08.04 // Выпуск VeraCrypt 1.0f-2, форка TrueCrypt
Доступен новый выпуск проекта VeraCrypt, в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.
Из изменений в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в декстоп-окружениях, отличных от GNOME и KDE. Из планов на будущее отмечается устранение всех недоработок, на которые обращено внимание отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.
В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе CipherShed, в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.
CipherShed пока находится на стадии предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.
Из других похожих проектов можно отметить tc-play, в рамках которого с 2011 года развивается полностью переписанная альтернативная свободная реализация TrueCrypt, распространяемая под лицензией BSD. Tc-play поддерживает полный спектр возможностей TrueCrypt и может работать с дисковыми разделами TrueCrypt, в том числе со скрытыми разделами. К сожалению, проект выглядит заброшенным и не обновлялся с марта прошлого года.
Источник: http://www.opennet.ru/opennews/art.shtml?num=41996
комментариев: 9796 документов: 488 редакций: 5664
[grammarnazi]
«Вызывать подозрение», «выражать/вызывать презрение», — это распространённые понятные обороты, а «выражать подозрение» — это что-то странное.
Выражаю вам своё подозрение![/grammarnazi]
комментариев: 1079 документов: 58 редакций: 59
к форкам доверия меньше чем к докризисной версии tc
кто все эти люди? кто их проверит?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 300 документов: 33 редакций: 12
А докризисная версия это какая? До 7 что ли?
Кстати:
Орфография сохранена. Что это? Ведь TrueCrypt и так уже давным давно объявили небезопасным. А VeraCrypt его родственник так же попал?
Об уязвимости сообщил некий Иванов Алексей Михайлович – fsb@fsb.ru
комментариев: 450 документов: 10 редакций: 13
Очень мутная новость с непонятными последствиями, выходящими далеко за вопросы VeraCrypt или TrueCrypt:
Наиболее вероятные варианты:
- Некорректная реализация XTS в Vera/TrueCrypt
- Фатальная уязвимость в PRNG или его использовании
- Фатальная узявимость XTS
Хуже всего третий вариант, имеющий далеко идущие последствия, поскольку позволяет различать рандомные и шифрованные данные, копаясь в тексте, выдаваемом за шифртекст.комментариев: 450 документов: 10 редакций: 13
Раз автор упорно темнит на тему уязвимости и ничего не говорит ни о последствиях, ни о том, будет ли она раскрыта хоть когда-нибудь, придётся заняться небольшим поверхностным OSINTом.
В треде он дал своё ФИО, email, jid и PGP id. Ключа с таким id (0x0249B16D) на серверах нет – наверно, подписать подписал, а выложить забыл. Цепочка раскручивается дальше с мыла. Почти сразу поиск выдаёт его твиттер (довольно активный, кстати). В твиттере много рекламы серверов с защитой от DDoS, а также ссылки на его инстаграмм и вконтакт. Анкета вконтакта закрыта от просмотра, но на то есть спецсредства: A, B, C. Фото в VK и инстаграмме почти совпадают (D, E). В твиттере он фолловер VeraCrypt_IDRIX. Цепочки сходятся.
Крутим исходное мыло дальше – и получаем список вопросов на mail.ru, которые он задавал последние 7 лет. Как видим, лет 6-7 назад он интересовался вопросами, как переустановить винду, как поставить форвард с его старого ящика на его текущий (тот самый, ага), и где взять какой-то там учебный материал по английскому за 9-ый класс. Судя по фотографиям он довольно молод. В инстаграмме пишет, что ему 19. Соотнося вопросы на mail.ru и фотографии приходится заключить, что цель (target) либо на старших курсах, либо только-только получила диплом.
Гугление мыла дальше выводит нас на IP, который был на это мыло зарегистрирован. На этом IP зарегистрированы (сейчас или были когда-то) множество сомнительных доменов, таких как seksminet.ru, военно-журналистский voicesevas.ru и множество всякого хайпа.
Запись в регистрации IP даёт нам ещё один важный трэкер – телефон. Этот телефон засветился во вконтактовской группе по каким-то мелким юридическим делам, а также во множестве объявлений по защите от DDoS-атак (F, G). Также активно рекламировался ныне не существующий чат white-chat.ru, где он в приводил id на примере своего второго ника – mmore1990@white-chat.ru. На этот же ник зарегистрирован и его инстаграмм. Как показывает поиск, тот же телефон и анти-DDoD-услуги рекламировались на его личном ныне уже не существующем сайте noddos.org. В ещё одной вконтактовской учётке снова всплывает его телефон и ещё один email. Рекламы дофига (H, I, J). Кстати, noddos.org был привязан к IP из того же диапазона, что и первый адрес, относится к Белизу.
Дальше ищем по второму нику mmore1990 следы деятельности и выходим на более тематические вещи: вопросы на форуме Касперского, рекламу антиDDoS-услуг на античате, где засветился ещё один email-адрес, теперь уже gmail-овский, но всё тот же телефон. Дальше – больше, под этим же никому находится аккаунт на exploit.in. Регистрация там – по рекомендациям, а без регистрации список постов и комментариев на форуме не просмотреть, но это не беда – есть общий гуглопоиск. По нему находим, в частности, ветку, где наш герой признаётся в администрировании форума xakzona.com.
Общий портрет становится более-менее ясен. В то, что он нашёл ошибку в имплементации XTS в VeraCrypt или, в крайнем случае, в коде PRNG, поверить ещё можно, но то, что с таким спектром интересов нашлось время и достаточная квалификация для того, чтоб проанализировать криптографическую математическую часть XTS на предмет нетривиальных уязвимостей, ведущих к столь непосредственным аткам, верится крайне слабо. Совсем не тот профиль. Короче, можно расслабиться.
комментариев: 450 документов: 10 редакций: 13
Поговаривают, что это давно известная бага, о которой сообщалось разработчикам TC и писалось в паблике, но те оставили всё как есть. Этот баг, видимо, перекочевал в VC.
Заполнение рандомом пустого места делается как шифрование нулей ключом тома (а не отдельным случайным ключом, как это должно быть!), заголовок и его ключ генерится основным RNG. Имея пароль от внешнего тома, мы можем определить заголовок скрытого записан или нет, просто перегенерив по его ключу заполняющий рандом и проверив, совпадает ли.
комментариев: 450 документов: 10 редакций: 13
Нет, всё не так. Та бага в последних версиях TC всё-таки была исправлена, и в VC её нет. Вопрос, что там за уязвимость, остаётся открытым.