Сейчас на форуме: Kybyx (+3 невидимых) |
eXeL@B —› Оффтоп —› Аудит Truecrypt |
. 1 . 2 . >> |
Посл.ответ | Сообщение |
|
Создано: 15 октября 2013 12:05 · Личное сообщение · #1 После всех сливов Сноуденов про бэкдоры NSA, которые они вставили куда только можно, мужики задумались и решили провести аудит Truecrypt. Собственно Примерный план такой: 1. Проверить лицензию. Truecrypt использует какую-то мутную лицензию, которая возможно не GPL-совместима. 2. Проверить соответствуют ли бинарники исходникам. 3. Провести компанию по поиску уязвимостей в Truecrypt 4. Провести полный професcиональный аудит всех сырцов. Конечно никто это не будет делать за просто так, поэтому под это дело собирается баблос: Тут: И тут: Говорят, что на втором сайте скоро начнется приём в биткоинах. Главный сайт проекта/идеи: |
|
Создано: 15 октября 2013 12:34 · Личное сообщение · #2 |
|
Создано: 15 октября 2013 14:15 · Личное сообщение · #3 Ага, если начёнтся. А то я так тоже могу бабло собирать-собирать, а потом физкультпривет. ----- Stuck to the plan, always think that we would stand up, never ran. | Сообщение посчитали полезным: DimitarSerg |
|
Создано: 15 октября 2013 14:19 · Личное сообщение · #4 bbuc пишет: 3. Провести компанию по поиску уязвимостей в Truecrypt4. Провести полный професcиональный аудит всех сырцов. Я делал последние два пункта относительно версий 4.3 и ранней 5.0. Четвертая версия была написана простым и понятным кодом, проблем не найдено. В пятой я нашел уязвимость с шифрованием хиберфайла (в отдельных случаях могла повлечь компрометацию всего шифрования), в настоящее время уязвимость исправлена. В исходники последующих версий заглядываю время от времени, сравниваю с предыдущими. Код стал мутнее, но криптографическая часть в порядке. Где могут быть уязвимости сейчас: 1 - Утечки ключа по побочным каналам, например тайминг атаки из приложения запущенного под непривилегированным пользователем или сброс его в аварийный дамп при неправильной работе DumpFilter. Здесь могут быть серьезные уязвимости пригодные для практических атак. 2 - Ключевые файлы. Процедура генерации из них ключа очень мутная и нестандартная, могут быть уязвимости. У меня в DC эта часть сделана более прозрачно, но тоже не идеально. 3 - Беглый осмотр ГПСЧ проблем не выявил, но требуется расширенный аудит. Наличие уязвимости приводящей к взлому здесь крайне маловероятно, но могут быть обнаружены теоретические уязвимости. Общий вывод: полнодисковое шифрование с паролем, без использования ключевых файлов и при отключенных крешдампах и гибернации, должно оставаться стойким даже при обнаружении проблем. reversecode пишет: кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте Я ломал старый драйвкрипт через утечку ключа в крешдампы, хз сохранилась ли дыра, можете проверить. Делаем бсод, потом ищем по всему диску плейнтекст, если нашли, то физкульт привет. ----- PGP key | Сообщение посчитали полезным: r_e, ylproduction, Carpe DiEm |
|
Создано: 15 октября 2013 14:29 · Поправил: reversecode · Личное сообщение · #5 ntldr пишет: ломал старый драйвкрипт через утечку ключа в крешдампы, ключа или паролей? ключ то полюбому нужен иначе криптография не будет работать пароли помоему уже давно чистятся у DriveCrypt и TrueCrypt много общего даже сечас основные функции все теже open_crypto итд) не мурдено, от одного же проекта форкнулись |
|
Создано: 16 октября 2013 09:49 · Личное сообщение · #6 reversecode пишет: ключа или паролей? Именно ключа. Он оказывается в дампа памяти ядра либо в хиберфайле. reversecode пишет: у DriveCrypt и TrueCrypt много общего Хм, не замечал. reversecode пишет: не мурдено, от одного же проекта форкнулись Можно подробнее, а то я не вкурсе. ----- PGP key |
|
Создано: 16 октября 2013 10:35 · Поправил: reversecode · Личное сообщение · #7 а как без ключа криптография работать то будет? тот же aes т.е. как его можно спрятать что бы и криптография работала и его видно небыло, в любом случае мне кажется сдампить все равно можно ntldr пишет: Хм, не замечал. crypto_open crypto_loadkey итд еще в 210 версии dcpp есть, и светятся пока в 3.8 уже начали вытирать все символы а датировка dcpp 210 еще 2003 года ntldr пишет: Можно подробнее, а то я не вкурсе. в мои соурсы что я находил, остались в недосягаемости, там старенький проект был, еще под win98 кажется wiki оказывается помнит, проект E4M тем временем народ уже |
|
Создано: 17 октября 2013 12:36 · Личное сообщение · #8 reversecode пишет: а как без ключа криптография работать то будет? Без ключа никак не будет. Но попадание ключа на диск в открытом виде - это ахтунг. reversecode пишет: в любом случае мне кажется сдампить все равно можно Сдампить при загруженной системе с примонтированными дисками это одно, с этим ничего не поделаешь, а прочитать откуда угодно после размонтирования - это серьезная уязвимость. Получается такой сценарий атаки: изымаем HDD на котором криптоконтейнеры / шифрованные разделы, и ключи к ним находим на нем же. ----- PGP key |
|
Создано: 09 ноября 2013 04:11 · Личное сообщение · #9 В продолжение темы: ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. |
|
Создано: 11 ноября 2013 08:36 · Личное сообщение · #10 |
|
Создано: 11 ноября 2013 17:11 · Личное сообщение · #11 drone пишет: бОльший интерес представлял бы аудит того же самого у windows А по факту - как-то не особо и интересно. И так понятно, что не стоит пользоваться закрытыми решениями. |
|
Создано: 29 мая 2014 11:28 · Личное сообщение · #12 |
|
Создано: 29 мая 2014 18:22 · Личное сообщение · #13 |
|
Создано: 29 мая 2014 20:49 · Личное сообщение · #14 |
|
Создано: 29 мая 2014 21:37 · Личное сообщение · #15 |
|
Создано: 29 мая 2014 23:43 · Личное сообщение · #16 |
|
Создано: 30 мая 2014 13:45 · Личное сообщение · #17 |
|
Создано: 23 июня 2014 13:46 · Личное сообщение · #18 |
|
Создано: 23 июня 2014 14:35 · Личное сообщение · #19 Я ничего собирать не буду, некогда и нет желания этим заниматься. Если кто-нибудь проведет аудит - я только за, обещаю помочь объяснить все непонятные моменты в коде. PS: в ближайшую неделю будет релиз версии 1.1 ----- PGP key |
|
Создано: 26 июня 2014 19:52 · Личное сообщение · #20 |
|
Создано: 27 июня 2014 09:13 · Личное сообщение · #21 Поздравляю... Уже на Rsload появился: ----- One death is a tragedy, one million is a statistic. |
|
Создано: 28 июня 2014 00:17 · Личное сообщение · #22 А чего это никто линк на сам DC не выложил? Ещё у меня пара вопросов к ntldr: 1. Есть ли в планах поддержка шифрованных контейнеров, как это было в TC? 2. Есть ли \ планируется ли возможность конверта TC контейнеров и \ или томов в поддерживаемый DC формат? И большое спасибо за тул, мало кто в наше время пилит качественные бесплатные (не говоря уже про opensource) продукты. ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. |
|
Создано: 28 июня 2014 02:36 · Личное сообщение · #23 Контейнеры в планах есть, но мешает отсутствие разработчика GUI. Вы уже сейчас можете создавать контейнеры Конверт чужих контейнеров точно не планируется. Не вижу смысла писать и поддерживать конвертер, 1 раз можно пересоздать контейнер и скопировать файлы. ----- PGP key |
|
Создано: 28 июня 2014 13:22 · Личное сообщение · #24 ntldr Понятно, спасибо за хинт с VHD, почти то что нужно, онако всё-таки намного приятнее было бы весь цикл (создание, шифрование, подключение \ отключение) контейнера осуществлять в DC, буду ждать этого функционала. Причём ещё круче было бы сделать шифрование дисков опциональным - для тех, кому нужны только контенйеры и не нужны дрова (с перезагрузкой). А если вдруг потом потребуется шифровать диски - ставить дрова из самого DC. Это этакий feature request, было бы очень здорово такое увидеть в будущем. На счет конверта - да, согласен, это уже лишнее. ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. |
|
Создано: 05 июля 2014 01:19 · Поправил: AlexZ · Личное сообщение · #25 |
|
Создано: 05 июля 2014 03:10 · Личное сообщение · #26 AlexZ пишет: А что с TC случилось? Разработчики слили проект и запрещают делать форки. Чем мотивировано такое решение, можно только гадать. AlexZ пишет: планируете ли версию для макоёбводов? ) Для маков пока не планирую, еще в винде много чего нужно сделать. Для следующей версии планируется повышение отказоустойчивости и добавление сигнатурного формата заголовка тома, который позволит защищать непримонтированный раздел от случайного форматирования и повреждения другими программами. Бессигнатурное шифрование сильно затрудняет диагностику в случае повреждений заголовка или потери таблицы разделов. Поэтому в следующей версии по-умолчанию будет более отказоустойчивый и доступный для диагностики формат, однако возможность бессигнатурного шифрования будет сохранена. ----- PGP key |
|
Создано: 17 февраля 2015 01:52 · Личное сообщение · #27 Опубликовали уже в прошлом году документ с результатами ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube |
|
Создано: 03 апреля 2015 09:01 · Личное сообщение · #28 The TrueCrypt audit has been completed. ----- 127.0.0.1, sweet 127.0.0.1 |
|
Создано: 04 апреля 2015 15:57 · Личное сообщение · #29 |
|
Создано: 05 апреля 2015 15:06 · Поправил: reversecode · Личное сообщение · #30 |
. 1 . 2 . >> |
eXeL@B —› Оффтоп —› Аудит Truecrypt |