¿Hay alguna razón para usar TrueCrypt sobre VeraCrypt?

59

Estoy buscando cifrar algunas de mis unidades, y mi ÚNICO interés es la seguridad. Está bien si mis volúmenes de VeraCrypt no son compatibles con TrueCrypt, y viceversa.

Se habla mucho sobre "TrueCrypt está muerto" y parece que hay dos bifurcaciones que están ganando impulso. El más interesante para mí es VeraCrypt, y de la investigación que he hecho, esta parece ser la opción "más segura". ¿Pero es así?

Es por eso que les estoy preguntando a todos aquí. Sé lo que reclama VeraCrypt, sé que dicen que hacen más repeticiones de hash de la contraseña para obtener las claves de cifrado. Eso suena bien y todo, pero ...

¿Alguien tiene experiencia en el mundo real al usar Veracrypt y es tan bueno como lo anuncian? ¿Cómo se compara con TrueCrypt?

¿Alguien tiene una razón de seguridad por la que elegiría TrueCrypt sobre VeraCrypt? ¿Alguna razón en absoluto por la que TrueCrypt es preferible para usted?

No estoy en el carro "TrueCrypt está muerto", solo estoy tratando de ser progresivo, así que elegiría una opción "mejor" más nueva si estuviera disponible. Pero con eso dicho, también elegiría optar por la opción más antigua si en realidad es mejor que las opciones más nuevas. ¿Tus pensamientos?

    
pregunta Radmilla Mustafa 03.11.2014 - 20:50
fuente

4 respuestas

41

Todavía elegiría TrueCrypt por una cuestión de confianza y la teoría de los "muchos ojos":

  • Después del "escándalo de TrueCrypt", todos comenzaron a buscar la fuente de las puertas traseras.

  • La auditoría auditoría de TrueCrypt finalizó el 2 de abril de 2015. Encontraron vulnerabilidades de bajo riesgo, incluidas algunas que afectan al cargador de arranque por completo. función de cifrado de disco, aunque no hay evidencia de puertas traseras.

  • Si VeraCrypt comienza a cambiar TrueCrypt rápidamente, pueden presentar algunas vulnerabilidades. Debido a que VeraCrypt actualmente es menos popular que TrueCrypt, hay 'menos ojos' observando los cambios en el código fuente de VeraCrypt.

  • Considero que TrueCrypt 7.1a tiene todas las funciones que necesito. Un TrueCrypt auditado con las vulnerabilidades corregidas sería la opción perfecta. A menos que personalmente vea las diferencias en el código fuente de VeraCrypt, requeriría una auditoría de los cambios, o un alto aumento de la popularidad, o muchos años de mantenimiento y comunidad activa para hacerme confiar en ellos más que en el viejo TrueCrypt.

  • El aumento en las iteraciones para mitigar los ataques de fuerza bruta solo afecta el rendimiento. Si eligió una contraseña aleatoria de 64 caracteres, 1 millón de años de fuerza bruta o 10 millones de años es el mismo desde el punto de vista de seguridad.

(Descargué la clave pública de los administradores de TrueCrypt años antes del escándalo. Por lo tanto, puedo descargar una copia de TrueCrypt 7.1a de cualquier fuente y verificar su autenticidad)

Esta respuesta puede cambiar después de que publiquen nuevos resultados de la auditoría. Además, si eres el desarrollador de VeraCrypt, el argumento de confianza no se aplica (porque confías en ti mismo).

    
respondido por el b2419326 10.11.2014 - 04:11
fuente
31

Sí. Utilice VeraCrypt.

A partir del 26 de septiembre de 2015, los investigadores de seguridad de Google encontraron un par de vulnerabilidades que afectan a TrueCrypt 7.1a y VeraCrypt 1.14

son CVE-2015-7358 y CVE-2015-7359

El 26 de septiembre de 2015, VeraCrypt lanzó 1.15 que corrige esas vulnerabilidades.

El 17 de octubre de 2016, se completó la auditoría de QuarksLab de VeraCrypt y, como resultado, se lanzó la versión 1.19 de VeraCrypt para abordar las vulnerabilidades encontradas.

Fuentes:

Editar: agregó el 17 de octubre de 2016 información de auditoría de QuarksLab

    
respondido por el Unglued 30.09.2015 - 02:41
fuente
6

Si haces una diferencia en TrueCrypt y VeraCrypt, eliminas todo el cambio de nombre y el código de la versión, te queda un parche de tamaño razonable para que lo veas. VeraCrypt usa SHA256, que es mejor que SHA512 debido a la programación clave. Además del recuento de iteraciones mencionado anteriormente, los otros cambios notables son compatibilidad con NTFS, compatibilidad con WxWidgit actualizada, cambio de formato de volumen e inclusión de los encabezados PKCS11 de RSA. Los cambios menores son cosas como cambiar archivos .tc a .hc, mejores opciones de empaquetado para distribución, etc.

Después de aplicar el conjunto de parches reducido, agregué Keccak a la mezcla para cifrado y hash. El cifrado de flujo es agradable de usar en medio de una cascada como Serpent, Keccak (SHA3), luego AES.

Iba a agregar soporte para los contenedores de TrueCrypt, pero decidí no hacerlo ya que personalmente creo que el cambio de formato es una ventaja.

Resumiendo, no es tan difícil auditarlo con el conjunto de parches mencionado anteriormente.

La mejor práctica dicta que utilice la distribución TrueCrypt 7.1a verificable y descargue sus propios encabezados PKCS11 de RSA. Si está construyendo para una Mac, use su propia copia de nasm en lugar de la que se incluye o descárguela desde su página web.

Eso es lo que uso y seguiré utilizando hasta que tenga que cambiar los algoritmos de cifrado cuando el tiempo lo exija.

    
respondido por el Joe Blow 21.12.2014 - 00:39
fuente
2

He estado usando TrueCrypt durante años en sistemas Linux y Windows y estaba muy contento con eso. Recientemente, actualicé mis PC con Linux a Ubuntu 16.04 y pensé que sería el momento adecuado para cambiar de TrueCrypt a VeraCrypt. Seguí adelante y convertí los contenedores TrueCrypt en contenedores VeraCrypt simplemente cambiando la contraseña como se indica en la documentación. Lo hice especialmente para un disco duro interno de 1Tb formateado en dos particiones de 500 Mb. Parecía que mientras que TrueCrypt el descifrado de mis particiones se realizó previamente en segundos, el descifrado VeraCrypt ahora requiere 4 minutos para cada partición. Esto es inaceptable para mí porque tengo que esperar 8-9 minutos para que mi PC esté en funcionamiento por la mañana. Por lo tanto, considero volver a TrueCrypt, que, considerando todas las cosas, parece una buena compensación entre seguridad y conveniencia mejoradas.

    
respondido por el Michel Dietrich 30.08.2016 - 23:07
fuente

Lea otras preguntas en las etiquetas