VeraCrypt

VeraCrypt

VeraCrypt 1.17 körs på Windows 10
Sorts Kryptering
Skrivet i C++ , C och assemblerspråk [1]
Gränssnitt wxWidgets
Operativ system Microsoft Windows , macOS och Linux
Gränssnittsspråk flera språk [d]
Första upplagan 22 juni 2013
senaste versionen 1.25.9 (19 februari 2022)
Licens Apache License 2.0 [2]
Hemsida veracrypt.fr
 Mediafiler på Wikimedia Commons

VeraCrypt  är programvara som används för kryptering i farten . VeraCrypt är ett gratis och öppen källkodsprojekt som startade den 22 juni 2013 som en gaffel av TrueCrypt . Lanserades och underhålls för närvarande av Mounir Idrassi, grundaren av IDRIX, efter att stödet för TrueCrypt-programmet upphörde den 28 maj 2014.

Krypteringsschema

Algoritmer

VeraCrypt kan använda följande krypteringsalgoritmer: AES , Serpent , Twofish , Camellia , Grasshopper , samt kombinationer av dessa algoritmer.

Använda kryptografiska hashfunktioner : RIPEMD-160 , SHA-256 , SHA-512 , Stribog och Whirlpool [3] .

Krypteringslägen

VeraCrypt använder XTS- krypteringsläget .  

Nycklar

Huvudnyckeln och sekundär huvudnyckel för XTS-läge genereras med hjälp av PBKDF2 -algoritmen med ett 512- bitars kryptografiskt salt , antalet iterationer är från 327 661 till 655 331, beroende på vilken hashfunktion som används [4] .

Förbättringar jämfört med TrueCrypt

Enligt utvecklarna har VeraCrypt ett antal säkerhetsförbättringar jämfört med TrueCrypt.

Medan TrueCrypt använder 1000 iterationer för att generera nyckeln som krypterar systempartitionen med hjälp av PBKDF2 - RIPEMD-160 algoritmen , använder VeraCrypt 327 661 iterationer. För standardkrypterade diskpartitioner och filbehållare använder VeraCrypt 655 331 iterationer för hashfunktionen RIPEMD-160 och 500 000 iterationer för SHA-2 och Whirlpool . Detta saktar ner VeraCrypt avsevärt när man öppnar krypterade diskpartitioner medan man monterar dem, men gör den inte mindre än 10 (och inte mer än 300) gånger mer motståndskraftig mot brute-force- attacker [5] .

Fixat sårbarhet för bootloader för Windows. Stöd för SHA-256- algoritmen har lagts till för uppstart från en krypterad partition och problem med ShellExecute-sårbarheten för Windows har åtgärdats.

För Linux och macOS har det lagts till stöd för diskar med sektorer större än 512 byte. För Linux är stöd för partitioner formaterade under NTFS implementerat .

Dessa förbättringar har lett till inkompatibilitet med TrueCrypt-partitionsformatet. Utvecklarna av VeraCrypt fann det gamla TrueCrypt-formatet för sårbart för en potentiell NSA- attack och övergav det. Detta är en av huvudskillnaderna mellan VeraCrypt och TrueCrypts rivaliserande gaffel, CipherShed , som fortsätter att stödja det gamla formatet. Sedan version 1.0f kan VeraCrypt öppna och konvertera partitioner formaterade i TrueCrypt-format [6] [7] till dess format .

Den 17 augusti 2016 lade version 1.18a till möjligheten att kryptera diskpartitioner formaterade i GPT -format [8] .

Trolig förnekelse av krypterad data

VeraCrypt, liksom TrueCrypt, stöder möjligheten till förnekbar kryptering [9] , vilket gör att du kan skapa en annan "dold volym" inuti en krypterad volym [10] . Dessutom tillåter Windows-versionen av VeraCrypt skapandet och exekveringen av en dold instans av Windows-operativsystemet, vars existens också rimligtvis kan förnekas [11] .

VeraCrypt-dokumentationen listar ett antal sätt på vilka denna förmåga kan äventyras (till exempel dataläckage genom temporära filer på en okrypterad enhet) och möjliga sätt att hantera detta problem [12] .

Prestanda

VeraCrypt stöder parallell drift i multiprocessor- och multicore-system [13] . VeraCrypt kan dra fördel av hårdvaruaccelererad kryptering tillgänglig på processorer med AES-NI [13] instruktionsuppsättningen .

Dessa åtgärder ökar prestanda hos VeraCrypt.

Potentiella säkerhetsproblem

Programmet är känsligt för ett antal potentiella attacker som andra hårddiskkrypteringsprogram, som BitLocker , också är känsliga för . För att mildra denna fara har VeraCrypt-utvecklare försett användare med ett antal förebyggande rekommendationer [12] [14] .

Några av dessa problem listas nedan.

Krypteringsnycklar lagrade i RAM

VeraCrypt lagrar nycklar i RAM i klartext. Teoretiskt sett skulle en angripare kunna få tillgång till dess innehåll med den så kallade kallstartattacken , där angriparen får fysisk tillgång till innehållet i datorns RAM-moduler efter att den stängts av och med hjälp av speciell mjukvara eller hårdvara återställer sina gamla innehåll. En liknande attack har framgångsrikt använts mot diskpartitioner krypterade med TrueCrypt [15] . För att motverka vissa attacker av denna kategori, från och med version 1.24, lade VeraCrypt till kryptering av nycklar i RAM-minnet, samt raderade nycklar från minnet när systemet startas om eller stängs av.

Fysisk säkerhet

VeraCrypt tillhandahåller inte datasäkerhet på en dator som en angripare har fysisk åtkomst till, vanligtvis hemlig, medan han arbetar med krypterad data. Denna sårbarhet gäller inte fallet med förlorade, konfiskerade eller stulna datorer, utan när angripare kan installera en eller annan typ av spionprogram på en dator - en hårdvaru - keylogger , en bus-master-enhet med direkt tillgång till RAM, eller något annan enhet som utformats för att lösa sådana problem [16] .

Skadlig programvara

VeraCrypt skyddar inte data på en dator med skadlig programvara installerad . Många skadliga program av denna typ innehåller keyloggers och kan i synnerhet läsa lösenord som skrivits in från tangentbordet och överföra dem till angripare [17] .

Trusted Platform Module

VeraCrypt stöder inte interaktion med TPM , eftersom TPM enligt utvecklarna inte kan användas för att lösa informationssäkerhetsproblem [18] , eftersom TPM inte ger något skydd för datorn från en angripare som har fått fysisk tillgång till datorn och , till exempel installerade en hårdvaru -keylogger .

Granska

VeraCrypt förlitar sig på TrueCrypt -källkoden , som framgångsrikt, om än med vissa problem, har granskats oberoende av varandra.

En oberoende granskning av VeraCrypt-koden våren 2015 var i planeringsstadiet. Dess början i juli 2015 diskuterades [19] .

I mitten av september 2016 var revisionen klar. Rapporten om resultaten var 42 sidor lång. Denna oberoende revision utfördes av Open Source Technology Improvement Fund (OSTIF) och donerades av DuckDuckGo och VikingVPN. OSTIF Foundation lockade i sin tur specialister från Quarkslab för att genomföra en revision [20] .

Quarkslab, som genomförde denna granskning, fokuserade sina ansträngningar kring VeraCrypt 1.18 och DCS EFI Bootloader 1.18 (UEFI), och tittade främst på de nya funktionerna som lades till VeraCrypt efter granskningen av TrueCrypt-projektet i april 2015. Forskarna skriver att de lyckats hitta åtta kritiska sårbarheter, tre måttliga sårbarheter och ytterligare 15 fel av låg betydelse i VeraCrypt-koden [20] .

För att upprätthålla en hög grad av säkerhet för VeraCrypt-koden publicerades ett bug-bounty-program [21] hösten 2018 .

Källlicensiering och distributionsmodell

Sedan 28 juni 2015 har VeraCrypt licensierats under Apache License 2.0 [22] . Innan dess publicerades den under Microsofts offentliga licens [23] .

Eftersom VeraCrypt förlitar sig på TrueCrypt-källkoder, är det också föremål för villkoren i TrueCrypt License 3.0 [24] , som inte anses vara gratis av många källor.

Med tanke på att TrueCrypt-utvecklarna aldrig har identifierat sig som individer eller juridiska personer, är att upprätthålla deras anonymitet mer en moralisk än en praktisk fråga.

Se även

Anteckningar

  1. Veracrypt Open Source Project på Open Hub: Languages-sidan - 2006.
  2. http://veracrypt.codeplex.com/license
  3. Hash -algoritmer (nedlänk) . VeraCrypt dokumentation . IDRIX. Hämtad 4 januari 2015. Arkiverad från originalet 5 januari 2015.    (Engelsk)
  4. Header Key Derivation, Salt och Iteration Count (nedlänk) . VeraCrypt dokumentation . IDRIX (4 januari 2015). Hämtad 4 januari 2015. Arkiverad från originalet 5 januari 2015.    (Engelsk)
  5. Paul Rubens. VeraCrypt ett värdigt TrueCrypt-alternativ. Quin Street Enterprise. eSecurity Planet. 2014-10-13 Arkiverad 4 januari 2018 på Wayback Machine 
  6. "VeraCrypt Release Notes" (nedlänk) . Hämtad 21 augusti 2015. Arkiverad från originalet 26 oktober 2015. 
  7. Castle, Alex (mars 2015). "Var är vi med TrueCrypt?". MaximumPC, sid. 59.
  8. Release Notes . Hämtad 3 oktober 2018. Arkiverad från originalet 30 mars 2018. . (Engelsk)
  9. Trolig förnekelse (otillgänglig länk) . VeraCrypt dokumentation . IDRIX (4 januari 2015). Tillträdesdatum: 4 januari 2015. Arkiverad från originalet 11 januari 2016. 
  10. Dold volym (inte tillgänglig länk) . VeraCrypt dokumentation . IDRIX. Tillträdesdatum: 4 januari 2015. Arkiverad från originalet 22 december 2015. 
  11. Dolt operativsystem (otillgänglig länk) . VeraCrypt dokumentation . IDRIX (4 januari 2014). Tillträdesdatum: 4 januari 2015. Arkiverad från originalet 22 december 2015. 
  12. 1 2 Säkerhetskrav och försiktighetsåtgärder som gäller dolda volymer (länk ej tillgänglig) . VeraCrypt dokumentation . IDRIX (4 januari 2015). Tillträdesdatum: 4 januari 2015. Arkiverad från originalet 22 december 2015. 
  13. 1 2 VeraCrypt Användarhandbok (nedlänk) . Hämtad 22 augusti 2015. Arkiverad från originalet 16 december 2015. 
  14. Säkerhetskrav och försiktighetsåtgärder (länk ej tillgänglig) . VeraCrypt dokumentation . IDRIX. Tillträdesdatum: 16 februari 2015. Arkiverad från originalet 5 januari 2015. 
  15. Alex Halderman et al. Så att vi inte kommer ihåg: Kallstartsattacker på krypteringsnycklar. Arkiverad 7 juni 2011 på Wayback Machine 
  16. VeraCrypt-dokumentation. fysisk säkerhet. Arkiverad 22 december 2015 på Wayback Machine 
  17. VeraCrypt-dokumentation. Skadlig programvara arkiverad 30 mars 2021 på Wayback Machine 
  18. VeraCrypt FAQ Arkiverad 16 december 2015 på Wayback Machine 
  19. Idrassi, Mounir. Säkerhetsrevision (inte tillgänglig länk) (31 december 2014). Hämtad 22 februari 2015. Arkiverad från originalet 5 augusti 2015.    (Engelsk)
  20. 1 2 Maria Nefyodova. VeraCrypt-granskningen avslöjade 26 sårbarheter, varav 8 är kritiska (18 oktober 2016). Hämtad 18 juni 2018. Arkiverad från originalet 18 juni 2018.
  21. ↑ VeraCrypt - Bug Bounty Program  . HackerOne. Hämtad 17 juni 2019. Arkiverad från originalet 17 juni 2019.
  22. Apache License 2.0 (Apache) (nedlänk) . Hämtad 1 juli 2015. Arkiverad från originalet 9 juli 2015. 
  23. Microsoft Public License (Ms-PL) (nedlänk) . Hämtad 1 juli 2015. Arkiverad från originalet 5 februari 2016. 
  24. Se Arkiverad 30 maj 2012.  (inte tillgänglig länk)

Länkar