Versión VeraCrypt 1.24, bifurcación TrueCrypt

Después de un año de desarrollo publicado lanzamiento del proyecto VeraCrypt 1.24, que desarrolla una bifurcación del sistema de cifrado de particiones de disco TrueCrypt, interrumpido Tu existencia. VeraCrypt se destaca por reemplazar el algoritmo RIPEMD-160 utilizado en TrueCrypt con SHA-512 y SHA-256, aumentar la cantidad de iteraciones de hash, simplificar el proceso de compilación para Linux y macOS, eliminar проблемidentificado durante el proceso auditoría Códigos fuente de TrueCrypt. Al mismo tiempo, VeraCrypt proporciona un modo de compatibilidad con particiones TrueCrypt y contiene herramientas para convertir particiones TrueCrypt al formato VeraCrypt. Código desarrollado por el proyecto VeraCrypt distribuido por bajo la licencia Apache 2.0 y tomado de TrueCrypt continuar suministrado bajo la licencia TrueCrypt 3.0.

En el nuevo lanzamiento:

  • Para particiones que no son del sistema, la longitud máxima de la contraseña se ha aumentado a 128 caracteres en codificación UTF-8. Para garantizar la compatibilidad con sistemas más antiguos, se ha agregado una opción para limitar el tamaño máximo de la contraseña a 64 caracteres;
  • Se ha agregado soporte de biblioteca como alternativa a la instrucción RDRAND de la CPU. Jitterentropía, que utiliza jitter para la generación de números pseudoaleatorios por hardware, basándose en tener en cuenta la desviación del tiempo de reejecución de un determinado conjunto de instrucciones en la CPU (jitter del tiempo de ejecución de la CPU), que depende de muchos factores internos y es impredecible sin control físico sobre la CPU;
  • Se han realizado optimizaciones de rendimiento para el modo XTS en sistemas de 64 bits que admiten instrucciones SSE2. Las optimizaciones aumentaron en promedio la productividad en un 10%;
  • Se agregó código para determinar si la CPU admite instrucciones RDRAND/RDSEED y procesadores Hygon. Se han resuelto los problemas con la detección de compatibilidad con AVX2/BMI2;
  • Para Linux, se agregó la opción “--import-token-keyfiles” a la CLI, compatible con el modo no interactivo;
  • Para Linux y macOS, se agregó una verificación de la disponibilidad de espacio libre en el sistema de archivos para acomodar el contenedor de archivos creado. Para desactivar la verificación, se proporciona el indicador “--no-size-check”;
  • Para Windows, se ha implementado un modo para almacenar claves y contraseñas en la memoria de forma cifrada utilizando el cifrado ChaCha12, el hash t1ha y CSPRNG basado en ChaCha20. De forma predeterminada, este modo está deshabilitado, ya que aumenta la sobrecarga en aproximadamente un 10 % y no permite que el sistema entre en modo de suspensión. Para Windows, también se ha agregado protección contra algunos ataques de extracción de memoria, según la implementación en KeePassXC un método para restringir el acceso a la memoria para usuarios que no tienen derechos de administrador. Se agregó limpieza de claves antes de apagar, antes de reiniciar u (opcionalmente) al conectar un nuevo dispositivo. Se han realizado mejoras en el cargador de arranque UEFI. Se agregó soporte para usar instrucciones CPU RDRAND y RDSEED como fuente adicional de entropía. Se agregó el modo de montaje sin asignar una letra a la partición.

Fuente: opennet.ru

Añadir un comentario