해당 프로그램은 보안에 관심이 있으신 분들은 들어 보았을 프로그램일 것입니다. 즉 하드디스크에 암호화된 공간을 만들어서 보관하거나 USB에 암호화된 공간을 만들고 USB 을 잊어버려도 안심을 할 수가 있습니다. 다만, 해당 프로그램을 잘못 사용하면 범죄에 악용될 수가 있습니다. 일단 해당 VeraCrypt 1.24(베라 크립트) 암호화 소프트웨어 업데이트가 진행이 되었습니다. 오픈 소스 플랫폼 간 암호화 소프트웨어 이면서 자동업데이트를 지원을 하지 못해서 수동으로 업데이트를 진행을 해야 하는 것이 단점입니다.포터블 버전은 같은 디렉터리에 있어야 업그레이드 할 수 있으며 리눅스 사용자는 Linux에 VeraCrypt 설치에 대한 Mike 안내서를 확인할 수 있습니다.
VeraCrypt 1.24의 대부분의 변경 사항은 클라이언트의 Windows 버전에 적용되지만 일부(Windows, Linux, Mac)에 적용되고 일부는 Mac OS X 또는 Linux에만 적용되며 VeraCrypt 1.24(베라크립트) 모든 클라이언트의 변경 사항과 관련해서 VeraCrypt 1.24는 비 시스템 볼륨의 최대 비밀번호 길이를 UTF-8 인코딩으로 128바이트로 늘리고 SSE2를 사용하는 64비트 시스템에서 XTS 모드의 성능을 향상시켰으며 약 10% 더 빨라 졌다고 합니다. 그리고 특정 CPU 기능의 감지를 수정했습니다.
변경된 내용은 다음과 같습니다.
1.24 (October 6th, 2019):
All OSs:Increase password maximum length to 128 bytes in UTF-8 encoding for non-system volumes.
Add option to use legacy maximum password length (64) instead of new one for compatibility reasons.
Use Hardware RNG based on CPU timing jitter "Jitterentropy" by Stephan Mueller as a good alternative to CPU RDRAND (http://www.chronox.de/jent.html)
Speed optimization of XTS mode on 64-bit machine using SSE2 (up to 10% faster).
Fix detection of CPU features AVX2/BMI2. Add detection of RDRAND/RDSEED CPU features. Detect Hygon CPU as AMD one.
Windows:Implement RAM encryption for keys and passwords using ChaCha12 cipher, t1ha non-cryptographic fast hash and ChaCha20 based CSPRNG.
Available only on 64-bit machines.
Disabled by default. Can be enabled using option in UI.
Less than 10% overhead on modern CPUs.
Side effect: Windows Hibernate is not possible if VeraCrypt System Encryption is also being used.
Mitigate some memory attacks by making VeraCrypt applications memory inaccessible to non-admin users (based on KeePassXC implementation)
New security features:
[소프트웨어 팁/보안] - VeraCrypt(베라크립트)를 활용한 하드디스크 암호화 방법
VeraCrypt 1.24(베라크립트)
Erase system encryption keys from memory during shutdown/reboot to help mitigate some cold boot attacks
Add option when system encryption is used to erase all encryption keys from memory when a new device is connected to the system.
Add new driver entry point that can be called by applications to erase encryption keys from memory in case of emergency.
MBR Bootloader: dynamically determine boot loader memory segment instead of hardcoded values (proposed by neos6464)
MBR Bootloader: workaround for issue affecting creation of hidden OS on some SSD drives.
Fix issue related to Windows Update breaking VeraCrypt UEFI bootloader.
Several enhancements and fixes for EFI bootloader:
Implement timeout mechanism for password input. Set default timeout value to 3 minutes and default timeout action to "shutdown".
Implement new actions "shutdown" and "reboot" for EFI DcsProp config file.
Enhance Rescue Disk implementation of restoring VeraCrypt loader.
Fix ESC on password prompt during Pre-Test not starting Windows.
Add menu entry in Rescue Disk that enables starting original Windows loader.
Fix issue that was preventing Streebog hash from being selected manually during Pre-Boot authentication.
If "VeraCrypt" folder is missing from Rescue Disk, it will boot PC directly from bootloader stored on hard drive
This makes it easy to create a bootable disk for VeraCrypt from Rescue Disk just by removing/renaming its "VeraCrypt" folder.
Add option (disabled by default) to use CPU RDRAND or RDSEED as an additional entropy source for our random generator when available.
Add mount option (both UI and command line) that allows mounting a volume without attaching it to the specified drive letter.
Update libzip to version 1.5.2
Do not create uninstall shortcut in startmenu when installing VeraCrypt. (by Sven Strickroth)
Enable selection of Quick Format for file containers creation. Separate Quick Format and Dynamic Volume options in the wizard UI.
Fix editor of EFI system encryption configuration file not accepting ENTER key to add new lines.
Avoid simultaneous calls of favorites mounting, for example if corresponding hotkey is pressed multiple times.
Ensure that only one thread at a time can create a secure desktop.
Resize some dialogs in Format and Mount Options to to fix some text truncation issues with non-English languages.
Fix high CPU usage when using favorites and add switch to disable periodic check on devices to reduce CPU load.
Minor UI changes.
Updates and corrections to translations and documentation.
MacOSX:Add check on size of file container during creation to ensure it's smaller than available free disk space. Add CLI switch --no-size-check to disable this check.
Linux:Add check on size of file container during creation to ensure it's smaller than available free disk space. Add CLI switch --no-size-check to disable this check.
해당 버전에서는 몇 가지 보안 향상 기능이 활성화되었습니다. VeraCrypt는 머신이 종료되거나 재부팅될 때 메모리에서 시스템 암호화 키를 지우도록 구성되어 있습니다. 이는 개발자에 따라 특정 콜드 부팅 공격(cold boot attacks)을 완화하는 데 도움이 되며 완화는 관리자가 아닌 사용자의 메모리 공격으로부터 응용 프로그램의 메모리를 보호합니다.
또 다른 새로운 보안 기능은 새 장치가 시스템에 연결된 경우 메모리에 저장된 모든 암호화 키를 지우는 옵션이며 해당 옵션은 기본적으로 활성화되어 있지 않으며 설정->기본 설정->추가 설정->시스템 암호화 설정->새 장치가 삽입된 경우 메모리에서 암호화 키 지우기에서 활성화 가능합니다.
CPU RDRAND 또는 RDSEED를 임의 생성기의 추가 엔트로피 소스로 사용할 수 있는 새로운 옵션이 있으며 사용자는 성능 및 드라이버 옵션-> CPU 하드웨어 랜덤 생성기 사용의 환경 설정에서 추가 엔트로피 소스로 옵션을 사용 가능합니다.
Mac OS X 및 Linux 버전에는 파일 컨테이너를 생성할 때 사용 가능한 스토리지 크기에 대한 새로운 검증을 비활성화하는 새로운 --no-size-check 매개 변수가 있습니다.
일단 베라크립트를 사용을 하시는 분들은 해당 프로그램을 업데이트를 해서 사용을 하시면 됩니다.
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
윈도우 10 1903 Tamper Protection(임의 변경 방지 기능)을 사용을 방법 (8) | 2019.10.17 |
---|---|
Windows 10 1703(윈도우 10 1703)버전 서비스 종료 (8) | 2019.10.16 |
Firefox 69.0.3(파이어폭스 69.0.3)버그 수정 업데이트 (0) | 2019.10.15 |
마이크로소프트 Windows 10 KB4517389 업데이트로 시작 메뉴 및 엣지 에러 문제 및 해결 방법 (2) | 2019.10.12 |
윈도우 10 1903 KB4517389 보안 업데이트 (2) | 2019.10.09 |
Google Chrome(구글 크롬) 편리한 타사 쿠키 삭제 옵션 사용 방법 (8) | 2019.10.09 |
HILDACRYPT Ransomware(힐다 랜섬웨어) 복구 도구 공개 (6) | 2019.10.08 |
구글(Google) 새로운 비밀번호 감사 기능 추가 및 사용 방법 (8) | 2019.10.07 |