Sì, la crittografia VeraCrypt è corretta. Supponiamo, tuttavia, che non sia mai stata verificata e che stiamo parlando di qualsiasi utilità di crittografia del disco potenzialmente insicuro generica. In tal caso ...
Non esiste un modo semplice per verificare se un programma ha crittografato correttamente l'unità. Benché sia facile verificare se non lo ha criptato affatto , non sarai in grado di controllare facilmente se è stato criptato in modo errato . Posso immaginare una dozzina di modalità di errore che interrompono completamente la crittografia, ma comporterebbero che l'unità continui a essere completamente crittografata e illeggibile senza di essa. Ad esempio, un bug che risulta nel sistema utilizzando accidentalmente la modalità ECB , un bug che risulta in una chiave di cifratura nullo viene utilizzato ogni volta anziché la propria chiave o un RNG non sicuro che crea una chiave master prevedibile.
L'unico modo per verificare se la crittografia è stata eseguita correttamente è controllare il codice sorgente. Fortunatamente, è già stato fatto per VeraCrypt, e i risultati sono stati, anche se non perfetti, abbastanza buoni. Non sono stati riscontrati errori gravi nell'implementazione crittografica. Un altro modo per verificare che la crittografia sia corretta è utilizzare uno strumento di terze parti per decodificare il volume. Se uno strumento di terze parti, utilizzando una re-implementazione dell'algoritmo, è in grado di decrittografare il volume quando viene fornita la password, è possibile verificare che gli algoritmi in uso siano quelli dichiarati. Un'implementazione AES errata che si traduce in VeraCrypt utilizzando un algoritmo che non è realmente AES si noterebbe rapidamente quando altri strumenti non sono in grado di leggere il volume, nonostante abbia la chiave giusta. Questo non ti dice nulla su altri problemi come un RNG cattivo. Questi bug possono essere rilevati solo tramite un controllo.