Примерный план такой: 1. Проверить лицензию. Truecrypt использует какую-то мутную лицензию, которая возможно не GPL-совместима. 2. Проверить соответствуют ли бинарники исходникам. 3. Провести компанию по поиску уязвимостей в Truecrypt 4. Провести полный професcиональный аудит всех сырцов.
Создано: 15 октября 2013 12:34 New! Цитата · Личное сообщение · #2
кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте.. ну ну)) посмотрим чем закончится дело с трукриптом
Создано: 15 октября 2013 14:19 New! Цитата · Личное сообщение · #4
bbuc пишет: 3. Провести компанию по поиску уязвимостей в Truecrypt4. Провести полный професcиональный аудит всех сырцов. Я делал последние два пункта относительно версий 4.3 и ранней 5.0. Четвертая версия была написана простым и понятным кодом, проблем не найдено. В пятой я нашел уязвимость с шифрованием хиберфайла (в отдельных случаях могла повлечь компрометацию всего шифрования), в настоящее время уязвимость исправлена. В исходники последующих версий заглядываю время от времени, сравниваю с предыдущими. Код стал мутнее, но криптографическая часть в порядке.
Где могут быть уязвимости сейчас: 1 - Утечки ключа по побочным каналам, например тайминг атаки из приложения запущенного под непривилегированным пользователем или сброс его в аварийный дамп при неправильной работе DumpFilter. Здесь могут быть серьезные уязвимости пригодные для практических атак. 2 - Ключевые файлы. Процедура генерации из них ключа очень мутная и нестандартная, могут быть уязвимости. У меня в DC эта часть сделана более прозрачно, но тоже не идеально. 3 - Беглый осмотр ГПСЧ проблем не выявил, но требуется расширенный аудит. Наличие уязвимости приводящей к взлому здесь крайне маловероятно, но могут быть обнаружены теоретические уязвимости.
Общий вывод: полнодисковое шифрование с паролем, без использования ключевых файлов и при отключенных крешдампах и гибернации, должно оставаться стойким даже при обнаружении проблем.
reversecode пишет: кажется DriveCrypt давала около 100 тыс баксов тому кто найдет толи дыру толи иязвимость уже не помню, в их подукте Я ломал старый драйвкрипт через утечку ключа в крешдампы, хз сохранилась ли дыра, можете проверить. Делаем бсод, потом ищем по всему диску плейнтекст, если нашли, то физкульт привет.
| Сообщение посчитали полезным: r_e, ylproduction, Carpe DiEm
Создано: 15 октября 2013 14:29 · Поправил: reversecode New! Цитата · Личное сообщение · #5
ntldr пишет: ломал старый драйвкрипт через утечку ключа в крешдампы, ключа или паролей? ключ то полюбому нужен иначе криптография не будет работать пароли помоему уже давно чистятся
у DriveCrypt и TrueCrypt много общего даже сечас основные функции все теже open_crypto итд) не мурдено, от одного же проекта форкнулись
Создано: 16 октября 2013 10:35 · Поправил: reversecode New! Цитата · Личное сообщение · #7
а как без ключа криптография работать то будет? тот же aes т.е. как его можно спрятать что бы и криптография работала и его видно небыло, в любом случае мне кажется сдампить все равно можно
ntldr пишет: Хм, не замечал. crypto_open crypto_loadkey итд еще в 210 версии dcpp есть, и светятся пока в 3.8 уже начали вытирать все символы а датировка dcpp 210 еще 2003 года
ntldr пишет: Можно подробнее, а то я не вкурсе. в лицензии в шапке файлов кажется старых TC еще было о том от чего они форкунулись, потом вроде потерли или я перестал замечать, мои соурсы что я находил, остались в недосягаемости, там старенький проект был, еще под win98 кажется wiki оказывается помнит, проект E4M --> Link <--
Создано: 17 октября 2013 12:36 New! Цитата · Личное сообщение · #8
reversecode пишет: а как без ключа криптография работать то будет? Без ключа никак не будет. Но попадание ключа на диск в открытом виде - это ахтунг.
reversecode пишет: в любом случае мне кажется сдампить все равно можно Сдампить при загруженной системе с примонтированными дисками это одно, с этим ничего не поделаешь, а прочитать откуда угодно после размонтирования - это серьезная уязвимость. Получается такой сценарий атаки: изымаем HDD на котором криптоконтейнеры / шифрованные разделы, и ключи к ним находим на нем же.
Создано: 23 июня 2014 14:35 New! Цитата · Личное сообщение · #19
Я ничего собирать не буду, некогда и нет желания этим заниматься. Если кто-нибудь проведет аудит - я только за, обещаю помочь объяснить все непонятные моменты в коде.
Ещё у меня пара вопросов к ntldr: 1. Есть ли в планах поддержка шифрованных контейнеров, как это было в TC? 2. Есть ли \ планируется ли возможность конверта TC контейнеров и \ или томов в поддерживаемый DC формат?
И большое спасибо за тул, мало кто в наше время пилит качественные бесплатные (не говоря уже про opensource) продукты.
Создано: 28 июня 2014 02:36 New! Цитата · Личное сообщение · #23
Контейнеры в планах есть, но мешает отсутствие разработчика GUI. Вы уже сейчас можете создавать контейнеры через VHD. DC с ними нормально работает, шифрует так-же как и обычный раздел. Один минус - нет отрицаемости, т.е. будет очевидно что это контейнер. Но нужна ли она?
Конверт чужих контейнеров точно не планируется. Не вижу смысла писать и поддерживать конвертер, 1 раз можно пересоздать контейнер и скопировать файлы.
Создано: 28 июня 2014 13:22 New! Цитата · Личное сообщение · #24
ntldr Понятно, спасибо за хинт с VHD, почти то что нужно, онако всё-таки намного приятнее было бы весь цикл (создание, шифрование, подключение \ отключение) контейнера осуществлять в DC, буду ждать этого функционала. Причём ещё круче было бы сделать шифрование дисков опциональным - для тех, кому нужны только контенйеры и не нужны дрова (с перезагрузкой). А если вдруг потом потребуется шифровать диски - ставить дрова из самого DC. Это этакий feature request, было бы очень здорово такое увидеть в будущем.
Создано: 5 июля 2014 03:10 New! Цитата · Личное сообщение · #26
AlexZ пишет: А что с TC случилось? Разработчики слили проект и запрещают делать форки. Чем мотивировано такое решение, можно только гадать.
AlexZ пишет: планируете ли версию для макоёбводов? ) Для маков пока не планирую, еще в винде много чего нужно сделать. Для следующей версии планируется повышение отказоустойчивости и добавление сигнатурного формата заголовка тома, который позволит защищать непримонтированный раздел от случайного форматирования и повреждения другими программами. Бессигнатурное шифрование сильно затрудняет диагностику в случае повреждений заголовка или потери таблицы разделов. Поэтому в следующей версии по-умолчанию будет более отказоустойчивый и доступный для диагностики формат, однако возможность бессигнатурного шифрования будет сохранена.
Создано: 4 апреля 2015 15:57 New! Цитата · Личное сообщение · #29
OKOB Чет не понял, а куда делись-то прошлогодние проблемы? Впрочем, там большинство проблем из пальца высосано. Разве что реально серъезные дяди заинтересуются.