Question TrueCrypt est-il vraiment sûr?


J'utilise TrueCrypt depuis longtemps maintenant. Cependant, quelqu'un m'a montré un lien décrivant les problèmes de licence.

IANAL et donc ça n'a pas vraiment de sens pour moi; Cependant, je veux que mon logiciel de cryptage soit open source - pas parce que je peux le pirater, mais parce que je lui fais confiance.

Certains des problèmes avec ce que j'ai remarqué:

  • Il n'y a pas de VCS pour le code source.
  • Il n'y a pas de journal des modifications.
  • Les forums sont un mauvais endroit pour être. Ils vous interdisent même si vous posez une vraie question.
  • Qui possède vraiment TrueCrypt?
  • Il y a eu des rapports de bricolage avec les sommes de contrôle MD5.

Pour être honnête, la seule raison pour laquelle j'ai utilisé TrueCrypt, c'était parce qu'il était open source. Mais cependant, certaines choses ne sont tout simplement pas correctes.

Quelqu'un a-t-il déjà validé la sécurité de TrueCrypt? Devrais-je vraiment être inquiet? Oui je suis paranoïaque; Si j'utilise un logiciel de cryptage, je lui fais confiance toute ma vie.

Si toutes mes préoccupations sont authentiques, existe-t-il une autre alternative open source à TrueCrypt?


70
2017-07-15 20:16


origine


Bonne question Je suis également préoccupé et particulièrement troublé par l'anonymat des auteurs (ce qui rend impossible l'évaluation de leurs motivations). Je tiens seulement à (quelques) réconfort des références positives que Bruce Schneier a faites à True Crypt sur son blog, bien qu’elles aient un intérêt commercial dans un produit concurrent, car elles pensaient que celles-ci étaient étroites et limitées. - Will M


Réponses:


Je passerai en revue l’article point par point:

Personne ne sait qui a écrit TrueCrypt. Non   on sait qui maintient TC.

Il y a une citation juste après que la marque est détenue par Tesarik, qui vit en République tchèque. Il est assez sûr de supposer que le propriétaire de la marque conserve le produit.

Les modérateurs du forum TC interdisent les utilisateurs qui demandent   des questions.

Y a-t-il une preuve de cela ou est-ce juste anecdotique? Et par preuve, j'entends la preuve à la première personne, les captures d'écran, et cetera.

TC prétend être basé sur le cryptage pour les masses (E4M). Ils   prétendent également être open source, mais faire   ne pas maintenir public CVS ​​/ SVN   référentiels

Le contrôle des sources est certainement un élément important d'un projet de programmation de groupe, mais son absence ne diminue certainement pas la crédibilité d'un tel projet.

et n'émettez pas de journaux de modifications.

Oui ils le font http://www.truecrypt.org/docs/?s=version-history. Ce ne sont pas tous les OSS qui publient des journaux de changements extrêmement clairs, car il leur arrive parfois trop de temps.

Ils interdisent les gens des forums   qui demande des journaux de changement ou ancienne source   code.

Parce que c'est une question stupide, considérant qu'il existe un journal des modifications et que les anciennes versions sont déjà disponibles. http://www.truecrypt.org/downloads2

Ils changent aussi en silence   binaires (md5 changent de changement) sans   explication ... zéro.

De quelle version s'agit-il? Y a-t-il une autre preuve? Anciennes versions téléchargeables et signées?

La marque est   tenu par un homme en République tchèque   ((ENREGISTREMENT) Tesarik, David   RÉPUBLIQUE TCHÈQUE INDIVIDUELLE Taussigova   1170/5 Praha RÉPUBLIQUE TCHÈQUE 18200.)

Et alors? Quelqu'un en République tchèque possède une marque pour une technologie de cryptage majeure. En quoi est-ce important?

Les domaines sont enregistrés en privé par   Procuration. Certaines personnes affirment qu'il a un   porte de derrière.

Qui? Où? Quelle?

Qui sait? Ces gars disent   ils peuvent trouver des volumes TC:    http://16systems.com/TCHunt/index.html

Duh, les volumes TC dans la capture d'écran tous FIN .tc.

Et quiconque a vu cette image sur la page Contact?

TrueCrypt Foundation address


30
2017-07-15 20:36



Pour être juste, le TCHunt a une assez bonne page de FAQ qui indique clairement "TCHunt ignore les noms de fichiers et les extensions de fichiers." Je m'attendrais à ce que l'extension soit disponible uniquement à des fins de test. La méthode clé qu'ils utilisent pour détecter les volumes TC est que "le contenu passe un test de distribution chi-carré". L'idée est que même si les fichiers TC ne peuvent pas être distingués des données aléatoires, tous les autres fichiers sur un système suivent des modèles, de sorte que les volumes TC peuvent être détectés simplement en détectant des données vraiment aléatoires. - Ilari Kajaste
Commentaire: je les considère impolis pour interdire aux gens de poser des questions "idiotes" ... - RCIX
@Ilari Kajaste, mais cet outil pourrait-il distinguer un volume truecrypt de quelque chose chiffré avec GPG ou OPENSSL directement? Je suppose que tout volume chiffré devrait être signalé par TCHunt. - Zoredache
@Zoredache: Non, tant que le cryptage est fort pour que le résultat ressemble à des données aléatoires, la méthode de cryptage n'est pas distinguable. Bien que TCHunt ait des vérifications de taille de fichier (modulo de 512) ... mais tant que le fichier crypté a une taille similaire et qu'il n'a pas d'en-tête de fichier commun, il sera détecté en tant que fichier TC. TCHunt ne prétend pas être une détection "parfaite", mais il semble être capable de détecter quels fichiers sont correctement chiffrés pour ressembler à des données aléatoires, ce qui est assez bon. - Ilari Kajaste
Il n'y a pas de référentiel public pour Truecrypt, mais le code source est toujours disponible: truecrypt.org/downloads2 . - Olli


Lisez ces articles, le FBI n'a pas réussi à décrypter 5 disques durs protégés par truecrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html


18
2017-07-15 20:38



Qu'est-ce qui vous fait penser que le FBI ou n'importe qui d'autre ferait des dénonciations s'ils parviennent à briser le cryptage? - vtest
Qu'est-ce qui vous fait penser qu'ils ne le feraient pas?, Leur ego est trop gros pour ne pas le faire. - Moab
voici une autre histoire .. goo.gl/t7pM9 - mykhal
@mykhal pas du tout. Parles-tu espagnol? Ils parlent des attaques par force brute qui reposent sur la faiblesse du mot de passe. - kaoD


Je crois que TrueCrypt pourrait être fourni par la NSA, la CIA ou l'une de ces grandes agences fédérales dans le but de promouvoir le cryptage pour lequel ils ont la porte arrière, afin de réduire l'utilisation d'autres cryptages qu'ils ne peuvent pas pirater. C’est la raison de leur secret et c’est pourquoi il s’agit d’un produit aussi soigné avec une bonne documentation, bien qu’il ne s’agisse pas d’un produit commercial ni de la participation généralisée de développeurs open source.

Voir ce document, qui explique que l'objectif du gouvernement est d'encourager l'utilisation généralisée du cryptage pour lequel ils peuvent récupérer les clés: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

En fait, l'administration   encourage la conception, la fabrication,   et l'utilisation de produits de cryptage et   services qui permettent la récupération de   le texte en clair des données chiffrées,   y compris le développement de texte en clair   systèmes de récupération, qui permettent à travers   une variété d'approches techniques   accès en temps opportun au texte en clair soit par   les propriétaires de données ou par la loi   les autorités d'exécution agissant en vertu de   autorité légale. Seul le répandu   l'utilisation de tels systèmes fournira à la fois   une plus grande protection des données et   protéger la sécurité publique.

....

Le but du département - et le   La politique de l'administration - est de   promouvoir le développement et l'utilisation de   cryptage fort qui améliore le   confidentialité des communications et stockées   données tout en préservant la loi   la capacité actuelle de l'application à gagner   l'accès à la preuve dans le cadre d'un   recherche légalement autorisée ou   surveillance.

...

À cet égard, nous espérons que le   la disponibilité de très fiable   cryptage qui permet la récupération   les systèmes réduiront la demande de   d'autres types de chiffrement, et   augmenter la probabilité que les criminels   utilisera le cryptage récupérable.


12
2017-07-03 00:27



-1 Cela ressemble à une théorie du complot. J'ai du mal à croire en une porte dérobée dans TrueCrypt, car la source est disponible pour examen. Avez-vous des preuves pour vos réclamations? - sleske
Je n'ai pas inventé ce qui précède, c'est sur une page Web publiée par le gouvernement américain. En ce qui concerne TrueCrypt, les personnes qui ont compilé la source observent que leurs fichiers binaires ne correspondent pas aux fichiers binaires du site Web de TrueCrypt. Il serait donc facile pour eux de mettre une porte arrière dans les binaires. Cacher les portes arrière dans le code source est moins probable, mais ce n'est pas impossible non plus. - Mike Rowave
Que voulez-vous dire par "observez que leurs fichiers binaires ne correspondent pas aux fichiers binaires du site Web de TrueCrypt"? Si vous voulez dire que les sommes de contrôle sont différentes, c'est normal. Les binaires de la compilation du même code source sur le même système à des moments différents entraîneront des sommes de contrôle différentes. - segfault


Eh bien, le projet TrueCrypt peut très bien être exécuté de manière inhospitalière / hostile aux outsiders (développeurs anonymes, pas de Changelog), mais je ne vois pas en quoi cela est lié ou non à la sécurité.

Regardez comme ça: Si les devs vraiment voulait visser les gens en mettant des portes dérobées dans TrueCrypt, il serait logique qu'ils soient gentils, donc les gens sont moins méfiants.

En d'autres termes, le fait que le logiciel soit digne de confiance est tout à fait indépendant de savoir si les développeurs sont des personnes sociables ou non. Si vous pensez que la disponibilité du code source ne suffit pas pour assurer la sécurité, vous devrez organiser un audit du code. Il y a certainement des personnes en dehors du projet TrueCrypt qui regardent le code source, donc une porte dérobée délibérée est probablement difficile à cacher, mais il peut y avoir des bogues cachés. Ce bogue dans le paquet OpenSSL de Debian est passé inaperçu pendant un certain temps.


4
2017-07-15 21:14



Agir gentiment: comme ils connaissent cet argument, ils devraient jouer à la grossièreté pour éviter les soupçons. Attendez, s'ils savent cette argument, ils devraient jouer gentil! Non attends! Hmmm, je suppose que c'est impossible à savoir. - Peter Jaric


Je pense que tout le monde manque de savoir que si quelqu'un envisage d'utiliser Truecrypt, cette personne doit être sûre à 100% qu'elle est en sécurité, si sa vie n'est pas en danger, ce n'est pas une application Flash ou Fart pour iPhone. si cela échoue, cela peut signifier que quelqu'un est tué à cause des informations découvertes.

Si l'intégrité de Truecrypt est incertaine, pourquoi utiliser cette application?

btw aucune question n'est une question stupide sur Truecrypt ou quoi que ce soit.


4
2017-08-29 04:16



Préférez-vous une application que les gens interrogent et la source est disponible - ou une source fournie par une belle société américaine brillante que personne ne doute? - Martin Beckett
Ce que les gens essaient de faire, c’est que c’est le programme le plus sûr qui existe actuellement. Tant que l'informatique quantique n'est plus réalisable, personne ne peut craquer votre conteneur. truecrypt.org/docs/?s=encryption-scheme - TheLQ
Je ne comprends pas comment le fait de poser des questions est mal vu. L'utilisation et la connaissance de Truecrypt, en demandant plus d'informations à ce sujet, ne s'excluent pas mutuellement, les deux peuvent exister en même temps, si l'application est puissante, vous pouvez tout savoir et pouvoir l'utiliser pour crypter des données. Nous pouvons accepter d’être en désaccord, mais le fait d’être muselé et d’être étiqueté comme un fauteur de troubles sur tous les forums est un grand drapeau rouge pour toute application, mais pour quelque chose comme Truecrypt, c’est terrifiant. - dghughes
Vous avez déclaré que si "quelqu'un envisage d'utiliser Truecrypt, cette personne doit être sûre à 100% qu'elle est sécurisée" et j'aimerais savoir "pourquoi?" Beaucoup de gens font confiance à de nombreux produits avec très peu ou pas de certitude quant à la sécurité des produits, alors pourquoi TrueCrypt devrait-il être différent? Pour les utilisateurs finaux non techniques, il s'agit d'une exigence très difficile pour eux (ils comptent généralement sur leurs propres experts ou sur la documentation du produit pour effectuer ces déterminations). - Randolf Richardson
Parce que comme je l'ai mentionné ci-dessus, ce n'est pas votre application moyenne car certaines personnes qui l'utilisent risquent leur vie en l'utilisant, si elle ne parvient pas à garder leurs secrets, ils peuvent être torturés ou tués. - dghughes


J'ai utilisé truecrypt depuis quelques années maintenant, et quand vous regardez leur schéma de chiffrement, les autres petits problèmes que vous avez signalés ne feront rien à sa sécurité. Même un informaticien / cryptanalyste de 15 ans en a été impressionné.

Et ce n’est pas parce qu’il n’a pas de référentiel que ce n’est pas un open source. Je peux aller à la section de téléchargement et obtenez tout le code source, ce que vous cherchez en réalité.

Les forums sont le seul point faible. Je n'ai jamais vu d'interdictions, seulement des guerres de flammes. Avez-vous des preuves d'interdictions?


3
2017-07-15 22:47



Un référentiel public ajouterait beaucoup de crédibilité, car la navigation dans les commits faciliterait l’audit du code plutôt que l’inspection d’énormes différences de versions stables. - vtest


Les réponses apportées jusqu'ici ont permis de déterminer combien de confiance peut être accordée au cryptage de TrueCrypt. Selon la documentation, TrueCrypt utilise de bons algorithmes de chiffrement; Cependant, ceci n'est qu'une partie de l'histoire, car les algorithmes cryptographiques ne sont pas la partie la plus difficile des programmes à forte intensité de sécurité. Le code source de TrueCrypt est disponible pour examen, ce qui est un point en sa faveur.

Il y a d'autres points à considérer lors de l'évaluation d'un programme pour protéger les données confidentielles.

  • Le programme fournit-il également intégrité des données? TrueCrypt ne le fait pas. L'intégrité des données signifie que quelqu'un qui a un accès temporaire à votre ordinateur ne peut pas remplacer vos données par des données modifiées. Il est particulièrement important de protéger votre système d’exploitation: si une personne recherche vos données, elle pourra installer un enregistreur de frappe pour capturer votre passe-passe lors de sa prochaine saisie ou un autre programme malveillant qui lui donnera accès à vos données. Alors Si vous ne possédez pas de moyen de détecter une telle manipulation, ne laissez pas votre ordinateur sans surveillance.

  • Dans quelle mesure disponible est le programme? Les taux TrueCrypt sont assez élevés sur ce point: ils sont disponibles sur tous les principaux systèmes d'exploitation de bureau (Windows, Mac, Linux). c'est gratuit, vous n'avez donc pas à vous soucier du coût de la licence; c'est un open source pour que d'autres puissent se développer si l'équipe de développement actuelle disparaît soudainement; il est largement utilisé, il est donc probable que quelqu'un intervienne si l'équipe actuelle disparaît. Le manque d’accès public au système de contrôle des sources (les correctifs individuels avec leurs messages de modification) est un point négatif.


3
2017-08-29 21:19





Attaque de démarrage à froid de côté, Truecrypt n'est pas sûr à 100%. Il a des traces légistes dans son chargeur de démarrage qui forceront votre ennemi (s'il connaît l'informatique judiciaire) à vous forcer à donner un mot de passe.


1
2018-03-22 02:15



C'est un bon point, et je me souviens avoir lu à ce sujet dans la documentation - alors, je ne fais que souligner que TrueCrypt.org joue justement à cet égard en l'expliquant au lieu de le cacher. - Randolf Richardson
le démarrage à froid n'affecte que les anciens types de mémoire, c.-à-d. ddr2 et les versions plus anciennes d'AFAIK. DDR3 perd sa tension trop rapidement pour permettre le démontage du boîtier informatique et la procédure de gel. Il suffit donc de tirer la fiche avant de répondre à la porte. - Stann
"Il a des traces légistes dans son chargeur de démarrage". truecrypt permet également d'ajouter un second volume chiffré à l'intérieur d'un autre, ce qui rend le concept de déni plausible possible. - Stann