TrueCrypt wyszedł obronną ręką z pierwszej fazy swojego audytu
Użytkownicy TrueCrypta mogą odetchnąć z ulgą. Zainicjowanyprzez społeczność audytkodu źródłowego najpopularniejszego narzędzia do szyfrowaniadysków przyniósł już pierwsze wyniki. Znaleziono w nim pewnepodatności, ale nic, co wyglądałoby na furtkę wprowadzoną donarzędzia przez instytucje pokroju NSA.
Przypomnijmy – w świetle rewelacji ujawnionych przez EdwardaSnowdena o instalowaniu przez NSA furtek w oprogramowaniukryptograficznym, a jeśli to niemożliwe, to chociażby celowegoosłabiania stosowanych w nich algorytmów, kwestia bezpieczeństwaTrueCrypta stała się kwestią palącą. Matthew Green, matematyk zJohn Hopkins University, zaproponował przeprowadzenieprofesjonalnego audytu kodu tego narzędzia. Audyt taki oczywiściekosztuje, i to niemało. Zbiórka ruszyła w serwisach IndieGoGo iFundFill. W pierwszym z nich udało się w ten sposób pozyskaćponad 46 tys. dolarów (przy celu 25 tys. dolarów), w drugim ponad16 tys. dolarów i niemal 34 bitcoiny.
Jednocześnie powołano projekt o nazwie OCAP (Open Crypt AuditProject), na czele którego, oprócz Greena weszły tak znaneosobistości z branży bezpieczeństwa, jak Bruce Schneier, MoxieMarlinspike i Kenneth Wihite. Wybrali oni do przeprowadzenia audytufirmę iSEC Partners. W pierwszej fazie projektu eksperci z iSECzajęli się fuzzingiem (automatycznym wprowadzeniu do programuniepoprawnych danych, w oczekiwaniu na jego awarię), a takżeanalizą kodu sterownika dla jądra Windows, sterownika systemuplików i bootloadera.
W wyniku badania zlokalizowano11 podatności, z których cztery uznano za średnio groźne. Napierwszym miejscu umieszczono problem ze słabym algorytmemwyprowadzania klucza dla nagłówka wolumenu, pozostałe luki tomożliwość wydobycia wrażliwych informacji ze stosów jądra,problemy z dekompresją bootladera i wykorzystywanie przez sterownikWindows funkcji *memset() *do kasowania wrażliwych danych,która w niektórych wypadkach może być zoptymalizowana przezkompilator. Badacze podkreślają jednak, że stworzenie exploitówdla tych podatności jest bardzo trudne, wymaga posiadaniauprzywilejowanego dostępu do systemu i znajomości innych luk, byprzeprowadzić udany atak. Przedstawili też krótko- idługoterminowe rozwiązania, dzięki którym odkryte podatnościmogą zostać wyeliminowane z kolejnych wersji TrueCrypta.
Co najważniejsze jednak, nie wykazano obecności jakichkolwiekfurtek czy celowo wprowadzonych do narzędzia błędów. To kwestiaszczególnie paląca dzisiaj, w świetle niezwykle groźnej lukiHeartbleed, odkrytej w bibliotece OpenSSL, której pojawienie się wkodzie wciąż wywołuje wiele wątpliwości, czy był to tylkozwykły błąd programisty.
Teraz czas na drugą fazę audytu. W jej trakcie badacze przyjrząsię samym kryptosystemom wykorzystywanym przez TrueCrypta –generatorom liczb losowych, używanym szyfrom i algorytmom.Równolegle toczyć się mają prace nad analizą licencjitowarzyszącej narzędziu. Choć True Crypt jest oprogramowaniem ootwartym kodzie źródłowym, jego licencja jest dość osobliwa, niewiadomo, czy jest kompatybilna z wolnym oprogramowaniem. Uniemożliwiato rozprowadzanie TrueCrypta wraz z linuksowymi dystrybucjami, któredziś w celu szyfrowania dysków wykorzystują przede wszystkimprojekt LUKS/dm-crypt.
Warto wspomnieć, że jesienią zeszłego roku udało się wcałkiem przekonujący sposób wykazać,że w pliku truecrypt.exe nie ma furtek wprowadzonych bezpośrednio do pliku wynikowego. Kolejnyistotny wynik w tej kwestii może tylko wzmocnić zaufanieużytkowników, tym bardziej, że większość konkurencyjnychnarzędzi do szyfrowania dysków na Windows, takich jak SafeGuardSophosa, Bitlocker Microsoftu czy SecureDoc od WinMagic, torozwiązania zamknięte, których nikt z zewnątrz dogłębnie niebadał.