*
 
AfterDawn: IT-alan uutiset

Hylätty salausohjelma onkin turvallinen

Kirjoittaja Manu Pitkänen (Google+) @ 3.4.2015 11:33 Kommentteja (16)

Hylätty salausohjelma onkin turvallinen Vajaa vuosi sitten avoimen lähdekoodin TrueCrypt-salausohjelman kehittäjät ilmoittivat yllättäen, etteivät he aio enää jatkaa ohjelman kehittämistä ja ohjeistivat nykyisiä käyttäjiä siirtymään muiden ohjelmien pariin. Kehittäjien mukaan TrueCryptin käyttö ei olisi enää turvallista.
Tieto ohjelman epäturvallisuudesta tuli yllättäen, sillä ohjelmalle tehdyn ensivaiheen tietoturva-auditoinnin perusteella siitä ei löytyisi haavoittuvuuksia. Nyt ohjelman auditoinnin toinen vaihe on valmistunut, eikä siinäkään löydetty mitään vakavia puutteita TrueCryptistä. Muutamista puutteista huolimatta TrueCryptin käyttö on useimmissa tilanteissa täysin turvallista.

Auditoinnin aikana huomattiin esimerkiksi, että TrueCryptin Windows-version käyttämä Windows Crypto -rajapinta saattaa tietyissä olosuhteissa tuottaa salausavaimia ennalta tunnettuihin arvoihin perustuen (satunnaisten sijaan). Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainen.

Vaikka tuloksista ei olekaan enää paljoa iloa TrueCryptin kehityksen kannalta, saavat sen eri haarojen (esim. VeraCrypt) kehittäjät auditoinnista varmasti paljon irti.

Edellinen Seuraava  

16 kommenttia

13.4.2015 12:54

No niin. Ihan turvallinen edelleen käyttää. Jos on esim. käytellyt aikaisemmin, niin ei tarvitse tämän takia vaihtaa ja aloittaa alusta jonkun toisen ohjelman kanssa.



23.4.2015 13:03

Vai oliko liian turvallinen ja jotkin tahot halusivat saada sen pois ja tilalle jotakin heille turvallisempaa :p

33.4.2015 13:29

Niinpä :)



43.4.2015 18:41

Nipottaja iskee jälleen:

Lainaus:
Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainanen.
:P

54.4.2015 2:46

nojoo, tuon nyt SAATTOI arvata ei mikään yllätys, ja jos lukee esim meikän aikaisemmat postit niin olen tuota suositellut porukalle sen "lopetuksen" jälkeenkin. Se fakta vain on että ei tuota mitkään ihan normaalit viranomaiset edes lähde yrittämään murtaa. Suojasin C:n truecryptillä (7.1) aikoja sitten ja se on yhä salattu ja pysyy sillä. Paras/luotettavin ohjelma mitä nyt TÄHÄN haavaan mistään löytää.

En suositele mitään muuta kuin truecryptiä tai sen forkkia veracryptiä.

Jos oli vähääkään pelisilmää pystyi haistamaan sen että jokin viranomais tahohan sen halusi pois virallisesta "jaosta" ja tilalle "paremman" takaportilla höystetyn microsoftin Shitlockerin, jossa lupaan että on takaportti.

Pitää vain muistaa että nyt puhutaan NSA tasolla.

Viestiä on muokattu sen lähettämisen jälkeen. Viestiä on muokattu viimeksi 4.4.2015 @ 02:51

- Always use protection. Safe browsing!

64.4.2015 3:34

Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...

74.4.2015 10:22

itse suosin metodia jossa jätän kirjalliset terrorismisuunnitelmat tekemättä joten NSA ei kiinnostu kovalevyni sisällöstä

84.4.2015 14:24

Yllättävää, että Snowdenin suosittelema kryptausohjelma on melko turvallinen :)

94.4.2015 18:03

Lainaus, alkuperäisen viestin kirjoitti devilih:
Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...
Laita tähän parempi alternate softa:

- Always use protection. Safe browsing!

105.4.2015 0:43

Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.

Viestiä on muokattu sen lähettämisen jälkeen. Viestiä on muokattu viimeksi 5.4.2015 @ 00:44

115.4.2015 12:23

Lainaus, alkuperäisen viestin kirjoitti devilih:
Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.
Hetkinen, missä tässä sanotaan, että OS-aseman kryptaaminen on turvatonta ja mistä lähtien pelkkä kontainereiden käyttäminen on ollut turvallista (lähde kiitos)? Windows tallettaa mukavasti metadataa OS-levylle avaamistasi tiedostoista. Nämä ovat tietysti tilanteesta riippuvaisia, mutta lähtökohtaisesti "käyttäkää kontainereita" ei ole hyvä neuvo.

Veikkaan, ettet heti löydä toista auditoitua vapaan lähdekoodin kryptausohjelmaa, mutta arvostan suuresti jos näin käy.
Viestiä on muokattu sen lähettämisen jälkeen. Viestiä on muokattu viimeksi 5.4.2015 @ 12:29

125.4.2015 21:48

Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää

link

link

Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.

136.4.2015 11:55

Lainaus, alkuperäisen viestin kirjoitti devilih:
Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää

link

link

Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.
Kiitos. Erittäin teknistä luettavaa. Pikalukasulla itse riski jäi hämäämään minua. Puhummeko me nyt koneesta joka on auki vai koneesta joka on kiinni? Sain tokaa linkkiä lukiessa sellaisen kuvan, että puhumme päällä olevasta koneesta (idling!). Päällä tai horroksessa oleva kone on ollut murrettavissa jo pitkään.

Paging filen poistaminen on jossain tilanteissa tarpeellista, mutta ei sellaisissa missä OS-asema on kryptattu.
Viestiä on muokattu sen lähettämisen jälkeen. Viestiä on muokattu viimeksi 6.4.2015 @ 12:04

146.4.2015 19:30

Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.

Lainaus ylemmästä linkistä

Lainaus:
Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.

156.4.2015 21:11

Lainaus, alkuperäisen viestin kirjoitti devilih:
Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.

Lainaus ylemmästä linkistä

Lainaus:
Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.

Minua kiinnostaa alustavasti oikeastaan vain yksi asia :)

Toimiiko tämä mahdollinen hyökkäys päällä olevaan koneeseen vai suljettuun koneeseen? En pysty visioimaan miten OS-tason asetuksen muuttaminen vaikuttaa käyttöjärjestelmäosion kokonaiseen avautumiseen tai salasanan paljastumiseen TC Boot Loaderissa. OS osio ei aukea ilman salasanaa ja TC:n loaderin muuttaminen aiheuttaa todennäköisemmin korruption minkä jälkeen pitäisi käyttää rescue disciä OS-partition avaamiseen.


Viestiä on muokattu sen lähettämisen jälkeen. Viestiä on muokattu viimeksi 6.4.2015 @ 21:29

167.4.2015 1:00

Toimii myös suljettuun koneeseen toi on yks variaatio hyökkäyksistä missä muutetaan jonkun arvoo niin et saadaan se selvitettyä se block cipher ja sit aukee levy

Tämän uutisen kommentointi ei ole enää mahdollista.

Uutisarkisto