磁盘加密程序VeraCrypt出现8个高危漏洞 TrueCrypt已经停止开发2年 你的选择是什么?

简介:

流行的磁盘加密平台VeraCrypt上发现了一些安全漏洞,其中8个高危漏洞、3个中危漏洞和15个低危漏洞。这些漏洞是由来自Quarkslab的研究员Jean-Baptiste Bédrune和密码学家Marion Videau发现的。

Quarkslab做什么的

据其官方资料显示,Quarkslab 是一家高端的网络安全公司,主要致力于漏洞研究及安全解决方案设计。公司的地址在法国巴黎,71 Avenue des Ternes, 75017 Paris

开源技术改进基金会(Open Source Technology Improvement Fund)对这次审计发表意见说:

“这次审计之后,VeraCrypt变得安全得多,并且应用在这款软件上的修复补丁意味着世界在使用这款软件时也变得更安全。”

VeraCrypt是什么

VeraCrypt是由IDRIX维护的、基于TrueCrypt 7.1a的项目,2014年TrueCrypt项目令人震惊的关闭之后,该项目开始启动。

TrueCrypt项目关闭原因一度让大家议论纷纷

TrueCrypt在官方页面以醒目的红色字体警告道:

TrueCrypt存在尚未解决的安全问题,使用起来并不安全。在微软停止支持WindowsXP后,TrueCrypt也于2014年5月停止了开发。Windows8/7/Vista等都集成了磁盘加密和虚拟磁盘镜像功能,其他一些操作系统也都集成了类似的功能,建议用户将用TrueCrypt加密的数据尽快迁移到上述操作系统的加密磁盘或者虚拟磁盘镜像中,或者迁移到BitLocker等其他加密软件中。

专家分析了VeraCrypt 1.18和DCS EFI Bootloader 1.18 (UEFI),主要关注2015年4月TrueCrypt安全审计后新引入的功能。

VeraCrypt 1.18实现的最重要功能之一是UEFI支持。这一功能的代码位于单独的存储库,名为VeraCrypt-DCS (Disk Cryptography Services)。与项目的其他模块相比,这一新模块被认为不太成熟。模块的一些组成部分尚不完整或根本没有实施。

“如《加密被激活后密码长度可以被计算出来》(The Length of the Password Can Be Computed When Encryption Is Activated)一文所解释的那样,在启动时,按键操作被存储在BIOS数据区特定的缓冲区中。平行到UEFI:每个驱动器都有自己的包含这些按键操作的缓冲区。缓冲区的地址未知,完全取决于实现。用户提供的密码由VeraCrypt引导加载器的GetKey函数逐字符地读取。”

“难以确保驱动器的实现会擦除包含按键操作的缓冲区。”

他们发现,UEFI模型下的引导密码可能会被攻击者检索到,因为这一程序无法在用户更改密码时擦除密码。

专家公布的分析报告称:“引导加载器处理的数据很少被擦除。用户密码在启动时会被妥善地清除。但是,当用户修改密码时,包含新密码的Password结构不会被擦除(见DcsInt / DcsInt.c中的SecRegionChangePwd函数)。TrueCrypt和VeraCrypt的开发者很仔细地检查敏感数据是否被妥当地从内存中删除。然而,这种程度的小心翼翼还没有被纳入到DCS中。”

其他关键问题与GOST 28147-89对称分组加密的实现有关。人们已经知道这一加密形式会受到实现错误的影响。

报告称:“从可用对称加密算法列表中去掉GOST 28147-89和更广泛意义的任何64位对称加密算法。”

VeraCrypt 1.9版本修复了这些关键、中危、低危漏洞。然而,由于漏洞修复的高度复杂性,一些漏洞仍没有得到修复。

报告称:“所有被考虑到的漏洞都得到了修复(除了其中一个较小的漏洞)。尤其是,James Forshaw在OCAP审计之后发现的、TrueCrypt驱动器中导致权限提升的问题得到了解决。有些漏洞的修复要求对项目代码或者架构进行大量改动,还未完成。”

这种安全审计对用户的安全性非常重要,能加快发现和修复漏洞的过程。



原文发布时间:2017年3月24日

本文由:securityaffairs  发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/disk-encryption-veracrypt-8-high-risk-vulnerabilities

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
5月前
|
数据采集 监控 API
加密货币 Pump 监测刮刀工具开发原理及实现路径
开发Pump监测刮刀工具需综合运用高频数据采集、波动率建模、跨平台对冲三大核心技术,2025年的技术瓶颈已从基础数据获取转向超低延迟执行与合规适配。建议采用模块化开发策略,优先实现核心监控功能,再逐步接入AI决策与链上套利模块。代码示例需根据最新交易所API文档动态调整,并严格遵守所在地监管法规。
|
7月前
|
安全 网络协议 算法
零基础IM开发入门(五):什么是IM系统的端到端加密?
本篇将通俗易懂地讲解IM系统中的端到端加密原理,为了降低阅读门槛,相关的技术概念会提及但不深入展开。
233 2
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
196 10
|
10月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
209 10
|
10月前
|
SQL 安全 网络安全
网络安全漏洞、加密技术与安全意识的知识分享
随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞的概念、类型和防范措施,以及加密技术的原理和应用。同时,强调提高个人和企业的安全意识对于防范网络攻击的重要性。
336 7
|
10月前
|
存储 安全 网络安全
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
160 4
|
10月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
10月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
148 1
|
10月前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
206 0