เวราคริปต์ 1.24 เปิดตัว TrueCrypt ทางแยก

หลังจากหนึ่งปีของการพัฒนา การตีพิมพ์ การเปิดตัวโครงการ เวราคริปต์ 1.24ซึ่งพัฒนาทางแยกของระบบเข้ารหัสพาร์ติชันดิสก์ TrueCrypt หยุดแล้ว การดำรงอยู่ของคุณ เวราคริปต์มีความโดดเด่นในการแทนที่อัลกอริธึม RIPEMD-160 ที่ใช้ใน TrueCrypt ด้วย SHA-512 และ SHA-256 เพิ่มจำนวนการวนซ้ำของแฮช ทำให้กระบวนการสร้างสำหรับ Linux และ macOS ง่ายขึ้น โดยกำจัด ปัญหาระบุในระหว่างกระบวนการ การตรวจสอบ ซอร์สโค้ด TrueCrypt ในเวลาเดียวกัน VeraCrypt มีโหมดความเข้ากันได้กับพาร์ติชัน TrueCrypt และมีเครื่องมือสำหรับการแปลงพาร์ติชัน TrueCrypt เป็นรูปแบบ VeraCrypt รหัสที่พัฒนาโดยโครงการ VeraCrypt จัดจำหน่ายโดย ภายใต้ลิขสิทธิ์ Apache 2.0 และยืมมาจาก TrueCrypt ดำเนินการต่อ จัดทำภายใต้ TrueCrypt License 3.0

ในรุ่นใหม่:

  • สำหรับพาร์ติชันที่ไม่ใช่ระบบ ความยาวรหัสผ่านสูงสุดได้เพิ่มเป็น 128 อักขระในการเข้ารหัส UTF-8 เพื่อให้มั่นใจว่าเข้ากันได้กับระบบรุ่นเก่า จึงได้เพิ่มตัวเลือกเพื่อจำกัดขนาดรหัสผ่านสูงสุดที่ 64 อักขระ
  • เพิ่มการรองรับไลบรารีเป็นทางเลือกแทนคำสั่ง CPU RDRAND กระวนกระวายใจซึ่งใช้การกระวนกระวายใจสำหรับการสร้างฮาร์ดแวร์ของตัวเลขสุ่มหลอก โดยคำนึงถึงการเบี่ยงเบนของเวลาดำเนินการซ้ำของชุดคำสั่งบางชุดบน CPU (การกระวนกระวายใจของเวลาดำเนินการของ CPU) ซึ่งขึ้นอยู่กับปัจจัยภายในหลายประการและเป็น ไม่สามารถคาดเดาได้หากไม่มีการควบคุม CPU ทางกายภาพ
  • มีการปรับปรุงประสิทธิภาพสำหรับโหมด XTS บนระบบ 64 บิตที่รองรับคำสั่ง SSE2 การเพิ่มประสิทธิภาพโดยเฉลี่ยช่วยเพิ่มผลผลิตได้ 10%;
  • เพิ่มโค้ดเพื่อตรวจสอบว่า CPU รองรับคำสั่ง RDRAND/RDSEED และโปรเซสเซอร์ Hygon หรือไม่ ปัญหาในการตรวจจับการรองรับ AVX2/BMI2 ได้รับการแก้ไขแล้ว
  • สำหรับ Linux ตัวเลือก “--import-token-keyfiles” ได้ถูกเพิ่มให้กับ CLI ซึ่งเข้ากันได้กับโหมดที่ไม่โต้ตอบ
  • สำหรับ Linux และ macOS ได้มีการเพิ่มการตรวจสอบความพร้อมใช้งานของพื้นที่ว่างในระบบไฟล์เพื่อรองรับคอนเทนเนอร์ไฟล์ที่สร้างขึ้น หากต้องการปิดใช้งานการตรวจสอบ จะมีการจัดเตรียมแฟล็ก "--no-size-check"
  • สำหรับ Windows มีการใช้งานโหมดสำหรับจัดเก็บคีย์และรหัสผ่านในหน่วยความจำในรูปแบบที่เข้ารหัสโดยใช้รหัส ChaCha12, แฮช t1ha และ CSPRNG ที่ใช้ ChaCha20 ตามค่าเริ่มต้น โหมดนี้จะถูกปิดใช้งาน เนื่องจากจะเพิ่มค่าใช้จ่ายประมาณ 10% และไม่อนุญาตให้ระบบเข้าสู่โหมดสลีป สำหรับ Windows ได้มีการเพิ่มการป้องกันการโจมตีด้วยการดึงหน่วยความจำบางส่วน โดยขึ้นอยู่กับการใช้งานใน KeePassXC วิธีการจำกัดการเข้าถึงหน่วยความจำสำหรับผู้ใช้ที่ไม่มีสิทธิ์ของผู้ดูแลระบบ เพิ่มการล้างคีย์ก่อนปิดเครื่อง ก่อนรีบูต หรือ (ทางเลือก) เมื่อเชื่อมต่ออุปกรณ์ใหม่ มีการปรับปรุงตัวโหลดการบูต UEFI เพิ่มการรองรับการใช้คำสั่ง CPU RDRAND และ RDSEED เป็นแหล่งเอนโทรปีเพิ่มเติม เพิ่มโหมดเมานต์โดยไม่ต้องกำหนดตัวอักษรให้กับพาร์ติชัน

ที่มา: opennet.ru

เพิ่มความคิดเห็น