Реліз VeraCrypt 1.24, форка TrueCrypt

Після року розробки опубліковано реліз проекту VeraCrypt 1.24, що розвиває форк системи шифрування дискових розділів TrueCrypt, припинила своє існування. VeraCrypt примітний заміною алгоритму RIPEMD-160, що використовується в TrueCrypt, на SHA-512 і SHA-256, збільшенням числа ітерацій хешування, спрощенням процесу складання для Linux і macOS, усуненням проблем, виявлених у процесі аудиту вихідних текстів TrueCrypt. При цьому VeraCrypt надає режим сумісності з розділами TrueCrypt і містить засоби для перетворення розділів TrueCrypt у формат VeraCrypt. Розроблений проектом VeraCrypt код поширюється під ліцензією Apache 2.0, а запозичення із TrueCrypt продовжують поставлятись під ліцензією TrueCrypt License 3.0.

У новому випуску:

  • Для несистемних розділів максимальна довжина паролів збільшена до 128 символів у кодуванні UTF-8. Для забезпечення сумісності зі старими системами додано опцію обмеження максимального розміру пароля 64 символами;
  • В якості альтернативи інструкції CPU RDRAND додано підтримку бібліотеки Jitterentropy, що використовує для апаратної генерації псевдовипадкових чисел джиттер (jitter), заснований на обліку відхилення часу повторного виконання певного набору інструкцій на CPU (CPU execution time jitter), яке залежить від багатьох внутрішніх факторів і непередбачувано без фізичного контролю над CPU;
  • Проведено оптимізацію продуктивності режиму XTS на 64-розрядних системах з підтримкою інструкцій SSE2. Оптимізації у середньому дозволили підняти продуктивність на 10%;
  • Доданий код для визначення наявності в CPU підтримки інструкцій RDRAND/RDSEED та процесорів Hygon. Вирішено проблеми з визначенням підтримки AVX2/BMI2;
  • Для Linux до CLI додано опцію «—import-token-keyfiles», сумісну з неінтерактивним режимом;
  • Для Linux та macOS додано перевірку наявності вільного місця у ФС для розміщення створюваного файлового контейнера. Для відключення перевірки передбачено прапор «-no-size-check»;
  • Для Windows реалізовано режим зберігання ключів та паролів у пам'яті у зашифрованому вигляді, використовуючи шифр ChaCha12, хеш t1ha та CSPRNG на основі ChaCha20. За замовчуванням цей режим вимкнено, оскільки призводить до збільшення накладних витрат приблизно на 10% і не дозволяє переводити систему в режим сну. Для Windows також додано захист від деяких атак з вилучення даних з пам'яті, заснований на реалізованому в KeePassXC метод обмеження доступу до пам'яті користувачів, які не мають повноважень адміністратора. Додане очищення ключів перед завершенням роботи, перед перезавантаженням або (опціонально) при підключенні нового пристрою. Внесено покращення в завантажувач UEFI. Додано підтримку використання інструкцій CPU RDRAND та RDSEED як додаткового джерела ентропії. Додано режим монтування без визначення розділу літери.

Джерело: opennet.ru

Додати коментар або відгук