Uživatelé by měli upgradovat na verzi VeraCrypt 1.19, která byla vydána v pondělí a obsahuje záplaty na většinu objevených chyb. Některé problémy zůstaly bez patche, protože jejich oprava vyžaduje komplexní zásah do kódu a v některých případech by dokonce narušila zpětnou kompatibilitu s TrueCrypt.
Dopadu většiny (zachovaných) chyb je ovšem možné se vyhnout důsledným dodržováním „bezpečných praktik“ popsaných v uživatelském manuálu VeraCryptu při nastanování šifrovaných kontejnerů a používání softwaru.
Audit, který provedla francouzská bezpečnostní firma QuarksLab a sponzoroval jej Open Source Technology Improvement Fund (OSTIF), nalezl osm kritických zranitelností a 15 zranitelností s malým dopadem. Některé z nich jsou neřešené problémy nalezené předchozím auditem TrueCryptu.
Mnoho děr se nacházelo v zavaděči VeraCryptu pro počítače a operační systémy, které používají nové UEFI (Unified Extensible Firmware Interface; čili sjednocené rozšiřitelné rozhraní firmwaru) – moderní BIOS. TrueCrypt, který slouží jako základ VeraCryptu, podporou UEFI nikdy nedisponoval, což uživatele nutilo k zakazování zavádění UEFI, jestliže chtěli zašifrovat oddělenou část disku (partition).
Zavaděč VeraCryptu kompatibilní s UEFI – první svého druhu u open-source softwaru pro Windows – byl vydán teprve v srpnu a jde o největší „přídavek“ k základnímu kódu TrueCryptu, provedený hlavním vývojářem TrueCryptu, Mounirem Idrassim. Tento zavaděč je tak oproti zbytku kódu méně vyspělý a je tedy pochopitelné, že v sobě obsahuje více chyb.
Další změnou, která následovala po auditu, je odstranění ruského šifrovacího standardu GOST 28147–89, jehož implementaci nepovažovali auditoři za bezpečnou. Uživatelé budou stále schopni dešifrovat existující kontejnery zašifrované tímto algoritmem, ale už nebudou moci vytvářet nové.
Zdroj: PCWorld.com