jekob heidelberg bloghoved

Mysteriet om TrueCrypt - hacked eller droppet?

Der er i nattens løb opstået en del mystik omkring TrueCrypt projektet. Noget tyder på, at det officielt er lukket ned. Andet tyder på, at projektet er kompromitteret i en eller anden form.

Intet af dette er godt nyt for TC brugere!

»ADVARSEL: Det er ikke længere sikkert at anvende TrueCrypt eftersom det kan indeholde sikkerhedsfejl.«

Illustration: Privatfoto

På TrueCrypts hjemmeside er der uploaded en mystisk ny version, som i øvrigt er signeret med TrueCrypts nøgle. Yderligere henvises brugerne til at migrere til Microsoft BitLocker teknologi, der er indbygget fra Windows Vista og frem.

En nedlukning kommer noget uventet eftersom kildekoden for nylig er gennemgået af uafhængig gruppe. Denne gennemgang fandt ingen bagdøre (f.eks. NSA), men en række svagheder. Eftersom der er tale om anonyme udviklere har dette været en bekymring for mange.

Et hack virker usandsynligt eftersom der så ikke blot er tale om en defacement, men også kompromittering af projektets private signeringsnøgle.

Det bliver spændende at følge historien over de næste dage.

Uanset hvad den rigtige historie er, så bliver det svært at genoprette tillid efter denne historie.

Hvad med lignende "anonyme" OpenSource projekter indenfor sikkerhedssoftware?

Hvad tror du, der er sket?

Eksterne links

Kommentarer (26)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Kim Hjortholm

KrebsOnSecurity har en god artiklen om nedlukningen af TrueCrypt http://krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-s...
Hacking er det næppe, personlig hælder jeg til at ophavsmændene blot har opgivet at vedligeholde TC, første review af koden har vist manglende kvalitet på flere områder. https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project...

  • 0
  • 1
Kenn Nielsen

Mit bud er at dette er udviklernes reaktion på et-eller-andet-pres.

Som ikke-kommerciel har de den 'luksus' at de kan lukke projektet ned med en legitim begrundelse, formuleret nøjagtigt så underligt at det efterlader den lille tvivl som er nødvendig.

Helt modsat store multi-mega-corps der skal tage hensyn til aktionærer osv.

K

  • 4
  • 0
Lars Bengtsson

Som beskrevet i den her tråd:
http://www.reddit.com/r/sysadmin/comments/26pxol/truecrypt_is_dead/

Nummer 2 forklaring i tråden, lyder på mig som den mest sandsynlige.

På trods af at Bruce Schneier tidligere har anbefalet truecrypt, har jeg ikke selv stolet på projektet. Primært pga. en underlig licens, hvilket jeg synes har signaleret at udviklerne har været uklare og uafklarede i forhold til open source og derved muligvis også uafklarede i forhold til mange andre ting, herunder udvikling.

  • 1
  • 0
Niels Holst-Nielsen

@Dennis Madsen

Det mest anbefalelsesværdige på en Linux-platform er nu, og som Lars Bengtsson korrekt anbefaler, LUKS (Linux Unified Key Setup) https://code.google.com/p/cryptsetup

På en Windows platform? Det kommer nok meget an på, hvem du vil holde dine hemmeligheder hemmelige for. Personligt ville jeg nok bruge AxCrypt http://www.axantum.com/axcrypt men det skylden muligvis, at jeg ikke er terrorist og pænt ligeglad med mulige NSA-backdoors. Jeg dog tror heller ikke de eksisterer.

Een ting de fleste dog mangler forståelse for, er at krypteringssoftware ALTID vil være den mest interessante honeypot for organisationer, der lever af de data du har grund til at skjule.

  • 1
  • 0
Sune Marcher

Personligt ville jeg nok bruge AxCrypt http://www.axantum.com/axcrypt men det skylden muligvis, at jeg ikke er terrorist og pænt ligeglad med mulige NSA-backdoors.


AxCrypt er muligvis OK hvis du skal sende en fil til en ven, men ellers er det håbløst - og eftersom det kun kan... beskytte... en fil ad gangen, er det ikke en gangbar afløser for TrueCrypt. Et mere realistisk alternativ er vel DiskCryptor - har ikke erfaring med DC, men i det mindste er det opensource.

Personligt bliver jeg ved med at bruge TC 7.1a (og LUKS/CryptSetup på min linux box), TC security audit'en fandt intet væsentligt, og licensfanatisme har intet med sikkerhed at gøre.

  • 1
  • 0
Eyðun Nielsen

Tjah,...

"...
Here, the first sentence on the redirected truecrypt.org website :
« WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues »
Extracting :
« TrueCrypt is not secure as »
Capsizing :
« TrueCrypt is Not Secure As »
..."

:-D

  • 2
  • 1
Lars Bengtsson

TC security audit'en fandt intet væsentligt


Auditen er skam ikke færdig, det var kun efter de indledende øvelser at der udkom en rapport. Den omhandlede "kun" bootloader, setup process og windows kernel driver. Fx er algoritme implementation ikke undersøgt, endnu. Se side 10 i https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project...

Der er stadigvæk penge til at fortsætte med audit, men pga. udmeldingen overvejes det.

Men fandt 8 sikkerhedsfejl som bør rettes. Desuden er koden vanskelig at sætte sig ind i, samt der kræves en række forældede værktøjer i korrekt version for at kunne builde. En gammel version af Visual C++ 1.52 fra 1994. Ports af nogle gnu tools til windows, dd og gzip.

Build guide: https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/

Jeg tvivler dog på at truecrypt er mere roddet end fx OpenSSL, men det siger måske ikke så meget.

Nu var det ikke licensen jeg mente der havde inflydelse på kode kvaliteten. Men at licens uklarheden kunne være et symptom på noget, som evt. kunne hænge sammen med kodekvalitet. Man ønskede at give truecrypt open source mærket, uden at OSI havde godkendt licensen.

  • 0
  • 0
Sune Marcher

Auditen er skam ikke færdig, det var kun efter de indledende øvelser at der udkom en rapport.


I know :) - men den fokuserede på vigtige områder, og der var ikke det store at komme efter. Kontekst er vigtigt, hvis der fx. viste sig at være timing-based side-channel attacks kunne jeg ikke være mere ligeglad.

Men fandt 8 sikkerhedsfejl som bør rettes. Desuden er koden vanskelig at sætte sig ind i, samt der kræves en række forældede værktøjer i korrekt version for at kunne builde. En gammel version af Visual C++ 1.52 fra 1994. Ports af nogle gnu tools til windows, dd og gzip.


Det er ikke umuligt, men ja - det er et kæmpe problem. Det har gjort audit processen langt mere besværlig end nødvendigt. Jeg er glad for du linker til Xaviers guide, det giver credibility point :)

Jeg ved ikke om jeg er enig i at "koden er vanskelig at sætte sig ind i", vi snakker trods alt bootloader- og driver-kode, det sætter trods alt nogle minimums-requirements (intimt kendskab til x86 platformen og bootloader sekvens, hvad man kan tillade sig i ring0, hvordan Windows drivere bør opføre sig, hvilke zw* APIer man kan benytte sig af på givne IRQLs, og så videre).

Jeg tvivler dog på at truecrypt er mere roddet end fx OpenSSL, men det siger måske ikke så meget.


TC har meget mindre scope end OpenSSL og meget færre antal kodelinier. Det foreløbige review har afsløret nogle "hovsa"-agtige code practices, men det er ca. ingenting i forhold til de major-WTFs som OpenSSL Rampage har vist os... jeg kan ikke sige mig fri fra at have lavet nogle af de samme fejl selv i hobbyprojekter, men det er godt nok skræmmende i et det-her-burde-være-peer-reviewed internet-scale projekt.

Nu var det ikke licensen jeg mente der havde inflydelse på kode kvaliteten. Men at licens uklarheden kunne være et symptom på noget, som evt. kunne hænge sammen med kodekvalitet. Man ønskede at give truecrypt open source mærket, uden at OSI havde godkendt licensen.


Tjøh.

Jeg tror du skal se det fra en anden vinkel - der er forskellige typer af folk, der brænder for deres kode; folk der har lavet noget de er stolte af, og føler gør verden til et bedre sted. Nogle udviklere vælger at opensource ud fra Libre ideologien, andre er måske ikke tilhængere af dét mindset, men vælger at opensource ud fra "adgang til sourcecode viser der ikke er backdoors, men vi vil ikke have andre folk tjener penge på vores arbejde" mentaliteten.

TrueCrypt har været "interessant" hele vejen igennem - licensen har været non-standard, og det er ret interessant at udviklerne har været anonyme. Jeg har på fornemmelsen at deres anonymitet betyder en del, her. Hvis de har haft grund til at være anonyme, og deres cover er blown, så giver det fint mening at truecrypt.org lige pt. ligner en defaced side.

  • 4
  • 0
Preben Pind

iSec audit var kun af bootloaderen og kernel driveren ved system disk kryptering, ikke af den del af TC som håndterer container filer. Hvis man kigger tilbage på en tidligere rapport (https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf) på side 13:
As remarked in this table the Windows version of TrueCrypt 7.0a deviates from the Linux version in
that it fills the last 65024 bytes of the header with random values whereas the Linux version fills
this with encrypted zero bytes. From the point of view of a security analysis the behavior of the Windows version is problematic. By an analysis of the decrypted header data it can't be distinguished whether these are indeed random values or a second encryption of the master and XTS
key with a back door password. From the analysis of the source code we could preclude that this is
a back door. For the readability of the source code this duplication of code which does the same thing in slightly different ways was however a great impediment. It certainly must also hamper the
maintainability of the code.

  • 0
  • 1
Ditlev Petersen

Eyðun Nielsen finder begyndelsesbogstaverne NSA i overskriften/begrundelsen. Sproget virker i forvejen underligt, da man ikke skriver, at der ER problemer, kun at der KAN være. Man kan så måske forvente en række af "opdateringer" af andre diskkrypteringer? I øvrigt hvis programmet er råddent, hvorfor så besvære sig med at lave en kastreret version af det som et farvel? Vi lever i interessante tider!

  • 0
  • 0
Peter Stricker

men mindre man altså tror, at Microsoft har indbygget bagdøre, hvilket jeg virkelig betvivler


Det er selvfølgelig fair nok at have tillid til Microsoft. Jeg har i hvert fald ikke kendskab til nogen beviser for at Microsoft har fusket med hverken TPM eller BitLocker. Men jeg deler ikke din tillid.

Når du skriver, at du "virkelig betvivler" det, så kunne jeg egentlig godt tænke mig at høre: På hvilken baggrund?

Hvis jeg skulle overbevise skeptikere om, at de kunne have tillid til Microsoft, hvilke argumenter skulle jeg så bruge? Hvis jeg ikke skal fremstå som naiv, skulle argumenterne jo gerne have lidt mere vægt end "Rolf er ren!"

  • 3
  • 1
Jakob H. Heidelberg

Når du skriver, at du "virkelig betvivler" det, så kunne jeg egentlig godt tænke mig at høre: På hvilken baggrund?

Jeg betvivler det først og fremmest fordi, der aldrig er fundet bevis for den slags, hverken i det ene eller det andet Microsoft produkt, selvom vi taler om det softwarefirma i verden, der har flest kritiske øjne rettet mod sig - konstant siden DOS og Windows NT kom på gaden.

Jeg betvivler det yderligere fordi, at jeg har haft den glæde at opleve Microsoft indefra, godt nok i deres Services division som sikkerhedskonsulent. Jeg ved, at man i den virksomhed gør ufattelig meget ud af at opføre sig etisk korrekt, samt at prioritere kundernes behov højest. Det ligger i virksomhedens DNA.

Ligesom med mange andre konspirationsteorier, så vil være alt for svært, at få folk (udviklere, ledelse og andre medarbejdere) til at "holde kæft" over en længere årrække. Jo flere mennesker der er involveret i en hemmelighed, jo større er sandsynligheden for, at en person vil lække informationer, før eller siden. BitLocker er bestemt ikke en teknologi, som én person lige har implementeret alene. Det er af samme årsag, at jeg ikke betvivler, at USA foretog månelandingen 1969.

Yderligere er den afgørende nøgle placeret i TPM'en på bundkortet. Her skal man selvfølgelig så have tillid til at 1) Microsoft ikke har anden mulighed for at dekryptere data på anden vis (fx. nøgle kopi eller master-key) og 2) hardware-fabrikanten ikke har andre bagdøre. Man må altså også stole på Lenovo, HP, Dell eller hvem der nu er ens bundkort-fabrikant, samt Atmel, Broadcom, Infineon, Intel eller hvem der nu er ens TPM-fabrikant. Jeg betragter dog dette som en forbedring af sikkerheden ift. fx. TrueCrypt, idet vi her kommet igennem flere lag, inkl. hardware.

Hvis Microsoft blev afsløret i at lægge den slags bagdøre ind i deres systemer, så ville hele deres forretning bryde sammen, herunder i særdeleshed deres store cloud-satsning (Azure), der efterhånden udgør en betydelig del. Det ved man godt i den øverste ledelse. Ingen tillid - ingen kunder.

Men, men, men, hvis man ikke har tillid til Microsoft "in the first place", hvorfor så overhovedet køre deres operativsystem? Det er da fuldstændig lige meget om du krypterer disken, hvis data slipper ud gennem f.eks. "Windows Update" funktionalitet eller en hvilken som helst anden online kommunikation. Hvis man antager, at et validt og reelt angrebsscenarie er, at Microsoft har indbygget bagdøre, så er det da ringe trøst, at man har "beskyttet" sin Windows installation med et 3. parts produkt, som kun krypterer disken. Hvis jeg havde udviklet dit OS, så skulle jeg vel nok kunne liste dine data ud på anden måde?

Hvis jeg skulle overbevise skeptikere om, at de kunne have tillid til Microsoft, hvilke argumenter skulle jeg så bruge? Hvis jeg ikke skal fremstå som naiv, skulle argumenterne jo gerne have lidt mere vægt end "Rolf er ren!"

Jeg forstår godt din bekymring, og det kan da også godt være, at jeg er naiv, om end jeg selv har gjort en hel del ud af videnskabeligt baseret skepticisme i min tid. Det man må opfordre til, er at folk anvender den eksakt samme kritiske målestok, på enhver anden software - og hardware! - som der anvendes ift. Microsoft. Oftest er det ikke tilfældet, men blot et had mod store og onde "Micro$oft".

Det er i sidste ende et spørgsmål om tillid. Jeg vil ikke lægge hovedet på "bloggen" (haha) for Microsoft eller nogen anden software virksomhed - eller individuel udvikler for den sags skyld - heller ikke noget open source projekt. Det er et spørgsmål om hvem man stoler på, og hvis Microsoft gennem deres snart 40 år på markedet har givet dig eller andre grund til at tvivle på deres intentioner, så hold fingrene væk fra enhver form for soft- og hardware, som de har udviklet. Men gør det dog fuldt ud!

Personligt har jeg ikke set noget der bevirker, at jeg vil betvivle deres intentioner, tværtimod. Konspirationsteorier kan man altid fremføre, uden at komme med et eneste bevis. Jeg har ikke set skyggen af en "smoking gun", har du?

  • 5
  • 0
Jakob H. Heidelberg

hvor jeg ikke kan få sourcekoden, men selv det er jo ingen sikkerhed for at der ikke er spændende bagdører, men chancen for at nogen opdager dem er trods alt større end ved closesource.

Jeg er nu ikke så sikker på at chancen er større. Det er falsk tryghed - med mindre du går den igennem og kompilerer den selv. I praksis er der mig bekendt ingen garantier for, at al åben kode ses grundigt efter - og af de rette kompetencer?

Hvis vi sammenligner med krypteringsalgoritmer, så er det et sundt princip at de ligger til offentlig skue, men i praksis er det kun en begrænset elitær gruppe, som er i stand til at lave kvalificerede analyser. Det er klart, at der er en større gruppe udviklere, som vil kunne validere åben kode (afhængigt af sprog), men det er ikke sikkert at de gør det - og det er ikke sikkert, at de finder fejl (HeartBleed), selvom de måske prøver.

Principielt set ville jeg foretrække en kombination af begge verdener, men desværre er det sådan, at andre vil stjæle Microsofts (og alle de andre software huses) software, hvis de gør kildekoden offentligt tilgængelig. Så det er simpelthen ikke økonomisk forsvarligt. Man må så have tillid til, at de er så glade for at lave software, skabe tilfredse kunder og tjene penge, at de ikke begår åbenlyse brølere ved bevidst at underminere sikkerheden i deres egne platforme og produkter.

På en måde skal Microsoft tage det som en positiv ting, at nogen mennesker antager, at Microsoft har været i stand til at indbygge og skjule en funktion, som igen til dato har kunnet bevise eksisterer. Man kritiserer gladeligt deres "ringe" evner til at udvikle software generelt, men mht. lige præcis en sådan "feature", så har de åbenbart tæt på overnaturlige evner ;-)

Det skal i øvrigt lige siges, at mit oprindelige svar gik ift. om "DiskCryptor" var et godt alternativ til TrueCrypt. DiskCryptor er kun understøttet på Windows platformen, så jeg pegede i stedet på BitLocker, for hvis man ikke stoler på Microsoft, hvorfor så overhovedet køre Windows? Bare lige så den pointe er slået fast.

  • 4
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize