Versione VeraCrypt 1.24, fork TrueCrypt

Dopo un anno di sviluppo pubblicato rilascio del progetto VeraCripta 1.24, che sviluppa un fork del sistema di crittografia delle partizioni del disco TrueCrypt, fermato la tua esistenza. VeraCrypt si distingue per aver sostituito l'algoritmo RIPEMD-160 utilizzato in TrueCrypt con SHA-512 e SHA-256, aumentando il numero di iterazioni di hashing, semplificando il processo di creazione per Linux e macOS, eliminando проблемindividuati durante il processo audit Codici sorgente TrueCrypt. Allo stesso tempo, VeraCrypt fornisce la modalità di compatibilità con le partizioni TrueCrypt e contiene strumenti per convertire le partizioni TrueCrypt nel formato VeraCrypt. Codice sviluppato dal progetto VeraCrypt distribuito da sotto la licenza Apache 2.0 e preso in prestito da TrueCrypt continuare fornito sotto la licenza TrueCrypt 3.0.

Nella nuova versione:

  • Per le partizioni non di sistema, la lunghezza massima della password è stata aumentata a 128 caratteri nella codifica UTF-8. Per garantire la compatibilità con i sistemi più vecchi, è stata aggiunta un'opzione per limitare la dimensione massima della password a 64 caratteri;
  • È stato aggiunto il supporto della libreria in alternativa all'istruzione CPU RDRAND Jitterentropia, che utilizza il jitter per la generazione hardware di numeri pseudo-casuali, basandosi sulla presa in considerazione della deviazione del tempo di riesecuzione di un certo insieme di istruzioni sulla CPU (jitter del tempo di esecuzione della CPU), che dipende da molti fattori interni ed è imprevedibile senza controllo fisico sulla CPU;
  • Sono state apportate ottimizzazioni delle prestazioni per la modalità XTS su sistemi a 64 bit che supportano le istruzioni SSE2. Le ottimizzazioni hanno aumentato in media la produttività del 10%;
  • Aggiunto codice per determinare se la CPU supporta le istruzioni RDRAND/RDSEED e i processori Hygon. Sono stati risolti i problemi relativi al rilevamento del supporto AVX2/BMI2;
  • Per Linux è stata aggiunta alla CLI l'opzione “--import-token-keyfiles”, compatibile con la modalità non interattiva;
  • Per Linux e macOS è stato aggiunto un controllo sulla disponibilità di spazio libero nel file system per ospitare il contenitore di file creato. Per disabilitare il controllo viene fornito il flag “--no-size-check”;
  • Per Windows è stata implementata una modalità per archiviare chiavi e password in memoria in forma crittografata utilizzando la cifratura ChaCha12, hash t1ha e CSPRNG basato su ChaCha20. Per impostazione predefinita, questa modalità è disabilitata, poiché aumenta il sovraccarico di circa il 10% e non consente di mettere il sistema in modalità di sospensione. Per Windows è stata aggiunta anche la protezione contro alcuni attacchi di estrazione della memoria, basata sull'implementazione in KeePassXC un metodo per limitare l'accesso alla memoria per gli utenti che non dispongono dei diritti di amministratore. Aggiunta la cancellazione della chiave prima dello spegnimento, del riavvio o (facoltativo) quando si collega un nuovo dispositivo. Sono stati apportati miglioramenti al boot loader UEFI. Aggiunto il supporto per l'utilizzo delle istruzioni CPU RDRAND e RDSEED come ulteriore fonte di entropia. Aggiunta la modalità di montaggio senza assegnare una lettera alla partizione.

Fonte: opennet.ru

Aggiungi un commento