انتشار VeraCrypt 1.24، فورک TrueCrypt

پس از یک سال توسعه منتشر شد انتشار پروژه VeraCrypt 1.24، که یک فورک از سیستم رمزگذاری پارتیشن دیسک TrueCrypt را توسعه می دهد، متوقف شد وجود شما VeraCrypt به دلیل جایگزینی الگوریتم RIPEMD-160 مورد استفاده در TrueCrypt با SHA-512 و SHA-256، افزایش تعداد تکرارهای هش، ساده سازی فرآیند ساخت برای لینوکس و macOS، حذف قابل توجه است. چالش ها و مسائلدر طول فرآیند شناسایی شد حسابرسی کدهای منبع TrueCrypt در عین حال، VeraCrypt حالت سازگاری را با پارتیشن‌های TrueCrypt فراهم می‌کند و حاوی ابزارهایی برای تبدیل پارتیشن‌های TrueCrypt به فرمت VeraCrypt است. کد توسعه یافته توسط پروژه VeraCrypt توزیع شده توسط تحت مجوز Apache 2.0 و از TrueCrypt قرض گرفته شده است ادامه هید تحت مجوز TrueCrypt 3.0 ارائه شده است.

در نسخه جدید:

  • برای پارتیشن های غیر سیستمی، حداکثر طول رمز عبور به 128 کاراکتر در رمزگذاری UTF-8 افزایش یافته است. برای اطمینان از سازگاری با سیستم های قدیمی، گزینه ای برای محدود کردن حداکثر اندازه رمز عبور به 64 کاراکتر اضافه شده است.
  • پشتیبانی کتابخانه به عنوان جایگزینی برای دستورالعمل CPU RDRAND اضافه شده است جیترانتروپی، که از جیتر برای تولید سخت افزار اعداد شبه تصادفی استفاده می کند، بر اساس در نظر گرفتن انحراف زمان اجرای مجدد مجموعه معینی از دستورالعمل ها روی CPU (جیتتر زمان اجرای CPU) که ​​به عوامل داخلی زیادی بستگی دارد و غیر قابل پیش بینی بدون کنترل فیزیکی بر روی CPU.
  • بهینه سازی عملکرد برای حالت XTS در سیستم های 64 بیتی که دستورالعمل های SSE2 را پشتیبانی می کنند، انجام شده است. بهینه سازی ها به طور متوسط ​​بهره وری را 10 درصد افزایش داد.
  • کد اضافه شده برای تعیین اینکه آیا CPU از دستورالعمل های RDRAND/RDSEED و پردازنده های Hygon پشتیبانی می کند یا خیر. مشکلات شناسایی پشتیبانی AVX2/BMI2 حل شده است.
  • برای لینوکس، گزینه "-import-token-keyfiles" به CLI اضافه شده است که با حالت غیر تعاملی سازگار است.
  • برای لینوکس و macOS، بررسی برای در دسترس بودن فضای آزاد در سیستم فایل برای قرار دادن ظرف فایل ایجاد شده اضافه شده است. برای غیرفعال کردن چک، پرچم "--no-size-check" ارائه شده است.
  • برای ویندوز، حالتی برای ذخیره کلیدها و رمزهای عبور در حافظه به شکل رمزگذاری شده با استفاده از رمز ChaCha12، هش t1ha و CSPRNG بر اساس ChaCha20 پیاده سازی شده است. به‌طور پیش‌فرض، این حالت غیرفعال است، زیرا سربار را تقریباً 10 درصد افزایش می‌دهد و اجازه نمی‌دهد سیستم در حالت خواب قرار گیرد. برای ویندوز، حفاظت در برابر برخی از حملات استخراج حافظه نیز بر اساس آنچه در آن اجرا شده است، اضافه شده است KeePassXC روشی برای محدود کردن دسترسی به حافظه برای کاربرانی که حقوق سرپرست ندارند. پاک کردن کلید قبل از خاموش کردن، قبل از راه‌اندازی مجدد، یا (اختیاری) هنگام اتصال یک دستگاه جدید اضافه شده است. بهبودهایی در بوت لودر UEFI انجام شده است. پشتیبانی اضافه شده برای استفاده از دستورالعمل های CPU RDRAND و RDSEED به عنوان منبع اضافی آنتروپی. اضافه شدن حالت mount بدون اختصاص حرف به پارتیشن.

منبع: opennet.ru

اضافه کردن نظر