TrueCrypt

TrueCrypt — це вільне програмне забезпечення з відкритим первинним кодом, що використовується для шифрування «на льоту» для 32 та 64-розрядних операційних систем Microsoft Windows 2000/XP/2003/Vista, Mac OS X та Linux. Програма дозволяє створювати віртуальний зашифрований диск (том TrueCrypt) у вигляді файлу та підключати його як справжній логічний диск жорстокого диску. TrueCrypt може використовувати для зберігання зашифрованої інформації повністю весь існуючий логічний диск або якийсь носій інформації, наприклад, флопі-диск чи USB флеш-пам'ять. Всі збережені дані на диску TrueCrypt шифруються, включаючи імена файлів та директорій. Том TrueCrypt подібний до фізичного жорсткого диску, тому, наприклад, відновлювати файлову систему на шифрованому диску можна з допомогою звичних утиліт (напр.CHKDSK), проводити дефрагментацію тощо. Розвиток проекту було зупинено в 2014 році.

TrueCrypt
TrueCrypt у Windows Vista
Тип On-the-fly encryption softwared
Розробник TrueCrypt Foundation
Стабільний випуск 7.1a -повнофункціональна попередня версія
7.2- остання (обмежена) версія (28 травня 2014 (2014-05-28))
Операційна система Cross-platform — Windows, Mac OS, Linux
GNU фреймворк wxWidgets
Мова програмування C, C++, Assembly
Доступні мови перекладенно на 30 мов.
Ліцензія (TrueCrypt License)
Вебсайт www.truecrypt.org

Доступні алгоритми шифрування: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, Twofish (256-bit key).

Закриття проекту

27 травня 2014 стало відомо, що розробники раптово завершили розвиток проекту неповноцінною версією 7.2, в якій вилучено великі шматки коду, додано повідомлення, що нібито використання TrueCrypt не є безпечним. Нова версія дозволяє тільки читати, але не створювати нові шифровані розділи та контейнери. Колишня офіційна сторінка truecrypt.org перенаправляє тепер на http://truecrypt.sourceforge.net/ де даються сумнівні рекомендації для користувачів MS Windows OS переходити на власницьку програму BitLocker від Microsoft з закритим кодом. Фахівці та користувачі сумніваються в останніх повідомленнях розробників і обговорюють можливість відродження проекту на не анонімній основі, з продовженням аудиту коду на предмет потенційно небезпечних помилок в коді чи закладок спецслужб[1][2]. Остання «повноцінна» версія (яку можна знайти в інтернеті) — це 7.1а. Недавно розпочатий за підтримки інтернет-спільноти аудит коду TrueCrypt версії 7.1а поки що не виявив ніяких проблем з безпекою. Подальший аудит коду триває[3][4]

Для Linux та DragonflyBSD ОС існує також альтернативна вільна реалізація моделі шифрування TrueCrypt під назвою tcplay на основі вбудованої в ядро ОС технології шифрування dm-crypt[5][6].

Відгалуження TrueCrypt

Після несподіваного і неочікуваного закриття проекту з'явилося кілька [відгалужень] на основі кодової бази TrueCrypt.

VeraCrypt

VeraCrypt[7][8][9] — один з найвідоміших, котрий розвиває компанія IDRIX[10] та розробник Mounir Idrassi. Проект станом на 2015 рік активно еволюціонує і вже виправлено більшість помилок чи сумнівних місць в коді TrueCrypt, які були визначені після профінансованого інтернет-спільнотою аудиту[11] в 2014 році[12]. Також замінено криптографічно недостатньо стійкий алгоритм шифрування RIPEMD-160, який вживався типово для шифрування заголовку тому системних розділів ОС Microsoft Windows на SHA-256 алгоритм. В VeraCrypt покращено криптографічну стійкість з допомогою підвищення числа ітерацій для шифрування майстер-ключа в заголовку томів: на відміну від типових стандартних для TrueCrypt 1000 — макс. 2000 ітерацій в VeraCrypt це число змінилось до 200000 для HMAC-SHA-256 та до 327661 для більш слабкого HMAC-RIPEMD-160 в системних розділах в Windows, та 655331 для HMAC-RIPEMD-160 і 500000 ітерацій для HMAC-SHA-512, HMAC-SHA-256 та HMAC-Whirlpool для контейнерів та несистемних розділів, що підвищує значним чином обчислювальні потужності для теоретичної спроби злому заголовка (методом brute-force для відновлення майстер-ключа певного зашифрованого розділу). Починаючи з версії 1.12 було внесено ще одну важливу зміну — число PIM (Personal Iterations Multiplier — особистий коефіцієнт ітерацій) котрий задає з допомогою простих формул (для стандартних контейнерів чи розділів Iterations = 15000 + (PIM x 1000) і для системних розділів Iterations = PIM x 2048) особисте число ітерацій для вибраного тому VeraCrypt. Це значно уповільнює цикл підключення тому та його монтування в системі при великих значеннях PIM, але не впливає на швидкість операцій в подальшій роботі з томом в системі і таким чином ефективно ускладнює проблему взлому заголовка тому та підбору пароля. Також передбачено монтування та конвертацію стандартних розділів TrueCrypt 6.0-7.1а версій в формат VeraCrypt, але можливості зворотньої конвертації немає. Програма та код поширюються на умовах комбінованої Apache License 2.0 ліцензії та оригінальної ліцензії TrueCrypt. Аудит коду VeraCrypt планується[13].

CipherShed

CipherShed — ще одне відгалуження кодової бази Truecrypt, котре поки що перебуває в стані альфа-версії[14] Тут також проведена значна робота з ідентифікації та виправленню помилок в коді TrueCrypt та модифікації коду таким чином, щоб він міг поширюватись під якоюсь однією відкритою ліцензією[15] Користувачами VeraCrypt також були висловлені деякі сумніви щодо щирості розробників CipherShed, оскільки один з основних розробників — Jason Pyeron, — працював на DISA (підрозділ Міністерства оборони США) — Defense Information Systems Agency (Агентство оборонних інформаційних систем), котре складається з військових, федеральних цивільних осіб, та підрядників і надає інформаційні технології і комунікаційну підтримку президенту, віце-президенту, міністру оборони та більшості інформаційних систем оборони США[16].

Примітки


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.