Насколько нам известно, пока разработчики VeraCrypt не планируют создавать мобильное приложение (https://veracrypt.codeplex.com/wikipage?title=android%20%26%20ios%20support). Можно попробовать открыть контейнер программой EDS. Она точно поддерживает формат TrueCrypt, с форматом VeraCrypt нужно экспериментировать или же в VeraCrypt создать контейнер в режиме совместимости с TrueCrypt.
>Не согласен. Не дать пользователю удалить контейнер с виртуальным шифрованным диском — очень полезно
Об этом далее было написано:
Однако если использовать ее вместе с функцией шифрования файлов — для сокрытия созданных программой сейфов — тогда эффективность от ее использования увеличится.
>P.S. Если в каталоге со «скрытым файлом» сделать del *.*, он удалится?
Поведение программы довольно странное. Скрыл файл c:\test\log1. Также в каталоге test есть файл log2. Если ввести команду del *.* то также будет удален и файл log2. Но если сделать Unlock файлу log1, оба файла восстанавливаются. Но если удалить только файл log1, то есть выполнить команду del log1, то он будет удален и не будет восстановлен после Unlock.
А кто из обычных пользователей меняет пароль админа? Многие даже не подозревают, что он существует в системе. Создали пользователя при установке и он — админ. Дальше добавили себе дополнительных пользователей и продолжают использовать винду дальше. В подтверждение моих слов выкладываю третье видео и последнее. На нем видно, что у пользователя тест есть пароль — сначала дешифровка файлов, затем вход в систему пользователя тест: youtu.be/o1Qq9rXbCcM
Ну и Unix не нужно трогать — это совсем другой мир, в том числе и в плане безопасности. Да и никто не утверждает, что EFS небезопасна. Мы показали частный случай, но он уж очень часто встречается на практике. А вообще читайте внимательно статью, в ней написано:
Справедливости ради нужно сказать, что специалисты могут настроить систему так, чтобы Advanced EFS Data Recovery будет бессильна. Однако, мы рассмотрели самое обычное использование EFS для подавляющего большинства пользователей.
Как видите, у нас немного другие результаты. Пароль встроенного Администратор тоже не трогал, не знаю, что там. При установке был создан юзер тест, далее был добавлен Den без пароля (лень вводить).
UAC был действительно выключен, что видно на первом видео, затем UAC был включен и система перезагружена. Результат с включенным UAC на втором видео (результат тот же):
А с каких это пор закрытый код стал недостатком? Тогда сама Windows — сплошной недостаток и тем не менее, нею пользуется большинство пользователей и то, что у нее код закрыт, никого не смущает.
Пароль программа Advanced EFS Data Recovery не запрашивала. Сначала произвела поиск ключей, нашла, затем был произведен поиск зашифрованных файлов и их расшифровка. После этого был удален сертификат пользователя, зашифровавшего папку, и эксперимент повторился. Еще раз отмечу, что пароль пользователя тест (это пользователь, который зашифровал папку) не запрашивался. Установка Windows 7 x64 стандартная, никаких дополнительных настроек EFS не производилось. В большинстве случаев так оно и есть — пользователь узнал, как включить шифрование, включает его, а дальше просто работает, пока не возникнут проблемы или кто-то не расшифрует его файлы. Как такое под силу программе, лучше задать этот вопрос ее разработчикам. Если будут вопросы по CyberSafe Top Secret, задавайте, с радостью ответим.
Гаммирование и CBC соотв.
Да, если бэкап делается не нашим ПО мы советуем использовать RAR, с сохранением потоков.
Да, каждый файл в папке шифруется одним и тем же ключом.
Нет, это не мы.
Остальное наше дело с разработчиками драйвера и с законодательством РФ, ок? Вам по-моему уже все объяснили в прошлой ветке? Вам заняться больше нечем?
Понятно, просто в соседней ветке общественность с пеной доказывает что мы (так как у нас лицензии ФСБ) обязательно натыкали закладок и бэкдоров. И действительно, кроме как развести руками, ничего не остается. habrahabr.ru/company/cybersafe/blog/250599/
Только обязательно эксперементировать на кошках сначала -))
Об этом далее было написано:
Однако если использовать ее вместе с функцией шифрования файлов — для сокрытия созданных программой сейфов — тогда эффективность от ее использования увеличится.
>P.S. Если в каталоге со «скрытым файлом» сделать del *.*, он удалится?
Поведение программы довольно странное. Скрыл файл c:\test\log1. Также в каталоге test есть файл log2. Если ввести команду del *.* то также будет удален и файл log2. Но если сделать Unlock файлу log1, оба файла восстанавливаются. Но если удалить только файл log1, то есть выполнить команду del log1, то он будет удален и не будет восстановлен после Unlock.
Ну и Unix не нужно трогать — это совсем другой мир, в том числе и в плане безопасности. Да и никто не утверждает, что EFS небезопасна. Мы показали частный случай, но он уж очень часто встречается на практике. А вообще читайте внимательно статью, в ней написано:
Справедливости ради нужно сказать, что специалисты могут настроить систему так, чтобы Advanced EFS Data Recovery будет бессильна. Однако, мы рассмотрели самое обычное использование EFS для подавляющего большинства пользователей.
youtu.be/HfxzXRAWI1A
www.youtube.com/watch?v=opQocVXyeeo
habrahabr.ru/company/pt/blog/249927/ это статья
habrahabr.ru/company/cybersafe/blog/250599/ здесь
habrahabr.ru/company/kaspersky/blog/250331/ и здесь коменты
На каждый файл разный, шифруется на ключе и помещается в ADS файла.
Да, если бэкап делается не нашим ПО мы советуем использовать RAR, с сохранением потоков.
Да, каждый файл в папке шифруется одним и тем же ключом.
Остальное наше дело с разработчиками драйвера и с законодательством РФ, ок? Вам по-моему уже все объяснили в прошлой ветке? Вам заняться больше нечем?
habrahabr.ru/company/cybersafe/blog/250599/