Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher ist Truecrypt? Lasst es uns herausfinden!
Wilhelm
2013-10-16, 14:31:53
Da ich ich schlecht im schreiben langer Texte bin schaut euch bitte die Links selber an. Längst überfallig und ich habe schon gespendet.
http://blog.cryptographyengineering.com/2013/10/lets-audit-truecrypt.html
http://istruecryptauditedyet.com/
Milton
2013-10-16, 16:05:38
Ha, das wollte ich auch gerade posten. Hier ist noch der Link zu einem Artikel bei ArsTechnica:
http://arstechnica.com/security/2013/10/new-effort-to-fully-audit-truecrypt-raises-over-16000-in-a-few-short-weeks/
Kurzum, es ist ein Crowdfunding Projekt, um einen professionellen Code-Review von Truecrypt zu finanzieren - um sicherzustellen, dass da keine absichtlichen oder unbeabsichtigten Schwachstellen drin sind. Sehr unterstuetzenswert meiner Meinung nach.
mr coffee
2013-10-16, 16:25:16
Kurzum, es ist ein Crowdfunding Projekt, um einen professionellen Code-Review von Truecrypt zu finanzieren - um sicherzustellen, dass da keine absichtlichen oder unbeabsichtigten Schwachstellen drin sind. Sehr unterstuetzenswert meiner Meinung nach.
In meiner grenzenlosen Naivität dachte ich, sowas sei längst gemacht worden. Da das dann wohl nicht der Fall ist, handelt es sich hier definitiv um eine sehr unterstützenswerte Sache.
Super Sache und definitiv unterstützenswert. Ausserdem nicht nur für Truecrypt, sondern für weitere Projekte aus der Opensource Security-Ecke wünschenswert.
Wilhelm
2013-10-16, 16:41:05
Irgendjemand muss dafür halt zahlen. Es gab z.B. schon Untersuchungen (https://www.privacy-cd.org/downloads/truecrypt_7.0a-analysis-en.pdf) die größere Probleme aufgedeckt hätten aber grad mit der Windows Version gibt es wohl Probleme. So ist es nur sehr schwer möglich selbst eine .exe zu erzeugen.
looking glass
2013-10-16, 17:34:03
Jein, die EXE zu erzeugen ist nicht sooo das Problem, eine EXE zu erzeugen, die der Original erzeugten gleich ist (also bitgenau), ist ein wahnsinniges Problem weil da ziemlich alte Software benutzt wird (irgendwas von 1999) und wohl auch Zertifikatsprobleme mit auftauchen, wenn man da nicht ziemlich krude aus der Original-EXE herausoperiert und importiert.
Wie dem auch sei, ein richtig gutes Review des Codes mit sauber dokumentiertem Ergebnis wäre schon wirklich ein super Ding.
Milton
2013-10-18, 17:55:13
Ich hab jetzt was gespendet, bin sehr gespannt was da rauskommt. Zumindest die Minimalfinanzierung scheint gesichert.
Ein Problem das mir bekannt ist, ist ein undefinierter Bereich im Truecrypt Header. Auf der Windows-Version ist der Random, auf der Linux Version mit Nullen gefuellt. Dort koennte also theoretisch in der Windowsversion eine Backdoor stecken.
LordDeath
2013-10-20, 15:32:48
Jein, die EXE zu erzeugen ist nicht sooo das Problem, eine EXE zu erzeugen, die der Original erzeugten gleich ist (also bitgenau), ist ein wahnsinniges Problem weil da ziemlich alte Software benutzt wird (irgendwas von 1999) und wohl auch Zertifikatsprobleme mit auftauchen, wenn man da nicht ziemlich krude aus der Original-EXE herausoperiert und importiert.
Laut Heise ist es sogar der MS C Compiler von 1994. :eek:
http://www.heise.de/newsticker/meldung/Der-Weg-zu-einem-verlaesslicheren-TrueCrypt-1982154.html
looking glass
2013-10-20, 16:49:33
94, doch noch älter, als ich es in Erinnerung hatte, schon ein bisschen sehr unüblich. ich mein klar, ich kann verstehen, warum der benutzt wird, so kann jede heute noch genutzte CPU den Code nutzen, es wird keinerlei Erweiterung genutzt, weil der Compiler die nicht mal kennt.
Allerdings könnte man das gleiche auch mit vernünftiger Compileranweisung auch erreichen.
Bliebe das Zertifkatproblem (unsignierte Treiberproblematik ist ja seit Vista bekannt), aber da sollte einen doch der Teufel reiten, wenn das nicht hin zu bekommen wäre.
P.S. Mhh, könnte auch eine Masche sein, das disambelieren schwerer zu machen, dürfte mit einem bekannten Compiler etwas leichter zu interpretieren sein, so ein altes Wrack an Compiler dürfte kein halbwegs zeitgemäßer Disambler noch unterstützen...
Laut Heise ist es sogar der MS C Compiler von 1994. :eek:
http://www.heise.de/newsticker/meldung/Der-Weg-zu-einem-verlaesslicheren-TrueCrypt-1982154.html
Den benutzen sie nur für den Boot-Teil, da sie dort 16-Bit-Code brauchen.
PatkIllA
2013-10-21, 10:47:55
Und womit wird dann der Rest kompiliert?
Mit dem alten Ding wird man ja auch kaum 64 Bit oder die neuen CPU-Instruktionen nutzen können.
Wie groß ist denn der 16 Bit Code noch? Da würde ich jetzt rein vom Gefühl her sagen, dass man da auch noch den Binärcode anschauen könnte.
In einem Interview vom Windows Team habe ich auch mal gelesen, dass die Bootcodeentwickler von Windows auch teils uralte Software nutzen und auch die Binaries miteinchecken, damit das auf üblichen Rechner baubar ist.
ENKORE
2013-10-21, 15:47:47
Als ich vor ner Weile mal reingeschaut habe war das VS 2005 IIRC.
Milton
2013-10-24, 17:14:04
Fuer Leute die wissen wollen wie man Truecrypt kompliert:
https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
Und es gibt ein Update von der Kampagne, man hat jetzt Kontakt mit den Truecrypt Devs:
Wed, Oct 24, 2013: We have made contact with the TrueCrypt development team. They have stated a commitment to a thorough, independent security audit and cryptanalysis of the code. They did ask that we remind the community (and fellow researchers) of the TrueCrypt security model, and related caveats of what the software does and does not guarantee to do.
In other news, we are working very hard on a complete detailed project roadmap, and have begun consulting with some of the most respected security professionals in the world, including cryptographers, security engineers and legal experts for advice and guidance. As we have said, this project will require many, many talented people from our community to be successful. This effort includes a fresh license review and legal analysis, and we are coordinating with leaders from the major open software foundations. On the fundraising, we continue to be humbled and touched by the overwhelming response from people all over the world. To date, we have had over 1,000 contributors pledging more than $53,000 to the campaign! This site alone has received over 200,000 visits from 140+ countries in the past 3 days. We have several big announcements about the organizational and legal structure of the project, and hope to have specifics to share by the end of this week.
Press coverage: Several media outlets have picked up the story about our project this week, including: The Economist, Infoworld, Threatpost, and Ars Technica. Dennis Fisher and Mike Mimoso from Threatpost also put up a podcast discussing the project. Lastly, two new links were added to the History section (above), one on the Tor project's work on deterministic builds, and the second, a rare 2005 interview with a core member of the TrueCrypt development team. For those who have asked, we are making inroads into a more complete history and provenance of the TrueCrypt software, and will publishing them soon.
—KW
looking glass
2013-10-28, 18:14:07
Binärnachbau der Windowssourcen und Protokollierung des Vorgangs (weiterführend und besser dokumentiert, als das beim heiseversuch der Fall war):
http://www.heise.de/newsticker/meldung/TrueCrypt-Ein-Zweifel-weniger-2035104.html
Mal ehrlich, wenn ich das so lese (und das nur in der Meldung), geht das besser nachprüfbar? Kenne mich da nicht aus, aber selbst auf dem gleichen Patchstand sein zu müssen mit dem OS, nur um das nachstellen zu können, ist doch irgendwie völlig daneben.
Milton
2013-10-28, 20:15:28
Den selben Link, den Heise als Quelle nimmt, hatte ich direkt darueber geposted.
Ich denke, das geht noch besser, aber dafuer dass der Typ nur Student ist, hat er das sehr anstaendig gemacht. Und ein Ziel fuer die Zukunft ist ja, deterministic builds einzufuehren:
https://blog.torproject.org/blog/deterministic-builds-part-two-technical-details
Der Source Code wurde aber bisher noch gar nicht betrachtet, das wird das groesste Stueck Arbeit meiner Meinung nach. Mich wuerde mal die Meinung unserer Programmier-Experten zur Qualitaet des Codes interessieren, die soll ja sehr hoch sein. Obwohl ich C/C++ ganz gut lesen kann, fehlen mir die genaueren Kenntnisse um das selbst beurteilen zu koennen. Hier ist der Sourcecode leicht lesbar auf Github:
http://github.com/syglug/truecrypt
ENKORE
2013-10-28, 20:51:17
Binärnachbau der Windowssourcen und Protokollierung des Vorgangs (weiterführend und besser dokumentiert, als das beim heiseversuch der Fall war):
http://www.heise.de/newsticker/meldung/TrueCrypt-Ein-Zweifel-weniger-2035104.html
Mal ehrlich, wenn ich das so lese (und das nur in der Meldung), geht das besser nachprüfbar? Kenne mich da nicht aus, aber selbst auf dem gleichen Patchstand sein zu müssen mit dem OS, nur um das nachstellen zu können, ist doch irgendwie völlig daneben.
es geht _nicht_ um den OS-Patchstand, sondern den VS-Patchstand.
Sieht für mich sehr sauber aus. Könnten sich so manche C++-Programmierer ein Beispiel daran nehmen.
looking glass
2013-10-28, 21:30:59
es geht _nicht_ um den OS-Patchstand, sondern den VS-Patchstand.
Dann lies noch mal, es wunderte mich ja auch, das der Patchstand von Windows 7 da eine Rolle spielen soll, aber so wie ich das lese, tut es genau das.
PatkIllA
2013-10-28, 21:32:37
Dann lies noch mal, es wunderte mich ja auch, das der Patchstand von Windows 7 da eine Rolle spielen soll, aber so wie ich das lese, tut es genau das.
Das VisualStudiio wird ja auch über die Update Funktion aktualisiert. Kann man sich jetzt streiten als was das zählt.
Wilhelm
2013-10-29, 18:35:47
Der Aufwand wurde ja nur betrieben um die zum Download angebotene Version wirklich aus dem Scourcecode stammt.
Wenn man keine Bitgenaue Datei haben kann man es sich natürlich viel einfacher machen :)
Milton
2013-12-22, 07:41:49
Gestern gab es eine Mail an die Unterstützer:
Hello everyone!
First, a heartfelt thank you for your amazing support—the campaign has been more successful than we ever imagined, with nearly 1,300 generous contributors around the world.
Please accept our apologies for the delay; we've been *very* busy behind the scenes. Among other things, we've assembled some of the best minds in security & cryptography and are working hard on a full roadmap.
We'll be in touch with everyone shortly regarding perks & more updates.
Warmly,
Kenn and Matt
Ich bin gespannt!
Milton
2014-04-14, 23:07:54
Der erste Report ist draussen:
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
EDIT: Hier noch ein Statement der Firma, die den Audit durchgefuehrt hat: https://isecpartners.github.io/news/2014/04/14/iSEC-Completes-Truecrypt-Audit.html
Der Scope der Analyse scheint jetzt nicht gewaltig gewesen zu sein, aber sicher gut, das mal gemacht zu haben. Der Punkt mit dem Header scheint mir doch recht prioritär...
Nun sind noch die anderen Ziele offen: deterministic builds und Lizenzstatus.
Ausserdem sicher gut, neben den Bugfixes gemäss dem Audit auch die anderen Empfehlungen bezüglich deprecated Funktionen, Aktualität der build tools, etc zu berücksichtigen.
Milton
2014-04-16, 16:44:53
Na als naechstes kommt jetzt erst mal eine tiefgehende Cryptoanalyse, wo es um grundsaetzliche Angreifbarkeiten bei der Implementation der Verschluesselung (statt einfacher Programmierfehler) geht.
Wird das auch noch gemacht? Fänd ich gut :) Klang halt im Blog-Eintrag so, als sei das schon alles an Audit gewesen, was im Rahmen dieser Aktion stattfindet.
Milton
2014-04-17, 21:02:49
Wird das auch noch gemacht? Fänd ich gut :) Klang halt im Blog-Eintrag so, als sei das schon alles an Audit gewesen, was im Rahmen dieser Aktion stattfindet.
Update April 14, 2014: Phase I of the audit is complete, and report is available. Phase II begins on the formal cryptanalysis. Follow #istruecryptauditedyet on Twitter for updates.
:smile:
EDIT: Hier gibt es noch wesentlich mehr Informationen: http://threatpost.com/crypto-examination-awaits-in-phase-two-of-truecrypt-audit/105479#.U0_JYvuWXWs.twitter
Milton
2014-06-17, 18:56:29
Twitter explodiert heute mit angeblichen Lateinischen Warnungen, die Leute in der neuen webpage gefunden haben wollen. BS imho.
https://www.livebusinesschat.com/smf/index.php?topic=5629.0
Interessanter ist dieser Talk von Kenn White ueber den Audit (sehr sehenswert imho):
https://www.youtube.com/watch?v=SRlbfdtp1J8
Und es gibt jetzt auch einen deutschen, kommerziellen Port: http://www.computerbase.de/2014-06/trusteddisk-truecrypt-open-source/
sei laut
2014-06-18, 07:41:51
Twitter explodiert heute mit angeblichen Lateinischen Warnungen, die Leute in der neuen webpage gefunden haben wollen. BS imho.
https://www.livebusinesschat.com/smf/index.php?topic=5629.0
https://www.livebusinesschat.com/smf/index.php?topic=5629.msg37616#msg37616
Das zitierte lesen und dann den Kommentar darunter. ;D
Milton
2014-06-18, 17:17:46
Man wird wohl mit der verkorksten Lizenz leben muessen:
http://www.heise.de/newsticker/meldung/TrueCrypt-Entwickler-verweigert-Lizenz-Umstellung-2233615.html
In der Praxis sollte das jedoch nicht viel ausmachen, da die Entwickler wohl kaum ihre Anonymität aufgeben würden um gegen Forks zu klagen.
dreas
2014-06-18, 17:30:13
In der Praxis sollte das jedoch nicht viel ausmachen, da die Entwickler wohl kaum ihre Anonymität aufgeben würden um gegen Forks zu klagen.
kein entwickler mit proggerehre wird einen fork aufgreifen und das lizenzmodell mit füssen treten.
Milton
2014-06-18, 17:39:38
kein entwickler mit proggerehre wird einen fork aufgreifen und das lizenzmodell mit füssen treten.
Es lebe die Proggerehre, sie beschuetzt uns vor Viren, Wuermern und sonstiger Schadsoftware, die Entwickler sonst schreiben wuerden.
;)
Na hoffentlich wird das Ding von einer/mehreren Firmen weitergefuehrt, die es dann umsonst fuer Heimanwender anbieten. Dafuer gibt es ja in Deutschland bereits einen Praezedenzfall, siehe weiter oben. Truecrypt.ch scheint auch in eine solche Richtung gehen zu wollen. Und Firmen haetten dann auch die Resourcen, Lizenzrechtlich kritische Teile neu zu schreiben. Denn Hobby-Open-Source Sicherheitssoftware ist ja eher Mist, wie man an OpenSSL sieht.
Wir wissen aber noch gar nicht, ob die Lizenz ueberhaupt das Forking formal verbietet. Die Lizenz scheint nicht von Juristen geschrieben zu sein, Kenn White diskutiert das ein wenig in dem Talk, den ich weiter oben verlinkt habe.
VeraCrypt ist als Nachfolger nun draußen. Leider sind die alten Container nicht mehr damit lesbar. :frown: Aber sonst funktioniert es genau so gut wie TrueCrypt.
Geldmann3
2014-09-10, 19:22:03
VeraCrypt sieht auf den ersten Blick sehr vielversprechend aus. Wenn es sich bewährt, steige ich in einigen Jahren vielleicht von TrueCrypt darauf um.
Bisher betrachte ich TrueCrypt immer noch als ungeknackt und damit meinen Anforderungen genügend.
Milton
2014-09-10, 20:32:14
VeraCrypt ist als Nachfolger nun draußen. Leider sind die alten Container nicht mehr damit lesbar. :frown: Aber sonst funktioniert es genau so gut wie TrueCrypt.
Ja, das ist totaler Mist. Dabei koennte man das problemlos implementieren, dass die zu beiden kompatibel sind.
Aber erst mal in Ruhe abwarten, es gibt ja wenigstens noch TCnext und Ciphershed.
Air Force One
2014-09-14, 17:16:52
Ich kenne mich damit nicht aus und nutze das Tool auch nicht (weder das eine noch das andere).
Aber ist ja gut möglich das es noch nachgereicht wird.
Bringt ja nichts wenn es noch fehlerhaft ist.
Milton
2014-09-15, 18:19:18
Ich kenne mich damit nicht aus und nutze das Tool auch nicht (weder das eine noch das andere).
Aber ist ja gut möglich das es noch nachgereicht wird.
Bringt ja nichts wenn es noch fehlerhaft ist.
Nein, der unterschied ist die Nummer der Iterationen des Hashing Algorithmus beim decoding. Truecrypt macht das x mal, und guckt dann ob der String 'TRUE' rauskommt. Veracrypt macht das 100-mal oefter oder so und guckt ob 'VERA" rauskommt. Da gibt es also eine grundlegende Inkompatibiltaet, die die Veracrypt devs auch beibehalten wollen.
Die Idee von Veracrypt, das schon vor dem Ende von TC abgespalten wurde, ist also ein besserer Schutz gegen Brute Force Angriffe.
Meiner Meinung nach ist das fehlgeleitet, Brute Force ist nicht das grosse Angriffsscenario, vor dem man sich schuetzen muesste. Geheimdienste brauchen auch keine Backdoors in TC/VC, es reicht ja eine Backdoor in Windows (oder wenn's hart auf hart kommt im RNG). Die TC Forks sollten sich lieber auf Win 8 Kompatibilität stuerzen statt zur Fragmentierung von Truecrypt beizutragen.
Milton
2015-02-20, 18:23:56
http://blog.cryptographyengineering.com/2015/02/another-update-on-truecrypt-audit.html
Ein neues Update, Phase 2 geht jetzt endlich los und wird von einer prof. Firma gemacht.
Lokadamus
2015-02-20, 18:30:11
Geheimdienste brauchen auch keine Backdoors in TC/VC, es reicht ja eine Backdoor in Windows (oder wenn's hart auf hart kommt im RNG). Die TC Forks sollten sich lieber auf Win 8 Kompatibilität stuerzen statt zur Fragmentierung von Truecrypt beizutragen.Eigentlich reicht schon ein modifiziertes Bios oder ein angepasstes Kon Boot, um den Bootvorgang zu verfolgen.
Milton
2015-04-04, 06:12:53
So, Audit ist durch, meine $7 waren gut investiert.
http://www.istruecryptauditedyet.com/
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
TL; DR: Keine nennenswerten Sicherheitsprobleme, und keine Backdoor vorhanden.
freut uns alle.
ich denke das ist auch der grund wieso das projekt von den devs aufgegeben wurde.
sie wussten die soft ist sicher genug und als die nsa und andere ami ärsche druck gemacht haben, mit backdoor einbau oder absichtliche "bugs" einzubauen damit die soft angreifbar ist. Haben die das projekt aufgegeben.
Zumindest wussten sie das die leute truecrypt ohne probleme noch jahre verwenden können. Es war im grunde ausgereift, da konnte man sich so dem druck durch die behörden entziehen.
vBulletin®, Copyright ©2000-2025, Jelsoft Enterprises Ltd.