Сейчас на форуме: Kybyx (+3 невидимых)

 eXeL@B —› Оффтоп —› Аудит Truecrypt
. 1 . 2 . >>
Посл.ответ Сообщение

Ранг: 39.2 (посетитель), 16thx
Активность: 0.020
Статус: Участник

Создано: 15 октября 2013 12:05
· Личное сообщение · #1

После всех сливов Сноуденов про бэкдоры NSA, которые они вставили куда только можно, мужики задумались и решили провести аудит Truecrypt.

Собственно http://blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html

Примерный план такой:
1. Проверить лицензию. Truecrypt использует какую-то мутную лицензию, которая возможно не GPL-совместима.
2. Проверить соответствуют ли бинарники исходникам.
3. Провести компанию по поиску уязвимостей в Truecrypt
4. Провести полный професcиональный аудит всех сырцов.

Конечно никто это не будет делать за просто так, поэтому под это дело собирается баблос:
Тут: http://www.indiegogo.com/projects/the-truecrypt-audit
И тут: https://www.fundfill.com/fund/TrueCryptAudited

Говорят, что на втором сайте скоро начнется приём в биткоинах.

Главный сайт проекта/идеи: http://istruecryptauditedyet.com/




Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 15 октября 2013 12:34
· Личное сообщение · #2

кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте..
ну ну)) посмотрим чем закончится дело с трукриптом




Ранг: 681.5 (! !), 405thx
Активность: 0.420.21
Статус: Участник
ALIEN Hack Team

Создано: 15 октября 2013 14:15
· Личное сообщение · #3

Ага, если начёнтся. А то я так тоже могу бабло собирать-собирать, а потом физкультпривет.

-----
Stuck to the plan, always think that we would stand up, never ran.


| Сообщение посчитали полезным: DimitarSerg

Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 15 октября 2013 14:19
· Личное сообщение · #4

bbuc пишет:
3. Провести компанию по поиску уязвимостей в Truecrypt4. Провести полный професcиональный аудит всех сырцов.

Я делал последние два пункта относительно версий 4.3 и ранней 5.0. Четвертая версия была написана простым и понятным кодом, проблем не найдено. В пятой я нашел уязвимость с шифрованием хиберфайла (в отдельных случаях могла повлечь компрометацию всего шифрования), в настоящее время уязвимость исправлена. В исходники последующих версий заглядываю время от времени, сравниваю с предыдущими. Код стал мутнее, но криптографическая часть в порядке.

Где могут быть уязвимости сейчас:
1 - Утечки ключа по побочным каналам, например тайминг атаки из приложения запущенного под непривилегированным пользователем или сброс его в аварийный дамп при неправильной работе DumpFilter. Здесь могут быть серьезные уязвимости пригодные для практических атак.
2 - Ключевые файлы. Процедура генерации из них ключа очень мутная и нестандартная, могут быть уязвимости. У меня в DC эта часть сделана более прозрачно, но тоже не идеально.
3 - Беглый осмотр ГПСЧ проблем не выявил, но требуется расширенный аудит. Наличие уязвимости приводящей к взлому здесь крайне маловероятно, но могут быть обнаружены теоретические уязвимости.

Общий вывод: полнодисковое шифрование с паролем, без использования ключевых файлов и при отключенных крешдампах и гибернации, должно оставаться стойким даже при обнаружении проблем.

reversecode пишет:
кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте

Я ломал старый драйвкрипт через утечку ключа в крешдампы, хз сохранилась ли дыра, можете проверить. Делаем бсод, потом ищем по всему диску плейнтекст, если нашли, то физкульт привет.

-----
PGP key <0x1B6A24550F33E44A>


| Сообщение посчитали полезным: r_e, ylproduction, Carpe DiEm


Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 15 октября 2013 14:29 · Поправил: reversecode
· Личное сообщение · #5

ntldr пишет:
ломал старый драйвкрипт через утечку ключа в крешдампы,

ключа или паролей?
ключ то полюбому нужен иначе криптография не будет работать
пароли помоему уже давно чистятся


у DriveCrypt и TrueCrypt много общего
даже сечас основные функции все теже open_crypto итд)
не мурдено, от одного же проекта форкнулись



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 16 октября 2013 09:49
· Личное сообщение · #6

reversecode пишет:
ключа или паролей?

Именно ключа. Он оказывается в дампа памяти ядра либо в хиберфайле.

reversecode пишет:
у DriveCrypt и TrueCrypt много общего

Хм, не замечал.

reversecode пишет:
не мурдено, от одного же проекта форкнулись

Можно подробнее, а то я не вкурсе.

-----
PGP key <0x1B6A24550F33E44A>





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 16 октября 2013 10:35 · Поправил: reversecode
· Личное сообщение · #7

а как без ключа криптография работать то будет? тот же aes
т.е. как его можно спрятать что бы и криптография работала и его видно небыло,
в любом случае мне кажется сдампить все равно можно

ntldr пишет:
Хм, не замечал.

crypto_open crypto_loadkey итд еще в 210 версии dcpp есть, и светятся пока в 3.8 уже начали вытирать все символы
а датировка dcpp 210 еще 2003 года

ntldr пишет:
Можно подробнее, а то я не вкурсе.

в лицензии в шапке файлов кажется старых TC еще было о том от чего они форкунулись, потом вроде потерли или я перестал замечать,
мои соурсы что я находил, остались в недосягаемости,
там старенький проект был, еще под win98 кажется
wiki оказывается помнит, проект E4M --> Link <--

тем временем народ уже нафлудил ))



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 17 октября 2013 12:36
· Личное сообщение · #8

reversecode пишет:
а как без ключа криптография работать то будет?

Без ключа никак не будет. Но попадание ключа на диск в открытом виде - это ахтунг.

reversecode пишет:
в любом случае мне кажется сдампить все равно можно

Сдампить при загруженной системе с примонтированными дисками это одно, с этим ничего не поделаешь, а прочитать откуда угодно после размонтирования - это серьезная уязвимость.
Получается такой сценарий атаки: изымаем HDD на котором криптоконтейнеры / шифрованные разделы, и ключи к ним находим на нем же.

-----
PGP key <0x1B6A24550F33E44A>





Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 09 ноября 2013 04:11
· Личное сообщение · #9

В продолжение темы:
Сообщество собрало больше 60 000 долларов на открытый независимый аудит TrueCrypt

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.




Ранг: 85.4 (постоянный), 51thx
Активность: 0.090
Статус: Участник

Создано: 11 ноября 2013 08:36
· Личное сообщение · #10

бОльший интерес представлял бы аудит того же самого у windows




Ранг: 1131.7 (!!!!), 447thx
Активность: 0.670.2
Статус: Участник

Создано: 11 ноября 2013 17:11
· Личное сообщение · #11

drone пишет:
бОльший интерес представлял бы аудит того же самого у windows


--> Link <--
А по факту - как-то не особо и интересно. И так понятно, что не стоит пользоваться закрытыми решениями.



Ранг: 39.2 (посетитель), 16thx
Активность: 0.020
Статус: Участник

Создано: 29 мая 2014 11:28
· Личное сообщение · #12

Похоже что TrueCrypt уже всё:
http://habrahabr.ru/post/224491/



Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 29 мая 2014 18:22
· Личное сообщение · #13

))) Будем переползать на dcrypt от ntldr

-----
старый пень





Ранг: 1288.1 (!!!!), 273thx
Активность: 1.290
Статус: Участник

Создано: 29 мая 2014 20:49
· Личное сообщение · #14

r_e пишет:
))) Будем переползать на dcrypt от ntldr

о_О я думал, уже все давно переползли )



Ранг: 0.0 (гость)
Активность: 0.250
Статус: Участник

Создано: 29 мая 2014 21:37
· Личное сообщение · #15

Ara пишет: о_О я думал, уже все давно переползли )

+1 тем более автор местный и всегда можно проконсультироваться или изъявить пожелания.



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 29 мая 2014 23:43
· Личное сообщение · #16

В связи с тем что TC накрылся, решено выделить время на развитие DC. Пилю новую версию.

-----
PGP key <0x1B6A24550F33E44A>


| Сообщение посчитали полезным: Artem_N, bbuc, Gideon Vi, Ara, OLEGator, OnLyOnE, 4kusNick, BAHEK

Ранг: 85.4 (постоянный), 51thx
Активность: 0.090
Статус: Участник

Создано: 30 мая 2014 13:45
· Личное сообщение · #17

ntldr, линукс поддержку дописываешь?




Ранг: 44.2 (посетитель), 69thx
Активность: 0.140.02
Статус: Участник

Создано: 23 июня 2014 13:46
· Личное сообщение · #18

ntldr, тоже будем на аудит собирать?



Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 23 июня 2014 14:35
· Личное сообщение · #19

Я ничего собирать не буду, некогда и нет желания этим заниматься. Если кто-нибудь проведет аудит - я только за, обещаю помочь объяснить все непонятные моменты в коде.

PS: в ближайшую неделю будет релиз версии 1.1

-----
PGP key <0x1B6A24550F33E44A>




Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 26 июня 2014 19:52
· Личное сообщение · #20

Релиз выпущен.

-----
PGP key <0x1B6A24550F33E44A>


| Сообщение посчитали полезным: ZaZa, 4kusNick, SReg, SGA, Gideon Vi, OLEGator


Ранг: 158.5 (ветеран), 219thx
Активность: 0.120.01
Статус: Участник

Создано: 27 июня 2014 09:13
· Личное сообщение · #21

Поздравляю... Уже на Rsload появился: --> Link <--


-----
One death is a tragedy, one million is a statistic.





Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 28 июня 2014 00:17
· Личное сообщение · #22

А чего это никто линк на сам DC не выложил?
https://diskcryptor.net

Ещё у меня пара вопросов к ntldr:
1. Есть ли в планах поддержка шифрованных контейнеров, как это было в TC?
2. Есть ли \ планируется ли возможность конверта TC контейнеров и \ или томов в поддерживаемый DC формат?

И большое спасибо за тул, мало кто в наше время пилит качественные бесплатные (не говоря уже про opensource) продукты.

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.




Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 28 июня 2014 02:36
· Личное сообщение · #23

Контейнеры в планах есть, но мешает отсутствие разработчика GUI. Вы уже сейчас можете создавать контейнеры через VHD. DC с ними нормально работает, шифрует так-же как и обычный раздел. Один минус - нет отрицаемости, т.е. будет очевидно что это контейнер. Но нужна ли она?

Конверт чужих контейнеров точно не планируется. Не вижу смысла писать и поддерживать конвертер, 1 раз можно пересоздать контейнер и скопировать файлы.

-----
PGP key <0x1B6A24550F33E44A>





Ранг: 748.2 (! !), 390thx
Активность: 0.370
Статус: Участник
bytecode!

Создано: 28 июня 2014 13:22
· Личное сообщение · #24

ntldr
Понятно, спасибо за хинт с VHD, почти то что нужно, онако всё-таки намного приятнее было бы весь цикл (создание, шифрование, подключение \ отключение) контейнера осуществлять в DC, буду ждать этого функционала.
Причём ещё круче было бы сделать шифрование дисков опциональным - для тех, кому нужны только контенйеры и не нужны дрова (с перезагрузкой). А если вдруг потом потребуется шифровать диски - ставить дрова из самого DC. Это этакий feature request, было бы очень здорово такое увидеть в будущем.

На счет конверта - да, согласен, это уже лишнее.

-----
Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску.




Ранг: 203.3 (наставник)
Активность: 0.220
Статус: Участник
UPX Killer -d

Создано: 05 июля 2014 01:19 · Поправил: AlexZ
· Личное сообщение · #25

Всем привет!

А что с TC случилось? Странная история, на днях буквально узнал. В интернетах пишут разное, что где и к чему - не разобрать.

Уважаемый ntldr, а планируете ли версию для макоёбводов? )

-----
Я медленно снимаю с неё UPX... *FF_User*




Ранг: 369.8 (мудрец), 400thx
Активность: 0.390
Статус: Участник

Создано: 05 июля 2014 03:10
· Личное сообщение · #26

AlexZ пишет:
А что с TC случилось?

Разработчики слили проект и запрещают делать форки. Чем мотивировано такое решение, можно только гадать.

AlexZ пишет:
планируете ли версию для макоёбводов? )

Для маков пока не планирую, еще в винде много чего нужно сделать.
Для следующей версии планируется повышение отказоустойчивости и добавление сигнатурного формата заголовка тома, который позволит защищать непримонтированный раздел от случайного форматирования и повреждения другими программами.
Бессигнатурное шифрование сильно затрудняет диагностику в случае повреждений заголовка или потери таблицы разделов. Поэтому в следующей версии по-умолчанию будет более отказоустойчивый и доступный для диагностики формат, однако возможность бессигнатурного шифрования будет сохранена.

-----
PGP key <0x1B6A24550F33E44A>





Ранг: 673.3 (! !), 400thx
Активность: 0.40.31
Статус: Участник
CyberMonk

Создано: 17 февраля 2015 01:52
· Личное сообщение · #27

Опубликовали уже в прошлом году документ с результатами --> Link <--

-----
RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube





Ранг: 527.7 (!), 381thx
Активность: 0.160.09
Статус: Участник
Победитель турнира 2010

Создано: 03 апреля 2015 09:01
· Личное сообщение · #28

The TrueCrypt audit has been completed.
--> Final Cryptographic Review <--

-----
127.0.0.1, sweet 127.0.0.1




Ранг: 590.6 (!), 408thx
Активность: 0.360.18
Статус: Модератор

Создано: 04 апреля 2015 15:57
· Личное сообщение · #29

OKOB
Чет не понял, а куда делись-то прошлогодние проблемы?
Впрочем, там большинство проблем из пальца высосано. Разве что реально серъезные дяди заинтересуются.

-----
старый пень





Ранг: 1053.6 (!!!!), 1078thx
Активность: 1.060.81
Статус: Участник

Создано: 05 апреля 2015 15:06 · Поправил: reversecode
· Личное сообщение · #30

Первая стадия аудита, выполненная в апреле прошлого года и не выявившая существенных проблем,
была посвящена изучению исходных текстов проекта.

На второй стадии выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации.



. 1 . 2 . >>
 eXeL@B —› Оффтоп —› Аудит Truecrypt

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0

   Для печати Для печати