C'è un motivo per usare TrueCrypt su VeraCrypt?

60

Sto cercando di crittografare alcune mie unità, e il mio unico interesse è la sicurezza. Va bene se i miei volumi VeraCrypt non sono compatibili con TrueCrypt e viceversa.

Si parla molto di "TrueCrypt è morto" e sembra che ci siano due forchette là fuori che stanno guadagnando slancio. Quello più interessante per me è VeraCrypt, e dalla ricerca che ho fatto, sembra l'opzione "più sicura". Ma è così?

Ecco perché ti chiedo tutti qui. So cosa sostiene VeraCrypt, so che dicono che fanno più iterazioni hash della password per ricavare le chiavi di crittografia. Suona bene e tutto, ma ...

Qualcuno ha esperienza del mondo reale usando Veracrypt ed è buono come pubblicizzato? Come si confronta a TrueCrypt?

Qualcuno ha un motivo di sicurezza per cui scegliere TrueCrypt su VeraCrypt? Qualsiasi motivo per cui TrueCrypt è preferibile a te?

Non sono sul carro "TrueCrypt è morto", sto solo cercando di essere progressista, quindi sceglierei una nuova opzione "migliore" se disponibile. Ma con ciò detto, vorrei anche scegliere di andare con l'opzione più vecchia se è effettivamente meglio delle nuove opzioni. I tuoi pensieri?

    
posta Radmilla Mustafa 03.11.2014 - 20:50
fonte

4 risposte

41

Scelgo comunque TrueCrypt per una questione di attendibilità e la teoria dei "molti occhi":

  • Dopo lo "scandalo TrueCrypt", tutti hanno iniziato a cercare l'origine delle backdoor.

  • Il TrueCrypt controllo è terminato il 2 aprile 2015. Hanno rilevato vulnerabilità a basso rischio, tra cui alcune che influiscono sul bootloader completo- funzione di crittografia del disco, sebbene non vi siano prove di backdoor.

  • Se VeraCrypt inizia a modificare TrueCrypt velocemente, potrebbero introdurre alcune vulnerabilità. Poiché VeraCrypt è attualmente meno popolare di TrueCrypt, ci sono "meno occhi" che guardano le modifiche al codice sorgente di VeraCrypt.

  • Ritengo che TrueCrypt 7.1a abbia tutte le funzionalità di cui ho bisogno. Una TrueCrypt verificata con le vulnerabilità corrette sarebbe la scelta perfetta. A meno che non guardi personalmente le differenze di codice sorgente di VeraCrypt, richiederebbe un controllo sui cambiamenti, o un alto aumento di popolarità, o molti anni di manutenzione e comunità attiva per farmi fidare di loro più del buon vecchio TrueCrypt.

  • L'aumento delle iterazioni per mitigare gli attacchi a forza bruta influenza solo le prestazioni. Se scegli una password casuale di 64 caratteri, 1 milione di anni di forzatura bruta o 10 milioni di anni è la stessa da un punto di sicurezza.

(Ho scaricato la chiave pubblica dell'amministratore di TrueCrypt anni prima dello scandalo. Così posso scaricare una copia di TrueCrypt 7.1a da qualsiasi fonte e verificarne l'autenticità)

Questa risposta potrebbe cambiare dopo la pubblicazione di nuovi risultati dal controllo. Inoltre, se sei lo sviluppatore di VeraCrypt, l'argomento trust non si applica (perché ti fidi di te stesso).

    
risposta data 10.11.2014 - 04:11
fonte
32

Sì. Usa VeraCrypt.

A partire dal 26 settembre 2015, i ricercatori di sicurezza di google hanno rilevato un paio di vulnerabilità che riguardano TrueCrypt 7.1a e VeraCrypt 1.14

sono CVE-2015-7358 e CVE-2015-7359

Il 26 settembre 2015 VeraCrypt ha rilasciato la versione 1.15 che risolve tali vulnerabilità.

Il 17 ottobre 2016, il audit di VeraCrypt da parte di QuarksLab è stato completato e, come risultato, è stata rilasciata VeraCrypt versione 1.19 per affrontare le vulnerabilità rilevate.

Fonti:

Modifica: ha aggiunto le informazioni di controllo QuarksLab del 17 ottobre 2016

    
risposta data 30.09.2015 - 02:41
fonte
6

Se fai una diff su TrueCrypt e VeraCrypt, rimuovi tutte le modifiche al nome e il codice della versione, ti rimane una patch di dimensioni ragionevoli da guardare. VeraCrypt utilizza SHA256, che è meglio di SHA512 a causa della pianificazione delle chiavi. Oltre al suddetto conteggio delle iterazioni, le altre modifiche importanti sono il supporto NTFS, il supporto WxWidgit aggiornato, il cambio del formato del volume e l'inclusione delle intestazioni PKCS11 di RSA. I cambiamenti minori sono cose come cambiare i file .tc in .hc, migliori opzioni di packaging per la distribuzione, ecc.

Dopo aver applicato il set di patch ridotto, ho aggiunto Keccak al mix per crittografia e hashing. Il codice di flusso è piacevole da usare nel mezzo di una cascata come Serpent, Keccak (SHA3), quindi AES.

Stavo per aggiungere il supporto per i contenitori TrueCrypt, ma ho deciso di non farlo perché personalmente ritengo che il cambio formato sia un vantaggio.

Riassumendo, non è così difficile da controllare usando il set di patch sopra menzionato.

La best practice impone l'utilizzo della distro verificabile TrueCrypt 7.1a e il download delle intestazioni PKCS11 da RSA. Se crei per un Mac, usa la tua copia di nasm invece di quella inclusa o scaricala tu stesso dalla sua pagina web.

Questo è quello che uso e continuerò a utilizzare fino a quando non dovrò cambiare gli algoritmi di crittografia quando il tempo impone di farlo.

    
risposta data 21.12.2014 - 00:39
fonte
2

Utilizzo TrueCrypt da anni su sistemi Linux e Windows e ne sono rimasto abbastanza soddisfatto. Recentemente, ho aggiornato i miei PC Linux su Ubuntu 16.04 e ho pensato che sarebbe stato il momento giusto per passare da TrueCrypt a VeraCrypt. Sono andato avanti e ho convertito i contenitori TrueCrypt in contenitori VeraCrypt semplicemente cambiando la password come indicato nella documentazione. L'ho fatto soprattutto per un disco rigido interno da 1Tb formattato in due partizioni da 500 Mb. Sembrava che mentre TrueCrypt decrittografia delle mie partizioni era stato precedentemente eseguito in pochi secondi, VeraCrypt decodifica ora richiede 4 minuti per ogni partizione. Questo è inaccettabile per me perché devo aspettare 8-9 minuti perché il mio PC sia attivo e funzionante al mattino. Considero quindi di tornare a TrueCrypt, che - tutto considerato - sembra un buon compromesso tra sicurezza e praticità migliorate.

    
risposta data 30.08.2016 - 23:07
fonte

Leggi altre domande sui tag