Version VeraCrypt 1.24, fourche TrueCrypt

Après un an de développement publié lancement du projet VeraCrypte 1.24, qui développe un fork du système de chiffrement de partition de disque TrueCrypt, arrêté votre existence. VeraCrypt se distingue par le remplacement de l'algorithme RIPEMD-160 utilisé dans TrueCrypt par SHA-512 et SHA-256, augmentant le nombre d'itérations de hachage, simplifiant le processus de construction pour Linux et macOS, éliminant проблемidentifié au cours du processus Audit Codes sources TrueCrypt. Dans le même temps, VeraCrypt fournit un mode de compatibilité avec les partitions TrueCrypt et contient des outils pour convertir les partitions TrueCrypt au format VeraCrypt. Code développé par le projet VeraCrypt distribué par sous licence Apache 2.0, et emprunté à TrueCrypt continuer fourni sous licence TrueCrypt 3.0.

Dans la nouvelle version :

  • Pour les partitions non système, la longueur maximale du mot de passe a été augmentée à 128 caractères en codage UTF-8. Pour assurer la compatibilité avec les anciens systèmes, une option a été ajoutée pour limiter la taille maximale du mot de passe à 64 caractères ;
  • La prise en charge de la bibliothèque a été ajoutée comme alternative à l'instruction CPU RDRAND Gigueentropie, qui utilise la gigue pour la génération matérielle de nombres pseudo-aléatoires, basée sur la prise en compte de l'écart du temps de réexécution d'un certain ensemble d'instructions sur le CPU (gigue du temps d'exécution du CPU), qui dépend de nombreux facteurs internes et est imprévisible sans contrôle physique sur le processeur ;
  • Des optimisations de performances ont été apportées pour le mode XTS sur les systèmes 64 bits prenant en charge les instructions SSE2. Les optimisations ont en moyenne augmenté la productivité de 10 % ;
  • Ajout de code pour déterminer si le CPU prend en charge les instructions RDRAND/RDSEED et les processeurs Hygon. Les problèmes de détection du support AVX2/BMI2 ont été résolus ;
  • Pour Linux, l'option « --import-token-keyfiles » a été ajoutée à la CLI, compatible avec le mode non interactif ;
  • Pour Linux et macOS, une vérification de la disponibilité de l'espace libre dans le système de fichiers pour accueillir le conteneur de fichiers créé a été ajoutée. Pour désactiver la vérification, l'indicateur « --no-size-check » est fourni ;
  • Pour Windows, un mode a été implémenté pour stocker les clés et les mots de passe en mémoire sous forme cryptée à l'aide du chiffrement ChaCha12, du hachage t1ha et CSPRNG basé sur ChaCha20. Par défaut, ce mode est désactivé, car il augmente la surcharge d'environ 10 % et ne permet pas de mettre le système en mode veille. Pour Windows, une protection contre certaines attaques par extraction de mémoire a également été ajoutée, basée sur celle implémentée dans KeePassXC une méthode de restriction de l'accès à la mémoire pour les utilisateurs qui n'ont pas de droits d'administrateur. Ajout de l'effacement des clés avant l'arrêt, avant le redémarrage ou (éventuellement) lors de la connexion d'un nouveau périphérique. Des améliorations ont été apportées au chargeur de démarrage UEFI. Ajout de la prise en charge de l'utilisation des instructions CPU RDRAND et RDSEED comme source supplémentaire d'entropie. Ajout du mode de montage sans attribuer de lettre à la partition.

Source: opennet.ru

Ajouter un commentaire