Chi dice che TrueCrypt è sicuro?

9

Supponendo che tu non stia correndo su un computer compromesso e segui consigli comuni (password casuali lunghe, ecc.), chi specificatamente (nome e affiliazione) afferma che TrueCrypt è sicuro?

    
posta 19.08.2013 - 15:37
fonte

7 risposte

19

Il mio nome è un alias e io sono un paranoico professionista.

Se si parte dalla posizione filosoficamente cinica che ogni tecnologia necessaria per produrre e distribuire informazioni è potenzialmente compromessa, allora si avrà difficoltà ad accettare qualsiasi teoria attuale di sicurezza delle informazioni.

Prendi il caso semplice di un computer desktop utilizzato per digitare un messaggio di posta elettronica.
Tastiera: compromessa Disco rigido: compromesso RAM: compromessa
CPU: compromesso Scheda video: compromessa
Scheda di rete: compromessa Router di rete: compromesso

Come apparirebbe avere una catena sicura almeno dalle dita al tuo ISP?

Tastiera: autocostruito da semplici pulsanti momentanei
Interfaccia da tastiera a computer: self made da singole porte logiche CMOS
CPU: ...

E a quel punto sei fregato, perché qualsiasi tecnologia moderna è abbastanza complessa da dover essere progettata e prodotta da persone a te sconosciute e incontrollate e che non ti rispondono.

Questo richiede fiducia.

Devo credere che chiunque abbia progettato e prodotto la CPU stia vendendo un prodotto senza compromessi. Posso prendere provvedimenti per ridurre il rischio che la singola CPU che acquisto sia compromessa, ma questo richiede una teoria su chi è in grado di compromettere una CPU e cosa potrebbe motivarla a implementare tale compromesso.

La visione moderna del rischio si basa su una teoria sociale approssimativa su chi tenta di fare cosa e per quale scopo.

Intel, AMD e ARM e altri produttori di CPU sembrano voler fare soldi. Compromettere il proprio prodotto sembra essere incoerente con il loro obiettivo di profitto. Il numero di individui in grado di compromettere segretamente una CPU in modo tale da introdurre una vulnerabilità che consenta loro di intercettare segretamente i dati è piccolo. Lo sforzo richiesto per eseguire questo compromesso è grandioso. Il valore dell'e-mail di una persona è piccolo. Esistono altri modi più semplici per ottenere l'accesso all'e-mail di una persona rispetto alla compromissione della CPU, quindi la maggior parte dei professionisti di infosec considera le CPU di massa prodotte come un rischio accettabile.

Quindi l'argomentazione va con la maggior parte dei componenti del computer, perché come è stato mostrato più e più volte è molto più facile compromettere una persona nel tuo ufficio, o al tuo ISP, o te piuttosto che tirare fuori qualche prodezza segreta di hackery tecnico.

La risposta è che nessuno garantisce che TrueCrypt sia sicuro, ma non è necessario perché TrueCrypt fornisce più prove di un funzionamento onesto di qualsiasi produttore di CPU, RAM o produttore di memoria Flash o qualsiasi rivenditore di computer.

Il codice sorgente è disponibile per l'ispezione da chiunque in qualsiasi momento.

Puoi compilare un codice binario dal codice sorgente e confrontarlo con i binari precompilati.

Sono stati rilevati difetti di sicurezza non intenzionali nel codice sorgente e risolti.

E se stai scrivendo allegramente in un bar con WiFi gratuito e qualche avversario sta facendo funzionare Firesheep e intercettando il tuo traffico, non importa se il tuo hardware non è compromesso e TrueCrypt è sicuro. Se il tuo sistema operativo o il tuo browser sono vulnerabili, o ti connetti a un router WiFi configurato male, le tue informazioni sono vulnerabili.

    
risposta data 20.08.2013 - 09:00
fonte
12

Nessuno afferma che "TrueCrypt è sicuro". Tuttavia alcune persone affermano di aver guardato le viscere di TrueCrypt e non hanno trovato nulla di male, e sono ragionevolmente convinte che lo sviluppo di TrueCrypt abbia seguito pratiche coerenti e sane che dovrebbe risultare in un prodotto che raggiunge la sicurezza o almeno un numero relativamente basso di vulnerabilità. Questo è il meglio che si possa sperare nella pratica.

Tra queste persone c'è il governo francese, per TrueCrypt versione 6.0a. Consulta il rapporto ufficiale . Si noti che questo è del 2008, per una versione specifica, e non pretende di essere applicabile a qualsiasi altra versione.

    
risposta data 21.08.2013 - 15:16
fonte
5

L'anonima "TrueCrypt Foundation" è. Non è molto rassicurante, vero?

Tuttavia, hanno rilasciato il codice sorgente, quindi puoi sperare che qualcuno avrebbe trovato problemi se ce ne fossero. Come ha dimostrato la debacle di Debian OpenSSL, fare affidamento su questa non è una buona idea. Tuttavia, è abbastanza buono da mostrare che non ci sono problemi evidenti e evidenti come spesso ci sono in soluzioni proprietarie.

Xavier de Carné de Carnavalet, studente del Master in Information Systems Security presso la Concordia University, Canada, verificato che il file binario corrisponda al codice sorgente e ha fornito le istruzioni su come farlo da solo. Questo è positivo, perché mostra che non sono state aggiunte backdoor nel binario in seguito. Quindi, se il codice è pulito, e si presume che non ci sia una backdoor nel sistema operativo o nel compilatore stesso, allora non c'è backdoor. Sono stato estremamente sorpreso da questa verifica di successo, in quanto mi aspettavo che ci fosse una backdoor nel binario.

C'è un tentativo di controllare TrueCrypt . Ciò potrebbe produrre le asserzioni di persone con nome che desideri.

Quindi, la situazione di fiducia con TrueCrypt non è perfetta. Tuttavia, cosa hai intenzione di fare? Utilizzare software di crittografia proprietario closed-source? Non crittografare affatto?

Usa TrueCrypt. Non date per scontato che nessuno possa infrangere la crittografia, soprattutto perché sono possibili attacchi indiretti (avvio a freddo, TEMPEST, pegno della macchina mentre la chiave è in memoria, cattiva cameriera che sostituisce il bootloader, ...). Anche se TrueCrypt ha una backdoor, questo è probabilmente controllato da un'organizzazione o un gruppo di organizzazioni. Se questa è la NSA e i suoi partner, TrueCrypt ti protegge ancora da tutti gli altri. Se questa è la mafia russa, ti protegge ancora da tutti gli altri.

TL; DR: la situazione di fiducia con TrueCrypt non è perfetta, ma è ancora la cosa migliore che abbiamo e abbastanza buona per la maggior parte degli scopi.

    
risposta data 12.12.2013 - 05:10
fonte
3

Bene, ci sono molti punti da considerare, e non ho capito bene la tua domanda, quindi cercherò di rispondere da quello che ho capito:

1 - Hai un computer fidato, ecc., e vuoi usare TrueCrypt, e ti fidi di avere una buona copia di TrueCrypt, e ti fidi che TrueCrypt sia un buon , fair program :

In tal caso, il tuo dubbio è solo se quei metodi di crittografia (AES, Twofish, Blowfish, Serpent, qualunque cosa) sono sicuri. Beh, sono al sicuro finché non si rompono. AES, ad esempio, è stato scelto dopo una competizione, dove è stato analizzato e alcuni esperti lo hanno trovato sicuro. Nessuno può assicurarti, al 100%, che non ha una sfoglia. La sua forza risiede nel fatto che nessuno sa ancora come rompere. La risposta dai riccioli d'oro va in questo modo.

Tutti i metodi sicuri di crittografia, hashing, ecc. sono stati considerati sicuri, fino a quando qualcuno ha fatto qualche studio, alcune prove e ha visto come potrebbe essere rotto.

E ricorda: sicuro significa che non esiste un metodo più veloce di bruteforce per decifrarlo.

2 - Hai un computer fidato, ecc., e vuoi usare TrueCrypt, e vuoi sapere se hai una buona copia di TrueCrypt, dal momento che ritieni che sia un buon programma equo :

Se ritieni che TrueCrypt sia ben costruito, quindi lo scarichi da una fonte attendibile (il loro sito) e confronti i checksum, in modo che tu sappia che il programma non è moderato.

3 - Hai un computer fidato, ecc., e vuoi usare TrueCrypt, e sai di avere una buona copia di TrueCrypt, ma vuoi sapere se il programma è sicuro, non contiene alcuna backdoor, ecc.

Puoi scaricare il codice sorgente del programma, controllarlo, vedere tutti i dati che ritieni pertinenti e quindi compilarlo da solo.

    
risposta data 19.08.2013 - 18:23
fonte
3

Non otterrai garanzie di sicurezza da nessuno, né dovresti aspettarne uno, né dovresti fidarti di una cosa simile se ne hai mai trovata una. La sicurezza di un sistema è dimostrata dal modo in cui resiste all'attacco.

TrueCrypt è basato su basi conosciute e sicure, un passo nella giusta direzione. È anche open-source, che aiuta ad alleviare la maggior parte dei dubbi sulle backdoor nascoste incorporate nel codice (confronta con BitLocker).

Ci sono state anche una serie di recensioni accademiche e relative al governo nel tentativo di trovare difetti nell'implementazione o nella teoria che sono venuti meno.

Ma ancora più interessanti sono i casi di alto profilo in cui i governi ben finanziati erano incapaci di rompere la crittografia TrueCrypt in uno scenario del mondo reale.

Tutto questo, però, significa solo che TrueCrypt è stato protetto nel passato . Non vi è alcuna garanzia che nulla rimarrà sicuro nel futuro , motivo per cui nessun individuo o organizzazione ragionevole oserebbe fare un simile reclamo.

    
risposta data 21.08.2013 - 19:09
fonte
2

La sicurezza relativa di un sistema di crittografia si basa sullo schema di crittografia utilizzato. Il sito Web TrueCrypt contiene un elenco di quelli disponibili con alcune informazioni su di essi. Questi non sono unici per TrueCrypt, quindi puoi trovare molte altre informazioni su di loro online.

In termini di base, la forza di una crittografia deriva dalla dimensione della chiave utilizzata. Gli schemi sulla pagina TrueCrypt utilizzano tutti chiavi a 256 bit. Questo significa che se qualcuno vuole "forza bruta" interrompe la crittografia provando tutte le possibili chiavi, ci sono 2 ^ 256 possibili combinazioni. 2 ^ 256 è:

115792089237316195423570985008687907853269984665640564039457584007913129639936

Quindi, se l'attaccante può riuscire a testare 100 combinazioni al secondo, occorrerebbe:

2^256 / (100 * 60 * 60 * 24 * 365) =
36717430630808027468154168254911183362909051454097083980041090819353

Anni per provare tutte le possibilità. Questo è il motivo per cui la crittografia computerizzata moderna è generalmente considerata indistruttibile. Tuttavia, quanto sopra è un po 'idealistico: a volte gli schemi finiscono per avere alcuni punti deboli ("backdoor"); attacca con possibilità molto migliori di quelle brute escogitate per sfruttare quelle debolezze. AES non è mai stato rotto, ma alcune persone ci provano sempre e, naturalmente, se qualcuno l'ha fatto, potrebbe tenerlo segreto per un po '. Avresti bisogno di risorse molto sostanziali, per quanto riguarda l'hardware, per preoccuparti di provare, quindi questo è nel regno di istituzioni come università e agenzie governative.

    
risposta data 19.08.2013 - 16:12
fonte
-1

Nessuna sicurezza non è perfetta perché è progettata dagli esseri umani. Tuttavia, se consideri la sicurezza più un inconveniente per il tuo aggressore, puoi iniziare ad apprezzarlo di più. Voglio dire, guarda l'umile numero di pin, è un numero di 4 cifre con ogni numero che va da 1 a 10 (0), 4 numeri separano un attaccante dai tuoi soldi, ma la stragrande maggioranza del mondo li usa quotidianamente. Ma quando lo guardi attentamente ci sono 10 numeri possibili per ogni numero nel tuo pin che è l'insieme delle possibili combinazioni, per aggiungere a quell'inconveniente che l'attaccante ha solo 3 passi prima che la carta si blocchi completamente per 24 ore, immagina che l'attaccante inizi a 0000 sarebbe una notevole quantità di tempo semplicemente per arrivare a 1000. È lo stesso per la crittografia assumendo il tuo non "speciale" e dire alla gente la tua password l'aumento di entropia è legato alla lunghezza della tua password che rende la vita sempre più scomoda per qualcuno sta cercando di ottenere i tuoi dati.

Gli algoritmi sono lì, funzionano così come sempre l'anello più debole sei tu come utente. se la tua password è strong la crittografia è strong.

tl; dr crea una password decente

    
risposta data 11.12.2013 - 18:21
fonte

Leggi altre domande sui tag