LINUX.ORG.RU

Сайт TrueCrypt подвергся взлому, скомпрометирована цифровая подпись разработчиков

 , , , спецслужбы


3

7

Чуть более часа назад неизвестными лицами была взломана страница проекта TrueCrypt на SourceForge.

Содержимое сайта было удалено и заменено на сообщение о том, что разработка TrueCrypt прекращена после окончания поддержки Windows XP, что TrueCrypt небезопасен и уязвим. Также, на странице содержатся инструкции по миграции с TrueCrypt на BitLocker, являющийся встроенным средством шифрования данных в современных ОС Windows.

Кроме того, злоумышленники выпустили фальшивый релиз TrueCrypt 7.2, файлы которого подписаны цифровой подписью разработчиков TrueCrypt. Все старые версии программы были удалены с SourceForge. Очевидно, что ключи разработчиков были скомпрометированы, так как после запуска исполняемого файла «новой» версии, он тоже призывает к использованию BitLocker.

Некоторые параноидально настроенные пользователи уже предположили, что совет переходить на BitLocker является зашифрованным посланием от разработчиков, подвергшихся давлению со стороны спецслужб.

Настоящие разработчики проекта пока хранят молчание. Ни в коем случае не используйте фальшивую версию 7.2. Последняя «настоящая» версия — 7.1.

>>> Подробности

anonymous

Проверено: beastie ()
Последнее исправление: ymn (всего исправлений: 1)

Ответ на: комментарий от mikhalich

Для пользователей в России это маленькое утешение.

anonymous
()
Ответ на: комментарий от mikhalich

Для пользователей таки ФСБ лучше

Особенно для российских. Свои же люди, духовные скрепы совместимого формата.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Свои же люди

Так а то, поймут и простят. А в NSA, как свидетельствуют очевидцы, на входе стоит двухметровый агент, выхватывает из толпы задержанных детей (прибывших с задержанными семейными парами), поднимает над головой и разрывает их на две половины.

maverik ★★
()
Ответ на: комментарий от anonymous

после компрометации своего ключа они могли бы выступить с публичным заявлением, и хотя бы указать, какая версия правильная и что вообще произошло, какой сейчас новый ключ и т.д.

А сейчас ни одному анонимусу с новым ключом, назвавшемуся разработчиком трукрипта, доверять уже нельзя

Harald ★★★★★
()
Ответ на: комментарий от Smacker

Сорцы и готовые бинарники лежали и лежат не только на серверах трукрипта. В интернетах на различных сайтах сохранились опубликованные контрольные суммы.

Вон, например, исходники на гитхабе выложены годы назад, суммы тоже совпадают с суммами из других источников.

anonymous
()
Ответ на: комментарий от praseodim

Если «им устроили то же, что и для Lavabit», то разве сообщение в духе «вот вам новая версия, она не умеет шифровать и явно пишет о своей небезопасности и миграции на что-то другое» не равносильно сообщению «на нас наехали спецслужбы»? К чему тогда было так темнить? Спецслужбы настолько тупы, что не вынесли из истории с лавабит никаких уроков? Например, не придумали запрещать любые, самые малейшие полунамеки?

Если TC «изначально был проектом спецслужб», то зачем его хоронить с такой помпой? С тем же успехом можно было бы спокойно ждать второго этапа аудита, благо первый этап ничего криминального не выявил. А за это время, пока соберутся проводить второй аудит, народ бы спокойно пользовался TC, что спецслужбам только на руку (ведь это их проект).

anonymous
()
Ответ на: А что если от anonymous

Начинай проверять.

anonymous
()
Ответ на: комментарий от anonymous

Спецслужбы настолько тупы

Разумеется, все люди по своей природе долбоебы, а в армии, спецслужбах, в полиции — особенно.

anonymous
()
Ответ на: комментарий от anonymous

Те, кто так считают, обычно, попадаются первыми. Например, в 8-ой центр вполне себе приглашают выпускников ВМК МГУ (там есть подготовка криптографов) и не только. ИЧСХ, некоторые соглашаются.

maverik ★★
()
Последнее исправление: maverik (всего исправлений: 1)

Можно не сомневаться, там точно замешано АНБ. Как заметил один товарищ на реддите: «WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues». Ещё один товарищ заметил, что все вхождения «English (U.S.) resources» в исходниках были заменены на «English (United States) resources», что тоже намекает.

Осталось только выяснить, какую роль АНБ в этом играет. Удалось ли им добавить закладку в одну из предыдущих версий, или же связались с разработчиками TrueCrypt уже после выхода 7.1а. Но, учитывая, что во фразе написано «may contain» да и факт удаления всех предыдущих версий и веб-архива, склоняюсь к мысли, что 7.1а всё же чист, но опять же, это может быть отвлекающим манёвром.

Yagami__light
()
Ответ на: комментарий от mikhalich

В TC подобное и реализовано. У тебя есть зашифрованный раздел/контейнер. В котором можно создать еще один, скрытый. В скрытый ты кладешь то, за что тбе могут припаять пожизненное. А в первый - то, за что тебе дадут 2 года.

В результате, если тебя вынудят, ты вводишь пароль, и все видят, что у тебя там инфа «на 2 года». А про то, что тут есть еще и скрытый невидимый довесок - знаешь ты один. Остальные не смогут определить, то ли это пустое свободное место в контейнере, то ли тут еще что-то невидимое валяется.

anonymous
()
Ответ на: комментарий от anonymous

Видимо, ты лично обучался? Кто хочется отстреляться на троечку, так и делают. Ну и, конечно, есть те, кто действительно разбирается в предмете, причем серьезно.

maverik ★★
()
Ответ на: комментарий от anonymous

Недооценка противника - это настолько хрестоматийная ошибка, что даже неловко на неё указывать. Лучше его переоценить и перестраховаться, чем излишне расслабиться и наделать глупых детских ошибок. Вон, недавно, взяли девелопера, сливавшего бета-версии новых виндов. Он настолько недооценил противников, что сливал коммерческую тайну MS через средства связи, контролируемые той же MS: Skype, Hotmail, OneDrive.

anonymous
()
Ответ на: комментарий от anonymous

Остальные не смогут определить

Даже неспециалист по старательно прячемому взгляду любителя ЦП определит что что-то еще осталось в контейнере.

anonymous
()
Ответ на: комментарий от mikhalich

Может я мову заграничную плохо понимаю, но тут именно про совсем скрытый раздел, не? Я же про другой сценарий. Когда при требовании ввода пароля пароль принимается, контейнер декриптится, а внутри - что-нибудь важное, но года на два условно, не более.

Таким образом «Deniability» нет, потому что требования органа(судебного\силового\полового) выполнены. Просто кукиш что нашли, хотя искали.

Фиг его знает, что ты имеешь и в виду и что ты где краем уха слышал, что вроде бы как что-то там где-то там вероятно имеет место. ОБС как ОБС.

Учи язык.

Других скрытых разделов в зашифрованом разделе у трюкрипта не было. Именно это автор cryptsetup и комментирует.

anonymous
()
Ответ на: комментарий от devl547

тред наполнен экспертами в вопросах разведки :)

pylin ★★★★★
()
Ответ на: комментарий от maverik

Предыдущая версия вышла года 2 назад. Если отправку ключа в Моссад внедрили еще тогда, чего ж они столько времени молчали? Если отправку внедрили только в этой версии, то сейчас диффы между прежней и нынешней изучает добрая сотня человек. Никакого криминала пока не обнаружили.

anonymous
()
Ответ на: комментарий от anonymous

Я не сказал, что внедрили, я сказал, что предложили. «Добрым словом и АК74 можно добиться гораздо больше, чем просто добрым словом». Авторы решили не рисковать и лавочку свернули.

maverik ★★
()
Ответ на: комментарий от Macil

Мнение авторов LUKS о PD, несомненно очень важно и уважаемо... Но может быть выражено более просто: «Нам влом сделать режим работы, при котором фиксированный блок с метаданными будет шифроваться ключом, выводимому по отдельному паролю».

1. Твое мнение, выраженное косноязычно, несомненно гораздо более важно и интересно, чем мнение разработчика cryptsetup. Это даже не обсуждается. Это аксиома.

2. Речь шла именно о Plausible Deniability.

Кроме того, PD, это вообще из другой оперы. PD предполагает, что третья сторона не имеет никаких криптографических доказательств связи тебя и зашифрованных данных. А поскольку, дисковое шифрование не злоупотребляет ЭЦП, то вопрос о PD вообще не ставится.

3. Пиши еще, такой талант в землю закапывать нельзя. Правда, не совсем понятно, что хотел сказать, но то дело такое... Зато какой штиль!

anonymous
()
Ответ на: комментарий от anonymous

кому была нужна это полу-пропитиритарная поделка

Тем, кому нужна кроссплатформенность. У TC даже была фишка с портативностью, его можно было таскать на флешке рядом с контейнером и монтировать контейнер на чужой машине.

Теперь, из кроссплатформенного я могу вспомнить лишь EnFS (есть порт под оффтопик - encfs4win). А такого, чтобы и контейнеры, и каскадное шифрование несколькими алгоритмами, и переносимость - больше нет.

Чертовски жаль, что DiskCryptor не кроссплатформенный. По скорости шифрования и богатству опций загрузчика он лидирует. Можно даже провернуть такой трюк - шифровать с использованием пароля и ключевого файла. Ключевой файл на SD-карте, карта в кардридере. В случае опасности карта переламывается и смывается в сортир. Даже при использовании паяльника уже ничего не выйдет.

anonymous
()

Обновился на 7.2. Мне норм.

anonymous
()

С другой стороны: сейчас просматривают дифф версии (с 7.1 до 7.2) и ничего критичного не нашли (пока). Допусти, и не найдут. Зачем тогда автор сделал ограничение только на расшифровку? Почему бы просто не закрыть все сайты с теми же баннерами (мол разработка прекрашена, не используйте и т.п.)? Это косвенно говорит о том, что проблема была обнаружена в исходниках (а не внесена туда с последними правками), значит использование и старых версий мб небезопасным.

maverik ★★
()
Ответ на: комментарий от anonymous

Чертовски жаль, что DiskCryptor не кроссплатформенный.

Его разрабатывает широко известный в узких кругах россиянин. Причем самостоятельно. Не хочу утверждать ничего плохого, но я бы этой программе действительно секретные данные не доверил.

Да и АНБ у меня вызывает больше доверия и уважения, чем ФСБ, в юрисдикции которой находится этот россиянин-разработчик.

anonymous
()
Ответ на: комментарий от HunOL

LUKS можно, но осторожно.

Проприетарными точно нельзя.
И опасно, если круг разработчиков любого такого чувствительного проекта узок, я думаю.

record ★★★★★
()
Последнее исправление: record (всего исправлений: 2)
Ответ на: комментарий от anonymous

Да и АНБ у меня вызывает больше доверия и уважения

Ещё в любви признайся. Всем прекрасно понятно что ты это пишешь из-за панического ужаса перед АНБ с надеждой что зачтётся.

Хотя, по правде говоря, мне тоже АНБ очень нравится.

anonymous
()
Ответ на: комментарий от Ubuntu1210

Продолжу капитанить :P Возможно, кто-то нашел проблемы, но не стал свистеть на весь мир, чтобы не палить всех, кто пользуется, а стукнул автору(ам). Причем не факт, что эти проблемы не были созданы самим авторам(и).

maverik ★★
()

Также, на странице содержатся инструкции по миграции с TrueCrypt на BitLocker, являющийся встроенным средством шифрования данных в современных ОС Windows.

Вообще-то не только про BitLocker. Так и про LUKS, и про средства MacOS написано, что наводит на мысль, что разрабы сами все это запилили. А это ставит под сомнение такой громкий заголовок: «Сайт TrueCrypt подвергся взлому, скомпрометирована цифровая подпись разработчиков»

fang90 ★★★★★
()
Ответ на: комментарий от anonymous

Если «им устроили то же, что и для Lavabit», то разве сообщение в духе «вот вам новая версия, она не умеет шифровать и явно пишет о своей небезопасности и миграции на что-то другое» не равносильно сообщению «на нас наехали спецслужбы»? К чему тогда было так темнить? Спецслужбы настолько тупы, что не вынесли из истории с лавабит никаких уроков? Например, не придумали запрещать любые, самые малейшие полунамеки?

Насколько я понимаю, особенность американского законодательства в том, что могут запретить разглашать факт сотрудничества со спецслужбами, но не могут вообще запретить «полунамеки» и заставить вести деятельность. Разглашение есть? Нет, значит никаких претензий быть не может. Намеки - намеки и есть их даже в этом топике понимают по-разному. Заниматься или не заниматься написание TC - это тоже частное дело.

Если TC «изначально был проектом спецслужб», то зачем его хоронить с такой помпой? С тем же успехом можно было бы спокойно ждать второго этапа аудита, благо первый этап ничего криминального не выявил. А за это время, пока соберутся проводить второй аудит, народ бы спокойно пользовался TC, что спецслужбам только на руку (ведь это их проект).

А х.з. Не следует думать, что в спецслужбах все такие умные. И вообще, возможно, что разработчик банально сошел с ума, а сообщество по всему миру теряется в догадках ;-)

praseodim ★★★★★
()
Ответ на: комментарий от praseodim

Не следует думать, что в спецслужбах все такие умные.

Как я уже писал, лица принимающие решения — поголвно долбоевы. Недолбоевы как правило не выживают у власти.

anonymous
()
Ответ на: комментарий от anonymous

Даже при использовании паяльника уже ничего не выйдет.

Зависит от оператора паяльника ;)

Проблема TC в том что вместо того чтобы разрабатывать идею и концепцию: форматы, протоколы, спеки, референсные либы; они сконцентрировались на реализации конечного продукта, да и то чисто технически, не являвшимся FOSS.

Вот и получили, что получили.

Любой криптографический продукт должен строиться на принципах открытости и формальных спецификациях. А любое словоблудие, модели «так захотела моя левая пятка», и обоснование «а вот если прилетят инопланетяне и засунут внутрь пользователя банальный зонт», как бы не прокатывают. Из наиболее ярких примеров такого подхода — OpenPGP и OTR.

Почему таких продуктов нет в области whole disk encryption, совершенно непонятно. Видимо, профессионалам этот подход малоинтересен.

Macil ★★★★★
()
Ответ на: комментарий от anonymous

Точно. Всех кто принимает логические последовательные разумные решения всегда можно просчитать и переиграть.

anonymous
()
Ответ на: комментарий от praseodim

Насколько я понимаю, особенность американского законодательства в том, что могут запретить разглашать факт сотрудничества со спецслужбами, но не могут вообще запретить «полунамеки» и заставить вести деятельность. Разглашение есть? Нет, значит никаких претензий быть не может. Намеки - намеки и есть их даже в этом топике понимают по-разному.

Так и есть. Apple так делает.
http://en.wikipedia.org/wiki/Warrant_canary

kovrik ★★★★★
()

Что сейчас в сухом остатке:

1) Проект TrueCrypt закрыт. Оставлена новая версия для облегчения миграции, работающая read-only. Все остальные версии, которые что-то могли шифровать удалены. Весь архив снесен. :( Если надо найти, на хабре есть ссылка на сторонний бекап http://cyberside.planet.ee/truecrypt/ - вроде бы люди подтверждают, что md5 и sha1 сходятся, то есть, это не «подправленный» архив.

2) Основания для закрытия проекта какие-то очень левые. При чем тут окончание поддержки WinXP?

3) Много признаков за то, что последнюю версию 7.2 выпустил тот же разработчик.

Как-то оно здорово смахивает на наезд кого-то вроде АНБ на разработчика, которому запретили распространять TrueCrypt без бекдора. В ответ разработчик(и), просто прекратили и распространять и делать новые версии.

praseodim ★★★★★
()
Ответ на: комментарий от kovrik

Что-то в этом есть. Не удивлюсь, если там ребус, а возможно и многоходовый.

Deleted
()

В конце 2012 Сноуден был на криптовечеринке), где он прорекламировал TC, в частности использование «скрытых разделов».
Насколько надо быть беспечным, чтобы рассказать о наличии скрытых разделов, ведь в том и фитча, что незнающий о скрытом разделе дядя с паяльником не пустит его в ход.

anonymous
()

Sourceforge говорят, что никакой подозрительной активности за последнее время не было. Вход с того же IP адреса и т. п. https://news.ycombinator.com/item?id=7813121

Так что, вероятно, это АНБ балуется.

Подробнее на хабре в комментах написано.

Kiborg ★★★
()
Ответ на: комментарий от anonymous

Насколько надо быть беспечным

Уж спецслужбы об этом точно знают. Что мешает им скачать TC и побаловаться или хоть бы википелию почитать.

maverik ★★
()
Ответ на: комментарий от praseodim

Как-то оно здорово смахивает на наезд кого-то вроде АНБ на разработчика, которому запретили распространять TrueCrypt без бекдора. В ответ разработчик(и), просто прекратили и распространять и делать новые версии.

Это был бы шокирующий пипец - открытое давление на криптографические проекты даже для NSA немножко черевато. Если всплывут подробности, то пойдет большая волна навоза. Ситуация еще более странная из-за непонятков с разработчиками: кто они, откуда и почему молчат? В данном случае достаточно было бы сказать «на нас надавили, но я не могу рассказать подробностей» и все сразу бы все поняли. А так: может truecrypt все это время NSA и разрабатывала :)

ptarh ★★★★★
()
Ответ на: комментарий от maverik

Я имел в виду не само наличие фитчи в программе, а о раскрытии факта ее использования

anonymous
()

Согласно данных из этих наших интернетов (http://istruecryptauditedyet.com/), не так давно прошел один из этапов аудита кода TC и критических уязвимостей обнаружено не было.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.