Audit TrueCrypt neodhalil žiadne zadné vrátka

Čítané celkom 8,816 x, Dnes prečítané 3 x

V atmosfére po zverejnení informácií Edwardom Snowdenom okrem iného o snahe NSA ovplyvniť bezpečnosť kryptografických štandardov aj jednotlivých implementácií a keďže okrem iného autori TrueCryptu zostávajú v anonymite, odštartoval iniciatívu IsTrueCryptAuditedYet na jeseň Matthew Green, profesor kryptografie z Univerzity Johnsa Hopkinsa v americkom Baltimore. 

 

Iniciatíva získala viac ako 60 tisíc dolárov ľudovým financovaním a získané prostriedky chce použiť na dosiahnutie štyroch cieľov.
Chce vypísať odmeny za nájdenie chýb v softvéri, chce uskutočniť profesionálny bezpečnostný audit celého kódu, zvýšiť bezpečnosť TrueCryptu zavedením deterministického vytvárania inštalačných súborov a tiež chce nechať právne analyzovať licenciu softvéru a overiť jej kompatibilitu s GPL a ďalšími OSS licenciami. 

 

V pondelok boli zverejnené výsledky prvého čiastkového auditu realizovaného spoločnosťou iSECpartners, ktorý sa zameral len na niektoré komponenty kódu, špecificky bootloader, inštalačný proces, implementáciu pre Windows v podobe ovládača a špecificky viacerých jeho funkcií. 

 

Audit identifikoval celkom osem problémov nízkej a strednej závažnosti, ktoré boli podľa vyhodnotenia zrejme výsledkom programátorských chýb a nie úmyslu. 

 

Najvážnejším problémom je relatívne slabý algoritmus odvodenia kľúča šifrovaného oddielu z užívateľského hesla, ktorý používa algoritmus PBKDF2 s 1000 alebo 2000 kolami. Problém neohrozuje bezpečnosť, ak užívateľ zvolil bezpečné heslo. 

 

Algoritmus PBKDF2 je ale možné na súčasnom hardvéri implementovať mimoriadne rýchlo a efektívne uskutočniť útok hrubou silou skúšaním všetkých možných hesiel pri slabom hesle. Audit preto odporúča voliteľne používať výrazne viac kôl a z dlhodobého hľadiska použiť napríklad scrypt používaný v kryptomene Litecoin. 

 Audit ďalej odhalil potenciálne odstránkovanie kľúča šifrovaného oddielu na disk, čo môže predstavovať riziko ak nie je šifrovaný systémový disk, alebo možné odchytenie zadávaného kľúča, ak útočník získa fyzický prístup k HDD a modifikuje TrueCrypt bootloader. Takýto prístup je možné ale útočníkom využiť aj inak a efektívnejšie. 

 {googleads right} 

Prvý audit bude nasledovaný ďalším, ktorý sa má zamerať na implementáciu samotných kryptografických funkcií a šifrovania.  

Reklamy

zive.cz

Reklamy

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená.