web-dev-qa-db-ja.com

VeraCryptよりもTrueCryptを使用する理由はありますか?

私はいくつかのドライブを暗号化するつもりですが、私の関心はセキュリティのみです。私のVeraCryptボリュームがTrueCryptと互換性がない場合、またはその逆の場合は問題ありません。

"TrueCrypt is dead"について多くの話があり、2つのフォークが勢いを増しているようです。私にとってもう1つ興味深いのはVeraCryptです。私が行った調査から、これは「より安全な」オプションのように見えます。しかし、そうですか?

だからこそ、ここで皆さんにお聞きします。私は、VeraCryptが主張することを知っています。彼らは、暗号化キーを導出するためにパスワードのハッシュ反復をより多く行うと彼らが言っていることを知っています。それはいいことだと思いますが...

誰もがVeracryptを使用した実世界での経験があり、宣伝されているほど優れていますか? TrueCryptと比較してどうですか?

VeraCryptよりTrueCryptを選択するセキュリティ上の理由はありますか? TrueCryptの方が望ましい理由は何ですか?

私は「TrueCrypt is dead」バンドワゴンではありません。私はプログレッシブにしようとしているだけなので、新しい「より良い」オプションがあればそれを選択します。しかし、そうは言っても、実際に新しいオプションよりも優れている場合は、古いオプションを使用することも選択します。あなたの考え?

60

trustの問題と「多眼」理論のために、私はまだTrueCryptを選択します。

  • 「TrueCryptスキャンダル」の後、誰もがバックドアのソースを調べ始めました。

  • TrueCrypt audit は2015年4月2日に終了しました。バックドアの証拠はありませんが、ブートローダーのフルディスク暗号化機能に影響を与えるものなど、リスクの低い脆弱性が見つかりました。

  • VeraCryptがTrueCryptをすばやく変更し始めると、いくつかの脆弱性が生じる可能性があります。 VeraCryptは現在TrueCryptよりも人気が低いため、VeraCryptのソースコードの変更に注意が向けられていません。

  • TrueCrypt 7.1aには必要なすべての機能があると思います。脆弱性が修正された監査済みTrueCryptが最適です。私が直接VeraCryptのソースコードの差分を見ていない限り、変更を監査したり、人気を大幅に高めたり、長年のメンテナンスやアクティブなコミュニティで、古き良きTrueCryptよりも信頼性を高めたりする必要があります。

  • ブルートフォース攻撃を軽減するための反復の増加は、パフォーマンスにのみ影響します。 64文字のランダムなパスワードを選択した場合、100万年の総当たりまたは1000万年は、セキュリティの観点から同じです。

(スキャンダルの何年も前にTrueCrypt管理者の公開鍵をダウンロードしました。そのため、任意のソースからTrueCrypt 7.1aのコピーをダウンロードして、その信頼性を検証できます)

この回答は、監査の新しい結果を公開した後に変更される可能性があります。また、あなたがVeraCrypt開発者である場合、(自分を信頼しているため)trust引数は適用されません。

41
b2419326

はい。 VeraCryptを使用します。

2015年9月26日の時点で、Googleのセキュリティ研究者は、TrueCrypt 7.1aとVeraCrypt 1.14に影響を与えるいくつかの脆弱性を発見しました

それらはCVE-2015-7358およびCVE-2015-7359です。

2015年9月26日、VeraCryptはこれらの脆弱性を修正する1.15をリリースしました。

2016年10月17日に、QuarksLabによるVeraCryptのauditが完了し、その結果、脆弱性が発見されたVeraCryptバージョン1.19がリリースされました。

出典:

編集:2016年10月17日のQuarksLab監査情報を追加

35
Unglued

TrueCryptとVeraCryptを比較し、名前の変更とバージョンコードをすべて削除すると、適切なサイズのパッチが表示されます。 VeraCryptはSHA256を使用します。これは、キースケジュールのため、SHA512よりも優れています。前述の反復回数に加えて、その他の注目すべき変更は、NTFSサポート、アップグレードされたWxWidgitサポート、ボリューム形式の変更、およびRSAのPKCS11ヘッダーの組み込みです。マイナー変更とは、.tcファイルを.hcに変更したり、配布用のパッケージオプションを改善したりすることです。

削減されたパッチセットを適用した後、暗号化とハッシュのためにKeccakをミックスに追加しました。ストリーム暗号は、Serpent、Keccak(SHA3)、AESなどのカスケードの途中で使用すると便利です。

TrueCryptコンテナーのサポートを追加するつもりでしたが、個人的には形式の変更が有利だと個人的に思ったので、反対しました。

要約すると、上記のパッチセットを使用して監査することはそれほど難しくありません。

ベストプラクティスでは、検証可能なTrueCrypt 7.1aディストリビューションを使用し、RSAから独自のPKCS11ヘッダーをダウンロードすることを指示しています。 Mac用にビルドする場合は、含まれているものの代わりに独自のnasmのコピーを使用するか、Webページから自分でダウンロードしてください。

それは私が使用するものであり、時間が必要なときに暗号化アルゴを変更する必要があるまで使用し続けます。

6
Joe Blow

LinuxおよびWindowsシステムで何年もTrueCryptを使用しており、非常に満足しています。最近、私は自分のLinux PCをUbuntu 16.04にアップグレードし、TrueCryptからVeraCryptに切り替えるのが今だと思いました。私は先に進み、ドキュメントに示されているようにパスワードを変更するだけでTrueCryptコンテナーをVeraCryptコンテナーに変換しました。特に、2つの500 Mbパーティションでフォーマットされた内部1Tbハードディスクドライブに対してそれを行いました。パーティションのTrueCrypt復号化は以前は数秒以内に実行されていたのに対し、VeraCrypt復号化はパーティションごとに4分を必要とするようです。 PCが朝に稼働するまで8〜9分待たなければならないため、これは私には受け入れられません。したがって、TrueCryptに戻すことを検討します。TrueCryptは、すべてのことを考慮した上で、セキュリティの向上と利便性のトレードオフのように見えます。

2
Michel Dietrich