Rilis VeraCrypt 1.24, garpu TrueCrypt

Setelah satu tahun pembangunan diterbitkan rilis proyek VeraCrypt 1.24, yang mengembangkan cabang dari sistem enkripsi partisi disk TrueCrypt, berhenti keberadaanmu. VeraCrypt terkenal karena menggantikan algoritma RIPEMD-160 yang digunakan di TrueCrypt dengan SHA-512 dan SHA-256, meningkatkan jumlah iterasi hashing, menyederhanakan proses pembangunan untuk Linux dan macOS, menghilangkan masalahdiidentifikasi selama proses audit Kode sumber TrueCrypt. Pada saat yang sama, VeraCrypt menyediakan mode kompatibilitas dengan partisi TrueCrypt dan berisi alat untuk mengkonversi partisi TrueCrypt ke dalam format VeraCrypt. Kode yang dikembangkan oleh proyek VeraCrypt didistribusikan oleh di bawah lisensi Apache 2.0, dan dipinjam dari TrueCrypt melanjutkan disediakan di bawah Lisensi TrueCrypt 3.0.

Dalam rilis baru:

  • Untuk partisi non-sistem, panjang kata sandi maksimum telah ditingkatkan menjadi 128 karakter dalam pengkodean UTF-8. Untuk memastikan kompatibilitas dengan sistem lama, opsi telah ditambahkan untuk membatasi ukuran kata sandi maksimum hingga 64 karakter;
  • Dukungan perpustakaan telah ditambahkan sebagai alternatif dari instruksi CPU RDRAND Jitterentropi, yang menggunakan jitter untuk menghasilkan bilangan pseudo-acak secara perangkat keras, berdasarkan mempertimbangkan penyimpangan waktu eksekusi ulang dari serangkaian instruksi tertentu pada CPU (jitter waktu eksekusi CPU), yang bergantung pada banyak faktor internal dan tidak dapat diprediksi tanpa kendali fisik atas CPU;
  • Optimalisasi kinerja telah dilakukan untuk mode XTS pada sistem 64-bit yang mendukung instruksi SSE2. Pengoptimalan rata-rata meningkatkan produktivitas sebesar 10%;
  • Menambahkan kode untuk menentukan apakah CPU mendukung instruksi RDRAND/RDSEED dan prosesor Hygon. Masalah dalam mendeteksi dukungan AVX2/BMI2 telah teratasi;
  • Untuk Linux, opsi “--import-token-keyfiles” telah ditambahkan ke CLI, kompatibel dengan mode non-interaktif;
  • Untuk Linux dan macOS, pemeriksaan ketersediaan ruang kosong di sistem file untuk mengakomodasi wadah file yang dibuat telah ditambahkan. Untuk menonaktifkan pemeriksaan, tanda “--no-size-check” disediakan;
  • Untuk Windows, mode telah diterapkan untuk menyimpan kunci dan kata sandi dalam memori dalam bentuk terenkripsi menggunakan cipher ChaCha12, hash t1ha dan CSPRNG berdasarkan ChaCha20. Secara default, mode ini dinonaktifkan karena meningkatkan overhead sekitar 10% dan tidak memungkinkan sistem dialihkan ke mode tidur. Untuk Windows, perlindungan terhadap beberapa serangan ekstraksi memori juga telah ditambahkan, berdasarkan implementasi di KeePassXC metode membatasi akses ke memori bagi pengguna yang tidak memiliki hak administrator. Menambahkan pembersihan kunci sebelum mematikan, sebelum melakukan boot ulang, atau (opsional) saat menghubungkan perangkat baru. Perbaikan telah dilakukan pada boot loader UEFI. Menambahkan dukungan untuk menggunakan instruksi CPU RDRAND dan RDSEED sebagai sumber entropi tambahan. Menambahkan mode pemasangan tanpa menetapkan huruf ke partisi.

Sumber: opennet.ru

Tambah komentar