понедельник, 16 января 2017 г.

VeraCrypt

VeraCrypt - одна из альтернатив TrueCrypt, которые были опубликованы после того, как разработка TrueCrypt была свернута при загадочных обстоятельствах. VeraCrypt является бесплатным и открытым ПО для шифрования, основанное на TrueCrypt 7.1a.
 Разработчик VeraCrypt: Mounir Idrassi, основатель IDRIX  (https://www.idrix.fr , based in Paris, France). Проект начат 22 июня 2013. Latest Stable Release - 1.19 (Mon Oct 17, 2016). https://veracrypt.codeplex.com/
Тот факт, что VeraCrypt форк TrueCrypt не означает, что она является простым клоном TrueCrypt. Так как она основана на популярной программе, в большей степени она предлагает тот же набор функциональных возможностей, который делает TrueCrypt доступным, удобным и популярным. Функционал VeraCrypt достаточно широкий:
-  Создание логических дисков и шифрование существующих;
-  Криптование разделов диска, в том числе системных;
-  Использование файлов-ключей;
-  Создание скрытой ОС, загружающейся после ввода пароля.

Системные требования:
  • Windows XP and newer.
  • MacOSX 10.6 and newer. OSXFuse must be installed.
  • Linux x86 (32-bit and 64-bit) versions with kernel 2.6 and newer.
Encryption алгоритмы:
·         AES
·         Camellia
·         Kuznyechik ( ГОСТ Р 34.12-2015 and also in RFC 7801)
·         Serpent
·         Twofish
·         Cascades of ciphers
·         Magma (ГОСТ 28147-89 . Удалён в v.1.19 (17.10.2016).
Помимо этого, имеется 5 различных комбинаций каскадных алгоритмов: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES и Twofish-Serpent. В VeraCrypt используется XTS режим работы.

Hash алгоритмы:
·         RIPEMD-160
·         SHA-256
·         SHA-512
·         Whirlpool
В августе 2016 года фонд OSTIF (Open Source Technology Improvement Fund) анонсировал, что в вскоре проведет  независимый аудит проекта VeraCrypt, средства для которого пожертвовали DuckDuckGo и VikingVPN. Для проведения анализа были привлечены специалисты компании QuarksLab.
Хотя не обошлось без происшествий (аудиторы проекта опасались шпионов, так как пропали четыре защищенных PGP письма), аудит все же был завершен в срок – к середине сентября 2016 года. В октябре 2016 аудиторы представили подробный доклад (PDF) о проделанной работе, занимающий 42 страницы. Специалисты Quarkslab сосредоточили свои усилия вокруг VeraCrypt 1.18 и DCS EFI Bootloader 1.18 (UEFI), в основном изучая новые функции, которыми форк оброс после апреля 2015 года и проведенного тогда аудита проекта TrueCrypt. Исследователи пишут, что в коде форка им удалось обнаружить восемь критических уязвимостей, три умеренные уязвимости и еще пятнадцать багов низкой степени важности.
Среди обнаруженных проблем была критическая уязвимость в имплементации симметричного блочного шифра ГОСТ 28147-89, от использования которого исследователи вообще рекомендовали отказаться. Полный отказ пока не был реализован, однако создать новые разделы с шифрованием ГОСТ 28147-89 уже нельзя. Также была обнаружена и устранена возможность выявления длины boot-пароля или самого пароля полностью в UEFI режиме. XZip и XUnzip были признаны устаревшими и «плохо написанными», поэтому их заменили на более надежную libzip.
Основная часть всех найденных проблем была устранена в недавно вышедшем релизе VeraCrypt 1.19, который настоятельно рекомендуют установить всем пользователям. Впрочем, часть уязвимостей пока осталась без исправлений, так как они требуют внесения значительных модификаций в код и архитектуру проекта. В частности, пока не удалось исправить проблемы с имплементацией AES, которая уязвима перед атаками типа cache-timing. Как бы то ни было, представители OSTIF довольны достигнутым результатом.
Программа шифрования использует исходники TrueCrypt, но за последнее время претерпела собственные изменения и функциональные улучшения. Разработчики программы исправили уязвимости, которые были обнаружены во время аудита безопасности TrueCrypt и добавили функции.
Как говорит компания IDRIX, в VeraCrypt они добавили повышающие безопасность алгоритмы, что «делает программу невосприимчивой к последним достижениям в атаке перебором».
Например, для зашифрованного системного раздела TrueCrypt применяет PBKDF2-RIPEMD160 с 1000 итераций, а в VeraCrypt мы используем 327661. Для стандартных контейнеров и прочих разделов, TrueCrypt применяет 2000 итераций, в то время как VeraCrypt применяет для RIPEMD160 655331 и 500000 итераций для SHA-2 и Whirlpool.
Недостатком этих изменений является то, что открытие зашифрованных разделов занимает больше времени. Фактическая производительность подключенных дисков, однако, не страдает от этого.
Усовершенствования также привели к несовместимости с форматом разделов TrueCrypt. Разработчики VeraCrypt сочли старый формат TrueCrypt слишком уязвимым к потенциальной атаке АНБ и отказались от него. Это — одно из главных различий между VeraCrypt и конкурирующим проектом-форком TrueCrypt — CipherShed, который продолжает поддерживать старый формат. Начиная с версии 1.0f, VeraCrypt мог открывать и конвертировать в свой формат разделы, отформатированные в формате TrueCrypt. Это  означает, что приверженцам TrueCrypt целесообразнее всё-таки перейти на формат VeraCrypt.
Адептам TrueCrypt посвящается

Комментариев нет:

Отправить комментарий