TrueCrypt é realmente seguro?


70

Estou usando o TrueCrypt há muito tempo. No entanto, alguém me indicou um link que descrevia os problemas com a licença .

IANAL e, portanto, realmente não fazia muito sentido para mim; no entanto, quero que meu software de criptografia seja de código aberto - não porque eu possa invadir ele, mas porque posso confiar nele.

Eu notei alguns dos problemas:

  • Não há VC para o código fonte.
  • Não há registros de alterações.
  • Os fóruns são um mau lugar para se estar. Eles o banem, mesmo que você faça uma pergunta genuína.
  • Quem realmente possui o TrueCrypt?
  • Houve alguns relatos de ajustes nas somas de verificação MD5.

Para ser sincero, a única razão pela qual usei o TrueCrypt foi porque era de código aberto. Mas, no entanto, algumas coisas simplesmente não estão certas.

Alguém já validou a segurança do TrueCrypt? Eu realmente deveria estar preocupado? Sim, eu sou paranóico; se eu usar um software de criptografia, confio nele a vida toda.

Se todas as minhas preocupações forem genuínas, existe alguma outra alternativa de código aberto ao TrueCrypt?


4
Ótima pergunta. Também estou preocupado e particularmente preocupado com o anonimato dos autores (tornando impossível avaliar quais podem ser suas motivações). Só me conformo (com algum) com as referências positivas que Bruce Schneier fez com o True Crypt em seu blog, apesar de ter um interesse comercial em um produto concorrente, apesar de ter sido limitado e limitado.
Will M

Respostas:


29

Vou examinar o artigo ponto por ponto:

Ninguém sabe quem escreveu o TrueCrypt. Ninguém sabe quem mantém o TC.

Há uma citação logo depois que diz que a marca registrada é de propriedade de Tesarik, que vive na República Tcheca. É bastante seguro supor que quem possui a marca registrada mantém o produto.

Os moderadores do fórum do TC banem os usuários que fazem perguntas.

Existe alguma prova disso ou é apenas anedótica? E por prova, quero dizer prova em primeira pessoa, capturas de tela, etc.

O TC alega ser baseado na criptografia para as massas (E4M). Eles também afirmam ser de código aberto, mas não mantêm repositórios públicos de CVS / SVN

O controle de origem é certamente uma parte importante de um projeto de programação em grupo, mas sua ausência certamente não diminui a credibilidade desse projeto.

e não emita logs de alterações.

Sim, eles fazem. http://www.truecrypt.org/docs/?s=version-history . Nem todo o OSS publica logs de alterações extremamente claros, porque às vezes é tempo demais.

Eles banem pessoas dos fóruns que solicitam registros de alterações ou código fonte antigo.

Porque é uma pergunta estúpida, considerando que existe um log de alterações e as versões antigas já estão disponíveis. http://www.truecrypt.org/downloads2

Eles também mudam silenciosamente os binários (mudança de hash md5) sem explicação ... zero.

De que versão é essa? Existe alguma outra prova? Downloadable, versões antigas assinadas?

A marca registrada é de propriedade de um homem na República Tcheca ((REGISTRANT) Tesarik, David REPÚBLICA INDIVIDUAL DA CHECA Taussigova 1170/5 Praha REPÚBLICA CHECA 18200.)

E daí? Alguém na República Tcheca possui uma marca registrada para uma importante tecnologia de criptografia. Por que isso Importa?

Os domínios são registrados como privados por proxy. Algumas pessoas afirmam que tem uma porta dos fundos.

Quem? Onde? O que?

Quem sabe? Esses caras dizem que podem encontrar volumes de TC: http://16systems.com/TCHunt/index.html

Duh, os volumes do TC na captura de tela terminam todos .tc.

E alguém viu essa imagem na página Contato?

Endereço da Fundação TrueCrypt


10
Para ser justo, o TCHunt tem uma página de perguntas frequentes muito boa que afirma claramente "O TCHunt ignora nomes e extensões de arquivos". Eu esperaria que a extensão existe apenas para fins de teste. O principal método que eles usam para detectar volumes de TC é que "o conteúdo passa em um teste de distribuição qui-quadrado". A idéia é que, embora os arquivos TC sejam realmente indistinguíveis dos dados aleatórios, todos os outros arquivos em um sistema seguem padrões, para que os volumes TC possam ser detectados simplesmente pela detecção de dados verdadeiramente aleatórios.
Ilari Kajaste

5
Comentário Side: I considerá-los como sendo rude para a proibição de pessoas que fazem perguntas "burras" ...
RCIX

3
@Ilari Kajaste, mas essa ferramenta poderia distinguir um volume de truecrypt de algo criptografado com GPG ou OPENSSL diretamente? Eu acho que qualquer volume criptografado deve ser sinalizado pelo TCHunt.
precisa saber é o seguinte

11
@ Zoredache: Não, desde que a criptografia seja forte, de modo que o resultado pareça dados aleatórios, o método de criptografia não é distinguível. Embora o TCHunt possua algumas verificações de tamanho de arquivo (módulo de 512) ... mas enquanto o arquivo criptografado tiver um tamanho semelhante e não tiver um cabeçalho de arquivo comum, ele será detectado como um arquivo TC. O TCHunt não afirma ser uma detecção "perfeita", mas parece capaz de detectar quais arquivos são criptografados corretamente para se parecerem com dados aleatórios - o que é bastante bom.
Ilari Kajaste

Não há repositório público para o Truecrypt, mas o código fonte ainda está disponível: truecrypt.org/downloads2 .
Olli

18

Leia estes artigos, o FBI falhou ao descriptografar 5 discos rígidos protegidos com truecrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html


14
O que faz você pensar que o FBI ou qualquer outra pessoa iria denunciar se eles conseguissem quebrar o segredo?
vtest

6
O que faz você pensar que não ?, o ego deles é grande demais para não ser.
Moab

aqui está uma história diferente .. goo.gl/t7pM9
mykhal

@mykhal nem um pouco. Você fala espanhol? Eles falam sobre ataques de força bruta que dependem da fraqueza da senha.
kaoD

12

Acredito que o TrueCrypt possa ser fornecido pela NSA, pela CIA ou por uma dessas grandes agências federais com o objetivo de promover a criptografia para a qual eles têm porta dos fundos, a fim de diminuir o uso de outra criptografia que eles não podem decifrar. Essa é a razão do sigilo em torno disso, e é por isso que também é um produto tão polido e com boa documentação, apesar de não ser um produto comercial nem ter a ampla participação de desenvolvedores de código aberto.

Veja este documento, que explica que o objetivo do governo é incentivar o amplo uso da criptografia para a qual eles podem recuperar as chaves: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

Na verdade, a Administração incentiva o design, a fabricação e o uso de produtos e serviços de criptografia que permitem a recuperação do texto sem formatação dos dados criptografados, incluindo o desenvolvimento de sistemas de recuperação de texto sem formatação, que permitem, através de uma variedade de abordagens técnicas, o acesso oportuno ao texto sem formatação. os proprietários dos dados ou pelas autoridades policiais que agem sob autoridade legal. Somente o uso difundido de tais sistemas fornecerá maior proteção aos dados e segurança pública.

....

O objetivo do Departamento - e a política da Administração - é promover o desenvolvimento e o uso de criptografia forte que aprimora a privacidade das comunicações e dos dados armazenados, além de preservar a capacidade atual da polícia de obter acesso a evidências como parte de uma pesquisa ou pesquisa legalmente autorizada. vigilância.

...

Nesse sentido, esperamos que a disponibilidade de criptografia altamente confiável que forneça sistemas de recuperação reduza a demanda por outros tipos de criptografia e aumente a probabilidade de criminosos usarem criptografia recuperável.


6
-1 Isso soa como uma teoria da conspiração. Acho difícil acreditar em um backdoor no TrueCrypt, pois a fonte está disponível para análise. Você tem alguma prova para suas reivindicações?
S2 #

2
Eu não inventei acima, está em uma página da web publicada pelo governo dos EUA. No que diz respeito ao TrueCrypt, as pessoas que compilaram a fonte observam que seus binários não correspondem aos binários do site do TrueCrypt. Portanto, seria fácil para eles colocar uma porta dos fundos nos binários. Ocultar portas traseiras no código-fonte é menos provável, mas também não é impossível.
Mike Rowave

4
O que você quer dizer com "observar que os binários deles não correspondem aos binários do site da TrueCrypt"? Se você quer dizer que as somas de verificação são diferentes, isso é normal. Os binários da compilação do mesmo código fonte no mesmo sistema em momentos diferentes resultarão em somas de verificação diferentes.
segfault 14/05

4

Bem, o projeto TrueCrypt pode muito bem ser executado de uma maneira inóspita / hostil a pessoas de fora (desenvolvedores anônimos, sem Changelog), mas não vejo como isso se relaciona com a segurança ou não.

Veja o seguinte: se os desenvolvedores realmente quisessem ferrar as pessoas colocando backdoors no TrueCrypt, faria sentido que fossem agradáveis, para que as pessoas sejam menos suspeitas.

Em outras palavras, se o software é confiável é bastante independente de os desenvolvedores serem pessoas sociáveis ​​ou não. Se você acredita que a disponibilidade do código fonte não é suficiente para garantir a segurança, será necessário organizar uma auditoria de código. Certamente, há pessoas fora do projeto TrueCrypt que analisam o código-fonte; portanto, um backdoor deliberado provavelmente é difícil de esconder, mas pode haver erros ocultos. Este bug no pacote OpenSSL do Debian passou despercebido por um bom tempo.


4
Sobre agir bem: como eles conhecem esse argumento, devem ser rudes para evitar suspeitas. Espere, se eles conhecem esse argumento, devem estar se saindo bem! Não espera! Hummm, acho que é impossível saber.
Peter Jaric

4

Acho que o que todo mundo está perdendo é que, se alguém está pensando em usar o Truecrypt, essa pessoa tem 100% de certeza de que é seguro; se a própria vida não estiver em perigo, não é o Flash Player ou um aplicativo Fart para o seu iPhone, é um aplicativo em que se falhar, pode significar que alguém foi morto pelas informações descobertas.

Se a integridade do Truecrypt está em dúvida, por que usar este aplicativo?

btw nenhuma pergunta é uma pergunta idiota sobre Truecrypt ou algo assim.


você prefere ter um aplicativo que as pessoas questionem e a fonte esteja disponível - ou fornecido por uma empresa americana brilhante e brilhante, da qual ninguém duvida?
Martin Beckett

O ponto que as pessoas estão tentando entender é que é o programa mais seguro que existe no momento. Até que a computação quântica se torne viável, ninguém poderá quebrar seu contêiner protegido por isso. truecrypt.org/docs/?s=encryption-scheme
TheLQ

Não entendo como fazer perguntas é visto como errado. Truecrypt use e sabendo, perguntando mais sobre ele não são mutuamente exclusivos, ambos podem existir ao mesmo tempo, se o aplicativo for forte, você poderá saber tudo sobre ele e ainda poderá usá-lo para criptografar dados. Podemos concordar em discordar, mas ser amordaçado e rotulado como causador de problemas em qualquer fórum é uma grande bandeira vermelha para mim para qualquer aplicativo, mas para algo como o Truecrypt é assustador.
dghughes

Você declarou que se "alguém está pensando em usar o Truecrypt, essa pessoa precisa estar 100% certa de que é seguro" e eu gostaria de saber "por quê?" Muitas pessoas confiam em muitos produtos com pouca ou nenhuma certeza de que os produtos são seguros, então por que o TrueCrypt deve ser diferente? Especialmente para usuários finais não técnicos, esse é um requisito muito difícil para eles (eles geralmente confiam em seus próprios especialistas ou na documentação do produto para fazer essas determinações).
Randolf Richardson

Porque, como mencionei acima, essa não é a sua aplicação comum, já que algumas pessoas a arriscam a vida usando-a; se ela não guardar seus segredos, ela pode ser torturada ou morta.
dghughes

3

Eu uso o truecrypt há alguns anos e, quando você dá uma olhada no esquema de criptografia , os outros pequenos problemas que você apontou não farão nada para sua segurança. Até um engenheiro de computação / criptoanalista de 15 anos ficou impressionado com isso.

E só porque não possui um repositório, não significa que não seja de código aberto. Posso ir até a seção de downloads e obter todo o código-fonte, que na realidade é o que você está procurando.

Os fóruns são o único ponto fraco. Eu não vi nenhuma proibição, apenas guerras de chamas. Você tem alguma prova de proibição?


6
Um repositório público adicionaria muita credibilidade, pois a navegação nos commits tornaria mais fácil auditar o código do que inspecionar grandes diferenças de versões estáveis.
vtest

2

As respostas até agora discutiram quanta confiança pode ser depositada na criptografia do TrueCrypt. De acordo com a documentação, o TrueCrypt usa bons algoritmos de criptografia; no entanto, isso é apenas parte da história, pois os algoritmos criptográficos não são a parte mais difícil de um programa intensivo em segurança. O código fonte do TrueCrypt está disponível para revisão, o que é um ponto a seu favor.

Há outros pontos a serem considerados ao avaliar um programa para proteger dados confidenciais.

  • O programa também fornece integridade de dados ? TrueCrypt não. Integridade de dados significa que alguém com acesso temporário ao seu computador não pode substituir seus dados por dados modificados. É particularmente importante proteger o seu sistema operacional: se alguém estiver atrás dos seus dados, eles poderão instalar um keylogger para capturar sua senha na próxima vez que você digitar ou algum outro malware que indiretamente lhes conceda acesso aos seus dados. Portanto, se você não tem como detectar tais violações, não deixe seu computador sem vigilância .

  • Quão amplamente disponível é o programa? O TrueCrypt apresenta taxas razoavelmente altas nessa contagem: está disponível nos principais sistemas operacionais de desktop (Windows, Mac, Linux); é gratuito, assim você não precisa se preocupar com o custo da licença; é de código aberto para que outros possam assumir o desenvolvimento se a atual equipe de desenvolvimento desaparecer repentinamente; é amplamente usado, então é provável que alguém intensifique se a equipe atual desaparecer. A falta de acesso público ao sistema de controle de origem (patches individuais com suas mensagens de alteração) é um ponto contra.


1

Ataque de inicialização a frio de lado, o Truecrypt não é 100% seguro . Possui traços forenses em seu carregador de inicialização, o que fará com que seu inimigo (se ele conhece forense do computador) forçá-lo a fornecer a senha.


4
Esse é um bom ponto, e eu me lembro de ter lido sobre isso na documentação - então, estou apenas apontando que o TrueCrypt.org está se saindo bem nesse sentido, explicando-o em vez de ocultá-lo.
Randolf Richardson 02/04

A inicialização a frio afeta apenas tipos de memória antigos, como ddr2 e AFAIK mais antigo. O DDR3 perde a voltagem muito rápido para permitir o procedimento de desmontagem e congelamento do gabinete do computador. Então, basta puxar o plugue antes de atender a porta.
Stann

11
"Possui traços forenses em seu carregador de inicialização". O truecrypt também permite a adição de um segundo volume criptografado dentro de outro - conceito de negação, portanto plausível.
Stann
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.