我正在寻找加密我的一些驱动器,而我唯一感兴趣的就是安全性。如果我的VeraCrypt卷与TrueCrypt不兼容,也可以,反之亦然。

关于“ TrueCrypt已死”的讨论很多,而且似乎有两个分支现在正在发展。对我来说,更有趣的是VeraCrypt,根据我所做的研究,这看起来像“更安全”的选项。但是是这样吗?

这就是为什么我在这里问大家。我知道VeraCrypt的主张,我知道他们说他们对密码进行更多的哈希迭代以得出加密密钥。听起来很不错,但是...

有没有人有使用Veracrypt的真实经验,它是否像广告中所说的那样好?

是否有人出于安全原因选择了TrueCrypt而不是VeraCrypt?出于什么原因,TrueCrypt绝对比您更受欢迎?

我不是在“ TrueCrypt已死”的潮流中,我只是在尝试进步,所以我会选择更新的“更好”选项(如果有)。话虽这么说,但如果它实际上比新的选项更好,我也会选择使用旧的选项。您有什么想法吗?

评论

我认为这是一个很好的问题,尚未得到回答。关于TrueCrypt,对此问题进行更新很高兴。

您还需要满足哪些其他条件?也许您可以手动使用一次性垫? :)您需要在哪些平台上工作?单平台解决方案对您来说足够了吗?

我使用Linux平台。只要与通用Linux发行版兼容,它就不必与Windows或Mac兼容。我唯一的要求是稳定性和安全性。我希望花数年的时间才能蛮力地加密数据卷,但是与此同时,从现在开始的几年后,我不希望出现任何令人惊讶的损坏现象,从而使数百场无可替代的数据毫无用处。如果我丢失了密码/密钥文件,那是一回事,我只是不想在没有合理理由的情况下将驱动器固定一天。

@KnightOfNi WTF?您为什么还要考虑一次磁盘加密时间?没什么意义,我什至没有...

我在此上使用@CodesInChaos。我可能生病了,可能在星期二早上不喝咖啡,但我无法理解为什么有人会认为OTP在FDE中甚至会模糊地有用。

#1 楼

出于信任和“多眼”理论的考虑,我还是会选择TrueCrypt:


在“ TrueCrypt丑闻”之后,每个人都开始寻找后门的来源。 TrueCrypt审核于2015年4月2日完成。他们发现了低风险漏洞,包括一些会影响Bootloader全盘加密功能的漏洞,尽管没有后门迹象。引入一些漏洞。由于VeraCrypt目前不如TrueCrypt流行,因此对VeraCrypt源代码更改的关注较少。
我认为TrueCrypt 7.1a具有我需要的所有功能。修复漏洞的经过审核的TrueCrypt将是理想的选择。除非我亲自观看VeraCrypt源代码的差异,否则它需要对更改进行审核,或者对它们的普及程度进行很高的提高,或者需要多年的维护和活跃社区,才能使我比老旧的TrueCrypt更加信任它们。
增加迭代以缓解暴力攻击只会影响性能。如果您选择64位字符的随机密码,那么从安全角度来看,一百万年的暴力破解或一千万年的密码是相同的。

(我在丑闻发生前的几年下载了TrueCrypt管理员的公共密钥。因此,我可以从任何来源下载TrueCrypt 7.1a的副本并验证其真实性)

在发布审核的新结果之后,此答案可能会更改。另外,如果您是VeraCrypt开发人员,则trust参数不适用(因为您信任自己)。

评论


来自任何地方的源或二进制文件。只要签名就无所谓。公钥是其他故事。自2010年以来就拥有它,因此我知道指纹为C5F4BAC4A7B22DB8B8F85538E3BA73CAF0D6B1E0。但是,您应该从网站或您信任的人或日期在2014年5月28日之前的网站获取公钥。我个人信任archive.org,但他们没有存档truecrypt网站(由于robots.txt)。我也信任marc.info(邮件列表档案),因此在这里我得到指纹的最后一个字节:“ F0D6B1E0”。你信任谁?

– b2419326
2014年11月22日20:30

Truecrypt在Windows上不再值得信赖。它不需要维护,现在可以用于通过最近发现的漏洞来攻击Windows系统。升级到像VeraCrypt这样的维护分支,或更改为备用加密技术。

–惨败实验室
2015年9月30日,下午3:41

另外,如果您是VeraCrypt开发人员,则trust参数不适用(因为您信任自己)。也许吧,但是您是否应该相信自己是另一回事。仅仅因为您认为自己已修复了错误,并不意味着您没有引入严重的安全漏洞。我对VeraCrypt的开发团队的智慧一无所知,但是加密本质上是困难的,TrueCrypt的开发人员显然非常聪明。

–丹
16年1月20日在15:15

不再使用Truecrypt; VeraCrypt中修复了特权漏洞的升级。

–防弱密码
16 Mar 8 '16 at 5:35



我找不到这篇文章,但是从最近在荷兰提起的诉讼中得知,犯罪者使用了TrueCrypt,国家安全局(NSA)帮助政府对他的档案进行了解密...我知道是这样。也成功了。

–亚当站点地图
16年8月30日在21:39

#2 楼

是。使用VeraCrypt。

截至2015年9月26日,Google的安全研究人员发现了几个会影响TrueCrypt 7.1a和VeraCrypt 1.14的漏洞

它们分别是CVE-2015-7358和CVE -2015-7359

2015年9月26日,VeraCrypt发布了修复这些漏洞的1.15。

于2016年10月17日,VeraCrypt的QuarksLab审核已经完成,结果,VeraCrypt版本1.19已发布,以解决发现的漏洞。

来源:


http://www.pcworld.com/article/2987439/encryption /newly-found-truecrypt-flaw-allows-full-system-compromise.html
https://veracrypt.codeplex.com/wikipage?title=Release%20Notes
https://ostif.org / the-veracrypt-audit-results /

编辑:添加了2016年10月17日QuarksLab审核信息

评论


那grc.com/misc/truecrypt/truecrypt.htm呢?

– D.Kovács
17年7月6日在9:53

GRC仅具有常规旧TrueCrypt的副本。完全没有更改。还请注意,GRC是最差的蛇油供应商。他们在网站上说的几乎所有内容都是误导性或完全错误的。

–森林
17年12月15日在9:15

我鼓励所有人实际阅读这些漏洞的含义。简而言之:由于我使用TrueCrypt的方式,所以我没有切换到VeraCrypt。

–托尼·棕褐色
19年7月26日在15:53



#3 楼

如果对TrueCrypt和VeraCrypt进行比较,请删除所有名称更改和版本代码,然后剩下一个合理的大小补丁供您查看。 VeraCrypt使用SHA256,由于密钥计划的原因,它比SHA512更好。除上述迭代计数外,其他值得注意的更改是NTFS支持,升级的WxWidgit支持,卷格式更改以及RSA的PKCS11标头的包​​含。较小的更改包括将.tc文件更改为.hc,更好的打包选项以进行分发等。

应用简化的补丁集后,我将Keccak添加到混合中进行加密和哈希处理。流密码非常适合在级联的中间使用,例如Serpent,Keccak(SHA3),然后是AES。

我打算增加对TrueCrypt容器的支持,但由于我个人决定放弃它认为格式更改是一种优势。总结起来,使用上述补丁集进行审核并不难。

最佳实践表明您使用可验证的TrueCrypt 7.1a发行版,然后从RSA下载您自己的PKCS11标头。如果要为Mac进行构建,请使用自己的nasm副本而不是随附的副本,或者自己从nasm的网页下载。

这就是我所使用的,并且将继续使用,直到必须更改加密算法为止。如果时间需要的话。

评论


SHA256?关键时间表?比SHA512更好?请详细说明。我不相信这是真的(也许您正在考虑与相关密钥攻击有关的AES128与AES256的密钥时间表)。

–森林
18年2月21日在8:01

#4 楼

我在Linux和Windows系统上使用TrueCrypt已有多年,对此感到非常满意。最近,我将Linux PC升级到Ubuntu 16.04,并认为这是从TrueCrypt切换到VeraCrypt的正确时机。我继续按照文档中所述更改密码,将TrueCrypt容器转换为VeraCrypt容器。我特别针对格式化为两个500 Mb分区的内部1Tb硬盘驱动器进行了此操作。看起来,以前我的分区的TrueCrypt解密是在几秒钟内完成的,而VeraCrypt解密现在每个分区需要4分钟。这对我来说是不可接受的,因为我必须等待8-9分钟才能使PC早上启动并运行。因此,我考虑切换回TrueCrypt,考虑到所有因素,这看起来像是在提高安全性和便利性之间的良好折衷。

评论


如果您要加密主要的Linux分区,甚至不需要trucrypt,则可以使用内置的linux驱动器加密

– Arijoon
17年5月17日在10:49