Entwickelt von | IDRIX |
---|---|
Erste Version | 22. Juni 2013 |
Letzte Version | 1.24-Aktualisierung2 (16. Dezember 2019) |
Anzahlung | www.veracrypt.fr/code/VeraCrypt |
Projekt-Status | in aktiver Entwicklung |
Geschrieben in | C++ , Assembler und C |
Schnittstelle | WxWidgets |
Betriebssystem | Microsoft Windows , macOS und Linux |
Sprachen | Mehrsprachig |
Art | Dienstprogramm zur Verschlüsselung von Dateien oder Partitionen |
Verteilungspolitik | Kostenloser Beitrag und Spende |
Lizenz | Apache v2.0 und TrueCrypt v3.1 Kollektiv |
Webseite | www.veracrypt.fr |
VeraCrypt ist eine kostenlos lizenzierte Dienstprogrammsoftware, die für die Verschlüsselung im laufenden Betrieb (OTFE) verwendet wird. Es wird von der französischen Firma IDRIX entwickelt und ermöglicht es Ihnen, eine verschlüsselte virtuelle Festplatte in einer Datei oder einer Partition zu erstellen . Die gesamte Speichervorrichtung erfordert die Authentifizierung vor Montage der virtuellen Festplatte.
In Frankreich wird die Software in die Liste der freien Software aufgenommen, die vom Staat im Rahmen der Gesamtmodernisierung seiner Informationssysteme (IS) empfohlen wird.
VeraCrypt ist ein Fork , der ursprünglich am veröffentlicht wurde22. Juni 2013als Fortsetzung des TrueCrypt- Projekts, das einige Monate später plötzlich unterbrochen wurde. Nach Angaben der Entwickler sind nach einem Audit des Quellcodes von TrueCrypt Verdacht auf die Entstehung mehrerer Sicherheitslücken entstanden . Sie führten zu Sicherheitsverbesserungen, die ab Version 1.17 von VeraCrypt implementiert wurden. Version 1.24 (Update 7) wurde veröffentlicht am7. August 2020.
Die von VeraCrypt unterstützten Verschlüsselungssysteme sind AES , Camellia , Kuznyechik (en) , Serpent und Twofish . Darüber hinaus sind fünf verschiedene Kombinationen von Kaskadenchiffren möglich: AES-Twofish , AES-Twofish-Serpent , Serpent-AES , Serpent-Twofish-AES und Twofish-Serpent . Die zur Verwendung in VeraCrypt verfügbaren kryptografischen Hash-Funktionen sind RipeMD-160 , SHA-256 , SHA-512 , Streebog und Whirlpool .
VeraCrypt verwendet den XTS- Betriebsmodus .
Der Header - Schlüssel und sekundären Header - Taste (XTS - Modus) erzeugt werden unter Verwendung PBKDF2 mit 512 Bit Einsalzen und 327.661 bis 655.331 Iterationen in Abhängigkeit von der zugrundeliegenden Hash - Funktion verwendet.
Laut seinen Entwicklern hat VeraCrypt mehrere Sicherheitsverbesserungen gegenüber TrueCrypt vorgenommen .
Während TrueCrypt 1000 Iterationen mit dem PBKDF2-Algorithmus und einen RIPEMD-160-Hash für Systempartitionen verwendet, verwendet VeraCrypt 327.661 Iterationen. Für Standardcontainer und andere Partitionen verwendet VeraCrypt 655.331 Iterationen mit RIPEMD160 und 500.000 Iterationen mit SHA-2 und Whirlpool . Dadurch wird VeraCrypt zwar beim Öffnen verschlüsselter Partitionen langsamer, aber auch Angriffe auf die Erkennung von Passwörtern verlangsamen.
Für die Windows-Version wurden verschiedene Optimierungen vorgenommen, darunter die Behebung einer Schwachstelle im Bootloader . Unter diesem Betriebssystem haben die Entwickler auch den SHA-256-Hash mit der Möglichkeit der Verschlüsselung beim Start integriert und auch das Sicherheitsproblem mit der ShellExecute- Funktion behoben . Benutzer von Linux- und Mac OS X-Systemen genießen die Unterstützung für Festplatten mit Sektorgrößen von mehr als 512 Byte . Die Linux-Version hat auch ein Update erhalten, um die Formatierung von NTFS- Volumes zu unterstützen .
Aufgrund von Sicherheitsverbesserungen ist das Speicherformat von VeraCrypt nicht mit dem von TrueCrypt kompatibel . Das Veracrypt Projektentwicklungsteam glaubt , dass das alte TrueCrypt - Format ist auf einen Angriff aus der zu verwundbar NSA und sollte daher aufgegeben werden . Dies ist einer der Hauptunterschiede zwischen VeraCrypt und seinem Konkurrenten CipherShed (in) , da dieser weiterhin das TrueCrypt-Format verwendet. Ab Version 1.0f kann VeraCrypt jedoch Volumes im TrueCrypt- Format öffnen und konvertieren .
Im 2016, um nach möglichen Schwachstellen und Hintertüren zu suchen , verwendet der OSTIF - Verband die ihnen von DuckDuckGo und VikingVPN zugewiesenen Mittel , um den Code der Version 1.18 von VeraCrypt von Quarkslab prüfen zu lassen .
Das 13. August 2016, OSTIF erklärt, dass die zwischen OSTIF, Quarkslab und dem Hauptentwickler von VeraCrypt ausgetauschten verschlüsselten E-Mails abgefangen wurden, da vier ihrer E-Mails ihr Ziel nicht erreicht haben und auf mysteriöse Weise aus ihren Postfächern verschwunden sind.
Das 17. Okt. 2016, werden die Ergebnisse dieser Prüfung veröffentlicht, die acht kritische Mängel aufdecken, drei mäßige und fünfzehn geringfügige; VeraCrypt Version 1.19, die die überwiegende Mehrheit dieser Fehler behebt, wird am selben Tag veröffentlicht.
Wie sein Vorgänger unterstützt VeraCrypt die plausible Deniability , wodurch ein verschlüsseltes Volume "zum Verstecken" in einem anderen verschlüsselten Volume erstellt werden kann. Darüber hinaus haben Windows-Versionen von VeraCrypt die Möglichkeit, ein verstecktes verschlüsseltes Betriebssystem zu erstellen und auszuführen, das nicht geleugnet werden kann. Die VeraCrypt-Dokumentation listet die vielen Funktionen dieser Software sowie die Methoden auf, die die Existenz eines verschlüsselten Volumes gefährden könnten, das durch plausible Abstreitbarkeit versteckt ist, aber auch die möglichen Mittel, um das Aufdecken des versteckten Volumes zu vermeiden. Zum Beispiel: mit Software von Drittanbietern, die die Existenz temporärer Dateien (Bildminiaturen, Verknüpfungen usw.) verraten kann, die auf unverschlüsselten Datenträgern gespeichert sind, die mit dem versteckten Volume verbunden sind.
VeraCrypt ist anfällig für verschiedene bekannte Angriffe, die auch andere Festplattenverschlüsselungssoftware betreffen, die auf dieser Art von Software basiert, wie z. B. BitLocker . Um diese Angriffe abzuschwächen, fordert die mit VeraCrypt verteilte Dokumentation die Benutzer auf, verschiedene Sicherheitsvorkehrungen zu befolgen. Einige dieser Angriffe werden im Folgenden beschrieben.
Darüber hinaus kann die Sicherheit von VeraCrypt in Frage gestellt werden, wenn es auf geschlossenen Betriebssystemen (ClosedSource) wie Windows oder Mac OS funktioniert. Dies liegt daran, dass VeraCrypt die Softwareressourcen des Betriebssystems verwendet (wie jede Software, die auf diesem Betriebssystem läuft) und im Fall von ClosedSource die Sicherheit dieser Softwareressourcen nicht bewertet werden kann.
VeraCrypt speichert seine Schlüssel im RAM ; auf einem gewöhnlichen PC behält der DRAM seinen Inhalt auch nach dem Aus- und Einschalten (oder länger bei niedriger Temperatur) für einige Sekunden bei. Selbst bei einer gewissen Degradation der gespeicherten Informationen können verschiedene Algorithmen die Schlüssel intelligent wiederherstellen. Diese als " Kaltboot-Angriff " bekannte Methode wurde erfolgreich eingesetzt, um ein mit TrueCrypt geschütztes Dateisystem zu erzwingen (insbesondere bei einem Laptop nach dem Einschalten, in den Ruhezustand versetzt oder im gesperrten Modus zu erreichen.) .
Homepage des VeraCrypt-Projekts (diese Seite der Site der Initiatoren des Forks von TrueCrypt, www.idrix.fr, [1] , bestätigt, dass dies tatsächlich die Homepage des Projekts ist und dass die neueren Versionen sind versions auch verfügbar auf SourceForge, [2] ) (Gleichheit der 2 beobachteten Websites 2019-12-21)
Interview auf Französisch mit Mounir Idrassi (Hauptentwickler des Projekts)