TrueCrypt je varen in mrtev

Matej Huš

3. apr 2015 ob 22:58:19

Temeljit varnostni pregled kode (security audit) zadnje verzije TrueCrypta 7.1a je pokazal, da v kodi ni nobenih stranskih vrat, namernih ranljivosti ali oslabljenih šifrirnih algoritmov. V programu so našli štiri ranljivosti, ki pa so tam po nerodnosti in nimajo bistvenega vpliva na varnost.

Zgodba TrueCrypta se je vseeno končala precej nenavadno. Lani maja so avtorji sporočili, da projekta ne bodo več razvijali in uporabo odsvetujejo, ker da program vsebuje varnostne ranljivosti. Revizija kode, ki se je začela že pred tem, se je vseeno nadaljevala. Tako smo te dni dobili uradno poročilo o rezultatih pregleda kode, ki ga je opravil NCC Group za Crypto Open Audit Project.

V programu so našli štiri potencialne ranljivosti, med katerimi je najresnejša uporabo vgrajene knjižnice API v Windows za tvorjenje naključnih števil. V primeru, da ta postane nedostopna ali kako drugače kompromitirana, kar se lahko zgodi v posebnih okoliščinah, TrueCrypt ne javi opozorila. Namesto tega začne črpati naključna števila (fall-back) iz nezanesljivih virov (naslovi kazalcev, ID procesov, čas od zagona, položaj miške itd.). Druga nerodnost je implementacija AES, ki je ranljiva na cache-timing.

Kljub temu je rezultat dober za uporabnike TrueCrypta. Poročilo kaže, da je verjetnost možnosti za nameren vdor v TrueCrypt zanemarljiva tudi za NSA in podobne varnostne službe.

Žal je TrueCrypt mrtev in nadaljnjega razvoja ne bo. Ostanki programa so dostopni na švicarski strani, obstajajo pa tudi forki, kot sta VeraCrypt in CiperShed. Kljub nestandardni licenci TrueCrypta so forki načeloma mogoči, čeprav obseg licence ni povsem jasno določen in prvotni avtorji temu niso naklonjeni. Pod drugi strani pa je tudi res, da avtorji TrueCrypta niso znani in da bi se morali za kakršnokoli uveljavljanje avtorskih pravic najprej razkriti. Za zdaj vemo le, da gre verjetno za Čehe.