x
1

VeraCrypt



VeraCrypt es una aplicación informática gratuita (freeware), que sirve para realizar cifrado de disco, empleando para ello diferentes algoritmos de cifrado como: AES, Serpent y Twofish, o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo o en una partición o bien (en Windows) cifrar un dispositivo de almacenamiento entero con autenticación previa al arranque.

Su primera versión estable se lanzó el 22 de junio de 2013.

VeraCrypt es una bifurcación basada en el código fuente del software discontinuado TrueCrypt. Hereda de TrueCrypt no solo el código sino la licencia original (TrueCrypt 3.0), que nunca fue considerada libre ni por la FSF ni por la OSI.[1]​ El código desarrollado desde entonces por el nuevo equipo sí se encuentra bajo una licencia libre Apache 2.0 pero, al poseer partes licenciadas[2]​ que no son libres (las procedentes de TrueCrypt), en su conjunto no se puede considerar software libre (u «open source», de acuerdo a la definición de la OSI) sino solo freeware, por los mismos motivos que TrueCrypt. Es también la razón por la cual no lo suelen incluir algunas distribuciones de Linux en sus respectivos repositorios oficiales.

Los cifrados individuales soportados por VeraCrypt incluyen AES, Serpent, Twofish, Camellia y Kuznyechik. El cifrado Magma fue eliminado en la versión 1.19 en respuesta a una auditoría de seguridad.[3]

Para mayor seguridad, se dispone de diez combinaciones diferentes de algoritmos en cascada: AES-Twofish, AES-Twofish-Serpent, Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia, Kuznyechik-Twofish, Serpent-AES, Serpent-Twofish-AES, y Twofish-Serpent.[4]​ Las funciones hash criptográficas disponibles para su uso en VeraCrypt son RIPEMD-160, SHA-256, SHA-512, Streebog y Whirlpool.[5]

VeraCrypt utiliza el modo de operación XTS.[6]

La clave de la cabecera y la clave de la cabecera secundaria (modo XTS) se generan usando PBKDF2 con una sal de 512 bits y 200.000 a 655.331 iteraciones usadas por defecto (que podrían ser personalizadas por el usuario para comenzar tan bajas como 2.048), dependiendo de la función hash subyacente usada.[7]

Al igual que su predecesor TrueCrypt, VeraCrypt admite la negación plausible[8]​ al permitir la creación de un único "volumen oculto" dentro de otro volumen.[9]​ Además, las versiones de Windows de VeraCrypt tienen la capacidad de crear y ejecutar un sistema operativo encriptado oculto cuya existencia puede ser negada.[10]

La documentación de VeraCrypt enumera muchas formas en las que las características de negación del volumen oculto de VeraCrypt pueden verse comprometidas (por ejemplo, por software de terceros que puede filtrar información a través de archivos temporales, miniaturas, etc., a discos no encriptados) y posibles formas de evitarlo.[11]

VeraCrypt soporta encriptación paralela[12]​ para sistemas multinúcleo y, bajo Microsoft Windows, operaciones de lectura y escritura en cadena (una forma de procesamiento asíncrono)[13]​ para reducir el impacto en el rendimiento de la encriptación y desencriptación. En los procesadores que soportan el conjunto de instrucciones AES-NI, VeraCrypt soporta AES acelerado por hardware para mejorar aún más el rendimiento.[14]​ En CPUs de 64 bits, VeraCrypt utiliza una implementación optimizada en ensamblador de Twofish y Camellia.[15]



Escribe un comentario o lo que quieras sobre VeraCrypt (directo, no tienes que registrarte)


Comentarios
(de más nuevos a más antiguos)


Aún no hay comentarios, ¡deja el primero!