VeraCrypt

редактировать
бесплатная утилита для шифрования дисков с открытым исходным кодом
VeraCrypt
VeraCrypt Logo.svg
VeraCrypt 1.17 для Windows 10 VeraCry pt 1.17 в Windows 10
Разработчик (и) IDRIX (базируется в Париже, Франция)
Первоначальный выпуск22 июня 2013 г.; 7 лет назад (22.06.2013)
Стабильный выпуск 1.24-Update7 (7 августа 2020 г.; 2 месяца назад (2020-08-07))
Репозиторий Редактировать на Викиданные
Написано наC, C ++, Assembly
Операционная система
Платформа IA-32 и x64
Доступно на37 языках
Тип Программное обеспечение для шифрования диска
Лицензия
Веб-сайтwww.veracrypt.fr / en / Home.html

VeraCrypt - это бесплатное ПО с исходным кодом утилита, используемая для шифрования на лету (OTFE). Он может создать виртуальный зашифрованный диск в файле или зашифровать раздел или (в Windows ) все устройство хранения с предзагрузочной аутентификацией.

VeraCrypt - это форк прекращенного проекта TrueCrypt. Первоначально он был выпущен 22 июня 2013 года, а последний выпуск (версия 1.24) - 6 октября 2019 года. Было реализовано множество улучшений безопасности и исправлены проблемы, возникшие в результате аудита кода TrueCrypt . VeraCrypt включает оптимизированные реализации криптографических хэш-функций и шифров, которые повышают производительность современных ЦП .

Содержание
  • 1 Лицензия и исходная модель
  • 2 Схема шифрования
    • 2.1 Алгоритмы
    • 2.2 Режимы работы
    • 2.3 Ключи
  • 3 Правдоподобное отрицание
  • 4 Производительность
  • 5 Улучшения безопасности
    • 5.1 Аудит VeraCrypt
  • 6 Меры безопасности
    • 6.1 Ключи шифрования, хранящиеся в памяти
    • 6.2 Физическая безопасность
    • 6.3 Вредоносное ПО
    • 6.4 Доверенный платформенный модуль
  • 7 См. Также
  • 8 Ссылки
  • 9 Внешние ссылки
Лицензия и исходная модель

VeraCrypt унаследовал значительный объем кода от своего предшественника TrueCrypt, а также унаследовал source-available TrueCrypt License для этих файлов. Эта лицензия не является одной из многих широко используемых лицензий с открытым исходным кодом и не является лицензией на бесплатное программное обеспечение согласно списку лицензий Free Software Foundation (FSF), поскольку он содержит ограничения на распространение и авторские права.

Новые части VeraCrypt были лицензированы по лицензии Apache 2.0, начиная с версии 1.19.

Схема шифрования

Алгоритмы

Индивидуальные шифры, поддерживаемые VeraCrypt: AES, Serpent, Twofish, Camellia и Кузнечик. Шифр Magma был удален в версии 1.19 в ответ на аудит безопасности. Кроме того, доступны десять различных комбинаций алгоритмов каскадных : AES – Twofish, AES – Twofish – Serpent, Camellia – Kuznyechik, Camellia – Serpent, Kuznyechik – AES, Kuznyechik – Serpent – ​​Camellia, Kuznyechik – Twofish, Serpent. –AES, Serpent – ​​Twofish – AES и Twofish – Serpent. Криптографические хэш-функции , доступные для использования в VeraCrypt: RIPEMD-160, SHA-256, SHA-512, Streebog. и Whirlpool.

Режимы работы

VeraCrypt использует режим работы XTS .

Ключи

Клавиша заголовка и вторичный ключ заголовка (режим XTS) генерируется с использованием PBKDF2 с 512- бит соль и от 200000 до 655331 итераций, используемых по умолчанию (которые могут быть настроены пользователь может начать с 2048), в зависимости от используемой базовой хеш-функции.

Правдоподобное отрицание

Как и его предшественник TrueCrypt, VeraCrypt поддерживает правдоподобное отрицание, позволяя создать один «скрытый том» внутри другого тома. Кроме того, версии VeraCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой может быть отрицано.

В документации VeraCrypt перечислено множество способов, которыми функции отрицания скрытого тома VeraCrypt могут быть скомпрометированы (например, посредством стороннего программного обеспечения, которое может передавать информацию через временные файлы, эскизы и т. д. на незашифрованные диски) и возможные способы избежать этого.

Производительность

VeraCrypt поддерживает распараллеливание шифрование для многоядерных систем и, в Microsoft Windows, конвейерные операции чтения и записи (форма асинхронной обработки) для снижения снижения производительности при шифровании и дешифровании. На процессорах, поддерживающих набор инструкций AES-NI, VeraCrypt поддерживает AES с аппаратным ускорением для дальнейшего повышения производительности. На 64-битных процессорах VeraCrypt использует оптимизированную реализацию сборки Twofish и Camellia.

Улучшения безопасности
  • Команда разработчиков VeraCrypt сочла формат хранения TrueCrypt слишком уязвимым для Агентства национальной безопасности (АНБ), поэтому был создан новый формат, несовместимый с форматом TrueCrypt. Это одно из основных различий между VeraCrypt и его конкурентом CipherShed, который продолжает использовать формат TrueCrypt. VeraCrypt по-прежнему может открывать и преобразовывать тома в формате TrueCrypt.
  • Независимый аудит безопасности TrueCrypt, проведенный 29 сентября 2015 года, показал, что TrueCrypt включает в себя две уязвимости в установочном драйвере Windows, позволяющие злоумышленнику выполнить произвольный код и повышение привилегий с помощью перехвата DLL. Это было исправлено в VeraCrypt в январе 2016 года.
  • В то время как TrueCrypt использует 1000 итераций алгоритма PBKDF2 - RIPEMD160 для системных разделов, VeraCrypt использует 200000 или 327661 итерацию на по умолчанию (который может быть настроен пользователем до 2048), в зависимости от используемого алгоритма. Для стандартных контейнеров и других разделов VeraCrypt использует 655 331 итерацию RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool по умолчанию (который может быть настроен пользователем до 16 000). Хотя эти настройки по умолчанию замедляют открытие зашифрованных разделов VeraCrypt, они также замедляют атаки с подборами пароля.
  • Кроме того, начиная с версии 1.12, новая функция под названием «Personal Iterations Multiplier» (PIM) предоставляет параметр, значение которого используется для управления количеством итераций, используемых функцией получения ключа заголовка, что потенциально делает атаки методом перебора еще более трудными. Veracrypt "из коробки" использует разумное значение PIM для повышения безопасности, но пользователи могут указать более высокое значение для повышения безопасности. Основным недостатком этой функции является то, что она еще больше замедляет процесс открытия зашифрованных архивов.
  • Уязвимость в загрузчике была исправлена ​​в Windows, а также были выполнены различные оптимизации. Разработчики добавили поддержку SHA-256 в параметр шифрования загрузки системы, а также исправили проблему безопасности ShellExecute. Пользователи Linux и macOS получают преимущества от поддержки жестких дисков с размером сектора больше 512. Linux также получил поддержку форматирования томов NTFS.
  • Unicode пароли поддерживаются во всех операционных системах, начиная с версии 1.17 (кроме системного шифрования в Windows).
  • VeraCrypt добавила возможность загрузки системных разделов с использованием UEFI в версии 1.18a.
  • Возможность включения / отключения поддержки команды TRIM как для системных, так и для несистемных дисков была добавлена ​​в версии 1.22.
  • Удаление ключей шифрования системы из ОЗУ во время shutdown / reboot помогает смягчить некоторые атаки холодной загрузки, добавленные в версии 1.24.
  • Шифрование ОЗУ для ключей и паролей на 64- Системы bit были добавлены в версию 1.24.

Аудит VeraCrypt

QuarksLab провела аудит версии 1.18 от имени Фонда улучшения технологий с открытым исходным кодом (OSTIF), который занял 32 человеко-дней и был опубликован 17 октября 2016 г. Основные уязвимости, выявленные в ходе этого аудита, были устранены в версии 1.19, выпущенной в тот же день.

Меры безопасности

Существует несколько видов атак, в которых используется программное шифрование дисков. уязвимы к. Как и в случае с TrueCrypt, документация VeraCrypt инструктирует пользователей соблюдать различные меры безопасности для предотвращения этих атак, некоторые из которых подробно описаны ниже.

Ключи шифрования хранятся в памяти

VeraCrypt хранит свои ключи в RAM ; на некоторых персональных компьютерах DRAM сохраняет свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижается). Даже если есть некоторое ухудшение содержимого памяти, различные алгоритмы могут восстановить ключи. Этот метод, известный как атака с холодной перезагрузкой (которая, в частности, применима к ноутбуку, полученному при включении, приостановке или режиме блокировки экрана), успешно использовалась для атаки на защищенную файловую систему. от TrueCrypt версий 4.3a и 5.0a в 2008 году. В версии 1.24 VeraCrypt добавила возможность шифрования в- RAM ключей и паролей на 64-битные системы Windows с накладными расходами ЦП менее 10% и возможностью удаления всех ключей шифрования из памяти при подключении нового устройства.

Физическая безопасность

В документации VeraCrypt говорится, что VeraCrypt не может защитить данные на компьютере, если злоумышленник физически получил к ним доступ, и VeraCrypt затем снова используется на скомпрометированном компьютере пользователем. Это не влияет на обычные случаи кражи, утери или конфискации компьютера. Злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратное или программное обеспечение кейлоггер, управляющее шиной устройство, захватывающее память или установить любое другое вредоносное оборудование или программное обеспечение, позволяющее злоумышленнику перехватывать незашифрованные данные (включая ключи шифрования и пароли) или расшифровывать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Следовательно, физическая безопасность - основная предпосылка безопасной системы. Подобные атаки часто называют «атаками злых горничных ".

Вредоносными программами

Некоторые виды вредоносных программ предназначены для регистрации нажатий клавиш, включая вводимые пароли, которые затем могут быть отправлены на злоумышленник через Интернет или сохранит его на незашифрованном локальном диске, с которого злоумышленник сможет прочитать его позже, когда получит физический доступ к компьютеру.

Trusted Platform Module

FAQ в разделе веб-сайта VeraCrypt говорится, что на Trusted Platform Module (TPM) нельзя полагаться в плане безопасности, потому что если у злоумышленника есть физический или административный доступ к компьютеру, и он используется впоследствии, компьютер мог быть изменен злоумышленником: например, вредоносный компонент, такой как аппаратный регистратор нажатий клавиш, мог быть использован для захвата пароля или другой конфиденциальной информации. Поскольку TPM не предотвращает злоумышленное изменение компьютера злоумышленником, VeraCrypt не делает и не будет поддержка TPM.

См. также
Ссылки
Внешние ссылки
Викискладе есть носители, относящиеся к VeraCrypt.
Последняя правка сделана 2021-06-18 11:15:09
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте