658731
43
Verklein
Vergroot
Pagina terug
1/162
Pagina verder
44
o Linux: Download or create a "live-CD" version of your operating system (i.e. a "live"
Linux system entirely stored on and booted from a CD/DVD) that ensures that any data
written to the system volume is written to a RAM disk. Mount hidden volumes only when
such a "live-CD" system is running. During the session, only filesystems that reside in
hidden VeraCrypt volumes may be mounted in read-write mode (outer or unencrypted
volumes/filesystems must be mounted as read-only or must not be mounted/accessible
at all). If you cannot comply with this requirement and you are not able to ensure that
applications and the operating system do not write any sensitive data (see above) to
non-hidden volumes/filesystems, you must not mount or create hidden VeraCrypt
volumes under Linux.
o Mac OS X: If you are not able to ensure that applications and the operating system do
not write any sensitive data (see above) to non-hidden volumes/filesystems, you must
not mount or create hidden VeraCrypt volumes under Mac OS X.
When an outer volume is mounted with hidden volume protection enabled (see section
Protection of Hidden Volumes Against Damage), you must follow the same security
requirements and precautions that you are required to follow when a hidden volume is mounted
(see above). The reason is that the operating system might leak the password/key for the
hidden volume to a non-hidden or unencrypted volume.
If you use an operating system residing within a hidden volume (see the section Hidden
Operating System), then, in addition to the above, you must follow these security requirements
and precautions:
o You should use the decoy operating system as frequently as you use your computer.
Ideally, you should use it for all activities that do not involve sensitive data. Otherwise,
plausible deniability of the hidden operating system might be adversely affected (if you
revealed the password for the decoy operating system to an adversary, he could find
out that the system is not used very often, which might indicate the existence of a
hidden operating system on your computer). Note that you can save data to the decoy
system partition anytime without any risk that the hidden volume will get damaged
(because the decoy system is not installed in the outer volume).
o If the operating system requires activation, it must be activated before it is cloned
(cloning is part of the process of creation of a hidden operating system see the
section Hidden Operating System) and the hidden operating system (i.e. the clone)
must never be reactivated. The reason is that the hidden operating system is created by
copying the content of the system partition to a hidden volume (so if the operating
system is not activated, the hidden operating system will not be activated either). If you
activated or reactivated a hidden operating system, the date and time of the activation
(and other data) might be logged on a Microsoft server (and on the hidden operating
system) but not on the decoy operating system. Therefore, if an adversary had access to
the data stored on the server or intercepted your request to the server (and if you
revealed the password for the decoy operating system to him), he might find out that the
decoy operating system was activated (or reactivated) at a different time, which
might indicate the existence of a hidden operating system on your computer.
For similar reasons, any software that requires activation must be installed and
activated before you start creating the hidden operating system.
o When you need to shut down the hidden system and start the decoy system, do not
restart the computer. Instead, shut it down or hibernate it and then leave it powered off
for at least several minutes (the longer, the better) before turning the computer on and
43

Hulp nodig? Stel uw vraag in het forum

Spelregels

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw VeraCrypt 1.16 bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van VeraCrypt 1.16 in de taal/talen: Engels als bijlage per email.

De handleiding is 2,98 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

loading

Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info