¿Por qué es VeraCrypt más seguro que TrueCrypt?

6

TrueCrypt se retiró con un misterioso " El uso de TrueCrypt no es seguro porque puede contener problemas de seguridad no solucionados " ( source )

Ayer Slashdot informó a VeraCrypt como un mejor reemplazo ( source ) ya que incrementa varios valores de iteración KDF (probablemente solo #defines en el código: /)

¿Por qué esto es así? Dudo que el problema original con TrueCrypt fueran los valores de iteración ya que hackear cualquier KDF con una frase de contraseña de tamaño decente todavía es extremadamente difícil. En otras palabras, dudo que el KDF haya sido el punto débil para comenzar, por lo que los cambios de VeraCrypt parecen instalar una puerta de bóveda de acero en una casa con muchas ventanas de vidrio.

Entonces, ¿en qué evidencia podemos considerar a VeraCrypt más seguro que TrueCrypt?

    
pregunta DeepSpace101 14.10.2014 - 19:36
fuente

2 respuestas

4

Solo a través de la revisión y prueba del código.

Los cambios en las iteraciones pueden hacer que esas áreas del código sean más resistentes a la fuerza bruta, pero las iteraciones son solo una parte de la arquitectura general que debe considerarse.

    
respondido por el schroeder 14.10.2014 - 20:38
fuente
2

Desde el responsable del proyecto ... (crédito a este hilo )

  

VeraCrypt no solo mejora la seguridad sobre TrueCrypt original   a través de un incremento en el número de iteraciones, pero también resuelve todos los   Serios problemas de seguridad y debilidades descubiertas hasta ahora en la fuente   código. Una buena lista de estas debilidades se puede encontrar en el    enlace

     

Hemos documentado estos cambios de seguridad en las confirmaciones de git. los   los más importantes comienzan con "Corrección de vulnerabilidad de Windows" y "Código estático   Análisis ". Usaré la lista si el proyecto Open Crypto Audit:

     
  1. Algoritmo de derivación de clave de encabezado de volumen débil: corregido desde el nacimiento de VeraCrypt. A partir de 2014, cualquier profesional de seguridad le dirá que   PBKDF2 debe utilizarse con un mínimo de 10000 iteraciones para una alta   Seguridad, combinada con una contraseña segura. El recuento de 1000 viene de   2004 y está desactualizado, y es por eso que se realizó Open Crypto Audit   Es como la primera vulnerabilidad. En VeraCrypt, elegimos desde 2013 a   Las iteraciones muy altas cuentan para cumplir con la creciente seguridad.   requisitos, con suerte para los próximos 10 años.

  2.   
  3. Varios problemas en el descompresor del cargador de arranque: corregidos en git y se lanzarán en la versión 1.0f. Esto fue muy desafiante porque   de los requisitos de tamaño del gestor de arranque. Tuvimos que optimizar el   Tamaño del código de muchas partes para hacer espacio para las modificaciones de   el descompresor.

  4.   
  5. El controlador del kernel de Windows usa memset () para borrar datos confidenciales: corregido desde la versión 1.0e   TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG revelación del puntero del kernel: corregida desde la versión 1.0e

  6.   
  7. IOCTL_DISK_VERIFY desbordamiento de entero: corregido desde la versión 1.0e

  8.   
  9. MainThreadProc () desbordamiento de enteros: corregido desde la versión 1.0e
  10.   Derivación de la verificación del dispositivo
  11. MountVolume (): corregida desde la versión 1.0e
  12.   
  13. GetWipePassCount () / WipeBuffer () puede causar BSOD: corregido desde la versión 1.0e
  14.   

Además, el código fuente de VeraCrypt se ha verificado usando dos estáticas   herramientas de análisis de código y reportaron muchos problemas que se resolvieron   (Se compromete a partir de "Análisis de código estático"). Uno de los mas tiempo   parte consumidora fue la reescritura completa del código de manipulación de cadenas en   Para utilizar las funciones de cadena segura en lugar de la cadena vulnerable.   unos (tanto en modo usuario como en modo kernel). Otras correcciones incluidas:

     
  • corrigiendo las pérdidas de memoria
  •   
  • solucionando el posible desbordamiento al analizar el archivo de idioma que se puede explotar.
  •   
  • arreglando cargas de proceso / DLL no absolutas que pueden ser secuestradas (Aviso de seguridad de Microsoft 2269637).
  •   

Si bien heredamos gran parte del código de TrueCrypt, hemos introducido   Muchas modificaciones y correcciones que mejoran la seguridad general.   Con un gran margen. Por supuesto, la mayoría de estas modificaciones son   Invisible para el usuario general, pero los expertos en seguridad pueden verificar fácilmente   El estado actual del código y validar nuestro enfoque.

     

Aprovecho esta oportunidad para anunciar que hemos podido   implementar la derivación de clave SHA-256 para el cifrado de arranque del sistema (200 000   iteraciones). TrueCrypt siempre ha soportado solo RIPEMD-160 para   cifrado de partición del sistema y esto claramente necesitaba una actualización porque   del envejecimiento RIPEMD-160 incluso si no existe un ataque público para ello.   Debido a las diferentes limitaciones en el cargador de arranque (tamaño del código,   memoria), esto no fue una tarea fácil y tuvimos que introducir   Optimizaciones y nueva gestión del gestor de arranque en el formateo de VeraCrypt.   programa con el fin de poder soportar RIPEMD-160 y SHA-256 en el   mismo tiempo.

     

Próximamente publicaremos una versión beta de VeraCrypt 1.0f que incluirá   este SHA-256 para recibir comentarios de los usuarios.

     

Para aquellos que se preguntan por qué implementamos SHA-256 y no SHA-512 para   El gestor de arranque, la respuesta es que no fue posible implementar   SHA-512 en el entorno de 16 bits del gestor de arranque porque necesita   Operaciones de 64 bits que no pueden descomponerse eficientemente en 16 bits   operaciones Por otro lado, SHA-256 utiliza operaciones de 32 bits que   se adapta fácilmente al entorno de 16 bits incluso si perdemos rendimiento.

     

voila voila ... Espero haber podido responder a sus preguntas y   muestra cómo VeraCrypt es una alternativa segura de descenso a TrueCrypt.

     

Saludos,

    
respondido por el DeepSpace101 15.10.2014 - 02:44
fuente

Lea otras preguntas en las etiquetas