Wersja VeraCrypt 1.24, fork TrueCrypt

Po roku rozwoju opublikowany wydanie projektu VeraCrypt 1.24, która rozwija fork systemu szyfrowania partycji dysku TrueCrypt, zatrzymany twoje istnienie. VeraCrypt wyróżnia się zastąpieniem algorytmu RIPEMD-160 używanego w TrueCrypt SHA-512 i SHA-256, zwiększeniem liczby iteracji mieszania, uproszczeniem procesu kompilacji dla Linuksa i macOS, wyeliminowaniem problemyzidentyfikowane w trakcie procesu rewizja Kody źródłowe TrueCrypt. Jednocześnie VeraCrypt zapewnia tryb zgodności z partycjami TrueCrypt i zawiera narzędzia do konwersji partycji TrueCrypt do formatu VeraCrypt. Kod opracowany w ramach projektu VeraCrypt dystrybuowane przez na licencji Apache 2.0 i pożyczone od TrueCrypt kontynuować dostarczane na licencji TrueCrypt 3.0.

W nowym wydaniu:

  • W przypadku partycji niesystemowych maksymalna długość hasła została zwiększona do 128 znaków w kodowaniu UTF-8. Aby zapewnić kompatybilność ze starszymi systemami, dodano opcję ograniczenia maksymalnego rozmiaru hasła do 64 znaków;
  • Dodano obsługę bibliotek jako alternatywę dla instrukcji CPU RDRAND Jitterentropia, który wykorzystuje jitter do sprzętowego generowania liczb pseudolosowych, bazując na uwzględnieniu odchylenia czasu ponownego wykonania określonego zestawu instrukcji na procesorze (jitter czasu wykonania procesora), który zależy od wielu czynników wewnętrznych i jest nieprzewidywalny bez fizycznej kontroli nad procesorem;
  • Wprowadzono optymalizację wydajności dla trybu XTS w systemach 64-bitowych obsługujących instrukcje SSE2. Optymalizacje średnio zwiększyły produktywność o 10%;
  • Dodano kod określający, czy procesor obsługuje instrukcje RDRAND/RDSEED i procesory Hygon. Rozwiązano problemy z wykrywaniem obsługi AVX2/BMI2;
  • Dla systemu Linux do interfejsu CLI dodano opcję „--import-token-keyfiles”, zgodną z trybem nieinteraktywnym;
  • W przypadku systemów Linux i macOS dodano sprawdzanie dostępności wolnego miejsca w systemie plików, aby pomieścić utworzony kontener plików. Aby wyłączyć sprawdzanie, dostępna jest flaga „--no-size-check”;
  • Dla systemu Windows zaimplementowano tryb przechowywania kluczy i haseł w pamięci w postaci zaszyfrowanej przy użyciu szyfru ChaCha12, skrótu t1ha i CSPRNG opartego na ChaCha20. Domyślnie ten tryb jest wyłączony, ponieważ zwiększa obciążenie o około 10% i nie pozwala na przejście systemu w tryb uśpienia. W przypadku systemu Windows dodano również ochronę przed niektórymi atakami polegającymi na ekstrakcji pamięci, w oparciu o implementację w KeePassXC metoda ograniczania dostępu do pamięci użytkownikom nie posiadającym uprawnień administratora. Dodano kasowanie klawiszy przed wyłączeniem, przed ponownym uruchomieniem lub (opcjonalnie) podczas podłączania nowego urządzenia. Wprowadzono ulepszenia w programie ładującym UEFI. Dodano obsługę instrukcji CPU RDRAND i RDSEED jako dodatkowego źródła entropii. Dodano tryb montowania bez przypisywania litery do partycji.

Źródło: opennet.ru

Dodaj komentarz