Bản phát hành VeraCrypt 1.24, phân nhánh TrueCrypt

Sau một năm phát triển xuất bản phát hành dự án VeraCrypt 1.24, công ty phát triển một nhánh của hệ thống mã hóa phân vùng đĩa TrueCrypt, dừng lại sự tồn tại của bạn. VeraCrypt đáng chú ý khi thay thế thuật toán RIPEMD-160 được sử dụng trong TrueCrypt bằng SHA-512 và SHA-256, tăng số lần lặp băm, đơn giản hóa quy trình xây dựng cho Linux và macOS, loại bỏ vấn đềđược xác định trong quá trình kiểm toán Mã nguồn TrueCrypt. Đồng thời, VeraCrypt cung cấp chế độ tương thích với các phân vùng TrueCrypt và chứa các công cụ để chuyển đổi các phân vùng TrueCrypt sang định dạng VeraCrypt. Mã được phát triển bởi dự án VeraCrypt phân phối bởi theo giấy phép Apache 2.0 và được mượn từ TrueCrypt tiếp tục được cung cấp theo Giấy phép TrueCrypt 3.0.

Trong bản phát hành mới:

  • Đối với các phân vùng không thuộc hệ thống, độ dài mật khẩu tối đa đã được tăng lên 128 ký tự ở dạng mã hóa UTF-8. Để đảm bảo khả năng tương thích với các hệ thống cũ hơn, một tùy chọn đã được thêm vào để giới hạn kích thước mật khẩu tối đa ở 64 ký tự;
  • Hỗ trợ thư viện đã được thêm vào để thay thế cho lệnh RDRAND của CPU Jitterentropy, sử dụng jitter để tạo phần cứng các số giả ngẫu nhiên, dựa trên việc tính đến độ lệch của thời gian thực hiện lại của một bộ hướng dẫn nhất định trên CPU (jitter thời gian thực thi CPU), phụ thuộc vào nhiều yếu tố bên trong và là không thể đoán trước được nếu không có sự kiểm soát vật lý đối với CPU;
  • Tối ưu hóa hiệu suất đã được thực hiện cho chế độ XTS trên hệ thống 64 bit hỗ trợ hướng dẫn SSE2. Tối ưu hóa trung bình tăng năng suất lên 10%;
  • Đã thêm mã để xác định xem CPU có hỗ trợ các lệnh RDRAND/RDSEED và bộ xử lý Hygon hay không. Các vấn đề về phát hiện hỗ trợ AVX2/BMI2 đã được giải quyết;
  • Đối với Linux, tùy chọn “--import-token-keyfiles” đã được thêm vào CLI, tương thích với chế độ không tương tác;
  • Đối với Linux và macOS, tính năng kiểm tra tính khả dụng của dung lượng trống trong hệ thống tệp để chứa vùng chứa tệp đã tạo đã được thêm vào. Để vô hiệu hóa kiểm tra, cờ “--no-size-check” được cung cấp;
  • Đối với Windows, một chế độ đã được triển khai để lưu trữ khóa và mật khẩu trong bộ nhớ ở dạng mã hóa bằng cách sử dụng mật mã ChaCha12, hàm băm t1ha và CSPRNG dựa trên ChaCha20. Theo mặc định, chế độ này bị tắt vì nó tăng chi phí hoạt động khoảng 10% và không cho phép hệ thống chuyển sang chế độ ngủ. Đối với Windows, tính năng bảo vệ chống lại một số cuộc tấn công trích xuất bộ nhớ cũng đã được thêm vào, dựa trên việc triển khai trong KeePassXC một phương pháp hạn chế quyền truy cập vào bộ nhớ đối với người dùng không có quyền quản trị viên. Đã thêm tính năng xóa phím trước khi tắt, trước khi khởi động lại hoặc (tùy chọn) khi kết nối thiết bị mới. Bộ tải khởi động UEFI đã được cải tiến. Đã thêm hỗ trợ để sử dụng các lệnh CPU RDRAND và RDSEED làm nguồn entropy bổ sung. Đã thêm chế độ gắn kết mà không gán chữ cái cho phân vùng.

Nguồn: opennet.ru

Thêm một lời nhận xét