Чи справді безпечний TrueCrypt?


70

Я вже давно користуюся TrueCrypt. Однак хтось вказав мені на посилання, яке описувало проблеми з ліцензією .

IANAL, і тому воно насправді мало особливого сенсу; однак я хочу, щоб моє програмне забезпечення для шифрування було відкритим кодом - не тому, що я можу зламати його, а тому, що я йому довіряю.

Деякі проблеми з цим я помітив:

  • Немає VCS для вихідного коду.
  • Журналів змін немає.
  • Форуми - це погане місце. Вони забороняють вам, навіть якщо ви задаєте справжнє запитання.
  • Хто насправді є власником TrueCrypt?
  • Було кілька повідомлень про майстерність контрольних сум MD5.

Якщо чесно, то єдиною причиною, чому я користувався TrueCrypt, було те, що він був відкритим кодом. Але, однак, деякі речі просто не вірні.

Хтось коли-небудь перевіряв безпеку TrueCrypt? Чи варто насправді переживати? Так, я параноїк; якщо я використовую програмне забезпечення для шифрування, я довіряю йому все життя.

Якщо всі мої побоювання справжні, чи існує інша альтернатива TrueCrypt з відкритим кодом?


4
Чудове запитання. Я також стурбований, і особливо мене турбує анонімність авторів (що робить неможливим оцінити, якими можуть бути їхні мотивації). Я поживаю лише деякі позитивні відгуки, які Брюс Шнейер висловив на True Crypt у своєму блозі, незважаючи на зацікавленість бізнесу в конкуруючому продукті, вважав, що вони вузькі та обмежені.
Буде М

Відповіді:


29

Я перегляну статтю за пунктом:

Ніхто не знає, хто написав TrueCrypt. Ніхто не знає, хто підтримує ТС.

Після цього є цитата, яка говорить про те, що торгову марку тримає Тесарик, який проживає в Чехії. Досить безпечно припустити, що той, хто є власником торговельної марки, підтримує товар.

Модератори на форумі TC забороняють користувачам, які задають питання.

Чи є докази цього чи це просто анекдотичний характер? Під доказом я маю на увазі доказ від першої особи, знімки екрана тощо.

ТК стверджує, що базується на шифруванні для мас (E4M). Вони також заявляють, що є відкритим кодом, але не підтримують загальнодоступні сховища CVS / SVN

Контроль над джерелами, безумовно, є важливою частиною проекту групового програмування, але його відсутність, безумовно, не знижує довіру до такого проекту.

і не видавати журнали змін.

Так вони роблять. http://www.truecrypt.org/docs/?s=version-history . Не всі OSS публікують надзвичайно чіткі журнали змін, тому що іноді просто занадто багато часу.

Вони забороняють людей з форумів, які запитують журнали змін або старий вихідний код.

Тому що це дурне питання, враховуючи, що є журнал змін, і старі версії вже доступні. http://www.truecrypt.org/downloads2

Вони також мовчки змінюють двійкові файли (змінюються хеди md5), не пояснюючи ... нуль.

Що це за версія? Чи є якісь інші докази? Старі версії, які можна завантажити, підписати?

Торгова марка є власником чоловіка в Чехії ((РЕЄСТРАНТ) Тесарік, Давид ІНДИВІДУАЛЬНА ЧЕШСЬКА РЕСПУБЛІКА Тауссігова 1170/5 Прага ЧЕХІЯ 18200.)

І що? Хтось із Чехії володіє торговою маркою для основної технології шифрування. Чому це важливо?

Домени реєструються приватними проксі. Деякі люди стверджують, що у нього є задній простір.

Хто? Де? Що?

Хто знає? Ці хлопці кажуть, що можуть знайти томи TC: http://16systems.com/TCHunt/index.html

Duh, обсяги ТЦ в скріншоті все END З .tc.

І хтось бачив це зображення на сторінці контактів?

Адреса фонду TrueCrypt


10
Справедливості, TCHunt має досить гарну сторінку FAQ, де чітко зазначено: "TCHunt ігнорує назви файлів та розширення файлів". Я б очікував, що розширення існує лише для тестування. Основний метод, який вони використовують для виявлення томів ТС, полягає в тому, що "вміст проходить тест на розподіл chi-квадрата". Ідея полягає в тому, що файли TC справді не відрізняються від випадкових даних, а всі інші файли в системі слідують зразкам, тому томи ТС можна виявити, просто виявивши справді випадкові дані.
Іларі Каясте

5
Сторонній коментар: Я вважаю їх грубими за заборону людям, які задають "німі" запитання ...
RCIX

3
@Ilari Kajaste, але чи міг цей інструмент відрізнити об'єм truecrypt від чогось зашифрованого за допомогою GPG або безпосередньо OPENSSL? Я б здогадався, що будь-який зашифрований том повинен бути позначений TCHunt.
Zoredache

1
@Zoredache: Ні, якщо шифрування є сильним, тому результат виглядає як випадкові дані, метод шифрування не відрізняється. Хоча TCHunt має деякі перевірки розміру файлу (модуль 512) ... але поки зашифрований файл має аналогічний розмір і не має загального заголовка файлу, він буде виявлений як файл TC. TCHunt не претендує на "ідеальне" виявлення, але, здається, він здатний виявити, які файли правильно зашифровані, щоб мати вигляд випадкових даних - що досить добре.
Іларі Каясте

Не існує публічного сховища для Truecrypt, але вихідний код все ще доступний: truecrypt.org/downloads2 .
Оллі

18

Прочитавши ці статті, ФБР не вдалося розшифрувати 5 жорстких дисків, захищених truecrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html


14
Що змушує вас думати, що ФБР чи хтось інший піде свистою, якщо їм вдасться зламати truecrypt?
vtest

6
Чому ти думаєш, що вони цього не зробили? Їх его занадто велике, щоб не робити.
Моав

ось інша історія .. goo.gl/t7pM9
mykhal

@mykhal зовсім не так. Ви говорите по-іспанськи? Вони говорять про жорстокі напади, які покладаються на слабкість пароля.
якD

12

Я вважаю, що TrueCrypt може бути наданий АНБ, ЦРУ чи одним із таких великих федеральних агентств з метою сприяння шифруванню, для якого вони мають задню двері, щоб зменшити використання іншого шифрування, яке вони не можуть зламати. Це причина їхньої секретності навколо цього, і саме тому він також є настільки добре відшліфованим продуктом з хорошою документацією, незважаючи ні на те, що він був комерційним продуктом, ні брав широку участь розробників з відкритим кодом.

Дивіться цей документ, в якому пояснюється, що метою уряду є заохочення широкого використання шифрування, для якого вони можуть відновити ключі: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

Насправді Адміністрація заохочує розробляти, виготовляти та використовувати продукти та послуги шифрування, які дозволяють відновити в простому тексті зашифровані дані, включаючи розробку систем відновлення простого тексту, які дозволяють через різноманітні технічні підходи своєчасно отримувати доступ до відкритого тексту власники даних або правоохоронні органи, які діють на законних повноваженнях. Тільки широке використання таких систем забезпечить більший захист даних та захистить громадську безпеку.

….

Мета Департаменту - та політика Адміністрації - сприяти розробці та використанню сильного шифрування, що сприяє підвищенню конфіденційності комунікацій та збережених даних, а також збереження поточної можливості правоохоронних органів отримувати доступ до доказів у рамках законного дозволу пошуку або спостереження.

...

У зв'язку з цим ми сподіваємось, що доступність високонадійного шифрування, що забезпечує системи відновлення, зменшить попит на інші типи шифрування та збільшить ймовірність того, що злочинці використовуватимуть відновлюване шифрування.


6
-1 Це звучить як теорія змови. Мені важко повірити в бекдор в TrueCrypt, бачачи, що джерело доступне для вивчення. Чи є у вас якісь докази ваших претензій?
sleske

2
Я не склав вищезазначене, це на веб-сторінці, опублікованій урядом США. Що стосується TrueCrypt, люди, які склали джерело, зауважують, що їх двійкові файли не відповідають двійкам із веб-сайту TrueCrypt. Тож їм було б легко поставити задню двері у бінарні файли. Сховати двері у вихідному коді є менш ймовірним, але теж неможливо.
Майк Роувв

4
Що ви маєте на увазі під «зауважте, що їх двійкові файли не відповідають двійковим файлам із веб-сайту TrueCrypt»? Якщо ви маєте на увазі контрольні суми різні, то це нормально. Двійкові файли від компіляції одного і того ж вихідного коду в одній і тій же системі в різний час призводять до різних контрольних сум.
segfault

4

Що ж, проект TrueCrypt цілком може запускатися таким чином, як негостинний / ворожий для сторонніх людей (анонімні розробники, немає журналу змін), але я не бачу, як це стосується того, захищається він чи ні.

Подивіться на це так: Якщо б чорти справді хотіли накрутити людей, поставивши задній куточок в TrueCrypt, їм було б сенс бути приємними, тому люди менш підозрілі.

Іншими словами, чи надійне програмне забезпечення є цілком незалежним від того, чи є розробки товариські люди чи ні. Якщо ви вважаєте, що доступність вихідного коду недостатня для забезпечення безпеки, вам доведеться організувати аудит коду. Безумовно, є люди поза проектом TrueCrypt, які дивляться на вихідний код, тому навмисне заднє вікно, ймовірно, важко приховати, але можуть бути приховані помилки. Ця помилка у пакеті OpenSSL Debian залишалася непоміченою довгий час.


4
Про хорошу поведінку: оскільки вони знають цей аргумент, їм слід грати грубо, щоб уникнути підозр. Зачекайте, якщо вони знають цей аргумент, вони повинні грати добре! Ні, чекай! Гммм, я думаю, це неможливо знати.
Петро Ярич

4

Думаю, що всім не вистачає, якщо хтось розглядає можливість використання Truecrypt, людина має бути на 100% впевненою, що це безпечно, якщо не їхнє життя може загрожувати, це не Flash Player або додаток Fart для вашого iPhone, це програма, де якщо це не вдасться, це може означати, що когось вбивають за виявлену інформацію.

Якщо цілісність Truecrypt сумнівається, навіщо використовувати цей додаток?

btw no question - це німе питання про Truecrypt чи щось інше.


Ви б хотіли скористатися додатком, який люди НЕ сумніваються, і джерело доступне - або таке, яке надає приємна американська корпорація, в яку ніхто не сумнівається?
Мартін Бекетт

Справа, яку люди намагаються зробити, це те, що це найбезпечніша програма, яка існує зараз. Поки квантові обчислення не стають здійсненими, ніхто не може зламати ваш контейнер, захищений цим. truecrypt.org/docs/?s=encryption-scheme
TheLQ

Я не розумію, як задавати питання вважається неправильним. Використання і знання Truecrypt, запитання більше про це не є взаємовиключними, і те й інше може існувати одночасно, якщо програма є сильною, ви можете знати про неї і все ще можете використовувати її для шифрування даних. Ми можемо погодитися не погоджуватися, але отримання мордочки та маркування виправників проблем на будь-яких форумах - це великий червоний прапор для будь-якої програми, але для чогось подібного Truecrypt це остуджує.
dghughes

Ви заявляли, що "якщо хтось розглядає можливість використання Truecrypt, ця людина повинна бути на 100% впевнена, що це безпечно", і я хотів би знати "чому?" Багато людей довіряють багатьом продуктам з дуже малою, і зовсім не впевненою в тому, що продукти надійні, тому чому TrueCrypt повинен відрізнятися? Особливо для нетехнічних кінцевих споживачів це дуже складна вимога (вони зазвичай покладаються на власних експертів або документацію продукту, щоб зробити ці визначення).
Рендольф Річардсон

Тому що, як я вже згадував вище, це не ваша середня заявка, оскільки деякі люди, які користуються нею, ризикують своїм життям використовувати її, якщо вона не збереже свої секрети, вони можуть бути піддані катуванню або вбивству.
dghughes

3

Я вже декілька років використовую truecrypt, і коли ви подивитесь на їх схему шифрування , інші невеликі проблеми, на які ви вказали, нічого не сприяють її безпеці. Навіть 15-річний комп'ютерний інженер / криптоаналітик був вражений цим.

І те, що у нього немає сховища, не означає, що його не є відкритим кодом. Я можу перейти до розділу завантаження та отримати весь вихідний код, який насправді є тим, що ви шукаєте.

Форуми - єдине слабке місце. Я не бачив жодних заборон, лише вогняні війни. Чи є у вас докази заборон?


6
Загальнодоступний сховище додасть багато надійності, оскільки навігація до комітетів полегшить аудит коду, ніж перевірка величезних відмінностей стабільних версій.
vtest

2

Поки що відповіді обговорювали, скільки довіри можна докласти до шифрування TrueCrypt. Згідно з документацією, TrueCrypt використовує хороші алгоритми шифрування; однак це лише частина історії, оскільки криптографічні алгоритми не є найважчою частиною програм, що займають безпеку. Вихідний код TrueCrypt доступний для огляду, що є моментом на його користь.

Є й інші моменти, які слід враховувати при оцінці програми захисту конфіденційних даних.

  • Програма також забезпечує цілісність даних ? TrueCrypt не робить. Цілісність даних означає, що той, хто має тимчасовий доступ до вашого комп'ютера, не може замінити ваші дані зміненими даними. Особливо важливо захистити вашу операційну систему: якщо хтось перебуває за вашими даними, він може встановити кейлоггер для зйомки вашої парольної фази при наступному введенні або іншої шкідливої ​​програми, ніж опосередковано, надає їм доступ до ваших даних. Тож якщо у вас немає способу виявити такі підробки, не залишайте комп’ютер без нагляду .

  • Наскільки широко доступна програма? Коефіцієнт TrueCrypt щодо цього показника досить високий: він доступний у всіх основних операційних системах настільних ПК (Windows, Mac, Linux); це безкоштовно, тому вам не доведеться турбуватися про вартість ліцензії; це відкритий код, щоб інші могли взяти на себе розвиток, якщо нинішня команда розробників раптово зникне; він широко використовується, тому хтось, ймовірно, посилиться, якщо нинішня команда зникне. Хоча відсутність доступу громадськості до системи контролю джерел (окремих патчів із повідомленнями про їх зміну) є протилежним моментом.


1

Атака холодного завантаження в сторону, Truecrypt не є 100% безпечним . У його завантажувачі є криміналістичні сліди, які змусять вашого ворога (якщо він знає комп'ютерну криміналістику) змусити вас вводити пароль.


4
Це хороший момент, і я пам'ятаю, читаючи про це в документації - так, я просто вказую, що TrueCrypt.org в цьому плані справедливо, пояснюючи це, а не приховуючи.
Рендольф Річардсон

холодне завантаження впливає лише на старі типи пам’яті, наприклад, ddr2 та старіші AFAIK. DDR3 втрачає напругу занадто швидко, щоб дозволити процедуру демонтажу корпусу комп'ютера та заморожування. Тому просто витягніть вилку, перш ніж відповісти на двері.
Стенн

1
"У його завантажувачі є криміналістичні сліди". truecrypt також дозволяє додавати другий зашифрований обсяг всередині іншого - таким чином, правдоподібна концепція заперечення.
Стенн
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.