Первый этап аудита TrueCrypt завершён с неожиданными результатами
Бесплатная кроссплатформенная утилита TrueCrypt остаётся самым популярным средством шифрования. Её используют известные правозащитники, интернет-активисты и десятки миллионов рядовых пользователей по всему миру. В последнее время внимание к ней усилилось из-за
Созданная неизвестно кем программа TrueCrypt успешно развивается вот уже девять лет. На первый взгляд, это типичный проект с открытым исходным кодом, но у него до сих пор нет официального репозитория исходников (например, на
Настораживает и то, что результат самостоятельной компиляции часто отличается от выложенного на сайте готового исполняемого файла. Объясняется это тем, что детали процесса нигде не указаны, а вариантов довольно много.
Об этих особенностях TrueCrypt «Компьютерра» уже писала ранее. Дополнительные вопросы вызывает странная лицензия программы, которая во многом похожа на GPL, но не является полностью свободной. Это препятствует включению TrueCrypt в дистрибутивы Linux и повышает общую настороженность.
Открытый код – необходимое, но недостаточное условие обеспечения безопасности. Недавно обнаруженная уязвимость Heartbleed лишний раз подтверждает это.
Сам TrueCrypt тоже успел подмочить репутацию: в версии 5.1 была обнаружена некорректная работа с драйвером диска, которая
Седьмую версию TrueCrypt
С тех пор программа сильно изменилась, а её полноценный анализ так никто и не провёл. Поэтому программист Кеннет Уайт (Kenneth White) и криптограф профессор Мэтью Грин (Matthew Green) выступили с общественной инициативой первого полномасштабного аудита TrueCrypt.
В середине октября они начали сбор средств на двух краудфандинговых платформах –
Инициатива True Crypt Audit получила широкий резонанс и привлекла гораздо больше пожертвований, чем рассчитывали её организаторы. Всего они собрали около $63 тыс. и 33,71 биткоинов (что на момент публикации статьи составляло более $14 тыс.). Итого на аудит было собрано втрое больше изначально требуемой суммы.
С тех про прошло полгода, за которые авторы не слишком баловали новостями о ходе работ даже своих инвесторов. Обновления о статусе аудита выходили крайне редко и обычно служили простым уведомлением – мы живы и тратим ваши деньги вместе с нанятыми специалистами.
Существенный сдвиг с мёртвой точки произошёл только в минувший понедельник. На сайте проекта
К настоящему времени в последней версии (7.1a) удалось обнаружить одиннадцать уязвимостей, четыре из которых признаны угрозами среднего уровня.
Среди них слабый алгоритм деривации ключа-заголовка, возможность выгрузки конфиденциальной информации из стека ядра, различные проблемы в декомпрессоре загрузчика и использование драйвером ядра Windows ненадёжной функции memset для очистки области памяти, содержащей конфиденциальные данные.
«Исходный код [утилиты TrueCrypt] для загрузчика и драйвера ядра Windows не соответствует принятым стандартам безопасности, – сказано в заключение. – Это обусловлено использованием небезопасных или устаревших функций, несовместимых типов переменных, и так далее».
Все найденные уязвимости подробно разобраны на тридцати двух страницах документа. По мнению аналитиков, их практическое использование представляет собой довольно сложную задачу, поэтому рядовым пользователям не стоит отказываться от TrueCrypt лишь по этой причине. Каких-то намерено созданных программных закладок, ослабляющих криптографическую защиту, аудит не выявил.
Их отсутствие подтверждается и сравнением готовых бинарных файлов с теми, которые участники аудита компилировали самостоятельно из исходных кодов. Подобрав подходящие опции сборки, им всё-таки удалось получить идентичный результат.
«Результаты проверки пока не пугают меня, – пишет профессор Грин в интервью изданию Ars Technica. – Хотя качество кода оказалось не столь уж высоким, ничего страшного в нём нет, и это обнадеживает».
В следующем году утилита TrueCrypt может отметить своё десятилетие, однако её авторы до сих пор остаются в тени. Отдельные следы ведут то в Чехию, то в штат Невада, но не приводят к реально существующим людям.
Профессор Грин связался с Дэвидом Морганом, от имени которого размещаются обновления на сайте TrueCrypt.com. Собеседник выразил интерес к результатам аудита и признал наличие как минимум одной уязвимости.
«Предполагалось, что TrueCrypt защитит вас от некоторых проблем, а не будет гарантированно надёжным средством, как этого хотелось бы некоторым», – ответил он.
Теперь команда Open Crypto Audit Project приступает ко второй фазе аудита – непосредственной проверки в разных сценариях атак криптостойкости файловых контейнеров и дисковых разделов, защищённых с помощью TrueCrypt.