Security Model.html 19 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160
  1. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
  2. "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
  3. <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ru" lang="ru">
  4. <head>
  5. <meta http-equiv="content-type" content="text/html; charset=utf-8" />
  6. <title>VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом</title>
  7. <meta name="description" content="VeraCrypt это бесплатное программное обеспечение для шифрования дисков с открытым исходным кодом для Windows, Mac OS X (macOS) и Linux. В случае, если злоумышленник вынуждает вас раскрыть пароль, VeraCrypt обеспечивает правдоподобное отрицание наличия шифрования. В отличие от пофайлового шифрования, VeraCrypt шифрует данные в реальном времени (на лету), автоматически, прозрачно, требует очень мало памяти и не использует временные незашифрованные файлы."/>
  8. <meta name="keywords" content="encryption, security, шифрование, безопасность"/>
  9. <link href="styles.css" rel="stylesheet" type="text/css" />
  10. </head>
  11. <body>
  12. <div>
  13. <a href="Documentation.html"><img src="VeraCrypt128x128.png" alt="VeraCrypt"/></a>
  14. </div>
  15. <div id="menu">
  16. <ul>
  17. <li><a href="Home.html">Начало</a></li>
  18. <li><a href="/code/">Исходный код</a></li>
  19. <li><a href="Downloads.html">Загрузить</a></li>
  20. <li><a class="active" href="Documentation.html">Документация</a></li>
  21. <li><a href="Donation.html">Поддержать разработку</a></li>
  22. <li><a href="https://sourceforge.net/p/veracrypt/discussion/" target="_blank">Форум</a></li>
  23. </ul>
  24. </div>
  25. <div>
  26. <p>
  27. <a href="Documentation.html">Документация</a>
  28. <img src="arrow_right.gif" alt=">>" style="margin-top: 5px">
  29. <a href="Security%20Model.html">Модель безопасности</a>
  30. </p></div>
  31. <div class="wikidoc">
  32. <div>
  33. <h1>Модель безопасности</h1>
  34. <div>
  35. <h4><i>Примечание для исследователей безопасности.</i> Если вы намереваетесь сообщить о проблеме с безопасностью или
  36. опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности
  37. VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.</h4>
  38. </div>
  39. <p>VeraCrypt это компьютерная программа, в чьи основные цели входят:</p>
  40. <ul>
  41. <li>защита данных с помощью шифрования перед записью на диск;</li>
  42. <li>расшифровка зашифрованных данных после их считывания с диска.</li></ul>
  43. <p>В задачи VeraCrypt <strong>не</strong> входит:</p>
  44. <ul>
  45. <li>шифрование или защита любой области ОЗУ (оперативной памяти ПК);</li>
  46. <li>защита данных в компьютере,* если атакующий имеет привилегии&dagger; администратора в среде операционной системы,
  47. установленной в этом компьютере;</li>
  48. <li>защита данных в компьютере, содержащем какое-либо вредоносное ПО (например, вирус, трояна, шпионскую программу)
  49. или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может
  50. быть подконтрольна атакующему;</li>
  51. <li>защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;</li>
  52. <li>защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы
  53. VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей
  54. временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);</li>
  55. <li>защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера
  56. (например, от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг
  57. аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);</li>
  58. <li>защита данных, хранящихся в томе&Dagger; VeraCrypt, если атакующий без привилегий администратора имеет доступ
  59. к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);</li>
  60. <li>сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;</li>
  61. <li>предотвращение анализа трафика при передаче зашифрованных данных по сети;</li>
  62. <li>предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько
  63. раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи
  64. в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например,
  65. том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были
  66. записаны в конкретный сектор);</li>
  67. <li>шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в
  68. устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным
  69. перераспределением данных внутренними средствами;</li>
  70. <li>гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;</li>
  71. <li>защита любого аппаратного компонента компьютера или всего компьютера;</li>
  72. <li>защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе
  73. <a href="Security%20Requirements%20and%20Precautions.html">
  74. <em>Требования безопасности и меры предосторожности</em></a>.</li>
  75. <li>выполнение чего-либо, указанного в разделе <a href="Issues%20and%20Ограничения.html#limitations">
  76. Ограничения</a> (глава <a href="Issues%20and%20Ограничения.html">
  77. Замеченные проблемы и ограничения</a>).</li></ul>
  78. <p>В среде <strong>Windows</strong> пользователь без привилегий администратора может (при условии, что
  79. используются стандартные конфигурации VeraCrypt и операционной системы):</p>
  80. <ul>
  81. <li>монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файловый контейнер;</li>
  82. <li>монтировать любой том VeraCrypt на основе раздела/устройства;</li>
  83. <li>завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном
  84. системном разделе/диске (и запускать зашифрованную операционную систему);</li>
  85. <li>пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр
  86. <em>Настройки</em> &gt; <em>Шифрование системы</em> &gt; <em>Обход предзагрузочной аутентификации по Esc</em>;
  87. обратите внимание, что включать/отключать данный параметр может только администратор);</li>
  88. <li>размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
  89. VeraCrypt, видеть его путь и свойства). Это, однако, неприменимо к "системным избранным томам", которые пользователь
  90. может размонтировать (и т. д.) вне зависимости от того, кто их смонтировал (это можно предотвратить, включив параметр
  91. <em>Настройки</em> &gt; <em>Системные избранные тома</em> &gt; <em>Просматривать/размонтировать системные избранные
  92. тома могут лишь администраторы</em>; обратите внимание, что включать/отключать данный параметр может только администратор).</li>
  93. <li>создавать том VeraCrypt на основе файла с файловой системой FAT или без файловой системы (при условии, что это
  94. разрешено правами соответствующей папки);</li>
  95. <li>изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или создавать
  96. его резервную копию для тома VeraCrypt на основе файла (при условии, что это разрешено правами данного файла);</li>
  97. <li>обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
  98. можно запретить, назначив соответствующие права на файл/папку/том);</li>
  99. <li>использовать пароли (и обработанные ключевые файлы), сохранённые в кэше паролей (обратите внимание, что кэширование
  100. можно отключить; см. подробности в разделе
  101. <em>Настройки &gt; Параметры</em>, подраздел <em>Кэшировать пароли в памяти драйвера</em>);</li>
  102. <li>просматривать основные свойства (например, размер зашифрованной области, используемые алгоритмы шифрования и
  103. хеширования, и т. д.) зашифрованного системного раздела/диска, когда работает зашифрованная система;</li>
  104. <li>запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что запущен
  105. драйвер устройств VeraCrypt и это позволяют права на файлы.
  106. </li></ul>
  107. <p>В среде <strong>Linux</strong> пользователь без привилегий администратора может (при условии, что используются
  108. стандартные конфигурации VeraCrypt и операционной системы):</p>
  109. <ul>
  110. <li>создавать том VeraCrypt на основе файла или раздела/устройства с файловой системой FAT или без файловой системы
  111. (при условии, что это разрешено правами соответствующей папки/устройства);</li>
  112. <li>изменять пароль, ключевые файлы и алгоритм деривации ключа заголовка, восстанавливать заголовок или делать
  113. его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
  114. правами данного файла/устройства);</li>
  115. <li>обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако,
  116. можно запретить, назначив соответствующие права на файл/папку/том);</li>
  117. <li>запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это
  118. позволяют права на файлы;</li>
  119. <li>в окне программы VeraCrypt видеть путь и свойства любого тома VeraCrypt, смонтированного этим пользователем.</li></ul>
  120. <p>В среде <strong>Mac OS X</strong> (<strong>macOS</strong>) пользователь без привилегий администратора может
  121. (при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):</p>
  122. <ul>
  123. <li>монтировать любой том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено
  124. правами соответствующего файла/устройства);</li>
  125. <li>размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы
  126. VeraCrypt, видеть его путь и свойства);</li>
  127. <li>создавать том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами
  128. соответствующей папки/устройства);</li>
  129. <li>изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или
  130. делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это
  131. разрешено правами данного файла/устройства);</li>
  132. <li>обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы
  133. (что, однако, можно запретить, назначив соответствующие права на файл/папку/том);</li>
  134. <li>запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии,
  135. что это позволяют права на файлы.
  136. </li></ul>
  137. <p>VeraCrypt не поддерживает корневой режим выполнения set-euid.<br>
  138. <br>
  139. Дополнительная информация и подробности о модели безопасности содержатся в главе
  140. <a href="Security%20Requirements%20and%20Precautions.html">
  141. <em>Требования безопасности и меры предосторожности</em></a>.</p>
  142. <p>* В этом разделе (<em>Модель безопасности</em>) фраза "данные в компьютере" означает данные на
  143. внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски),
  144. подключённых к компьютеру.</p>
  145. <p>&dagger; В этом разделе (<em>Модель безопасности</em>), фраза "привилегии администратора" не обязательно
  146. относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику,
  147. не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки
  148. системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие,
  149. что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать
  150. или изменять произвольную часть диска или ОЗУ и т. д.).</p>
  151. <p>&Dagger; "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу
  152. <a href="System%20Encryption.html"><em>Шифрование системы</em></a>).</p>
  153. </div>
  154. </div>
  155. </body></html>