Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Alternativa a TrueCrypt, llamada VeraCrypt ahora detecta ataques Evil Maid
martes, 11 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
La semana pasada, dos nuevas versiones de la alternativa a TrueCrypt con nombre VeraCrypt aparecieron. Vera Crypt fue lanzado a finales del año pasado por un programador francés . Se trata de un fork, una rama que se basa en el código fuente original TrueCrypt.
El desarrollador Mounir Idrassi sin embargo, ha hecho varias mejoras. La última actualización del software de data de principios de abril, pero ahora no apareció dos cambios en poco tiempo. La primera actualización a la versión 01:12 corrige un problema al actualizar Vera Crypt en Windows 10, añade varias opciones, incluye varias correcciones de errores y ahora hace posible la detección de ataques Maid Evil. Un atacante que tenga acceso físico a una máquina puede proporcionar software de cifrado bootloader cifrado de un keylogger.
Una vez que el usuario introduce la contraseña de cifrado detrás de la máquina, que se almacena por el keylogger. Si el atacante por segunda vez tiene acceso físico a la máquina, la contraseña almacenada se puede leer y el atacante puede iniciar sesión en el sistema. Debido a la exigencia de ganar dos veces el acceso físico al sistema el ataque fue bautizado como "Evil Maid" porque encajaría en un escenario donde un limpiador malicioso en un hotel de ejecutar el ataque.
TrueCrypt no tenía medidas para proteger a los usuarios de este ataque. Vera Crypt sin embargo, es ahora capaz de "gestor de arranque manipulación" para detectar y puede entonces ofrecer opciones para rectificar esta situación. Cuatro días después del lanzamiento de la versión 01:12 lanzado la versión 1.13. Un error en la versión uno y doce condujo a ella que Tor ya no está funcionando como se inició a partir de un volumen de Vera Crypt cifrado. Esta es la única corrección de errores que contiene esta versión.
VeraCrypt añade seguridad a los algoritmos utilizados para el sistema y el cifrado de particiones por lo que es inmune a los nuevos avances en ataques de fuerza bruta mejorados.
VeraCrypt también resuelve muchas vulnerabilidades y problemas de seguridad que se encuentran en TrueCrypt.
Como ejemplo, cuando se cifra la partición del sistema, TrueCrypt utiliza PBKDF2-RIPEMD160 con 1000 iteraciones mientras que en VeraCrypt utilizamos 327661. Y para contenedores estándar y otras particiones, TrueCrypt utiliza en la mayoría de 2000 iteraciones pero VeraCrypt utiliza para RIPEMD160 655.331 y 500.000 iteraciones para SHA-2 y Whirlpool.
Esta seguridad mejorada añade un poco de retraso sólo a la apertura de particiones cifradas sin ningún impacto en el rendimiento de la fase de uso de la aplicación. Esto es aceptable para el propietario legítimo, pero que hace que sea mucho más difícil para un atacante obtener acceso a los datos cifrados.
A partir de la versión 1.12, es posible utilizar iteraciones personalizados a través de la función de PIM, que se puede utilizar para aumentar la seguridad de cifrado.
A partir de la versión 1.0f, VeraCrypt puede cargar volumen TrueCrypt. También ofrece la posibilidad de convertir los contenedores TrueCrypt y particiones no son del sistema a formato VeraCrypt ..
El desarrollador Mounir Idrassi sin embargo, ha hecho varias mejoras. La última actualización del software de data de principios de abril, pero ahora no apareció dos cambios en poco tiempo. La primera actualización a la versión 01:12 corrige un problema al actualizar Vera Crypt en Windows 10, añade varias opciones, incluye varias correcciones de errores y ahora hace posible la detección de ataques Maid Evil. Un atacante que tenga acceso físico a una máquina puede proporcionar software de cifrado bootloader cifrado de un keylogger.
Una vez que el usuario introduce la contraseña de cifrado detrás de la máquina, que se almacena por el keylogger. Si el atacante por segunda vez tiene acceso físico a la máquina, la contraseña almacenada se puede leer y el atacante puede iniciar sesión en el sistema. Debido a la exigencia de ganar dos veces el acceso físico al sistema el ataque fue bautizado como "Evil Maid" porque encajaría en un escenario donde un limpiador malicioso en un hotel de ejecutar el ataque.
TrueCrypt no tenía medidas para proteger a los usuarios de este ataque. Vera Crypt sin embargo, es ahora capaz de "gestor de arranque manipulación" para detectar y puede entonces ofrecer opciones para rectificar esta situación. Cuatro días después del lanzamiento de la versión 01:12 lanzado la versión 1.13. Un error en la versión uno y doce condujo a ella que Tor ya no está funcionando como se inició a partir de un volumen de Vera Crypt cifrado. Esta es la única corrección de errores que contiene esta versión.
¿Qué aporta VeraCrypt?
VeraCrypt añade seguridad a los algoritmos utilizados para el sistema y el cifrado de particiones por lo que es inmune a los nuevos avances en ataques de fuerza bruta mejorados.
VeraCrypt también resuelve muchas vulnerabilidades y problemas de seguridad que se encuentran en TrueCrypt.
Como ejemplo, cuando se cifra la partición del sistema, TrueCrypt utiliza PBKDF2-RIPEMD160 con 1000 iteraciones mientras que en VeraCrypt utilizamos 327661. Y para contenedores estándar y otras particiones, TrueCrypt utiliza en la mayoría de 2000 iteraciones pero VeraCrypt utiliza para RIPEMD160 655.331 y 500.000 iteraciones para SHA-2 y Whirlpool.
Esta seguridad mejorada añade un poco de retraso sólo a la apertura de particiones cifradas sin ningún impacto en el rendimiento de la fase de uso de la aplicación. Esto es aceptable para el propietario legítimo, pero que hace que sea mucho más difícil para un atacante obtener acceso a los datos cifrados.
A partir de la versión 1.12, es posible utilizar iteraciones personalizados a través de la función de PIM, que se puede utilizar para aumentar la seguridad de cifrado.
A partir de la versión 1.0f, VeraCrypt puede cargar volumen TrueCrypt. También ofrece la posibilidad de convertir los contenedores TrueCrypt y particiones no son del sistema a formato VeraCrypt ..
Descargar VeraCrypt
Preguntas Frecuentes de VeraCrypt:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.