VeraCrypt 1.24, fork TrueCrypt

Despois dun ano de desenvolvemento publicado lanzamento do proxecto VeraCrypt 1.24, que desenvolve un fork do sistema de cifrado de particións de disco TrueCrypt, parou a túa existencia. VeraCrypt destaca por substituír o algoritmo RIPEMD-160 usado en TrueCrypt por SHA-512 e SHA-256, aumentando o número de iteracións de hash, simplificando o proceso de compilación para Linux e macOS, eliminando problemasidentificados durante o proceso auditoría Códigos fonte TrueCrypt. Ao mesmo tempo, VeraCrypt ofrece un modo de compatibilidade coas particións TrueCrypt e contén ferramentas para converter as particións TrueCrypt ao formato VeraCrypt. Código desenvolvido polo proxecto VeraCrypt distribuído por baixo a licenza Apache 2.0 e tomado prestado de TrueCrypt continuar subministrado baixo a licenza TrueCrypt 3.0.

Na nova versión:

  • Para as particións non do sistema, a lonxitude máxima do contrasinal aumentou a 128 caracteres en codificación UTF-8. Para garantir a compatibilidade con sistemas máis antigos, engadiuse unha opción para limitar o tamaño máximo do contrasinal a 64 caracteres;
  • Engadiuse soporte de biblioteca como alternativa á instrución CPU RDRAND Jitterentropía, que usa jitter para a xeración de hardware de números pseudoaleatorios, baseándose en ter en conta a desviación do tempo de reexecución dun determinado conxunto de instrucións na CPU (CPU execution time jitter), que depende de moitos factores internos e é imprevisible sen control físico sobre a CPU;
  • Realizáronse optimizacións de rendemento para o modo XTS en sistemas de 64 bits que admiten instrucións SSE2. As optimizacións de media aumentaron a produtividade nun 10%;
  • Engadiuse código para determinar se a CPU admite instrucións RDRAND/RDSEED e procesadores Hygon. Resolvéronse os problemas coa detección de compatibilidade con AVX2/BMI2;
  • Para Linux, engadiuse á CLI a opción "--import-token-keyfiles", compatible co modo non interactivo;
  • Para Linux e macOS, engadiuse unha comprobación da dispoñibilidade de espazo libre no sistema de ficheiros para acomodar o contenedor de ficheiros creado. Para desactivar a comprobación, ofrécese a marca "--no-size-check";
  • Para Windows, implementouse un modo para almacenar claves e contrasinais na memoria en forma cifrada usando o cifrado ChaCha12, t1ha hash e CSPRNG baseado en ChaCha20. De forma predeterminada, este modo está desactivado, xa que aumenta a sobrecarga nun 10 % aproximadamente e non permite que o sistema se poña en modo de suspensión. Para Windows, tamén se engadiu protección contra algúns ataques de extracción de memoria, baseándose no implementado en KeePassXC un método para restrinxir o acceso á memoria dos usuarios que non teñen dereitos de administrador. Engadiuse o borrado de teclas antes de apagar, antes de reiniciar ou (opcionalmente) ao conectar un dispositivo novo. Realizáronse melloras no cargador de arranque UEFI. Engadido soporte para usar as instrucións RDRAND e RDSEED da CPU como fonte adicional de entropía. Engadido modo de montaxe sen asignar unha letra á partición.

Fonte: opennet.ru

Engadir un comentario