Le système de chiffrement de partition de disque VeraCrypt 1.26 est disponible, remplaçant TrueCrypt

Après un an et demi de développement, la version du projet VeraCrypt 1.26 a été publiée, développant un fork du système de cryptage de partition de disque TrueCrypt, qui a cessé d'exister. VeraCrypt se distingue par le remplacement de l'algorithme RIPEMD-160 utilisé dans TrueCrypt par SHA-512 et SHA-256, en augmentant le nombre d'itérations de hachage, en simplifiant le processus de construction pour Linux et macOS et en éliminant les problèmes identifiés lors de l'audit des codes sources de TrueCrypt. La dernière version officielle de VeraCrypt 1.25.9 a été publiée en février 2022. Le code développé par le projet VeraCrypt est distribué sous la licence Apache 2.0, et les emprunts à TrueCrypt continuent d'être distribués sous la licence TrueCrypt 3.0. Des assemblys prêts à l'emploi sont générés pour Linux, FreeBSD, Windows et macOS.

Parmi les changements de la nouvelle version :

  • Ajout de la prise en charge de l'utilisation de cartes à puce bancaires conformes à la norme EMV comme magasin de clés pour accéder aux sections non système. Les cartes EMV peuvent être utilisées dans VeraCrypt sans qu'il soit nécessaire de configurer séparément le module PKCS#11 et sans saisir de code PIN. Le contenu du fichier clé est généré sur la base des données uniques présentes sur la carte.
  • Suppression du mode de compatibilité TrueCrypt. La dernière version prenant en charge le montage ou la conversion de partitions TrueCrypt est VeraCrypt 1.25.9.
  • La prise en charge des algorithmes de chiffrement RIPEMD160 et GOST89 a été complètement supprimée. Les partitions créées à l'aide de ces algorithmes ne peuvent plus être montées à l'aide de VeraCrypt.
  • Pour les partitions chiffrées standards et système, il est possible d'utiliser un nouvel algorithme de génération de séquences pseudo-aléatoires (PRF, Pseudo-Random Function), utilisant la fonction de hachage BLAKE2s.
  • Changements dans la version Linux :
    • Compatibilité améliorée avec la distribution Alpine Linux et la bibliothèque C standard musl.
    • Problèmes de compatibilité résolus avec Ubuntu 23.04 et wxWidgets 3.1.6+.
    • La version du framework wxWidgets dans les assemblys statiques a été mise à jour vers 3.2.2.1.
    • L'implémentation du générateur de nombres pseudo-aléatoires est conforme à la documentation officielle et son comportement est similaire à celui de l'implémentation pour Windows.
    • Correction d'un bug dans le générateur de nombres pseudo-aléatoires qui provoquait l'échec des tests lors de l'utilisation de l'algorithme Blake2s.
    • Les problèmes d'exécution de l'utilitaire fsck ont ​​été résolus.
    • Le problème du choix d'une taille incorrecte pour les partitions cachées lors de l'utilisation du mode d'utilisation de tout l'espace disque libre a été résolu.
    • Correction d'un crash lors de la création de partitions cachées via l'interface de ligne de commande.
    • Correction d'erreurs dans le mode texte de l'interface. La sélection des systèmes de fichiers exFAT et BTRFS est interdite s'ils ne sont pas compatibles avec les partitions en cours de création.
    • La compatibilité avec les installateurs classiques des anciennes distributions Linux a été améliorée.
  • Une recommandation a été mise en œuvre pour ajouter une vérification supplémentaire afin de garantir que les clés primaires et secondaires ne correspondent pas lors de la création de partitions. En raison de l'utilisation d'un générateur de nombres pseudo-aléatoires lors de la génération de clés, une correspondance de clés est peu probable et la vérification a été ajoutée plutôt pour éliminer complètement les attaques hypothétiques.
  • Dans les versions pour la plate-forme Windows, le mode de protection de la mémoire est activé par défaut, ce qui empêche les processus qui ne disposent pas de privilèges d'administrateur de lire le contenu de la mémoire VeraCrypt (peut rompre la compatibilité avec les lecteurs d'écran). Ajout d'une protection contre la substitution de code dans la mémoire VeraCrypt par d'autres processus. Implémentation améliorée du cryptage de la mémoire et du mode de création rapide de conteneurs de fichiers. EFI Bootloader a amélioré la prise en charge du chargeur de démarrage Windows d'origine en mode de récupération après incident. Une option a été ajoutée au menu pour monter sans utiliser le cache. Les problèmes liés au ralentissement croissant du chiffrement Encrypt-In-Place dans les grandes partitions ont été résolus. Expander a ajouté la prise en charge du déplacement de fichiers et de clés en mode glisser-déposer. Une boîte de dialogue plus moderne pour sélectionner les fichiers et les répertoires a été utilisée, mieux compatible avec Windows 11. Le mode de chargement sécurisé des DLL a été amélioré.
  • La prise en charge des anciennes versions de Windows a pris fin. La version minimale prise en charge est indiquée pour Windows 10. Théoriquement, VeraCrypt peut toujours fonctionner sur Windows 7 et Windows 8/8.1, mais les tests de bon fonctionnement sur ces plates-formes ne sont plus effectués.

Source: opennet.ru

Ajouter un commentaire