La revisión de seguridad no encuentra fallas críticas en Truecrypt 7.1a

Durante años, si deseaba una suite de cifrado de disco multiplataforma que no dependiera de Microsoft o Apple, optaba por Truecrypt. El popular paquete de software se consideró lo suficientemente influyente e importante como para que valiera la pena auditarlo, por lo que fue tan sorprendente el año pasado cuando sus creadores cerraron la tienda y básicamente cerraron el producto, alegando que las fallas críticas en Truecrypt 7.1a podrían permanecer y ser explotadas. . En ese momento, acababa de comenzar una auditoría de seguridad publicitada del software. Ahora que terminó, ¿encontró el equipo de auditoría algo que explique por qué los autores de Truecrypt se fueron?

En una palabra, no. Truecrypt no es perfecto, pero el equipo no encontró evidencia de una falla crítica que hubiera comprometido la seguridad de los volúmenes encriptados.

Riesgo frente a sofisticación

El informe completo está disponible para descargar. El equipo no probó exhaustivamente todas y cada una de las funciones del programa, sino que se centró en sus capacidades centrales de cifrado / descifrado, que incluyen:

  • EncryptDataUnits y DecryptDataUnits y llamadas a funciones resultantes
  • EncryptBuffer y DecryptBuffer
  • Derivación de clave (derive_key_ * de EncryptionThreadProc)
  • ReadVolumeHeader
  • Las construcciones en cascada y AES en modo XTS.

Uno de los cuatro defectos detectados, y posiblemente el más grave, se combinó con un fallo silencioso de la función CryptAcquireContext. Truecrypt utiliza este proceso de manera inusual para generar números aleatorios. Pero si el usuario está trabajando en un sistema con ciertas restricciones de política de grupo, el comando puede fallar y recurrir a fuentes inseguras de generación de números aleatorios. La implementación de AES en Truecrypt y su dependencia de las tablas de búsqueda también lo ponen en riesgo de los llamados ataques de tiempo de caché. Según OpenCryptoAudit:

“Un atacante puede extraer claves AES utilizadas para proteger volúmenes cifrados. Un exploit exitoso puede depender de la capacidad del atacante para ejecutar código nativo en la máquina de la víctima '.

Ambos defectos (y los otros dos, problemas menos riesgosos) son problemas que podrían corregirse o mitigarse sustancialmente, y ninguno representa una amenaza fundamental para el funcionamiento central del programa.

Lo que no encontró el equipo de auditoría

En palabras del criptógrafo Matthew Green, “Según esta auditoría, Truecrypt parece ser una pieza de software criptográfico relativamente bien diseñada. La auditoría de NCC no encontró evidencia de puertas traseras deliberadas o fallas severas de diseño que hagan que el software sea inseguro en la mayoría de los casos ”.

Esta es la segunda auditoría por la que ha pasado Truecrypt, que son dos más que la mayoría de las otras suites de seguridad multiplataforma gratuitas. Incluso las bifurcaciones de Truecrypt, como Ciphershed y VeraCrypt, aún no han sido auditadas, y aunque los desarrolladores de VeraCrypt han dicho públicamente que solucionarán las fallas de Truecrypt, también es posible (a pesar de las mejores intenciones y habilidades) que los equipos detrás VeraCrypt y Ciphershed podrían introducir nuevos errores que no estaban presentes en Truecrypt.

Hay quienes piensan que los comentarios crípticos que hicieron los desarrolladores de Truecrypt son evidencia de una puerta trasera horrible, aún no descubierta. Otros han argumentado que la mejor manera de disuadir a la comunidad de seguridad de usar un programa altamente efectivo sería plantar evidencia falsa de que podría tener un defecto crítico. Siempre habrá preguntas sobre Truecrypt, pero al menos es bueno saber que el código base VeraCrypt y Ciphershed que está utilizando parece ser seguro.

Copyright © Todos Los Derechos Reservados | 2007es.com