Первоначальный аудит исходного кода популярной свободной программы для шифрования TrueCrypt 7.1a завершен. Исследователям удалось найти 11 багов, из которых четырем присвоен средний статус опасности, еще четырем — низкий, а остальные три бага имеют «информационный» статус, то есть не представляют опасности.

Аудит проводила частная компания iSEC Partners по заказу проекта Open Crypto Audit Project (OCAP), которому удалось собрать необходимую сумму денег для оплаты работы профессионалов. При этом активисты OCAP смогли убедить сообщество, что аудит действительно необходим, потому что качество кода TrueCrypt сомнительно, а в нынешней ситуации есть основания предполагать наличие бэкдоров и опасных уязвимостей.

Во время первой фазы аудита изучался загрузчик TrueCrypt и драйвер ядра Windows, проводился анализ архитектуры и исходного кода, а также проводились пентесты, в том числе с помощью фаззинга. Хотя опасных уязвимостей не обнаружено, авторы отчета отметили, что общий уровень качества кода загрузчика и драйвера ядра Windows не соответствует ожидаемым стандартам для безопасного кода. Это связано с отсутствием комментариев, использованием небезопасных либо устаревших функций, непоследовательность в типах переменных, подавление предупреждений компилятора об ошибках и т.д. В отличие от исходного кода, прекрасное описание функций представлено в онлайновой документации.

Аудиторы обнаружили потенциальную слабость в процедуре проверки цельности заголовков томов (Volume Header). Проверка почему-то осуществляется с помощью строки и двух CRC32 и допускает изменение информации извне. Хотя этого мало для восстановления исходного ключа в текущей конфигурации TrueCrypt, но все равно непонятно, почему бы не использовать криптографическую хэш-функцию или HMAC для проверки цельности.

На втором этапе аудита проверят корректность реализации в TrueCrypt различных криптошифров, генераторов случайных чисел и алгоритмов генерации ключей.



Оставить мнение