TrueCrypt Audit Fase II: 4 kwetsbaarheden geïdentificeerd

0
445

De recente geschiedenis van de TrueCrypt-encryptie software is vreemd. Eerst was er een crowdfunding campagne om de software gecontroleerd voor beveiligingsproblemen in 2013 na Edward Snowden gelekte vertrouwelijke informatie van de National Security Agency (NSA) is vanaf juni 2013.

Vervolgens in Mei 2014, een aankondiging was gepubliceerd op de TrueCrypt website te beweren dat TrueCrypt was niet veilig meer en dat gebruikers moeten vinden in een ander programma te gebruiken voor dat doel.

De ontwikkelaars hebben vrijgegeven een definitieve versie van TrueCrypt op, die gebroken was (by design) in veel opzichten. De definitieve bron-code van de volledige versie van het programma werd gepubliceerd door Gibson Research Corporation en alternatieven zoals VeraCrypt of CipherShed bleek kort daarna.

Op dat moment, TrueCrypt de audit was niet compleet als alleen de eerste fase van de audit werd door de onderzoekers.

Het onderzoek op termijn de beslissing genomen om door te gaan met de controle van TrueCrypt 7.1 een ondanks het feit dat het project ontwikkelaars verlaten van het project in de tussentijd.

truecrypt algorithm

Vandaag, fase 2 van de TrueCrypt-analyse heeft voltooid. De onderzoeken hebben geupload van de definitieve rapport als een PDF-document op de officiële website van waar het kan worden gedownload.

Een totaal van vier kwetsbaarheden ontdekt werden:

  1. Keyfile mengen is niet cryptografisch geluid (laag).
  2. Niet-geverifieerde cijfertekst in volume headers (onbepaald).
  3. CryptAcquireContext ongemerkt falen in ongewone scenario ‘ s (hoog).
  4. AES-implementatie gevoelig voor cache timing van de aanvallen (hoog).

De meest ernstige vinden met betrekking tot het gebruik van de Windows API om het genereren van willekeurige getallen voor de master-encryptie sleutel materiaal, onder andere dingen. Terwijl CS gelooft dat deze gesprekken zal slagen in alle normale scenario ‘ s,ten minste een ongewone scenario zou leiden tot het oproepen om te mislukken en vertrouwen op een slechte bronnen van de entropie; het is onduidelijk in welke andere situaties kunnen ze mislukken.

Bovendien, CS aangegeven dat het volume header decodering berust op een onjuiste integriteit controleert om sabotage te detecteren, en dat de methode van het mengen van de entropie van de sleutelbestanden was niet cryptografisch geluid.

Tot slot, CS geïdentificeerd enkele inbegrepen AES-implementaties die mogelijk kwetsbaar zijn voor cache-timing van de aanvallen. De meest eenvoudige manier om te exploiteren, dit zou het gebruik van native code, mogelijk geleverd door middel van NaCl in Chrome; echter, de eenvoudigste wijze van exploitatie door die aanval werd onlangs afgesloten. #

Het rapport benadrukt de kwetsbaarheid in detail die moeten helpen met projecten die gebruik maken van de TrueCrypt bron als basis om de problemen in toekomstige updates.

Het moet worden opgemerkt dat de audit werd een beperkt toepassingsgebied en niet een volledige code review. Het team concentreerde zich op belangrijke onderdelen van TrueCrypt en hier vooral de cryptografische implementaties en te gebruiken.