Группа криптографов, которая занималась аудитом исходного кода программы шифрования дисков TrueCrypt, наконец-то завершила работу. Полный 21-страничный отчёт опубликован на сайте Open Crypto Audit Project.

Основной результат: TrueCrypt признан относительно хорошо спроектированным образцом криптографического программного обеспечения. Аудит не выявил никаких следов или значительных ошибок архитектуры, которые могут привести к уязвимостям.

Это не значит, что TrueCrypt идеален. На самом деле аудиторам всё-таки удалось найти несколько багов и примеров неосторожного программирования, что при определённых обстоятельствах заставит TrueCrypt работать не так надёжно, как хотелось бы.

Например, самая серьёзная претензия к TrueCrypt связана с работой генератора случайных чисел под Windows. ГСЧ используется для генерации ключей, с помощью которых шифруются тома TrueCrypt. Это важная часть программы, ибо предсказуемый ГСЧ — катастрофа для безопасности и всего остального в системе.

Разработчики TrueCrypt реализовали свой ГСЧ, основываясь на дизайне 1998 года, предложенном Питером Гутманом (Peter Guttman), который предполагает использование пула энтропии для сбора «непредсказуемых» значений из разных источников в системе, включая саму Windows Crypto API. Проблема в том, что в некоторых очень редких случаях у Crypto API не получается корректно инициализироваться. Когда такое происходит, TrueCrypt должен выдать сообщение и прекратить генерацию ключей. Вместо этого он спокойно воспринимает сбой и продолжает генерацию.

003

Конечно, это не конец света, поскольку вероятность такого сбоя крайне мала. Более того, продолжается сбор случайных значений от системных указателей, координат курсора мыши и др. Этого должно быть вполне достаточно для надёжной защиты. Но неправильный дизайн программы нужно исправить во всех форках TrueCrypt.

Кроме проблемы с ГСЧ, аудиторы выразили некоторые опасения относительно безопасности кода TrueCrypt AES в отношении противостояния атакам по времени из кэша. Такого рода атаки, теоретически, можно осуществлять, если зашифрованные тома находятся на компьютере с общим доступом или в другой среде, где злоумышленник может запускать свой код.

«TrueCrypt — поистине уникальный образец программного обеспечения, — подводят итог аудиторы. — Потерю разработчиков TrueCrypt остро ощущают многие люди, которые полагаются на полное шифрование диска для защиты своих данных. Если повезёт, поддержкой займутся другие. Мы надеемся, что этот аудит придаст некоторую дополнительную уверенность в коде, с которым они начали работать.



18 комментариев

  1. 02.04.2015 at 21:24

    Напомните, пожалуйста, речь идет о предпоследней версии 7.1а?

  2. 03.04.2015 at 01:31

    На безопасность форков это не распространяется?

    • 03.04.2015 at 10:23

      Конечно не распространяется. Для них свой аудит проводить нужно. Хотя бы тех частей, что добавят/изменят.

  3. 03.04.2015 at 09:12

    Вздохнул с облегчением, как раз два съемных харда на экспертизе!

    • 03.04.2015 at 15:16

      можешь начинать бояться опять, есть методы взлома трукрипт основанные на окружении

      • 03.04.2015 at 17:22

        тройное шифрование ,сложный 64-значный пароль, нижний верхний регистр, из манагера паролей, файл затерт — сам не помню. А ваши методы — это 1 шанс из миллиона, что то выудить из этой мешанины байтов.

        • 03.04.2015 at 21:33

          Че прячешь, намекни.

        • 04.04.2015 at 12:33

          Сразу оговорюсь
          эксперт в этих делах я не велик, но с
          современными вычислительными мощностями
          даже 64-значный пароль может быть не
          панацея. Видюха за 200 вечнозеленых уже
          перебирает 150 000 парой в секунду. А что
          такое 200 баксов и сколько может купить
          таких организация с неограниченными
          ресурсами? Не говоря уже о свободной
          аренде ресурсов суперкомпьютеров,
          каждый из которых размером с шинный
          завод.

          • 04.04.2015 at 19:50

            Не надо быть экспертом, достаточно почитать новости, чтобы понять, что если пароль случайный взлом займёт лет 500.

    • 03.04.2015 at 21:49

      Вздохнул с облегчением,

      А Вы представьте, что эта «проверка» была инициирована спецслужбами разных стран, как бы совместная спецоперация.А теперь, попробуйте еще раз повторить «облегченный» вдох-выдох, без астматического приступа.

  4. 03.04.2015 at 09:13

    Если повезёт, поддержкой займутся другие.

    Так и чувствуется что АНБ сейчас подоспеет.

  5. 03.04.2015 at 17:20

  6. 04.04.2015 at 13:00

    > занималась аудитором
    Аудитор был не против?

    • 04.04.2015 at 13:06

      > аудитором всё-таки удалось найти
      Аудитор – это человек, а не программа
      > относительно безопасности в отношении противостояния
      мда

    • 04.04.2015 at 13:08

      > Такого рода атака, теоретически, можно осуществлять
      Ну не надо пьяным за компьютер садиться. Иди спать!

  7. 04.04.2015 at 16:40

Оставить мнение