Truecrypts säkerhet ifrågasätts efter mystiskt meddelande på officiell webbplats

Permalänk
Medlem

Min teori: Det har upptäckts ett jättestort säkerhetshål eller bakdörr i Truecrypt (som kommer tillkännages inom en snar framtid). Truecrypt får förhandsinformation om detta och blir överrumplade av magnituden av säkerhetshållet. (Detta säkerhetshål har ev något att göra med Windows XP).
Då de inser att de omöjligtvis kan täta detta hål på kort tid (pga magnituden) så för att rädda användarna så rekommenderar man Bitlocker som en interimslösning tills bättre alternativ finns. Bitlocker finns ju förinstallerat och går snabbt att komma igång med.. Man resonerar alltså "Bättre en dålig kryptering än ingen alls" .. senare när alla bitar är på plats och ett säkrare alternativ finns så kan man naturligtvis använda något annat krypteringsprogram än bitlocker om man inte litar på det.

Säg att du har en hårddisk krypterad med truecrypt med känsligt material som du kan åka dit för (av olika anledningar).
Fall 1:
-Du gör inget.
-Polisens it-forensiker tar hårddisken - men kan inte öppna den.
-Nästa vecka släppts ett verktyg öppet på internet som barnsligt enkelt kan öppna en sådan disk.
-Polisen använder naturligtvis det. Du åker fast.
--
Fall 2
-Du får information om att byta från Truecrypt till bitlocker och gör detta idag.
-Polisens it-forensiker tar hårddisken - kan inte öppna den.
- För att ev. kunna öppna den - krävs nu ett samarbete på högre ort vilket polisen varken har tillgång eller mandat för. (Alternativt ditt land samarbetar inte med CIA/USA ändå)
- Ärendet läggs ner. Du åker ej fast.

På så sätt skulle detta meddelande på truecrypts hemsida kunna rädda flera personer med krypterade diskar i länder med tveksamma lagar.

Permalänk
Medlem
Skrivet av Folstream:

Jag hade inte litat en sekund på BitLocker då det är stängd källkod och utvecklat av Microsoft. Tro fan det finns bakdörrar in för NSA i i den skiten. Hela det här ser väldigt fishy ut.

Självklart finns det bakdörrar i Bitlocker, det är ju trots allt Microsoft som ligger bakom. Det är ju knappast troligt att Microsoft är intresserade av att strida mot NSA i detta ärende. Alla andra större aktörer går ju i tysthet med på att samverka med dessa myndighter.

Permalänk
Hedersmedlem
Skrivet av havoc:

Skillnaden som jag ser det ligger i i fallet Lavabit så offentliggjorde man att man inte längre kunde garantera användarnas personliga säkerhet och att orsaken till detta var påtryckningar från myndigheter.
I detta fall så går det inte att se ens ett spår om att det skall vara NSA eller någon annan säkerhetstjänst som ligger bakom.

Det troligaste sceneriet som jag kan se är att det handlar om en ensam utvecklare som helt enkelt inte längre orkar alt inte kan utveckla programmet längre (de långa tidsperioderna mellan uppdateringar talar för det).

Lavabit nämnde inte explicit att det var myndigheterna som låg bakom, även om det förstås pekade mot det.

http://archive.today/i3sIB

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk

Om det handlar om en bakdörr lär ju inte de svenska myndigheterna vara underrättade i alla fall, de lyckades ju aldrig avkryptera "skelettkvinnans" TC-container som de beslagtog.

Permalänk
Avstängd

Länkar från https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf....
http://arstechnica.com/security/2014/05/truecrypt-is-not-secu...
http://it.slashdot.org/story/14/05/28/2126249/truecrypt-websi...
http://boingboing.net/2014/05/29/mysterious-announcement-from...

Det luktar "National Security Letter" tycker jag, men det kan också vara något annat. En nyupptäckt katastrofal bugg skulle ju inte föranleda denna typ av statiska hemsida. Jag skulle nog rekommendera alla som har äldre truecryptinstallationer att kvarstå med dessa, inte byta till bitlocker. Det finns ingen anledning att tro att någon bakdörr har smugit sig in tidigare. Möjligtvis då i den näst senaste versionen (den sista version där man fortfarande kan kryptera). Men, jag lutar ändå åt att TrueCrypt är så säkert som något och jag skulle inte byta ut det om jag hade en installation. Ett vanligt säkerhetshål bör det ju inte vara, eftersom ingen skulle reagera sådär på sin hemsida.

Så det verkar mer vara Lavabit-scenariet, påtryckningar om att införa en bakdörr eller att ge tillgång till data från NSA gör att man hellre lägger ned illa kvickt. Det betyder alltså att TC-partitioner skapade med tidigare versioner är säkra, speciellt om de också hanteras med tidigare versioner. Edit: För att förtydliga, det borde ju inte vara "National Security Letter" från NSA just specifikt, för TrueCrypt är väl inte amerikanskt, men något liknande eller motsvarande.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk

There. Fixed it.

"TrueCrypt is not secure as..." -> TC is NSA

Permalänk
Avstängd

Fast om TC är NSA så är det nog tämligen så säkert för normalanvändaren. Om man försöker kryptera hot mot "nationell säkerhet" så vet man nog vad man håller på med och väljer speciella säkerhetslösningar. Vi andra som krypterar för att det är en självklarhet att man ska göra så, för att skydda mot mera vardagliga hot, går alltså för tillfället säkra.

Visa signatur

http://www.theatlantic.com/national/archive/2012/05/how-the-p...
"If there's a simple lesson in all of this, it's that hoaxes tend to thrive in communities which exhibit high levels of trust. But on the Internet, where identities are malleable and uncertain, we all might be well advised to err on the side of skepticism."

Permalänk
Medlem

Igår fick jag ett nyhetsbrev från "The Truecrypt Audit"-projektet (som jag donerade till), med en väldigt intressant avslutande mening:

"p.s. We hope to have some *big* announcements this week, so stay tuned."

Undras vad detta kan vara. Har de möjligen hittat ett allvarligt hål i TrueCrypt, och meddelat TrueCrypt-utvecklarna om detta, som i sin tur överlagt saken och kommit fram till att den bästa vägen ut är att lägga ned projektet, t.ex. för att de inte har tid/ork/möjlighet/lust att fixa det (särskilt med tanke på att det inte hänt ett skit efter TryeCrypt 7.1a som ju är tämligen gammal nu)?

Att det skulle bero på nedläggandet av WinXP, utan närmare förklaring varför, är en extremt uppenbar och till synes korkad bortförklaring; de vill eller kan inte avslöja den egentliga anledningen.

Jag tänker vänta på den egentliga anledningen innan jag gör något drastiskt, som att byta till BitLocker-skämtet.

Om det släpps ett verktyg som bitvis eller helt och hållet kan dekryptera en TC-volym, så är det ingen panik i mitt fall, då jag inte har något TC-krypterat placerat där någon enkelt kan komma åt det hur som helst. Alla maskiner och all backup här hemma, men då måste någon bryta sig in först.

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av backfeed:

Igår fick jag ett nyhetsbrev från "The Truecrypt Audit"-projektet (som jag donerade till), med en väldigt intressant avslutande mening:

"p.s. We hope to have some *big* announcements this week, so stay tuned."

Undras vad detta kan vara. Har de möjligen hittat ett allvarligt hål i TrueCrypt, och meddelat TrueCrypt-utvecklarna om detta, som i sin tur överlagt saken och kommit fram till att den bästa vägen ut är att lägga ned projektet, t.ex. för att de inte har tid/ork/möjlighet/lust att fixa det (särskilt med tanke på att det inte hänt ett skit efter TryeCrypt 7.1a som ju är tämligen gammal nu)?

Att det skulle bero på nedläggandet av WinXP, utan närmare förklaring varför, är en extremt uppenbar och till synes korkad bortförklaring; de vill eller kan inte avslöja den egentliga anledningen.

Jag tänker vänta på den egentliga anledningen innan jag gör något drastiskt, som att byta till BitLocker-skämtet.

Om det släpps ett verktyg som bitvis eller helt och hållet kan dekryptera en TC-volym, så är det ingen panik i mitt fall, då jag inte har något TC-krypterat placerat där någon enkelt kan komma åt det hur som helst. Alla maskiner och all backup här hemma, men då måste någon bryta sig in först.

Skrivet av metalbast:

Det var ju en Kickstarter där flera experter skulle granska TC kod. De skulle gå ut med STORA nyheter nästa vecka (har jag för mig) så att det kan ju vara något sådant som har fått dem att ge upp?

Nej de har i twitter redan sagt att detta inte var något kopplat, informationen var angående något annat audit projekt de hade på horisonten.

Orkar inte leta länken men finns massa info om det på reddit.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

Äh, man kan ju bara spekulera. Men jag tror som Steve Gibson på Security Now; Truecrypt har länge utvecklats och har fått väldigt lite stöd ekonomiskt och väldigt mycket gnäll. När det nu var dags att ta steget över från MBR till GPT (vilket utvecklarna själva påstod inte var en triviell förändring) så fanns det ett bra tillfälle att lägga ner.

Permalänk
Medlem
Skrivet av Curik:

Äh, man kan ju bara spekulera. Men jag tror som Steve Gibson på Security Now; Truecrypt har länge utvecklats och har fått väldigt lite stöd ekonomiskt och väldigt mycket gnäll. När det nu var dags att ta steget över från MBR till GPT (vilket utvecklarna själva påstod inte var en triviell förändring) så fanns det ett bra tillfälle att lägga ner.

Vad nu?
Min disk är initialiserad som GTP, och sedan krypterat med Truecrypt, vilket enligt Windows gav mig 2.72TB (3TB disk).
Vad är det som inte funkar med GTP?

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Medlem
Skrivet av ASBR:

Vad nu?
Min disk är initialiserad som GTP, och sedan krypterat med Truecrypt, vilket enligt Windows gav mig 2.72TB (3TB disk).
Vad är det som inte funkar med GTP?

Truecrypt självt fungerar inte med GPT. De planerade att implementera detta senare.
Jag vet inte vad du gjort men det låter häftigt.

Permalänk
Skrivet av Curik:

Truecrypt självt fungerar inte med GPT. De planerade att implementera detta senare.
Jag vet inte vad du gjort men det låter häftigt.

Har själv flera GPT-diskar som truecrypt fungerar på, antar att det handlar om att man inte kan kryptera en GPT-systemdisk och boota från den.

Men vem har en GPT-systemdisk i dagens SSD-samhälle...?

Permalänk
Medlem
Skrivet av Nebudchanezzer:

Har själv flera GPT-diskar som truecrypt fungerar på, antar att det handlar om att man inte kan kryptera en GPT-systemdisk och boota från den.

Men vem har en GPT-systemdisk i dagens SSD-samhälle...?

Ja, eller hur.. vem kan ha det i dagens SSD-samhälle? Tydligen väldigt många om du kollade deras forum och efterfrågan på det där.

Permalänk
Medlem
Skrivet av Nebudchanezzer:

Har själv flera GPT-diskar som truecrypt fungerar på, antar att det handlar om att man inte kan kryptera en GPT-systemdisk och boota från den.

Men vem har en GPT-systemdisk i dagens SSD-samhälle...?

Aha, ja så är det säkert då, bra.
Tack

Visa signatur

MCP - MCTS - CCNA (expired)

Permalänk
Hedersmedlem
Skrivet av Sony?:

Säkrare != helt säkert.

Ett program är säkrare när andra kan granska det och rapportera buggar. Som i OpenSSL fallet. Vad hade hänt om det inte hade varit öppen källkod? Hade de fortfarande hittat buggen? Vi kanske fortfarande inte hade vetat om buggen.

OpenSSL hade ingen nytta av att vara öppensås i det fallet utan den fatala buggen som hade suttit där i två år upptäcktes av en slump genom fuzzning. Och det är lite det som är problemet, alla förväntar sig att "någon annan" ska sitta och läsa igenom koden, så ingen gör det.

Skrivet av Folstream:

Jag hade inte litat en sekund på BitLocker då det är stängd källkod och utvecklat av Microsoft. Tro fan det finns bakdörrar in för NSA i i den skiten. Hela det här ser väldigt fishy ut.

Då hoppas jag att du inte använder resten av operativsystemet heller, det är nämligen också stängd källkod och utvecklat av Microsoft. Om utgivaren stoppat in bakdörrar i sitt OS spelar det ingen roll vilket krypteringsprogram du väljer, i så fall kan truecrypt vara lika kört som bitlocker.

För övrigt ett bra inlägg här av någon som lyft en aning på foliehatten: http://arstechnica.com/security/2014/05/truecrypt-is-not-secu...

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av Ferrat:

Nej de har i twitter redan sagt att detta inte var något kopplat, informationen var angående något annat audit projekt de hade på horisonten.

Ah, ok.

Tja, då framstår det hela bara ännu mer underligt. Det vore extremt intressant att få höra den egentliga anledningen till beslutet.

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av Curik:

Äh, man kan ju bara spekulera. Men jag tror som Steve Gibson på Security Now; Truecrypt har länge utvecklats och har fått väldigt lite stöd ekonomiskt och väldigt mycket gnäll. När det nu var dags att ta steget över från MBR till GPT (vilket utvecklarna själva påstod inte var en triviell förändring) så fanns det ett bra tillfälle att lägga ner.

Skrivet av Aphex:

För övrigt ett bra inlägg här av någon som lyft en aning på foliehatten: http://arstechnica.com/security/2014/05/truecrypt-is-not-secu...

Fullt troligt, man varför säger de inte bara det då, rakt ut? Men de kanske bara gillar att jävlas med folk - att skylla på XP och låta paranoian och konspirationerna rusa iväg, det kanske är deras favoritunderhållning?

Visa signatur

5950X, 3090

Permalänk
Medlem
Skrivet av Aphex:

Då hoppas jag att du inte använder resten av operativsystemet heller, det är nämligen också stängd källkod och utvecklat av Microsoft. Om utgivaren stoppat in bakdörrar i sitt OS spelar det ingen roll vilket krypteringsprogram du väljer, i så fall kan truecrypt vara lika kört som bitlocker.

Delvis det, men också att de flesta inte har en aning om vad de pratar om men ändå väljer att prata om det. Folk vet tydligen inte att det finns de företag som skrivit på NDA för att få tillgång till källkoden för Windows och kunna titta ifall det finns några bakdörrar innan de använder sig av t.ex. Windows Server produkterna. Det är inte så att stora multi-miljon företag bara använder produkter huller om buller i deras system.

Permalänk
Medlem
Skrivet av Sony?:

Som i OpenSSL fallet. Vad hade hänt om det inte hade varit öppen källkod? Hade de fortfarande hittat buggen? Vi kanske fortfarande inte hade vetat om buggen.

Heartbleed uptäcktes via en standard feltestningsteknik som heter fuzzing. Källkoden användes endast efteråt för att bekräfta exakt varför buggen skedde.

SecureTransport buggen GoToFail upptäcktes när det visade sig att den inte verifierade certifikats kedjan (bas funktionalitet för SSL implementationer). Källkoden användes igen endast efteråt för att bekräfta exakt varför buggen skedde.

Permalänk
Medlem
Skrivet av backfeed:

Fullt troligt, man varför säger de inte bara det då, rakt ut? Men de kanske bara gillar att jävlas med folk - att skylla på XP och låta paranoian och konspirationerna rusa iväg, det kanske är deras favoritunderhållning?

Det är lite det jag funderar på också. Slutet på support för XP har ju verkligen inte med något att göra.

Permalänk
Medlem
Skrivet av Cybertsen:

TrueCrypt 7.1a finns forfarande att ladda ned på nätet, t.ex. här.
Vill man vara säker så kontrollerar man checksumman efteråt, t.ex. här.

Den där bloggen är ju något skum. Den har bara ett inlägg och ingen information om vem som ligger bakom. Är checksummorna på bloggen samma som de som fanns på truecrypt.org? Annars skulle de ju lika gärna kunna vara för en version med en backdoor.

Visa signatur

Bra, snabbt, billigt; välj två.

Ljud
PC → ODAC/O2 → Sennheiser HD650/Ultrasone PRO 900/...
PC → S.M.S.L SA300 → Bowers & Wilkins 607

Permalänk
Medlem
Skrivet av Phod:

Den där bloggen är ju något skum. Den har bara ett inlägg och ingen information om vem som ligger bakom. Är checksummorna på bloggen samma som de som fanns på truecrypt.org? Annars skulle de ju lika gärna kunna vara för en version med en backdoor.

Ja, checksummorna återfinns även på andra sidor...därav "t.ex." och är lätt att kontroller med sökverktyg...t.ex. ett som heter Google...

Men om du vill ta på dig den stora foliehatten så kanske alla sidor på nätet med checksummor för TC är delar av en enda gigantisk konspiration för att få oss att använda en NSA-kontrollerad variant av TC...

Om du verkligen läser vad du kallar "blogg" så ser du att de bara tillhandahåller checksummor, själva programmen skall laddas ned från en annan plats...t.ex. TrueCrypts hemsida (när den fanns)...sedan skall man jämför checksumman från en källa med resultatet av nedladdat material från en annan källa...

Själv stämmer min checksumma på 7.1a för Windows (som jag laddade ned långt innan debaclet började) 100% med de checksummor som återfinns på nätet.

Permalänk
Medlem

Jaha så jag ska kryptera om mina semesterbilder nu?

Permalänk
Medlem

Som bästa lösning vid denna tidpunkt när allt är osäkert, skulle jag vilja påstå att det bästa vore att använda flera krypteringsmetoder. Tex att först kryptera en volym med TrueCrypt och sedan ovanpå den, Microsofts BitLocker och ytterligare något.

Visa signatur

Underskatta inte Citera-funktionen

Permalänk
Medlem

Ni kanske bör ta o titta på det här..

https://gist.github.com/anonymous/e5791d5703325b9cf6d1

________________________________________________________________________

"The website is presumed hacked, the keys are presumed compromised, the binary on the website is capable only to decode crypted data, not encode, and may contain trojan. The binary is signed with the valid (old) key. All old versions are wiped, the repository is wiped too. Please do not download or run it. And please don't switch to bitlocker."

https://gist.github.com/ValdikSS/c13a82ca4a2d8b7e87ff

Permalänk
Medlem
Skrivet av light44:

Som bästa lösning vid denna tidpunkt när allt är osäkert, skulle jag vilja påstå att det bästa vore att använda flera krypteringsmetoder. Tex att först kryptera en volym med TrueCrypt och sedan ovanpå den, Microsofts BitLocker och ytterligare något.

Om det finns backdoors spelar det ju ingen roll hur många lager du lägger in det i, ingen kommer ta sig igenom krypteringen på disken med brute force, det är bara att glömma även om du bara kör TrueCrypt men så länge du använder program som har backdoors som någon har tillgång till kan du slänga på oändliga lager och den kommer iaf gå igenom det "like a hot knife through butter".

Grejen är ju att om det nu finns en backdoor i TC så är den inte allmänt känd, inte ens av världens olika rättsväsen (enda jag vet e cold boot), det finns (AFAIK) inga rapporter om data krypterat med TC som används i rätten om inte någon gett dem lösen, detta talar för att det antingen är en underrättelsetjänst som hittat och pressat skaparen. Många snackar om liknande händelser runt andra krypteringsprogram på reddit och warrant canary, något som faktiskt inte tas in i det hela är att det kanske är andra än NSA eller liknande.
Organiserad brottslighet och mindre trevliga underrättelsetjänster NSA må vara som de är men skulle ju hellre ha med dem att göra än t.ex. FSB, MOSAD eller MSS, utveckligen av TC har ju varit ganska suspekt även den, kan även vara så simpelt som att skaparen blivit hittad av någon och fått panik med tanke på hur det gått för andra.

Spekulation är ganska värdelöst utan mer info egentligen, det värsta är ju dock om det med truecrypt kommer en logger eller liknande som skickar info någonstans men det borde ju någon isf redan upptäckt.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av StarKzz:

Ni kanske bör ta o titta på det här..

https://gist.github.com/anonymous/e5791d5703325b9cf6d1

________________________________________________________________________

"The website is presumed hacked, the keys are presumed compromised, the binary on the website is capable only to decode crypted data, not encode, and may contain trojan. The binary is signed with the valid (old) key. All old versions are wiped, the repository is wiped too. Please do not download or run it. And please don't switch to bitlocker."

https://gist.github.com/ValdikSS/c13a82ca4a2d8b7e87ff

Det är ju antaganden, villket du såklart tog bort ur ditt citat.

Permalänk
Medlem
Skrivet av Curik:

Det är ju antaganden, villket du såklart tog bort ur ditt citat.

Står presumed i hans citat, så antaganden är precis vad de är och vad han citerade de som.

Permalänk
Skrivet av light44:

Som bästa lösning vid denna tidpunkt när allt är osäkert, skulle jag vilja påstå att det bästa vore att använda flera krypteringsmetoder. Tex att först kryptera en volym med TrueCrypt och sedan ovanpå den, Microsofts BitLocker och ytterligare något.

Vilket i princip är Security through obscurity, åtminstone teoretiskt.