LINUX.ORG.RU

Сайт TrueCrypt подвергся взлому, скомпрометирована цифровая подпись разработчиков

 , , , спецслужбы


3

7

Чуть более часа назад неизвестными лицами была взломана страница проекта TrueCrypt на SourceForge.

Содержимое сайта было удалено и заменено на сообщение о том, что разработка TrueCrypt прекращена после окончания поддержки Windows XP, что TrueCrypt небезопасен и уязвим. Также, на странице содержатся инструкции по миграции с TrueCrypt на BitLocker, являющийся встроенным средством шифрования данных в современных ОС Windows.

Кроме того, злоумышленники выпустили фальшивый релиз TrueCrypt 7.2, файлы которого подписаны цифровой подписью разработчиков TrueCrypt. Все старые версии программы были удалены с SourceForge. Очевидно, что ключи разработчиков были скомпрометированы, так как после запуска исполняемого файла «новой» версии, он тоже призывает к использованию BitLocker.

Некоторые параноидально настроенные пользователи уже предположили, что совет переходить на BitLocker является зашифрованным посланием от разработчиков, подвергшихся давлению со стороны спецслужб.

Настоящие разработчики проекта пока хранят молчание. Ни в коем случае не используйте фальшивую версию 7.2. Последняя «настоящая» версия — 7.1.

>>> Подробности

anonymous

Проверено: beastie ()
Последнее исправление: ymn (всего исправлений: 1)
Ответ на: TrueCrypt от Camel

Ясно, спасибо. Ну к Трукрипту доверия пока не особо, придется думать.

А не у трукрипта ли была фича уровня «ложный раздел»? Когда вводишь пароль, там открывается другой раздел где никакой конфиденциалки нет. На случай «физического криптоанализа» позиционировалось, вроде.

mikhalich ★★
()
Ответ на: TrueCrypt от Camel

Да ну в самом деле, эксперты, такие эксперты:

http://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions:

2.4 What is the difference between «plain» and LUKS format?

First, unless you happen to understand the cryptographic background well, you should use LUKS. It does protect the user from a lot of common mistakes. Plain dm-crypt is for experts.

Plain format is just that: It has no metadata on disk, reads all parameters from the commandline (or the defaults), derives a master-key from the passphrase and then uses that to de-/encrypt the sectors of the device, with a direct 1:1 mapping between encrypted and decrypted sectors.

anonymous
()

Интересно, а существует ли что-то вроде анализа кода на авторство? Я это к тому, что если изменения кода в новой версии сделаны в том же стиле, то можно будет говорить об одном авторе. Да и сообщение в окошке, которое советует использовать Bitlocker, тоже можно попытаться проанализировать.

Deleted
()
Ответ на: комментарий от NetMould

АНБ

NSA

АНБ

Русские как дети, то ли им образования не хватает, то ли сильно, до боли в животе, завидуют Америке — их страшно волнует АНБ, хотя паяльники им вставляет ФСБ. АНБ в реальности для них абсолютно безопасно, но они его постоянно обсуждают, клеймят, пиарят, ФСБ для них абсолютно опасно, но про него постоянно молчат, боятся и, похоже, считают, своим, родным, очень нужным, защитником от проклятого АНБ и вообще от поганой Америки — источника всех плохих дорог и дураков.

Как кажется, логика старательно обходит территорию россии стороной.

anonymous
()
Ответ на: комментарий от anonymous

Да ну в самом деле, эксперты, такие эксперты:

А анонимные эксперты еще более экспертнее!

Disadvantages are that you do not have all the nice features that the LUKS metadata offers, like multiple passphrases that can be changed, the cipher being stored in the metadata, anti-forensic properties like key-slot diffusion and salts, etc..

Macil ★★★★★
()

Здается мне, что разработчикам сделали предложение, от которого они не смогли отказаться. Ну в самом деле, на фоне миллиардных сделок по покупке всяких скайпов, что мешало майкрософту кинуть несколько миллионов авторам трукрипта?

warezpro
()
Ответ на: комментарий от anonymous

Для начала анону неплохо бы самому подтянуться в логике)

Как АНБ может быть безопасно для россиян, если оно выпиливает штуки, нужны людям _во всем_ мире? Lavabit, например. Своими действиями они вредят всем людям в мире, а не только гражданам США.

anonymous
()
Ответ на: комментарий от Macil

Анонимные эксперты ничего не утверждали, а всего лишь показали, что возможно шифрование без видимых ключей на диске.

Анонимные эксперты не сравнивали достоинства и недостатки «plain» и LUKS.

Подменять понятия — все равно, что врать.

anonymous
()
Ответ на: комментарий от anonymous

Как АНБ может быть безопасно для россиян, если оно выпиливает штуки, нужны людям _во всем_ мире? Lavabit, например. Своими действиями они вредят всем людям в мире, а не только гражданам США.

Я надеюсь, ты хоть сам понимаешь, что говоришь. И я надеюсь, что хотя бы с бытовой логикой (подогреть суп - налить в тарелку - взять ложку - отрезать хлеба - съесть суп - помыть тарелку и ложку - поставить остывшие остатки супа в холодильник - тарелку и ложку положить на место и т.д.) у тебя все в порядке.

anonymous
()
Ответ на: комментарий от anonymous

Опасность АНБ

страшно волнует АНБ, хотя паяльники им вставляет ФСБ

Проблема в том, что ФСБ перенимает всё худшее что есть в АНБ. Так что если АНБ делает что-то нехорошее, то и ФСБ обязательно будет этим заниматься.

Camel ★★★★★
()
Ответ на: комментарий от anonymous

а всего лишь показали

Анонимные эксперты всего лишь пёрнули в лужу. Но, продолжайте, ваше мнение важно для нас!

Macil ★★★★★
()
Ответ на: комментарий от Macil

Анонимные эксперты всего лишь пёрнули в лужу. Но, продолжайте, ваше мнение важно для нас!

Достойный ответ Чемберлену, уважаю!

anonymous
()
Ответ на: Опасность АНБ от Camel

+1

но небольшой фикс:

Проблема в том, что ФСБ перенимает всё худшее что есть в АНБ. Так что если АНБ делает что-то нехорошее, то и ФСБ обязательно будет этим заниматься.

Российские ФСБ, ФАПСИ, ГРУ и прочие спецслужбы, равно как и спецслужбы других стран, всегда перенимают опыт зарубежных коллег. Всё что касается ИТ сейчас для наших и зарубежных спецслужб более чем актуальная тема. Просто мы (простые смертные), к сожалению, на своей шкуре ощущаем только

всё худшее

Кто там говорил: «Работа сисадмина сродни разведке - пока всё хорошо, его никто не видит»? Так и здесь, но хорошо, к сожалению, не всё.

NetMould
()
Ответ на: комментарий от beastie

Чего собственно, похоже, и добиваются — разрушение всех основ OpenSource, вольнодумия и других коммунистов изнутри, а именно доверия.

Че там разрушать то, оно само себя разрушет.

xtraeft ★★☆☆
()
Ответ на: комментарий от mikhalich

А не у трукрипта ли была фича уровня «ложный раздел»? Когда вводишь пароль, там открывается другой раздел где никакой конфиденциалки нет. На случай «физического криптоанализа» позиционировалось, вроде.

У него. LUKS это тоже не умеет?

xtraeft ★★☆☆
()

А возможно это банальный дефейс сайта хакером хоть немного разбирающимся в криптографии и способным подправить чужой код. А кличю и пароли просто сперли вот и нету признаков взлома.

anonymous
()
Ответ на: комментарий от xtraeft

Мнение авторов cryptsetup о Plausible Deniability (которое, в целом было сделано исключительно под законодательство Великобритании):

http://code.google.com/p/cryptsetup/wiki/FrequentlyAskedQuestions:

5.18 What about Plausible Deniability?

First let me attempt a definition for the case of encrypted filesystems: Plausible deniability is when you hide encrypted data inside an encrypted container and it is not possible to prove it is there. The idea is compelling and on first glance it seems possible to do it. And from a cryptographic point of view, it actually is possible.

So, does it work in practice? No, unfortunately. The reasoning used by its proponents is fundamentally flawed in several ways and the cryptographic properties fail fatally when colliding with the real world.

First, why should «I do not have a hidden partition» be any more plausible than «I forgot my crypto key» or «I wiped that partition with random data, nothing in there»? I do not see any reason.

Second, there are two types of situations: Either they cannot force you to give them the key (then you simply do not) or the can. In the second case, they can always do bad things to you, because they cannot prove that you have the key in the first place! This means they do not have to prove you have the key, or that this random looking data on your disk is actually encrypted data. So the situation will allow them to waterboard/lock-up/deport you anyways, regardless of how «plausible» your deniability is. Do not have a hidden partition you could show to them, but there are indications you may? Too bad for you. Unfortunately «plausible deniability» also means you cannot prove there is no hidden data.

Third, hidden partitions are not that hidden. There are basically just two possibilities: a) Make a large crypto container, but put a smaller filesystem in there and put the hidden partition into the free space. Unfortunately this is glaringly obvious and can be detected in an automated fashion. This means that the initial suspicion to put you under duress in order to make you reveal you hidden data is given. b) Make a filesystem that spans the whole encrypted partition, and put the hidden partition into space not currently used by that filesystem. Unfortunately that is also glaringly obvious, as you then cannot write to the filesystem without a high risk of destroying data in the hidden container. Have not written anything to the encrypted filesystem in a while? Too bad, they have the suspicion they need to do unpleasant things to you.

To be fair, if you prepare option b) carefully and directly before going into danger, it may work. But then, the mere presence of encrypted data may already be enough to get you into trouble in those places were they can demand encryption keys.

anonymous
()
Ответ на: комментарий от anonymous

Просто в России в этом плане ничего не происходит.

/subj

anonymous
()
Ответ на: комментарий от anonymous

Русские как дети, то ли им образования не хватает, то ли сильно, до боли в животе, завидуют Америке — их страшно волнует АНБ, хотя паяльники им вставляет ФСБ.

Не часто увидишь, как русским «детям» ФСБ вставляет паяльники. А вот сколько «детей» пользуются, в основном, импортным софтом, причем, проприетарным - ужасть. И в этом смысле АНБ опаснее, ИМХО. Просто по факту.

yetanotheruser
()

скомпрометированы

явно нерусский человек это писал...

anonymous
()

Не думаю, что прямо такая катастрофа. Раз лицензия стала более дружественной к форкам, то форкнут. Команда новых разработчиков будет более открытой (и, вероятно, не из США). Сбор средст перезапустится и аудит будет доведён до ума.

Ну, будет не truecrypt, а какой-нибудь opencrypt теперь.

atrus ★★★★★
()
Ответ на: комментарий от anonymous

Та я заметил.

о, хохол спалился. иди на linux.org.ua и там кричи про тупых русских (:

anonymous
()
Ответ на: комментарий от NetMould

Российские ФСБ, ФАПСИ, ГРУ и прочие спецслужбы, равно как и спецслужбы других стран, всегда перенимают опыт зарубежных коллег.

Опыт работы против своих граждан в угоду забугорным богатеям?)

devl547 ★★★★★
()
Ответ на: комментарий от anonymous

Может я мову заграничную плохо понимаю, но тут именно про совсем скрытый раздел, не? Я же про другой сценарий. Когда при требовании ввода пароля пароль принимается, контейнер декриптится, а внутри - что-нибудь важное, но года на два условно, не более.

Таким образом «Deniability» нет, потому что требования органа(судебного\силового\полового) выполнены. Просто кукиш что нашли, хотя искали.

mikhalich ★★
()
Ответ на: комментарий от anonymous

На данный момент, совершенно неясно, от кого ждать новостей. Разработчики TrueCrypt - анонимы. Специально, чтобы избежать давления со стороны власть имущих.

Если подумать - это глупо. Они вряд ли такие Штирлицы, чтобы годами разрабатывать продукт и успешно скрывать свою личность от АНБ, ФБР и т.п. А если в самом деле такие - это само по себе тоже подозрительно.

Но суть в том, что если их вычислили (ИМХО для серьезных спецслужб это не должно было быть проблемой) или просто угнали все аки, они из-за анонимности теперь не могут даже обратиться к сообществу и что-то заявить.

praseodim ★★★★★
()
Ответ на: комментарий от anonymous

TC аудит одобрили (никаких идей с битлокером у них на тот момент и в помине не было), базовая проверка прошла и уязвимостей не выявила, пошел второй раунд сбора денег на следующий аудит, и в этот момент разработчики все бросают и разбегаются? Очевидно же, что это не совпадение. Только вот логики я пока не вижу.

Можно две противоположных версии предложить:

1) Спецслужбы увидели, что ТС - слишком хорошая вещь и люди предпочитают пользоваться ею, а не всякими там битлокерами. И устроили тоже, что для Lavabit. Тем более, что Сноуден фактически дополнительно разрекламировал TC.

2) TC - с самого начала был проектом спецслужб и сейчас свернули лавочку, поняв что аудит чего-то там нарыл или нароет.

Вообще, единственный внятный вариант, исключающий теории заговоров - это внезапная смерть одного из ключевых разработчиков вкупе с нежеланием остальных продолжать заниматься проектом. Но это все догадки, мы понятия не имеем, сколько там разрабов и кто они. Да и совпадение какое-то странное - смерть во время аудитов...

Совпадения бывают и не такие, но почему бы в таком случае прямо об этом не сказать, зачем на Win XP ссылаться?

Думаю, что скорее всего или все-таки тотальный дефейс или аналог как с лавабитом. Наиболее вероятные сейчас предположения.

praseodim ★★★★★
()

Ну все очевидно же:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

Их попросили (так, что они не смогли отказаться) или заставили внести некоторые полезные изменения (вроде отправки ключа на сервер Моссада). Авторы проявили героизмъ, написали, что мы мол пошли, счастливо оставаться и отбыли на Бали, отдыхать. В итоге, и свинью не подложили и ТРКА не подверглись (видимо).

maverik ★★
()
Ответ на: комментарий от anonymous

Как кажется, логика старательно обходит территорию россии стороной.

Как кажется на почве не любви к России у кого-то логика точно отказывает.

Обсуждали бы ФСБ, а не АНБ, если бы были намеки, что разработчики из России.

praseodim ★★★★★
()
Ответ на: комментарий от xtraeft

Опять что ли бабло собирать?

1. Не опять, а снова.
2. Вас лично никто ни о чём не просит.
3. Предыдущий аудит проверял только корректность написания кода, драйверов и т.д., аудит безопастнй реализации алгоритмов, отсутствия закладок не проводился, только собирались, теперь хороший повод точно это сделать.
4. Очевидно, что если будут форки, одобрение (после срачей на форумах) вызовет только один из них, его и аудитить.

atrus ★★★★★
()
Ответ на: комментарий от anonymous

Мнение авторов cryptsetup о Plausible Deniability

Мнение авторов LUKS о PD, несомненно очень важно и уважаемо... Но может быть выражено более просто: «Нам влом сделать режим работы, при котором фиксированный блок с метаданными будет шифроваться ключом, выводимому по отдельному паролю».

Язык аналогий и «бы» неприменим. Утверждение что специфический энтропийный профиль области на диске равносилен заголовку с сигнатурой и верифицируемой без знания ключа структурой, не выдерживает никакой критики!

Кроме того, PD, это вообще из другой оперы. PD предполагает, что третья сторона не имеет никаких криптографических доказательств связи тебя и зашифрованных данных. А поскольку, дисковое шифрование не злоупотребляет ЭЦП, то вопрос о PD вообще не ставится.

Macil ★★★★★
()
Ответ на: комментарий от Harald

вот кстати, аргумент против анонимной разработки криптософта

Наоборот, неанонимный разработчик сразу будет работать на американские службы после первого распоряжения секретного суда - с лучшем случае. В худшем, после первой же просьбы.

Неанонимный разработчик должен быть вне пределов досягаемости американского правосудия. Таких мест мало.
Ну, разве что Россия, может быть.

record ★★★★★
()
Последнее исправление: record (всего исправлений: 2)
Ответ на: комментарий от devl547

Опыт работы против своих граждан в угоду забугорным богатеям?)

Нет, просто citius, altius, fortius! ;)
Иначе грош-цена этой спецслужбы.

NetMould
()
Ответ на: комментарий от anonymous

АНБ в реальности для них абсолютно безопасно

Американский гимп... тьфу ты, гимн - в студию! Всем встать, гимн идёт!

feofil
()
Ответ на: комментарий от maverik

Тут неизвестно, что хуже.

Дык, американцы уже раскрыли/закрыли многое, почти всё, до чего смогли добраться: почтовые сервера, включая анонимные, треккеры, файлоообменники, проприетарные программы шифрования и т.п.

Выбора нет. Вообще, разнообразие рулит. Чем больше суверенных государств, посылающих СШП, - тем лучше.

record ★★★★★
()
Последнее исправление: record (всего исправлений: 2)
Ответ на: комментарий от maverik

Скорее имеет более интересные дела, чем подглядывать за немецкими ананимасами.

mikhalich ★★
()
Ответ на: комментарий от anonymous

Lavabit, например

Ага, я зарегал там мыло, дал это мыло начальнику, а он говорит «что-то мои письма возвращаются обратно».

anonymous
()
Ответ на: комментарий от Harald

вот кстати, аргумент против анонимной разработки криптософта

Вот кстати ^ бредовый вброс. Умник, хочешь сказать, что если бы они не были анонимны, то им бы _пришлось_ продолжать разработку?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.