VeraCrypt to darmowe oprogramowanie do szyfrowania dysków twardych. VeraCrypt bazuje na popularnym programie szyfrującym TrueCrypt i posiada zaawansowany mechanizm szyfrujący.
Lista zmian VeraCrypt 1.24-Update7:
Wszystkie systemy operacyjne:
* Nie pozwól, aby ukryty wolumin miał takie samo hasło, PIM i pliki kluczy, co wolumin zewnętrzny
* Napraw losową awarię w 32-bitowych kompilacjach podczas korzystania ze Streebog.
* Włącz tryb FIPS w generatorze losowym JitterEntropy.
* Zaktualizuj samouczek dla początkujących w dokumentacji, aby w nazwie kontenera plików używał nazwy „MyVolume.hc” zamiast „My Volume”, aby uniknąć nieporozumień dotyczących natury pliku.
* Drobne czyszczenie kodu
- Windows:
* Napraw błędne wyniki w testach porównawczych algorytmów szyfrowania, gdy włączone jest szyfrowanie pamięci RAM
* Naprawiono problem, gdy używane jest szyfrowanie RAM, wybrane AES i AES-NI nie są obsługiwane przez procesor, co powodowało, że wolne miejsce w nowo utworzonych woluminach nie było wypełnione losowymi danymi, nawet jeśli nie wybrano opcji „szybki format”.
* Naprawiono interfejs użytkownika do blokowania TRIM w szyfrowaniu systemu, który nie działa w trybie rozruchu MBR.
* Obsługa hasła przeciągnij i upuść z aplikacji zewnętrznych (np.KeePass) do pól interfejsu użytkownika hasła, co jest bezpieczniejsze niż korzystanie ze schowka.
* Zapewnia zgodność z modelem zasilania Windows 10 Modern Standby i Windows 8.1 Connected Standby. Dzięki temu wykrywanie wejścia w tryb oszczędzania energii jest bardziej niezawodne.
* Unikaj wyświetlania okna dialogowego oczekiwania, gdy / silent określono dla "VeraCrypt Format" podczas tworzenia kontenera plików za pomocą przełącznika / create i systemu plików innego niż FAT.
* Skorzystaj z natywnego programu w formacie Windows do formatowania woluminu, ponieważ jest bardziej niezawodny i tylko w przypadku problemu można zastosować funkcję FormatEx z fmifs.dll.
* Nie używaj API do obsługi grup procesorów, jeśli w systemie jest tylko 1 grupa procesorów. Może to rozwiązać problem powolności występujący na niektórych komputerach z procesorami AMD.
* Nie zezwalaj na szyfrowanie dysku systemowego, jeśli jest już zaszyfrowany przez funkcję BitLocker.
* Zaimplementuj wykrywanie hibernacji i szybkiego uruchamiania i wyłącz je, jeśli włączone jest szyfrowanie pamięci RAM.
* Ostrzegaj o szybkim uruchomieniu, jeśli jest włączone podczas instalacji / aktualizacji VeraCrypt, podczas uruchamiania szyfrowania systemu lub podczas tworzenia woluminu i zaproponuj jego wyłączenie.
* Dodaj opcje interfejsu użytkownika, aby kontrolować zachowanie automatycznego naprawiania bootloadera, gdy używane jest szyfrowanie systemu.
* Nie zezwalaj na wprowadzenie ścieżki do katalogu w celu utworzenia kontenera plików w kreatorze formatu.
* Nie próbuj używać poprawki dla CVE-2019-19501, jeśli powłoka systemu Windows została zmodyfikowana lub nie działa, ponieważ nie ma niezawodnego sposobu na naprawienie tego w takiej niestandardowej konfiguracji.
* MBR bootloader: napraw niepoprawny rozmiar skompresowanych danych przekazywany do dekompresora w sektorze startowym.
* Dodaj komunikat ostrzegawczy, gdy wpisane hasło osiągnie maksymalną długość podczas działania kreatora szyfrowania systemu.
* Napraw błędny komunikat o błędzie, gdy kodowanie UTF-8 wprowadzonego hasła przekracza maksymalną obsługiwaną długość.
* Zaktualizuj libzip do najnowszej wersji 1.7.3.
* Zaktualizuj tłumaczenia.
- Linux / MacOSX:
* Wymuś odczytanie co najmniej 32 bajtów z / dev / random, zanim pozwolisz mu na niepowodzenie
* Zezwalaj na wybór systemu plików innego niż FAT dla woluminu zewnętrznego, ale wyświetl ostrzeżenie o ryzyku takiego wyboru. W tym przypadku zaimplementuj oszacowanie maksymalnego możliwego rozmiaru ukrytej objętości.
* Jawnie usuń wrażliwą pamięć zamiast polegać na kompilatorze, który nie optymalizuje wywołań metody Memory :: Erase.
* Dodaj obsługę systemu plików Btrfs podczas tworzenia woluminów (tylko Linux).
* Zaktualizuj wxWidgets dla kompilacji statycznych do wersji 3.0.5.
POBIERANIE:
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%201.24-Update7/
Komentarze (185)
najlepsze
ps. nadal używam starego 7.1a.
Komentarz usunięty przez moderatora
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=tpm
np. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16863
Sam u siebie w laptopie della mam podatny TPM i od długiego już czasu nie używam go w procesie
1. zaszyfrować dysk już z danymi czy
2. zaszyfrować czysty dysk bez danych i dopiero wgrywać dane na niego?
3. jest to dysk przenośny, jak to działa... jak go podpinam do kompa to muszę podać hasło i dopóki jest podpięty to hasło działa? a jak go wypnę to wtedy muszę podać hasło ponownie?
4. czy z takiego dysku można korzystać
Z lenistwa używam true crypta - troche też dlatego, że używam go od lat no i jest zarówno na windows - jak i linux. Nie jest kompatybilny z vera crypt
True crypt - zatem pewnie też vera crypt- mają opcje szyfrowania -in place. Więc jak mocno potrzebujesz to się da. Ja
@KubaJS:
Jeżeli dane są już na dysku, to ja bym robił na miejscu.
Jak masz wgrywać z zewnątrz, a już szczególnie na dyskach flash, SSD itd., to najpierw rób szyfrowany dysk, a potem wrzucaj dane. Na takich dyskach zapisy nie są "w miejscu", więc możesz skończyć z fragmentami niezaszyfrowanych danych
Komentarz usunięty przez moderatora