VeraCrypt 1.24, furcă TrueCrypt

După un an de dezvoltare publicat lansarea proiectului VeraCrypt 1.24, care dezvoltă o furcă a sistemului de criptare a partițiilor de disc TrueCrypt, oprit existența ta. VeraCrypt este remarcabil pentru înlocuirea algoritmului RIPEMD-160 utilizat în TrueCrypt cu SHA-512 și SHA-256, crescând numărul de iterații de hashing, simplificând procesul de construire pentru Linux și macOS, eliminând Problemeidentificate în timpul procesului audit Codurile sursă TrueCrypt. În același timp, VeraCrypt oferă modul de compatibilitate cu partițiile TrueCrypt și conține instrumente pentru conversia partițiilor TrueCrypt în formatul VeraCrypt. Cod dezvoltat de proiectul VeraCrypt distribuit de sub licența Apache 2.0 și împrumutat de la TrueCrypt continua furnizat sub Licența TrueCrypt 3.0.

În noua versiune:

  • Pentru partițiile non-sistem, lungimea maximă a parolei a fost mărită la 128 de caractere în codificarea UTF-8. Pentru a asigura compatibilitatea cu sistemele mai vechi, a fost adăugată o opțiune pentru a limita dimensiunea maximă a parolei la 64 de caractere;
  • Suportul bibliotecii a fost adăugat ca alternativă la instrucțiunea CPU RDRAND Jitterentropie, care folosește jitter pentru generarea hardware de numere pseudoaleatoare, pe baza luării în considerare a abaterii timpului de reexecuție a unui anumit set de instrucțiuni pe CPU (CPU execution time jitter), care depinde de mulți factori interni și este imprevizibil fără control fizic asupra procesorului;
  • Au fost făcute optimizări de performanță pentru modul XTS pe sistemele pe 64 de biți care acceptă instrucțiuni SSE2. Optimizările au crescut în medie productivitatea cu 10%;
  • Cod adăugat pentru a determina dacă procesorul acceptă instrucțiuni RDRAND/RDSEED și procesoare Hygon. Problemele cu detectarea suportului AVX2/BMI2 au fost rezolvate;
  • Pentru Linux, opțiunea „--import-token-keyfiles” a fost adăugată la CLI, compatibilă cu modul non-interactiv;
  • Pentru Linux și macOS, a fost adăugată o verificare a disponibilității spațiului liber în sistemul de fișiere pentru a găzdui containerul de fișiere creat. Pentru a dezactiva verificarea, este furnizat indicatorul „--no-size-check”;
  • Pentru Windows, a fost implementat un mod de stocare a cheilor și parolelor în memorie în formă criptată folosind cifrul ChaCha12, hash t1ha și CSPRNG bazat pe ChaCha20. În mod implicit, acest mod este dezactivat, deoarece crește supraîncărcarea cu aproximativ 10% și nu permite trecerea sistemului în modul de repaus. Pentru Windows, a fost adăugată și protecție împotriva unor atacuri de extracție a memoriei, pe baza implementării în KeePassXC o metodă de restricționare a accesului la memorie pentru utilizatorii care nu au drepturi de administrator. S-a adăugat ștergerea tastelor înainte de închidere, înainte de repornire sau (opțional) la conectarea unui dispozitiv nou. Au fost aduse îmbunătățiri la încărcătorul de pornire UEFI. S-a adăugat suport pentru utilizarea instrucțiunilor CPU RDRAND și RDSEED ca sursă suplimentară de entropie. S-a adăugat modul de montare fără a atribui o literă partiției.

Sursa: opennet.ru

Adauga un comentariu