Увидел свет выпуск проекта VeraCrypt 1.15, в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей
своё существование. VeraCrypt примечателен заменой используемого в
TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа
итераций хэширования, упрощением процесса сборки для Linux и OS X,
устранением проблем, выявленных в процессе аудита
исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим
совместимости с разделами TrueCrypt и содержит средства для
преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt
поставляется под лицензией Apache 2.0.
В новой версии устранены две уязвимости, специфичные для драйвера для платформы Windows. Первая уязвимость CVE-2015-7358 (помечена как критическая) даёт возможность получить доступ администратора из-за некорректной проверки имени буквы накопителя, связанной с примонтированным разделом. Вторая уязвимость CVE-2015-7359 вызвана неверной трактовкой контекста безопасности для вызывающего пользователя и позволяет другому пользователю в системе отмонтировать раздел или поменять настройки. Отмечается, что указанные уязвимости также присутствуют в TrueCrypt. Проблемы выявлены участниками группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей. Неприятно, что данные проблемы остались незамеченными в процессе проводимого ранее аудита кодовой базы TrueCrypt.
Из общих изменений, можно отметить добавление на платформе Linux поддержки передачи паролей через поток стандартного ввода при использовании неинтерактивного режима (например, veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD").
goo.gl/8K5yjj
opennet.ru
В новой версии устранены две уязвимости, специфичные для драйвера для платформы Windows. Первая уязвимость CVE-2015-7358 (помечена как критическая) даёт возможность получить доступ администратора из-за некорректной проверки имени буквы накопителя, связанной с примонтированным разделом. Вторая уязвимость CVE-2015-7359 вызвана неверной трактовкой контекста безопасности для вызывающего пользователя и позволяет другому пользователю в системе отмонтировать раздел или поменять настройки. Отмечается, что указанные уязвимости также присутствуют в TrueCrypt. Проблемы выявлены участниками группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей. Неприятно, что данные проблемы остались незамеченными в процессе проводимого ранее аудита кодовой базы TrueCrypt.
Из общих изменений, можно отметить добавление на платформе Linux поддержки передачи паролей через поток стандартного ввода при использовании неинтерактивного режима (например, veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD").
goo.gl/8K5yjj
opennet.ru
Комментариев нет:
Отправить комментарий