LINUX.ORG.RU

Сайт TrueCrypt подвергся взлому, скомпрометирована цифровая подпись разработчиков

 , , , спецслужбы


3

7

Чуть более часа назад неизвестными лицами была взломана страница проекта TrueCrypt на SourceForge.

Содержимое сайта было удалено и заменено на сообщение о том, что разработка TrueCrypt прекращена после окончания поддержки Windows XP, что TrueCrypt небезопасен и уязвим. Также, на странице содержатся инструкции по миграции с TrueCrypt на BitLocker, являющийся встроенным средством шифрования данных в современных ОС Windows.

Кроме того, злоумышленники выпустили фальшивый релиз TrueCrypt 7.2, файлы которого подписаны цифровой подписью разработчиков TrueCrypt. Все старые версии программы были удалены с SourceForge. Очевидно, что ключи разработчиков были скомпрометированы, так как после запуска исполняемого файла «новой» версии, он тоже призывает к использованию BitLocker.

Некоторые параноидально настроенные пользователи уже предположили, что совет переходить на BitLocker является зашифрованным посланием от разработчиков, подвергшихся давлению со стороны спецслужб.

Настоящие разработчики проекта пока хранят молчание. Ни в коем случае не используйте фальшивую версию 7.2. Последняя «настоящая» версия — 7.1.

>>> Подробности

anonymous

Проверено: beastie ()
Последнее исправление: ymn (всего исправлений: 1)
Ответ на: комментарий от Macil

Т.е. TC, работающий в недоверенной среде... превращается в тыкву.

И давайте, совсем честно: битлокер под вендой намного безопаснее

с этого момент а помедленнее: битлокер в тыкву не превращается? Там какая-то особая магия?

Ну и да, у нас тут не винфак, если ты не заметил. Пять звёзд надрочил, а название сайта до сих пор прочитать не удосужился...

emulek
()
Ответ на: комментарий от anonymous

Пожалуйста, объясните однозначную логическую зависимость между 2, 1 и «Этого уже достаточно, чтобы предполагать, что у разработчика на самом деле какие-то иные причины прекратить работу.»?, либо допишите упущенные вами факты, рассуждения или предположения.

вы дурак, или тонкий тролль?

emulek
()
Ответ на: комментарий от jesus_superstar

видать плохо ты учился раз даже не можешь установить freebsd и настроит ее почеловечески

только гадить на форуме уймись уже

anonymous
()
Ответ на: комментарий от anonymous

Получается забавная череда совпадений. В апреле закрывается truecrypt.org.ua. Через месяц публикуется самая успешная попытка выяснить личности разработчиков, которую я видел. И еще через две недели проект закрывается с причинами, которые противоречат ранее озвученным взглядам разработчиков (TPM и BitLocker - ненадежны, TrueCrypt будет поддерживать Win8 и UEFI).

anonymous
()
Ответ на: комментарий от anonymous

да все работает

вы просто застряли в прошлом веке пора просыпатся

наглая и бессмысленная ложь

anonymous
()
Ответ на: комментарий от anonymous

Спасибо за ссылку. Теперь хоть ясно кто такой David с адреса которого пришли последние комментарии о TC.

anonymous
()
Ответ на: комментарий от anonymous

Сдается мне, за жаркими спорами мы все прослоупочили что-то. Явно тема закрытия проекта где-то всплывала раньше.

anonymous
()
Ответ на: комментарий от anonymous

Получается забавная череда совпадений.

а что ты хотел? Хомячки должны страдать.

Вменяемые люди используют pgp/gpg, а уж если нужен контейнер, то LUKS.

emulek
()
Ответ на: комментарий от anonymous

Сдается мне, за жаркими спорами мы все прослоупочили что-то. Явно тема закрытия проекта где-то всплывала раньше.

с самого начала не нужно было привязываться к truecrypt

emulek
()
Ответ на: комментарий от emulek

То что Брюс Шнайр перешёл на PGPdisk ещё не значит, что это годное решение. TC был уникален именно кроссплатформенностью. Остальные решения этим не могут похвастаться. Если я не прав, дай ссылку на рабочий софт на базе PGP. Или ты предлагаешь шифровать каждый файл отдельно?

anonymous
()
Ответ на: комментарий от anonymous

То что Брюс Шнайр перешёл на PGPdisk ещё не значит, что это годное решение

А при чём тут Брюс?

TC был уникален именно кроссплатформенностью.

не ты-ли писал про «небезопасную среду, в которой TC превращается в тыкву»?

Если я не прав, дай ссылку на рабочий софт на базе PGP. Или ты предлагаешь шифровать каждый файл отдельно?

1. шифрование каждого файла отдельно обеспечивает более надёжную защиту. Криптоконтейнер потенциально ненадёжен.

2. то, что Windows не позволяет сделать хороший криптоконтейнер — не баг, а фича. Фича для того, что-бы хомячьё покупало семёрку.

emulek
()
Ответ на: комментарий от anonymous

Брысь, советчик! Без тебя и твоих банальностей разберемся.

никто из них не примет нас, никто не поймёт

но майор подскользнётся, майор упадёт

Ведь мы лёд под ногами майора

МЫ ЛЁД!!!

emulek
()
Ответ на: комментарий от anonymous

В комплекте с HP ноутбуками идет ProtectTools, в состав которого входит Drive Encryption, который является легкой модификацией McAfee Endpoint Encryption, который является наследником PGPDisk.

anonymous
()
Ответ на: комментарий от emulek

Брюс при том, что он сказал, что альтернатив нет, так что придется использовать то что есть. И про тыкву это был не я. Я придерживаюсь иного мнения.

anonymous
()
Ответ на: комментарий от anonymous

какое есть хорошее и удобное средство шифрования, работающее в Windows и Linux?

А его и нет. И судя по всему и не будет. Непростое на самом деле это дело. Тут и мозговыносящий режим работы шифра, и специфическая система распределения ключей, и специфические атаки несущественные в других областях... И вообще, список требований полон взаимоисключающих положений.

И это только голая теория, даже без остальных технических аспектов.

А результат? Шифруют порнуху, большей частью. А в дискурсе полным-полно озабоченных идиотов, все знания о криптографии которых почерпнуты из пары «хакерских» фильмов.

Macil ★★★★★
()
Ответ на: комментарий от Macil

А его и нет. И судя по всему и не будет. Непростое на самом деле это дело. Тут и мозговыносящий режим работы шифра, и специфическая система распределения ключей, и специфические атаки несущественные в других областях... И вообще, список требований полон взаимоисключающих положений.

Жаль. А как быть в реальности? Чем криптовать внешний диск, если один компьютер с Windows, а другой с Linux? FreeOTFE? TrueCrypt?

А результат? Шифруют порнуху, большей частью. А в дискурсе полным-полно озабоченных идиотов, все знания о криптографии которых почерпнуты из пары «хакерских» фильмов.

Это да, брыськать устанешь. И все с мнением!

anonymous
()
Ответ на: комментарий от praseodim

что чистые ОС могут заниматься такими делами?

А причем тут чистые ОС? ОС, она ведь не в сферическом вакууме существует! Тут тебе и дырявые браузеры, и дырявая ява и дырявый PDF-ридер и дырявый флеш. Причем, не просто дырявые, а вечно, хронически, с пачкой 0-day уязвимостей.

Помножь это на полный пофигизм и некомпетентность юзеров и наплевательское отношение вендоров. Вот и получается недоверенная среда.

Macil ★★★★★
()
Ответ на: комментарий от Macil

При этом, даже «чистая» ОСь Linux в подавляющем числе случаев запускается на проприетарном железе. Так что, ваши криптовалки напоминают замок, которым вы старательно защищаете дверь, стоящую в чистом поле.

Вот немного информации к размышлению https://dl.dropboxusercontent.com/u/12458167/backdoors.zip

Ну-ка, у кого из присутствующих дома писюк собран из open-hardware?

anonymous
()
Ответ на: комментарий от anonymous

При этом, даже «чистая» ОСь Linux в подавляющем числе случаев запускается на проприетарном железе. Так что, ваши криптовалки напоминают замок, которым вы старательно защищаете дверь, стоящую в чистом поле.

Шо сказать хотел? Шо страшно жить? Шо нет смысла шото делать? Шо лучше не шифровать, чем шифровать?

Брысь, бесполезный.

anonymous
()
Ответ на: комментарий от anonymous

Ну-ка, у кого из присутствующих дома писюк собран из open-hardware?

Someone intercepted your hardware in the mail and installed a malicious firmware.

You download the original firmware online and reflash the hardware. But you were man-in-the-middled and you actually downloaded a malicious firmware.

You check the digital signature of the firmware before flashing. But someone gave you a mismatching public key for the manufacturer and signed the malicious binaries with it.

You verify the manufacturer's public key by meeting with the ceo in person. But someone stole the private key of the manufacturer and signed the malicious firmware with it.

The manufacturer releases the source code for the firmware and releases signed copies of the sources and compiled binaries. You download the source and binary, verify that compiling the source yields an identical binary, and reflash the hardware. But someone modified the source to add malicious features with code that looks acceptable at a glance and only forms 1% of the total code base, and signed the modified source with a stolen private key.

You successfully obtain the original source of the firmware and inspect every line of it before compiling. Unfortunately, someone used an alternative vulnerability in your machine to root your system, infect the bios, and reinstall the original malicious firmware. The root kit takes note that you somehow installed the original firmware and are given higher priority in the suspicious persons list.

edigaryev ★★★★★
()
Ответ на: комментарий от anonymous

Ну-ка, у кого из присутствующих дома писюк собран из open-hardware?

Хотя приведенный мной сценарий не совсем в тему, но если быть короче, вопрос таков: как ты будешь проверять что на заводе в твой open-hardware не впилили бэкдор?

edigaryev ★★★★★
()
Ответ на: комментарий от anonymous

Это никак не гарантирует того, что в один прекрасный день информация не попадет тому, кому нужно. Взлом, продажа, etc.

Ghostwolf ★★★★★
()
Последнее исправление: Ghostwolf (всего исправлений: 1)
Ответ на: комментарий от praseodim

планируется выпуск версии для Win8

А что с ней не так? Работает нормально(win 8/8.1 x64), хотя диск шифровать не пробовал, использую только файлоконтейнеры. Разве что не хватает поддержки монтирования в папку на нужном разделе через управление дисками (но это можно самому скостылять через батник).
Кстати, никто не сталкивался с ситуацией что если держать хранилище на Git внутри TrueCrypt-контейнера, то при попытке сделать pull, sh.exe вываливается с ошибкой? И оно не гуглится, видимо я один такой, хотя ошибка на разных машинах и разных версиях ОС — проблема есть на 7рке и 8рке. И от файловой системы тоже не зависит. Никто больше не вываливается. Самый прикол в том что я нашёл обходной путь и он работает без каких-либо нареканий. Всё сводится к двум командам:

git fetch
git merge remotes/origin/master
которые имитируют pull, но при этом падения не происходит. Я не знаток гита, так что мог скосячить тут, но в моём случае это удовлетворительное решение.


https://twitter.com/NSA_PR/statuses/471780751067738112 хороший троллинг.

EvilFox ★★
()
Ответ на: комментарий от Macil

Шифруют порнуху, большей частью.

Вот везуха криптоотделу АНБ. Вместо скучных госсекретов терабайты порно.

anonymous
()
Ответ на: комментарий от anonymous

Сложи их в архив и зашифруй. В чём проблема?

peregrine ★★★★★
()
Ответ на: комментарий от anonymous

У меня стоит PC, отрезанный от всех средств связи, кроме флешки, сомневаюсь, что хардварная лазейка на нём поможет АНБ расшифровать файл, который на нём был зашифрован и слит в сеть с другого компьютера (для успокоения души для генератора псевдослучайных чисел можно применять шайтан-коробку, даже сделанную самостоятельно (обращайтесь к радиолюбителям)).

peregrine ★★★★★
()
Ответ на: комментарий от anonymous

Как кажется, логика старательно обходит территорию россии стороной.

логика обходит стороной бОльшую часть освоенной площади планеты

MyTrooName ★★★★★
()

BitLocker разве не вскрывается утилитой Microsoft COFEE?

CYB3R ★★★★★
()
Ответ на: комментарий от mikhalich

ложный раздел

если правильно понимаю, объем такого раздела должен быть (вдвое) меньше, чем физический объем диска?

MyTrooName ★★★★★
()
Ответ на: TrueCrypt 7.2 от anonymous

В Арче версию 7.1 пометили как устаревшую.

зато софт всегда самый свежий!

MyTrooName ★★★★★
()
Ответ на: комментарий от anonymous

Жаль. А как быть в реальности? Чем криптовать внешний диск, если один компьютер с Windows, а другой с Linux? FreeOTFE? TrueCrypt?

ты же грамотный? Университет окончил? В подворотне не пьёшь?

А результат? Шифруют порнуху, большей частью. А в дискурсе полным-полно озабоченных идиотов, все знания о криптографии которых почерпнуты из пары «хакерских» фильмов.

Это да, брыськать устанешь. И все с мнением!

а ты не порнуху, а хакерские фильмы криптуешь?

emulek
()
Ответ на: комментарий от anonymous

При этом, даже «чистая» ОСь Linux в подавляющем числе случаев запускается на проприетарном железе. Так что, ваши криптовалки напоминают замок, которым вы старательно защищаете дверь, стоящую в чистом поле.

давай ты файлик gpg взломаешь, раз железо такое «уязвимое»? А то я тебе на слово не верю. Мне кажется ты врёшь.

emulek
()
Ответ на: комментарий от anonymous

чем криптовать внешний диск

Думаю, стоит наконец послушать Ганса, и запилить плагины для шифрования на уровне ФС.

У шифрования на блочном уровне много проблем:

1. Нет свободного места. Даже 4-байтная имитовставка на 512-байтный виртуальный сектор — слишком много. 16-байтный IV — тем более. Про какие-то криптографические хеши речь вообще не идет.

2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.

3. И зашифрование и расшифрование должно распараллеливаться. Причем, распараллеливание на уровне виртуальных секторов блочного устройства то-ли слишком трудоёмко в реализации, то-ли не работает. А readahead в данном случае не тру.

В сухом остатке остается специфический режим работы XEX. Но и с ним не всё идеально.

Так что может быть и правильно что TC ушел со сцены.

Macil ★★★★★
()
Ответ на: комментарий от anonymous

При этом, даже «чистая» ОСь Linux в подавляющем числе случаев запускается на проприетарном железе.

Ну, проприетарная флешка, будь она сто раз озондированна, при всем своем желании не сможет расшифровать записанные на нее данные.

В trusted computing, есть такое понятие root of trust. Т.е. если злоумышленник смог забраться ниже, то он рулит. Если не смог, то либо сосёт кукиш, либо обнаруживается.

Не обязательно сдвигать root of trust до уровня железа. Важно организовать доверенную среду таким образом, чтобы злоумышленнику было экономически невыгодно ломать.

И вариантов улучшения ситуации много. Да даже веб-браузер, запущенный под другим пользователем уже серьезно усложнит задачу злоумышленнику.

Macil ★★★★★
()
Ответ на: комментарий от Macil

2. Парадокс, но для шифрования блочного устройства не подходят ни потоковый, ни блочный шифр! Потоковый (и соответствующие режимы работы блочного) не подходят потому что одним состоянием ПСП нельзя шифровать разные данные, блочный — потому что при зашифровании одних и тех же данных одним и тем же ключом, на выходе получается один и тот же шифротекст.

ну. Да.

Так что может быть и правильно что TC ушел со сцены.

а про тупых хомячков ты подумал? ЧТО им делать-то? Топиться?

emulek
()
Ответ на: комментарий от anonymous

А чем пользоваться здесь и сейчас кроссплатформенно?

у тебя ошибка в последнем слове.

emulek
()
Ответ на: комментарий от emulek

а про тупых хомячков ты подумал? ЧТО им делать-то? Топиться?

В твоем случае — это оптимальное решение. И никто не будет против, и все вздохнут с радостью, хотя никто и не заметит.

Брысь топиться, тупой хомячок!

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.