TrueCrypt è veramente sicuro?


70

Sto usando TrueCrypt da molto tempo ormai. Tuttavia, qualcuno mi ha indicato un link che descriveva i problemi con la licenza .

IANAL e quindi non aveva molto senso per me; tuttavia, voglio che il mio software di crittografia sia open source, non perché posso hackerarlo ma perché posso fidarmi di esso.

Alcuni dei problemi con esso che ho notato:

  • Non esiste VCS per il codice sorgente.
  • Non ci sono registri delle modifiche.
  • I forum sono un brutto posto dove stare. Ti vietano anche se fai una domanda autentica.
  • Chi possiede veramente TrueCrypt?
  • Sono stati segnalati alcuni aggiustamenti con i checksum MD5.

Ad essere sincero, l'unica ragione per cui ho usato TrueCrypt è perché era open source. Tuttavia, alcune cose non sono giuste.

Qualcuno ha mai convalidato la sicurezza di TrueCrypt? Dovrei davvero essere preoccupato? Sì, sono paranoico; se uso un software di crittografia, mi fido di me per tutta la vita.

Se tutte le mie preoccupazioni sono vere, c'è qualche altra alternativa open source a TrueCrypt?


4
Ottima domanda Sono anche preoccupato, e particolarmente turbato dall'anonimato degli autori (che rende impossibile valutare quali potrebbero essere le loro motivazioni). Prendo conforto (in parte) dai riferimenti positivi che Bruce Schneier ha fatto su True Crypt sul suo blog, nonostante abbia un interesse commerciale per un prodotto in competizione, ritenendo che siano stati limitati e limitati.
Will M,

Risposte:


29

Esaminerò l'articolo punto per punto:

Nessuno sa chi ha scritto TrueCrypt. Nessuno sa chi mantiene TC.

C'è una citazione subito dopo che dice che il marchio è detenuto da Tesarik, che vive nella Repubblica Ceca. È abbastanza sicuro supporre che chiunque possieda il marchio mantenga il prodotto.

I moderatori sul forum TC vietano agli utenti di porre domande.

C'è qualche prova di questo, o è solo aneddotico? E per prova, intendo prova in prima persona, schermate, ecc.

TC afferma di essere basato su Encryption for the Masses (E4M). Sostengono anche di essere open source, ma non mantengono repository CVS / SVN pubblici

Il controllo del codice sorgente è certamente una parte importante di un progetto di programmazione di gruppo, ma la sua assenza certamente non diminuisce la credibilità di tale progetto.

e non emettere registri delle modifiche.

Si lo fanno. http://www.truecrypt.org/docs/?s=version-history . Non tutti gli OSS pubblicano registri delle modifiche estremamente chiari, perché a volte è semplicemente troppo tempo.

Escludono le persone dai forum che chiedono registri delle modifiche o vecchio codice sorgente.

Perché è una domanda stupida, considerando che esiste un registro delle modifiche e che le versioni precedenti sono già disponibili. http://www.truecrypt.org/downloads2

Inoltre cambiano silenziosamente i binari (cambio di hash md5) senza spiegazione ... zero.

Di che versione è questa? C'è qualche altra prova? Vecchie versioni scaricabili e firmate?

Il marchio è detenuto da un uomo nella Repubblica Ceca ((REGISTRANTE) Tesarik, David REPUBBLICA CECA INDIVIDUALE Taussigova 1170/5 Praha REPUBBLICA CECA 18200.)

E allora? Qualcuno nella Repubblica Ceca possiede un marchio per un'importante tecnologia di crittografia. Perchè importa?

I domini sono registrati privati ​​per procura. Alcune persone affermano che ha una backdoor.

Chi? Dove? Che cosa?

Chissà? Questi ragazzi affermano di poter trovare volumi TC: http://16systems.com/TCHunt/index.html

Duh, i volumi TC nello screenshot sono END WITH .tc.

E qualcuno ha visto questa immagine nella pagina dei contatti?

Indirizzo di TrueCrypt Foundation


10
Ad essere onesti, TCHunt ha una pagina FAQ abbastanza buona che afferma chiaramente "TCHunt ignora i nomi dei file e le estensioni dei file". Mi aspetto che l'estensione sia lì solo a scopo di test. Il metodo chiave che usano per rilevare i volumi TC è che "i contenuti superano un test di distribuzione chi-quadro". L'idea è che mentre i file TC sono indistinguibili dai dati casuali, tutti gli altri file su un sistema seguono schemi, quindi i volumi TC possono essere rilevati semplicemente rilevando dati veramente casuali.
Ilari Kajaste,

5
Commento a
margine

3
@Ilari Kajaste, ma questo strumento potrebbe distinguere un volume TrueCrypt da qualcosa crittografato con GPG o OPENSSL direttamente? Immagino che qualsiasi volume crittografato dovrebbe essere contrassegnato da TCHunt.
Zoredache,

1
@Zoredache: No, fintanto che la crittografia è forte in modo che il risultato appaia come dati casuali il metodo di crittografia non è distinguibile. Sebbene TCHunt abbia alcuni controlli della dimensione del file (modulo di 512) ... ma fintanto che il file crittografato ha dimensioni simili e non ha un'intestazione di file comune, verrà rilevato come file TC. TCHunt non afferma di essere un rilevamento "perfetto", ma sembra essere in grado di rilevare quali file sono opportunamente crittografati per sembrare dati casuali, il che è abbastanza buono.
Ilari Kajaste,

Non esiste un repository pubblico per Truecrypt, ma il codice sorgente è ancora disponibile: truecrypt.org/downloads2 .
Olli,

18

Leggi questi articoli, l'FBI non è riuscito a decifrare 5 dischi rigidi protetti con TrueCrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html


14
Cosa ti fa pensare che l'FBI o chiunque altro farebbe un fischio se riuscisse a infrangere la verità?
vtest

6
Cosa ti fa pensare che non lo farebbero? I loro ego sono troppo grandi per non farlo.
Moab

ecco una storia diversa .. goo.gl/t7pM9
mykhal,

@mykhal per niente. Parli spagnolo? Parlano di attacchi di forza bruta che si basano sulla debolezza della password.
Kaao,

12

Credo che TrueCrypt potrebbe essere fornito dall'NSA, dalla CIA o da una di quelle grandi agenzie federali allo scopo di promuovere la crittografia per la quale hanno il backdoor, al fine di ridurre l'uso di altre crittografie che non possono violare. Questo è il motivo della loro segretezza attorno ad esso, ed è per questo che è anche un prodotto così ben rifinito con una buona documentazione, nonostante non sia un prodotto commerciale né abbia la partecipazione diffusa di sviluppatori open source.

Vedi questo documento, che spiega che l'obiettivo del governo è di incoraggiare l'uso diffuso della crittografia per cui possono recuperare le chiavi: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

In realtà, l'Amministrazione incoraggia la progettazione, la fabbricazione e l'uso di prodotti e servizi di crittografia che consentono il recupero del testo in chiaro dei dati crittografati, incluso lo sviluppo di sistemi di recupero in chiaro, che consentono attraverso una varietà di approcci tecnici un accesso tempestivo al testo in chiaro tramite i proprietari dei dati o dalle autorità di contrasto che agiscono sotto l'autorità legale. Solo l'uso diffuso di tali sistemi garantirà una maggiore protezione dei dati e proteggerà la sicurezza pubblica.

....

L'obiettivo del Dipartimento - e la politica dell'amministrazione - è quello di promuovere lo sviluppo e l'uso di una crittografia avanzata che migliora la privacy delle comunicazioni e dei dati archiviati, preservando al contempo l'attuale capacità delle forze dell'ordine di ottenere l'accesso alle prove nell'ambito di una ricerca legalmente autorizzata o sorveglianza.

...

A questo proposito, speriamo che la disponibilità di una crittografia altamente affidabile che fornisca sistemi di recupero riduca la richiesta di altri tipi di crittografia e aumenti la probabilità che i criminali utilizzino la crittografia recuperabile.


6
-1 Sembra una teoria della cospirazione. Trovo difficile credere in una backdoor in TrueCrypt, visto che la fonte è disponibile per il controllo. Hai qualche prova per i tuoi reclami?
sleske,

2
Non ho inventato quanto sopra, è su una pagina web pubblicata dal governo degli Stati Uniti. Per quanto riguarda TrueCrypt, le persone che hanno compilato la fonte osservano che i loro binari non corrispondono ai binari del sito web di TrueCrypt. Quindi sarebbe facile per loro mettere una backdoor nei binari. Nascondere le backdoor nel codice sorgente è meno probabile, ma non è nemmeno impossibile.
Mike Rowave,

4
Cosa intendi con "osserva che i loro binari non corrispondono ai binari del sito web di TrueCrypt"? Se intendi che i checksum sono diversi, allora è normale. I binari dalla compilazione dello stesso codice sorgente sullo stesso sistema in momenti diversi comporteranno checksum diversi.
segfault

4

Bene, il progetto TrueCrypt potrebbe benissimo essere condotto in modo inospitale / ostile agli estranei (sviluppatori anonimi, nessun log delle modifiche), ma non vedo come ciò sia legato alla sua sicurezza o meno.

Guardalo in questo modo: se gli sviluppatori volessero davvero fregare le persone inserendo backdoor in TrueCrypt, sarebbe logico che fossero gentili, quindi le persone sono meno sospettose.

In altre parole, se il software è affidabile è abbastanza indipendente dal fatto che gli sviluppatori siano persone socievoli o meno. Se ritieni che la disponibilità del codice sorgente non sia sufficiente per garantire la sicurezza, dovrai organizzare un controllo del codice. Certamente ci sono persone al di fuori del progetto TrueCrypt che guardano il codice sorgente, quindi una backdoor deliberata è probabilmente difficile da nascondere, ma potrebbero esserci dei bug nascosti. Questo errore nel pacchetto OpenSSL di Debian è passato inosservato per un bel po '.


4
A proposito di recitare bene: poiché conoscono questo argomento, dovrebbero giocare maleducati per evitare sospetti. Aspetta, se conoscono quell'argomento , dovrebbero giocare bene! Non aspettare! Hmmm, immagino sia impossibile saperlo.
Peter Jaric,

4

Penso che il punto che manchi a tutti è che se qualcuno sta pensando di usare Truecrypt quella persona deve essere sicura al 100%, se non proprio la sua vita potrebbe essere in pericolo, non è Flash Player o un'app Fart per il tuo iPhone, è un'applicazione in cui se fallisce può significare che qualcuno viene ucciso per le informazioni scoperte.

Se l'integrità di Truecrypt è in dubbio, perché utilizzare questa applicazione?

tra l'altro nessuna domanda è una domanda stupida su TrueCrypt o altro.


preferiresti avere un'app che la gente Metta in discussione e la fonte è disponibile - o quella fornita da una bella società americana di cui nessuno dubita?
Martin Beckett,

Il punto che le persone stanno provando a fare è che è il programma più sicuro che esiste al momento. Fino a quando non sarà possibile il calcolo quantistico, nessuno può rompere il tuo contenitore protetto da questo. truecrypt.org/docs/?s=encryption-scheme
TheLQ

Non capisco come porre le domande sia visto come sbagliato. L'uso e la conoscenza TrueCrypt, chiedendo di più su di esso non si escludono a vicenda, possono esistere entrambi contemporaneamente, se l'applicazione è forte puoi sapere tutto su di essa ed essere ancora in grado di usarlo per crittografare i dati. Possiamo concordare di non essere d'accordo, ma essere imbavagliato e etichettato come guastafeste su qualsiasi forum è per me una grande bandiera rossa per qualsiasi applicazione, ma per qualcosa come Truecrypt è agghiacciante.
Dghughes,

Hai affermato che se "qualcuno sta pensando di utilizzare Truecrypt, quella persona deve essere sicura al 100%" e vorrei sapere "perché?" Molte persone si affidano a molti prodotti con pochissima o nessuna certezza che i prodotti siano sicuri, quindi perché TrueCrypt dovrebbe essere diverso? Soprattutto per gli utenti finali non tecnici, questo è un requisito molto difficile per loro (di solito fanno affidamento sui propri esperti o sulla documentazione del prodotto per effettuare queste determinazioni).
Randolf Richardson,

Perché come ho detto sopra non è la tua applicazione media poiché alcune persone lo usano rischiano la vita usandolo, se non riesce a mantenere i loro segreti potrebbero essere torturati o uccisi.
dghughes,

3

Ho usato TrueCrypt per alcuni anni e quando dai un'occhiata al loro schema di crittografia , gli altri piccoli problemi che hai sottolineato non faranno nulla per la sua sicurezza. Anche un ingegnere informatico / Cryptanalyst di 15 anni ne è rimasto colpito.

E solo perché non ha un repository non significa che non sia open source. Posso andare alla sezione download e ottenere tutto il codice sorgente, che in realtà è quello che stai cercando.

I forum sono l'unico punto debole. Non ho visto alcun divieto, solo guerre di fiamma. Hai qualche prova dei divieti?


6
Un repository pubblico aggiungerebbe molta credibilità, poiché la navigazione degli commit renderebbe più semplice il controllo del codice piuttosto che l'ispezione di enormi differenze di versioni stabili.
vtest

2

Finora le risposte hanno discusso di quanta fiducia può essere riposta nella crittografia di TrueCrypt. Secondo la documentazione, TrueCrypt utilizza buoni algoritmi di crittografia; tuttavia questa è solo una parte della storia, poiché gli algoritmi crittografici non sono la parte più difficile di un programma ad alta intensità di sicurezza. Il codice sorgente di TrueCrypt è disponibile per la revisione, il che è un punto a suo favore.

Ci sono altri punti da considerare quando si valuta un programma per proteggere i dati riservati.

  • Il programma fornisce anche integrità dei dati ? TrueCrypt no. Integrità dei dati significa che qualcuno che ha accesso temporaneo al tuo computer non può sostituire i tuoi dati con dati modificati. È particolarmente importante proteggere il tuo sistema operativo: se qualcuno cerca i tuoi dati, potrebbe installare un keylogger per catturare la tua passphase la prossima volta che la digiti, o qualche altro malware che dia loro indirettamente accesso ai tuoi dati. Quindi, se non hai modo di rilevare tale manomissione, non lasciare il computer incustodito .

  • Quanto è ampiamente disponibile il programma? TrueCrypt ha un tasso abbastanza elevato in tal senso: è disponibile su tutti i principali sistemi operativi desktop (Windows, Mac, Linux); è gratuito, quindi non devi preoccuparti del costo della licenza; è open source in modo che altri possano assumere lo sviluppo se l'attuale team di sviluppo scompare improvvisamente; è ampiamente usato, quindi è probabile che qualcuno aumenti se la squadra attuale scompare. La mancanza di accesso del pubblico al sistema di controllo del codice sorgente (singole patch con i loro messaggi di modifica) è tuttavia un punto contro.


1

A parte l'attacco di avvio a freddo, Truecrypt non è sicuro al 100% . Ha tracce forensi nel suo caricatore di avvio che renderà il tuo nemico (se conosce la scientifica del computer) che ti costringe a fornire la password.


4
Questo è un buon punto, e ricordo di averlo letto nella documentazione - quindi, sto solo sottolineando che TrueCrypt.org sta giocando in modo equo in questo senso spiegandolo invece di nasconderlo.
Randolf Richardson,

l'avvio a freddo influisce solo sui vecchi tipi di memoria, ad esempio ddr2 e AFAIK precedenti. DDR3 perde la tensione troppo velocemente per consentire lo smontaggio e il congelamento della custodia del computer. Quindi basta semplicemente staccare la spina prima di rispondere alla porta.
Stann,

1
"Ha tracce forensi nel suo caricatore di avvio". TrueCrypt consente anche l'aggiunta di un secondo volume crittografato all'interno di un altro - quindi plausibile concetto di negabilità.
Stann,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.