Uživatelé by měli upgradovat na verzi VeraCrypt 1.19, která byla vydána v pondělí a obsahuje záplaty na většinu objevených chyb. Některé problémy zůstaly bez patche, protože jejich oprava vyžaduje komplexní zásah do kódu a v některých případech by dokonce narušila zpětnou kompatibilitu s TrueCrypt.
Dopadu většiny (zachovaných) chyb je ovšem možné se vyhnout důsledným dodržováním „bezpečných praktik“ popsaných v uživatelském manuálu VeraCryptu při nastanování šifrovaných kontejnerů a používání softwaru.
Audit, který provedla francouzská bezpečnostní firma QuarksLab a sponzoroval jej Open Source Technology Improvement Fund (OSTIF), nalezl osm kritických zranitelností a 15 zranitelností s malým dopadem. Některé z nich jsou neřešené problémy nalezené předchozím auditem TrueCryptu.
Mnoho děr se nacházelo v zavaděči VeraCryptu pro počítače a operační systémy, které používají nové UEFI (Unified Extensible Firmware Interface; čili sjednocené rozšiřitelné rozhraní firmwaru) – moderní BIOS. TrueCrypt, který slouží jako základ VeraCryptu, podporou UEFI nikdy nedisponoval, což uživatele nutilo k zakazování zavádění UEFI, jestliže chtěli zašifrovat oddělenou část disku (partition).
Zavaděč VeraCryptu kompatibilní s UEFI – první svého druhu u open-source softwaru pro Windows – byl vydán teprve v srpnu a jde o největší „přídavek“ k základnímu kódu TrueCryptu, provedený hlavním vývojářem TrueCryptu, Mounirem Idrassim. Tento zavaděč je tak oproti zbytku kódu méně vyspělý a je tedy pochopitelné, že v sobě obsahuje více chyb.
Další změnou, která následovala po auditu, je odstranění ruského šifrovacího standardu GOST 28147-89, jehož implementaci nepovažovali auditoři za bezpečnou. Uživatelé budou stále schopni dešifrovat existující kontejnery zašifrované tímto algoritmem, ale už nebudou moci vytvářet nové.
Zdroj: PCWorld.com