Вера крипт

Материал из wikixw
Перейти к навигации Перейти к поиску

VeraCrypt-это доступная с исходным кодом бесплатная утилита, используемая для шифрования на лету (OTFE). он может создать виртуальный зашифрованный диск внутри файла или зашифровать раздел или (в Windows) все запоминающее устройство с предварительной загрузочной аутентификацией.

VeraCrypt-это форк прекращенного проекта TrueCrypt. он был первоначально выпущен 22 июня 2013 года и выпустил свой последний релиз (версия 1.24) 6 октября 2019 года. было реализовано много улучшений безопасности, и были исправлены проблемы, возникшие при аудите кода TrueCrypt. VeraCrypt включает в себя оптимизированные реализации криптографических хэш-функций и шифров, которые повышают производительность современных процессоров.

1.17

Лицензия и исходная модель[править]

VeraCrypt унаследовал значительный объем кода от своего предшественника TrueCrypt, а также унаследовал исходную лицензию TrueCrypt для этих файлов. Эта лицензия не является одной из многих широко используемых лицензий с открытым исходным кодом и не является лицензией на свободное программное обеспечение в соответствии со списком лицензий Фонда свободного программного обеспечения (FSF), поскольку она содержит ограничения на распространение и ответственность за авторское право.

Новые части VeraCrypt были лицензированы под лицензией Apache License 2.0 начиная с версии 1.19.

Схема шифрования[править]

Алгоритмы[править]

Отдельные шифры, поддерживаемые VeraCrypt, - это AES, Serpent, Twofish, Camelliaи Kuznyechik. Шифр Magma был удален в версии 1.19 в ответ на аудит безопасности. Кроме того, доступны десять различных комбинаций каскадных алгоритмов: AES–Twofish, AES–Twofish–Serpent, Camellia–Kuznyechik, Camellia–Serpent, Kuznyechik–AES, Kuznyechik–Serpent–Camellia, Kuznyechik–Twofish, Serpent–AES, Serpent–Twofish–AES и Twofish–Serpent. криптографическими хэш-функциями , доступными для использования в VeraCrypt , являются RIPEMD-160, SHA-256, SHA-512, Streebog и Whirlpool.

Режимы работы[править]

VeraCrypt использует режим работы XTS.

Ключи[править]

Ключ заголовка и вторичный ключ заголовка (режим XTS) генерируются с помощью PBKDF2 с 512 -битной солью и от 200 000 до 655 331 итераций, используемых по умолчанию (которые могут быть настроены Пользователем для запуска до 2048), в зависимости от используемой базовой хэш-функции.

Правдоподобное отрицание[править]

Как и его предшественник TrueCrypt, VeraCrypt поддерживает правдоподобное отрицание, позволяя создавать один "скрытый том" внутри другого Тома. кроме того, версии VeraCrypt для Windows имеют возможность создавать и запускать скрытую зашифрованную операционную систему, существование которой может быть отрицаемо.

Документация VeraCrypt перечисляет множество способов, с помощью которых скрытые функции отказа от Тома VeraCrypt могут быть скомпрометированы (например, сторонним программным обеспечением, которое может утекать информацию через временные файлы, миниатюры и т. д., на незашифрованные диски) и возможные способы избежать этого.

Производительность[править]

VeraCrypt поддерживает распараллеленноешифрование [ для многоядерных систем и, под управлением Microsoft Windows, конвейерные операции чтения и записи (форма асинхронной обработки) для снижения производительности шифрования и дешифрования. На процессорах, поддерживающих набор инструкций AES-NI, VeraCrypt поддерживает аппаратное ускорение AES для дальнейшего повышения производительности. на 64-битных процессорах VeraCrypt использует оптимизированную сборочную реализацию Twofish и Camellia.

Улучшения безопасности[править]

См. также: TrueCrypt § аудит безопасности

  • Команда разработчиков VeraCrypt сочла формат хранения TrueCrypt слишком уязвимым для атаки Агентства национальной безопасности (АНБ), поэтому она создала новый формат, несовместимый с форматом TrueCrypt. Это одно из главных отличий VeraCrypt от его конкурента CipherShed, который продолжает использовать формат TrueCrypt. VeraCrypt по-прежнему способен открывать и конвертировать Тома в формате TrueCrypt.
  • Независимый аудит безопасности TrueCrypt, выпущенный 29 сентября 2015 года, обнаружил, что TrueCrypt включает в себя две уязвимости в драйвере установки Windows, позволяющие злоумышленнику выполнять произвольный код и повышать привилегии с помощью захвата DLL. Это было исправлено в VeraCrypt в январе 2016 года.
  • В то время как TrueCrypt использует 1000 итераций алгоритма PBKDF2- RIPEMD160 для системных разделов, VeraCrypt использует либо 200 000, либо 327 661 итерацию по умолчанию (которая настраивается пользователем на уровень всего 2048 итераций), в зависимости от используемого алгоритма. для стандартных контейнеров и других разделов VeraCrypt использует 655 331 итерацию RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool по умолчанию (который настраивается пользователем до 16 000). хотя эти настройки по умолчанию замедляют VeraCrypt при открытии зашифрованных разделов, он также замедляет атаки на угадывание паролей.
  • Кроме того, начиная с версии 1.12, новая функция под названием "Personal Iterations Multiplier" (PIM) предоставляет параметр, значение которого используется для управления количеством итераций, используемых функцией вывода ключа заголовка, что потенциально делает атаки грубой силы еще более трудными. Veracrypt out of the box использует разумное значение PIM для повышения безопасности, но пользователи могут предоставить более высокое значение для повышения безопасности. Основным недостатком этой функции является то, что она делает процесс открытия зашифрованных архивов еще медленнее.
  • В Windows была исправлена уязвимость в загрузчике, а также были сделаны различные оптимизации. Разработчики добавили поддержку SHA-256 в опцию шифрования загрузки системы, а также исправили проблему безопасности ShellExecute. Пользователи Linux и macOS получают выгоду от поддержки жестких дисков с размерами секторов больше 512. Linux также получил поддержку форматирования томов NTFS.
  • Пароли Unicode поддерживаются во всех операционных системах начиная с версии 1.17 (за исключением системного шифрования в Windows).
  • VeraCrypt добавил возможность загрузки системных разделов с помощью UEFI в версии 1.18 a.
  • Возможность включить / отключить поддержку команды TRIM как для системных, так и для несистемных дисков была добавлена в версии 1.22.
  • Стирание ключей шифрования системы из оперативной памяти во время выключения/перезагрузки помогает смягчить некоторые атаки холодной загрузки, добавленные в версии 1.24.
  • Шифрование оперативной памяти для ключей и паролей на 64-битных системах было добавлено в версии 1.24.

Аудит VeraCrypt[править]

Аудит версии 1.18 был проведен компанией QuarksLab от имени Фонда совершенствования технологий с открытым исходным кодом (OSTIF), который занял 32 человеко-дня и был опубликован 17 октября 2016 года. основные уязвимости, выявленные в ходе этого аудита, были устранены в версии 1.19, выпущенной в тот же день.

Меры предосторожности в области безопасности[править]

Существует несколько видов атак, к которым уязвимо все программное шифрование дисков. Как и в случае с TrueCrypt, документация VeraCrypt предписывает пользователям соблюдать различные меры безопасности для смягчения этих атак ,некоторыеиз которых подробно описаны ниже.

Ключи шифрования, хранящиеся в памяти[править]

VeraCrypt хранит свои ключи в оперативнойпамяти ; на некоторых персональных компьютерах DRAM будет поддерживать свое содержимое в течение нескольких секунд после отключения питания (или дольше, если температура понижена). Даже если есть некоторое ухудшение в содержимом памяти, различные алгоритмы могут быть в состоянии восстановить ключи. Этот метод, известный как атака холодной загрузки (которая будет применяться, в частности, к ноутбуку, полученному в режиме включения питания, приостановки или блокировки экрана), был успешно использован для атаки файловой системы, защищенной TrueCrypt версий 4.3 a и 5.0 a в 2008 году. В версии 1.24 VeraCrypt добавила возможность шифрования ключей и паролей в оперативной памяти на 64-разрядных системах Windows с нагрузкой на процессор менее 10%, а также возможность стирания всех ключей шифрования из памяти при подключении нового устройства.

Физическая безопасность[править]

Документация VeraCrypt утверждает, что VeraCrypt не может защитить данные на компьютере, если злоумышленник физически получил доступ к ним, а затем VeraCrypt снова используется пользователем на скомпрометированном компьютере. Это не влияет на распространенный случай кражи, утери или конфискации компьютера. злоумышленник, имеющий физический доступ к компьютеру, может, например, установить аппаратный или программный кейлоггер, устройство управления шиной, захватывающее память, или установить любое другое вредоносное оборудование или программное обеспечение, позволяя злоумышленнику захватить незашифрованные данные (включая ключи шифрования и пароли) или расшифровать зашифрованные данные с помощью захваченных паролей или ключей шифрования. Таким образом, физическая безопасность является основной предпосылкой безопасной системы. Такие атаки часто называют "атаками злой Девы".

Вредоносное ПО[править]

Некоторые виды вредоносных программ предназначены для регистрации нажатийклавиш , включая введенные пароли, которые затем могут быть отправлены злоумышленнику через Интернет или сохранены на незашифрованном локальном диске, с которого злоумышленник сможет прочитать их позже, когда получит физический доступ к компьютеру.

Доверенный платформенный модуль[править]

В раздел FAQ так что сайт указывается, что доверенный платформенный модуль (TPM) в Нельзя полагаться для безопасности, ведь если у злоумышленника есть физический или административный доступ к компьютеру и используется в дальнейшем компьютер мог быть изменен злоумышленником, например: вредоносных компонентов, таких как аппаратный клавиатурный шпион – могли бы быть использованы для захвата пароля или другой конфиденциальной информации. Поскольку доверенный платформенный модуль не препятствует злоумышленнику злонамеренно изменять компьютер, VeraCrypt не поддерживает и не будет поддерживать доверенный платформенный модуль.

См. также[править]

Пруф[править]

.veracrypt.fr/en/Home.html