TrueCrypt

TrueCrypt Opis obrazu TrueCrypt logo.png.

Informacja
Opracowany przez Fundacja TrueCrypt
Pierwsza wersja 2 lutego 2004
Ostatnia wersja 7,2 (28 maja 2014)
Stan projektu Opuszczony przez swoich autorów, zarządzany przez inne oprogramowanie.
Napisane w C ++ , C i asembler
Berło WxWidgets
System operacyjny Microsoft Windows
Środowisko Wieloplatformowy
Języki Wielojęzyczny
Rodzaj Szyfrowanie dysku
Licencja Licencja zbiorowa TrueCrypt
Stronie internetowej www.truecrypt.org

Chronologia wersji

TrueCrypt to zarówno format zaszyfrowanego systemu plików, obsługiwany w szczególności przez Linuksa w jego module dm-crypt od wersji 3.13, jak i oprogramowanie szyfrujące w locie działające w systemie Microsoft Windows XP / 2000/2003 / Vista (32-bit i 64-bit ) / 7, Mac OS X i GNU / Linux , ten ostatni jest źródłem tego systemu plików.

TrueCrypt jest darmowy, a jego kod źródłowy jest dostępny, chociaż nie ma statusu wolnego oprogramowania . Z drugiej strony oprogramowanie tc-play dla systemu Linux jest wolnym oprogramowaniem na licencji BSD , którego wersja 1.0 została wydana wmaj 2013 i który jest kompatybilny z TrueCrypt.

TrueCrypt umożliwia utworzenie zaszyfrowanego dysku wirtualnego ( woluminu VeraCrypt ) zawartego w pliku i zamontowanie go jako rzeczywisty dysk fizyczny. TrueCrypt może również zaszyfrować całą partycję lub urządzenie , takie jak dyskietka lub dysk USB . Szyfrowanie jest automatyczne, w czasie rzeczywistym i przejrzyste.

Wszystko, co jest przechowywane w woluminie TrueCrypt, będzie w pełni zaszyfrowane, w tym nazwy plików i katalogi. Woluminy TrueCrypt zachowują się po zamontowaniu jak fizyczne dyski twarde. W ten sposób można na przykład naprawić system plików za pomocą narzędzia Check Disk lub zdefragmentować woluminy utworzone przez VeraCrypt.

Od tego czasu TrueCrypt nie jest już obsługiwany przez swoich oryginalnych autorów 28 maja 2014, Ale kilka alternatyw przy użyciu kodu oprogramowania ( widły ), w tym VeraCrypt , od tego czasu pojawiły się , a także różne projekty hostingowe dla starszych wersji TrueCrypt.

Historyczny

Pochodzenie TrueCrypt

TrueCrypt jest oparty na oprogramowaniu E4M  ( Encryption for the Masses ) . E4M był darmowym oprogramowaniem open source, bardzo popularnym w szyfrowaniu w locie ( szyfrowanie w locie lub OTFE), którego pierwsza data to 1997. Ta wersja oprogramowania przestała być utrzymywana w 2000 roku, kiedy jego autor, Paul Le Roux, zaczął opracowywać płatną wersja OTFE. Pierwsza wersja TrueCrypt została wydana w dniu2 lutego 2004. Było to wówczas jedyne oprogramowanie szyfrujące typu „w locie” dostępne dla systemu Windows XP i umożliwiające wiarygodne zaprzeczanie .

Wersja 1.0 działała pod W98 / ME i 2000 / XP. Wersja 1.0a usunęła wsparcie dla W98 / ME, ponieważ autor sterownika dla W98 nie udzielił pozwolenia na wykorzystanie swojego kodu w projektach wywodzących się z E4M. Uwaga: Autorzy ScramDisk  (in) i E4M wymienili swoje odpowiednie kody (autor ScramDisk dostarczył sterownik dla W9x, a autor E4M dostarczył sterownik dla WNT), umożliwiając późniejsze utworzenie shareware Scramdisk NT . Istnieją również kontrowersje co do tego, skąd pochodzą części kodu, a autor E4M najwyraźniej przechwytuje zastrzeżony licencjonowany kod od jednego ze swoich pracodawców.

Zatrzymaj rozwój

Plik 28 maja 2014, Oficjalna strona TrueCrypt ogłasza koniec rozwoju twierdząc koniec wsparcia dla Windows XP przez Microsoft . Twierdzi również, że oprogramowanie jest zagrożone i prosi o użycie zamiast tego komercyjnego oprogramowania BitLocker firmy Microsoft , które jest znane z zapewniania backdoorów do usług wywiadowczych i nie pozwala na interoperacyjność (działającą tylko w systemie Windows), tak jak pozwala TrueCrypt. Strona wskazuje na wersję 7.2, która po szybkim audycie przeprowadzonym przez społeczność IT ujawnia, że ​​nie jest możliwe szyfrowanie nowych danych, podczas gdy wyskakujące okienko zgłasza, że ​​TrueCrypt jest zagrożony. Społeczność IT podejrzewa, że ​​programiści zostali zhakowani lub nawet skontaktowali się z wywiadem.

Według Gibson Research Corporation  (en) , anonimowi programiści TrueCrypt nie chcieli kontynuować rozwoju po dekadzie poświęconej temu tematowi, ponieważ „było większe zainteresowanie”. Początkowy projekt w tym czasie miał na celu uzupełnienie braku narzędzia szyfrującego w standardzie w systemie Windows XP.

Projekt zostaje wznowiony

Witryna internetowa zlokalizowana w Szwajcarii, truecrypt.ch, twierdzi, że chce wznowić projekt, wyciągając wnioski z enigmatycznego zakończenia pierwotnego projektu. Projekt będzie zlokalizowany w Szwajcarii, aby uniknąć wpływu amerykańskich służb wywiadowczych, zespół programistów nie będzie już anonimowy, a projekt będzie „prawdziwie open-source”.

Istnieją również projekty hostujące starsze pełne wersje i wspierające rozwój forków  :

funkcje

Prezentacja

TrueCrypt jest przeznaczony przede wszystkim do szyfrowanego przechowywania danych, a nie do ich bezpiecznej transmisji, jak to może zrobić w przypadku PGP. TrueCrypt nie radzi sobie z problemem transmisji klucza (hasła), który musi być przesłany innym kanałem przez Diffie-Hellmana lub coś podobnego podczas wysyłania woluminu zawierającego dane do odbiorcy. Wielkość wolumenów (od kilku MiB do kilku GiB / TiB) może w niektórych przypadkach nie nadawać się do transportu niefizycznego.

Jako oprogramowanie szyfrujące w locie, TrueCrypt nie chroni przed możliwymi naruszeniami bezpieczeństwa. Dlatego zaleca się, aby po otwarciu woluminu (mówimy również „zamontowany”) sprawdzić prawa dostępu do tego dysku (konie trojańskie, prawa użytkownika, udział sieciowy ...), a także fizyczny dostęp do maszyny.

Nie są to luki w zabezpieczeniach: Truecrypt nie ma na celu ochrony przed dostępem po otwarciu woluminu.

Analogią byłby sejf biurowy. Gdy sejf jest zamknięty, tylko znający klucz mogą go otworzyć, ale po otwarciu każdy ma dostęp do jego zawartości. Dlatego dostęp do sejfu powinien być chroniony, gdy jest otwarty, i należy uważać, komu udostępnić klucz.

Po opanowaniu tej zasady Truecrypt wykazuje interesującą solidność. Wersja 6.0a została również zakwalifikowana na poziomie podstawowym w dniu17 sierpnia 2009 przez ANSSI (okres ważności jednego roku).

TrueCrypt oferuje dwa poziomy ukrywania danych:

  1. Nie ma nic do formalnej identyfikacji wolumenu TrueCrypt. Konkretnie jest to plik dowolnego rozmiaru, dowolnej nazwy z dowolnym rozszerzeniem (zawartości woluminów VeraCrypt nie da się odróżnić od danych losowych i nie ma nic co by je łączyło z VeraCryptem. Ich rozmiar jest dowolny, mogą mieć nazwę. Rozszerzenie decyduje użytkownik). Jednak oprogramowanie proponuje użycie rozszerzenia .tc w celu otwarcia TrueCrypt za pomocą prostego dwukrotnego kliknięcia. Zachowaj ostrożność w przypadku partycji lub całego zaszyfrowanego woluminu: jest tak nie do odróżnienia od niezainicjowanego lub wymazanego woluminu, że system Windows może na przykład zasugerować użytkownikowi jego sformatowanie!
  2. Podobnie jak FreeOTFE , jedną z najbardziej godnych uwagi cech jest to, że ma dwa zagnieżdżone poziomy szyfrowania, co pozwala na wiarygodne zaprzeczenie , co może być przydatne w przypadku, gdy użytkownik jest zobowiązany (siłą, prawem ...) do ujawnienia hasła : w ten sposób można utworzyć drugi zaszyfrowany wolumin ukryty wewnątrz woluminu głównego (dostępny za pomocą własnego hasła i niedostępny przy użyciu hasła do woluminu podstawowego).

Do szyfrowania algorytmy wdrożone w TrueCrypt to AES , Serpent i Twofish . Możliwe jest również kaskadowanie różnych algorytmów, takich jak AES + Twofish + Serpent.

Oprogramowanie w wersji 5.0 i nowszych używa algorytmów szyfrowania trybu XTS, który jest bardziej niezawodny niż tryb LRW, który sam w sobie jest bezpieczniejszy niż tryb CBC.

TrueCrypt umożliwia również:

Ukryta objętość

TrueCrypt teoretycznie implementuje wiarygodną możliwość zaprzeczenia poprzez zagnieżdżenie dwóch poziomów szyfrowania. Nawet jeśli użytkownik jest zmuszony do ujawnienia hasła do woluminu podstawowego, nie ma możliwości udowodnienia istnienia lub nieistnienia woluminu ukrytego wewnątrz woluminu podstawowego, wiedząc, że potencjalnie zagnieżdżony wolumin pojawi się jako ciąg nierozróżnialnych losowe znaki wypełniające dostępne miejsce w pierwszym tomie.

Rzeczywiście, cały zaszyfrowany wolumin, w tym puste miejsce, dane i wskaźniki zaszyfrowane innym hasłem nie mogą być odróżnione od tego ostatniego. Istotna różnica między zarezerwowanym miejscem a miejscem pozornie zajętym może wzbudzić podejrzenia, ale pozostanie nienaruszona, jeśli daty plików pierwszego tomu są niedawne: normalne jest, że ostatni wolumin nadal nie jest zbyt pełny. Najbardziej klasycznym zastosowaniem jest użycie woluminu głównego do umieszczania pseudowrażliwych plików (osobistych zdjęć, kopii dokumentów administracyjnych ...) wabiąc tego, kto wymusiłby ujawnienie głównego hasła. Naprawdę wrażliwe pliki są umieszczane w zagnieżdżonym woluminie.

Wolumin ukryty jest używany w taki sam sposób, jak standardowy wolumin TrueCrypt. Można go utworzyć w dowolnym typie woluminu VeraCrypt, czyli woluminie plików lub partycji (ta ostatnia wymaga uprawnień administratora).

Do wersji 4.x wolumen ukryty można było tworzyć tylko w woluminie podstawowym w systemie FAT32. System plików NTFS rzeczywiście przechowuje różne dane w całym woluminie (w przeciwieństwie do systemu FAT). Z drugiej strony, gdy wolumin podstawowy jest plikiem (nie partycją ani urządzeniem), można go przechowywać w dowolnym systemie plików. Od wersji 5.0 i późniejszych, ukryty wolumen może być hostowany w wolumenie typu NTFS (w tym przypadku rozmiar ukrytego wolumenu nie może przekraczać połowy wolumenu zewnętrznego). We wszystkich przypadkach należy uważać, aby wypełnić normalny wolumin, aby nie pisać na ukrytym woluminie. Na przykład w wolumenie 20  GiB z ukrytym wolumenem 5  GiB nie należy wypełniać normalnego wolumenu więcej niż 15  GiB .

TrueCrypt ma opcję ochrony ukrytych woluminów podczas otwierania normalnego woluminu. Ta opcja pozwala uniknąć nadmiernego wypełniania normalnego woluminu, a tym samym zapisywania w ukrytym woluminie, ale wymaga kluczy obu woluminów.

Obsługiwane algorytmy

TrueCrypt podpory algorytmy do szyfrowania to:

oraz następujące kryptograficzne funkcje skrótu :

Akceleracja sprzętowa

TrueCrypt 7.0a może używać szyfrowania / deszyfrowania z przyspieszeniem sprzętowym ( AES ) procesorów Intel, które je obsługują ( AES-NI ). Na przykład pomiar na Intel Core i5 -2500K pokazuje, że aktywacja tego przyspieszenia czterokrotnie zwiększa szybkość szyfrowania, zwiększając ją do 2,3  Gb / s.

bezpieczeństwo

Ataki

Truecrypt był celem kilku ataków, takich jak ataki zimnego rozruchu lub keyloggery , które próbują odzyskać klucz, a następnie dowolnie odczytywać lub zapisywać dane. Ataki te nie przechodzą przez luki w samym oprogramowaniu, ale przez luki w zabezpieczeniach maszyny, na przykład:

Klucz (lub hasło) jest z natury wrażliwy na atak brutalnej siły polegający na testowaniu wszystkich możliwych kombinacji jedna po drugiej. Dlatego należy uważać, aby wybrać jeden o wystarczającej wielkości (np. Tajne wyrażenie ) i / lub złożoności (np. Inicjały słów w długim zdaniu), stosownie do charakteru danych, które mają być chronione.

Chociaż obecnie nie ma nic, co by formalnie identyfikowało plik jako wolumin Truecrypt, co najmniej dwie cechy mogą budzić podejrzenia: brak nagłówka pliku i fakt, że jego rozmiar jest wielokrotnością 512. Oprogramowanie takie jak TCHunt sprawia, że to możliwe, aby ustalić listę podejrzanych plików.

Globalny audyt oprogramowania w 2013 roku

W następstwie Edward Snowden za rewelacje na temat amerykańskich i brytyjskich masa nadzoru programów w 2013 roku, a w szczególności przez NSA Bullrun programu , którego celem jest „break” lub ominięcie głównych systemów szyfrujących wykorzystywanych w Internecie, kilka internauci mają w środkuPaździernik 2013, uruchomił projekt audytu bezpieczeństwa TrueCrypt.

Ten projekt ma na celu:

Plik 28 grudnia 2014, artykuł Der Spiegel wskazuje, że oprogramowanie TrueCrypt stanowiło „poważne problemy” dla NSA w 2012 r., jeśli chodzi o chęć złamania lub ominięcia szyfrowania.

Dom

„Ufam [...] TrueCrypt, który uważam za najlepszą z trzech złych alternatyw.

Ufam TrueCrypt, który uważam za najlepsze z trzech złych rozwiązań. "

Bruce Schneier , 12 grudnia 2013 w Columbia Law School, gdzie został zaproszony przez Ebena Moglena .

Wersja 6.0a otrzymała Certyfikat Bezpieczeństwa Pierwszego Poziomu (CSPN) wydany przez Krajową Agencję Bezpieczeństwa Systemów Informatycznych .

W wrzesień 2013Kryptolog Bruce Schneier mówi, że używa TrueCrypt od czasu rozpoczęcia pracy nad dokumentami wydanymi przez Edwarda Snowdena i radzi uważać na rozwiązania komercyjne.

Licencja

Licencja zbiorowa TrueCrypt nie spełnia kryteriów definicji Open Source i dlatego nie została zatwierdzona przez Open Source Initiative . To oprogramowanie nie jest uważane za wolne przez kilka głównych dystrybucji GNU / Linuksa (Debian, Ubuntu, Fedora, openSUSE, Gentoo). Z drugiej strony można go używać w tych dystrybucjach.

Uwagi i odniesienia

  1. "  dm-crypt: cel kryptograficzny urządzenia mapującego jądro Linuksa - generatory IV  " , cryptsetup,11 stycznia 2014(dostęp 13 czerwca 2014 )
  2. "  index: kernel / git / stable / linux-stable.git - path: root / drivers / md / dm-crypt.c  " , Kernel.org cgit,20 stycznia 2014(dostęp 13 czerwca 2014 ) patrz komentarz 241
  3. (w) BWALEX, „  TC-play  ” , github (dostęp: 10 czerwca 2014 )
  4. "  Zawsze miał ciemną stronę  " ,24 marca 2016 r(dostęp 29 lipca 2016 )
  5. (w) „  Microsoft Hands Cops Crowbar for BitLocker  ” (dostęp: 10 czerwca 2014 r. )
  6. Warnung auf offizieller Strona: „Truecrypt ist nicht sicher”
  7. Co się stało z TrueCrypt? Tworzenie oprogramowania szyfrującego kończy się nagle, ponieważ społeczność InfoSec szuka odpowiedzi - Cammy Harbison 28 maja 2014
  8. Prawdziwa tajemnica znikającego oprogramowania do szyfrowania dysku TrueCrypt - Naked Security
  9. Czy to koniec popularnego narzędzia szyfrującego TrueCrypt? - Washington Post
  10. Steve Gibson , „  A potem usłyszano od twórców TrueCrypt!  „ [ Archiwum z30 maja 2014] , Repozytorium najnowszych wersji TrueCrypt , Gibson Research Corporation ,30 maja 2014(dostęp 30 maja 2014 )
  11. truecrypt.ch
  12. „  CipherShed: następca TrueCrypt wkrótce dostępny  ” , na Numerama ,20 września 2014(dostęp 20 września 2014 )
  13. (in) „  Nowa nazwa annoncé - TCnext  ” na truecrypt.ch ,8 lipca 2014(dostęp 20 września 2014 )
  14. por. Korben , „  FBI-proof TrueCrypt  ”
  15. Kwalifikacja wersji 6.0a na poziomie podstawowym przez ANSSI
  16. Llano A8-3850 VS Core i3-2105 (2011)
  17. Mając na uwadze, że z definicji długość zdania jest większa lub równa długości słowa.
  18. (w) James Ball , Julian Borger i Glenn Greenwald , „  Ujawniono: Jak agencje szpiegowskie w USA i Wielkiej Brytanii pokonują prywatność i bezpieczeństwo w Internecie  ” , The Guardian ,6 września 2013( czytaj online , sprawdzono 6 września 2013 r. ).
  19. Jak NSA może udaremnić szyfrowanie komunikacji , Numerama , 6 września 2013.
  20. (in) „  Czy TrueCrypt jest naprawdę bezpieczny? Zbierzmy fundusze, aby się dowiedzieć - wysiłki związane z pozyskiwaniem funduszy w celu zapewnienia audytu kodu źródłowego oprogramowania szyfrującego TrueCrypt zebrały już ponad 46 000 USD  ” , Infoworld ,22 października 2013( czytaj online )
  21. (in) „  Sprawdź, potem zaufaj  ” , The Economist ,18 października 2013( czytaj online )
  22. Witryna projektu istruecryptauditedyet.com
  23. Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer i Christian Stöcker, Inside the NSA's War on Internet Security , spiegel.de, 28 grudnia 2014
  24. Eben Moglen + Bruce Schneier (12 grudnia 2013) - archive.org
  25. „  Certyfikacja  ”
  26. (w) Bruce Schneier , "  Monitorowanie NSA: jak zachować bezpieczeństwo  " , w The Guardian ,6 września 2013( ISSN  0261-3077 , dostęp 22 stycznia 2019 )
  27. „  Dzienniki raportów błędów Debiana - # 364034  ” .
  28. „  Błąd nr 109701 w Ubuntu  ” .
  29. "  Problem dotyczący licencji TrueCrypt  "
  30. „  pakiety niezgodne z OSI w usłudze openSUSE Build Service  ” .
  31. "  Błąd w Gentoo 241650  " .

Zobacz też

Powiązane artykuły

Inne zaszyfrowane systemy plików Szyfrowanie

Linki zewnętrzne