Принцип работы VeraCrypt?

Заинтересовался принципом работы VeraCrypt.
В документации по VeraCrypt вычитал, что онная никогда не сохраняет расшифрованные данные на жесткий диск (все только временно в RAM - читает шифрованный файл с диска, на лету его расшифровывает в оперативной памяти, выгружает), т.е. шифрование/дешифрование происходят на лету. Даже если зашифрованный том смонтирован, данные все равно зашифрованы.

Ключ шифрования хранится в открытом виде опять же в оперативной памяти (это узнал не из документации).

Вопрос, который остался без ответа.
Допустим, ОС загрузилась, пользователь смонтировал том и ввел ключ. Сможет ли сторонняя программа (скажем какая-нибудь малварь, работающая параллельно с пользователем) считать осмысленные данные с такого тома? Именно этот момент непонятен до конца. Если я правильно понимаю, то все обращения к шифрованным данным идут через Веру, она знает где в RAM хранится ключ. Если последнее предположение верно, то никакой сторонний софт (кроме специально под это заточенного, который может обнаружить в RAM ключ) не сможет считать с диска ничего путного. Подскажите, кто знаком с Верой, прав я или нет?
  • Вопрос задан
  • 2923 просмотра
Решения вопроса 2
athacker
@athacker
Не очень понятен вопрос. Вера ставит драйвер работы с диском. Когда диск смонтирован, для любого приложения, работающего штатным образом с диском, шифрование/расшифрование данных происходит прозрачно, так как Вера всё это делает на более низком уровне. Данные, разумеется, пишутся сразу уже зашифрованные на диск.

Попытки читать с диска напрямую ничего не дадут -- будет прочитана зашифрованная информация. Шифрование в целом защищает от НСД в случае наличия у потенциального злоумышленника физического доступа к НЕСМОНТИРОВАННОМУ носителю. Т. е. от таких ситуаций, как утеря или кража носителя или всего компа. При работе, естественно, данные расшифровываются при доступе к ним, иначе как с ними работать вообще? Но в целом, если атака таргетированная (т. е. не метод широкого бредня, а именно ваш конкретный диск), то ничто не мешает врагам поставить троян на комп и читать носитель после того, как вы его смонтировали. Либо сдампить из RAM ключ шифрования, а затем, после получения каким-либо образом доступа к физическому диску, расшифровать его, пользуясь этим ключём.
Ответ написан
15432
@15432
Системный программист ^_^
При монтировании в системе создается обычный логический диск, с которым может работать любая программа. Фишка в том, что смонтировать и получить доступ без пароля нельзя
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
Adamos
@Adamos
Принцип работы VeraCrypt - взять оставленный разработчиком TrueCrypt, напихать туда своей криво реализованной дряни и выдавать это добро за инновации.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы