Hylätty salausohjelma onkin turvallinen
Vajaa vuosi sitten avoimen lähdekoodin TrueCrypt-salausohjelman kehittäjät ilmoittivat yllättäen, etteivät he aio enää jatkaa ohjelman kehittämistä ja ohjeistivat nykyisiä käyttäjiä siirtymään muiden ohjelmien pariin. Kehittäjien mukaan TrueCryptin käyttö ei olisi enää turvallista.
Tieto ohjelman epäturvallisuudesta tuli yllättäen, sillä ohjelmalle tehdyn ensivaiheen tietoturva-auditoinnin perusteella siitä ei löytyisi haavoittuvuuksia. Nyt ohjelman auditoinnin toinen vaihe on valmistunut, eikä siinäkään löydetty mitään vakavia puutteita TrueCryptistä. Muutamista puutteista huolimatta TrueCryptin käyttö on useimmissa tilanteissa täysin turvallista.
Auditoinnin aikana huomattiin esimerkiksi, että TrueCryptin Windows-version käyttämä Windows Crypto -rajapinta saattaa tietyissä olosuhteissa tuottaa salausavaimia ennalta tunnettuihin arvoihin perustuen (satunnaisten sijaan). Tätä ei kuitenkaan pidetä erityisen ongelmallisena, sillä tilanteen todennäköisyys on hyvin alhainen.
Vaikka tuloksista ei olekaan enää paljoa iloa TrueCryptin kehityksen kannalta, saavat sen eri haarojen (esim. VeraCrypt) kehittäjät auditoinnista varmasti paljon irti.
16 KOMMENTTIA
yamaneko1/16
No niin. Ihan turvallinen edelleen käyttää. Jos on esim. käytellyt aikaisemmin, niin ei tarvitse tämän takia vaihtaa ja aloittaa alusta jonkun toisen ohjelman kanssa.
DeNiWar2/16
Vai oliko liian turvallinen ja jotkin tahot halusivat saada sen pois ja tilalle jotakin heille turvallisempaa :p
yamaneko3/16
Niinpä :)
emagdnim4/16
Nipottaja iskee jälleen:
:P
G0lden_Kebab5/16
nojoo, tuon nyt SAATTOI arvata ei mikään yllätys, ja jos lukee esim meikän aikaisemmat postit niin olen tuota suositellut porukalle sen "lopetuksen" jälkeenkin. Se fakta vain on että ei tuota mitkään ihan normaalit viranomaiset edes lähde yrittämään murtaa. Suojasin C:n truecryptillä (7.1) aikoja sitten ja se on yhä salattu ja pysyy sillä. Paras/luotettavin ohjelma mitä nyt TÄHÄN haavaan mistään löytää.
En suositele mitään muuta kuin truecryptiä tai sen forkkia veracryptiä.
Jos oli vähääkään pelisilmää pystyi haistamaan sen että jokin viranomais tahohan sen halusi pois virallisesta "jaosta" ja tilalle "paremman" takaportilla höystetyn microsoftin Shitlockerin, jossa lupaan että on takaportti.
Pitää vain muistaa että nyt puhutaan NSA tasolla.
devilih6/16
Käyttää Electronic Codebook (ECB) modea joka ei tosiaan oo turvallinen jos salaat sillä c aseman...
Michelola7/16
itse suosin metodia jossa jätän kirjalliset terrorismisuunnitelmat tekemättä joten NSA ei kiinnostu kovalevyni sisällöstä
coocie988/16
Yllättävää, että Snowdenin suosittelema kryptausohjelma on melko turvallinen :)
G0lden_Kebab9/16
Laita tähän parempi alternate softa:
devilih10/16
Eli siis tarkennuksena jos tekee containerin tai cryptaa sellasen levyn mistä minkään yksittäisen blockin sisältöä ei voi tietää ni truecrypt toimii ihan hyvin. Mutta ei jos salaa aseman jossa windows on koska windows tallentaa tiettyjä asioita tiettyihin blockkeihin aina jotka tiedetään jonka jälkee koko salaus murtuu. Kattelen täst ku ehin jonkun windows softan jolla voi turvallisesti cryptata windowssin ja laitan sen seuraavaan viestiin.
coocie9811/16
Hetkinen, missä tässä sanotaan, että OS-aseman kryptaaminen on turvatonta ja mistä lähtien pelkkä kontainereiden käyttäminen on ollut turvallista (lähde kiitos)? Windows tallettaa mukavasti metadataa OS-levylle avaamistasi tiedostoista. Nämä ovat tietysti tilanteesta riippuvaisia, mutta lähtökohtaisesti "käyttäkää kontainereita" ei ole hyvä neuvo.
Veikkaan, ettet heti löydä toista auditoitua vapaan lähdekoodin kryptausohjelmaa, mutta arvostan suuresti jos näin käy.
devilih12/16
Electronic Codebook (ECB) josta on muokattu
XEX-based tweaked-codebook mode with ciphertext stealing (XTS)
jota truecrypt esim käyttää
link
link
Tos on pari linkkii muualtakin löytyy hyvin tietoo asiasta.
coocie9813/16
Kiitos. Erittäin teknistä luettavaa. Pikalukasulla itse riski jäi hämäämään minua. Puhummeko me nyt koneesta joka on auki vai koneesta joka on kiinni? Sain tokaa linkkiä lukiessa sellaisen kuvan, että puhumme päällä olevasta koneesta (idling!). Päällä tai horroksessa oleva kone on ollut murrettavissa jo pitkään.
Paging filen poistaminen on jossain tilanteissa tarpeellista, mutta ei sellaisissa missä OS-asema on kryptattu.
devilih14/16
Se eka osa puhuu siitä mut sit ku luet sitä erikseen xts kertovaa juttuu on xts ongelmista... lisääkin lähteitä on kyl mut sit teksti alkaa menee tosi tekniseks.
Lainaus ylemmästä linkistä
coocie9815/16
Minua kiinnostaa alustavasti oikeastaan vain yksi asia :)
Toimiiko tämä mahdollinen hyökkäys päällä olevaan koneeseen vai suljettuun koneeseen? En pysty visioimaan miten OS-tason asetuksen muuttaminen vaikuttaa käyttöjärjestelmäosion kokonaiseen avautumiseen tai salasanan paljastumiseen TC Boot Loaderissa. OS osio ei aukea ilman salasanaa ja TC:n loaderin muuttaminen aiheuttaa todennäköisemmin korruption minkä jälkeen pitäisi käyttää rescue disciä OS-partition avaamiseen.
devilih16/16
Toimii myös suljettuun koneeseen toi on yks variaatio hyökkäyksistä missä muutetaan jonkun arvoo niin et saadaan se selvitettyä se block cipher ja sit aukee levy
TÄMÄN UUTISEN KOMMENTOINTI ON PÄÄTTYNYT