id: Гость   вход   регистрация
текущее время 13:10 27/02/2024
Владелец: ressa (создано 08/04/2015 13:10), редакция от 08/04/2015 13:10 (автор: ressa) Печать
Категории: криптография, софт, алгоритмы, truecrypt, исходные тексты
https://www.pgpru.com/Новости/2015/ВыпускVeraCrypt10f-2ФоркаTrueCrypt
создать
просмотр
редакции
ссылки

08.04 // Выпуск VeraCrypt 1.0f-2, форка TrueCrypt


Доступен новый выпуск проекта VeraCrypt, в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.


Из изменений в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в декстоп-окружениях, отличных от GNOME и KDE. Из планов на будущее отмечается устранение всех недоработок, на которые обращено внимание отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.


В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе CipherShed, в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.


CipherShed пока находится на стадии предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.


Из других похожих проектов можно отметить tc-play, в рамках которого с 2011 года развивается полностью переписанная альтернативная свободная реализация TrueCrypt, распространяемая под лицензией BSD. Tc-play поддерживает полный спектр возможностей TrueCrypt и может работать с дисковыми разделами TrueCrypt, в том числе со скрытыми разделами. К сожалению, проект выглядит заброшенным и не обновлялся с марта прошлого года.


Источник: http://www.opennet.ru/opennews/art.shtml?num=41996


 
— Гость (08/04/2015 15:14)   <#>
TrueCrypt умер – да здравствует VeraCrypt! Ура!
— unknown (08/04/2015 15:33, исправлен 08/04/2015 15:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[grammarnazi]
«Вызывать подозрение», «выражать/вызывать презрение», — это распространённые понятные обороты, а «выражать подозрение» — это что-то странное. Выражаю вам своё подозрение!
[/grammarnazi]

— ressa (08/04/2015 15:34)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Теперь главное в форках не запутаться. В любом случае, парни правы – ТС не нужен. Но он не нужен им, а в широких массах – вполне себе. Так что, стоит выждать время. Подождать отзывов о форках ТС, какого-нибудь сравнения исходников. Может быть просто diff'ы выложат. Посмотрим.
— Гость (09/04/2015 03:22)   <#>
хз-хз.
к форкам доверия меньше чем к докризисной версии tc
кто все эти люди? кто их проверит?
— SATtva (09/04/2015 08:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
К анонимным анонимам, писавшим оригинальный TC, доверия, конечно больше, они люди проверенные, и форма, в которой был слит TC, не вызывает вопросов. Логика, чо.
— Гость (09/04/2015 12:18)   <#>
Наверно, можно сказать, что софт оригинального TC худо-бедно проверен аудитом, и этого достаточно.
— cypherpunks (13/09/2016 16:44)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12

А докризисная версия это какая? До 7 что ли?

Кстати:

В TrueCrypt и в VeraCrypt была пофикшена одна критическая уязвимость.
Уязвимость заключалась в том, что была возможность определить скрытый том со 100% точностью. Что это значит? Это означает, что выдав первый пароль (от обычного тома), челвоек, который знал об этой уязвимости мог определить, что в томе содержиться скрытый том и требовать принудительно раскрыть информацию.


Орфография сохранена. Что это? Ведь TrueCrypt и так уже давным давно объявили небезопасным. А VeraCrypt его родственник так же попал?

Об уязвимости сообщил некий Иванов Алексей Михайлович – fsb@fsb.ru
— Гость_ (20/09/2016 01:38)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Очень мутная новость с непонятными последствиями, выходящими далеко за вопросы VeraCrypt или TrueCrypt:

If you think XTS is broken, it would have much bigger implications. Because in this case it would be possible to get information about the plain text from cipher text, which would throw into question the whole disk encryption. And of course a hidden volume would then be detectible even without the header if it contains some low entropy data (normally the case) because the cipher text of that data would differ significantly from the random bytes in the empty part of the outer container.

So there are only two possibilities: XTS encryption of zero blocks with random key wasn't the reason for detectability of the hidden volume and so the fix will not fix the issue. Or there is a really big problem with XTS impacting the core of VeraCrypt and other disk encryption software.

So if this really is the reason for the detectability of a hidden volume, it would mean that the cipher text of an XTS encrypted header would significantly differ from the cipher text of other XTS encrypted data (maybe with very low entropy). Of course this would be a major flaw in XTS.

I guess we need a XTS specialist to make some checks and recommendations before word of this thread hits other public security forums. If changes are required to VeraCrypts implementation of XTS then I think they need to be made, even if it breaks backwards compatibility.

Only volumes using AES were tested. I don't know if his detection method applies to other encryption algorithms. The detection only used the first 512 of the volume header, so it is independent from file system used or content.

Наиболее вероятные варианты:
  • Некорректная реализация XTS в Vera/TrueCrypt
  • Фатальная уязвимость в PRNG или его использовании
  • Фатальная узявимость XTS
Хуже всего третий вариант, имеющий далеко идущие последствия, поскольку позволяет различать рандомные и шифрованные данные, копаясь в тексте, выдаваемом за шифртекст.
— Гость_ (20/09/2016 22:12)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Раз автор упорно темнит на тему уязвимости и ничего не говорит ни о последствиях, ни о том, будет ли она раскрыта хоть когда-нибудь, придётся заняться небольшим поверхностным OSINTом.

В треде он дал своё ФИО, email, jid и PGP id. Ключа с таким id (0x0249B16D) на серверах нет – наверно, подписать подписал, а выложить забыл. Цепочка раскручивается дальше с мыла. Почти сразу поиск выдаёт его твиттер (довольно активный, кстати). В твиттере много рекламы серверов с защитой от DDoS, а также ссылки на его инстаграмм и вконтакт. Анкета вконтакта закрыта от просмотра, но на то есть спецсредства: A, B, C. Фото в VK и инстаграмме почти совпадают (D, E). В твиттере он фолловер VeraCrypt_IDRIX. Цепочки сходятся.

Крутим исходное мыло дальше – и получаем список вопросов на mail.ru, которые он задавал последние 7 лет. Как видим, лет 6-7 назад он интересовался вопросами, как переустановить винду, как поставить форвард с его старого ящика на его текущий (тот самый, ага), и где взять какой-то там учебный материал по английскому за 9-ый класс. Судя по фотографиям он довольно молод. В инстаграмме пишет, что ему 19. Соотнося вопросы на mail.ru и фотографии приходится заключить, что цель (target) либо на старших курсах, либо только-только получила диплом.

Гугление мыла дальше выводит нас на IP, который был на это мыло зарегистрирован. На этом IP зарегистрированы (сейчас или были когда-то) множество сомнительных доменов, таких как seksminet.ru, военно-журналистский voicesevas.ru и множество всякого хайпа.

Запись в регистрации IP даёт нам ещё один важный трэкер – телефон. Этот телефон засветился во вконтактовской группе по каким-то мелким юридическим делам, а также во множестве объявлений по защите от DDoS-атак (F, G). Также активно рекламировался ныне не существующий чат white-chat.ru, где он в приводил id на примере своего второго ника – mmore1990@white-chat.ru. На этот же ник зарегистрирован и его инстаграмм. Как показывает поиск, тот же телефон и анти-DDoD-услуги рекламировались на его личном ныне уже не существующем сайте noddos.org. В ещё одной вконтактовской учётке снова всплывает его телефон и ещё один email. Рекламы дофига (H, I, J). Кстати, noddos.org был привязан к IP из того же диапазона, что и первый адрес, относится к Белизу.

Дальше ищем по второму нику mmore1990 следы деятельности и выходим на более тематические вещи: вопросы на форуме Касперского, рекламу антиDDoS-услуг на античате, где засветился ещё один email-адрес, теперь уже gmail-овский, но всё тот же телефон. Дальше – больше, под этим же никому находится аккаунт на exploit.in. Регистрация там – по рекомендациям, а без регистрации список постов и комментариев на форуме не просмотреть, но это не беда – есть общий гуглопоиск. По нему находим, в частности, ветку, где наш герой признаётся в администрировании форума xakzona.com.

Общий портрет становится более-менее ясен. В то, что он нашёл ошибку в имплементации XTS в VeraCrypt или, в крайнем случае, в коде PRNG, поверить ещё можно, но то, что с таким спектром интересов нашлось время и достаточная квалификация для того, чтоб проанализировать криптографическую математическую часть XTS на предмет нетривиальных уязвимостей, ведущих к столь непосредственным аткам, верится крайне слабо. Совсем не тот профиль. Короче, можно расслабиться.
— Гость_ (27/09/2016 01:11)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Поговаривают, что это давно известная бага, о которой сообщалось разработчикам TC и писалось в паблике, но те оставили всё как есть. Этот баг, видимо, перекочевал в VC.

Заполнение рандомом пустого места делается как шифрование нулей ключом тома (а не отдельным случайным ключом, как это должно быть!), заголовок и его ключ генерится основным RNG. Имея пароль от внешнего тома, мы можем определить заголовок скрытого записан или нет, просто перегенерив по его ключу заполняющий рандом и проверив, совпадает ли.
— Гость_ (28/09/2016 10:57)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13

Нет, всё не так. Та бага в последних версиях TC всё-таки была исправлена, и в VC её нет. Вопрос, что там за уязвимость, остаётся открытым.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3