устройство>

              Установите постоянные параметры конфигурации (сохранить в заголовке LUKS). Команда  config :
              поддерживается только для LUKS2.Постоянные параметры могут быть  --priority  для установки приоритета (нормальный, предпочитать, игнорировать)
              для слота ключей (задается  - key-slot ) или  --label  и  --subsystem .

                <опции>  может быть [--priority, --label, --subsystem, --key-slot, --header].

 
петля-AES УДЛИНИТЕЛЬ
       cryptsetup поддерживает отображение зашифрованных разделов loop-AES в режиме совместимости. открыть  --type loopaes   --key-file 
         loopaesOpen  <устройство> <имя> --key-file  ( старый  синтаксис  )

              Открывает loop-AES  и настраивает отображение .

              Если файл ключа зашифрован с помощью GnuPG, вы должны использовать --key-file = - и
              расшифровать его перед использованием, например так:
              gpg --decrypt  | cryptsetup loopaesOpen --key-file = - <устройство> <имя>

                ПРЕДУПРЕЖДЕНИЕ:  Расширение loop-AES не может использовать прямой ввод ключевого файла в реальном
              терминал, потому что ключи разделены концом строки и только часть мульти-
              ключевой файл будет прочитан.Если вам это нужно в скрипте, просто используйте перенаправление канала:
              echo $ keyfile | cryptsetup loopaesOpen --key-file = - <устройство> <имя>

              При необходимости используйте  --keyfile-size , чтобы указать правильную длину ключа.

              Используйте  --offset , чтобы указать смещение устройства. Обратите внимание, что единицы должны быть указаны в
              количество секторов по 512 байт.

              Используйте  --skip , чтобы указать смещение IV. Если исходное устройство использовало смещение и, но
              не использовали его в вычислениях сектора IV, вы должны явно использовать  - пропустить   0  в
              дополнение к параметру смещения.Используйте  --hash , чтобы переопределить хеш-функцию по умолчанию для хеширования парольной фразы (в противном случае
              определяется по размеру ключа).

                <опции>  может быть [--key-file, --key-size, --offset, --skip, --hash, --readonly,
              --allow-discards, --refresh].

       См. Также раздел 7 FAQ и  http://loop-aes.sourceforge.net  для получения дополнительной информации.
       по поводу loop-AES.

 
TCRYPT (TrueCrypt-совместимый и VeraCrypt) РАСШИРЕНИЕ
       cryptsetup поддерживает отображение TrueCrypt, tcplay или VeraCrypt (с опцией  --veracrypt )
       зашифрованный раздел с использованием собственного API ядра Linux.Форматирование заголовка и заголовок TCRYPT
       изменение не поддерживается, cryptsetup никогда не изменяет заголовок TCRYPT на устройстве.

       Расширение TCRYPT требует наличия криптографического API пользовательского пространства ядра (введено в Linux
       ядро 2.6.38). Если вы настраиваете ядро ​​самостоятельно, включите «Пользовательский интерфейс для
       алгоритмы шифрования с симметричным ключом »в разделе« Cryptographic API »(CRYPTO_USER_API_SKCIPHER
       вариант .config).

       Поскольку заголовок TCRYPT зашифрован, вы всегда должны указывать действительную парольную фразу и
       ключевые файлы.Cryptsetup должен распознавать все варианты заголовков, кроме устаревших цепочек шифров, использующих LRW.
       режим шифрования с 64-битным блоком шифрования (а именно Blowfish в режиме LRW не
       признается, что это ограничение криптографического API ядра).

       Чтобы распознать устройство VeraCrypt, используйте параметр  --veracrypt . VeraCrypt - это просто расширение
       заголовка TrueCrypt с увеличенным количеством итераций, поэтому разблокировка может занять довольно много
       время (по сравнению с устройством TCRYPT).Чтобы открыть устройство VeraCrypt с настраиваемым значением Personal Iteration Multiplier (PIM), выполните следующие действия.
         дополнительно   до   --veracrypt  используйте опцию  --veracrypt-pim =  , чтобы напрямую
       укажите PIM в командной строке или используйте  --veracrypt-query-pim , чтобы запросить
       ПИМ.

       Значение PIM влияет на количество итераций, применяемых во время создания ключа. Пожалуйста, обратитесь
       на номер  https: // www.veracrypt.fr/en/Personal%20Iterations%20Multiplier%20%28PIM%29.html  для
       более подробная информация.

         ПРИМЕЧАНИЕ:  Активация с помощью  tcryptOpen  поддерживается только для цепочек шифров с использованием LRW или XTS.
       режимы шифрования.

       Команда  tcryptDump  должна работать для всех распознанных устройств TCRYPT и не требует
       привилегия суперпользователя.

       Чтобы сопоставить системное устройство (устройство с загрузчиком, на котором находится вся зашифрованная система)
       используйте опцию  --tcrypt-system .Вы можете использовать устройство раздела в качестве параметра (параметр должен
       быть реальным устройством раздела, а не изображением в файле), то отображается только этот раздел.

       Если у вас есть все устройство TCRYPT в виде образа файла, и вы хотите отобразить несколько разделов
       зашифровано с помощью системного шифрования, сначала создайте отображение обратной связи с разделами
       ( losetup   -P , дополнительную информацию см. В справочной странице  losetup (8) ) и используйте раздел цикла в качестве устройства
       параметр.Если вы используете в качестве параметра все базовое устройство, одно устройство для всей системы
       отображается шифрование. Этот режим доступен только для обратной совместимости со старыми
       версии cryptsetup, которые отображали системное шифрование TCRYPT с использованием всего устройства.

       Чтобы использовать скрытый заголовок (и сопоставить скрытое устройство, если доступно), используйте параметр  --tcrypt-hidden .

       Чтобы явно использовать резервный (вторичный) заголовок, используйте параметр  --tcrypt-backup .

         ПРИМЕЧАНИЕ:  Скрытый том не защищен, если внешний том смонтирован.В
       причина в том, что при наличии какой-либо защиты потребовались бы некоторые метаданные, описывающие
       что защищать во внешнем объеме, и скрытый объем станет обнаруживаемым.

         открыть  --type tcrypt <устройство> <имя>
         tcryptOpen  <устройство> <имя> ( старый  синтаксис  )

              Открывает TCRYPT (совместимый с TrueCrypt)  и устанавливает сопоставление .

                <параметры>  может быть [--key-file, --tcrypt-hidden, --tcrypt-system, --tcrypt-backup,
              --readonly, --test-passphrase, --allow-discards, --veracrypt, --veracrypt-pim,
              --veracrypt-query-pim].Параметр keyfile позволяет комбинировать содержимое файла с парольной фразой и
              можно повторить. Обратите внимание, что использование ключевых файлов совместимо с TCRYPT и
              отличается от логики ключевого файла LUKS.

                ПРЕДУПРЕЖДЕНИЕ:  Опция  --allow-discards  не может сочетаться с опцией  --tcrypt-hidden .
              Для нормального отображения это может вызвать разрушение    из   скрытый   том  (скрытый том
              отображается как неиспользуемое пространство для внешнего тома, поэтому это пространство можно выбросить). tcryptDump  <устройство>

              Дамп информации заголовка устройства TCRYPT.

              Если используется опция --dump-master-key, главный ключ устройства TCRYPT выгружается
              вместо информации заголовка TCRYPT. Помните, что главный ключ (или связанный мастер
              ключи, если используется цепочка шифров) может использоваться для расшифровки данных, хранящихся в TCRYPT
              контейнер без парольной фразы. Это означает, что если главный ключ скомпрометирован,
              все устройство должно быть стерто, чтобы предотвратить дальнейший доступ.Используйте эту опцию
              осторожно.

                <параметры>  может быть [--dump-master-key, --key-file, --tcrypt-hidden, --tcrypt-system,
              --tcrypt-backup].

              Параметр keyfile позволяет комбинировать содержимое файла с парольной фразой и
              можно повторить.

       См. Также  https://en.wikipedia.org/wiki/TrueCrypt  для получения дополнительной информации о TrueCrypt.

       Обратите внимание, что cryptsetup не использует код TrueCrypt, сообщайте обо всех проблемах
       связанные с этим расширением совместимости с проектом cryptsetup.
РАЗНОЕ
         ремонт  <устройство>

              Пытается восстановить метаданные устройства, если это возможно. В настоящее время поддерживается только для LUKS
              тип устройства.

              Эта команда полезна для исправления некоторых известных неопасных повреждений заголовка метаданных LUKS.
              Устранены только основные повреждения неиспользуемого слота для ключей. Эта команда изменит только
              заголовок LUKS, а не данные ключевого слота. Вы можете принудительно применить версию LUKS, добавив
              параметр --type. ПРЕДУПРЕЖДЕНИЕ:  Всегда создавайте двоичную резервную копию исходного заголовка перед вызовом этого
              команда.

         эталон  <варианты>

              Контрольные шифры и KDF (функция вывода ключей). Без параметров он пытается
              для измерения нескольких распространенных конфигураций.

              Для тестирования других шифров или режимов вам нужно указать  --cipher  и  --key-size 
              options или  --hash  для теста KDF. ПРИМЕЧАНИЕ:  Этот тест использует только память и носит только информативный характер. Ты не можешь
              напрямую прогнозировать реальную скорость шифрования хранилища.

              Для тестирования блочных шифров этот тест требует, чтобы криптографический API пользовательского пространства ядра
              быть доступным (введено в ядре Linux 2.6.38). Если вы настраиваете ядро
              сами включите "Интерфейс пользовательского пространства для алгоритмов шифрования с симметричным ключом" в
              Раздел «Cryptographic API» (CRYPTO_USER_API_SKCIPHER.вариант конфигурации).

                <параметры>  может быть [--cipher, --key-size, --hash].

 
ОПЦИИ
         -verbose,   -v 
              Распечатайте дополнительную информацию о выполнении команды.

         --debug   или   --debug-json 
              Запускайте в режиме отладки с полными журналами диагностики. Строки вывода отладки всегда имеют префикс
              к '#'. Если используется --debug-json, дополнительные структуры данных LUKS2 JSON будут
              напечатан. - тип   <тип-устройства> 
              Указывает требуемый тип устройства, для получения дополнительной информации прочтите раздел  BASIC   COMMANDS .

         --hash,   -h    
              Задает хэш парольной фразы для  open  (для типов устройств plain и loopaes).

              Задает хэш, используемый в схеме настройки ключа LUKS и дайджест ключа громкости для
                luksFormat .Указанный хэш используется в качестве хеш-параметра для PBKDF2 и для AF
              сплиттер.

              Указанное хеш-имя передается встроенному криптографическому бэкэнду. Разные
              бэкенды могут поддерживать разные хеши. Для  luksFormat  алгоритм хеширования должен
              обеспечить не менее 160 бит вывода, исключая, например, MD5. Не используйте не-
              крипто-хеш, например  "crc32" , поскольку это нарушает безопасность.

              Значения, совместимые со старой версией cryptsetup:  "ripemd160"  для  open   - тип 
                plain  и  "sha1"  для  luksFormat .Используйте  cryptsetup   --help , чтобы отобразить значения по умолчанию.

         --cipher,   -c    
              Задайте строку спецификации шифра.

                cryptsetup   --help  показывает скомпилированные значения по умолчанию. Текущее значение по умолчанию в
              Распределенные источники: "aes-cbc-essiv: sha256" для простого dm-crypt и "aes-xts-"
              plain64 "для LUKS.

              Если хэш является частью спецификации шифра, то он используется как часть IV.
              поколение.Например, ESSIV нужна хеш-функция, а plain64 - нет и
              следовательно, ничего не указано.

              Для режима XTS вы можете дополнительно установить размер ключа 512 бит с параметром -s. Ключ
              размер для режима XTS вдвое больше, чем для других режимов при том же уровне безопасности.

              Для режима XTS требуется ядро ​​2.6.24 или новее, а для plain64 требуется ядро ​​2.6.33 или
              потом. Более подробную информацию можно найти в FAQ.

         --verify-passphrase,   -y 
              При интерактивном запросе парольной фразы попросите ее дважды и пожаловаться, если оба
              входы не совпадают.Рекомендуется при создании обычного сопоставления в первый раз, или
              при запуске  luksFormat . Игнорируется при вводе из файла или стандартного ввода.

         - файл-ключ,   -d   имя 
              Прочтите кодовую фразу из файла.

              Если указано имя «-», то кодовая фраза будет считана из стандартного ввода. В этом
              В этом случае чтение не остановится на символах новой строки.

              В LUKS парольные фразы, передаваемые через --key-file, всегда являются существующими парольными фразами.
              запрошено командой, за исключением случая  luksFormat , где --key-file
              эквивалентно аргументу файла позиционного ключа.Если вы хотите установить новую кодовую фразу через ключевой файл, вы должны использовать позиционный
              аргумент в  luksAddKey .

              См. Раздел  ЗАМЕТКИ   НА   PASSPHRASE   ОБРАБОТКА  для получения дополнительной информации.

         - смещение файла-ключа   значение 
              Пропустить значение   байт в начале файла ключа. Работает со всеми командами, которые
              принять ключевые файлы.

         - размер файла-ключа,   -l   значение 
              Прочтите из файла ключа не более  значений  байт.По умолчанию читать все
              файл до скомпилированного максимума, который можно запросить с помощью --help. Поставляем больше
              data, чем скомпилированный максимум, прерывает операцию.

              Эта опция полезна, например, для обрезки завершающих символов новой строки. Если --keyfile-offset -
              Также указано, что отсчет размера начинается после смещения. Работает со всеми командами, которые
              принять ключевые файлы.

         - смещение нового-ключевого файла   значение 
              Пропустить значение   байт в начале при добавлении новой кодовой фразы из ключевого файла с
                luksAddKey . - размер нового ключа   значение 
              Прочтите не более  значения  байт при добавлении новой парольной фразы из ключевого файла с
                luksAddKey . По умолчанию читать весь файл до максимума, скомпилированного в
              длина, которую можно запросить с помощью --help. Поставка больше, чем указано в
              Максимум прерывает операцию. Если также указано --new-keyfile-offset, чтение
              начинается после смещения. - главный ключ-файл 
              Используйте мастер-ключ, хранящийся в файле.

              Для  luksFormat  это позволяет создать заголовок LUKS с этим конкретным главным ключом. Если
              мастер-ключ был взят из существующего заголовка LUKS, а все остальные параметры
              то же самое, то новый заголовок расшифровывает данные, зашифрованные с заголовком
              мастер-ключ был взят из.

              Действие  luksDump  вместе с опцией --dump-master-key: Клавиша громкости (мастер)
              сохраняются в файле, а не выводятся на стандартный вывод. ПРЕДУПРЕЖДЕНИЕ:  Если вы создаете свой собственный главный ключ, вы должны убедиться, что делаете это правильно.
              В противном случае вы можете получить низкую энтропию или иным образом частично предсказуемую
              мастер-ключ, который может поставить под угрозу безопасность.

              Для  luksAddKey  это позволяет добавить новую парольную фразу без необходимости знать
              существующий.

              Для  open  это позволяет открывать устройство LUKS без указания ключевой фразы. - дамп-мастер-ключ 
              Для  luksDump  эта опция включает мастер-ключ в отображаемую информацию. Использовать
              с осторожностью, так как мастер-ключ может использоваться для обхода парольных фраз, см. также параметр
              - мастер-ключ-файл.

         --json-файл 
              Чтение токена json из файла или запись в него токена. См. Действие  token  для получения дополнительной информации
              Информация. --json-file = - читает json со стандартного ввода или записывает в стандартный
              вывод соответственно. - случайное использование 

         --use-urandom 
              Для  luksFormat  эти параметры определяют, какой генератор случайных чисел ядра будет
              используется для создания главного ключа (который является долгосрочным ключом).

              См.  ЗАМЕТКИ   НА   СЛУЧАЙНО   НОМЕР   ГЕНЕРАТОРЫ  для получения дополнительной информации. Используйте  cryptsetup   --help 
              чтобы показать встроенный генератор случайных чисел по умолчанию. ПРЕДУПРЕЖДЕНИЕ:  В ситуации с низкой энтропией (например, во встроенной системе) оба варианта
              проблематичны. Использование / dev / urandom может привести к слабым ключам. Использование / dev / random может
              блокировать долгое время, потенциально навсегда, если энтропия не может быть собрана с помощью
              ядро.

         - ключ-паз,   -S   <0-7> 
              Для операций LUKS, которые добавляют ключевой материал, этот параметр позволяет указать, какие
              ключевой слот выбран для нового ключа.Эта опция может использоваться для  luksFormat  и
                luksAddKey .
              Кроме того, для  open  эта опция выбирает конкретный ключевой слот для сравнения
              кодовая фраза против. Если данная кодовая фраза будет соответствовать только другому ключевому слоту,
              операция не выполняется.

         - размер ключа,   -s    
              Устанавливает размер ключа в битах. Аргумент должен быть кратен 8.Возможный ключ-
              размеры ограничены используемым шифром и режимом.

              См. / Proc / crypto для получения дополнительной информации. Обратите внимание, что размер ключа указан в / proc / crypto
              в байтах.

              Эта опция может использоваться для  open   --type   plain  или  luksFormat . Все остальные ЛУКС
              действия будут использовать размер ключа, указанный в заголовке LUKS. Используйте  cryptsetup   --help 
              чтобы показать вкомпилированные значения по умолчанию. - размер,   -b   <номер   из   512   байт   секторов> 
              Установите размер устройства в секторах по 512 байт. Эта опция актуальна только
              для  открыть  и  изменить размер  действия.

         --offset,   -o   <номер   из   512   байт   секторов> 
              Смещение начала на внутреннем устройстве в 512-байтовых секторах.Этот вариант только
              актуально для  open  action с простыми или петлевыми устройствами или для устройств LUKS
              в  люксФормат .

              Для LUKS опция --offset устанавливает смещение данных (полезную нагрузку) устройства данных и
              должен быть выровнен по 4096-байтовым секторам (должно быть кратно 8). Этот вариант
              нельзя комбинировать с опцией --align-payload.

         --skip,   -p   <номер   из   512   байт   секторов> 
              Начальное смещение, используемое в вычислении IV в 512-байтовых секторах (сколько секторов
              зашифрованные данные, которые нужно пропустить в начале).Эта опция актуальна только для
                открытое действие  с простыми или петлевыми устройствами.

              Следовательно, если --offset  n  и --skip  s , сектор  n  (первый сектор зашифрованного
              device) получит номер сектора  s  для вычисления IV.

         - размер устройства   размер [единицы] 
              Вместо реального размера устройства используйте указанное значение.

              С действием  reencrypt  это означает, что только указанная область (с начала
              устройства до указанного размера) будут повторно зашифрованы.С помощью действия  resize  он устанавливает новый размер устройства.

              Если суффикс единицы не указан, размер указывается в байтах.

              Суффикс модуля может быть S для 512-байтовых секторов, K / M / G / T (или KiB, MiB, GiB, TiB) для единиц
              с базой 1024 или КБ / МБ / ГБ / ТБ для базы 1000 (шкала SI).

                ПРЕДУПРЕЖДЕНИЕ:  Это деструктивная операция при использовании с командой reencrypt.

         - только чтение,   -r 
              настроить отображение только для чтения. - общий 
              Создает дополнительное отображение для одного общего устройства зашифрованного текста. Произвольные отображения
              поддерживаются. Эта опция актуальна только для  open   --type   plain  action. Использовать
              --offset, --size и --skip, чтобы указать отображаемую область.

         --pbkdf     spec> 
              Установите алгоритм функции вывода ключей на основе пароля (PBKDF) для слота ключей LUKS.В
              PBKDF может быть:  pbkdf2  (для PBKDF2 согласно RFC2898),  argon2i  для Argon2i или
                argon2id  для Argon2id (подробнее см. Https://www.cryptolux.org/index.php/Argon2
              Информация).

              Для LUKS1 принимается только PBKDF2 (нет необходимости использовать эту опцию). По умолчанию
              PBKDF2 для LUKS2 устанавливается во время компиляции и доступен в  cryptsetup 
                - вывод справки .PBKDF используется для увеличения стоимости атаки по словарю и перебора для слота ключей.
              пароли. Параметрами могут быть время, память и параллельная стоимость.

              Для PBKDF2 применяется только временная стоимость (количество итераций). Для Argon2i / id есть
              также стоимость памяти (память, необходимая в процессе создания ключа) и
              параллельная стоимость (количество потоков, которые работают параллельно во время создания ключа.

              Обратите внимание, что увеличение стоимости памяти также увеличивает время, поэтому окончательные значения параметров
              измеряются эталоном.Тест пытается найти время итерации
              ( --iter-time ) с требуемой стоимостью памяти  --pbkdf-memory . Если это невозможно,
              стоимость памяти также уменьшена. Параллельная стоимость  --pbkdf-parallel  постоянна,
              проверяется по доступным ядрам ЦП (если нет, то уменьшается) и
              максимальная параллельная стоимость - 4.

              Вы можете увидеть все параметры PBKDF для конкретного слота ключей LUKS2 с помощью  luksDump 
              команда. ПРИМЕЧАНИЕ:  Если вы не хотите использовать эталонный тест и хотите указать все параметры
              напрямую используйте  --pbkdf-force-iterations  с  --pbkdf-memory  и  --pbkdf-parallel .
              Это отменит значения без тестирования. Обратите внимание, это может вызвать чрезвычайно
              долгое время разблокировки. Используйте только указанные случаи, например, если вы знаете, что
              отформатированное устройство будет использоваться в небольшой встроенной системе.В этом случае
              Дайджест LUKS PBKDF2 будет установлен на минимальное количество итераций.

         --iter-time,   -i   <номер   из   миллисекунд> 
              Количество миллисекунд, которое нужно потратить на обработку парольной фразы PBKDF. Этот вариант
              актуально только для операций LUKS, которые устанавливают или изменяют парольные фразы, например
                luksFormat  или  luksAddKey . Указание 0 в качестве параметра выбирает скомпилированный
              дефолт. --pbkdf-memory   <номер> 
              Установите стоимость памяти для PBKDF (для Argon2i / id число представляет собой килобайты).
              Обратите внимание, что это максимальное значение, тест PBKDF или доступная физическая память могут
              уменьшите это. Эта опция недоступна для PBKDF2.

         --pbkdf-parallel   <номер> 
              Установите параллельную стоимость для PBKDF (количество потоков, до 4). Обратите внимание, что это
              максимальное значение, оно автоматически уменьшается, если количество CPU в сети меньше.Этот
              опция недоступна для PBKDF2.

         --pbkdf-force-iterations   <число> 
              Избегайте тестирования PBKDF и напрямую устанавливайте временные затраты (итерации). Его можно использовать для
              Только устройство LUKS / LUKS2. См. Параметр  --pbkdf  для получения дополнительной информации.

         - пакетный режим,   -q 
              Подавляет все вопросы подтверждения. Используйте осторожно!

              Если опция -y не указана, эта опция также отключает парольную фразу.
              проверка для  люксФормат . --progress-frequency   <секунды> 
              Каждые <секунды> выводить отдельную строку с прогрессом очистки.

         - тайм-аут,   -t   <номер   из   секунд> 
              Количество секунд ожидания до истечения времени ожидания при вводе ключевой фразы через терминал. Это
              актуален каждый раз, когда запрашивается кодовая фраза, например, для  open ,  luksFormat  или
                luksAddKey .Не действует, если использовать вместе с --key-file.
              Эта опция полезна, когда система не должна останавливаться, если пользователь не вводит
              кодовая фраза, например во время загрузки. По умолчанию установлено значение 0 секунд, что означает
              ждать вечно.

         - попыток,   -T 
              Как часто нужно вводить парольную фразу повторно. Этот вариант актуален
              каждый раз, когда запрашивается кодовая фраза, например, для  open ,  luksFormat  или  luksAddKey .По умолчанию - 3 попытки.

         --align-payload   <номер   из   512   байт   секторов> 
              Выровняйте полезную нагрузку по границе  значения  512-байтовых секторов. Этот вариант актуален для
                luksFormat .

              Если не указано иное, cryptsetup пытается использовать информацию о топологии, предоставленную ядром.
              чтобы нижележащее устройство получило оптимальное выравнивание.Если недоступен (или
              вычисленное значение кратно значению по умолчанию) данные по умолчанию выровнены по 1 МБ
              граница (т.е. 2048 512-байтовых секторов).

              Для отсоединенного заголовка LUKS эта опция указывает смещение на устройстве данных.
              См. Также параметр --header.

                ПРЕДУПРЕЖДЕНИЕ:  Этот параметр УСТАРЕЛ и часто оказывает неожиданное влияние на данные.
              смещение и размер области ключевого слота (для LUKS2) из-за сложного округления.Для фиксированных
              смещение устройства данных вместо этого используйте параметр  --offset .

         --uuid =   UUID 
              Используйте предоставленный UUID   для команды  luksFormat  вместо создания нового.
              Изменяет существующий UUID при использовании с командой  luksUUID .

              UUID должен быть предоставлен в стандартном формате UUID, например.
              12345678-1234-1234-1234-123456789abc. - разрешить-сбросить 
              Разрешить использование запросов сброса (TRIM) для устройства. Этот вариант только
              актуально для действия  открыть .

                ПРЕДУПРЕЖДЕНИЕ.  Эта команда может отрицательно повлиять на безопасность, поскольку может
              операции уровня файловой системы, видимые на физическом устройстве. Например,
              информация о типе файловой системы утечки, используемом пространстве и т. д. может быть извлечена из
              физическое устройство, если отброшенные блоки могут быть обнаружены позже.Если есть сомнения, не
              используй это.

              Требуется версия ядра 3.1 или новее. Для более ранних ядер эта опция
              игнорируется.

         --perf-same_cpu_crypt 
              Выполните шифрование, используя тот же процессор, на котором был отправлен ввод-вывод. По умолчанию
              использовать несвязанную рабочую очередь, чтобы работа по шифрованию автоматически балансировалась между
              доступные процессоры. Эта опция актуальна только для действия  открыть .

                ПРИМЕЧАНИЕ:  Эта опция доступна только для настройки производительности dm-crypt на низком уровне, используйте
              только если вам нужно изменить поведение dm-crypt по умолчанию.Требуется ядро ​​4.0 или новее.

         --perf-submit_from_crypt_cpus 
              Отключите разгрузку записи в отдельный поток после шифрования. Есть некоторые
              ситуации, когда выгрузка биографии записи из потоков шифрования в один
              поток значительно снижает производительность. По умолчанию запись BIOS выгружается на
              та же нить. Эта опция актуальна только для действия  открыть .

                ПРИМЕЧАНИЕ:  Эта опция доступна только для настройки производительности dm-crypt на низком уровне, используйте
              только если вам нужно изменить поведение dm-crypt по умолчанию.Требуется ядро ​​4.0 или новее.

         - тестовая фраза-пароль 
              Не активируйте устройство, просто проверьте кодовую фразу. Эта опция актуальна только
              для  откройте действие  (имя сопоставления устройств не является обязательным, если используется эта опция).

         --header  <устройство или файл, хранящий заголовок LUKS>
              Используйте отдельное (разделенное) устройство или файл метаданных, в котором хранится заголовок LUKS.
              Эта опция позволяет хранить зашифрованный текст и заголовок LUKS на разных устройствах.Эта опция актуальна только для устройств LUKS и может использоваться с  luksFormat ,
                открыть ,  luksSuspend ,  luksResume ,  status  и  изменить размер  команд.

              Для  luksFormat  с именем файла в качестве аргумента для --header, файл будет
              автоматически создается, если он не существует. Размер заголовка см. В FAQ по cryptsetup.
              расчет.

              Для других команд, изменяющих заголовок LUKS (например,грамм.  luksAddKey ) укажите
              устройство или файл с заголовком LUKS напрямую как устройство LUKS.

              При использовании с  luksFormat  параметр --align-payload принимается как абсолютный сектор
              выравнивание на устройстве зашифрованного текста и может быть нулевым.

                ПРЕДУПРЕЖДЕНИЕ:  Нет проверки, действительно ли указанное устройство зашифрованного текста принадлежит
              к данному заголовку. Фактически, вы можете указать произвольное устройство в качестве зашифрованного текста.
              устройство для  откройте  с параметром --header.Используйте с осторожностью.

         --header-backup-file   <файл> 
              Укажите файл с резервной копией заголовка для действий  luksHeaderBackup  или  luksHeaderRestore .

         - принудительный пароль 
              Не используйте проверку качества пароля для новых паролей LUKS.

              Этот параметр применяется только к  luksFormat ,  luksAddKey  и  luksChangeKey  и игнорируется
              если cryptsetup построен без поддержки проверки качества пароля.Дополнительные сведения о проверке качества пароля см. На странице руководства для
                pwquality.conf (5)  и  passwdqc.conf (5) .

         - отложено 
              Откладывает удаление устройства в команде  close , пока последний пользователь не закроет его.

         - отключаемые замки 
              Отключите защиту от блокировки для метаданных на диске. Эта опция действительна только для LUKS2
              и игнорируется для других форматов.

                ПРЕДУПРЕЖДЕНИЕ:  Не используйте эту опцию, если вы не запустите cryptsetup в ограниченном
              среда, в которой блокировка невозможна (где каталог / run не может быть
              использовал). - брелок отключаемый 
              Не загружайте ключ громкости в связку ключей ядра и не храните его непосредственно в dm-crypt
              вместо этого цель. Эта опция поддерживается только для формата LUKS2.

         --key-description   <текст> 
              Задайте описание ключа в связке ключей для использования с командой  token .

         --priority   <нормальный | предпочитать | игнорировать> 
              Установите приоритет для слота LUKS2.  предпочитает  слот с приоритетом.
              перед  нормальный приоритет . игнорирует приоритет  означает, что этот слот никогда не используется, если
              не запрашивается явно параметром  --key-slot .

         - идентификатор-токена 
              Укажите, какой токен использовать в действиях  токен ,  открыть  или  изменить размер . Если опущено, все
              доступные токены будут проверены перед тем, как продолжить с запросом парольной фразы.

         - только токены 
              Не продолжать действие (любой из  токенов ,  открыть  или  изменить размер ), если токен
              Активация не удалось.Без опции действие запрашивает пароль для продолжения
              дальше.

         - размер сектора   <байтов> 
              Установите размер сектора для использования с шифрованием диска. Это должно быть степень двойки и в диапазоне
              512 - 4096 байт. По умолчанию это секторы размером 512 байт. Эта опция доступна только
              в режиме ЛУКС2.

              Обратите внимание, что если размер сектора больше, чем аппаратный сектор базового устройства, и
              не является защитой целостности, использующей журнал данных, использование этой опции может увеличить
              риск неполной записи сектора во время сбоя питания.Если используется вместе с опцией  --integrity  и журналом dm-целостности, атомарность
              запись гарантируется во всех случаях (но это требует производительности записи - данные должны быть
              написано дважды).

              Увеличение размера сектора с 512 до 4096 байт может обеспечить лучшую производительность.
              на большинстве современных запоминающих устройств, а также с некоторым аппаратным шифрованием
              ускорители.

         - настойчивый 
              При использовании с устройствами LUKS2 и командами активации, такими как  открыть , указанный
              флаги активации постоянно записываются в метаданные и используются в следующий раз
              автоматически даже при нормальной активации.(Нет необходимости использовать cryptab или другую систему
              конфигурационных файлов.) Только  --allow-discards ,  --perf-same_cpu_crypt ,
                --perf-submit_from_crypt_cpus  и  --integrity-no-journal  могут быть сохранены
              настойчиво.

         - обновить 
              Обновляет активное устройство новым набором параметров. Посмотреть действие  обновить 
              описание для более подробной информации. --label   
                --подсистема     Установить метку и описание подсистемы для устройства LUKS2, может
              можно использовать в  config  и  формат  действий. Метка и подсистема - необязательные поля.
              и позже может использоваться в сценариях udev для запуска действий пользователя, когда устройство
              отмечен этими метками.

         - целостность   <целостность   алгоритм> 
              Укажите алгоритм целостности, который будет использоваться для аутентифицированного шифрования диска в LUKS2. ПРЕДУПРЕЖДЕНИЕ:   Это расширение     является   ЭКСПЕРИМЕНТАЛЬНОЕ  и требует цели ядра dm-целостности
              (доступно с версии ядра 4.12). Для собственных режимов AEAD также включите "User-
              space interface для алгоритмов шифрования AEAD »в разделе« Cryptographic API »
              (Параметр CONFIG_CRYPTO_USER_API_AEAD .config).

              Дополнительные сведения см. В разделе  АУТЕНТИЧНЫЙ   ДИСК   ШИФРОВАНИЕ . --luks2-metadata-size   <размер> 
              Этот параметр можно использовать для увеличения области метаданных LUKS2 (JSON). Размер
              включает 4096 байт для двоичных метаданных (полезная область JSON меньше двоичного
              площадь). Согласно спецификации LUKS2, действительны только эти значения: 16, 32, 64,
              128, 256, 512, 1024, 2048 и 4096 кБ <размер> может быть указан с суффиксом единицы измерения.
              (например 128к). --luks2-keyslots-size   <размер> 
              Этот параметр можно использовать для установки определенного размера области двоичного слота ключей LUKS2 (ключ
              там материал зашифрован). Значение должно быть кратным 4096 байтам.
              с максимальным размером 128 МБ. <Размер> может быть указан с суффиксом единицы измерения (например,
              128к).

         - ключ-слот-шифр   <код-шифр> 
              Эта опция может использоваться для установки специального шифрования для слота ключей LUKS2.
              площадь. --keyslot-key-size    
              Этот параметр можно использовать для установки определенного размера ключа для области слота ключей LUKS2.

         - журнал без целостности 
              Активируйте устройство с защитой целостности без использования журнала данных (прямая запись
              тегов данных и целостности). Обратите внимание, что без сбоя питания журнала может возникнуть неисправность.
              атомарная запись и повреждение данных. Используйте только в том случае, если ведение журнала выполняется на
              другой слой хранения. - целостность без очистки 
              Не удалять теги аутентификации (целостности) устройства. Если вы пропустите этот шаг,
              секторы будут сообщать о недопустимом теге целостности, пока приложение не выполнит запись в сектор.

                ПРИМЕЧАНИЕ:  Даже некоторые записи на устройство могут завершиться ошибкой, если запись не выровнена по странице
              size и page-cache инициируют чтение сектора с недопустимым тегом целостности.

         - несвязанный 

              Создает новый несвязанный слот для ключей LUKS2.Подробнее см. Действие  luksAddKey .

         - крипт-скрытый 
                --tcrypt-system   --tcrypt-backup  Укажите, какой заголовок TrueCrypt на диске будет использоваться
              , чтобы открыть устройство. См. Раздел  TCRYPT  для получения дополнительной информации.

         --veracrypt 
              Разрешить режим, совместимый с VeraCrypt. Только для расширения TCRYPT. См. Раздел  TCRYPT  для
              больше информации.

         --veracrypt-pim 
                --veracrypt-query-pim  Использовать настраиваемый персональный множитель итерации (PIM) для
              Устройство VeraCrypt.См. Раздел  TCRYPT  для получения дополнительной информации.

         --serialize-memory-hard-pbkdf 
              Используйте глобальную блокировку, чтобы сериализовать разблокировку слотов для ключей с использованием жесткого PBKDF.

                ПРИМЕЧАНИЕ:  Это (уродливый) обходной путь для конкретной ситуации, когда несколько устройств
              активируется параллельно, и система вместо сообщения о нехватке памяти запускается
              безоговорочно останавливать процессы, использующие убийцу нехватки памяти.

                DO   НЕ   ИСПОЛЬЗУЙТЕ  этот переключатель, пока вы не реализуете загрузочную среду с параллельным
              активация устройств!

         - шифровать 
              Инициализировать (и запустить) шифрование устройства (параметр действия  reencrypt )

         - расшифровать 
              Инициализировать (и запустить) дешифрование устройства (параметр действия  reencrypt )

         - только для инициализации 
              Инициализировать операцию повторного шифрования (любой вариант) только в метаданных LUKS2 и выйти.Если
              любая операция повторного шифрования уже инициализирована в метаданных, команда с
              Параметр --init-only не работает.

         - только возобновление 
              Возобновить операцию повторного шифрования (любой вариант), уже описанную в метаданных LUKS2. Если
              операция повторного шифрования не инициализируется, команда с параметром --resume-only
              терпит неудачу. Полезно для возобновления операции повторного шифрования без случайного запуска нового
              операция повторного шифрования. --упругость   <режим> 
              Режим устойчивости к повторному шифрованию может быть одним из  контрольная сумма ,  журнал  или  нет .

                контрольная сумма : режим по умолчанию, в котором индивидуальные контрольные суммы секторов горячей зоны зашифрованного текста
              хранятся, поэтому процесс восстановления может определить, какие сектора уже
              повторно зашифрован. Это требует, чтобы запись сектора устройства была атомарной.

                journal : горячая зона регистрируется в двоичной области (поэтому данные записываются
              дважды). нет : режим производительности. Нет защиты и единственный способ безопасно
              прервать повторное шифрование аналогично старой служебной программе автономного шифрования.
              (ctrl + c).

              Параметр игнорируется, если выполняется повторное шифрование в режиме смещения данных.

         --resilience-hash    
              Алгоритм хеширования используется только с «контрольной суммой --resilience». Хэш по умолчанию
              sha256.В других режимах устойчивости хэш-параметр игнорируется.

         --hotzone-size   <размер> 
              Эта опция может использоваться для установки верхнего предела размера области повторного шифрования.
              (горячая зона). <Размер> может быть указан с суффиксом единицы (например, 50M). Примечание
              этот фактический размер горячей зоны может быть меньше указанного <размер> из-за других ограничений
              (свободное место в области клавишных слотов или доступная память).

         --reduce-device-size   <размер> 
              Инициализировать повторное шифрование LUKS2 с уменьшением размера устройства данных (в настоящее время только
              - поддерживается вариант --encrypt).Последние сектора <размер> на <устройство> будут использоваться для правильной инициализации устройства.
              повторное шифрование. Это означает, что любые данные в последних секторах <размер> будут потеряны.

              Это может быть полезно, если вы добавили немного места в базовый раздел или логический раздел.
              объем (поэтому последние <размер> секторов не содержат данных).

              Рекомендуемый минимальный размер в два раза превышает размер заголовка LUKS2 по умолчанию.
              (--reduce-device-size 32M) для варианта использования --encrypt.Обязательно хватит (хотя бы
              --reduce-device-size значение свободного места в конце ).

              ВНИМАНИЕ: это разрушительная операция, и ее нельзя отменить. Используйте с экстремальными
              осторожность - случайно перезаписанные файловые системы обычно не подлежат восстановлению.

         - версия 
              Покажи версию программы.

         --использование 
              Показать краткую справку по параметрам.

         - справка,   -? 
              Показать текст справки и параметры по умолчанию.
ВОЗВРАТ КОДЫ
       Cryptsetup возвращает 0 в случае успеха и ненулевое значение в случае ошибки.

       Коды ошибок: 1 неверный параметр, 2 отсутствие разрешения (неправильная кодовая фраза), 3 нехватка памяти, 4
       указано неверное устройство, 5 устройство уже существует или устройство занято.

 
ЗАМЕТКИ НА PASSPHRASE ОБРАБОТКА ДЛЯ ОБЫЧНАЯ РЕЖИМ
       Обратите внимание, что в обычном режиме не выполняется повторное хеширование или соление.Если хеширование выполнено, это
       один прямой хеш. Это означает, что парольные фразы с низкой энтропией легко атаковать на простом языке.
       режим.

         Из   a   терминал : Кодовая фраза читается до первой новой строки, то есть '\ n'. Вход
       без символа новой строки обрабатывается с хешем по умолчанию или с указанным хешем
       с --hash. Результат хеширования будет усечен до размера ключа используемого шифра или
       размер указан с -s. From   stdin : чтение будет продолжаться до новой строки (или до тех пор, пока максимальный размер ввода не будет
       достигнуто), с удаленной конечной новой строкой. Максимальный размер ввода определяется
       то же значение по умолчанию, что и для максимального размера файла ключа, и может быть перезаписан с помощью
       - параметр размера файла.

       Считанные данные будут хешированы хешем по умолчанию или хешем, указанным с помощью --hash. В
       результат хеширования будет усечен до размера ключа используемого шифра или указанного размера
       с -s.Обратите внимание, что если --key-file = - используется для чтения ключа из стандартного ввода, конечные символы новой строки
       не убирается со входа.

       Если в качестве аргумента для --hash используется "plain", входные данные не будут хешироваться. Вместо этого
       будет дополнен нулями (если короче размера ключа) или усечен (если длиннее ключа
       size) и используется непосредственно как двоичный ключ. Это полезно для прямого указания двоичного файла
       ключ. Предупреждение не будет выдано, если объем данных, прочитанных из stdin, меньше ключа
       размер. Из   a   ключ   файл : он будет усечен до размера ключа используемого шифра или заданного размера
       by -s и напрямую используется как двоичный ключ.

         ПРЕДУПРЕЖДЕНИЕ : аргумент --hash игнорируется. Параметр --hash можно использовать только для стандартного ввода.
       ввод в обычном режиме.

       Если файл ключа короче, чем ключ, cryptsetup завершит работу с ошибкой. Максимум
       размер ввода определяется тем же встроенным значением по умолчанию, что и максимальный размер ключевого файла и
       можно перезаписать с помощью опции --keyfile-size.
ЗАМЕТКИ НА PASSPHRASE ОБРАБОТКА ДЛЯ LUKS
       LUKS использует PBKDF2 для защиты от атак по словарю и для обеспечения некоторой защиты низко-
       энтропийные парольные фразы (см. RFC 2898 и FAQ по cryptsetup).

         из   a   терминал : парольная фраза считывается до первой новой строки, а затем обрабатывается
       PBKDF2 без символа новой строки. Из   stdin : LUKS будет читать парольные фразы от stdin до первого символа новой строки или
       максимальная длина встроенного ключевого файла. Если указан --keyfile-size, он игнорируется.

         Из   ключ   файл : весь ключевой файл считывается до максимального размера, скомпилированного в компиляции. Новая линия
       символы не завершают ввод. Параметр --keyfile-size можно использовать для ограничения того,
       читается.

         Кодовая фраза   обработка : Каждый раз, когда кодовая фраза добавляется в заголовок LUKS (luksAddKey,
       luksFormat), пользователь может указать, сколько времени должна выполняться обработка парольной фразы.
       потреблять.Время используется для определения количества итераций для PBKDF2 и более высоких времен.
       предложит лучшую защиту от парольных фраз с низкой энтропией, но открытие займет больше времени
       полный. Для парольных фраз, у которых энтропия выше, чем длина используемого ключа, выше
       время итерации не повысит безопасность.

       Установки по умолчанию в одну или две секунды достаточно для большинства практических случаев. Единственный
       Исключением является кодовая фраза с низкой энтропией, используемая на устройстве с медленным процессором, так как это приведет к
       приводит к низкому количеству итераций.На медленном устройстве может быть целесообразно увеличить
       время итерации с использованием параметра --iter-time, чтобы получить большее количество итераций.
       Это соответственно замедляет все последующие операции luksOpen.

 
НЕПРАВИЛЬНОЕ ПОВЕДЕНИЕ ДЛЯ НЕДЕЙСТВИТЕЛЬНО ПАРОЛЬ / КЛЮЧИ
       LUKS проверяет действительную парольную фразу при разблокировке зашифрованного раздела. Поведение
       простой dm-crypt отличается.Он всегда будет расшифровывать заданную кодовую фразу. Если
       данная кодовая фраза неверна, устройство, отображаемое простым dm-crypt, по сути, все равно
       содержат зашифрованные данные и не читаются.

 
ЗАМЕТКИ НА ПОДДЕРЖИВАЕМЫЕ ШИФРЫ, РЕЖИМЫ, HASHES И КЛЮЧ РАЗМЕРЫ
       Доступные комбинации шифров, режимов, хешей и размеров ключей зависят от ядра.
       поддерживать.См. / Proc / crypto для списка доступных опций. Вам может потребоваться загрузить
       дополнительные модули шифрования ядра, чтобы получить больше возможностей.

       Для параметра --hash, если криптографический сервер - libgcrypt, то поддерживаются все алгоритмы.
       библиотекой gcrypt. Для других криптовалютных бэкэндов некоторые алгоритмы могут быть
       отсутствующий.

 
ЗАПИСИ НА ПАСПОРТ
       Математику нельзя подкупить. Убедитесь, что вы храните свои парольные фразы в безопасности.Есть несколько
       хорошие приемы для создания запасного хода, когда внезапно ваш мозг отказывается
       кооперироваться. Этим запасным вариантам требуется LUKS, так как только LUKS может иметь несколько
       парольные фразы. Тем не менее, если ваша модель злоумышленника не предотвращает этого, сохраните кодовую фразу в
       где-нибудь запечатанный конверт тоже может быть хорошей идеей.

 
ЗАМЕТКИ НА СЛУЧАЙНЫЙ НОМЕР ГЕНЕРАТОРЫ
       Генераторы случайных чисел (ГСЧ), используемые в cryptsetup, всегда являются ГСЧ ядра без каких-либо
       произведенные модификации или дополнения к потоку данных.Существует два типа случайности, которые необходимы cryptsetup / LUKS. Один тип (который всегда использует
       / dev / urandom) используется для солей, разделителя AF и для очистки удаленных слотов клавиш.

       Второй тип используется для клавиши громкости (мастер). Вы можете переключаться между использованием
       Здесь / dev / random и / dev / urandom, смотрите опции  --use-random  и  --use-urandom . С помощью
       / dev / random в системе без достаточного количества источников энтропии может привести к блокировке  luksFormat  до тех пор, пока
       собирается запрошенное количество случайных данных.В ситуации с низкой энтропией (встроенный
       system), это может занять очень много времени и, возможно, навсегда. В то же время, используя
       / dev / urandom в ситуации с низкой энтропией создаст ключи низкого качества. Это серьезный
       проблема, но ее решение выходит за рамки простой страницы руководства. См.  urandom (4)  для получения дополнительной информации.
       Информация.

 
АУТЕНТИЧНЫЙ ДИСК ШИФРОВАНИЕ (ЭКСПЕРИМЕНТАЛЬНОЕ)
       Начиная с версии ядра Linux 4.12 dm-crypt поддерживает аутентифицированное шифрование диска.

       Обычные режимы шифрования диска сохраняют длину (сектор открытого текста имеет тот же размер
       как сектор зашифрованного текста) и может обеспечивать только защиту конфиденциальности, но не
       криптографически надежная защита целостности данных.

       Режимы аутентификации требуют дополнительного пространства на сектор для тега аутентификации и использования
       Аутентифицированное шифрование с дополнительными данными (AEAD).

       Если вы настроите устройство LUKS2 с защитой целостности данных, будет
       dm-целостность устройства, которое предоставляет дополнительное пространство метаданных для каждого сектора, а также обеспечивает
       защита журнала данных для обеспечения атомарности данных и обновления метаданных.Потому что там
       должно быть дополнительное пространство для метаданных и журнала, доступное пространство для устройства будет
       быть меньше, чем для режимов с сохранением длины.

       Затем устройство dm-crypt размещается поверх такого устройства целостности dm. Вся активация и
       деактивация этого стека устройств выполняется cryptsetup, разницы в
       использование  luksOpen  для устройств с защитой целостности. Если вы хотите отформатировать устройство LUKS2 с помощью
       защита целостности данных, используйте опцию  --integrity .Для некоторых режимов целостности требуются два независимых ключа (ключ для шифрования и ключ для
       аутентификация). Оба этих ключа хранятся в одном ключевом слоте LUKS.

         ПРЕДУПРЕЖДЕНИЕ:  Вся поддержка аутентифицированных режимов является экспериментальной, и есть только некоторые режимы.
       доступно сейчас. Обратите внимание, что существует очень мало алгоритмов аутентифицированного шифрования, которые
       подходят для шифрования диска.

 
ЗАМЕТКИ НА LOOPBACK УСТРОЙСТВО ИСПОЛЬЗОВАНИЕ
       Cryptsetup обычно используется непосредственно на блочном устройстве (разделе диска или томе LVM).Однако, если аргумент устройства является файлом, cryptsetup пытается выделить устройство обратной связи.
       и сопоставьте его с этим файлом. Для этого режима требуется ядро ​​Linux 2.6.25 или более поздняя версия,
       поддерживает флаг автоочистки цикла (устройство цикла автоматически очищается при последнем закрытии).
       Конечно, вы всегда можете вручную сопоставить файл с устройством петли. См. FAQ по cryptsetup для
       пример.

       Когда сопоставление устройств активно, вы можете увидеть файл поддержки цикла в команде статуса
       выход.См. Также losetup (8).

 
LUKS2 Заголовок запорный
       Метаданные LUKS2 на диске обновляются в несколько этапов для достижения правильной атомарной
       обновление, есть механизм блокировки. Для изображения в файле код использует систему  flock (2) 
       вызов. Для блочного устройства блокировка выполняется над специальным файлом, хранящимся в блокировке.
       каталог (по умолчанию  / run / lock / cryptsetup ). Каталог блокировки должен быть создан с помощью
       надлежащий контекст безопасности дистрибутива на этапе загрузки.Только LUKS2 использует
       блокировки, другие форматы не используют этот механизм.

 
УСТАРЕВШИЙ ДЕЙСТВИЯ
       Действие  reload  больше не поддерживается. Пожалуйста, используйте  dmsetup (8) , если вам нужно напрямую
       манипулировать таблицей сопоставления устройств.

       Модель  luksDelKey  была заменена на  luksKillSlot .

 
ОТЧЕТНОСТЬ ОШИБКИ
       Сообщайте об ошибках, в том числе в документации, в списке рассылки cryptsetup по адресу  или в разделе «Проблемы» на сайте LUKS. Прикрепите вывод
       неудачная команда с добавленной опцией --debug.

 
АВТОРЫ
       cryptsetup, первоначально написанный Яной Сауут 
       Расширения LUKS и исходная страница руководства были написаны Клеменсом Фрувиртом.
       .
       Расширения страниц руководства сделаны Миланом Брозом .
       Переписывание и расширение страницы руководства выполнено Арно Вагнером .

 
АВТОРСКИЕ ПРАВА
       Авторские права © 2004 Яна Саут
       Авторские права © 2004-2006 Клеменс Фрувирт
       Copyright © 2012-2014 Арно Вагнер
       Авторские права © 2009-2019 Red Hat, Inc.
       Авторские права © 2009-2019 Милан Броз

       Это бесплатное программное обеспечение; см. источник для условий копирования. Нет никаких гарантий; нет
       даже для КОММЕРЧЕСКОЙ ЦЕННОСТИ или ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.

 
СМОТРЕТЬ ТАКЖЕ
       Сайт LUKS по адресу  https: // gitlab.com / cryptsetup / cryptsetup / 

       FAQ по cryptsetup, содержащийся в дистрибутиве и на сайте
         https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentAskedQuestions 

       Список рассылки cryptsetup и архив списков см. В разделе 1.6 FAQ.

       Спецификация формата LUKS на диске доступна по адресу
         https://gitlab.com/cryptsetup/cryptsetup/wikis/Specification 
 

++ ======================================== || || Упаковка: ./veracrypt/pkg/13.37/veracrypt-1.23-i486-1alien.tgz || ++ ======================================== drwxr-xr-x корень / корень 0 2018-10-06 21:47 ./ drwxr-xr-x root / root 0 2018-10-06 21:47 установить / -rw-r - r-- root / root 1177 2018-10-06 21:47 установить / slack-desc -rw-r - r-- root / root 544 2018-10-06 21:47 установить / doinst.sh drwxr-xr-x корень / корень 0 2018-10-06 21:47 usr / drwxr-xr-x корень / корень 0 2018-10-06 21:47 usr / doc / drwxr-xr-x root / root 0 2018-10-06 21:47 usr / doc / veracrypt-1.23 / -rw-r - r-- root / root 134972 12.09.2018 22:13 usr / doc / veracrypt-1.23 / disk_encryption_v1_2.pdf -rw-r - r-- root / root 134667 12.09.2018 22:13 usr / doc / veracrypt-1.23 / dcs_tpm_owner_02.pdf -rw-r - r-- root / root 10662 2018-10-06 21:47 usr / doc / veracrypt-1.23 / veracrypt.SlackBuild -rw-r - r-- root / root 38022 12.09.2018 22:13 usr / doc / veracrypt-1.23 / License.txt -rw-r - r-- root / root 9911 12.09.2018 22:13 usr / doc / veracrypt-1.23 / Readme.txt drwxr-xr-x root / root 0 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / -rw-r - r-- root / root 7315 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Personal Iterations Multiplier (PIM) .html -rw-r - r-- root / root 69892 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_016.jpg для начинающих -rw-r - r-- root / root 9669 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_024.gif для начинающих -rw-r - r-- root / root 2774 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Standard Compliance.html -rw-r - r-- root / root 3845 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Pipelining.html -rw-r - r-- root / root 67538 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_005.jpg для начинающих -rw-r - r-- root / root 5626 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Удаление Encryption.html -rw-r - r-- root / root 3689 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Multi-User Environment.html -rw-r - r-- root / root 7332 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Требования безопасности и меры предосторожности.html -rw-r - r-- root / root 1456 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Home_reddit.png -rw-r - r-- root / root 13328 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt128x128.png -rw-r - r-- root / root 42640 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Troubleshooting.html -rw-r - r-- root / root 76755 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt Volume Format Specification.html -rw-r - r-- root / root 24449 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Personal Iterations Multiplier (PIM) _VeraCrypt_UsePIM_Step1.png -rw-r - r-- root / root 58346 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_011.jpg для начинающих -rw-r - r-- root / root 2694 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Удаление VeraCrypt.html -rw-r - r-- root / root 2612 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Volume Clones.html -rw-r - r-- root / root 6163 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Data Leaks.html -rw-r - r-- root / root 2956 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Contact.html -rw-r - r-- root / root 2346 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Разное.html -rw-r - r-- root / root 2796 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Source Code.html -rw-r - r-- root / root 45726 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_003.jpg -rw-r - r-- root / root 935 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / flag-eu-small.png -rw-r - r-- root / root 9694 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_VeraCrypt_Ethereum.png -rw-r - r-- root / root 2316 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Streebog.html -rw-r - r-- root / root 2013 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Preface.html -rw-r - r-- root / root 9694 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Как сделать резервную копию Securely.html -rw-r - r-- root / root 420 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / styles.css -rw-r - r-- root / root 1274 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / paypal_30x30.png -rw-r - r-- root / root 49 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / arrow_right.gif -rw-r - r-- root / root 3819 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Выбор паролей и ключевых файлов.html -rw-r - r-- root / root 1557 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / flag-au.png -rw-r - r-- root / root 2763 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / RIPEMD-160.html -rw-r - r-- root / root 2377 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / SHA-256.html -rw-r - r-- root / root 64939 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых томов_Image_028.jpg -rw-r - r-- root / root 7792 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Random Number Generator.html -rw-r - r-- root / root 2421 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Authors.html -rw-r - r-- root / root 6846 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Keyfiles.html -rw-r - r-- root / root 6037 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Wear-Leveling.html -rw-r - r-- root / root 4307 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Поддерживаемые системы для системного шифрования.html -rw-r - r-- root / root 65196 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_010.jpg для начинающих -rw-r - r-- root / root 2925 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Whirlpool.html -rw-r - r-- root / root 5774 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Hibernation File.html -rw-r - r-- root / root 4097 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / BC_Logo_30x30.png -rw-r - r-- root / root 5186 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Malware.html -rw-r - r-- root / root 4168 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Technical Details.html -rw-r - r-- root / root 7619 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_VeraCrypt_Litecoin.PNG -rw-r - r-- root / root 1169 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Monero_Logo_30x30.png -rw-r - r-- root / root 60635 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_004.jpg -rw-r - r-- root / root 3278 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt Background Task.html -rw-r - r-- root / root 2888 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Camellia.html -rw-r - r-- root / root 3015 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Скрытая операционная система.html -rw-r - r-- root / root 77621 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых томов_Image_029.jpg -rw-r - r-- root / root 36561 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых томов_Image_027.jpg -rw-r - r-- root / root 6594 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Hardware Acceleration.html -rw-r - r-- root / root 33805 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых томов_Image_030.jpg -rw-r - r-- root / root 3682 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Использование VeraCrypt без привилегий администратора.html -rw-r - r-- root / root 6890 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation.html -rw-r - r-- root / root 2754 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Twofish.html -rw-r - r-- root / root 65251 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Преобразование томов и разделов TrueCrypt_truecrypt_convertion.jpg -rw-r - r-- root / root 2456 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Преобразование томов и разделов TrueCrypt.html -rw-r - r-- root / root 8808 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Cascades.html -rw-r - r-- root / root 7898 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Header Key Derivation.html -rw-r - r-- root / root 3182 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Journaling File Systems.html -rw-r - r-- root / root 1727 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-eu.png -rw-r - r-- root / root 79449 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_020.jpg для начинающих -rw-r - r-- root / root 2379 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / SHA-512.html -rw-r - r-- root / root 3645 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Disclaimers.html -rw-r - r-- root / root 3007 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Дополнительные требования безопасности и меры предосторожности.html -rw-r - r-- root / root 36310 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_019.jpg -rw-r - r-- root / root 26435 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Ключевые файлы в VeraCrypt_Image_040.gif -rw-r - r-- root / root 6591 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Portable Mode.html -rw-r - r-- root / root 891 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Ethereum_Logo_19x30.png -rw-r - r-- root / root 18934 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_012.jpg для начинающих -rw-r - r-- root / root 34325 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_018.jpg для начинающих -rw-r - r-- root / root 6814 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Незашифрованные данные в RAM.html -rw-r - r-- root / root 57124 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых объемов_Image_031.jpg -rw-r - r-- root / root 6484 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Home_VeraCrypt_menu_Default_Mount_Parameters.png -rw-r - r-- root / root 72868 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_001.jpg -rw-r - r-- root / root 22215 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Требования безопасности для скрытых томов.html -rw-r - r-- root / root 5064 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Introduction.html -rw-r - r-- root / root 2706 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Kuznyechik.html -rw-r - r-- root / root 1744 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_Euros.gif -rw-r - r-- root / root 79812 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_022.jpg для начинающих -rw-r - r-- root / root 3179 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Language Packs.html -rw-r - r-- root / root 3201 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Notation.html -rw-r - r-- root / root 3956 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Parallelization.html -rw-r - r-- root / root 4248 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Совместное использование через Network.html -rw-r - r-- root / root 1029 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-us-small.png -rw-r - r-- root / root 36014 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_009.jpg -rw-r - r-- root / root 14976 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Beginner's Tutorial.html -rw-r - r-- root / root 6431 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Системное шифрование.html -rw-r - r-- root / root 31718 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Release Notes.html -rw-r - r-- root / root 3892 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Изменение паролей и файлов ключей.html -rw-r - r-- root / root 2942 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Authenticity and Integrity.html -rw-r - r-- root / root 5064 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt System Files.html -rw-r - r-- root / root 2238 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / flattr-badge-large.PNG -rw-r - r-- root / root 3697 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Trim Operation.html -rw-r - r-- root / root 19671 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / References.html -rw-r - r-- root / root 35268 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt Hidden Operating System.html -rw-r - r-- root / root 7046 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Incompatibilities.html -rw-r - r-- root / root 21278 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_013 для начинающих.jpg -rw-r - r-- root / root 3949 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Contributed Resources.html -rw-r - r-- корень / корень 2374 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / twitter_veracrypt.PNG -rw-r - r-- root / root 9320 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Documentation.html -rw-r - r-- root / root 3783 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Serpent.html -rw-r - r-- root / root 1345 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Donation_VeraCrypt_BitcoinCash.png -rw-r - r-- root / root 20059 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Программа Menu.html -rw-r - r-- root / root 1111 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-au-small.png -rw-r - r-- root / root 3210 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Параметры монтирования по умолчанию.html -rw-r - r-- root / root 2313 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_023.gif для начинающих -rw-r - r-- root / root 25515 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Персональный множитель итераций (PIM) _VeraCrypt_ChangePIM_System_Step2.png -rw-r - r-- root / root 1457 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / liberapay_donate.svg -rw-r - r-- root / root 2644 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt Volume.html -rw-r - r-- root / root 1147 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-us.png -rw-r - r-- root / root 1765 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_YEN.gif -rw-r - r-- root / root 22577 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Ключевые файлы в VeraCrypt.html -rw-r - r-- root / root 1788 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_Dollars.гифка -rw-r - r-- root / root 3727 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Acknowledgements.html -rw-r - r-- root / root 11199 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Security Model.html -rw-r - r-- root / root 2064 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / BCH_Logo_48x30.png -rw-r - r-- root / root 3127 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Legal Information.html -rw-r - r-- root / root 4924 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Монтирование VeraCrypt Volumes.html -rw-r - r-- root / root 45974 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt License.html -rw-r - r-- root / root 3559 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / AES.html -rw-r - r-- root / root 869 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / gf2_mul.gif -rw-r - r-- root / root 7073 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_VeraCrypt_Monero.png -rw-r - r-- root / root 9304 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Main Program Window.html -rw-r - r-- root / root 41198 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Персональный множитель итераций (PIM) _VeraCrypt_ChangePIM_Step2.PNG -rw-r - r-- root / root 1734 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_CHF.gif -rw-r - r-- root / root 7214 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / System Favorite Volumes.html -rw-r - r-- root / root 1833 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / LTC_Logo_30x30.png -rw-r - r-- root / root 4096 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Hash Algorithms.html -rw-r - r-- root / root 76689 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_014 для начинающих.jpg -rw-r - r-- root / root 60251 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_007.jpg -rw-r - r-- root / root 77042 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Учебник для начинающих_Image_017.jpg -rw-r - r-- root / root 1766 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_GBP.gif -rw-r - r-- root / root 3359 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Defragmenting.html -rw-r - r-- root / root 97433 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_002 для начинающих.jpg -rw-r - r-- root / root 13865 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Issues and Limitations.html -rw-r - r-- root / root 16814 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Command Line Usage.html -rw-r - r-- root / root 868 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Home_facebook_veracrypt.png -rw-r - r-- root / root 1946 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / bank_30x30.png -rw-r - r-- root / root 76354 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_015 для начинающих.jpg -rw-r - r-- root / root 8098 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Digital Signatures.html -rw-r - r-- root / root 12209 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Защита скрытых томов.html -rw-r - r-- root / root 4395 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Removable Medium Volume.html -rw-r - r-- root / root 44347 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_008.jpg для начинающих -rw-r - r - root / root 9629 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Режимы работы.html -rw-r - r-- root / root 4911 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Поддерживаемые операционные системы.html -rw-r - r-- root / root 7021 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Plausible Deniability.html -rw-r - r-- root / root 2470 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Security Tokens & Smart Cards.html -rw-r - r-- root / root 2186 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Home_utilities-file-archiver-3.png -rw-r - r-- root / root 2893 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_donate_PLN.gif -rw-r - r-- root / root 2244 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / TrueCrypt Support.html -rw-r - r-- root / root 6146 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Paging File.html -rw-r - r-- root / root 9012 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Favorite Volumes.html -rw-r - r-- root / root 10187 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Создание новых томов.html -rw-r - r-- root / root 30592 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Алгоритмы шифрования.html -rw-r - r-- root / root 26195 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Персональный множитель итераций (PIM) _VeraCrypt_UsePIM_Step2.png -rw-r - r-- root / root 4198 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_Bank.html -rw-r - r-- root / root 4404 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Physical Security.html -rw-r - r-- root / root 1081 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-gb-small.png -rw-r - r-- root / root 9096 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Donation_VeraCrypt_Bitcoin_small.png -rw-r - r-- root / root 82723 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / FAQ.html -rw-r - r-- root / root 37924 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / TrueCrypt Support_truecrypt_mode_gui.jpg -rw-r - r-- root / root 5111 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Memory Dump Files.html -rw-r - r-- root / root 45484 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_021.jpg для начинающих -rw-r - r-- root / root 17113 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Tutorial_Image_034.png для начинающих -rw-r - r-- root / root 12035 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Home_VeraCrypt_Default_Mount_Parameters.png -rw-r - r-- root / root 21924 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / Параметры монтирования по умолчанию_VeraCrypt_password_using_default_parameters.png -rw-r - r-- root / root 39609 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Персональный множитель итераций (PIM) _VeraCrypt_ChangePIM_Step1.png -rw-r - r-- root / root 10572 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / VeraCrypt Rescue Disk.html -rw-r - r-- root / root 3389 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Reallocated Sectors.html -rw-r - r-- root / root 2029 2018-09-12 22:13 usr / doc / veracrypt-1.23 / html / flag-gb.png -rw-r - r-- root / root 8232 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Encryption Scheme.html -rw-r - r-- root / root 10144 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Hidden Volume.html -rw-r - r-- root / root 24371 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Персональный множитель итераций (PIM) _VeraCrypt_ChangePIM_System_Step1.PNG -rw-r - r-- root / root 2017 12.09.2018 22:13 usr / doc / veracrypt-1.23 / html / Hot Keys.html drwxr-xr-x корень / корень 0 2018-10-06 21:47 usr / bin / -rwxr-xr-x корень / корень 7403204 2018-10-06 21:45 usr / bin / veracrypt -rwxr-xr-x корень / корень 3369556 2018-10-06 21:47 usr / bin / veracrypt-nox drwxr-xr-x корень / корень 0 2018-10-06 21:47 usr / share / drwxr-xr-x root / root 0 2018-10-06 21:47 usr / share / applications / -rw-r - r-- root / root 182 2018-10-06 21:47 usr / share / applications / veracrypt.desktop drwxr-xr-x корень / корень 0 2018-10-06 21:47 usr / share / pixmaps / -rw-r - r-- root / root 5932 2018-10-06 21:47 usr / share / pixmaps / veracrypt.PNG

Как установить VeraCrypt на таблицу разделов GUID (GPT)


Шаги по установке VeraCrypt на оборудование UEFI :

  1. Установите Windows 10 на диск, на котором должна работать Windows 10. В на картинке ниже мы устанавливаем Windows 10 на второй диск потому что это наш SSD-диск. Если на вашем компьютере уже установлена ​​Windows 10, поскольку это очень часто, перейдите к Шагу 4, чтобы установить VeraCrypt.
  2. После установки Windows 10 извлеките USB-накопитель (или DVD). содержащий установочные файлы Windows.
  3. Запустите Windows 10 и выберите раскладку клавиатуры, настройки Wi-Fi, имя пользователя и пароль.
  4. Установите VeraCrypt и запустите его.
    1. Нажмите кнопку Создать Объем
    2. Выберите опцию Зашифровать системный раздел или весь системный привод
    3. Выберите Нормальный в качестве типа системного шифрования
    4. Select Одинарная загрузка
    5. Выберите AES и SHA-512
    6. Выберите пароль, который вы не забудете.Если ты забудешь свой пароль, вы никогда не сможете перезагрузить компьютер и потерять все свои файлы.
    7. Следуйте процедуре для диска восстановления
    8. Выберите режим очистки. Если у вас новая установка, вы можно выбрать «Нет».
    9. Перезагрузите компьютер.
  5. Во время перезагрузки компьютера нажмите F2 или F2 или Удалить (в зависимости от производителя вашего компьютера), чтобы перейти к настройке BIOS.
    1. Перейдите в меню Boot и перейдите на жесткий диск UEFI BBS Priorities
    2. Выберите VeraCrypt BootLoader (DscBoot) в качестве варианта загрузки №1. Это важно, иначе ваш компьютер обойдет VeraCrypt и загрузка Windows 10.
    3. Затем перейдите в меню Security , выберите Secure Boot и отключите его.
    4. Сохраните и выйдите из BIOS.
  6. Вы должны увидеть загрузчик VeraCrypt в том месте, где вы вводите пароль и PIM (если есть).
  7. После запуска Windows вы должны увидеть, что VeraCrypt отображает предварительное тестирование. Завершенный. Нажмите кнопку Encrypt , чтобы зашифровать ваш системный диск.

Если у вас есть второй диск, который вы хотите зашифровать, перейдите по ссылке Шифрование вторичного диска (D 🙂 с VeraCrypt для пошаговой процедуры.


Также можно запустить VeraCrypt на Windows 7 на GPT-дисках хотя эта процедура может больше не работать с новым оборудованием UEFI.(видеть раствор)

Эта страница была написана Даниэлем Мореном 23 октября 2016 г. как "личная примечания », чтобы вспомнить, как установить VeraCrypt на системный диск GPT. процедура сложная и на данный момент свежа в моей памяти, я решил, что было бы лучше написать это вниз, прежде чем я что-то забуду. Я решил сделать эту страницу публично, чтобы другие люди могли следовать этим шагам без всей моей головной боли пережить. Я хочу подчеркнуть, что проблема не в VeraCrypt; это о загрузке Windows из скрытой таблицы разделов GUID, из которой VeraCrypt не распознает, отображая таким образом предупреждения и сообщения об ошибках.К напротив, TrueCrypt выдает сообщение об ошибке, не поддерживают диски GPT, а VeraCrypt выдает предупреждение.

Вызов:

Для успешной установки VeraCrypt вам необходимо:

  1. Избавьтесь от системного раздела размером 100 МБ, который создается автоматически установщиком Windows.
  2. Преобразуйте системный диск из GPT в MBR (Master Boot Записывать).
  3. Зайдите в BIOS и измените режим загрузки с UEFI с CSM на Наследие .

В противном случае мастер создания тома VeraCrypt отобразит следующее ошибка при попытке зашифровать системный диск:

 ВНИМАНИЕ: Windows не устанавливается на диск, с которого она загружается. Это не поддерживается. 

Если вы все равно зашифруете диск, вы получите следующее сообщение об ошибке при загрузке:

 Windows не удалось запустить. Причиной может быть недавнее изменение оборудования или программного обеспечения.Статус: 0xc000000f
Информация: выбор загрузки завершился неудачно, поскольку требуемое устройство недоступно. 

Вы можете нажать Введите , чтобы продолжить, и введите свой пароль VeraCrypt. Конечно, ваша машина загрузится, , однако , если ваша машина перейдет в спящий режим (когда вы закрываете крышку ноутбука или слишком долго работаете от батареи), возобновление Windows приведет к перезагрузке в безопасном режиме .

По этой причине я удалил VeraCrypt, пока не нашел статью на http: // www.sevenforums.com/tutorials/71363-system-reserved-partition-delete.html.

Я попытался удалить разделы, но установщик Windows был воссоздавая их:

Вы можете нажать на ссылку Параметры диска (дополнительно) и удалить разделы, однако установщик Windows автоматически воссоздает их.

Позже я нашел страницу http: // суперпользователь.com / questions / 462657 / избегая-pesky-windows-7-system-reserved-partition что дало мне последнюю подсказку, как заставить его работать.

Ключ к успешной работе VeraCrypt - это установка Windows 7. без раздел размером 100 МБ.

В этом примере я использую новый компьютер с двумя дисками: твердотельный накопитель (SSD) на 250 ГБ и стандартный жесткий диск (HDD) на 1 ТБ. я хочу установить Windows 7 на SSD и зашифровать оба диска с помощью VeraCrypt.Может быть следующие шаги также будут работать с TrueCrypt, однако, поскольку TrueCrypt имеет был заброшен, я не пробовал устанавливать с помощью TrueCrypt. TrueCrypt может больше не выдает ошибку после того, как системный диск был преобразован из GPT в MBR.

ПРИМЕЧАНИЕ. Сделайте резервную копию ВСЕХ вашего важные файлы на диске, на который вы собираетесь установить Windows. В приведенная ниже процедура уничтожит раздел вашего системного диска, который определение уничтожит все данные в нем.

1. Загрузитесь с установочного или восстановительного диска Windows. Возможно, вам придется перейти в BIOS, нажав F2 или F2 или Удалить (в зависимости от производителя вашего компьютера), чтобы изменить конфигурацию загрузки для загрузки с USB-накопителя или DVD.

2. На первом экране настройки, который запрашивает у вас языковые настройки, нажмите Shift + F10 . Откроется окно командной строки.

3.Введите diskpart и нажмите Введите . Это запустит программу разбиения диска.

4. Введите в окно командной строки следующие команды:


Примечание. Снимок экрана выше был сделан после VeraCrypt успешно установлен. Я попробовал несколько комбинаций и получил переустановить Windows 7 и / или VeraCrypt около десятка раз, прежде чем получить рабочий раствор. В то время я не был уверен, можно ли вообще правильно ли VeraCrypt работает с разделом GPT, поэтому моей последней проблемой было делать снимки / снимки экрана для документирования процедуры, которая может никогда не сработать !!! Большинство приведенных ниже инструкций были скопированы с http: // суперпользователь.com / questions / 462657 / избегая-pesky-windows-7-system-reserved-partition.

  • list disk (Показывает список дисков, находящихся в данный момент в компьютере. Обратите внимание на столбцы Disk ### и Size)
  • выберите диск 0 (замените 0 номером диска, который вы хотите установить Окна включены)
  • clean (стирает диск со всех существующих разделов, например, если вы повторная установка поверх существующей установки Windows.Если это не удается, вы можете попробовать команду удалить раздел, переопределить и convert mbr который преобразует пустой базовый диск с GUID Стиль разделов таблицы разделов (GPT) на базовый диск с основной загрузкой запись (MBR) стиль раздела).
  • создать первичный раздел (Создает раздел, занимающий весь диск - если вы хотите указать размер, добавьте size = 80000 для 80 ГБ раздел) ПРИМЕЧАНИЕ, если вы создаете раздел с меньшим объемом, чем полный disk, создайте второй раздел, заняв остальное пространство (Не позволяя разделу, зарезервированному системой Windows, бежать!)
  • выберите раздел 1 (Выбирает только что созданный раздел.Если ты хочешь сначала укажите свои разделы, если вы создали несколько, используйте список разделов )
  • активный (Помечает выбранный раздел как текущий «активный» раздел. Если это не удается, это потому, что у вас все еще есть раздел GPT. В этом случае вам нужно конвертировать из GPT в MBR )
  • format fs = ntfs quick (Форматирует раздел с использованием файловой системы NTFS. Только выполняет быстрое форматирование, не беспокоясь об обнулении каждого бита на жестком диске водить машину.Эта строка важна, потому что если раздел не отформатирован, то установщик Windows воспользуется этой возможностью, чтобы заново создать раздел размером 100 МБ)
  • выход (мы закончили с DiskPart.exe)

Ниже приведен снимок экрана, на котором активная команда выдает следующую ошибку:

 Выбранный диск не является фиксированным MBR-диском.
Команду ACTIVE можно использовать только на фиксированных дисках MBR. 

После преобразования из GPT в MBR и выхода из DiskPart.Отлично, возможно, вам придется откройте другую командную строку (), используйте следующие команды:

BootRec.exe / FixBoot Записывает загрузочный сектор в системный раздел для запуска Windows

Я не уверен, действительно ли нужен BootRec.exe / FixBoot . Опять же, я пробовал * все *, что мог найти, чтобы VeraCrypt загружалась с моего SSD. диск, который был диском GPT на момент покупки.

После установки Windows ваш компьютер может вообще не перезагружаться.Чинить для этого вам нужно зайти в BIOS и изменить режим загрузки с UEFI с CSM до LEGACY .

Et Voilà!

Я уверен, что всю описанную выше процедуру можно оптимизировать до чего-то более короткого. и проще. В следующий раз, когда у меня будет новый компьютер для установки VeraCrypt, я отполировать процедуру. А пока эта процедура работает полностью. зашифровать системный диск.

Запуск VeraCrypt

Во время загрузки сразу после ввода пароля вы заметите, VeraCrypt отобразит Verifying Password , что займет много времени, обычно от 30 секунд до полной минуты.Это не ошибка, а безопасность функция, которая использует больше итераций для защиты вашего пароля от хакеров. Если вы были пользователем TrueCrypt, время для проверки пароля было почти мгновенное. Чтобы сделать это быстрее, вы можете установить PIM (Personal Iterations Multiplier) или сделайте свой пароль длиннее. Чем длиннее ваш пароль, тем ниже - значение итераций по умолчанию для проверки пароля. VeraCrypt требует, чтобы пароль тома состоял не менее чем из 20 символов, если вы хотите, чтобы PIM был меньше значения по умолчанию 485.

Согласно Мунир ИДРАССИ (разработчик VeraCrypt), код загрузчика VeraCrypt BIOS работает в ограниченном среда с ограниченными ресурсами и устаревшим режимом (16 бит), что делает все криптографические вычисления медленнее. После запуска Windows мы возвращаемся в нормальное состояние больше без снижения производительности. для пользователей TrueCrypt, загрузка с использованием VeraCrypt может показаться вечностью, но у вас не может быть быстрой загрузки и хорошего уровень безопасности.Как я объяснял в разных сообщениях, сокращение ключевого вывода сложность сделать это так же быстро, как в TrueCrypt, - не лучший ответ. В цель VeraCrypt - гарантировать минимальный уровень безопасности на следующие 10 лет и сложность вывода ключей была выбрана с учетом этого. Реальный решение - переписать загрузчик для перехода на полную 32-битную производительность, которая разделит время загрузки на 2 или 3. Это часть дорожная карта, и это следующая цель VeraCrypt.Для получения более подробной информации посетите https://sourceforge.net/p/veracrypt/discussion/technical/thread/77d58591/ (Долгая загрузка VeraCrypt).

Теперь, когда загрузочный диск (C 🙂 зашифрован, пора зашифровать вторичный привод (D :). Хотя это диск GPT, это не проблема поскольку VeraCrypt поддерживает диски GPT. Перед шифрованием диска мы назначьте другую букву диска, чтобы любое установленное приложение и ярлыки быть сохраненным.Это потому, что VeraCrypt смонтирует диск как новый букву, и предпочтительно повторно использовать букву D: в качестве подключенного диска.

1. Запустите оснастку управления дисками, расположенную на панели управления (или набрав diskmgmt.msc в командной строке)

2. Выберите второй диск (D :), щелкните правой кнопкой мыши и выберите пункт меню Изменить Буква диска и пути .

3. Нажмите кнопку «Изменить» и выберите другую доступную букву.В моем случае я взял письмо F .

4. Закройте Управление дисками.

5. В VeraCrypt нажмите кнопку Create Volume и выберите Зашифровать несистемный раздел / диск .

6. Выберите Standard VeraCrypt volume , а затем выберите диск F: как устройство для шифрования.

7. Если диск пуст, выберите Создать зашифрованный том и отформатируйте его , в противном случае выберите Зашифровать раздел вместо , чтобы сохранить ваши данные.

8. Введите тот же пароль , что и для загрузочного диска. Это важно потому что VeraCrypt автоматически подключит этот диск при запуске Windows как до тех пор, пока вторичный диск имеет тот же пароль, что и первичный диск.

9. Выберите Да для больших файлов.

10. Выберите NTFS в качестве параметра файловой системы. По некоторым причинам по умолчанию - exFAT.

11. Нажмите кнопку Форматировать , чтобы отформатировать / зашифровать диск. Это может занять несколько часов.

После того, как ваш диск будет зашифрован, в VeraCrypt и щелкните меню Избранное и выберите пункт меню Добавить смонтированный Громкость в системное избранное . Выберите диск D: в качестве смонтированного диска, чтобы ваш зашифрованный диск ведет себя точно так же, как и до того, как он был зашифрован.

Убедитесь, что в нижней части окна Global Settings вы отметьте опцию Монтировать системные избранные тома при запуске Windows .

PS: Не забудьте поддержать разработку VeraCrypt. Если вы используете VeraCrypt и хотите продолжать его использовать, кто-то должен потратить время на поддержку программное обеспечение для поддержки нового оборудования и / или изменений в операционных системах. Такое развитие требует навыков, и люди, обладающие такими навыками, имеют много возможности работать в другом месте, где они могли бы хорошо зарабатывать. Ваш пожертвование в пользу VeraCrypt помогает талантливым людям продолжать открываться исходные проекты.

Создайте свой собственный компьютер: обзор VeraCrypt

Оно работает! Недавно я перешел на VeraCrypt с TrueCrypt, потому что TrueCrypt теперь не поддерживается, и ходят слухи, что технология делала TrueCrypt все менее безопасным. Я не использую шифрование разделов / устройств или системное шифрование, а только шифрование тома, что означает, что специально созданные файлы-контейнеры в обычной незашифрованной среде Windows монтируются как зашифрованные тома, как если бы они были отдельными зашифрованными дисками.Я храню там свои личные и деловые файлы, и делаю это так, потому что это просто, потому что резервное копирование этих файлов-контейнеров тривиально легко и потому что риск полного отказа отсутствует.

Если вы хотите узнать больше о шифровании раздела / устройства или системном шифровании, информация в этом посте может вам не помочь.

Год назад я писал о TrueCrypt Forks. Тогда мне не нравился VeraCrypt, потому что открывать контейнер после ввода правильного пароля требовалось очень много времени, минуты или больше.Это было задумано - разработчик VeraCrypt, Идрасси, по умолчанию использует сотни тысяч итераций в функции получения ключа, утверждая, что это помогает защитить от атак грубой силы, когда компьютер автоматически пытается подобрать миллиарды паролей. Он прав - этот метод атаки становится все быстрее и эффективнее по мере увеличения мощности компьютера и использования нескольких процессоров. Тем не менее, я часто открываю и закрываю зашифрованные тома, и настройки по умолчанию слишком усложнили мне жизнь.

К счастью, текущая версия VeraCrypt, Release 1.17, предлагает компромисс: если пароль составляет 20 символов или более, VeraCrypt позволяет пользователю обойти значения по умолчанию и выбрать меньшее количество итераций, указав Personal Iteration Multiplier (PIM) . Минимальный множитель, равный 1, по-прежнему приведет к тому, что количество итераций в 8–16 раз больше, чем в TrueCrypt, с очень короткой задержкой, тогда как множители в диапазоне от 10 до 100 повысят безопасность, но вызовут несколько большие задержки.Эти задержки могут быть приемлемыми, в зависимости от скорости процессора. Я экспериментировал с несколькими разными значениями PIM.

PIM - это секретное значение, выбираемое при создании файла контейнера, и его необходимо правильно ввести в качестве отдельного параметра при вводе пароля для монтирования зашифрованного тома. Таким образом, хотя PIM можно использовать для уменьшения количества итераций и упрощения атаки методом перебора, он также эффективно увеличивает надежность пароля, что снова усложняет атаку.

В любом случае я использую пароли из 20 или более символов, так что PIM - идеальный компромисс. В процессе создания новых томов мне пришлось ждать несколько длительных задержек, но теперь, когда тома созданы и размещены, задержки вполне приемлемы. PIM работает.

Также интересно, что VeraCrypt может активно сосуществовать с TrueCrypt в одной системе, работая одновременно. Я создал новые контейнеры VeraCrypt и без проблем скопировал зашифрованное содержимое старых смонтированных томов TrueCrypt прямо в смонтированные тома VeraCrypt.Во время этого процесса ни один из зашифрованных файлов не был расшифрован на диске. Это круто - очистка диска не требуется. На самом деле VeraCrypt может монтировать большинство томов TrueCrypt (хотя и не самые старые), поэтому приложениям, возможно, не пришлось сосуществовать, но это было гладко.

Я редко использую консоль TrueCrypt или VeraCrypt, вместо этого использую сценарии командной строки (процессор cmd.exe) для автоматического подключения и отключения томов, создания резервных копий томов, копирования томов в облако и на другие компьютеры и т. Д.Каждый скрипт, работавший с TrueCrypt, по-прежнему работает с VeraCrypt после простого изменения пути запуска. Просто работает, без ошибок, без проблем.

Для тщательного функционального теста я загрузил зашифрованный контейнер объемом 3 ГБ, полный файлов, в облако, используя iDrive и CloudBerry, а затем загрузил тот же файл обратно на рабочий стол. Используя программу Microsoft comp, файлы в каждом случае сравнивали в точности с оригиналом. Кроме того, в каждом случае загруженный зашифрованный контейнер открывался без проблем, что является верным доказательством того, что файл не был поврежден.

Я использую VeraCrypt на двух компьютерах, настольном и портативном. На настольном компьютере выполняется чистая установка Windows 10 (когда-то на нем работала Vista), а на ноутбуке работает Windows 10, обновленная с Windows 7. Оба имеют много оперативной памяти и диска, с двумя процессорами в диапазоне 2–3 ГГц.

Поздравляю Мунира Идрасси, автора VeraCrypt. Я сделаю пожертвование PayPal на это дело.

Кстати: я также скачал CipherShed, намереваясь сравнить его с VeraCrypt. Однако установщик CipherShed сообщил мне, что сначала мне нужно удалить TrueCrypt.Поскольку я хочу сохранить TrueCrypt, я не устанавливал CipherShed.

шифрование - VeraCrypt PIM característica

VeraCrypt's PIM является иннесесарио si usa una contraseña lo suficientemente segura.

Qué es VeraCrypt PIM es

En términos sencillos, PIM VeraCrypt определяет кантидад-де-вечес, который кодифицирует суточный кодекс, используемый для описания диско.

Para ser Precisos, cada volumen de VeraCrypt se cifra utilizando una clave maestra aleatoria.Su contraseña se utiliza como base para descifrar la clave maestra: lo que realmente descifra la clave maestra es el resultado de una función de Derivación de clave que toma su contraseña como entrada. Esta función de Derivación de teclas repite su cálculo interno de hashing, varias veces depiendo del PIM.

Del manual de VeraCrypt:

Cuando se especifica un valor PIM), el número de iteraciones se Calcula de la siguiente manera:

  • Para el cifrado del sistema who no utiliza SHA-512te or Whirlpool: x 2048
  • Для конфигурации системы, которая используется в США, SHA-512 или Whirlpool, не имеющая доступа к системе и содержимым архивов: Iterations = 15000 + (PIM x 1000)

Implicaciones del PIM de VeraCrypt

VeraCrypt

Vera Tanto el tiempo que le lleva descifrar el disco como el tiempo que le toma a un atacante forzar su contraseña con fuerza bruta.

Обновлено: 23.02.2021 — 21:50

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *