id: Гость   вход   регистрация
текущее время 20:26 24/10/2020
Владелец: SATtva (создано 03/04/2015 11:28), редакция от 03/04/2015 11:28 (автор: SATtva) Печать
Категории: софт, инфобезопасность, защита дисков, truecrypt, ошибки и баги, уязвимости, исходные тексты
http://www.pgpru.com/Новости/2015/ОпубликованОкончательныйОтчётПоРезультатамАудитаTrueCrypt
создать
просмотр
редакции
ссылки

03.04 // Опубликован окончательный отчёт по результатам аудита TrueCrypt


Проект Open Crypto Audit представил отчёт по результатам проведённого аудита кода TrueCrypt. Вкратце, результаты следующие.


Аудит не выявил каких-либо критических уязвимостей в приложении и криптографической реализации либо бэкдоров в них. В то же время, в отчёте отмечен ряд допущенных разработчиками отступлений от общепринятых подходов в реализации приложений подобного типа, которые в определённых редких случаях способны привести к опасным последствиям.


В частности, реализованный в Windows-версии TrueCrypt генератор случайных чисел одним из источников энтропии использует ГПСЧ Windows Crypto API, который в некоторых ситуациях может не инициализироваться должным образом. Код TrueCrypt в этом случае вместо генерации исключения молча игнорирует такое событие и продолжает генерировать ключи. Тем не менее, программа использует и альтернативные источники энтропии (такие как движения мыши и нажатия на клавиши), что должно в большинстве случаев сгладить опасность ситуации, однако, с точки зрения реализации, этот нюанс весьма иллюстративен. Помимо этого у авторов отчёта есть сомнения в надёжности защиты реализации AES от cache timing attacks, однако противник сможет эксплуатировать эти недостатки только если приложение исполняется в недоверенном окружении.


Источник: http://blog.cryptographyengine.....ruecrypt-report.html


 
На страницу: 1, 2, 3, 4 След.
Комментарии [скрыть комментарии/форму]
— ressa (03/04/2015 11:54)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Если закрыть глаза на найденные уязвимости – какие остались аргументы против использования ТС?
Можно ли задействовать "внешний" ГСПЧ?
— SATtva (03/04/2015 11:59)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094

Кроме того, что он ненужен?
— Гость (03/04/2015 12:09)   <#>

Он универсален.
— unknown (03/04/2015 12:40, исправлен 03/04/2015 12:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Нормальный подход — собирать энтропию со всех доступных источников, в т.ч. недоверяемых, смешивая её в общий пул из которого экстрагировать меньшее количество энтропии, без обработки каких-либо исключений от того, что один из источников выпал. Единственный минус, если противник может подбирать энтропию в реальном времени в своём источнике в зависимости от состояния других источников (он не должен их контролировать на запись, только на чтение), тогда он может делать частичную подгонку результата на выходе.


Обсуждалось оффтопиком здесь. Давалась ссылка на слайды к докладу на CRYPTO, где показывалось, что блокирование /dev/random при нехватке энтропии — ненужно. Если авторы аудита Truecrypt ссылаются на то, что так во всех юниксах, и везде надо так делать, то они не совсем правы.


P.S. Аудит не читал.

— ressa (03/04/2015 12:53, исправлен 03/04/2015 13:25)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

SATtva, присоединяюсь к Гостю. Вопрос не только личного удобства, но и взаимодействия с теми, кому и с ТС разобраться не так просто. Ты же не предлагаешь своим помощникам, компаньонам и тд – Gentoo ставить:)
unknown, а как собирать? Ну т.е. как сделать надстройку к ТС, или даже написать скрипт для управления ТС, но чтобы он собирал энтропию со всех доступных источников. Будь то openssl, или dev/random.


То есть устанавливаем ТС, libfuse2, fuse-utils, dmsetup. Потом создаем контейнер truecrypt -c /dev/sda8 и дальше опционально у нас только выбор типа контейнера, алгоритмов шифрования и, собственно, файловой системы. Об энтропии – ни слова.
Или это сторонним образом никак не сделать и только ждать нормального форка?

— unknown (03/04/2015 13:31, исправлен 03/04/2015 13:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

openssl — не источник сам по себе. Остальное там вроде сделано и так. Надо выяснять, что на самом деле имелось в виду, а не судить по предложению из аудита.

— sentaus (03/04/2015 13:31)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Нормальный подход — собирать энтропию со всех доступных источников, в т.ч. недоверяемых, смешивая её в общий пул из которого экстрагировать меньшее количество энтропии,

<петросян on>
Главное – не забыть снимать энтропию с неинициализированной переменной на стеке и никак это не задокументировать! И реализовать посложнее, чтобы никто не разобрался.
<петросян off>
— SATtva (03/04/2015 13:47)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094

Это нормально для системного долговременного пула из-за постоянного подмешивания, а тут ГСЧ запускается для одной конкретной задачи.
— ressa (03/04/2015 13:53)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
В общем, если модель угрозы не представляет собой целенаправленные, затратные действия со стороны спецслужб – то вполне себе можно использовать. По большому счету – опасения были вызваны именно в подозрении наличия закладок, а раз оных не оказалось, то для быстрых и не сверх ценных задач – можно обойтись и ТС.
Думаю, что я не ошибся с выводом.
— unknown (03/04/2015 13:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Системный ГПСЧ Windows тоже может вызывать опасения по поводу закладок, только MS его исходники на открытый аудит не даст.
— ressa (03/04/2015 14:10)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Ну если прикрутить в portable-версию тот же openssl, пусть он сам по себе и не является источником – там же нормальный ГСПЧ. Но и это не решит проблемы из за кейлоггеров, бекдоров и прочего в винде.
ГСПЧ нужен при создании контейнера же? Можно на Linux создавать, а на винде пусть они только монтируют их.
— SATtva (03/04/2015 14:55)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094

Чего только ни придумают люди, лишь бы не дать духу TC упокоиться с миром.
— Гость (03/04/2015 15:00)   <#>
А как же CodePlex/VeraCrypt? Вроде хорошая замена ТС
— ressa (03/04/2015 15:10)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Ну как на счет простоты использования, для тех, кто далек ни то что от консоли, а даже от командной строки Windows? Эти вопросы закрывает тот, КОМУ нужно, а не разработчик. Да и жалко же ТС, хороший софт. Пусть лучше форки нормальные развиваются.
Там вопросов еще больше будет. Нужно сверять исходники проаудорованной версии с последними исходниками сабжей. Потом делать вычитку отличающихся кусков и тд. Да и аудит никто не проводил. Нужно дождаться информации от первопроходчиков форков, хотя их репозиторий молчит уже 10 месяцев.
— unknown (03/04/2015 15:17, исправлен 03/04/2015 15:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Первопроходчик вроде советовал переписать с нуля, чем пытаться продолжить/исправить имеющееся.

На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3