Desde el responsable del proyecto ... (crédito a este hilo )
VeraCrypt no solo mejora la seguridad sobre TrueCrypt original
a través de un incremento en el número de iteraciones, pero también resuelve todos los
Serios problemas de seguridad y debilidades descubiertas hasta ahora en la fuente
código. Una buena lista de estas debilidades se puede encontrar en el
enlace
Hemos documentado estos cambios de seguridad en las confirmaciones de git. los
los más importantes comienzan con "Corrección de vulnerabilidad de Windows" y "Código estático
Análisis ". Usaré la lista si el proyecto Open Crypto Audit:
-
Algoritmo de derivación de clave de encabezado de volumen débil: corregido desde el nacimiento de VeraCrypt. A partir de 2014, cualquier profesional de seguridad le dirá que
PBKDF2 debe utilizarse con un mínimo de 10000 iteraciones para una alta
Seguridad, combinada con una contraseña segura. El recuento de 1000 viene de
2004 y está desactualizado, y es por eso que se realizó Open Crypto Audit
Es como la primera vulnerabilidad. En VeraCrypt, elegimos desde 2013 a
Las iteraciones muy altas cuentan para cumplir con la creciente seguridad.
requisitos, con suerte para los próximos 10 años.
-
Varios problemas en el descompresor del cargador de arranque: corregidos en git y se lanzarán en la versión 1.0f. Esto fue muy desafiante porque
de los requisitos de tamaño del gestor de arranque. Tuvimos que optimizar el
Tamaño del código de muchas partes para hacer espacio para las modificaciones de
el descompresor.
-
El controlador del kernel de Windows usa memset () para borrar datos confidenciales: corregido desde la versión 1.0e
TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG revelación del puntero del kernel: corregida desde la versión 1.0e
-
IOCTL_DISK_VERIFY desbordamiento de entero: corregido desde la versión 1.0e
- MainThreadProc () desbordamiento de enteros: corregido desde la versión 1.0e
Derivación de la verificación del dispositivo - MountVolume (): corregida desde la versión 1.0e
- GetWipePassCount () / WipeBuffer () puede causar BSOD: corregido desde la versión 1.0e
Además, el código fuente de VeraCrypt se ha verificado usando dos estáticas
herramientas de análisis de código y reportaron muchos problemas que se resolvieron
(Se compromete a partir de "Análisis de código estático"). Uno de los mas tiempo
parte consumidora fue la reescritura completa del código de manipulación de cadenas en
Para utilizar las funciones de cadena segura en lugar de la cadena vulnerable.
unos (tanto en modo usuario como en modo kernel). Otras correcciones incluidas:
- corrigiendo las pérdidas de memoria
- solucionando el posible desbordamiento al analizar el archivo de idioma que se puede explotar.
- arreglando cargas de proceso / DLL no absolutas que pueden ser secuestradas (Aviso de seguridad de Microsoft 2269637).
Si bien heredamos gran parte del código de TrueCrypt, hemos introducido
Muchas modificaciones y correcciones que mejoran la seguridad general.
Con un gran margen. Por supuesto, la mayoría de estas modificaciones son
Invisible para el usuario general, pero los expertos en seguridad pueden verificar fácilmente
El estado actual del código y validar nuestro enfoque.
Aprovecho esta oportunidad para anunciar que hemos podido
implementar la derivación de clave SHA-256 para el cifrado de arranque del sistema (200 000
iteraciones). TrueCrypt siempre ha soportado solo RIPEMD-160 para
cifrado de partición del sistema y esto claramente necesitaba una actualización porque
del envejecimiento RIPEMD-160 incluso si no existe un ataque público para ello.
Debido a las diferentes limitaciones en el cargador de arranque (tamaño del código,
memoria), esto no fue una tarea fácil y tuvimos que introducir
Optimizaciones y nueva gestión del gestor de arranque en el formateo de VeraCrypt.
programa con el fin de poder soportar RIPEMD-160 y SHA-256 en el
mismo tiempo.
Próximamente publicaremos una versión beta de VeraCrypt 1.0f que incluirá
este SHA-256 para recibir comentarios de los usuarios.
Para aquellos que se preguntan por qué implementamos SHA-256 y no SHA-512 para
El gestor de arranque, la respuesta es que no fue posible implementar
SHA-512 en el entorno de 16 bits del gestor de arranque porque necesita
Operaciones de 64 bits que no pueden descomponerse eficientemente en 16 bits
operaciones Por otro lado, SHA-256 utiliza operaciones de 32 bits que
se adapta fácilmente al entorno de 16 bits incluso si perdemos rendimiento.
voila voila ... Espero haber podido responder a sus preguntas y
muestra cómo VeraCrypt es una alternativa segura de descenso a TrueCrypt.
Saludos,