VeraCrypt — вільне, багатоплатформне програмне забезпечення, що використовується для миттєвого шифрування дисків та файлів. VeraCrypt започатковано 22 червня 2013 як форк програми TrueCrypt. Оприлюднена та підтримується французом Mounir Idrassi, засновником компанії IDRIX, і після того, як 28 травня 2014 було оголошено про припинення підтримки програми TrueCrypt, набирає популярність, як повноцінна заміна останнього.
Тип | програмне забезпечення для шифрування диска |
---|---|
Розробник | IDRIX |
Перший випуск | 22 червня 2013 |
Стабільний випуск | 1.19 (17 жовтня 2016 ) |
Операційна система | Cross-platform — Windows, Mac OS, Linux |
GNU фреймворк | wxWidgets |
Мова програмування | C, , Assembly |
Доступні мови | перекладено 37 мовами |
Українська мова | частково |
Стан розробки | активна |
Ліцензія | TrueCrypt License version 3.0 + Apache License 2.0 |
Репозиторій | www.veracrypt.fr/code/VeraCrypt/ |
Вебсайт | veracrypt.fr |
|
Схема шифрування
Алгоритми
VeraCrypt може використовувати наступні алгоритми шифрування: AES, Serpent, та Twofish. Додатково доступні 5 комбінацій цих алгоритмів: AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES і Twofish-Serpent.
Втілені криптографічні хеш-функції: RIPEMD-160, SHA-256, SHA-512 та Whirlpool.
Режими шифрування
VeraCrypt використовує режим шифрування XTS(англ.)
Ключі
Ключ заголовка і вторинний ключ заголовка для режиму XTS генеруються за допомогою алгоритму PBKDF2 з використанням 512-бітної криптографічної солі, число ітерацій становить від 327,661 до 655,331, залежно від використовуваної хеш-функції.
Удосконалення в порівнянні з TrueCrypt
За твердженнями розробників для VeraCrypt реалізовано ряд удосконалень в області безпеки в порівнянні з TrueCrypt.
В той час як TrueCrypt використовує 1000 ітерацій при генеруванні ключа, яким шифрується системний розділ при використанні алгоритму PBKDF2-RIPEMD-160, VeraCrypt використовує 327,661 ітерацій. Для стандартних розділів на диску, що шифруються, та файлових контейнерів, VeraCrypt використовує 655,331 ітерацій для хеш-функції RIPEMD-160 і 500,000 ітерацій для SHA-2 та Whirlpool. Це істотно уповільнює VeraCrypt при монтуванні зашифрованих розділів диска, але робить його не менше ніж в 10 (і не більше ніж в 300) раз більш стійким до атаки повним перебором.
Виправлена вразливість початкового завантажувача для Windows. Для режиму завантаження з зашифрованого розділу додано підтримку алгоритму SHA-256 і виправлено проблеми з вразливістю ShellExecute для Windows.
Для Linux і Mac OS X додано підтримку дисків з сектором більшим, ніж 512 байт. Для Linux реалізовано підтримку розділів, відформатованих під NTFS.
Вказані удосконалення привели до несумісності з форматом розділів TrueCrypt. Розробники VeraCrypt визнали старий формат TrueCrypt надто вразливим до потенційної атаки АНБ і відмовились від нього. Це є одним з головних відмінностей між VeraCrypt і конкуруючим проектом-форком TrueCrypt — , який продовжує підтримувати старий формат. Починаючи з версії 1.0f, VeraCrypt може відкривати і конвертувати в свій формат розділи, відформатовані в форматі TrueCrypt але не може створювати нові розділи в цьому форматі.
Правдоподібне заперечення наявності зашифрованих даних
VeraCrypt, так само як і TrueCrypt, підтримує можливість використовувати заперечне шифрування, дозволяючи створити всередині зашифрованого тому ще один, «прихований том». Додатково, версія VeraCrypt для Windows дозволяє створювати і виконувати прихований екземпляр операційної системи Windows, наявність якого так само можна правдоподібно заперечувати.
В документації VeraCrypt перелічені способи, якими можна скомпрометувати цей спосіб шифрування (наприклад витік даних через тимчасові файли на незашифрованому диску) і можливі способи боротьби з цією проблемою.
Продуктивність
VeraCrypt підтримує паралельну роботу на багатопроцесорних і багатоядерних системах. VeraCrypt вміє використовувати апаратне прискорення шифрування, доступне на процесорах, що реалізують набір інструкцій AES-NI.
Потенційні проблеми з безпекою
Станом на серпень 2015, не опубліковані відомості про явні вразливості VeraCrypt.
VeraCrypt схильний до ряду потенційних атак, до яких чутливе і інше програмне забезпечення шифрування дисків, наприклад BitLocker. Для пом'якшення цієї небезпеки, розробники VeraCrypt дали користувачам ряд профілактичних рекомендацій.
Деякі з цих проблем перелічено нижче.
Ключі шифрування, які зберігаються в оперативній пам'яті
VeraCrypt зберігає ключі в оперативній пам'яті у відкритому вигляді. Теоретично, зловмисник може отримати доступ до її вмісту за допомогою так званої атаки методом холодного перезавантаження — при якій зловмисник отримує фізичний доступ до вмісту модулів оперативної пам'яті комп'ютера після його виключення і за допомогою спеціального програмного забезпечення або обладнання відновлює їх старий вміст. Подібна атака була успішно застосована до розділів диску, зашифрованих за допомогою TrueCrypt.
Фізична безпека
VeraCrypt не забезпечує безпеки даних на комп'ютері, до якого зловмисник має фізичний доступ, як правило, таємний, в процесі роботи з зашифрованими даними. Ця вразливість відноситься не у випадку втрачених, конфіскованих або викрадених комп'ютерів, а у випадку, коли зловмисники мають можливість встановити на комп'ютер той чи інший вид троянського апаратного забезпечення — апаратний Keylogger, bus-master пристрій, що володіє прямим доступом до оперативної пам'яті або якийсь інший пристрій, призначений для рішення подібних задач.
Malware
VeraCrypt не забезпечує безпеку даних на комп'ютері з встановленим malware. Багато шкідливих програм цього типу містять в собі keylogger та можуть, зокрема, зчитувати паролі, що вводяться з клавіатури, і передавати їх зловмисникам.
Trusted Platform Module
VeraCrypt не підтримує взаємодію з TPM, так як, на думку розробників, TPM не повинен використовуватись для вирішення задач інформаційної безпеки, оскільки TPM не забезпечує ніякого захисту комп'ютера від зловмисника, який отримав фізичний доступ до комп'ютера і, наприклад, встановив апаратний keylogger.
Аудит
Незалежний аудит коду VeraCrypt весною 2015 був на стадії планування. Обговорювався його початок в липні 2015.
VeraCrypt спирається на джерельний код TrueCrypt, який успішно, хоч і з деякими зауваженнями, пройшов незалежний аудит коду.
17 жовтня 2016 фонд OSTIF (Open Source Technology Improvement Fund) оприлюднив аудит кодової бази VeraCrypt версії 1.18, в котрому відзначив ряд недоліків та вразливостей, серед них 8 критичних. Більшість з описаних в звіті недоліків було виправлено в VeraCrypt 1.19.
Модель ліцензування та розповсюдження текстів програми
З 28 червня 2015 року VeraCrypt ліцензовано під відкритою Apache License 2.0. До цього він був опублікований під Microsoft Public License.
Оскільки VeraCrypt базується на коді TrueCrypt, на нього також розповсюджуються умови ліцензії 3.0 TrueCrypt, яка багатьма джерелами не вважається вільною.
Заплановані можливості
В планах розробників — забезпечити можливість шифрування дискових розділів, відформатованих в форматі GPT.
Див. також
- TrueCrypt
- [en]
Примітки
- VeraCrypt 1.16 Bundle перекладено 37 мовами[недоступне посилання]
- . Архів оригіналу за 4 серпня 2017. Процитовано 1 січня 2016.
- . Архів оригіналу за 22 березня 2022. Процитовано 22 березня 2022.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - http://habrahabr.ru/sandbox/94379/ [ 22 грудня 2015 у Wayback Machine.] Может ли VeraCrypt стать следующим TrueCrypt?
- . VeraCrypt Documentation. IDRIX. 4 січня 2015. Архів оригіналу за 5 січня 2015. Процитовано 4 січня 2015.
- . VeraCrypt Documentation. IDRIX. Архів оригіналу за 5 січня 2015. Процитовано 4 січня 2015.
- . VeraCrypt Documentation. IDRIX. 4 січня 2015. Архів оригіналу за 5 січня 2015. Процитовано 4 січня 2015.
- . Архів оригіналу за 4 січня 2018. Процитовано 16 грудня 2015.
- . Архів оригіналу за 26 жовтня 2015. Процитовано 16 грудня 2015.
- Castle, Alex (March, 2015).
- . VeraCrypt Documentation. IDRIX. 4 січня 2015. Архів оригіналу за 11 січня 2016. Процитовано 4 січня 2015.
- . VeraCrypt Documentation. IDRIX. Архів оригіналу за 22 грудня 2015. Процитовано 4 січня 2015.
- . VeraCrypt Documentation. IDRIX. 4 січня 2015. Архів оригіналу за 22 грудня 2015. Процитовано 4 січня 2015.
- . Архів оригіналу за 16 грудня 2015. Процитовано 16 грудня 2015.
- . VeraCrypt Documentation. IDRIX. Архів оригіналу за 5 січня 2015. Процитовано 16 лютого 2015.
- . Архів оригіналу за 7 червня 2011. Процитовано 16 грудня 2015.
- . Архів оригіналу за 22 грудня 2015. Процитовано 16 грудня 2015.
- . Архів оригіналу за 30 березня 2021. Процитовано 16 грудня 2015.
- VeraCrypt FAQ [ 16 грудня 2015 у Wayback Machine.] (англ.)
- Idrassi, Mounir (31 грудня 2014). . Архів оригіналу за 5 серпня 2015. Процитовано 22 лютого 2015.
- . Архів оригіналу за 20 березня 2018. Процитовано 17 жовтня 2016.
- (PDF). Архів оригіналу (PDF) за 17 жовтня 2016. Процитовано 17 жовтня 2016.
- . Архів оригіналу за 9 липня 2015. Процитовано 1 липня 2015.
- . Архів оригіналу за 5 лютого 2016. Процитовано 1 липня 2015.
- см. Архів оригіналу за 30 травня 2012. Процитовано 16 грудня 2015.
- . Архів оригіналу за 22 грудня 2015. Процитовано 4 січня 2015.
Посилання
- Сайт проекту VeraCrypt [ 23 березня 2022 у Wayback Machine.] (англ.)
- Чи може VeraCrypt стати наступним TrueCrypt? [ 22 грудня 2015 у Wayback Machine.] (рос.)
- : ( )[рос.] // WebWare.biz. — 01.02.2015. — Дата звернення: 07.03.2016.
- VeraCrypt і CipherShed — форки TrueCrypt [ 22 грудня 2015 у Wayback Machine.] (рос.)
- : ( )[рос.] // WebWare.biz. — 14.10.2014. — Дата звернення: 13.01.2016.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
VeraCrypt vilne bagatoplatformne programne zabezpechennya sho vikoristovuyetsya dlya mittyevogo shifruvannya diskiv ta fajliv VeraCrypt zapochatkovano 22 chervnya 2013 yak fork programi TrueCrypt Oprilyudnena ta pidtrimuyetsya francuzom Mounir Idrassi zasnovnikom kompaniyi IDRIX i pislya togo yak 28 travnya 2014 bulo ogolosheno pro pripinennya pidtrimki programi TrueCrypt nabiraye populyarnist yak povnocinna zamina ostannogo VeraCryptTipprogramne zabezpechennya dlya shifruvannya diskaRozrobnikIDRIXPershij vipusk22 chervnya 2013 11 rokiv tomu 2013 06 22 Stabilnij vipusk1 19 17 zhovtnya 2016 7 rokiv tomu 2016 10 17 Operacijna sistemaCross platform Windows Mac OS LinuxGNU frejmvorkwxWidgetsMova programuvannyaC C AssemblyDostupni moviperekladeno 37 movamiUkrayinska movachastkovoStan rozrobkiaktivnaLicenziyaTrueCrypt License version 3 0 Apache License 2 0Repozitorijwww veracrypt fr code VeraCrypt Vebsajtveracrypt fr Mediafajli u VikishovishiShema shifruvannyaAlgoritmi VeraCrypt mozhe vikoristovuvati nastupni algoritmi shifruvannya AES Serpent ta Twofish Dodatkovo dostupni 5 kombinacij cih algoritmiv AES Twofish AES Twofish Serpent Serpent AES Serpent Twofish AES i Twofish Serpent Vtileni kriptografichni hesh funkciyi RIPEMD 160 SHA 256 SHA 512 ta Whirlpool Rezhimi shifruvannya VeraCrypt vikoristovuye rezhim shifruvannya XTS angl Klyuchi Klyuch zagolovka i vtorinnij klyuch zagolovka dlya rezhimu XTS generuyutsya za dopomogoyu algoritmu PBKDF2 z vikoristannyam 512 bitnoyi kriptografichnoyi soli chislo iteracij stanovit vid 327 661 do 655 331 zalezhno vid vikoristovuvanoyi hesh funkciyi Udoskonalennya v porivnyanni z TrueCryptZa tverdzhennyami rozrobnikiv dlya VeraCrypt realizovano ryad udoskonalen v oblasti bezpeki v porivnyanni z TrueCrypt V toj chas yak TrueCrypt vikoristovuye 1000 iteracij pri generuvanni klyucha yakim shifruyetsya sistemnij rozdil pri vikoristanni algoritmu PBKDF2 RIPEMD 160 VeraCrypt vikoristovuye 327 661 iteracij Dlya standartnih rozdiliv na disku sho shifruyutsya ta fajlovih kontejneriv VeraCrypt vikoristovuye 655 331 iteracij dlya hesh funkciyi RIPEMD 160 i 500 000 iteracij dlya SHA 2 ta Whirlpool Ce istotno upovilnyuye VeraCrypt pri montuvanni zashifrovanih rozdiliv diska ale robit jogo ne menshe nizh v 10 i ne bilshe nizh v 300 raz bilsh stijkim do ataki povnim pereborom Vipravlena vrazlivist pochatkovogo zavantazhuvacha dlya Windows Dlya rezhimu zavantazhennya z zashifrovanogo rozdilu dodano pidtrimku algoritmu SHA 256 i vipravleno problemi z vrazlivistyu ShellExecute dlya Windows Dlya Linux i Mac OS X dodano pidtrimku diskiv z sektorom bilshim nizh 512 bajt Dlya Linux realizovano pidtrimku rozdiliv vidformatovanih pid NTFS Vkazani udoskonalennya priveli do nesumisnosti z formatom rozdiliv TrueCrypt Rozrobniki VeraCrypt viznali starij format TrueCrypt nadto vrazlivim do potencijnoyi ataki ANB i vidmovilis vid nogo Ce ye odnim z golovnih vidminnostej mizh VeraCrypt i konkuruyuchim proektom forkom TrueCrypt yakij prodovzhuye pidtrimuvati starij format Pochinayuchi z versiyi 1 0f VeraCrypt mozhe vidkrivati i konvertuvati v svij format rozdili vidformatovani v formati TrueCrypt ale ne mozhe stvoryuvati novi rozdili v comu formati Pravdopodibne zaperechennya nayavnosti zashifrovanih danihVeraCrypt tak samo yak i TrueCrypt pidtrimuye mozhlivist vikoristovuvati zaperechne shifruvannya dozvolyayuchi stvoriti vseredini zashifrovanogo tomu she odin prihovanij tom Dodatkovo versiya VeraCrypt dlya Windows dozvolyaye stvoryuvati i vikonuvati prihovanij ekzemplyar operacijnoyi sistemi Windows nayavnist yakogo tak samo mozhna pravdopodibno zaperechuvati V dokumentaciyi VeraCrypt perelicheni sposobi yakimi mozhna skomprometuvati cej sposib shifruvannya napriklad vitik danih cherez timchasovi fajli na nezashifrovanomu disku i mozhlivi sposobi borotbi z ciyeyu problemoyu ProduktivnistVeraCrypt pidtrimuye paralelnu robotu na bagatoprocesornih i bagatoyadernih sistemah VeraCrypt vmiye vikoristovuvati aparatne priskorennya shifruvannya dostupne na procesorah sho realizuyut nabir instrukcij AES NI Potencijni problemi z bezpekoyuStanom na serpen 2015 ne opublikovani vidomosti pro yavni vrazlivosti VeraCrypt VeraCrypt shilnij do ryadu potencijnih atak do yakih chutlive i inshe programne zabezpechennya shifruvannya diskiv napriklad BitLocker Dlya pom yakshennya ciyeyi nebezpeki rozrobniki VeraCrypt dali koristuvacham ryad profilaktichnih rekomendacij Deyaki z cih problem perelicheno nizhche Klyuchi shifruvannya yaki zberigayutsya v operativnij pam yati VeraCrypt zberigaye klyuchi v operativnij pam yati u vidkritomu viglyadi Teoretichno zlovmisnik mozhe otrimati dostup do yiyi vmistu za dopomogoyu tak zvanoyi ataki metodom holodnogo perezavantazhennya pri yakij zlovmisnik otrimuye fizichnij dostup do vmistu moduliv operativnoyi pam yati komp yutera pislya jogo viklyuchennya i za dopomogoyu specialnogo programnogo zabezpechennya abo obladnannya vidnovlyuye yih starij vmist Podibna ataka bula uspishno zastosovana do rozdiliv disku zashifrovanih za dopomogoyu TrueCrypt Fizichna bezpeka VeraCrypt ne zabezpechuye bezpeki danih na komp yuteri do yakogo zlovmisnik maye fizichnij dostup yak pravilo tayemnij v procesi roboti z zashifrovanimi danimi Cya vrazlivist vidnositsya ne u vipadku vtrachenih konfiskovanih abo vikradenih komp yuteriv a u vipadku koli zlovmisniki mayut mozhlivist vstanoviti na komp yuter toj chi inshij vid troyanskogo aparatnogo zabezpechennya aparatnij Keylogger bus master pristrij sho volodiye pryamim dostupom do operativnoyi pam yati abo yakijs inshij pristrij priznachenij dlya rishennya podibnih zadach Malware VeraCrypt ne zabezpechuye bezpeku danih na komp yuteri z vstanovlenim malware Bagato shkidlivih program cogo tipu mistyat v sobi keylogger ta mozhut zokrema zchituvati paroli sho vvodyatsya z klaviaturi i peredavati yih zlovmisnikam Trusted Platform Module VeraCrypt ne pidtrimuye vzayemodiyu z TPM tak yak na dumku rozrobnikiv TPM ne povinen vikoristovuvatis dlya virishennya zadach informacijnoyi bezpeki oskilki TPM ne zabezpechuye niyakogo zahistu komp yutera vid zlovmisnika yakij otrimav fizichnij dostup do komp yutera i napriklad vstanoviv aparatnij keylogger AuditNezalezhnij audit kodu VeraCrypt vesnoyu 2015 buv na stadiyi planuvannya Obgovoryuvavsya jogo pochatok v lipni 2015 VeraCrypt spirayetsya na dzherelnij kod TrueCrypt yakij uspishno hoch i z deyakimi zauvazhennyami projshov nezalezhnij audit kodu 17 zhovtnya 2016 fond OSTIF Open Source Technology Improvement Fund oprilyudniv audit kodovoyi bazi VeraCrypt versiyi 1 18 v kotromu vidznachiv ryad nedolikiv ta vrazlivostej sered nih 8 kritichnih Bilshist z opisanih v zviti nedolikiv bulo vipravleno v VeraCrypt 1 19 Model licenzuvannya ta rozpovsyudzhennya tekstiv programiZ 28 chervnya 2015 roku VeraCrypt licenzovano pid vidkritoyu Apache License 2 0 Do cogo vin buv opublikovanij pid Microsoft Public License Oskilki VeraCrypt bazuyetsya na kodi TrueCrypt na nogo takozh rozpovsyudzhuyutsya umovi licenziyi 3 0 TrueCrypt yaka bagatma dzherelami ne vvazhayetsya vilnoyu Zaplanovani mozhlivostiV planah rozrobnikiv zabezpechiti mozhlivist shifruvannya diskovih rozdiliv vidformatovanih v formati GPT Div takozhTrueCrypt en PrimitkiVeraCrypt 1 16 Bundle perekladeno 37 movami nedostupne posilannya Arhiv originalu za 4 serpnya 2017 Procitovano 1 sichnya 2016 Arhiv originalu za 22 bereznya 2022 Procitovano 22 bereznya 2022 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya http habrahabr ru sandbox 94379 22 grudnya 2015 u Wayback Machine Mozhet li VeraCrypt stat sleduyushim TrueCrypt VeraCrypt Documentation IDRIX 4 sichnya 2015 Arhiv originalu za 5 sichnya 2015 Procitovano 4 sichnya 2015 VeraCrypt Documentation IDRIX Arhiv originalu za 5 sichnya 2015 Procitovano 4 sichnya 2015 VeraCrypt Documentation IDRIX 4 sichnya 2015 Arhiv originalu za 5 sichnya 2015 Procitovano 4 sichnya 2015 Arhiv originalu za 4 sichnya 2018 Procitovano 16 grudnya 2015 Arhiv originalu za 26 zhovtnya 2015 Procitovano 16 grudnya 2015 Castle Alex March 2015 VeraCrypt Documentation IDRIX 4 sichnya 2015 Arhiv originalu za 11 sichnya 2016 Procitovano 4 sichnya 2015 VeraCrypt Documentation IDRIX Arhiv originalu za 22 grudnya 2015 Procitovano 4 sichnya 2015 VeraCrypt Documentation IDRIX 4 sichnya 2014 Arhiv originalu za 22 grudnya 2015 Procitovano 4 sichnya 2015 VeraCrypt Documentation IDRIX 4 sichnya 2015 Arhiv originalu za 22 grudnya 2015 Procitovano 4 sichnya 2015 Arhiv originalu za 16 grudnya 2015 Procitovano 16 grudnya 2015 VeraCrypt Documentation IDRIX Arhiv originalu za 5 sichnya 2015 Procitovano 16 lyutogo 2015 Arhiv originalu za 7 chervnya 2011 Procitovano 16 grudnya 2015 Arhiv originalu za 22 grudnya 2015 Procitovano 16 grudnya 2015 Arhiv originalu za 30 bereznya 2021 Procitovano 16 grudnya 2015 VeraCrypt FAQ 16 grudnya 2015 u Wayback Machine angl Idrassi Mounir 31 grudnya 2014 Arhiv originalu za 5 serpnya 2015 Procitovano 22 lyutogo 2015 Arhiv originalu za 20 bereznya 2018 Procitovano 17 zhovtnya 2016 PDF Arhiv originalu PDF za 17 zhovtnya 2016 Procitovano 17 zhovtnya 2016 Arhiv originalu za 9 lipnya 2015 Procitovano 1 lipnya 2015 Arhiv originalu za 5 lyutogo 2016 Procitovano 1 lipnya 2015 sm Arhiv originalu za 30 travnya 2012 Procitovano 16 grudnya 2015 Arhiv originalu za 22 grudnya 2015 Procitovano 4 sichnya 2015 PosilannyaSajt proektu VeraCrypt 23 bereznya 2022 u Wayback Machine angl Chi mozhe VeraCrypt stati nastupnim TrueCrypt 22 grudnya 2015 u Wayback Machine ros ros WebWare biz 01 02 2015 Data zvernennya 07 03 2016 VeraCrypt i CipherShed forki TrueCrypt 22 grudnya 2015 u Wayback Machine ros ros WebWare biz 14 10 2014 Data zvernennya 13 01 2016