The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз VeraCrypt 1.24, форка TrueCrypt

08.10.2019 09:58

После года разработки опубликован релиз проекта VeraCrypt 1.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0.

В новом выпуске:

  • Для не системных разделов максимальная длина паролей увеличена до 128 символов в кодировке UTF-8. Для обеспечения совместимости со старыми системами добавлена опция для ограничения максимального размера пароля 64 символами;
  • В качестве альтернативы инструкции CPU RDRAND добавлена поддержка библиотеки Jitterentropy, использующей для аппаратной генерации псевдослучайных чисел джиттер (jitter), основанный на учёте отклонения времени повторного исполнения определённого набора инструкций на CPU (CPU execution time jitter), которое зависит от множества внутренних факторов и непредсказуемо без физического контроля над CPU;
  • Проведена оптимизация производительности режима XTS на 64-разрядных системах с поддержкой инструкций SSE2. Оптимизации в среднем позволили поднять производительность на 10%;
  • Добавлен код для определения наличия в CPU поддержки инструкций RDRAND/RDSEED и процессоров Hygon. Решены проблемы с определением поддержки AVX2/BMI2;
  • Для Linux в CLI добавлена опция "--import-token-keyfiles", совместимая с неинтерактивным режимом;
  • Для Linux и macOS добавлена проверка наличия свободного места в ФС для размещения создаваемого файлового контейнера. Для отключения проверки предусмотрен флаг "--no-size-check";
  • Для Windows реализован режим хранения ключей и паролей в памяти в зашифрованном виде, используя шифр ChaCha12, хэш t1ha и CSPRNG на основе ChaCha20. По умолчанию данный режим отключён, так как приводит к увеличению накладных расходов приблизительно на 10% и не позволяет переводить систему в спящий режим. Для Windows также добавлена защита от некоторых атак по извлечению данных из памяти, основанная на реализованном в KeePassXC методе ограничения доступа к памяти пользователей, не имеющих полномочий администратора. Добавлена очистка ключей перед завершением работы, перед перезагрузкой или (опционально) при подключении нового устройства. Внесены улучшения в загрузчик UEFI. Добавлена поддержка использования инструкций CPU RDRAND и RDSEED как дополнительного источника энтропии. Добавлен режим монтирования без присвоения разделу буквы.


  1. Главная ссылка к новости (https://www.veracrypt.fr/en/Re...)
  2. OpenNews: Релиз VeraCrypt 1.23, форка TrueCrypt
  3. OpenNews: Релиз VeraCrypt 1.22, форка TrueCrypt
  4. OpenNews: Релиз VeraCrypt 1.21, форка TrueCrypt
  5. OpenNews: Инициирован аудит безопасности проекта VeraCrypt
  6. OpenNews: Аудит VeraCrypt выявил 8 критических уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51633-veracrypt
Ключевые слова: veracrypt, crypt, truecrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (95) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:03, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Код VeraCrypt поставляется под лицензией Apache 2.0.

    Вот такие чудеса. Форк полупроприетарного TrueCrypt волшебным образом стал свободным.

     
     
  • 2.3, Аноним (3), 10:07, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Вот что вера всемогущая творит.
     
  • 2.4, Аноним (1), 10:10, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сразу дам ссылочку:
    https://www.gnu.org/licenses/license-list#Truecrypt-3.0
     
     
  • 3.20, тоже Аноним (ok), 11:37, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Бла-бла. Проприетарный, ага.
    Лицензия ТС просто защищала его от "доработчиков", что для подобной программы - очевиднейшая необходимость. А FSF из своей хрустальной башни благородно протянул руку помощи киллерам и падальщикам, в едином порыве бросившихся заботиться о пользователях и оттаскивать их от этой зловредной программы, коварно не позволяющей им вскрыть ваши данные без вас.
     
     
  • 4.64, Аноним (64), 20:21, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Разработчика TrueCrypta не защитила ни лицензия, ни сам TrueCrypt.
     
     
  • 5.83, Тот_Самый_Анонимус (?), 08:04, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как и корпорацию сан не защитила гпл. Может эта лицензия не столь чудодействена, как говорят рабы бородача?
     
     
  • 6.96, Аноним (96), 14:19, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ты вот это на серьезных щах сейчас?
     
  • 2.34, gogo (?), 12:16, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну нафига писать коммент не прочитав статью??
    "заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0."
     
     
  • 3.39, Аноним (1), 12:29, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Новость отредактировали. В моей цитате ещё осталась точка в конце предложения, а в новости (как и в старых новостях, кстати) используется другая формулировка без упоминания проприетарной лицензии.
     

  • 1.2, Аноним (3), 10:06, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Криптография основанная на вере. Одобряю.
     
     
  • 2.25, Аноним (25), 11:55, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Освятил водой из кулера.
     
  • 2.29, IRASoldier_registered (ok), 11:58, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Так всегда было. Ты либо доверяешь коду софта для шифрования, либо занимаешься его аудитом.
     
  • 2.36, Аноним84701 (ok), 12:25, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Криптография основанная на вере. Одобряю.

    Все лучше, чем на петросянстве 🙄

    https://en.wiktionary.org/wiki/verus
    > Latin
    > true, real, actual (conforming to the actual state of reality or fact; factually correct)
    >

     
  • 2.42, Аноним (42), 12:58, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В эпоху, когда все зловреды имеют настоящие сертификаты, это так.
     
  • 2.82, ж (?), 04:52, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    vera (latin) - истинный
     
     
  • 3.87, Аноним (87), 12:26, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А на исландском вера означает быть и что дальше? Какой смысл в этих переводах? Показать свои филологические способности?
     

  • 1.5, Аноним (5), 10:11, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Чем лучше LUKS?
     
     
  • 2.11, timur.davletshin (ok), 10:37, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Наверное доступность на платформах, отличных от Linux, является единственным радикальным плюсом в сравнении с LUKS/LUKS2 форматом.
     
  • 2.12, OpenEcho (?), 10:41, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    VeraCrypt:
    C GUI и без, multi-platform, скрытые разделы, возможность - одновременно использовать разные криптоалгоритмы, возможность использовать файл-ключ (любой binary trash) в догонку к паролю (detached header в LUKS это не одно и то же как файл-ключ)... ну это в кратко, что первое вспомнил
     
     
  • 3.16, Аноним (16), 10:49, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) - люкс тебе не нужен, хватит голого дмкрипта.
     
     
  • 4.19, OpenEcho (?), 11:30, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) -
    > люкс тебе не нужен, хватит голого дмкрипта.

    файл-ключ(binary trash) в VeraCrypt можно использовать совместно с паролем (!!!) в отличии от вышеказанных

     
     
  • 5.24, Аноним (24), 11:54, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В LUKS тоже можно на раздел до 8 ключей повесить. И не важно пароль это или файл.
     
     
  • 6.32, OpenEcho (?), 12:10, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > В LUKS тоже можно на раздел до 8 ключей повесить. И не
    > важно пароль это или файл.

    Я не знаю, может я не понято пишу???

    VeraCrypt: Пароль AND файл - нужны ОБA !

    LUKS: каждый из 8-ми слотов - независимы и для доступа нужен ИЛИ слот 1 ИЛИ слот 2 ИЛИ ... слот 8
    Нет такого, чтобы требовались по AND пароль(фраза, буквы короче) и бинарный файл ключ

     
     
  • 7.37, Ананнимас (?), 12:25, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    FreeBSD - geli из коробки умеет и ключ и ключ + пароль.
    И разработчикам FreeBSD я доверяю как-то больше.

    для работы с geli разделы вообще не нужны. так что и палится не придется и скрывать что-либо.
    Це чистый диск и докажите обратное. МОжно даже на CD/DVD записать без создания файловой системы и это будет работать. В винде я очень сильно сомневайюсь, что подобное возможно.

     
     
  • 8.41, OpenEcho (?), 12:51, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Правильней навернoе - разработчик в ед числе , т к в основном geli только Павл... текст свёрнут, показать
     
     
  • 9.46, анонн (ok), 13:32, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А еще, geli - компонента из цепочки GEOM-стека, умеющая грубо говоря только ши... большой текст свёрнут, показать
     
     
  • 10.51, OpenEcho (?), 16:50, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я фряху тоже люблю, но в конексте новости, вы сравниваете совершенно разные вещи... текст свёрнут, показать
     
     
  • 11.54, анонн (ok), 17:42, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то я отвечал в контексте ветки обсуждения доверия к разработчикам сире... текст свёрнут, показать
     
  • 11.72, Ананнимас (?), 23:23, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    для меня скорее минус чтобы ввести пароль или указать ключ GUI не нужен, зато са... текст свёрнут, показать
     
     
  • 12.84, Тот_Самый_Анонимус (?), 08:08, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы так говорите, будто наличие в бсд подобной программы невидимо ... текст свёрнут, показать
     
     
  • 13.91, Ананнимас (?), 20:52, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Дык она ни не нужна Есть geli из базовой системы ... текст свёрнут, показать
     
  • 9.47, анон (?), 14:09, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Простое форматирование ssd, с которым справится и домохозяйка, за 1сек превращае... текст свёрнут, показать
     
     
  • 10.53, OpenEcho (?), 17:02, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А причем здесь форматирование Вы пишите просто чтоб отметиться что вы такой... текст свёрнут, показать
     
     
  • 11.58, Гентушник (ok), 18:58, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так и говоришь, залил туда бинарный мусор т к хотел продать диск например и так... текст свёрнут, показать
     
     
  • 12.60, OpenEcho (?), 19:48, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь представте, что вы по другую сторону баррикады, вы правда поверите в таку... текст свёрнут, показать
     
     
  • 13.73, Ананнимас (?), 23:31, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    кэш диск для zfs например купил диск для бекапов, но руки пока не дошли вообще в... текст свёрнут, показать
     
  • 13.81, Аноним (-), 03:01, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как занимавшийся компьютерной экспертизой скажу, что не важно, что вы там скажет... текст свёрнут, показать
     
     
  • 14.89, Гентушник (ok), 18:33, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А как будет влиять факт использования или не использования шифрования в дальнейш... текст свёрнут, показать
     
     
  • 15.92, Аноним (-), 02:01, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Сужает возможности отмазываться В таких делах у владельца обычно вначале статус... большой текст свёрнут, показать
     
     
  • 16.94, Гентушник (ok), 12:09, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Т е проблема только в том что могут поймать на лжи крипто-контейнер есть по сл... текст свёрнут, показать
     
     
  • 17.95, Аноним84701 (ok), 13:04, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Для какого теста Когда А что в файле А точно ничего больше не было А почему ... текст свёрнут, показать
     
  • 8.50, Аноним (50), 16:42, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Метаданные все рано присутсвуют на диске в последнем блоке провайдера, ЕМНИП ... текст свёрнут, показать
     
     
  • 9.74, Ананнимас (?), 23:34, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    и тут внезапно вопрос А этот самый дистрибутив для обнаружения сокрытого вообще... текст свёрнут, показать
     
  • 8.67, Аноним (67), 21:14, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот только защиты от пыток а-ля rubber hose в GELI к сожалению принципиально н... текст свёрнут, показать
     
  • 2.15, Аноним (16), 10:48, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ничем не лучше, если тебя не интересует кросс-платформа
     
  • 2.18, Аноним (18), 10:52, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поддержкой скрытых томов, скрытых ОС и прочей паранойей.
     
     
  • 3.21, анон (?), 11:46, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    надеюсь любители скрытых томов, ос и прочей хрени понимают что перед тем как их будут бить 5долларовым гаечным ключем для получения пароля, со всех их дисков сделают побитовую копию на случай если "самый умный" наставил туда скрытых разделов которые самоуничтожаются при вводе определенного пароля.

    Понимают ведь,да? )))))))

     
     
  • 4.31, Аноним (25), 12:00, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сейчас никто никого не бъет.
     
     
  • 5.76, Michael Shigorin (ok), 23:42, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Чё, и даже в бочку с водой не гуантанамят?
     
  • 4.33, rshadow (ok), 12:12, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это только если ты террорист. Если промышленный шпионаж или например копирасты придут или налоговая, то бить не будут.
     
     
  • 5.57, Товарищ майор (?), 18:40, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Переквалифицировать дело из интернет-пиратства в терроризм - дело 5 минут, уж поверьте! Вопрос в другом: зачем мне морать руки о какого-то школяра, которому мама денег не дала на покупку билета на "очередного клиента Кащенко в трусах поверх колготок"?

    В общем желаю вам оставаться "неуловимыми Джо", чтобы вы мне были не интересны...

     
  • 4.35, Аноним (35), 12:20, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Да. Но от просто назойливых тупых пограничников, лезущих всюду при пересечении границы (привет ребятам из Бен Гуриона!), вполне спасает.

    А от того, что ты описал, спасает, например, использование хардварного токена, который если что можно быстро переломить. Ну т.е. если конечно ущерб от слива инфы превышает ущерб от гаечного ключа.

     
  • 4.40, Аноним (40), 12:50, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я смотрю этот болезный совсем не видит разницы между «получить физический доступ к ПК и тушке администратора этого ПК» и «получить доступ к файловой системе удалённого ПК и утащить оттуда файл-контейнер".
    Ведь совсем не видишь же, да?
     
     
  • 5.86, evkogan (?), 10:14, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А слить образ диска даже банальной dd это конечно гораздо сложнее чем слить контейнер.
     
     
  • 6.97, Аноним (97), 23:07, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще, да. Во многих современных ноутбуках диск шифруется через встроенный в мат.плату чип. На тех же макбуках, например. В результате, сняв диск с него ничего не считаешь. Ключ хранится в TPM на той же мат.плате и хрен его оттуда вынешь. Опять же, можно это дело с хардварным токеном попытаться совместить.
     
  • 4.70, Murz (ok), 21:52, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Скрытые разделы не уничтожаются, они просто лежат в файле как белый шум, и никто не может доказать, что на диске точно есть скрытый раздел, пока не подберёт пароль. Так что самый умный может сделать 2 диска: дефолтовый с малым палевом, и скрытый с большим палевом, и этим смягчить удары гаечного ключа.
     
     
  • 5.77, Michael Shigorin (ok), 23:43, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ...малого.
     
  • 3.26, Аноним (24), 11:56, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Функция скрытой ОС доступна только для мастдая
     
  • 2.38, пофигист (?), 12:26, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    скрытыми разделами,только и всего
     
     
  • 3.56, Аноним84701 (ok), 18:14, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > скрытыми разделами,только и всего

    Которое на самом деле мало кому нужно.
    Первоочередная цель шифрования диска: тупо предотвратить "оффлайн" утечку данных стороннему Васяну.
    Ну и заодно проверка целостности - во время ваше отсутствия просто так уже не сунуть трояна на диск.
    Оно никак не поможет при заражении работающей ОС трояном, как и не спасет от целенаправленной "разработки" органами/службами, потому что там нужен целый комплекс мер.

    Не, судя по здешним комментариям, сабж с экзотической конфигурацией очень активно используется теми, кто раскрыл очередной заговор рептилоидов или масонов и теперь опасается всяких подлянок, являясь врагами мировой закулисы (т.е. где-то треть комментаторов) -- но обычные люди не опеннетчики, им не хватит оборудования, знаний, многолетних тренировок псих.устойчивости, как и банальной выдержки для противодейстия даже обычному следователю, не то что на противостояние ОТСОСу (Очень Тайная и Секретная Особая  Служба). Увы :(



     
  • 2.49, Аноним (49), 15:45, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    сравниваете теплое с мягким, как мне кажется. Лукс шифрует, непосредственно, разделы. Сабж же создает свои собственные, которые потом можно перекинуть на флешку аки зип и примонтировать а-ля iso.

    Не припомню чтобы тк/вк мог зашифровать уже существующий ext4, например

     
     
  • 3.61, Гентушник (ok), 19:51, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет

    LUKS и TrueCrypt создают зашифрованные контейнеры (в файле и на разделе), в них может быть что угодно, хоть NTFS, хоть ext3, хоть бинарный мусор.

    TrueCrypt ещё умеет конвертировать существующий раздел с NTFS в зашифрованный контейнер (раздел) с NTFS внутри, но в итоге получается тоже самое.

     
  • 3.62, Аноним (16), 19:56, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего не мешает тебе сделать люкс контейнер в файле. Он даже с loop девайсами сам разбирается. А вот шифрование существующих данных в люксе появилось относительно недавно
     

  • 1.6, Аноним (6), 10:13, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >В качестве альтернативы

    Но разве не "чем больше - тем лучше"? Почему "в качестве альтернативы", а не "в добавок"?

     
     
  • 2.13, Аноним (13), 10:46, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Увеличение менее качественной энтропии не всегда лучше, чем немного но качествен... большой текст свёрнут, показать
     
     
  • 3.30, Аноним (25), 11:58, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну фиг знает, я увидел Systemd и сразу закрыл.
     

  • 1.7, Аноним (6), 10:15, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >хэш t1ha

    который никогда не позиционировался как криптографический.

     
  • 1.8, ryoken (ok), 10:16, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    "физического контроля над CPU"
    Поясните плз, в целях повышения уровня образованности. ЧТО ЭТО? Проц за ноги дёргают в процессе работы?
     
     
  • 2.10, timur.davletshin (ok), 10:36, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.chronox.de/jent/doc/CPU-Jitter-NPTRNG.html — вам сюда. В случае отсутствия аппаратного rng это самый годный и уже достаточно давно появившийся и в ядре и в юзерспейсе метод пополнения энтропии.
     
  • 2.48, n80 (?), 14:32, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно код под отладчиком/эмулятором/симулятором запускать. В зависимости от требуемой точности может хватить QEmu, а может понадобиться к обратиться к Bochs, AMD SimNow или вообще шкафу с FPGA'шками.

    Можно проц подключить не напрямую, а через ICE (in-circuit emulator), но это уже давно практически вымерло, слишком быстрые интерфейсы.

    Можно проц контролировать через отладочный интерфейс: у большинства это JTAG (а на микроконтроллерах можно встретить аналог попроще: SWD или что-то в разной степени проприетарное), у сколь-нибудь свежих Intel это более быстрый и очень проприетарный XDP (плюс, иногда есть поддержка отладки через выделенный USB порт, но там нужна и материнка не абы какая, и по пути всё равно нужен отладочный донгл, насколько помню, хотя сейчас вот нагуглил что в некоторых случаях и прямого кабеля достаточно).

     

  • 1.14, Аноним (16), 10:46, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > максимальная длина паролей увеличена

    Зачем ее вообще ограничивать, если пароль все равно скармливается KDF? Тяжкое наследие костылей из трукрипта?

     
     
  • 2.22, анон (?), 11:49, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    именно!
     
  • 2.27, Ordu (ok), 11:56, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зачем ее вообще ограничивать

    Например, чтобы не дёргать кучу под хранение паролей в памяти. Я в коде не ковырялся, поэтому не знаю зачем, но могу предположить, что это может быть сделано для того, чтобы пароли хранились бы в специально выделенном куске памяти от ОС, с какими-нибудь специальными атрибутами, типа запрета на свопирование. Можно использовать mmap для того, чтобы выделить место под 64 символьный пароль при вводе, а когде не хватит использовать mmap ещё раз, выделить кусок побольше, а старый кусок занулить и отдать системе, но зачем? Это будет усложнение кода ради усложнения кода. Как много людей спотыкается о верхнюю планку в 64 символа? 1% пользователей? 1% это много? Ок, давайте сделаем 128 символов, тогда об ограничение будет спотыкаться будет 0.0001% пользователей, что в абсолютных значениях равно нулю пользователей. Проблема ушла, код не усложнился ни на йоту.

     
     
  • 3.43, хотел спросить (?), 13:12, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    64 символа это 381 бит энтропии (для a-z, A-Z, 0-9)

    а по-хорошему и 128 бит достаточно, чтобы это было много больше лет чем возраст Земли

    так еще и итераций там адское количество.. подвисает на время логина весьма ощутимо

     
     
  • 4.52, Ordu (ok), 16:56, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну да, я о том же, зачем усложнять код, если с этого можно получить лишь минорные бонусы вида "человеку приспичило текст войны и мира поставить в качестве пароля, и ему это удалось".
     

  • 1.17, Аноним (16), 10:51, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как там, кстати, luks2 то с aead и компанией? Последний раз когда трогал было еще экспериментал, надо посмотреть
     
     
  • 2.28, Аноним (24), 11:56, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    GRUB всё ещё не понимает что это такое
     

  • 1.55, Аноим (?), 17:58, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так в итоге авторов Truecrypt'а запытали агенты АНБ или они просто решили забить на свой проект? Что говорят бабушки у подъезда?
     
     
  • 2.59, Аноним (59), 19:21, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Авторы ТЦ осознали что их поделие ничем не лучше битлоскера, они маются хернёй и им надоело обманывать людей. Я охотно верю в  эту версию.
     
     
  • 3.63, Гентушник (ok), 20:01, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    <Конспирология-mode>
    У них там в последнем коммите всякие интересности были, типо замены U.S. на United States, как будто они что-то хотели сказать, но им заткнули рты.
    </Конспирология-mode>
     
  • 2.65, Аноним (64), 20:25, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Почитайте на википедии про автора трукрипта и о количестве заказанных им людей.
     
     
  • 3.78, Michael Shigorin (ok), 23:48, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > на википедии

    Если на той, где ВП:ИСК256 куда-то тихо исчез -- то согласно ВП:НТЗ и ВП:АИ оно не является авторитетным источником и официально предпочитает заведомую ложь из добротной лужи свидетельским показаниям, подкреплённым вещдоками.  Ну, некоторые просто об этом не догадываются.

     
     
  • 4.80, Аноним (64), 02:34, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, на английской.
     
  • 2.75, OldMonster (ok), 23:36, 08/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У меня, по итогам истории разработчиков ТС, сложилось ощущение что их очень сильно напугали. И их действия по закрытию проекта диктовались по большей частью желанием жить. Такое ощущение вот. Вообще, в тырнетах есть и подробный разбор таймлайна и "журналисткое расследование", если не ошибаюсь. Гугл в помощь.
     

  • 1.68, ЧулкиПеппи (?), 21:35, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    На HackerNews[1] за этот jitter entropy Верку разносят, мол, раз уж делают такое значит авторы не разбираются в крипто.

    https://news.ycombinator.com/item?id=21185301

     
     
  • 2.90, KonstantinB (ok), 19:39, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда и linux kernel пусть разносят:

    https://www.phoronix.com/scan.php?page=news_item&px=Linux-5.4-Actively-Gen-Ent

     

  • 1.71, Аноним (71), 22:51, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Если читать не технические анонсы, а историю развития продуктов, то к TC по прежнему доверия куда как больше, чем к VC. Все эти неизвестные аудиторы безопасности, уверающие что все просто идеально и нужно срочно переходить-конвертировать разделы напоминают вопли соседа про то что "телеграм какие-то люди проверяли и там все секюрно, кто-ты такой, чтоб сомневаться."
     
  • 1.79, Аноним (79), 02:21, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно эту гадость vc выпилить из luks2
     
  • 1.85, Аноним (85), 09:19, 09/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На сегодняшний день VeraCrypt лучший форк TrueCrypt.
     
     
  • 2.88, Аноним (87), 12:27, 09/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может это не спроста так. Те кто отжали тру крипт сделали новый продукт с правильными ошибками чтобы за ними опять не пришли.
     
     
  • 3.93, Аноним (85), 04:22, 10/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Может и не спроста. Но код VeraCrypt открытый и можно провести аудит, как когда-то это было сделано с TrueCrypt.
     

  • 1.98, Аноним (98), 03:52, 12/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В компании где я оказываю услуги стоит захват экрана и клавиатурный кейлогер. Даже если я создам зашифрованый раздел, всеравно к нему могут получить доступ. Есть ли способ разблокировать и примонтировать шифрованый контейнер к примеру пока подключена флешка или чтобы пароль каждый раз менялся ( по известному только мне алгоритму, зависл от номера минуты или дня недели или как то так). вообще есть такие технологии? А то блокировка учетки происходит спонтанно и за наработки могут не заплатить. То есть что бы не получили доступ. Есть ли возможность сделать что то подобное.
     
     
  • 2.99, Аноним (-), 00:28, 13/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Что мешает в той компании пароли тырить и другими способами, о которых ты не знаешь?  Так что тут ничего не придумаешь гарантированного. Перед походом в эту компании записывай все что нужно на отдельную флешку и если шифруешь ее, то потом пересоздавай контейнер с другим паролем и записывай заново.
     

  • 1.100, Аноним (100), 07:23, 13/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для бытовых нужд отличный софт, а всякие революционеры больше доверяют TC 7.1a.
     
  • 1.101, InuYasha (?), 16:09, 16/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    veracrypt-console depends on libwxgtk3.0-0v5; however
    вот тебе и консоль...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру