658731
42
Zoom out
Zoom in
Vorherige Seite
1/162
Nächste Seite
43
(e.g. the value of a timer or counter) that can be used to determine that a block had
been written earlier than another block and/or to determine how many times a block has
been written/read. Therefore, do not store hidden volumes on such devices/filesystems.
To find out whether a device/system saves such data, please refer to documentation
supplied with the device/system or contact the vendor/manufacturer.
o
A VeraCrypt volume resides on a device that is prone to wear (it is possible to determine
that a block has been written/read more times than another block). Therefore,
do not store hidden volumes on such devices/filesystems. To find out
whether a device is prone to such wear, please refer to documentation supplied with the
device or contact the vendor/manufacturer.
o
You back up content of a hidden volume by cloning its host volume or create a new
hidden volume by cloning its host volume. Therefore, you must not do so. Follow the
instructions in the chapter How to Back Up Securely and in the section Volume Clones.
Make sure that Quick Format is disabled when encrypting a partition/device within which you
intend to create a hidden volume.
On Windows, make sure you have not deleted any files within a volume within which you intend
to create a hidden volume (the cluster bitmap scanner does not detect deleted files).
On Linux or Mac OS X, if you intend to create a hidden volume within a file-hosted VeraCrypt
volume, make sure that the volume is not sparse-file-hosted (the Windows version of VeraCrypt
verifies this and disallows creation of hidden volumes within sparse files).
When a hidden volume is mounted, the operating system and third-party applications may write
to non-hidden volumes (typically, to the unencrypted system volume) unencrypted information
about the data stored in the hidden volume (e.g. filenames and locations of recently accessed
files, databases created by file indexing tools, etc.), the data itself in an unencrypted form
(temporary files, etc.), unencrypted information about the filesystem residing in the hidden
volume (which might be used e.g. to identify the filesystem and to determine whether it is the
filesystem residing in the outer volume), the password/key for the hidden volume, or other types
of sensitive data. Therefore, the following security requirements and precautions must be
followed:
o
Windows: Create a hidden operating system (for information on how to do so, see the
section Hidden Operating System) and mount hidden volumes only when the hidden
operating system is running. Note: When a hidden operating system is running, VeraCrypt ensures
that all local unencrypted filesystems and non-hidden VeraCrypt volumes are read-only (i.e. no files can be
written to such filesystems or VeraCrypt volumes).
*
Data is allowed to be written to filesystems within
hidden VeraCrypt volumes. Alternatively, if a hidden operating system cannot be used, use a
"live-CD" Windows PE system (entirely stored on and booted from a CD/DVD) that
ensures that any data written to the system volume is written to a RAM disk. Mount
hidden volumes only when such a "live-CD" system is running (if a hidden operating
system cannot be used). In addition, during such a "live-CD" session, only filesystems
that reside in hidden VeraCrypt volumes may be mounted in read-write mode (outer or
unencrypted volumes/filesystems must be mounted as read-only or must not be
mounted/accessible at all); otherwise, you must ensure that applications and the
operating system do not write any sensitive data (see above) to non-hidden
volumes/filesystems during the "live-CD" session.
*
This does not apply to filesystems on CD/DVD-like media and on custom, untypical, or non-standard devices/media.
42

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für VeraCrypt 1.16 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info