VeraCrypt 1.24 udgivelse, TrueCrypt gaffel

Efter et års udvikling offentliggjort projektudgivelse VeraCrypt 1.24, som udvikler en fork af TrueCrypt diskpartitionskrypteringssystemet, holdt op din eksistens. VeraCrypt er kendt for at erstatte RIPEMD-160-algoritmen, der bruges i TrueCrypt, med SHA-512 og SHA-256, hvilket øger antallet af hashing-iterationer, forenkler byggeprocessen til Linux og macOS og eliminerer problemeridentificeret under processen revidere TrueCrypt kildekoder. Samtidig giver VeraCrypt kompatibilitetstilstand med TrueCrypt-partitioner og indeholder værktøjer til at konvertere TrueCrypt-partitioner til VeraCrypt-formatet. Kode udviklet af VeraCrypt-projektet distribueret af under Apache 2.0-licensen og lånt fra TrueCrypt Blive ved leveret under TrueCrypt-licens 3.0.

I den nye udgivelse:

  • For ikke-systempartitioner er den maksimale adgangskodelængde blevet øget til 128 tegn i UTF-8-kodning. For at sikre kompatibilitet med ældre systemer er der tilføjet en mulighed for at begrænse den maksimale adgangskodestørrelse til 64 tegn;
  • Bibliotekunderstøttelse er blevet tilføjet som et alternativ til CPU RDRAND-instruktionen Jitterentropi, som bruger jitter til hardwaregenerering af pseudo-tilfældige tal, baseret på at tage højde for afvigelsen af ​​genudførelsestiden for et bestemt sæt instruktioner på CPU'en (CPU execution time jitter), som afhænger af mange interne faktorer og er uforudsigelig uden fysisk kontrol over CPU'en;
  • Ydeevneoptimeringer er foretaget for XTS-tilstand på 64-bit systemer, der understøtter SSE2 instruktioner. Optimeringer øgede gennemsnitligt produktiviteten med 10 %;
  • Tilføjet kode for at afgøre, om CPU'en understøtter RDRAND/RDSEED-instruktioner og Hygon-processorer. Problemer med at detektere AVX2/BMI2-understøttelse er blevet løst;
  • For Linux er "--import-token-keyfiles" muligheden blevet tilføjet til CLI, kompatibel med ikke-interaktiv tilstand;
  • For Linux og macOS er der tilføjet en kontrol for tilgængeligheden af ​​ledig plads i filsystemet til at rumme den oprettede filbeholder. For at deaktivere kontrollen, er flaget "--no-size-check" angivet;
  • For Windows er der implementeret en tilstand til lagring af nøgler og adgangskoder i hukommelsen i krypteret form ved hjælp af ChaCha12-chiffer, t1ha-hash og CSPRNG baseret på ChaCha20. Som standard er denne tilstand deaktiveret, da den øger overhead med ca. 10 % og ikke tillader, at systemet sættes i dvaletilstand. For Windows er der også tilføjet beskyttelse mod nogle hukommelsesekstraktionsangreb baseret på implementeringen i KeePassXC en metode til at begrænse adgangen til hukommelsen for brugere, der ikke har administratorrettigheder. Tilføjet nøglerydning før nedlukning, før genstart eller (valgfrit) ved tilslutning af en ny enhed. Der er foretaget forbedringer af UEFI-opstartsindlæseren. Tilføjet support til brug af CPU RDRAND og RDSEED instruktioner som en ekstra kilde til entropi. Tilføjet monteringstilstand uden at tildele et bogstav til partitionen.

Kilde: opennet.ru

Tilføj en kommentar