From 2be0b2e88ffebf9b63dcda4048ab0a24cd6ec131 Mon Sep 17 00:00:00 2001 From: Mounir IDRASSI Date: Thu, 31 Mar 2022 00:49:42 +0200 Subject: HTML Documentation: Add Russian translation by Dmitry Yerokhin --- doc/html/ru/Security Model.html | 159 ++++++++++++++++++++++++++++++++++++++++ 1 file changed, 159 insertions(+) create mode 100644 doc/html/ru/Security Model.html (limited to 'doc/html/ru/Security Model.html') diff --git a/doc/html/ru/Security Model.html b/doc/html/ru/Security Model.html new file mode 100644 index 00000000..53e6f171 --- /dev/null +++ b/doc/html/ru/Security Model.html @@ -0,0 +1,159 @@ + + + + +VeraCrypt - Бесплатное надёжное шифрование дисков с открытым исходным кодом + + + + + + +
+VeraCrypt +
+ + + +
+

+Документация +>> +Модель безопасности +

+ +
+
+

Модель безопасности

+
+

Примечание для исследователей безопасности. Если вы намереваетесь сообщить о проблеме с безопасностью или +опубликовать атаку на VeraCrypt, пожалуйста, удостоверьтесь, что вы не пренебрегаете описанной ниже моделью безопасности +VeraCrypt. В противном случае атака (или проблема с безопасностью) будет расцениваться как недействительная/поддельная.

+
+

VeraCrypt это компьютерная программа, в чьи основные цели входят:

+
    +
  • защита данных с помощью шифрования перед записью на диск;
  • +
  • расшифровка зашифрованных данных после их считывания с диска.
+

В задачи VeraCrypt не входит:

+
    +
  • шифрование или защита любой области ОЗУ (оперативной памяти ПК);
  • +
  • защита данных в компьютере,* если атакующий имеет привилегии† администратора в среде операционной системы, +установленной в этом компьютере;
  • +
  • защита данных в компьютере, содержащем какое-либо вредоносное ПО (например вирус, трояна, шпионскую программу) +или любую часть ПО (включая TrueCrypt или компонент операционной системы), которая была изменена, создана или может +быть подконтрольна атакующему;
  • +
  • защита данных в компьютере, если у атакующего был к нему физический доступ до или во время работы VeraCrypt;
  • +
  • защита данных в компьютере, если у атакующего есть физический доступ к нему между временем завершения работы +VeraCrypt и временем, необходимым для окончательного и безвозвратного стирания/утери всей информации из модулей +временной памяти, подключённых к компьютеру (включая модули памяти в периферийных устройствах);
  • +
  • защита данных в компьютере, если атакующий может удалённо перехватить излучения от аппаратуры компьютера +(например от монитора или кабелей) во время работы VeraCrypt (или иным образом выполнять удалённый мониторинг +аппаратной части ПК и её использования, непосредственно или косвенно, во время работы VeraCrypt в этом ПК);
  • +
  • защита данных, хранящихся в томе‡ VeraCrypt, если атакующий без привилегий администратора имеет доступ +к содержимому смонтированного тома (например, если права на файл/папку/том не препятствуют такому доступу атакующего);
  • +
  • сохранение/контроль целостности или аутентичности зашифрованных и расшифрованных данных;
  • +
  • предотвращение анализа трафика при передаче зашифрованных данных по сети;
  • +
  • предотвращение определения неприятелем, какие сектора с содержимым тома были изменены (а также когда и сколько +раз), если неприятель имеет возможность следить за томом (смонтированным или не смонтированным) до и после записи +в него, либо если носитель/устройство хранения информации позволяет неприятелю определять такую информацию (например, +том находится на устройстве, сохраняющем метаданные, которые можно использовать для выяснения, когда данные были +записаны в конкретный сектор);
  • +
  • шифрование "на месте" любых имеющихся незашифрованных данных (или перешифрование/удаление данных) в +устройствах/файловых системах с технологией распределения износа ячеек памяти (wear-leveling) или иным +перераспределением данных внутренними средствами;
  • +
  • гарантия, что пользователь выбирает криптографически надёжные пароли и ключевые файлы;
  • +
  • защита любого аппаратного компонента компьютера или всего компьютера;
  • +
  • защита данных в компьютере, в котором не соблюдены условия, перечисленные в главе + +Требования безопасности и меры предосторожности.
  • +
  • выполнение чего-либо, указанного в разделе +Ограничения (глава +Замеченные проблемы и ограничения).
+

В среде Windows пользователь без привилегий администратора может (при условии, что +используются стандартные конфигурации VeraCrypt и операционной системы):

+
    +
  • монтировать любой том VeraCrypt на основе файла при условии, что это позволено правами на файл-контейнер;
  • +
  • монтировать любой том VeraCrypt на основе раздела/устройства;
  • +
  • завершать процесс предзагрузочной аутентификации и, таким образом, получать доступ к данным на зашифрованном +системном разделе/диске (и запускать зашифрованную операционную систему);
  • +
  • пропускать процесс предзагрузочной аутентификации (это можно предотвратить, отключив параметр +Настройки > Шифрование системы > Обход предзагрузочной аутентификации по Esc; +обратите внимание, что включать/отключать данный параметр может только администратор);
  • +
  • размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы +VeraCrypt, видеть его путь и свойства). Это, однако, неприменимо к "системным избранным томам", которые пользователь +может размонтировать (и т. д.) вне зависимости от того, кто их смонтировал (это можно предотвратить, включив параметр +Настройки > Системные избранные тома > Просматривать/размонтировать системные избранные +тома могут лишь администраторы; обратите внимание, что включать/отключать данный параметр может только администратор).
  • +
  • создавать том VeraCrypt на основе файла с файловой системой FAT или без файловой системы (при условии, что это +разрешено правами соответствующей папки);
  • +
  • изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или создавать +его резервную копию для тома VeraCrypt на основе файла (при условии, что это разрешено правами данного файла);
  • +
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако, +можно запретить, назначив соответствующие права на файл/папку/том);
  • +
  • использовать пароли (и обработанные ключевые файлы), сохранённые в кэше паролей (обратите внимание, что кэширование +можно отключить; см. подробности в разделе +Настройки > Параметры, подраздел Кэшировать пароли в памяти драйвера);
  • +
  • просматривать основные свойства (например, размер зашифрованной области, используемые алгоритмы шифрования и +хеширования, и т. д.) зашифрованного системного раздела/диска, когда работает зашифрованная система;
  • +
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что запущен +драйвер устройств VeraCrypt и это позволяют права на файлы. +
+

В среде Linux пользователь без привилегий администратора может (при условии, что используются +стандартные конфигурации VeraCrypt и операционной системы):

+
    +
  • создавать том VeraCrypt на основе файла или раздела/устройства с файловой системой FAT или без файловой системы +(при условии, что это разрешено правами соответствующей папки/устройства);
  • +
  • изменять пароль, ключевые файлы и алгоритм деривации ключа заголовка, восстанавливать заголовок или делать +его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено +правами данного файла/устройства);
  • +
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы (что, однако, +можно запретить, назначив соответствующие права на файл/папку/том);
  • +
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, что это +позволяют права на файлы;
  • +
  • в окне программы VeraCrypt видеть путь и свойства любого тома VeraCrypt, смонтированного этим пользователем.
+

В среде Mac OS X (macOS) пользователь без привилегий администратора может +(при условии, что используются стандартные конфигурации VeraCrypt и операционной системы):

+
    +
  • монтировать любой том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено +правами соответствующего файла/устройства);
  • +
  • размонтировать, используя VeraCrypt, любой смонтированный этим пользователем том VeraCrypt (и, в окне программы +VeraCrypt, видеть его путь и свойства);
  • +
  • создавать том VeraCrypt на основе файла или раздела/устройства (при условии, что это разрешено правами +соответствующей папки/устройства);
  • +
  • изменять пароль, ключевые файлы и алгоритм формирования ключа заголовка, восстанавливать заголовок или +делать его резервную копию для тома VeraCrypt на основе файла или раздела/устройства (при условии, что это +разрешено правами данного файла/устройства);
  • +
  • обращаться к файловой системе внутри тома VeraCrypt, смонтированного другим пользователем системы +(что, однако, можно запретить, назначив соответствующие права на файл/папку/том);
  • +
  • запускать и использовать программу VeraCrypt (включая мастер создания томов VeraCrypt) при условии, +что это позволяют права на файлы. +
+

VeraCrypt не поддерживает корневой режим выполнения set-euid.
+
+Дополнительная информация и подробности о модели безопасности содержатся в главе + +Требования безопасности и меры предосторожности.

+

* В этом разделе (Модель безопасности) фраза "данные в компьютере" означает данные на +внутренних и внешних запоминающих устройствах/носителях (включая съёмные устройства и сетевые диски), +подключённых к компьютеру.

+

† В этом разделе (Модель безопасности), фраза "привилегии администратора" не обязательно +относится к действительной учётной записи администратора. Она также может относиться к злоумышленнику, +не имеющему действующей учётной записи администратора, но способному (например, из-за неправильной настройки +системы или использования уязвимости в операционной системе или стороннем приложении) выполнить любое действие, +что обычно разрешено только пользователю с действительной учётной записью администратора (например, читать +или изменять произвольную часть диска или ОЗУ и т. д.).

+

‡ "Том VeraCrypt" также означает системный раздел/диск, зашифрованный с помощью VeraCrypt (см. главу +Шифрование системы).

+
+
+ -- cgit v1.2.3