Audyt TrueCrypta zakończony: nie znaleziono tylnych furtek
Zakończono audyt bezpieczeństwa TrueCrypta, bardzo popularnego oprogramowania stosowanego do szyfrowania danych. Przeprowadzona analiza nie wykazała, jakoby program miał wbudowane tylne furtki jakichkolwiek organizacji rządowych. Owszem, znaleziono kilka błędów, w tym również dwa dosyć poważne, ale użytkownicy aplikacji nie powinni z tego powodu wpadać w panikę.
03.04.2015 11:26
Choć audyt trwał od dłuższego czasu i w swojej pierwszej fazie nie wykazał rażących uchybień, pewne wydarzenia spowodowały, że wiele osób straciło zaufanie do TrueCrypta. W maju ubiegłego roku na oficjalnej stronie projektu znalazł się komunikat mówiący o porzuceniu prac nad programem i stwierdzający, że nie powinniśmy mu ufać. Efekty analizy mają więc kluczowe znaczenie dla każdego, kto postanowił zabezpieczyć swoje dane przy użyciu tego programu. Na szczęście nie ma powodu do obaw, audyt obejmujący wersję 7.1a i dotyczący rozwiązań kryptograficznych nie wykazał istnienia tylnej furtki np. NSA.
Analiza wykazała, że aplikacja nie jest idealna. Znaleziono w niej dwa poważne błędy. Pierwszy jest związany z możliwością wygenerowania niedostatecznie losowego (a co za tym idzie i niebezpiecznego) klucza. Program korzysta w systemie Windows z funkcji CryptAcquireContext, która w firmach np. z powodu określonych ustawień zasad grup może odmówić działania. W przypadku braku możliwości komunikacji z dostawcą usług kryptograficznych (CSP) aplikacja powinna powiadomić o tym fakcie użytkownika. Nie robi tego jednak, przechodzi do mniej bezpiecznych metod losowych i generuje słabsze klucze narażone na ataki siłowe. Zgodnie z zaleceniem autorów raportu program powinien proces przerywać, zapisać logi, informować użytkownika o błędzie i skierować na odpowiednie forum wsparcia.
Drugi problem jest związany z niektórymi implementacjami algorytmu AES, które są podatne na atak typu cache-timing. Atakujący jest w stanie tak sterować danymi, aby w efekcie uzyskać klucze szyfrujące. Dotyczy to jednak tylko sytuacji, gdy algorytm korzysta z dużych tablic danych, implementacje wykorzystujące sprzętowe szyfrowanie i instrukcje Intel AES-NI nie są podatne. Atak i tak nie byłby łatwy, wymaga przejęcia kontroli nad komputerem ofiary. Oprócz tego w aplikacji znaleziono jeszcze dwa inne błędy, ale nie wpływają one na bezpieczeństwo zaszyfrowanych danych. Oba są również trudne do wykorzystania przez ewentualnych atakujących. Audyt stwierdza więc, że program jest stosunkowo bezpieczny, daje także wytyczne dla programistów korzystających z jego kodu (np. VeraCrypt): programy powinny być proste, aby były łatwe do weryfikacji. Powinny korzystać ze sprzętowego przyśpieszania szyfrowania i zwracać baczną uwagę na wszelkie błędy.
Pomysł przeprowadzenia audytu TrueCrypta pojawił się w drugiej połowie 2013 roku. Choć program był od początku otwartoźródłowy, tak naprawdę niewiele osób miało jakiekolwiek pojęcie o sposobie jego działania. Użytkownicy ufali, choć nie było ku temu podstaw, poza należeniem do grupy otwartego oprogramowania. Pierwsza faza audytu została zakończona rok temu i nie wykazała żadnych poważnych błędów – badacze znaleźli co prawda 11 podatności, w tym 4 średniego ryzyka, ale stworzenie expoitów zdolnych do ich wykorzystania byłoby niezwykle trudne, do tego ataki musiałyby zostać przeprowadzone w sprzyjających okolicznościach. Zarówno TrueCrypta jak i inne programy do szyfrowania danych znajdziecie w bazie aplikacji naszego serwisu.