Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
E_123



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
На свой страх и риск решил поэкспериментировать: загрузку делать только с RD, а с ESP-раздела  убрать папку \EFI\VeraCrypt. Если получится - пойти дальше: удалить ещё с него и заголовок VC (это сектор S62 ?) - кто знает подскажите пожалуйста команду для этого (у RD в заставке есть пункт "z) Remove VeraCrypt loader from boot menu", но это наверное имеется в виду удаление VC loader из меню BIOS?) и обратную для возврата заголовка на место если после этого перестанет грузится (хотя вроде сам RD это должен делать: у него на заставке есть пункты "c) Restore VeraCrypt loader configuration to system disk" и "k) Restore OS header keys" - кто-нибудь это делал, что конкретно делают эти пункты?). Заранее благодарю за ответы!
kavsrf
Цитата:
Rescue disk нужен для восстановления загрузки или расшифровки... Авторизация проходит в два этапа 1. На пароле расшифровывается заголовок  
- т.е. для RD нужен заголовок тома с ESP-раздела жёсткого или же он использует свой из svh_bak и ему тогда по сути вообще ничего не нужно от ESP-раздела кроме BCD (EFI\Microsoft\Boot\BCD) и внешнего загрузчика винды (EFI\Microsoft\Boot\bootmgr.efi), так?  

Всего записей: 937 | Зарегистр. 05-03-2020 | Отправлено: 16:15 09-04-2020 | Исправлено: E_123, 18:39 09-04-2020
E_123



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
На свой страх и риск решил поэкспериментировать: загрузку делать только с RD, а с ESP-раздела убрать папку \EFI\VeraCrypt.
- не сработало: RD пишет "Not Found" и даже до пароля не доходит. Странно: в вер.1.19 RD спокойно всё грузил без каких-либо своих папок на жёстком диске (правда то было конечно под старым добрым MBR).

Всего записей: 937 | Зарегистр. 05-03-2020 | Отправлено: 00:31 10-04-2020 | Исправлено: E_123, 00:39 10-04-2020
E_123



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf
Цитата:
Вообще, там много улучшений назрело. Почти 20 лет развития. Весь проект выглядит как письмо дяди Федора, из советского мульта (“лохматость” повышенная).  
То, над чем размышляю.
Желательно отделить крипту от логики приложения. Сделать отдельный слой управления. Отделить интерфейсные модули консоли и GUI.  
По криптографии: Добавить новые алгоритмы. Кроме режима XTS, сделать перемешивание в секторе, динамическое формирование ключевой базы с отслеживанием использования и др.  
По промежуточному уровню управления: Отделить данные от ключей. Как следствие, без заголовочные скрытые контейнеры и др. Ну и как результат, под эти расширенные возможности, допилить интерфейсы...  
kavsrf, самое главное забыли: сделать наконец нормальное FDE для GPT-систем типа Win10 с полным переносом заголовка тома жёсткого диска (как я понял это 62-й его сектор) и загрузчиков VC (всей палевной папки EFI\VeraCrypt) с ESP-раздела жёсткого диска на внешний загрузочный носитель (флешку например). И чтобы без костылей в виде непонятных правок кода биоса в UEFI Shell. Готов и свой скромный донат кинуть ради такой благой цели.
Без этого по сути, можно считать, что нормального FDE у VC для современных машин  - нет, а без FDE такая система, не смотря на все свои плюсы, теряет всю свою привлекательность.
kavsrf
Цитата:
Если в EFI, то не проблема - в DcsProp надо прописать PartitionGuidOS и загрузчик(DcsInt) будет читать ключи с диска с этим разделом.
- т.е. прописываем в DcsProp Rescue DiskPartitionGuidOS ESP-раздела (hd01) и тогда RD запустит всё без папки EFI\VeraCrypt ESP-раздела, так?




Нарушение п. 2.8.3. главы VIII Соглашения по использованию

Всего записей: 937 | Зарегистр. 05-03-2020 | Отправлено: 17:23 10-04-2020 | Исправлено: E_123, 21:36 10-04-2020
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf,
 
а ожидается поддержка splitted-контейнеров в каком-нибудь виде? Очень удобно для бэкапа это было бы.
 
Добавлено:
E_123
 
да проще уже переустановить с MBR как мне кажется)

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 20:32 16-04-2020
gap5



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кто ни будь встречался с проблемой работы hibernation в win7 на шифрованном системном разделе?
Уходит нормально, а при выходе сильно тормозит анимация логотипа (над resuming windows) и вообще нет никаких обращений к харду, при этом комп жив, при нажатии на пробел показывает меню "продолжить или удалить и загрузиться как обычно". В чем может быть дело?
 
Раздел под mbr.

Всего записей: 1033 | Зарегистр. 30-05-2006 | Отправлено: 13:39 18-04-2020
E_123



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MiloRU
Цитата:
да проще уже переустановить с MBR как мне кажется)
- это уж точно, но я не нашёл способа сделать это на уже установленной в GPT Win10 (все пишут как это сделать только при чистовой установке).  
PS: в общем  разочаровался я в FDE на GPT-дисках от VC, буду решать задачу другими методами.  
Да и винда с её отвратительными новыми обновлениями и маниакальной страстью к телеметрии, записью всех действий юзера, постоянным трафиком на свои сервера, постоянным переименованием следящих служб, обрезанию возможностей их выявления и отключения (см. например: http://forum.ru-board.com/topic.cgi?forum=2&bm=1&topic=5493&start=3040) - тоже уже порядком достала.. Вон, после последних обнов от MS уже даже батник westlife (http://forum.ru-board.com/topic.cgi?forum=62&topic=30617&start=220) не спасает, мелкософтные постоянно совершенствуются в своём стремлении владеть абсолютно всей информацией пользователей.
  Как бы тяжело вначале не было, похоже придётся всё таки переходить на Linux типа Ubuntu / Mint / Debian и т.д.

Всего записей: 937 | Зарегистр. 05-03-2020 | Отправлено: 00:18 21-04-2020 | Исправлено: E_123, 02:13 21-04-2020
gap5



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Насколько безопасно делать бэкап смонтированных файловых контейнеров с помощью виндового бэкапа? Как я понимаю он работает через теневое копирование.
 

Всего записей: 1033 | Зарегистр. 30-05-2006 | Отправлено: 16:15 21-05-2020
NoN1979

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
подскажите почти по теме.  
Нужен veracrypt, чтобы на этапе загрузки системы спрашивал пароль.
При этом будут проблемы с удаленным администрированием, что просто не загрузится при перезагрузке без вмешательства локального пользователя.
Самое простое, понятно, развернуть систему в виртуалке и там вводить пароль.
А вот запамятовал, как на физической системе такое же организовывают, есть же какой-то инструмент или оборудование (функционал системной платы), что позволяет ввести пароль veracrypt (позволяло в прошлом) до загрузки системы?

Всего записей: 11 | Зарегистр. 01-03-2006 | Отправлено: 17:22 06-06-2020 | Исправлено: NoN1979, 17:23 06-06-2020
fire667

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NoN1979
Intel vPro или IPMI

Всего записей: 2252 | Зарегистр. 27-08-2004 | Отправлено: 14:10 07-06-2020
vetervern

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте! Проблема со скрытой ОС. После обновления Windows 10, перестала загружаться. Пытаюсь использовать инструмент dcsfv_x64.exe. Пишет  
started...
dcsfv.cfg
dcsfv.cfg: cannot open file.
Но dcsfv.cfg присутствует в той же папке, что dcsfv_x64.exe.
Подскажите, как правильно запустить.

Всего записей: 1 | Зарегистр. 21-09-2007 | Отправлено: 00:22 01-07-2020
Kovu



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1.24-Update7 (beta)

All OSes:
- Don't allow Hidden volume to have the same password, PIM and keyfiles as Outer volume
- Fix random crash in 32-bit builds when using Streebog.
- Enable FIPS mode in JitterEntropy random generator.
- Minor code cleanup
Windows:
- Fix wrong results in benchmark of encryption algorithms when RAM encryption is enabled
- Fix issue when RAM encryption used, AES selected and AES-NI not supported by CPU that caused the free space of newly created volumes not filled with random data even if "quick format" is not selected.
- Support password drag-n-drop from external applications (e.g. KeePass) to password UI fields which is more secure than using clipboard.
- Implements compatibility with Windows 10 Modern Standby and Windows 8.1 Connected Standby power model. This makes detection of entring power saving mode more reliable.
- Avoid displaying waiting dialog when /silent specified for "VeraCrypt Format" during creating of file container using /create switch and a filesystem other than FAT.
- Use native Windows format program to perform formatting of volume since it is more reliable and only fallback to FormatEx function from fmifs.dll in case of issue.
- Don't use API for Processor Groups support if there is only 1 CPU group in the system. This can fix slowness issue observed on some PCs with AMD CPUs.
- Don't allow to encrypt the system drive if it is already encrypted by BitLocker.
- Implement detection of Hibernate and Fast Startup and disable them if RAM encryption is activated.
- Warn about Fast Startup if it is enabled during VeraCrypt installation/upgrade, when starting system encryption or when creating a volume, and propose to disable it.
- Add UI options to control the behavior of automatic bootloader fixing when System Encryption used.
- Update translations.
Linux/MacOSX:
- Force reading of at least 32 bytes from /dev/random before allowing it to fail gracefully
- Allow choosing a filesystem other than FAT for Outer volume but display warning about risks of such choice. Implement an estimation of maximum possible size of hidden volume in this case.
- Erase sensitive memory explicitly instead of relying on the compiler not optimizing calls to method Memory::Erase.

https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/

Всего записей: 539 | Зарегистр. 23-07-2001 | Отправлено: 06:03 24-07-2020
A1eksandr1



Модератор
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
7ой апдейт зафиналили: https://www.veracrypt.fr/en/Downloads.html
1.24-Update7 (August 7th, 2020):
 
    All OSes:
        Don't allow Hidden volume to have the same password, PIM and keyfiles as Outer volume
        Fix random crash in 32-bit builds when using Streebog.
        Enable FIPS mode in JitterEntropy random generator.
        Update Beginner's Tutorial in documentation to use "MyVolume.hc" instead of "My Volume" for file container name in order to avoid confusion about nature of file nature.
        Minor code cleanup
    Windows:
        Fix wrong results in benchmark of encryption algorithms when RAM encryption is enabled
        Fix issue when RAM encryption used, AES selected and AES-NI not supported by CPU that caused the free space of newly created volumes not filled with random data even if "quick format" is not selected.
        Fix UI for blocking TRIM in system encryption not working in MBR boot mode.
        Support password drag-n-drop from external applications (e.g. KeePass) to password UI fields which is more secure than using clipboard.
        Implements compatibility with Windows 10 Modern Standby and Windows 8.1 Connected Standby power model. This makes detection of entring power saving mode more reliable.
        Avoid displaying waiting dialog when /silent specified for "VeraCrypt Format" during creating of file container using /create switch and a filesystem other than FAT.
        Use native Windows format program to perform formatting of volume since it is more reliable and only fallback to FormatEx function from fmifs.dll in case of issue.
        Don't use API for Processor Groups support if there is only 1 CPU group in the system. This can fix slowness issue observed on some PCs with AMD CPUs.
        Don't allow to encrypt the system drive if it is already encrypted by BitLocker.
        Implement detection of Hibernate and Fast Startup and disable them if RAM encryption is activated.
        Warn about Fast Startup if it is enabled during VeraCrypt installation/upgrade, when starting system encryption or when creating a volume, and propose to disable it.
        Add UI options to control the behavior of automatic bootloader fixing when System Encryption used.
        Don't allow a directory path to be entered for the file container to be created in Format wizard.
        Don't try to use fix for CVE-2019-19501 if Windows Shell has been modified or is not running since there is no reliable way to fix it in such non standard configuation.
        MBR bootloader: fix incorrect compressed data size passed to decompressor in boot sector.
        Add warning message when typed password reaches maximum length during the system encryption wizard.
        Fix wrong error message when UTF-8 encoding of entered password exceeds the maximum supported length.
        Fix crash when using portable 32-bit "VeraCrypt Format.exe" to create hidden volume on a 64-bit machine where VeraCrypt is already installed.
        Update libzip to latest version 1.7.3.
        Update translations.
    Linux/MacOSX:
        Force reading of at least 32 bytes from /dev/random before allowing it to fail gracefully
        Allow choosing a filesystem other than FAT for Outer volume but display warning about risks of such choice. Implement an estimation of maximum possible size of hidden volume in this case.
        Erase sensitive memory explicitly instead of relying on the compiler not optimizing calls to method Memory::Erase.
        Add support for Btrfs filesystem when creating volumes (Linux Only).
        Update wxWidgets for static builds to version 3.0.5.

Всего записей: 7257 | Зарегистр. 10-12-2007 | Отправлено: 19:10 09-08-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
1.24-Update7 (August 7th, 2020)

Эта версия также не открывает мой контейнер, который открывает 1.23-Hotfix-2. Шлак, а не программа.

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 16:21 17-08-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Эта версия также не открывает мой контейнер, который открывает 1.23-Hotfix-2. Шлак, а не программа.

Причём технически контейнеров было два - первый создан в более ранней версии, а другой (ему на замену, большего объёма) в версии 1.23-Hotfix-2 т.ч. ситуацию нельзя списать на флуктуацию мирового континуума.

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 18:32 17-08-2020
DimmY



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Эта версия также не открывает мой контейнер, который открывает 1.23-Hotfix-2

Автору VeraCrypt неизвестно ни об одном таком случае. Если бы проблема была распространённая, то после обновления версии неизбежно последовали бы тысячи жалоб от пользователей, однако таких жалоб не было.
Поэтому автор просит сообщить ему подробности, хотя бы об использованных алгоритмах, чтобы он смог воспроизвести проблему.

Всего записей: 4706 | Зарегистр. 22-04-2002 | Отправлено: 09:40 18-08-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DimmY

Цитата:
Если бы проблема была распространённая...

нет ничего хорошего в том, что мой случай видимо уникальный.

Цитата:
Поэтому автор просит сообщить ему подробности, хотя бы об использованных алгоритмах, чтобы он смог воспроизвести проблему.

Отправил в ПМ. Если ещё что-то надо будет сделать, то готов побыть тестером.

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 12:22 18-08-2020
DimmY



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Цитирую ответ автора:
 

Цитата:
 Думаю, что я нашел объяснение:
 
До версии 1.24 максимальная длина пароля VeraCrypt составляла 64 символа, и если для ввода пароля использовались копирование/вставка, то VeraCrypt автоматически усечёт пароль до первых 64 символов. Если пользователь попытается ввести пароль вручную, интерфейс VeraCrypt не позволит ввести более 64 символов.
 
Начиная с версии 1.24, максимальная длина пароля была увеличена до 128 символов, поэтому если человек использует копирование/вставку как и раньше, то VeraCrypt будет принимать пароли длиной более 64 символов.
 
Я думаю, что этот человек использовал пароль длиной более 64 символов, хотя максимальная длина для той версии составляла 64 символа.
Начиная с версии 1.24, VeraCrypt не усекает пароль до первых 64 символов, и поэтому пароль неправильный!
 
Для таких ситуаций в настройках VeraCrypt есть параметр, чтобы заставить программу вести себя как раньше: для этого включите опцию  "Устаревшая предельная длина пароля (64 символа)".
 
Уверен, что проблема именно в этом.

Всего записей: 4706 | Зарегистр. 22-04-2002 | Отправлено: 00:25 19-08-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DimmY

Цитата:
До версии 1.24 максимальная длина пароля VeraCrypt составляла 64 символа...

Да это же лютый ппц просто!!! Программа не отображала сообщения о том, что пароль обрезается (не помню в какой версии это отображение сделали).
 
 
Добавлено:
DimmY

Цитата:
Я думаю, что этот человек использовал пароль длиной более 64 символов, хотя максимальная длина для той версии составляла 64 символа.

Да, пароль больше 64-х символов.

Цитата:
...хотя максимальная длина для той версии составляла 64 символа.  

Нигде в документации не сказано про это ограничение!

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 12:44 19-08-2020
DimmY



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Нигде в документации не сказано про это ограничение!

TrueCrypt/VeraCrypt User Guide, стр. 69.
 
Как бы там ни было, ошибки в программе нет, она не шлак, а хорошая, и это радует.

Всего записей: 4706 | Зарегистр. 22-04-2002 | Отправлено: 13:09 19-08-2020
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DimmY

Цитата:
для этого включите опцию  "Устаревшая предельная длина пароля (64 символа)"

Логично было бы эту опцию сделать в диалоге монтирования, а не запрятывать в общие настройки.

Цитата:
Уверен, что проблема именно в этом.

В этом да.
 
В трукрипте кстати у меня пароль тоже был больше 64... т.ч. автор какие-то подозрительные вещи делает.
 
P.S. Спасибо большое за посредничество!
 
Добавлено:
DimmY

Цитата:
TrueCrypt/VeraCrypt User Guide, стр. 69.  

Я не знаю как там найти страницу 69 - процитируй пожалуйста, что там написано!

Цитата:
Как бы там ни было, ошибки в программе нет, она не шлак, а хорошая, и это радует.

Как же не шлак? Сначала меняет привычное поведение (обрезает молча пароль до 64-х символов), а потом не монтирует контейнер.
 
Может я конечно слишком требователен к программе которую разрабатывает один человек, но ведь это программа манипулирующая моими драгоценными байтиками!

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29327 | Зарегистр. 15-09-2001 | Отправлено: 13:10 19-08-2020
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru