Opracowany przez | Fundacja TrueCrypt |
---|---|
Pierwsza wersja | 2 lutego 2004 |
Ostatnia wersja | 7,2 (28 maja 2014) |
Stan projektu | Opuszczony przez swoich autorów, zarządzany przez inne oprogramowanie. |
Napisane w | C ++ , C i asembler |
Berło | WxWidgets |
System operacyjny | Microsoft Windows |
Środowisko | Wieloplatformowy |
Języki | Wielojęzyczny |
Rodzaj | Szyfrowanie dysku |
Licencja | Licencja zbiorowa TrueCrypt |
Stronie internetowej | www.truecrypt.org |
Chronologia wersji
TrueCrypt to zarówno format zaszyfrowanego systemu plików, obsługiwany w szczególności przez Linuksa w jego module dm-crypt od wersji 3.13, jak i oprogramowanie szyfrujące w locie działające w systemie Microsoft Windows XP / 2000/2003 / Vista (32-bit i 64-bit ) / 7, Mac OS X i GNU / Linux , ten ostatni jest źródłem tego systemu plików.
TrueCrypt jest darmowy, a jego kod źródłowy jest dostępny, chociaż nie ma statusu wolnego oprogramowania . Z drugiej strony oprogramowanie tc-play dla systemu Linux jest wolnym oprogramowaniem na licencji BSD , którego wersja 1.0 została wydana wmaj 2013 i który jest kompatybilny z TrueCrypt.
TrueCrypt umożliwia utworzenie zaszyfrowanego dysku wirtualnego ( woluminu VeraCrypt ) zawartego w pliku i zamontowanie go jako rzeczywisty dysk fizyczny. TrueCrypt może również zaszyfrować całą partycję lub urządzenie , takie jak dyskietka lub dysk USB . Szyfrowanie jest automatyczne, w czasie rzeczywistym i przejrzyste.
Wszystko, co jest przechowywane w woluminie TrueCrypt, będzie w pełni zaszyfrowane, w tym nazwy plików i katalogi. Woluminy TrueCrypt zachowują się po zamontowaniu jak fizyczne dyski twarde. W ten sposób można na przykład naprawić system plików za pomocą narzędzia Check Disk lub zdefragmentować woluminy utworzone przez VeraCrypt.
Od tego czasu TrueCrypt nie jest już obsługiwany przez swoich oryginalnych autorów 28 maja 2014, Ale kilka alternatyw przy użyciu kodu oprogramowania ( widły ), w tym VeraCrypt , od tego czasu pojawiły się , a także różne projekty hostingowe dla starszych wersji TrueCrypt.
TrueCrypt jest oparty na oprogramowaniu E4M ( Encryption for the Masses ) . E4M był darmowym oprogramowaniem open source, bardzo popularnym w szyfrowaniu w locie ( szyfrowanie w locie lub OTFE), którego pierwsza data to 1997. Ta wersja oprogramowania przestała być utrzymywana w 2000 roku, kiedy jego autor, Paul Le Roux, zaczął opracowywać płatną wersja OTFE. Pierwsza wersja TrueCrypt została wydana w dniu2 lutego 2004. Było to wówczas jedyne oprogramowanie szyfrujące typu „w locie” dostępne dla systemu Windows XP i umożliwiające wiarygodne zaprzeczanie .
Wersja 1.0 działała pod W98 / ME i 2000 / XP. Wersja 1.0a usunęła wsparcie dla W98 / ME, ponieważ autor sterownika dla W98 nie udzielił pozwolenia na wykorzystanie swojego kodu w projektach wywodzących się z E4M. Uwaga: Autorzy ScramDisk (in) i E4M wymienili swoje odpowiednie kody (autor ScramDisk dostarczył sterownik dla W9x, a autor E4M dostarczył sterownik dla WNT), umożliwiając późniejsze utworzenie shareware Scramdisk NT . Istnieją również kontrowersje co do tego, skąd pochodzą części kodu, a autor E4M najwyraźniej przechwytuje zastrzeżony licencjonowany kod od jednego ze swoich pracodawców.
Plik 28 maja 2014, Oficjalna strona TrueCrypt ogłasza koniec rozwoju twierdząc koniec wsparcia dla Windows XP przez Microsoft . Twierdzi również, że oprogramowanie jest zagrożone i prosi o użycie zamiast tego komercyjnego oprogramowania BitLocker firmy Microsoft , które jest znane z zapewniania backdoorów do usług wywiadowczych i nie pozwala na interoperacyjność (działającą tylko w systemie Windows), tak jak pozwala TrueCrypt. Strona wskazuje na wersję 7.2, która po szybkim audycie przeprowadzonym przez społeczność IT ujawnia, że nie jest możliwe szyfrowanie nowych danych, podczas gdy wyskakujące okienko zgłasza, że TrueCrypt jest zagrożony. Społeczność IT podejrzewa, że programiści zostali zhakowani lub nawet skontaktowali się z wywiadem.
Według Gibson Research Corporation (en) , anonimowi programiści TrueCrypt nie chcieli kontynuować rozwoju po dekadzie poświęconej temu tematowi, ponieważ „było większe zainteresowanie”. Początkowy projekt w tym czasie miał na celu uzupełnienie braku narzędzia szyfrującego w standardzie w systemie Windows XP.
Witryna internetowa zlokalizowana w Szwajcarii, truecrypt.ch, twierdzi, że chce wznowić projekt, wyciągając wnioski z enigmatycznego zakończenia pierwotnego projektu. Projekt będzie zlokalizowany w Szwajcarii, aby uniknąć wpływu amerykańskich służb wywiadowczych, zespół programistów nie będzie już anonimowy, a projekt będzie „prawdziwie open-source”.
Istnieją również projekty hostujące starsze pełne wersje i wspierające rozwój forków :
TrueCrypt jest przeznaczony przede wszystkim do szyfrowanego przechowywania danych, a nie do ich bezpiecznej transmisji, jak to może zrobić w przypadku PGP. TrueCrypt nie radzi sobie z problemem transmisji klucza (hasła), który musi być przesłany innym kanałem przez Diffie-Hellmana lub coś podobnego podczas wysyłania woluminu zawierającego dane do odbiorcy. Wielkość wolumenów (od kilku MiB do kilku GiB / TiB) może w niektórych przypadkach nie nadawać się do transportu niefizycznego.
Jako oprogramowanie szyfrujące w locie, TrueCrypt nie chroni przed możliwymi naruszeniami bezpieczeństwa. Dlatego zaleca się, aby po otwarciu woluminu (mówimy również „zamontowany”) sprawdzić prawa dostępu do tego dysku (konie trojańskie, prawa użytkownika, udział sieciowy ...), a także fizyczny dostęp do maszyny.
Nie są to luki w zabezpieczeniach: Truecrypt nie ma na celu ochrony przed dostępem po otwarciu woluminu.
Analogią byłby sejf biurowy. Gdy sejf jest zamknięty, tylko znający klucz mogą go otworzyć, ale po otwarciu każdy ma dostęp do jego zawartości. Dlatego dostęp do sejfu powinien być chroniony, gdy jest otwarty, i należy uważać, komu udostępnić klucz.
Po opanowaniu tej zasady Truecrypt wykazuje interesującą solidność. Wersja 6.0a została również zakwalifikowana na poziomie podstawowym w dniu17 sierpnia 2009 przez ANSSI (okres ważności jednego roku).
TrueCrypt oferuje dwa poziomy ukrywania danych:
Do szyfrowania algorytmy wdrożone w TrueCrypt to AES , Serpent i Twofish . Możliwe jest również kaskadowanie różnych algorytmów, takich jak AES + Twofish + Serpent.
Oprogramowanie w wersji 5.0 i nowszych używa algorytmów szyfrowania trybu XTS, który jest bardziej niezawodny niż tryb LRW, który sam w sobie jest bezpieczniejszy niż tryb CBC.
TrueCrypt umożliwia również:
TrueCrypt teoretycznie implementuje wiarygodną możliwość zaprzeczenia poprzez zagnieżdżenie dwóch poziomów szyfrowania. Nawet jeśli użytkownik jest zmuszony do ujawnienia hasła do woluminu podstawowego, nie ma możliwości udowodnienia istnienia lub nieistnienia woluminu ukrytego wewnątrz woluminu podstawowego, wiedząc, że potencjalnie zagnieżdżony wolumin pojawi się jako ciąg nierozróżnialnych losowe znaki wypełniające dostępne miejsce w pierwszym tomie.
Rzeczywiście, cały zaszyfrowany wolumin, w tym puste miejsce, dane i wskaźniki zaszyfrowane innym hasłem nie mogą być odróżnione od tego ostatniego. Istotna różnica między zarezerwowanym miejscem a miejscem pozornie zajętym może wzbudzić podejrzenia, ale pozostanie nienaruszona, jeśli daty plików pierwszego tomu są niedawne: normalne jest, że ostatni wolumin nadal nie jest zbyt pełny. Najbardziej klasycznym zastosowaniem jest użycie woluminu głównego do umieszczania pseudowrażliwych plików (osobistych zdjęć, kopii dokumentów administracyjnych ...) wabiąc tego, kto wymusiłby ujawnienie głównego hasła. Naprawdę wrażliwe pliki są umieszczane w zagnieżdżonym woluminie.
Wolumin ukryty jest używany w taki sam sposób, jak standardowy wolumin TrueCrypt. Można go utworzyć w dowolnym typie woluminu VeraCrypt, czyli woluminie plików lub partycji (ta ostatnia wymaga uprawnień administratora).
Do wersji 4.x wolumen ukryty można było tworzyć tylko w woluminie podstawowym w systemie FAT32. System plików NTFS rzeczywiście przechowuje różne dane w całym woluminie (w przeciwieństwie do systemu FAT). Z drugiej strony, gdy wolumin podstawowy jest plikiem (nie partycją ani urządzeniem), można go przechowywać w dowolnym systemie plików. Od wersji 5.0 i późniejszych, ukryty wolumen może być hostowany w wolumenie typu NTFS (w tym przypadku rozmiar ukrytego wolumenu nie może przekraczać połowy wolumenu zewnętrznego). We wszystkich przypadkach należy uważać, aby wypełnić normalny wolumin, aby nie pisać na ukrytym woluminie. Na przykład w wolumenie 20 GiB z ukrytym wolumenem 5 GiB nie należy wypełniać normalnego wolumenu więcej niż 15 GiB .
TrueCrypt ma opcję ochrony ukrytych woluminów podczas otwierania normalnego woluminu. Ta opcja pozwala uniknąć nadmiernego wypełniania normalnego woluminu, a tym samym zapisywania w ukrytym woluminie, ale wymaga kluczy obu woluminów.
TrueCrypt podpory algorytmy do szyfrowania to:
oraz następujące kryptograficzne funkcje skrótu :
TrueCrypt 7.0a może używać szyfrowania / deszyfrowania z przyspieszeniem sprzętowym ( AES ) procesorów Intel, które je obsługują ( AES-NI ). Na przykład pomiar na Intel Core i5 -2500K pokazuje, że aktywacja tego przyspieszenia czterokrotnie zwiększa szybkość szyfrowania, zwiększając ją do 2,3 Gb / s.
Truecrypt był celem kilku ataków, takich jak ataki zimnego rozruchu lub keyloggery , które próbują odzyskać klucz, a następnie dowolnie odczytywać lub zapisywać dane. Ataki te nie przechodzą przez luki w samym oprogramowaniu, ale przez luki w zabezpieczeniach maszyny, na przykład:
Klucz (lub hasło) jest z natury wrażliwy na atak brutalnej siły polegający na testowaniu wszystkich możliwych kombinacji jedna po drugiej. Dlatego należy uważać, aby wybrać jeden o wystarczającej wielkości (np. Tajne wyrażenie ) i / lub złożoności (np. Inicjały słów w długim zdaniu), stosownie do charakteru danych, które mają być chronione.
Chociaż obecnie nie ma nic, co by formalnie identyfikowało plik jako wolumin Truecrypt, co najmniej dwie cechy mogą budzić podejrzenia: brak nagłówka pliku i fakt, że jego rozmiar jest wielokrotnością 512. Oprogramowanie takie jak TCHunt sprawia, że to możliwe, aby ustalić listę podejrzanych plików.
W następstwie Edward Snowden za rewelacje na temat amerykańskich i brytyjskich masa nadzoru programów w 2013 roku, a w szczególności przez NSA Bullrun programu , którego celem jest „break” lub ominięcie głównych systemów szyfrujących wykorzystywanych w Internecie, kilka internauci mają w środkuPaździernik 2013, uruchomił projekt audytu bezpieczeństwa TrueCrypt.
Ten projekt ma na celu:
Plik 28 grudnia 2014, artykuł Der Spiegel wskazuje, że oprogramowanie TrueCrypt stanowiło „poważne problemy” dla NSA w 2012 r., jeśli chodzi o chęć złamania lub ominięcia szyfrowania.
„Ufam [...] TrueCrypt, który uważam za najlepszą z trzech złych alternatyw.
Ufam TrueCrypt, który uważam za najlepsze z trzech złych rozwiązań. "
- Bruce Schneier , 12 grudnia 2013 w Columbia Law School, gdzie został zaproszony przez Ebena Moglena .
Wersja 6.0a otrzymała Certyfikat Bezpieczeństwa Pierwszego Poziomu (CSPN) wydany przez Krajową Agencję Bezpieczeństwa Systemów Informatycznych .
W wrzesień 2013Kryptolog Bruce Schneier mówi, że używa TrueCrypt od czasu rozpoczęcia pracy nad dokumentami wydanymi przez Edwarda Snowdena i radzi uważać na rozwiązania komercyjne.
Licencja zbiorowa TrueCrypt nie spełnia kryteriów definicji Open Source i dlatego nie została zatwierdzona przez Open Source Initiative . To oprogramowanie nie jest uważane za wolne przez kilka głównych dystrybucji GNU / Linuksa (Debian, Ubuntu, Fedora, openSUSE, Gentoo). Z drugiej strony można go używać w tych dystrybucjach.