VeraCrypt

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa
Question book-4.svg
Esta página cita fontes confiáveis e independentes, mas que não cobrem todo o conteúdo (desde fevereiro de 2016). Ajude a inserir referências. Conteúdo não verificável poderá ser removido.—Encontre fontes: Google (notícias, livros e acadêmico)
VeraCrypt Logo.svg
VeraCrypt screenshot.png

O VeraCrypt é um utilitário freeware disponível na fonte usado para criptografia on-the-fly (OTFE).  Ele pode criar um disco criptografado virtual dentro de um arquivo ou criptografar uma partição  ou (no Windows) todo o dispositivo de armazenamento com autenticação pré-inicialização.

VeraCrypt é uma bifurcação do projeto TrueCrypt descontinuado. Foi lançado inicialmente em 22 de junho de 2013 e produziu sua versão mais recente (versão 1.23) em 12 de setembro de 2018.  Muitas melhorias de segurança foram implementadas e os problemas levantados pelas auditorias de código TrueCrypt foram corrigidos. O VeraCrypt inclui implementações otimizadas de funções hash criptográficas e cifras que aumentam o desempenho em CPUs modernas.

Modelo de licença e fonte[editar | editar código-fonte]

Novas partes do VeraCrypt foram licenciadas sob a Apache License 2.0 desde a versão 1.19  mas o VeraCrypt herdou uma quantidade substancial de código do seu antecessor TrueCrypt e também herdou a licença TrueCrypt disponível na fonte para esses arquivos. Esta licença não é uma das muitas licenças de código aberto amplamente usadas e não é uma licença de software livre de acordo com a lista de licenças da Free Software Foundation (FSF), pois contém restrições de distribuição e de responsabilidade de direitos autorais.

Esquema de criptografia[editar | editar código-fonte]

Algoritmos[editar | editar código-fonte]

As cifras individuais suportadas pelo VeraCrypt são AES, Serpent, Twofish, Camellia e Kuznyechik. A cifra Magma foi removida na versão 1.19 em resposta a uma auditoria de segurança.  Além disso, estão disponíveis dez combinações diferentes de algoritmos em cascata : AES-Twofish, AES-Twofish-Serpent, Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia, Kuznyechik-Twofish, Serpent-AES, Serpent – ​​Twofish – AES e Twofish – Serpent.  As funções hash criptográficas disponíveis para uso no VeraCrypt são RIPEMD-160, SHA-256, SHA-512, Streebog e Whirlpool.

Modos de operação[editar | editar código-fonte]

O VeraCrypt usa o modo de operação XTS.

Teclas[editar | editar código-fonte]

A chave de cabeçalho e a chave de cabeçalho secundária (modo XTS) são geradas usando PBKDF2 com um salto de 512 bits e 200.000 a 655.331 iterações usadas por padrão (que podem ser personalizadas pelo usuário para iniciar no mínimo 2.048), dependendo do hash subjacente função usada.

Melhorias de segurança[editar | editar código-fonte]


  • A equipe de desenvolvimento do VeraCrypt considerou o formato de armazenamento TrueCrypt muito vulnerável a ataques da Agência de Segurança Nacional (NSA); portanto, criou um novo formato incompatível com o do TrueCrypt. Essa é uma das principais diferenças entre o VeraCrypt e seu concorrente CipherShed , que continua usando o formato TrueCrypt. O VeraCrypt ainda é capaz de abrir e converter volumes no formato TrueCrypt.
  • Uma auditoria de segurança independente do TrueCrypt, lançada em 29 de setembro de 2015, constatou que o TrueCrypt inclui duas vulnerabilidades no driver de instalação do Windows, permitindo a execução arbitrária de códigos de invasores e a escalação de privilégios via seqüestro de DLL.  Isso foi corrigido no VeraCrypt em janeiro de 2016.
  • Enquanto o TrueCrypt usa 1.000 iterações do algoritmo PBKDF2 - RIPEMD160 para partições do sistema, o VeraCrypt usa 200.000 ou 327.661 iterações por padrão (que é personalizável pelo usuário com o mínimo de 2.048), dependendo do algoritmo usado.  Para contêineres padrão e outras partições, o VeraCrypt usa 655.331 iterações do RIPEMD160 e 500.000 iterações do SHA-2 e Whirlpool por padrão (que é personalizável pelo usuário em 16.000).  Embora essas configurações padrão tornem o VeraCrypt mais lento na abertura de partições criptografadas, também tornam os ataques de adivinhação de senha mais lentos.
  • Além disso, desde a versão 1.12, um novo recurso chamado "Personal Iterations Multiplier" (PIM) fornece um parâmetro cujo valor é usado para controlar o número de iterações usadas pela função de derivação da chave de cabeçalho, dificultando ainda mais os ataques de força bruta . O VeraCrypt pronto para uso usa um valor PIM razoável para melhorar a segurança,  mas os usuários podem fornecer um valor mais alto para aprimorar a segurança. A principal desvantagem desse recurso é que ele torna o processo de abertura de arquivos criptografados ainda mais lento.
  • Uma vulnerabilidade no carregador de inicialização foi corrigida no Windows e várias otimizações também foram feitas. Os desenvolvedores adicionaram suporte ao SHA-256 à opção de criptografia de inicialização do sistema e também corrigiram um problema de segurança ShellExecute. Os usuários de Linux e macOS se beneficiam do suporte a discos rígidos com tamanhos de setor maiores que 512. O Linux também recebeu suporte para a formatação de volumes NTFS.
  • As senhas Unicode são suportadas em todos os sistemas operacionais desde a versão 1.17 (exceto para criptografia do sistema no Windows).
  • O VeraCrypt adicionou a capacidade de inicializar partições do sistema usando UEFI na versão 1.18a.
  • A opção para ativar / desativar o suporte ao comando TRIM para unidades de sistema e não-sistema foi adicionada na versão 1.22.

Esquema de criptografia[editar | editar código-fonte]

Algoritmos

Cifras individuais apoiados por VeraCrypt são AES, Serpent e Twofish. Além disso, cinco combinações diferentes de algoritmos em cascata estão disponíveis: AES-Twofish, AES-Twofish-serpente, Serpente-AES, Serpente-Twofish-AES e Twofish-Serpente. As funções hash criptográficas disponíveis para uso em VeraCrypt são RIPEMD-160, SHA-256, SHA-512, e Whirlpool.

Modos de operação

VeraCrypt utiliza o modo de operação XTS.

Chaves

A chave do cabeçalho e o cabeçalho chave secundária (modo XTS) são gerados usando PBKDF2 com um sal (criptografia) de 512 bits e 327.661 a 655.331 iterações, dependendo da função hash subjacente usado.

Referências