VeraCrypt

VeraCrypt

VeraCrypt 1.17 kører på Windows 10
Type Kryptering
Skrevet i C++ , C og assemblersprog [1]
Interface wxWidgets
Operativ system Microsoft Windows , macOS og Linux
Interface sprog flere sprog [d]
Første udgave 22. juni 2013
nyeste version 1.25.9 (19. februar 2022)
Licens Apache-licens 2.0 [2]
Internet side veracrypt.fr
 Mediefiler på Wikimedia Commons

VeraCrypt  er software, der bruges til on-the-fly kryptering . VeraCrypt er et gratis og open source- projekt startet den 22. juni 2013 som en forgrening af TrueCrypt . Lanceret og i øjeblikket vedligeholdt af Mounir Idrassi, grundlæggeren af ​​IDRIX, efter afslutningen af ​​supporten til TrueCrypt-programmet blev annonceret den 28. maj 2014.

Krypteringsskema

Algoritmer

VeraCrypt kan bruge følgende krypteringsalgoritmer: AES , Serpent , Twofish , Camellia , Grasshopper , samt kombinationer af disse algoritmer.

Anvendte kryptografiske hash-funktioner : RIPEMD-160 , SHA-256 , SHA-512 , Stribog og Whirlpool [3] .

Krypteringstilstande

VeraCrypt bruger XTS - krypteringstilstanden .  

Taster

Header-nøglen og den sekundære header-nøgle til XTS-tilstand genereres ved hjælp af PBKDF2 -algoritmen ved hjælp af et 512- bit kryptografisk salt , antallet af iterationer er fra 327.661 til 655.331, afhængigt af den anvendte hash-funktion [4] .

Forbedringer i forhold til TrueCrypt

Ifølge udviklerne har VeraCrypt en række sikkerhedsforbedringer i forhold til TrueCrypt.

Mens TrueCrypt bruger 1000 iterationer til at generere nøglen, der krypterer systempartitionen ved hjælp af PBKDF2 - RIPEMD-160 algoritmen , bruger VeraCrypt 327.661 iterationer. Til standard krypterede diskpartitioner og filbeholdere bruger VeraCrypt 655.331 iterationer til RIPEMD-160 hash-funktionen og 500.000 iterationer til SHA-2 og Whirlpool . Dette sænker VeraCrypt betydeligt, når du åbner krypterede diskpartitioner, mens de monteres, men gør det ikke mindre end 10 (og ikke mere end 300) gange mere modstandsdygtigt over for brute-force- angreb [5] .

Rettet bootloader-sårbarhed for Windows. Understøttelse af SHA-256- algoritmen er blevet tilføjet til opstart fra en krypteret partition , og problemer med ShellExecute-sårbarheden for Windows er blevet rettet.

Til Linux og macOS tilføjet understøttelse af diske med sektorer større end 512 bytes. For Linux er understøttelse af partitioner formateret under NTFS implementeret .

Disse forbedringer har ført til inkompatibilitet med TrueCrypt-partitionsformatet. Udviklerne af VeraCrypt fandt det gamle TrueCrypt-format for sårbart over for et potentielt NSA -angreb og opgav det. Dette er en af ​​de vigtigste forskelle mellem VeraCrypt og TrueCrypts rivaliserende gaffel, CipherShed , som fortsat understøtter det gamle format. Siden version 1.0f kan VeraCrypt åbne og konvertere partitioner formateret i TrueCrypt-format [6] [7] til dets format .

Den 17. august 2016 tilføjede version 1.18a muligheden for at kryptere diskpartitioner formateret i GPT -format [8] .

Plausibel benægtelse af krypterede data

VeraCrypt understøtter ligesom TrueCrypt muligheden for deniable-kryptering [9] , hvilket giver dig mulighed for at oprette en anden "skjult volumen" inde i en krypteret diskenhed [10] . Derudover tillader Windows-versionen af ​​VeraCrypt oprettelse og eksekvering af en skjult forekomst af Windows-operativsystemet, hvis eksistens også plausibelt kan nægtes [11] .

VeraCrypt-dokumentationen angiver en række måder, hvorpå denne evne kan blive kompromitteret (for eksempel datalækage gennem midlertidige filer på et ukrypteret drev) og mulige måder at håndtere dette problem på [12] .

Ydeevne

VeraCrypt understøtter parallel drift i multiprocessor- og multicore-systemer [13] . VeraCrypt kan drage fordel af hardware-accelereret kryptering tilgængelig på processorer med AES-NI [13] instruktionssættet .

Disse tiltag øger ydeevnen af ​​VeraCrypt.

Potentielle sikkerhedsproblemer

Programmet er modtageligt for en række potentielle angreb, som andre drevkrypteringssoftware, såsom BitLocker , også er modtagelige for . For at afbøde denne fare har VeraCrypt-udviklere givet brugerne en række forebyggende anbefalinger [12] [14] .

Nogle af disse problemer er anført nedenfor.

Krypteringsnøgler gemt i RAM

VeraCrypt gemmer nøgler i RAM i klartekst. Teoretisk set kunne en angriber få adgang til dets indhold ved hjælp af det såkaldte koldstartangreb , hvor angriberen får fysisk adgang til indholdet af computerens RAM-moduler, efter at den er slukket, og ved hjælp af speciel software eller hardware gendanner deres gamle indhold. Et lignende angreb er med succes blevet brugt mod diskpartitioner krypteret med TrueCrypt [15] . For at imødegå nogle angreb af denne kategori, fra version 1.24, tilføjede VeraCrypt kryptering af nøgler i RAM, samt sletning af nøgler fra hukommelsen, når systemet genstartes eller lukkes ned.

Fysisk sikkerhed

VeraCrypt giver ikke datasikkerhed på en computer, som en angriber har fysisk adgang til, normalt hemmeligt, mens han arbejder med krypterede data. Denne sårbarhed gælder ikke i tilfælde af tabte, konfiskerede eller stjålne computere, men når angribere er i stand til at installere en eller anden type spyware på en computer - en hardware keylogger , en bus-master-enhed med direkte adgang til RAM eller nogle anden enhed, der er designet til at løse sådanne problemer [16] .

Malware

VeraCrypt sikrer ikke data på en computer med malware installeret . Mange ondsindede programmer af denne type indeholder keyloggere og kan især læse adgangskoder indtastet fra tastaturet og overføre dem til angribere [17] .

Trusted Platform Module

VeraCrypt understøtter ikke interaktion med TPM , da TPM ifølge udviklerne ikke kan bruges til at løse informationssikkerhedsproblemer [18] , da TPM ikke yder nogen beskyttelse til computeren fra en hacker, der har fået fysisk adgang til computeren og , for eksempel installeret en hardware keylogger .

Revision

VeraCrypt er afhængig af TrueCrypt -kildekoden , som med succes, omend med nogle problemer, er blevet uafhængigt revideret.

En uafhængig revision af VeraCrypt-koden i foråret 2015 var i planlægningsfasen. Dets begyndelse i juli 2015 blev diskuteret [19] .

Medio september 2016 var revisionen afsluttet. Rapporten om resultaterne var på 42 sider. Denne uafhængige revision blev udført af Open Source Technology Improvement Fund (OSTIF) og doneret af DuckDuckGo og VikingVPN. OSTIF Foundation tiltrak til gengæld specialister fra Quarkslab til at foretage en revision [20] .

Quarkslab, som udførte denne revision, fokuserede deres indsats omkring VeraCrypt 1.18 og DCS EFI Bootloader 1.18 (UEFI), og kiggede hovedsageligt på de nye funktioner, der blev tilføjet til VeraCrypt efter revisionen af ​​TrueCrypt-projektet i april 2015. Forskerne skriver, at det lykkedes dem at finde otte kritiske sårbarheder, tre moderate sårbarheder og yderligere 15 fejl af lav betydning i VeraCrypt-koden [20] .

For at opretholde en høj grad af sikkerhed for VeraCrypt-koden blev et bug bounty-program [21] offentliggjort i efteråret 2018 .

Kildelicens- og distributionsmodel

Siden 28. juni 2015 har VeraCrypt været licenseret under Apache License 2.0 [22] . Forinden blev den udgivet under Microsoft Public License [23] .

Da VeraCrypt er afhængig af TrueCrypt-kildekoder, er det også underlagt vilkårene i TrueCrypt License 3.0 [24] , som ikke anses for gratis af mange kilder.

I betragtning af at TrueCrypt-udviklerne aldrig har identificeret sig selv som individer eller juridiske enheder, er det mere en moralsk end en praktisk sag at opretholde deres anonymitet.

Se også

Noter

  1. Veracrypt Open Source-projektet på Open Hub: Languages-side - 2006.
  2. http://veracrypt.codeplex.com/license
  3. Hash-algoritmer (downlink) . VeraCrypt dokumentation . IDRIX. Hentet 4. januar 2015. Arkiveret fra originalen 5. januar 2015.    (Engelsk)
  4. Header Key Derivation, Salt og Iteration Count (downlink) . VeraCrypt dokumentation . IDRIX (4. januar 2015). Hentet 4. januar 2015. Arkiveret fra originalen 5. januar 2015.    (Engelsk)
  5. Paul Rubens. VeraCrypt et værdigt TrueCrypt-alternativ. Quin Street Enterprise. eSecurity Planet. 13/10/2014 Arkiveret 4. januar 2018 på Wayback Machine 
  6. "VeraCrypt Release Notes" (downlink) . Hentet 21. august 2015. Arkiveret fra originalen 26. oktober 2015. 
  7. Castle, Alex (marts, 2015). "Hvor er vi med TrueCrypt?". MaximumPC, s. 59.
  8. Release Notes . Hentet 3. oktober 2018. Arkiveret fra originalen 30. marts 2018. . (Engelsk)
  9. Plausible Deniability (utilgængeligt link) . VeraCrypt dokumentation . IDRIX (4. januar 2015). Dato for adgang: 4. januar 2015. Arkiveret fra originalen 11. januar 2016. 
  10. Skjult volumen (utilgængeligt link) . VeraCrypt dokumentation . IDRIX. Dato for adgang: 4. januar 2015. Arkiveret fra originalen 22. december 2015. 
  11. Skjult operativsystem (utilgængeligt link) . VeraCrypt dokumentation . IDRIX (4. januar 2014). Dato for adgang: 4. januar 2015. Arkiveret fra originalen 22. december 2015. 
  12. 1 2 Sikkerhedskrav og forholdsregler vedrørende skjulte mængder (link utilgængeligt) . VeraCrypt dokumentation . IDRIX (4. januar 2015). Dato for adgang: 4. januar 2015. Arkiveret fra originalen 22. december 2015. 
  13. 1 2 VeraCrypt Brugervejledning (downlink) . Hentet 22. august 2015. Arkiveret fra originalen 16. december 2015. 
  14. Sikkerhedskrav og forholdsregler (link ikke tilgængeligt) . VeraCrypt dokumentation . IDRIX. Dato for adgang: 16. februar 2015. Arkiveret fra originalen 5. januar 2015. 
  15. Alex Halderman et al. Lad os huske: Koldstartangreb på krypteringsnøgler. Arkiveret 7. juni 2011 på Wayback Machine 
  16. VeraCrypt-dokumentation. fysisk sikkerhed. Arkiveret 22. december 2015 på Wayback Machine 
  17. VeraCrypt-dokumentation. Malware arkiveret 30. marts 2021 på Wayback Machine 
  18. VeraCrypt FAQ Arkiveret 16. december 2015 på Wayback Machine 
  19. Idrassi, Mounir. Sikkerhedsrevision (utilgængeligt link) (31. december 2014). Hentet 22. februar 2015. Arkiveret fra originalen 5. august 2015.    (Engelsk)
  20. 1 2 Maria Nefyodova. VeraCrypt-revision afslørede 26 sårbarheder, hvoraf 8 er kritiske (18. oktober 2016). Hentet 18. juni 2018. Arkiveret fra originalen 18. juni 2018.
  21. ↑ VeraCrypt - Bug Bounty Program  . HackerOne. Hentet 17. juni 2019. Arkiveret fra originalen 17. juni 2019.
  22. Apache License 2.0 (Apache) (downlink) . Hentet 1. juli 2015. Arkiveret fra originalen 9. juli 2015. 
  23. Microsoft Public License (Ms-PL) (downlink) . Hentet 1. juli 2015. Arkiveret fra originalen 5. februar 2016. 
  24. Se Arkiveret 30. maj 2012.  (utilgængeligt link)

Links