VeraCrypt 1.24 utgivelse, TrueCrypt gaffel

Etter et år med utvikling publisert prosjektutgivelse VeraCrypt 1.24, som utvikler en gaffel av TrueCrypt diskpartisjonskrypteringssystem, stoppet din eksistens. VeraCrypt er kjent for å erstatte RIPEMD-160-algoritmen brukt i TrueCrypt med SHA-512 og SHA-256, øke antall hashing-iterasjoner, forenkle byggeprosessen for Linux og macOS, eliminere problemeridentifisert under prosessen revidere TrueCrypt kildekoder. Samtidig gir VeraCrypt kompatibilitetsmodus med TrueCrypt-partisjoner og inneholder verktøy for å konvertere TrueCrypt-partisjoner til VeraCrypt-formatet. Kode utviklet av VeraCrypt-prosjektet distribuert av under Apache 2.0-lisensen, og lånt fra TrueCrypt Fortsette levert under TrueCrypt License 3.0.

I den nye utgivelsen:

  • For ikke-systempartisjoner er den maksimale passordlengden økt til 128 tegn i UTF-8-koding. For å sikre kompatibilitet med eldre systemer er det lagt til et alternativ for å begrense maksimal passordstørrelse til 64 tegn;
  • Bibliotekstøtte er lagt til som et alternativ til CPU RDRAND-instruksjonen Jitterentropi, som bruker jitter for maskinvaregenerering av pseudo-tilfeldige tall, basert på å ta hensyn til avviket i gjenutførelsestiden for et bestemt sett med instruksjoner på CPU (CPU execution time jitter), som avhenger av mange interne faktorer og er uforutsigbar uten fysisk kontroll over CPUen;
  • Ytelsesoptimaliseringer er gjort for XTS-modus på 64-bits systemer som støtter SSE2-instruksjoner. Optimalisering økte i gjennomsnitt produktiviteten med 10 %;
  • Lagt til kode for å finne ut om CPU-en støtter RDRAND/RDSEED-instruksjoner og Hygon-prosessorer. Problemer med å oppdage AVX2/BMI2-støtte er løst;
  • For Linux er alternativet "--import-token-keyfiles" lagt til CLI, kompatibel med ikke-interaktiv modus;
  • For Linux og macOS er det lagt til en sjekk for tilgjengeligheten av ledig plass i filsystemet for å romme den opprettede filbeholderen. For å deaktivere sjekken, er flagget "--no-size-check" gitt;
  • For Windows er det implementert en modus for lagring av nøkler og passord i minnet i kryptert form ved bruk av ChaCha12-chiffer, t1ha-hash og CSPRNG basert på ChaCha20. Som standard er denne modusen deaktivert, da den øker overhead med omtrent 10 % og ikke tillater at systemet settes i hvilemodus. For Windows er det også lagt til beskyttelse mot noen minneutvinningsangrep, basert på implementeringen i KeePassXC en metode for å begrense tilgang til minne for brukere som ikke har administratorrettigheter. Lagt til nøkkelfjerning før avslutning, før omstart eller (valgfritt) når du kobler til en ny enhet. Det er gjort forbedringer i UEFI-oppstartslasteren. Lagt til støtte for bruk av CPU RDRAND og RDSEED-instruksjoner som en ekstra kilde til entropi. Lagt til monteringsmodus uten å tilordne en bokstav til partisjonen.

Kilde: opennet.ru

Legg til en kommentar