Это часть 2 нашего взгляда на VeraCrypt

Если вы еще этого не сделали, обязательно ознакомьтесь с частью 1: VeraCyrpt & основы


Одна из лучших особенностей VeraCrypt заключается в том, что он позволяет вам правдоподобно отрицать. Он делает это, скрывая зашифрованный том внутри другого тома VeraCrypt таким образом, что невозможно доказать, что существует второй скрытый том (если приняты правильные меры предосторожности).

Ключ к этому заключается в том, что VeraCrypt заполняет любое пустое пространство тома случайными данными, и невозможно отличить эти случайные данные от второго тома, скрытого внутри «нормального» тома.

VCH1

VCH2

Даже когда внешний том смонтирован, невозможно доказать, что другой том скрыт в явно свободном пространстве, заполненном случайными данными. Конечно, поскольку эта функция VeraCrypt известна специалистам по безопасности данных, можно заподозрить, что данные скрыты, но нет способа доказать это (и, следовательно, вынудить вас разгласить пароль).

Обратите внимание, что это руководство для начинающих, призванное помочь вам начать использовать скрытые тома VeraCrypt. Если вам необходимо скрыть очень конфиденциальные данные, пожалуйста, внимательно ознакомьтесь с официальной документацией, начинающейся здесь (и найдите время, чтобы полностью понять значение этой информации). Обратите также внимание на наш раздел об опасностях скрытых томов VeraCrypt в конце этой статьи..

Создание скрытого тома VeraCrypt

  1. На главном экране VeraCrypt нажмите «Создать том».VCH3
  2. Убедитесь, что выбран переключатель «Создать зашифрованный контейнер файлов», и нажмите «Далее»..VCH4
  3. Выберите «Скрытый объем VeraCrypt» и нажмите «Далее»..VCH5
  4. На экране «Создание тома» вы можете выбрать «Нормальный режим», чтобы создать новый обычный том, а затем создать скрытый зашифрованный том внутри него, или «Прямой режим», чтобы создать скрытый том внутри уже созданного обычного тома. В нашей статье VeraCrypt & Основы с практическими рекомендациями мы рассмотрели, как создать нормальный том VeraCrypt, поэтому для краткости мы выберем «Прямой режим» здесь.VCH6
  5. Нажмите «Выбрать файл…» и перейдите к созданному вами контейнеру VeraCrypt, «откройте» его и нажмите «Далее». Если вы выбрали «Нормальный режим» на экране создания тома, вместо этого вы пройдете шаги 4–8 в разделе «Создание контейнера» VeraCrypt. & основы.VCH7
  6. Введите пароль (внешнего) тома.VCH8
  7. Снова нажмите «Далее» ...VCH9
  8. Выберите способ шифрования скрытого тома.VCH10Мы будем использовать те же настройки, которые мы выбрали для создания внешнего тома (и по тем же причинам)
  9. 9. Выберите размер скрытого тома. Опять же, это так же, как когда вы создали внешний том. Затем нажмите «Далее».VCH11Наш внешний объем был 50 МБ, поэтому мы думаем, что 20 МБ - это хороший размер, чтобы скрыть наши секретные файлы в
  10. Выберите пароль для скрытого тома. Чрезвычайно важно выбрать тот, который не только очень безопасен, но и сильно отличается от того, который вы выбрали для внешнего тома. Нажмите кнопку "Далее'.VCH12
  11. Опять же, случайное перемещение мыши вокруг окна в течение как минимум 30 секунд значительно улучшит криптографическую стойкость ключей шифрования. Нажмите «Формат»…VCH13... и скрытый объем создан! Нажмите «ОК».VCH14

Защитите данные на скрытом томе

Когда вы монтируете внешний том (используя пароль внешнего тома - см. VeraCrypt & основы) вы можете читать данные, хранящиеся на нем, как обычно, без риска. Однако, если вы записываете (т.е. сохраняете) данные на этот внешний том, вы можете повредить данные, хранящиеся на скрытом томе. Это можно предотвратить, выполнив следующие действия.

  1. Подключите внешний том, введя его пароль, затем нажмите «Параметры подключения»..VCH15
  2. Установите флажок «Защитить скрытый том от повреждений, вызванных записью на внешний том», введите пароль для скрытого тома и нажмите «ОК»..VCH16Оба пароля должны быть правильными, чтобы этот параметр работал.
    Обратите внимание, что эта процедура не означает, что скрытый том монтируется, а только то, что его заголовок, содержащий размер скрытого тома, расшифровывается. Любая попытка сохранить данные на скрытом томе затем отклоняется, и весь том (как внешний, так и скрытый том) становится защищенным от записи до повторного подключения. Чтобы поддерживать «вероятное отрицание», VeraCrypt вернет системную ошибку «неверный параметр», если это произойдет.
  3. Вернувшись к экрану пароля (см. Шаг 1 выше), нажмите «ОК». Если VeraCrypt все еще работает и пароли для обоих томов хранятся в ОЗУ, вы получите предупреждение ...VCH17
  4. … Тип диска указан как «Внешний (!)» На главном экране VeraCrypt, и если вы посмотрите на свойства тома (щелкните правой кнопкой мыши) -> Свойства), вы увидите, что «Hidden Volume Protected» имеет значение «Yes (предотвращено повреждение)»..VCH18Обратите внимание, что вы можете увидеть это только в том случае, если вы выбрали защиту данных на скрытом томе при подключении. Если вы обычно монтируете том, используя только пароль внешнего тома (как и должно быть, если вас попросят смонтировать его противником), значение «Тип» будет просто отображать «Обычный»

Том можно перемонтировать и использовать как обычно, но если вы записали в скрытую область тома, данные на внешнем диске могут быть повреждены. В этом случае лучше всего создать новый том VeraCrypt и скопировать данные в.

Если возможно, постарайтесь не копировать больше данных во внешний раздел, чем есть место для!

Использование скрытого тома

Процедура открытия скрытого тома идентична процедуре открытия обычного тома VeraCrypt (см. VeraCrypt & основы), за исключением того, что вместо ввода пароля для внешнего тома вы вводите пароль для скрытого тома.

VCH19

Если вы введете пароль для внешнего тома, том будет выглядеть как обычный том VeraCrypt.

Слово об опасности скрытых томов VeraCrypt

Во многих отношениях тот факт, что VeraCrypt обеспечивает «правдоподобное отрицание», является одной из его сильных сторон, поскольку невозможно доказать, что скрытый том существует. В большинстве случаев, если противник (например, сотрудники правоохранительных органов) не может доказать, что том существует из-за отсутствия доказательств, то не может быть никакого дела против вас.

Например, в Великобритании вас могут посадить в тюрьму за отказ передать ключи шифрования данным, которые, по мнению полиции, содержат преступное содержание. Однако (по крайней мере, в настоящее время) полиция должна продемонстрировать, что существуют некоторые зашифрованные данные, к которым у вас есть ключи. Если нет никаких доказательств того, что такие данные вообще существуют, то нет никакого случая.

Однако оборотной стороной этого является то, что невозможно доказать, что скрытый том не существуют внутри контейнера VeraCrypt. Существуют ситуации, когда простое отсутствие доказательства того, что том действительно существует, не будет удерживать противника, который верит или подозревает, что он существует, и в таких ситуациях тот факт, что любой контейнер VeraCrypt может потенциально содержать скрытую папку, может быть чрезвычайно опасным..

Рассмотрим ситуацию в стране, где закон не предусматривает презумпцию невиновности, а бремя доказывания лежит на обвиняемом. В такой ситуации, хотя злоумышленник не сможет доказать, что скрытый том существует, вы также не сможете доказать, что он не существует, и, следовательно, может оказаться в тюрьме или еще хуже, если противник почувствовал, что вы скрывали информацию (даже если Вы не были).

Аналогичная ситуация может существовать для разоблачителя мафии, которому грозит пытка, если он не раскрывает пароль для подозреваемого скрытого тома. Не будучи в состоянии доказать, что такой объем не существует, он может быть в большой беде.

Скрытый том VeraCrypt делает невозможным узнать (и, следовательно, доказать), что скрытые данные существуют, что лежит в основе концепции «правдоподобного отрицания». Проблема возникает, когда вы имеете дело с противником, который не заботится о том, чтобы доказать наличие данных, и заключит вас в тюрьму или будет пытать вас просто по подозрению.

В такой ситуации использование VeraCrypt для защиты ваших файлов может быть особенно опасным, поскольку, если на самом деле не существует скрытого тома, вы не сможете ни доказать это, ни отказаться от несуществующих ключей. Если ваш противник решит не верить вам, то вам некуда идти…

Потенциальный обходной путь

По крайней мере, теоретически *, одним из возможных решений этой проблемы может быть создание скрытого тома, даже если вы не планируете его использовать. Таким образом, если вы решите, что последствия раскрытия ваших защищенных данных VeraCrypt перевешивают преимущества сохранения их в секрете, вы также можете раскрыть свой скрытый ключ контейнера, чтобы показать, что больше нет скрытых данных (можно создать только один скрытый том в каждый том VeraCrypt).

* Пожалуйста, обратите внимание, что это личное предложение, и хотя мы запустили тесты, чтобы подтвердить, что в контейнере VeraCrypt может существовать только один скрытый том (если вы создаете второй, первый удаляется), приведенная выше идея - именно это, и мы не несем ответственности за то, как события могут разворачиваться на практике.

Это часть 2 нашего взгляда на VeraCrypt

Если вы еще этого не сделали, обязательно ознакомьтесь с частью 1: VeraCyrpt & основы

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me