VeraCrypt

VeraCrypt

VeraCrypt 1.17 rulează pe Windows 10
Tip de Criptare
Scris in C++ , C și limbaj de asamblare [1]
Interfață wxWidgets
Sistem de operare Microsoft Windows , macOS și Linux
Limbi de interfață mai multe limbi [d]
Prima editie 22 iunie 2013
ultima versiune 1.25.9 (19 februarie 2022)
Licență Licență Apache 2.0 [2]
Site-ul web veracrypt.fr
 Fișiere media la Wikimedia Commons

VeraCrypt  este un software folosit pentru criptarea din mers . VeraCrypt este un proiect gratuit și open source început pe 22 iunie 2013 ca un furk al TrueCrypt . Lansat și întreținut în prezent de Mounir Idrassi, fondatorul IDRIX, după ce sfârșitul suportului pentru programul TrueCrypt a fost anunțat pe 28 mai 2014.

Schema de criptare

Algoritmi

VeraCrypt poate folosi următorii algoritmi de criptare: AES , Serpent , Twofish , Camellia , Grasshopper , precum și combinații ale acestor algoritmi.

Funcții hash criptografice utilizate : RIPEMD-160 , SHA-256 , SHA-512 , Stribog și Whirlpool [3] .

Moduri de criptare

VeraCrypt utilizează modul de criptare XTS  .

Chei

Cheia de antet și cheia de antet secundară pentru modul XTS sunt generate folosind algoritmul PBKDF2 folosind o sare criptografică de 512 biți , numărul de iterații este de la 327.661 la 655.331, în funcție de funcția hash utilizată [4] .

Îmbunătățiri față de TrueCrypt

Potrivit dezvoltatorilor, VeraCrypt are o serie de îmbunătățiri de securitate în comparație cu TrueCrypt.

În timp ce TrueCrypt utilizează 1000 de iterații pentru a genera cheia care criptează partiția de sistem folosind algoritmul PBKDF2 - RIPEMD-160 , VeraCrypt utilizează 327.661 de iterații. Pentru partițiile standard de disc criptate și containerele de fișiere, VeraCrypt utilizează 655.331 de iterații pentru funcția hash RIPEMD-160 și 500.000 de iterații pentru SHA-2 și Whirlpool . Acest lucru încetinește semnificativ VeraCrypt la deschiderea partițiilor de disc criptate în timp ce le montează, dar îl face de nu mai puțin de 10 (și nu mai mult de 300) de ori mai rezistent la atacurile de forță brută [5] .

S-a rezolvat vulnerabilitatea bootloader-ului pentru Windows. A fost adăugat suport pentru algoritmul SHA-256 pentru pornirea de pe o partiție criptată și au fost remediate problemele cu vulnerabilitatea ShellExecute pentru Windows.

Pentru Linux și macOS a adăugat suport pentru discuri cu sectoare mai mari de 512 de octeți. Pentru Linux, suportul pentru partițiile formatate sub NTFS este implementat .

Aceste îmbunătățiri au dus la incompatibilitatea cu formatul de partiție TrueCrypt. Dezvoltatorii VeraCrypt au considerat vechiul format TrueCrypt prea vulnerabil la un potențial atac NSA și l-au abandonat. Aceasta este una dintre principalele diferențe dintre VeraCrypt și furk-ul rival al TrueCrypt, CipherShed , care continuă să accepte vechiul format. Începând cu versiunea 1.0f, VeraCrypt poate deschide și converti partițiile formatate în format TrueCrypt [6] [7] în formatul său .

Pe 17 august 2016, versiunea 1.18a a adăugat capacitatea de a cripta partițiile de disc formatate în format GPT [8] .

Negarea plauzibilă a datelor criptate

VeraCrypt, ca și TrueCrypt, acceptă posibilitatea de criptare refuzată [9] , permițându-vă să creați un alt „volum ascuns” în interiorul unui volum criptat [10] . În plus, versiunea pentru Windows a VeraCrypt permite crearea și executarea unei instanțe ascunse a sistemului de operare Windows, a cărei existență poate fi, de asemenea, infirmată în mod plauzibil [11] .

Documentația VeraCrypt enumeră o serie de moduri în care această capacitate ar putea fi compromisă (de exemplu, scurgerea de date prin fișiere temporare de pe o unitate necriptată) și modalități posibile de a rezolva această problemă [12] .

Performanță

VeraCrypt suportă operarea paralelă în sisteme multiprocesor și multicore [13] . VeraCrypt poate profita de criptarea accelerată hardware disponibilă pe procesoare cu setul de instrucțiuni AES-NI [13] .

Aceste măsuri măresc performanța VeraCrypt.

Potențiale probleme de securitate

Programul este susceptibil la o serie de atacuri potențiale la care sunt, de asemenea, susceptibile și alte programe de criptare a unităților, cum ar fi BitLocker . Pentru a atenua acest pericol, dezvoltatorii VeraCrypt au oferit utilizatorilor o serie de recomandări preventive [12] [14] .

Unele dintre aceste probleme sunt enumerate mai jos.

Chei de criptare stocate în RAM

VeraCrypt stochează cheile în RAM în text clar. Teoretic, un atacator ar putea obține acces la conținutul său folosind așa-numitul atac de încărcare la rece , în care atacatorul obține acces fizic la conținutul modulelor RAM ale computerului după ce acesta este oprit și, folosind software sau hardware special, le restabilește vechiul continuturi. Un atac similar a fost folosit cu succes împotriva partițiilor de disc criptate cu TrueCrypt [15] . Pentru a contracara unele atacuri din această categorie, începând cu versiunea 1.24, VeraCrypt a adăugat criptarea cheilor în RAM, precum și ștergerea cheilor din memorie atunci când sistemul este repornit sau oprit.

Securitate fizică

VeraCrypt nu oferă securitatea datelor pe un computer la care un atacator are acces fizic, de obicei clandestin, în timp ce lucrează cu date criptate. Această vulnerabilitate nu se aplică în cazul computerelor pierdute, confiscate sau furate, ci atunci când atacatorii sunt capabili să instaleze unul sau altul tip de spyware pe un computer - un keylogger hardware , un dispozitiv bus-master cu acces direct la RAM sau unele alt dispozitiv conceput pentru a rezolva astfel de probleme [16] .

Programe malware

VeraCrypt nu securizează datele de pe un computer cu malware instalat . Multe programe rău intenționate de acest tip conțin keylogger și pot, în special, să citească parolele introduse de la tastatură și să le transmită atacatorilor [17] .

Modulul platformei de încredere

VeraCrypt nu acceptă interacțiunea cu TPM , deoarece, potrivit dezvoltatorilor, TPM nu poate fi utilizat pentru a rezolva problemele de securitate a informațiilor [18] , întrucât TPM nu oferă nicio protecție pentru computer față de un atacator care a obținut acces fizic la computer și , de exemplu, a instalat un keylogger hardware .

Audit

VeraCrypt se bazează pe codul sursă TrueCrypt , care a fost auditat cu succes, deși cu unele probleme.

Un audit independent al codului VeraCrypt în primăvara lui 2015 era în faza de planificare. S-a discutat despre începutul lui în iulie 2015 [19] .

Până la jumătatea lunii septembrie 2016, auditul a fost finalizat. Raportul asupra rezultatelor avea 42 de pagini. Acest audit independent a fost realizat de Open Source Technology Improvement Fund (OSTIF) și donat de DuckDuckGo și VikingVPN. Fundația OSTIF, la rândul său, a atras specialiști de la Quarkslab pentru a efectua un audit [20] .

Quarkslab, care a efectuat acest audit, și-a concentrat eforturile în jurul VeraCrypt 1.18 și DCS EFI Bootloader 1.18 (UEFI), uitându-se în principal la noile caracteristici care au fost adăugate la VeraCrypt după auditul din aprilie 2015 al proiectului TrueCrypt. Cercetătorii scriu că au reușit să găsească opt vulnerabilități critice, trei vulnerabilități moderate și alte 15 erori de importanță redusă în codul VeraCrypt [20] .

Pentru a menține un grad ridicat de securitate a codului VeraCrypt, în toamna anului 2018 a fost publicat un program de recompensă pentru erori [21] .

Licențiere sursă și model de distribuție

Din 28 iunie 2015, VeraCrypt este licențiat sub Licența Apache 2.0 [22] . Înainte de aceasta, a fost publicat sub Licența Publică Microsoft [23] .

Deoarece VeraCrypt se bazează pe codurile sursă TrueCrypt, este, de asemenea, supus termenilor licenței TrueCrypt 3.0 [24] , care nu este considerată gratuită de multe surse.

Având în vedere că dezvoltatorii TrueCrypt nu s-au identificat niciodată ca persoane fizice sau juridice, menținerea anonimatului lor este mai mult o chestiune morală decât practică.

Vezi și

Note

  1. Proiectul Veracrypt Open Source pe Open Hub: Pagina de limbi - 2006.
  2. http://veracrypt.codeplex.com/license
  3. Algoritmi hash (link descendent) . Documentația VeraCrypt . IDRIX. Consultat la 4 ianuarie 2015. Arhivat din original pe 5 ianuarie 2015.    (Engleză)
  4. Header Key Derivation, Salt, and Iteration Count (link downlink) . Documentația VeraCrypt . IDRIX (4 ianuarie 2015). Consultat la 4 ianuarie 2015. Arhivat din original pe 5 ianuarie 2015.    (Engleză)
  5. Paul Rubens. VeraCrypt o alternativă demnă de TrueCrypt. Quin Street Enterprise. eSecurity Planet. 13.10.2014 Arhivat 4 ianuarie 2018 la Wayback Machine 
  6. „Note de lansare VeraCrypt” (downlink) . Preluat la 21 august 2015. Arhivat din original la 26 octombrie 2015. 
  7. Castle, Alex (martie, 2015). „Unde suntem cu TrueCrypt?”. MaximumPC, p. 59.
  8. Note de lansare . Preluat la 3 octombrie 2018. Arhivat din original la 30 martie 2018. . (Engleză)
  9. Negarea plauzibilă (link inaccesibil) . Documentația VeraCrypt . IDRIX (4 ianuarie 2015). Data accesului: 4 ianuarie 2015. Arhivat din original pe 11 ianuarie 2016. 
  10. Volum ascuns (link indisponibil) . Documentația VeraCrypt . IDRIX. Data accesului: 4 ianuarie 2015. Arhivat din original pe 22 decembrie 2015. 
  11. Sistem de operare ascuns (link inaccesibil) . Documentația VeraCrypt . IDRIX (4 ianuarie 2014). Data accesului: 4 ianuarie 2015. Arhivat din original pe 22 decembrie 2015. 
  12. 1 2 Cerințe de securitate și precauții referitoare la volumele ascunse (link indisponibil) . Documentația VeraCrypt . IDRIX (4 ianuarie 2015). Data accesului: 4 ianuarie 2015. Arhivat din original pe 22 decembrie 2015. 
  13. 1 2 Ghidul utilizatorului VeraCrypt (link descendent) . Preluat la 22 august 2015. Arhivat din original la 16 decembrie 2015. 
  14. Cerințe de securitate și precauții (link nu este disponibil) . Documentația VeraCrypt . IDRIX. Data accesului: 16 februarie 2015. Arhivat din original la 5 ianuarie 2015. 
  15. Alex Halderman și colab. Să nu ne amintim: atacuri de pornire la rece asupra cheilor de criptare. Arhivat pe 7 iunie 2011 la Wayback Machine 
  16. Documentația VeraCrypt. siguranță fizică. Arhivat pe 22 decembrie 2015 la Wayback Machine 
  17. Documentația VeraCrypt. Malware arhivat pe 30 martie 2021 la Wayback Machine 
  18. Întrebări frecvente VeraCrypt Arhivat pe 16 decembrie 2015 la Wayback Machine 
  19. Idrassi, Mounir. Audit de securitate (link indisponibil) (31 decembrie 2014). Preluat la 22 februarie 2015. Arhivat din original la 5 august 2015.    (Engleză)
  20. 1 2 Maria Nefiodova. Auditul VeraCrypt a relevat 26 de vulnerabilități, dintre care 8 sunt critice (18 octombrie 2016). Preluat la 18 iunie 2018. Arhivat din original la 18 iunie 2018.
  21. ↑ VeraCrypt - Bug Bounty Program  . HackerOne. Preluat la 17 iunie 2019. Arhivat din original la 17 iunie 2019.
  22. Apache License 2.0 (Apache) (downlink) . Preluat la 1 iulie 2015. Arhivat din original la 9 iulie 2015. 
  23. Licență publică Microsoft (Ms-PL) (link descendent) . Preluat la 1 iulie 2015. Arhivat din original pe 5 februarie 2016. 
  24. Vezi Arhivat 30 mai 2012.  (link indisponibil)

Link -uri