kavsrf
Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Цитата: Я наверное что то пропустил - пароль на вход в настройку уже научились делать не взламываемый? P.S. Думаю не стоит забывать про базовые принципы: "если у злоумышленника есть физический доступ к компу, то этот комп скомпрометирован раз и навсегда". | Тут все не совсем однозначно. Цепочка загрузки TCG/TPM может блокировать доступ Новая технология от Intel - BOOT GUARD. Поддерживает и цепочку загрузки и подпись. Хотя в принципе можно вытащить из TPM ключ. (или пилить или попытаться выставить PCRs) Т.е. взлом может потребовать много времени и ресурсов, даже для установки загрузочного трояна. Цитата: Про проверку загрузчика оно и понятно - это SecureBoot, который по умолчанию требует, чтобы загрузчик был подписан ключом от Microsoft, а Вере кто ж его подпишет. Тут либо настраивать SecureBoot со своими ключами для подписи (мануал для настольных ПК), это вариант для параноиков, которые боятся, что злоумышленник сможет подменить загрузчик. Либо отключить проверку, как вы и сделали. Что касается виртуальной клавиатуры, это надо писать в багтрекер. VeraCrypt - наследница TrueCrypt, а он ориентирован изначально не на сенсорные девайсы и даже не на девайсы с UEFI (это сейчас можно из UEFI и виртуальную клавиатуру запустить и красивые видеоэффекты, и сеть, а на старом добром BIOS не разгуляешься) | Настройка Secure Boot есть https://sourceforge.net/p/veracrypt/code/ci/master/tree/src/Boot/EFI/Readme.txt Поддержка пароля картинки тоже есть. (см. видео) http://sendvid.com/px9jirm6 Загрузка на одном компьютере трех ОС по сценарию: 1) Подключен ключевой носитель и введен пароль от явно зашифрованной ОС(1) => загрузка ОС(1) 2) Подключен ключевой носитель и введен пароль от зашифрованной скрытой ОС(2) => загрузка ОС(2) 3) Отключен ключевой носитель => загрузка открытой ОС(3) | Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 18:55 06-10-2016 | Исправлено: kavsrf, 18:58 06-10-2016 |
|