Рэліз VeraCrypt 1.24, форка TrueCrypt

Пасля года распрацоўкі апублікаваны рэліз праекта VeraCrypt 1.24, які развівае форк сістэмы шыфравання дыскавых частак TrueCrypt, спыніла сваё існаванне. VeraCrypt характэрны заменай выкарыстоўванага ў TrueCrypt алгарытму RIPEMD-160 на SHA-512 і SHA-256, павелічэннем ліку ітэрацый хэшавання, спрашчэннем працэсу зборкі для Linux і macOS, ухіленнем праблем, выяўленых у працэсе аўдыту зыходных тэкстаў TrueCrypt. Пры гэтым, VeraCrypt дае рэжым сумяшчальнасці з часткамі TrueCrypt і ўтрымоўвае сродкі для пераўтварэння TrueCrypt-частак у фармат VeraCrypt. Распрацаваны праектам VeraCrypt код распаўсюджваецца пад ліцэнзіяй Apache 2.0, а запазычанні з TrueCrypt працягваюць пастаўляцца пад ліцэнзіяй TrueCrypt License 3.0.

У новым выпуску:

  • Для несістэмных частак максімальная даўжыня пароляў павялічаная да 128 знакаў у кадоўцы UTF-8. Для забеспячэння сумяшчальнасці са старымі сістэмамі дададзена опцыя для абмежавання максімальнага памеру пароля 64 сімваламі;
  • У якасці альтэрнатывы інструкцыі CPU RDRAND дададзена падтрымка бібліятэкі Jitterentropy, Якая выкарыстоўвае для апаратнай генерацыі псеўдавыпадковых лікаў Джытэр (jitter), заснаваны на ўліку адхіленні часу паўторнага выканання вызначанага набору інструкцый на CPU (CPU execution time jitter), якое залежыць ад мноства ўнутраных фактараў і непрадказальна без фізічнага кантролю над CPU;
  • Праведзена аптымізацыя прадукцыйнасці рэжыму XTS на 64-разрадных сістэмах з падтрымкай інструкцый SSE2. Аптымізацыі ў сярэднім дазволілі падняць прадукцыйнасць на 10%;
  • Дададзены код для вызначэння наяўнасці ў CPU падтрымкі інструкцый RDRAND/RDSEED і працэсараў Hygon. Вырашаны праблемы з вызначэннем падтрымкі AVX2/BMI2;
  • Для Linux у CLI дададзена опцыя "-import-token-keyfiles", сумяшчальная з неінтэрактыўным рэжымам;
  • Для Linux і macOS дададзеная праверка наяўнасці вольнага месца ў ФС для месцавання стваранага файлавага кантэйнера. Для адключэння праверкі прадугледжаны сцяг "-no-size-check";
  • Для Windows рэалізаваны рэжым захоўвання ключоў і пароляў у памяці ў зашыфраваным выглядзе, выкарыстаючы шыфр ChaCha12, хэш t1ha і CSPRNG на аснове ChaCha20. Па змаўчанні дадзены рэжым адключаны, бо прыводзіць да павелічэння накладных выдаткаў прыблізна на 10% і не дазваляе пераводзіць сістэму ў спячы рэжым. Для Windows таксама дададзеная абарона ад некаторых нападаў па выманні дадзеных з памяці, заснаваная на рэалізаваным у KeePassXC метадзе абмежавання доступу да памяці карыстальнікаў, якія не маюць паўнамоцтваў адміністратара. Дададзена ачыстка ключоў перад завяршэннем працы, перад перазагрузкай ці (апцыянальна) пры падлучэнні новай прылады. Унесены паляпшэнні ў загрузнік UEFI. Дададзена падтрымка выкарыстання інструкцый CPU RDRAND і RDSEED як дадатковай крыніцы энтрапіі. Дададзены рэжым мантавання без прысваення раздзелу літары.

Крыніца: opennet.ru

Дадаць каментар