| Сейчас на форуме: Kybyx (+3 невидимых) | 
| eXeL@B —› Оффтоп —› Аудит Truecrypt | 
| . 1 . 2 . >> | 
| Посл.ответ | Сообщение | 
| 
 | 
Создано: 15 октября 2013 12:05  · Личное сообщение · #1 После всех сливов Сноуденов про бэкдоры NSA, которые они вставили куда только можно, мужики задумались и решили провести аудит Truecrypt. Собственно Примерный план такой: 1. Проверить лицензию. Truecrypt использует какую-то мутную лицензию, которая возможно не GPL-совместима. 2. Проверить соответствуют ли бинарники исходникам. 3. Провести компанию по поиску уязвимостей в Truecrypt 4. Провести полный професcиональный аудит всех сырцов. Конечно никто это не будет делать за просто так, поэтому под это дело собирается баблос: Тут: И тут: Говорят, что на втором сайте скоро начнется приём в биткоинах. Главный сайт проекта/идеи: ![]()  | 
| 
 | 
Создано: 15 октября 2013 12:34  · Личное сообщение · #2  | 
| 
 | 
Создано: 15 октября 2013 14:15  · Личное сообщение · #3 Ага, если начёнтся. А то я так тоже могу бабло собирать-собирать, а потом физкультпривет. ----- Stuck to the plan, always think that we would stand up, never ran.   | Сообщение посчитали полезным: DimitarSerg | 
| 
 | 
Создано: 15 октября 2013 14:19  · Личное сообщение · #4 bbuc пишет: 3. Провести компанию по поиску уязвимостей в Truecrypt4. Провести полный професcиональный аудит всех сырцов. Я делал последние два пункта относительно версий 4.3 и ранней 5.0. Четвертая версия была написана простым и понятным кодом, проблем не найдено. В пятой я нашел уязвимость с шифрованием хиберфайла (в отдельных случаях могла повлечь компрометацию всего шифрования), в настоящее время уязвимость исправлена. В исходники последующих версий заглядываю время от времени, сравниваю с предыдущими. Код стал мутнее, но криптографическая часть в порядке. Где могут быть уязвимости сейчас: 1 - Утечки ключа по побочным каналам, например тайминг атаки из приложения запущенного под непривилегированным пользователем или сброс его в аварийный дамп при неправильной работе DumpFilter. Здесь могут быть серьезные уязвимости пригодные для практических атак. 2 - Ключевые файлы. Процедура генерации из них ключа очень мутная и нестандартная, могут быть уязвимости. У меня в DC эта часть сделана более прозрачно, но тоже не идеально. 3 - Беглый осмотр ГПСЧ проблем не выявил, но требуется расширенный аудит. Наличие уязвимости приводящей к взлому здесь крайне маловероятно, но могут быть обнаружены теоретические уязвимости. Общий вывод: полнодисковое шифрование с паролем, без использования ключевых файлов и при отключенных крешдампах и гибернации, должно оставаться стойким даже при обнаружении проблем. reversecode пишет: кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте Я ломал старый драйвкрипт через утечку ключа в крешдампы, хз сохранилась ли дыра, можете проверить. Делаем бсод, потом ищем по всему диску плейнтекст, если нашли, то физкульт привет. ----- PGP key   | Сообщение посчитали полезным: r_e, ylproduction, Carpe DiEm | 
| 
 | 
Создано: 15 октября 2013 14:29 · Поправил: reversecode  · Личное сообщение · #5 ntldr пишет: ломал старый драйвкрипт через утечку ключа в крешдампы, ключа или паролей? ключ то полюбому нужен иначе криптография не будет работать пароли помоему уже давно чистятся у DriveCrypt и TrueCrypt много общего даже сечас основные функции все теже open_crypto итд) не мурдено, от одного же проекта форкнулись ![]()  | 
| 
 | 
Создано: 16 октября 2013 09:49  · Личное сообщение · #6  | 
| 
 | 
Создано: 16 октября 2013 10:35 · Поправил: reversecode  · Личное сообщение · #7 а как без ключа криптография работать то будет? тот же aes т.е. как его можно спрятать что бы и криптография работала и его видно небыло, в любом случае мне кажется сдампить все равно можно ntldr пишет: Хм, не замечал. crypto_open crypto_loadkey итд еще в 210 версии dcpp есть, и светятся пока в 3.8 уже начали вытирать все символы а датировка dcpp 210 еще 2003 года ntldr пишет: Можно подробнее, а то я не вкурсе. в мои соурсы что я находил, остались в недосягаемости, там старенький проект был, еще под win98 кажется wiki оказывается помнит, проект E4M тем временем народ уже )) ![]()  | 
| 
 | 
Создано: 17 октября 2013 12:36  · Личное сообщение · #8 reversecode пишет: а как без ключа криптография работать то будет? Без ключа никак не будет. Но попадание ключа на диск в открытом виде - это ахтунг. reversecode пишет: в любом случае мне кажется сдампить все равно можно Сдампить при загруженной системе с примонтированными дисками это одно, с этим ничего не поделаешь, а прочитать откуда угодно после размонтирования - это серьезная уязвимость. Получается такой сценарий атаки: изымаем HDD на котором криптоконтейнеры / шифрованные разделы, и ключи к ним находим на нем же. ----- PGP key ![]()  | 
| 
 | 
Создано: 09 ноября 2013 04:11  · Личное сообщение · #9  | 
| 
 | 
Создано: 11 ноября 2013 08:36  · Личное сообщение · #10  | 
| 
 | 
Создано: 11 ноября 2013 17:11  · Личное сообщение · #11  | 
| 
 | 
Создано: 29 мая 2014 11:28  · Личное сообщение · #12  | 
| 
 | 
Создано: 29 мая 2014 18:22  · Личное сообщение · #13  | 
| 
 | 
Создано: 29 мая 2014 20:49  · Личное сообщение · #14  | 
| 
 | 
Создано: 29 мая 2014 21:37  · Личное сообщение · #15  | 
| 
 | 
Создано: 29 мая 2014 23:43  · Личное сообщение · #16  | 
| 
 | 
Создано: 30 мая 2014 13:45  · Личное сообщение · #17  | 
| 
 | 
Создано: 23 июня 2014 13:46  · Личное сообщение · #18  | 
| 
 | 
Создано: 23 июня 2014 14:35  · Личное сообщение · #19  | 
| 
 | 
Создано: 26 июня 2014 19:52  · Личное сообщение · #20  | 
| 
 | 
Создано: 27 июня 2014 09:13  · Личное сообщение · #21  | 
| 
 | 
Создано: 28 июня 2014 00:17  · Личное сообщение · #22 А чего это никто линк на сам DC не выложил? Ещё у меня пара вопросов к ntldr: 1. Есть ли в планах поддержка шифрованных контейнеров, как это было в TC? 2. Есть ли \ планируется ли возможность конверта TC контейнеров и \ или томов в поддерживаемый DC формат? И большое спасибо за тул, мало кто в наше время пилит качественные бесплатные (не говоря уже про opensource) продукты. ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. ![]()  | 
| 
 | 
Создано: 28 июня 2014 02:36  · Личное сообщение · #23 Контейнеры в планах есть, но мешает отсутствие разработчика GUI. Вы уже сейчас можете создавать контейнеры . DC с ними нормально работает, шифрует так-же как и обычный раздел. Один минус - нет отрицаемости, т.е. будет очевидно что это контейнер. Но нужна ли она? Конверт чужих контейнеров точно не планируется. Не вижу смысла писать и поддерживать конвертер, 1 раз можно пересоздать контейнер и скопировать файлы. ----- PGP key ![]()  | 
| 
 | 
Создано: 28 июня 2014 13:22  · Личное сообщение · #24 ntldr Понятно, спасибо за хинт с VHD, почти то что нужно, онако всё-таки намного приятнее было бы весь цикл (создание, шифрование, подключение \ отключение) контейнера осуществлять в DC, буду ждать этого функционала. Причём ещё круче было бы сделать шифрование дисков опциональным - для тех, кому нужны только контенйеры и не нужны дрова (с перезагрузкой). А если вдруг потом потребуется шифровать диски - ставить дрова из самого DC. Это этакий feature request, было бы очень здорово такое увидеть в будущем. На счет конверта - да, согласен, это уже лишнее. ----- Флэш, ява, дотнет - на завтрак, обед и ужин. Unity3D на закуску. ![]()  | 
| 
 | 
Создано: 05 июля 2014 01:19 · Поправил: AlexZ  · Личное сообщение · #25  | 
| 
 | 
Создано: 05 июля 2014 03:10  · Личное сообщение · #26 AlexZ пишет: А что с TC случилось? Разработчики слили проект и запрещают делать форки. Чем мотивировано такое решение, можно только гадать. AlexZ пишет: планируете ли версию для макоёбводов? ) Для маков пока не планирую, еще в винде много чего нужно сделать. Для следующей версии планируется повышение отказоустойчивости и добавление сигнатурного формата заголовка тома, который позволит защищать непримонтированный раздел от случайного форматирования и повреждения другими программами. Бессигнатурное шифрование сильно затрудняет диагностику в случае повреждений заголовка или потери таблицы разделов. Поэтому в следующей версии по-умолчанию будет более отказоустойчивый и доступный для диагностики формат, однако возможность бессигнатурного шифрования будет сохранена. ----- PGP key ![]()  | 
| 
 | 
Создано: 17 февраля 2015 01:52  · Личное сообщение · #27  | 
| 
 | 
Создано: 03 апреля 2015 09:01  · Личное сообщение · #28  | 
| 
 | 
Создано: 04 апреля 2015 15:57  · Личное сообщение · #29  | 
| 
 | 
Создано: 05 апреля 2015 15:06 · Поправил: reversecode  · Личное сообщение · #30  | 
| . 1 . 2 . >> | 
| eXeL@B —› Оффтоп —› Аудит Truecrypt | 


















 Для печати