¿Es TrueCrypt realmente seguro?

70

He estado usando TrueCrypt durante mucho tiempo. Sin embargo, alguien me señaló un enlace que describía los problemas con la licencia .

IANAL y por eso no tenía mucho sentido para mí; Sin embargo, quiero que mi software de cifrado sea de código abierto, no porque pueda hackearlo, sino porque puedo confiar en él.

Algunos de los problemas que he notado:

  • No hay VCS para el código fuente.
  • No hay registros de cambios.
  • Los foros son un mal lugar para estar. Te prohíben incluso si haces una pregunta genuina.
  • ¿Quién es el dueño de TrueCrypt?
  • Hubo algunos informes de modificaciones con las sumas de verificación MD5.

Para ser honesto, la única razón por la que usé TrueCrypt fue porque era de código abierto. Pero, sin embargo, algunas cosas simplemente no están bien.

¿Alguien ha validado alguna vez la seguridad de TrueCrypt? ¿De verdad debería estar preocupado? Sí, soy paranoico; Si uso un software de cifrado, lo confío toda mi vida.

Si todas mis preocupaciones son genuinas, ¿hay alguna otra alternativa de código abierto para TrueCrypt?

Hola71
fuente
44
Gran pregunta También estoy preocupado y particularmente preocupado por el anonimato de los autores (lo que hace imposible evaluar cuáles podrían ser sus motivaciones). Solo me consuelo (algo) de las referencias positivas que Bruce Schneier ha hecho a True Crypt en su blog, a pesar de tener un interés comercial en un producto de la competencia, a pesar de que han sido limitadas y limitadas.
Will M

Respuestas:

29

Revisaré el artículo punto por punto:

Nadie sabe quién escribió TrueCrypt. Nadie sabe quién mantiene TC.

Hay una cita justo después que dice que la marca registrada es propiedad de Tesarik, que vive en la República Checa. Es bastante seguro asumir que el propietario de la marca mantiene el producto.

Los moderadores en el foro TC prohíben a los usuarios que hagan preguntas.

¿Hay alguna prueba de esto, o es simplemente anecdótico? Y por prueba, me refiero a la prueba en primera persona, capturas de pantalla, etc.

TC afirma estar basado en el cifrado para las masas (E4M). También afirman ser de código abierto, pero no mantienen repositorios públicos de CVS / SVN

El control de la fuente es ciertamente una parte importante de un proyecto de programación grupal, pero su ausencia ciertamente no disminuye la credibilidad de dicho proyecto.

y no emita registros de cambios.

Ellos si. http://www.truecrypt.org/docs/?s=version-history . No todos los OSS publican registros de cambios extremadamente claros, porque a veces es simplemente demasiado tiempo.

Prohiben a la gente de los foros que soliciten registros de cambios o código fuente antiguo.

Porque es una pregunta estúpida, teniendo en cuenta que hay un registro de cambios y que las versiones anteriores ya están disponibles. http://www.truecrypt.org/downloads2

También cambian silenciosamente los binarios (cambio de hash md5) sin explicación ... cero.

¿De qué versión es esta? ¿Hay alguna otra prueba? ¿Versiones antiguas descargables y firmadas?

La marca registrada es propiedad de un hombre en la República Checa ((REGISTRANTE) Tesarik, David REPÚBLICA CHECA INDIVIDUAL Taussigova 1170/5 Praha REPÚBLICA CHECA 18200.)

¿Y qué? Alguien en la República Checa posee una marca registrada de una importante tecnología de cifrado. ¿Por qué eso importa?

Los dominios se registran privados por proxy. Algunas personas afirman que tiene una puerta trasera.

¿Quien? ¿Dónde? ¿Qué?

¿Quién sabe? Estos chicos dicen que pueden encontrar volúmenes TC: http://16systems.com/TCHunt/index.html

Duh, los volúmenes TC en la captura de pantalla TODOS TERMINAN CON .tc.

¿Y alguien ha visto esta imagen en la página de contacto?

Dirección de la Fundación TrueCrypt

Hola71
fuente
10
Para ser justos, el TCHunt tiene una muy buena página de preguntas frecuentes que dice claramente "TCHunt ignora los nombres y las extensiones de archivo". Esperaría que la extensión esté allí solo con fines de prueba. El método clave que utilizan para detectar volúmenes TC es que "el contenido pasa una prueba de distribución de chi-cuadrado". La idea es que, si bien los archivos TC no se pueden distinguir de los datos aleatorios, todos los demás archivos en un sistema siguen patrones, por lo que los volúmenes TC se pueden detectar simplemente detectando datos verdaderamente aleatorios.
Ilari Kajaste
55
Comentario secundario: los considero groseros por prohibir a las personas que hacen preguntas "tontas" ...
RCIX
3
@Ilari Kajaste, pero ¿podría esa herramienta distinguir un volumen de cripta verdadera de algo cifrado con GPG u OPENSSL directamente? Supongo que cualquier volumen cifrado debería estar marcado por TCHunt.
Zoredache
1
@Zoredache: No, mientras el cifrado sea fuerte y el resultado parezca datos aleatorios, el método de cifrado no es distinguible. Aunque TCHunt tiene algunas comprobaciones de tamaño de archivo (módulo de 512) ... pero siempre que el archivo cifrado tenga un tamaño similar y no tenga un encabezado de archivo común, se detectará como un archivo TC. TCHunt no pretende ser una detección "perfecta", pero parece ser capaz de detectar qué archivos están encriptados correctamente para que parezcan datos aleatorios, lo cual es bastante bueno.
Ilari Kajaste
No hay un repositorio público para Truecrypt, pero el código fuente todavía está disponible: truecrypt.org/downloads2 .
Olli
18

Lea estos artículos, el FBI no ha podido descifrar 5 discos duros protegidos con TrueCrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html

Moab
fuente
14
¿Qué te hace pensar que el FBI o cualquier otra persona denunciaría si logran romper la verdadera cripta?
vtest
66
¿Qué te hace pensar que no lo harían ?, sus ego son demasiado grandes para no hacerlo.
Moab
He
mykhal
@mykhal en absoluto. ¿Hablas español? Hablan de ataques de fuerza bruta que dependen de la debilidad de la contraseña.
kaoD
12

Creo que TrueCrypt podría ser proporcionado por la NSA, la CIA o una de esas grandes agencias federales con el fin de promover el cifrado para el que tienen la puerta trasera, a fin de disminuir el uso de otro cifrado que no pueden descifrar. Esa es la razón de su secreto al respecto, y es por eso que también es un producto tan bien pulido con buena documentación, a pesar de no ser un producto comercial ni contar con la participación generalizada de desarrolladores de código abierto.

Consulte este documento, que explica que el objetivo del gobierno es alentar el uso generalizado del cifrado para que puedan recuperar las claves: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

En realidad, la Administración alienta el diseño, la fabricación y el uso de productos y servicios de cifrado que permiten la recuperación del texto sin formato de datos cifrados, incluido el desarrollo de sistemas de recuperación de texto sin formato, que permiten a través de una variedad de enfoques técnicos el acceso oportuno al texto sin formato por los propietarios de los datos o por las autoridades policiales que actúan bajo autoridad legal. Solo el uso generalizado de tales sistemas proporcionará una mayor protección para los datos y protegerá la seguridad pública.

....

El objetivo del Departamento, y la política de la Administración, es promover el desarrollo y el uso de un cifrado seguro que mejore la privacidad de las comunicaciones y los datos almacenados, a la vez que preserva la capacidad actual de las fuerzas del orden público para obtener acceso a la evidencia como parte de una búsqueda o autorización legalmente autorizada. vigilancia.

...

En este sentido, esperamos que la disponibilidad de cifrado altamente confiable que proporcione sistemas de recuperación reduzca la demanda de otros tipos de cifrado y aumente la probabilidad de que los delincuentes usen cifrado recuperable.

Mike Rowave
fuente
66
-1 Esto suena como una teoría de la conspiración. Me resulta difícil creer en una puerta trasera en TrueCrypt, ya que la fuente está disponible para el escrutinio. ¿Tiene alguna prueba de sus reclamos?
sleske
2
No inventé lo anterior, está en una página web publicada por el gobierno de los Estados Unidos. En lo que respecta a TrueCrypt, las personas que han compilado la fuente observan que sus archivos binarios no coinciden con los archivos binarios del sitio web de TrueCrypt. Entonces sería fácil para ellos poner una puerta trasera en los binarios. Ocultar puertas traseras en el código fuente es menos probable, pero tampoco es imposible.
Mike Rowave el
44
¿Qué quiere decir con "observar que sus archivos binarios no coinciden con los archivos binarios del sitio web de TrueCrypt"? Si quiere decir que las sumas de verificación son diferentes, entonces eso es normal. Los archivos binarios de compilar el mismo código fuente en el mismo sistema en diferentes momentos darán como resultado diferentes sumas de verificación.
segfault
4

Bueno, el proyecto TrueCrypt puede ejecutarse de una manera que sea inhóspita / hostil para los extraños (desarrolladores anónimos, sin registro de cambios), pero no veo cómo eso se relaciona con que sea seguro o no.

Míralo de esta manera: si los desarrolladores realmente quisieran atornillar a las personas colocando puertas traseras en TrueCrypt, tendría sentido que fueran agradables, por lo que las personas son menos sospechosas.

En otras palabras, si el software es confiable es bastante independiente de si los desarrolladores son personas sociables o no. Si cree que la disponibilidad del código fuente no es suficiente para garantizar la seguridad, tendrá que organizar una auditoría de código. Ciertamente, hay personas fuera del proyecto TrueCrypt que miran el código fuente, por lo que una puerta trasera deliberada es probablemente difícil de ocultar, pero puede haber errores ocultos. Este error en el paquete OpenSSL de Debian pasó desapercibido durante bastante tiempo.

sleske
fuente
44
Acerca de actuar bien: como conocen este argumento, deberían ser groseros para evitar sospechas. ¡Espera, si conocen ese argumento, deberían estar jugando bien! ¡No, espera! Hmmm, supongo que es imposible saberlo.
Peter Jaric
4

Creo que el punto que todos faltan es que si alguien está considerando usar Truecrypt, esa persona tiene que estar 100% segura de que es segura, de lo contrario su vida puede estar en peligro, no es Flash Player o una aplicación Fart para su iPhone, es una aplicación donde si falla puede significar que alguien es asesinado por la información descubierta.

Si la integridad de Truecrypt está en duda, ¿por qué usar esta aplicación?

Por cierto, ninguna pregunta es una pregunta tonta sobre Truecrypt ni nada.

dghughes
fuente
¿preferiría tener una aplicación que la gente HACE preguntas y la fuente está disponible, o una suministrada por una buena y brillante corporación estadounidense que nadie duda?
Martin Beckett
El punto que la gente está tratando de hacer es que es el programa más seguro que existe en este momento. Hasta que la computación cuántica sea factible, nadie puede descifrar su contenedor protegido por esto. truecrypt.org/docs/?s=encryption-scheme
TheLQ
No entiendo cómo hacer preguntas es visto como incorrecto. El uso y el conocimiento de Truecrypt, preguntar más sobre él no son mutuamente excluyentes, ambos pueden existir al mismo tiempo, si la aplicación es sólida, puede saberlo todo y aún así poder usarlo para cifrar datos. Podemos estar de acuerdo en no estar de acuerdo, pero ser silenciado y etiquetado como creador de problemas en cualquier foro es una gran señal de alerta para cualquier aplicación, pero para algo como Truecrypt es escalofriante.
Dghughes
Usted dijo que si "alguien está considerando usar Truecrypt, esa persona tiene que estar 100% segura de que es seguro" y me gustaría saber "¿por qué?" Muchas personas confían en muchos productos con muy poca o ninguna certeza de que los productos son seguros, entonces, ¿por qué TrueCrypt debería ser diferente? Especialmente para usuarios finales no técnicos, este es un requisito muy difícil para ellos (generalmente confían en sus propios expertos o en la documentación del producto para hacer estas determinaciones).
Randolf Richardson
Porque, como mencioné anteriormente, no es una aplicación promedio, ya que algunas personas que lo usan arriesgan sus vidas si lo usan, si no guarda sus secretos, pueden ser torturados o asesinados.
dghughes
3

He usado truecrypt durante algunos años, y cuando echas un vistazo a su esquema de cifrado , los otros pequeños problemas que has señalado no afectarán su seguridad. Incluso un ingeniero informático / criptoanalista de 15 años quedó impresionado por ello.

Y solo porque no tenga un repositorio no significa que no sea de código abierto. Puedo ir a la sección de descargas y obtener todo el código fuente, que en realidad es lo que estás buscando.

Los foros son el único punto débil. Sin embargo, no he visto ninguna prohibición, solo guerras de llamas. ¿Tienes alguna prueba de prohibiciones?

TheLQ
fuente
66
Un repositorio público agregaría mucha credibilidad, ya que navegar por los commits facilitaría auditar el código que inspeccionar enormes diferencias de versiones estables.
vtest
2

Las respuestas hasta ahora han discutido cuánta confianza se puede poner en el cifrado de TrueCrypt. Según la documentación, TrueCrypt utiliza buenos algoritmos de cifrado; Sin embargo, esto es solo una parte de la historia, ya que los algoritmos criptográficos no son la parte más difícil de un programa de seguridad intensiva. El código fuente de TrueCrypt está disponible para su revisión, lo cual es un punto a su favor.

Hay otros puntos a considerar al evaluar un programa para proteger datos confidenciales.

  • ¿El programa también proporciona integridad de datos ? TrueCrypt no lo hace. La integridad de los datos significa que alguien que tiene acceso temporal a su computadora no puede reemplazar sus datos por datos modificados. Es particularmente importante proteger su sistema operativo: si alguien está detrás de sus datos, puede instalar un keylogger para capturar su contraseña la próxima vez que lo escriba, o algún otro malware que indirectamente les dé acceso a sus datos. Entonces, si no tiene una forma de detectar tales manipulaciones, no deje su computadora desatendida .

  • ¿Cuán ampliamente disponible es el programa? TrueCrypt tiene tasas bastante altas en ese aspecto: está disponible en todos los principales sistemas operativos de escritorio (Windows, Mac, Linux); es gratis para que no tenga que preocuparse por el costo de la licencia; es de código abierto para que otros puedan asumir el desarrollo si el equipo de desarrollo actual desaparece repentinamente; es ampliamente utilizado, por lo que es probable que alguien dé un paso adelante si el equipo actual desaparece. Sin embargo, la falta de acceso público al sistema de control de fuente (parches individuales con sus mensajes de cambio) es un punto en contra.

Gilles 'SO- deja de ser malvado'
fuente
1

Dejando de lado el ataque de arranque en frío, Truecrypt no es 100% seguro . Tiene rastros forenses en su gestor de arranque que hará que su enemigo (si conoce la informática forense) lo obligue a darle contraseña.

forajido
fuente
44
Este es un buen punto, y recuerdo haber leído sobre esto en la documentación, así que solo estoy señalando que TrueCrypt.org está jugando limpio en este sentido al explicarlo en lugar de ocultarlo.
Randolf Richardson
el arranque en frío solo afecta a los tipos de memoria antiguos, es decir, ddr2 y AFAIK anteriores. DDR3 pierde voltaje demasiado rápido para permitir el desmontaje de la caja de la computadora y el procedimiento de congelación. Así que simplemente desconecte el enchufe antes de abrir la puerta.
Stann
1
"Tiene rastros forenses en su gestor de arranque". truecrypt también permite la adición de un segundo volumen encriptado dentro de otro, por lo tanto, un concepto plausible de negación.
Stann