VeraCrypt | ||
---|---|---|
Información general | ||
Tipo de programa | Criptografía | |
Desarrollador | IDRIX | |
Lanzamiento inicial | 23 de junio de 2013 | |
Licencia | TrueCrypt Collective License 3.0 (privativa) y Apache License 2.0 (libre) | |
Estado actual | Activo | |
Idiomas | 37 | |
Información técnica | ||
Programado en | C, C++, Assembly | |
Interfaz gráfica predeterminada | wxWidgets | |
Versiones | ||
Última versión estable | 1.26-Update7 (info) ( 01 de octubre de 2023) | |
Última versión en pruebas | 1.26-Update10 (info) ( 08 de noviembre de 2023) | |
Enlaces | ||
VeraCrypt es una aplicación informática gratuita (freeware), que sirve para realizar cifrado de disco, empleando para ello diferentes algoritmos de cifrado como: AES, Serpent y Twofish, o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo o en una partición o bien (en Windows) cifrar un dispositivo de almacenamiento entero con autenticación previa al arranque.
Su primera versión estable se lanzó el 22 de junio de 2013.
VeraCrypt es una bifurcación basada en el código fuente del software discontinuado TrueCrypt. Hereda de TrueCrypt no solo el código sino la licencia original (TrueCrypt 3.0), que nunca fue considerada libre ni por la FSF ni por la OSI.[1] El código desarrollado desde entonces por el nuevo equipo sí se encuentra bajo una licencia libre Apache 2.0 pero, al poseer partes licenciadas[2] que no son libres (las procedentes de TrueCrypt), en su conjunto no se puede considerar software libre (u «open source», de acuerdo a la definición de la OSI) sino solo freeware, por los mismos motivos que TrueCrypt. Es también la razón por la cual no lo suelen incluir algunas distribuciones de Linux en sus respectivos repositorios oficiales.
Los cifrados individuales soportados por VeraCrypt incluyen AES, Serpent, Twofish, Camellia y Kuznyechik. El cifrado Magma fue eliminado en la versión 1.19 en respuesta a una auditoría de seguridad.[3]
Para mayor seguridad, se dispone de diez combinaciones diferentes de algoritmos en cascada: AES-Twofish, AES-Twofish-Serpent, Camellia-Kuznyechik, Camellia-Serpent, Kuznyechik-AES, Kuznyechik-Serpent-Camellia, Kuznyechik-Twofish, Serpent-AES, Serpent-Twofish-AES, y Twofish-Serpent.[4] Las funciones hash criptográficas disponibles para su uso en VeraCrypt son RIPEMD-160, SHA-256, SHA-512, Streebog y Whirlpool.[5]
VeraCrypt utiliza el modo de operación XTS.[6]
La clave de la cabecera y la clave de la cabecera secundaria (modo XTS) se generan usando PBKDF2 con una sal de 512 bits y 200.000 a 655.331 iteraciones usadas por defecto (que podrían ser personalizadas por el usuario para comenzar tan bajas como 2.048), dependiendo de la función hash subyacente usada.[7]
QuarksLab llevó a cabo una auditoría de la versión 1.18 en nombre del Open Source Technology Improvement Fund (OSTIF), que llevó 32 días. El auditor publicó los resultados el 17 de octubre de 2016.[8][9] Ese mismo día, IDRIX publicó la versión 1.19, que resolvía las principales vulnerabilidades identificadas en la auditoría.[10]
El Instituto Fraunhofer de Tecnologías de la Información Seguras (SIT) realizó otra auditoría en 2020, a petición de la Oficina Federal de Seguridad de la Información (BSI) de Alemania, y publicó los resultados en octubre de 2020.[11][12]
Al igual que su predecesor TrueCrypt, VeraCrypt admite la negación plausible[13] al permitir la creación de un único "volumen oculto" dentro de otro volumen.[14] Además, las versiones de Windows de VeraCrypt tienen la capacidad de crear y ejecutar un sistema operativo encriptado oculto cuya existencia puede ser negada.[15]
La documentación de VeraCrypt enumera muchas formas en las que las características de negación del volumen oculto de VeraCrypt pueden verse comprometidas (por ejemplo, por software de terceros que puede filtrar información a través de archivos temporales, miniaturas, etc., a discos no encriptados) y posibles formas de evitarlo.[16]
VeraCrypt soporta encriptación paralela[17] para sistemas multinúcleo y, bajo Microsoft Windows, operaciones de lectura y escritura en cadena (una forma de procesamiento asíncrono)[18] para reducir el impacto en el rendimiento de la encriptación y desencriptación. En los procesadores que soportan el conjunto de instrucciones AES-NI, VeraCrypt soporta AES acelerado por hardware para mejorar aún más el rendimiento.[18] En CPUs de 64 bits, VeraCrypt utiliza una implementación optimizada en ensamblador de Twofish y Camellia.[19]