id: Гость   вход   регистрация
текущее время 08:23 29/03/2024
Владелец: ressa (создано 17/10/2013 22:01), редакция от 18/10/2013 08:09 (автор: SATtva) Печать
Категории: софт, политика, truecrypt, ошибки и баги, лицензирование
http://www.pgpru.com/Новости/2013/ПроведениеПолногоАудитаИсходниковTrueCrypt
создать
просмотр
редакции
ссылки

17.10 // Проведение полного аудита исходников TrueCrypt


Предположение о fileбекдоре в Windows-версии всем известного TrueCrypt, мутная лицензия и отсутствие информации о команде разработчиков принесли свои плоды. Специалист в области криптографии Мэттью Грин призвал присоединиться к аудиту исходного кода и пролить свет истины на данный софт. Конечно, не бесплатно, и кроме компании по сбору денежных средств, Мэттью также открыл сайт под данный аудиторский проект IsTrueCryptAuditedYet.com. На данный момент собрано $15,201.00,которые пойдут не только на программный аудит, но и на юридическую проверку лицензии TrueCrypt. В скором будущем можно будет снести здешний многостраничный топик о TrueCrypt.


Источник: http://blog.cryptographyengine.....audit-truecrypt.html


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— Гость (23/10/2013 20:15)   <#>

Логи чего?
— Гость (23/10/2013 21:35)   <#>
Форума.
— Гость (23/10/2013 23:50)   <#>

Уже миллион роутеров?
— Гость (24/10/2013 02:15)   <#>

Что-то на хабре последнее время куча статей про то, как установить I2P-роутер. Сам I2P сомнителен, и сети без доверенного центра уязвимы к атакам на нарушение связанности. Я долго и безуспешно пытался придумать протокол, который бы это исключал, но не получилось. Кстати, что касается «статистики», в I2P её вообще нет в смысле Tor'а: каждая нода знает только ограниченный список других нод, который, в свою очередь, получает от других нод, и всё. Соответственно, никакой защиты статистики там нет в принципе. Можно вводить в сеть подставные ноды, которые будут отдавать в статистике другие подставные ноды, и т.д.

Работает так: скачиваем I2P-софт, в котором прописан начальный список сидов (в дистре зашит список 10k нод, из которых если хотя бы 1 будет живая к тому моменту, как мы установим I2P, то хорошо). Впрочем, это типичный способ начального сидирования для подобных P2P-сетей. Если атакующий — ISP, и он будет блокировать соединения ко всем нодам, кроме тех, что ему подконтрльны, то клиент будет соединяться только с подконтрольными нодами, в свою очередь, получая от них списки других подконтрольных нод, и работать только через них. Да, это очень здорово. Более того, это банальная атака на подобный вид сетей, и её уже применяли успешно не один раз,* для этого даже не нужно быть ISP.

Затем, для нарушения работы сети достаточно создать десяток нод, которые бы вбрасывали ложные сиды, т.е. просто левые IP-адреса на которых нод вообще нет (альтернатива — зафлудить сеть виртуальными нодами из одного своего диапазона IP, хотя не знаю, есть ли в I2P сейчас от этого защита). Наконец, можно легко ввести много подконтрольных нод в I2P с помощью ботнета, и это не заметят (в отличие от Tor), поскольку общей всем доступной статистики нет.

*Например, так разработчики антивирусов обезвреживали P2P-ботнеты, и так копирасты боролись с ed2k. В первом случае в сеть вводили ноду, которая отдавала IP-адреса подконтрольных нод и кучу левых (недействительных) IP-адресов, таким образом постепенно меняя балланс в сторону нод, подконтрольных антивирусникам. Во втором случае копирасты вводили в сеть ноды, которые делали то же самое (ссылались друг на друга) и на все запросы отдавали фейки, в результате чего ничего нельзя было скачать. Помимо этого, ed2k атаковали ещё ботнетчики (тем же способом, что и копирасты), но вместо фейков отдавали трояны.

Общая суть атаки проста: создается набор нод, которые всегда доступны и ссылаются друг на друга, а другие ноды постепенно вытесняются из статистики. Понятно, что ISP в этом плане обладает ещё большими возможностями, т.к. он может для своих абонентов эмулировать работу ноды на любом IP-адресе и блокировать все неугодные ноды, получается полный контроль. Все способы борьбы с такой атакой сводятся к двум методам: (1) получению откуда-то доверенного списка нод и (2) введению репутации у ноды с ранжированием ее ответов в зависимости от репутации. Реально второе неэффективно, а первое возможно, только если есть возможность получить этот самый доверенный список. Стоит посмотреть на последнюю версию протокола I2P — может быть, там придумали ещё какой-то третий вариант.
— Гость (25/10/2013 23:34)   <#>
Ура, товарищи! TrueCrypt чист, как утренняя роса. Ждем отчет о движении и расходе средств на аудит.

I2P конечно надо глубже и чаще ковырять.
Я хоть и с симпатией отношусь к невидимому инету, но Tor (в моем случае) пока все же краеугольный камень анонимности, а i2p экспериментальный протокол с прицелом на будущее развитие проекта. Те разоблачения и ссылки на публикации мне попадались, но до сих пор не читал их еще. Летняя бага закрыта, это не повод для спокойствия, это повод для поиска новых. Финансы... Когда их есть — дело спориться веселей, сразу находится энтузиазм и время. На мой взгляд, не все, но многое в развитии i2p упирается в деньги, вернее их недостаточное количество. Влить туда хотя бы 100к Евро, проект бы сразу зашевелился с интенсивностью большей, чем за все предыдущие годы вместе взятые.
— Гость (26/10/2013 01:15)   <#>

За 2 дня всё проверили? :)


Написали в отчёте, что всё ОК, деньги пропили. :)


Смысл? Вася Пупкин создал свой I2P шифр. На шифр долго не обращали внимания, но потом поковыряли. Шифр оказался нестойким и часто легко взламываемым. Доказательства безопасности у шифра нет, он — чистый шифрпанк. Что такое теоретическое доказательство безопасности, и зачем оно нужно, шифрпанки вообще не понимают. Они считают, что надо пытаться, экспериментировать, надеяться, что постепенно они к чему-то хорошему в результате метода проб и обшибок прийдут. Нет, не прийдут, потому что даже специально обученные люди, создающие протоколы анонимных сетей со всеми обоснованиями, знают, что в сетях без центральной доверяемой стороны всё плохо, и ни одного рабочего решения не известно. Classical шифрпанк-approach во всей красе.


The randomization of the delay between storage and verification introduced in I2P as a reaction to our research will make correlation less certain but still allows an attacker to reduce anonymity

А закрыта ли?


А, может, их лучше вливать в криптографическую школу по анонимным сетям в Лёвене, а не в анонимных уличных шарлатанов?
— Гость (26/10/2013 01:36)   <#>

Добавить возможность использования централизации и доверяемых узлов, как тестовую конфигурацию. Вот протокол без нее, вот с ней.


Будем посмотреть за развитием. На каком-то форуме один из разработчиков i2p отвечал по поводу этой уязвимости. Вообще, там же есть целый раздел с описанием и категориями угроз для сети. Очень может быть, что далеко не полный и не исчерпывающий.


Будь у меня свободные 100к я бы хорошенько подумал. Ни одну из сторон не обделил бы. Вопрос в распределении. Не тот срок у i2p, когда можно аборт делать. Тут уже надо растить, коли родилась такая сеть, делать прививки, следить за здоровьем, менять подгузники)
— Гость (26/10/2013 03:47)   <#>

А статистику кто будет подписывать? Один человек, единолично? Или вводить DA, как в Tor, с выбором консенсуса по голосованию? Зачем превращать I2P в Tor, если Tor уже есть и работает?


Чем I2P лучше любой другой неанонимной P2P-сети? Того же ed2k, торрента и кучи самопальных ботнетов? Из того, что сеть распределённая и является P2P, это ещё не делает её анонимной (см. примеры выше).
— Гость (26/10/2013 04:11)   <#>

Хотя бы из соображений конкуренции.
Не спешите списывать i2p со счетов.


Тем, что i2p анонимная. Всегда ваш К. О.
— Гость (26/10/2013 04:19)   <#>

Авторы I2P могут декларировать всё, что хотят, но после /comment72179 в это слабо верится. Или там «анонимность» в примерно том же смысле, что и у однохоповых прокси?
— тестерТьюринга (12/05/2016 17:08)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Вообще-то, Tor здесь оффтопик, однако…
Как говорил Б.Страуструп, "небольшие программы случайно компилируются и выполняются правильно при первой же попытке, но если это происходит с любой не тривиальной программой, то это очень и очень подозрительно".
Пропускают не только редакторы, но и разработчики хоть профессионалы, хоть любители.
— тестерТьюринга (13/05/2016 10:34)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Имеете право не отвечать на вопрос. По Конституции, обвиняемый не должен доказывать свою невинность невиновность. Зачем требовать от суда раскрытия подробностей уязвимости, когда имеются в свободном доступе исходники и научные рецензии? Надо было просто взять их и давным-давно самим найти. Или ждать когда созреют русотуристо, которые потом всё найдут и всё сделают когда-нибудь. Не всё так просто, да? Впрочем, вопрос к ненадлежащему ответчику, ведь Тор со всеми его браузерами – импортное программное обеспечение.

Зачем же так неоптимистично? На дворе 2016 год, импортозамещение, которое никто не отменял. На выбор имеются несколько компиляторов языков программирования с русским синтаксисом. Если есть репутация и рейтинг в плюсе, то не составит труда превзойти TrueCrypt во всех качественных показателях.
— Гость_ (14/05/2016 07:23)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Программы хотите наделить конституционными правами? Всех троянов и зловредов? Путаете презумпцию невиновности и сертификацию. Чтобы доверить программе работу на своём ПК с личными данными, её надо "сертифицировать", а этого никак не сделать без анализа её кода. В реальной жизни вы тоже не разрешаете кому попало с улицы заходить в ваш дом и рыться в ваших вещах, что вполне уживается с презумпцией невиновности.
— тестерТьюринга (14/05/2016 11:55)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Нет, не путаю. У цитаты есть автор, а именно SATtva. Уважайте авторские права. Кроме того, администрация форума заявляла о своем нейтралитете в отношении мотивов анонимности, что с юридической точки зрения имеет несущественное значение: никто не запретит называть себя или своего знакомого экспертом, помогая на форуме пользоваться компьютерными программами, но в случае судебного разбирательства такой "эксперт" скорее окажется соучастником обвиняемого (которые не обязаны доказывать свою невиновность, разумеется). Нейтралитет на основе презумпции невиновности VS постсоветская правоприменительная практика с такими вот заявлениями, например.

Правило Миранды тут для того, чтобы тормознуть экспертов, которые не часто задумываются об отсутствии корреляции(связь есть, но не взаимная) между теоретической безопасностью, реальными уязвимостями и временем публикации информации о них. Эти три аспекта, чаще всего, не имеют никакого отношения к форумным экспертам. В общем, stillesitzen.
— Гость_ (14/05/2016 14:35)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Я не хочу обсуждать правоприменительную практику в КНДР, да и в США тоже, но в идеале, чтобы стать соучастником, требуется доказать умысел. Ситуация та же, что и с таксистом, которого попросит подвести или увести с места преступления нарушитель.


Не тему соблюдения формальностей в США:

After a pause he said, “But… if we happen to run into her on the street, we’re gonna be asking her some questions without you present.”

without you – это без адвоката. Они так разработчицу тора пугают, которая успела вовремя уехать из США в Германию и обложиться канарейками.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3