Używasz VeraCrypt?...koniecznie aktualizuj
#1
Niewinnie z pozoru brzmiące pytanie na forum VeraCrypt (programu do szyfrowania dysków i plików) wywołało nieco zamieszania z powodu odpowiedzi, jaka na nie padła.

Cytat:Hi am a bit confused with the newest Veracrypt 1.18a release logs saying its now fixed a vulnerability that allows hidden volumes to be detected.

So do we need to update to 1.18a and re-encrypt our hidden drives/partitions or perhaps change to a new password?


Okazało się, że program posiadał dość poważną lukę, która pozwalała na wykrycie w szyfrowanym kontenerze tzw. ukrytego dysku czyli kolejnego wewnętrznego szyfrowanego kontenera. Błąd został zgłoszony autorowi w prywatnej korespondencji, w której zaprezentowano też metodę wykrywania ukrytego dysku - efektywność była porażająca wysoka na poziomie bliskim 100%.
Jeśli ktoś używa takiego rozwiązania jak ukryty dysk stworzony jeszcze przez TrueCrypt lub przez VeraCrypt w wersji 1.17 i niższych powinien dla własnego dobra i dobrego samopoczucia zainstalować najnowszą wersją 1.18a. Uwaga -samo przeinstalowanie programu nie naprawia błędu...jak twierdzi koordynator forum konieczne jest utworzenie nowego kontenera.

Nowa wersja ma w liście zmian opis, jakoby luka dotyczyła tylko Windows, ale wiadomo, że błąd obejmuje wszystkie platformy na jakie VC jest wydawany. Sprawa jest rozwojowa tzn. temat jest wciąż analizowany w celu wykrycia wszystkich przyczyn i ewentualnych ich konsekwencji.
Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Aktualna lista zmian

[Aby zobaczyć linki, zarejestruj się tutaj]

Pobieranie najnowszej wersji

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
o kufa... ja akurat korzystam. trzeba prze-szyfrować pewien dysk Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#3
Dzięki uprzejmości jednego z naszych forumowiczów, mamy okazję poznać nieco bliżej szczegóły odkrycia podatności VC.
Poniżej linki chronologicznie na stronie OSTIF - organizacji, która przeprowadzała audyt bezpieczeństwa dla VC

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości