AfterDawn logo

Hylätty salausohjelma onkin turvallinen

Manu Pitkänen Manu Pitkänen
16 kommenttia

Vajaa vuosi sitten avoimen lähdekoodin TrueCrypt-salausohjelman kehittäjät ilmoittivat yllättäen, etteivät he aio enää jatkaa ohjelman kehittämistä ja ohjeistivat nykyisiä käyttäjiä siirtymään muiden ohjelmien pariin. Kehittäjien mukaan TrueCryptin käyttö ei olisi enää turvallista.

Tieto ohjelman epäturvallisuudesta tuli yllättäen, sillä ohjelmalle tehdyn ensivaiheen tietoturva-auditoinnin perusteella siitä ei löytyisi haavoittuvuuksia. Nyt ohjelman auditoinnin toinen vaihe on valmistunut, eikä siinäkään löydetty mitään vakavia puutteita TrueCryptistä. Muutamista puutteista huolimatta TrueCryptin käyttö on useimmissa tilanteissa täysin turvallista.

Auditoinnin aikana huomattiin esimerkiksi, että TrueCryptin Windows-version käyttämä Windows Crypto -rajapinta saattaa tietyissä olosuhteissa tuottaa salausavaimia ennalta tunnettuihin arvoihin perustuen (satunnaisten sijaan). Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainen.


Vaikka tuloksista ei olekaan enää paljoa iloa TrueCryptin kehityksen kannalta, saavat sen eri haarojen (esim. VeraCrypt) kehittäjät auditoinnista varmasti paljon irti.

16 KOMMENTTIA

yamaneko1/16

No niin. Ihan turvallinen edelleen käyttää. Jos on esim. käytellyt aikaisemmin, niin ei tarvitse tämän takia vaihtaa ja aloittaa alusta jonkun toisen ohjelman kanssa.

DeNiWar2/16

Vai oliko liian turvallinen ja jotkin tahot halusivat saada sen pois ja tilalle jotakin heille turvallisempaa :p

yamaneko3/16

Niinpä :)

emagdnim4/16

Nipottaja iskee jälleen:

Lainaus:

Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainanen.

:P

G0lden_Kebab5/16

nojoo, tuon nyt SAATTOI arvata ei mikään yllätys, ja jos lukee esim meikän aikaisemmat postit niin olen tuota suositellut porukalle sen "lopetuksen" jälkeenkin. Se fakta vain on että ei tuota mitkään ihan normaalit viranomaiset edes lähde yrittämään murtaa. Suojasin C:n truecryptillä (7.1) aikoja sitten ja se on yhä salattu ja pysyy sillä. Paras/luotettavin ohjelma mitä nyt TÄHÄN haavaan mistään löytää.

En suositele mitään muuta kuin truecryptiä tai sen forkkia veracryptiä.

Jos oli vähääkään pelisilmää pystyi haistamaan sen että jokin viranomais tahohan sen halusi pois virallisesta "jaosta" ja tilalle "paremman" takaportilla höystetyn microsoftin Shitlockerin, jossa lupaan että on takaportti.

Pitää vain muistaa että nyt puhutaan NSA tasolla.

devilih6/16

Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...

Michelola7/16

itse suosin metodia jossa jätän kirjalliset terrorismisuunnitelmat tekemättä joten NSA ei kiinnostu kovalevyni sisällöstä

coocie988/16

Yllättävää, että Snowdenin suosittelema kryptausohjelma on melko turvallinen :)

G0lden_Kebab9/16

Lainaus, alkuperäisen viestin kirjoitti devilih:

Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...

Laita tähän parempi alternate softa:

devilih10/16

Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.

coocie9811/16

Lainaus, alkuperäisen viestin kirjoitti devilih:

Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.

Hetkinen, missä tässä sanotaan, että OS-aseman kryptaaminen on turvatonta ja mistä lähtien pelkkä kontainereiden käyttäminen on ollut turvallista (lähde kiitos)? Windows tallettaa mukavasti metadataa OS-levylle avaamistasi tiedostoista. Nämä ovat tietysti tilanteesta riippuvaisia, mutta lähtökohtaisesti "käyttäkää kontainereita" ei ole hyvä neuvo.

Veikkaan, ettet heti löydä toista auditoitua vapaan lähdekoodin kryptausohjelmaa, mutta arvostan suuresti jos näin käy.

devilih12/16

Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää

link

link

Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.

coocie9813/16

Lainaus, alkuperäisen viestin kirjoitti devilih:

Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää

link

link

Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.

Kiitos. Erittäin teknistä luettavaa. Pikalukasulla itse riski jäi hämäämään minua. Puhummeko me nyt koneesta joka on auki vai koneesta joka on kiinni? Sain tokaa linkkiä lukiessa sellaisen kuvan, että puhumme päällä olevasta koneesta (idling!). Päällä tai horroksessa oleva kone on ollut murrettavissa jo pitkään.

Paging filen poistaminen on jossain tilanteissa tarpeellista, mutta ei sellaisissa missä OS-asema on kryptattu.

devilih14/16

Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.

Lainaus ylemmästä linkistä

Lainaus:

Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.

coocie9815/16

Lainaus, alkuperäisen viestin kirjoitti devilih:

Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.

Lainaus ylemmästä linkistä

Lainaus:

Data modification
A modern operating system has thousands of se
ttings that are important for the security
of the system. Each of these settings is an attack target. The attacker tries to find a block
of ciphertext that, when randomized, has a reasonable chance of
changing one such
setting to an insecure value. To change a valu
e in most data formats the 'header' has to be
left unchanged (as the software will perform
some consistency or sanity checks on the
header) but some of the contents has to be
changed. This requires th
at there is a block
boundary between the header and the contents
. Again, a larger block size significantly
increases the security in two ways. Ther
e are fewer block boundaries that can be
exploited, and randomizing a block damages
more of the overall data storage and
significantly increases the chance of triggeri
ng a software crash/failure, rather than
creating a security hole.

Minua kiinnostaa alustavasti oikeastaan vain yksi asia :)

Toimiiko tämä mahdollinen hyökkäys päällä olevaan koneeseen vai suljettuun koneeseen? En pysty visioimaan miten OS-tason asetuksen muuttaminen vaikuttaa käyttöjärjestelmäosion kokonaiseen avautumiseen tai salasanan paljastumiseen TC Boot Loaderissa. OS osio ei aukea ilman salasanaa ja TC:n loaderin muuttaminen aiheuttaa todennäköisemmin korruption minkä jälkeen pitäisi käyttää rescue disciä OS-partition avaamiseen.


devilih16/16

Toimii myös suljettuun koneeseen toi on yks variaatio hyökkäyksistä missä muutetaan jonkun arvoo niin et saadaan se selvitettyä se block cipher ja sit aukee levy

TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT