Как стать автором
Обновить

Комментарии 69

НЛО прилетело и опубликовало эту надпись здесь
а какие условия считаются обычными?
Использование программы на домашнем компьтере без домена.
значит ли это, что при наличии суперкомпьютеров, возможен взлом?
Нет, суперкомпьютеры тут ни при чем. По идее, злоумышленник может украсть симметричный ключ, если имеет возможность выплонять произвольный нативный код на машине атакуемого.
Насколько я понимаю, при этом нужно ещё сидеть в ядре, иначе не очень понятно как сбрасывать строки кэша, соответствующие таблицам AES, расположенным в ядерном модуле трукрипта. Но если сидеть в ядре, то можно и ключ AES утащить, ибо он лежит в первых 16-32 байтах состояния.
Elcomsoft Forensic Disk Decryptor

Продукт поддерживает три метода извлечения ключей расшифровки.
Анализом файла гибернации (исследуемый компьютер выключен);
Анализом слепка оперативной памяти компьютера *
Атакой через порт FireWire ** (компьютер должен быть включен, а зашифрованные тома – подключены).
Против этого разве что TRESOR может помочь.
В принципе против первых двух методов достаточно предварительно размонтировать том, а вот насчет третьего я затрудняюсь ответить, нашел информацию что в 8.1 и в X Lion 10.7.2 DMA отключен пока пользователь не залогинен, но может здесь кто-нибудь объяснить мне про устойчивость truecrypt перед DMA-атакой через firewire? Я про третий вариант, когда тот же самый Inception через DMA ищет аутентификационные модули в памяти и обходит их?
Известно что-либо о дальшейшей судьбе проекта? Кто-нибудь будет его поддерживать и развивать? Будут ли исправлены выявленные потенциально нехорошие места?
Все достаточно печально. Из живых есть только VeraCrypt и GostCrypt. В последнем используется ГОСТ 28147-89 в качестве асимметричной функции.
НЛО прилетело и опубликовало эту надпись здесь
Ой, конечно же симметричной. Думаю об одном, а пишу другое.
VeraCrypt вроде как неплохо развивается. Причем шифрование по сравнению с tc там усложнили, совершая гораздо больше итераций при генерации пароля, что должно на порядки осложнить брутфорс.

GostCrypt вот никогда не пробовал. А в GostCrypt можно использовать несколько независимых шифраций — сначала одним шифруется, затем другим, в tc вроде 3 алгоритма можно было так последовательно использовать?

Я сам-то пока на tc сижу. Но тоже присматриваюсь помаленьку )
Лично я, пожалуй, продолжу пользоваться TC 7.1. Выявленные проблемы выглядят (для меня) совсем некритичными, а в форках — кто его знает, что там.
Загрузочные тома с UEFI не поддерживаются *((

Пока это не очень критично, но уже скоро станет.
Эй, постой, а как же DiskCryptor? У него, не смотря на изначально свою ветку развития, есть полная поддержка TC-контейнера, а с точки зрения реализации — на голову выше, имхо. Это же пацан с нашего двора, а ты предательски пырнул его в спину.
Ну, в линуксовом cryptsetup тоже есть полная поддержка томов TrueCrypt, но это не форк же.
VeraCrypt у меня не смог открыт том созданный в TrueCrypt.
Да и родные тома он монтирует очень долго. Не знаю с чем это связано.
Вобщем погонял его, и удалил.
возможно это поможет в Вашей ситуации
Эти места, насколько я понимаю, «нехорошие» в случае исполнения кода на самой машине. Тут уже ничего не поможет.
Ну, авторы говорят, что в последнее время javascript в браузерах очень продвинулся, и, в общем, это можно попытаться сделать через него.
Думаю, судя по темпу нахождения новых 0day, это не имеет значения. Код на машине — твои данные слиты. А как — напрямую с расшифрованного подмонтированного тома слиты или ключ + зашифрованный том — неважно.
Да, известно. Проект развивается другими теперь уже разработчиками вне США и переехал на новый адрес https://truecrypt.ch/.
Бесплатный Cryptic Disk поддерживает TrueCrypt-формат из коробки.
Вполне достойно выглядит и фишек много:
www.exlade.com/ru/cryptic-disk
НЛО прилетело и опубликовало эту надпись здесь
Зашифровать весь жесткий диск не вариант (dm-crypt)?
НЛО прилетело и опубликовало эту надпись здесь
Физически устранить можно когда есть такая возможность. Как вы узнаете что пришла пора уничтожать? Неприятели могут постучаться в любое время, в том числе когда их не ждут (не учитывая даже удаленных серверов). Так что полное шифрование носителей тоже необходимо, а дальше уже можно и физически уничтожать если дадут такую возможность.
НЛО прилетело и опубликовало эту надпись здесь
Когда я начал писать этого не видел, теперь согласен тоже :) Но все таки уничтожать физически это больше к голивудским фильмам относится.
НЛО прилетело и опубликовало эту надпись здесь
Это как сказать, если попасть в поле зрения ценителей подобного рода анализа, то возможно при наличии носителя информации ваша жизнь была бы длинее на время проведения этого анализа.
НЛО прилетело и опубликовало эту надпись здесь
Ох, не уверен, что мне бы этот эпизод моей жизни очень понравился.
Анализатор все равно применят. А вдруг у вас есть копия? Надо же выяснить ее местонахождение и пароль к ней.
Даже если неприятель стучится в дверь или даже тянет руки к компу есть «последний довод королей» — устройства семейства Стек и Импульс. www.detsys.ru/?spage=goods&gtc=16
Есть и в 5 дюймовый слот, есть и встроенные, есть серверные. Срабатывают и по кнопке и по вскрытию и по удалёной комманде.
Для ssd эти ЭМИ девайсы не эффективны
Посмотри внимательнее, есть там устройство и для ssd.
Да, точно. Не заметил. Но сомнения все равно есть, ибо SSD может быть экранированный. Мне понравилось решение некоторых производителей самих SSD, которое подает на линию питания чипов повышенное напряжение гарантированно сжигающее микросхемы.
А если за принцип действия спорить, то какая разница, спалишь ты выходной буфер в микросхеме или сотрёшь информацию в ячейках? И так, и так информация будет недоступна. В первом случае кристалл будет неработоспособен, а во втором сотрётся информация из ячеек.
НЛО прилетело и опубликовало эту надпись здесь
Дак что за метод-то? а то заинтриговали, теперь мучиться.
НЛО прилетело и опубликовало эту надпись здесь
Термит, что-ли? А разжигать его время будет?
Электрозапал на большую красную кнопку?
Можно ещё надпись «не нажимать», что бы сократить срок ожидания нажатия на эту кнопку до минимума. То так может пару-тройку месяцев понадобиться.
НЛО прилетело и опубликовало эту надпись здесь
Какой способ то??? Пользоваться счётами??
А где можно взять именно ту версию, которую проверяли?
и типа мы должны поверить что там нет закладки?
ну можно ещё самостоятельно изучить весь код, и самостоятельно собрать бинарник
Кто-то уже даже собирал бинарник из сорцов и «научно доказывал», что он функционально совпадает со стоковым бинарником. Можно банально повторить его действия дабы убедиться.
От себя могу добавить, что можно существенно упростить задачу, если взять IDA Pro и patchdiff2.
Не функционально, там байт в байт совпало, не считая даты компиляции и тому подобного.

Я примерно это и хотел сказать. Инструкции те же, но файлы побайтово не совпадают из-за мелочей.
Я сохранил себе бинарники и исходники, которые были на момент «ухода со сцены».
Чтобы не сомневаться в их подлинности :)
«CryptAcquireContext может оказаться неинициализированным без сообщений об ошибке» — меньшая половина информации о проблеме, судя по blog.cryptographyengineering.com/2015/04/truecrypt-report.html
CryptoAPI используется как один из источников энтропии, и при невозможности получить контекст этот источник становится недоступен, то есть энтропии становится меньше.
Ну, я написал так, как оно озаглавлено в PDF.
Ну какбэ неинициализированная переменная — одно, а отвал части функциональности — несколько другое :-)
Так-же эксперты отметили высокое качество кода в закладках от АНБ.

Багов нет, но значит ли это, что нет закладок, оформленных в виде функций с комментариями?
Что сама «компания iSECpartners», не аффинированное спец-службами лицо?
Что ни одному из аудиторов не обещали маленький остров/крипто-паяльник, если он закроет/не закроет глаза на строчки 13904-14234.
Так рядом сбинарниками исходники, берите проверяйте, мне проще зашифровать весь винт чем искать что-то стоящее доверия среди сомнительных программ.
Номера строк от потолка или это указание на конкретный кусок кода?
То есть 1000 (или сколько там было) итераций в PBKDF2 это нормально?
Согласно результатам аудита, никакой закладки в TrueCrypt 7.1a нет.

Посе данного заявления аудиторы так же очень странно покинули сцену…
Отличные новости.
Вот только ужасно не хватает поддержки GPT в TrueCrypt, из-за этого не получается шифровать системный раздел на Windows 8.1.
Печаль конечно, что авторы забросили проект :(
НЛО прилетело и опубликовало эту надпись здесь
Windows 8.1 работает и с MBR. Я успешно сконвертировал системный диск из GPT в MBR без переустановки системы и потери/переноса данных с помощью AOMEI Partition Assistant Professional. Потом произвёл Truecrypt шифрование всего системного диска. Всё прекрасно работает.
Я никогда не доверял TrueCrypt — эта программа в свое время очень подозрительно появилась из ниоткуда практически готовой и теперь так же подозрительно растворилась. Я уверен, что она создана с участием спецслужб. А то, что закладка не найдена — это еще не значит, что ее там нет.
А почему они не 7.2 то проверяли?
потому что в 7.2 возможность шифрования вообще удалена: есть только расшифровка.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории