Softwareperlen?! TrueCrypt

Fragen zur Organisation, spezielle technische Fragen zum Dienst,
Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Mon Oct 28, 2013 13:19

Search:
-------------------------------------------------
search.php?keywords=truecrypt&terms=all ... mit=Search
-------------------------------------------------

??
Irgendwie beruhigt mich ungemein. Wenn Bruce Schneier diese Software selber nutzt, ist das Risiko gering.
!!
"I don’t have any inside knowledge about TrueCrypt. There’s a lot about TrueCrypt that makes me suspicious."
-------------------------------------------
http://www.wired.com/opinion/2013/10/149481
-------------------------------------------

??
Der Quellcode von Truecrypt liegt offen
Ich vertraue Truecrypt, denn es ist Opensource und hat keine Backdoor.
!!
"In dem veröffentlichten Quellcode waren keine sicherheitsrelevanten Fehler oder Hintertüren zu entdecken mit Ausnahme unseres Angriffs auf die Schlüssel-Dateien. [...] Die sogenannten „Keyfiles“ sind [!] unsicher."
-----------------------------------------------------------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Schlußfolgerungen,2011, Seite 19
-----------------------------------------------------------

"Russische Entwickler fanden externe Angriffsmöglichkeiten über FireWire auf die ungeschützt im Speicher liegenden Kennworte."
-------------------------------------------------------
Kossel/Stiller, Tarnkappen, c't-Heft 16/2013, Seite 119
-------------------------------------------------------

"Ein grundsätzliches [!] Problem besteht bezüglich der Überprüfung der auf der TrueCrypt-Webseite veröffentlichten Binärpakete [...] ob diese Binärpakete tatsächlich aus dem veröffentlichten Quellcode erzeugt wurden oder in Teilen etwas anderes machen. So kann nicht [!] ausgeschlossen werden, dass diese Binärpakete eine Hintertür enthalten, die im veröffentlichten Quellcode nicht vorhanden ist. [...] Aus diesem Grunde empfehlen wir, TrueCrypt selbst aus dem Quellcode zu erzeugen, um kein blindes [!] Vertrauen in die TrueCrypt-Foundation setzen zu müssen.
-----------------------------------------------------------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Schlußfolgerungen,2011, Seite 19
-----------------------------------------------------------

"Vorsichtshalber" (!) selbst kompilierter Code legt offen:
-- Rich-Struktur im Header der EXE-Dateien "undokumentiert"
-- Timestamps, UUIDs für RSDS-Daten, der Signaturzusatz
"unterschiedlich"
-- Truecrypt.exe nicht nur in der Grösse "deutlich"
unterschiedlich
-- "Zahlreiche" Unterschiede der Compiler-Versionen
-- "Ein paar" der dafür verwendeten über 300 Module mit
verschiedener Compiler-ID
-- "Einige ungeklärte" Unterschiede im .text-Segment
-------------------------------------------------------
Kossel/Stiller, Tarnkappen, c't-Heft 16/2013, Seite 119
-------------------------------------------------------

-- Open source code never been reviewed
-- Compiling source code increasingly difficult
------------------------------------------------------------
http://www.privacylover.com/encryption/ ... a-honeypot
https://www.schneier.com/blog/archives/ ... tml#c65528
------------------------------------------------------------
-- Use of statically linked libraries so that its code is hard to audit
---------------------------------
http://www.dyne.org/software/tomb
---------------------------------

Nicht zuletzt Signatur, Briefkasten:
"Die Domain truecrypt.org war früher [..] über die Adresse 'Nava-Station AntArctica' gemeldet. Später war als Besitzer David Tesarik in Tschechien eingetragen und schließlich die 'TrueCrypt Developers Association LC' in Henderson, Nevada, eine klassische Briefkastenfirma. Die inzwischen abgelaufene [!] Signatur der aktuellen Windows-Version 7.1a durch Globalsign Objectsign CA und Verisign lautet auf die TrueCrypt Foundation.
-------------------------------------------------------
Kossel/Stiller, Tarnkappen, c't-Heft 16/2013, Seite 118
-------------------------------------------------------




Anhang

---------------------------------------
https://en.wikipedia.org/wiki/TrueCrypt
---------------------------------------

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Mon Oct 28, 2013 13:27

Ernst gemacht! Das längst fällige TC-Audit.
-----
http://istruecryptauditedyet.com
-----

Gründe:
-- Have the source code audited by a professional outfit qualified to do such work
-- Not easy to compile from its source code
-- Strange discrepancies in the way TrueCrypt works on different platforms,
along with a possible attack on the way keyfiles are used
ToDos:
-- Have a lawyer analyze the terms of the source code license used by TrueCrypt,
which is not considered to be a true open source license due to some of its terms
-- Pay out bounties for any bugs found in the code
-- Create binaries that can be verified against the source code

Spenden auch Sie bitte!
-----
https://www.fundfill.com/fund/TrueCryptAudited (auch Bitcoin)
http://www.indiegogo.com/projects/the-truecrypt-audit
-----

PseudoNym
Posts: 48
Joined: Tue Oct 02, 2012 16:08

Re: Softwareperlen?! TrueCrypt

Post by PseudoNym » Mon Oct 28, 2013 16:41

Kornblumenblau wrote: "In dem veröffentlichten Quellcode waren keine sicherheitsrelevanten Fehler oder Hintertüren zu entdecken mit Ausnahme unseres Angriffs auf die Schlüssel-Dateien. [...] Die sogenannten „Keyfiles“ sind [!] unsicher."
-----------------------------------------------------------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Schlußfolgerungen,2011, Seite 19
-----------------------------------------------------------
Um genau zu sein steht in dem Dokument, dass die Keyfiles unsicher sind, wenn entsprechend manipulierte Dateien verwendet wurden (siehe die Antwort der TrueCrypt-Entwickler auf die Attacke). Das heißt, auch wenn es möglich ist, dass die Schlüsseldatei keinerlei Zugewinn für die Sicherheit hat (es muss also etwas getan werden), ist das nicht zwangsläufig der Fall (z.B. bei generierten Schlüsseldateien oder wenn man die Dateien selbst komplett erstellt - z.B: simple Textdatei/entsprechend manipuliert - z.B. mit einem Hexeditor - hat).

Ansonsten volle Zustimmung.

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Tue Oct 29, 2013 21:16

Spenden auch Sie bitte!
-----
https://www.fundfill.com/fund/TrueCryptAudited (auch Bitcoin)
http://www.indiegogo.com/projects/the-truecrypt-audit
-----
Dieses "Please donate!" muss sich nicht (nur) auf Geldspenden beziehen.

Ausdrücklich sind Sie eingeladen als "information security professional/expert/hobbyist" Zeit, Können und Wissen zur Verfügung zu stellen und einen aktiven Beitrag für die jetzt fällige Prüfung der TrueCrypt-Software zu leisten.

InteressentInnen wenden sich bitte an die bekannte Adresse:
-----
http://istruecryptauditedyet.com
-----

The-men-"behind"-the-audit würden sich sehr darüber freuen!
-----
http://www.blogger.com/profile/05041984203678598124 (Matthew Green)
https://twitter.com/kennwhite (Kenny White)
-----

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Mon Nov 04, 2013 21:52

??
Der Quellcode von Truecrypt liegt offen.
Ich vertraue Truecrypt, denn es ist Opensource und hat keine Backdoor.
Etikettenschwindel! "Open" source code , "free" software:
-- They do not maintain public CVS/SVN repositories
-- They do not issue change logs
-- They silently change binaries (md5 hashes change) with no explanation
--------
http://brianpuccio.net/excerpt/is_truec ... afe_to_use
--------
-- Different crypto-algorithm implementations are licensed differently.
--------
https://bugs.launchpad.net/ubuntu/+bug/109701
--------
Security considerations
-- Although TrueCrypt looks like free software, concerns over its licence prevent its inclusion in Debian [its basis]
-- Developed in a closed fashion, so while the source code is freely available, it may receive less review than might a comparable openly developed project.

Tails developers do not recommend TrueCrypt.
--------
https://tails.boum.org/doc/encryption_a ... /truecrypt
https://labs.riseup.net/code/issues/5373
--------
"Not only was the license non-free, it almost certainly opens the user and the distributor to serious risk of legal action from the copyright holder, even if all conditions of the license are met.

We've blocked TrueCrypt from inclusion in Fedora and marked it as one of our 'ForbiddenItems'.

I see plenty of non-free licensed material suggested for Fedora inclusion, but I've never ever seen a license that actively (and arguably, intentionally) put both the distributor and the end-user at such serious legal risk."
--------
http://lists.freedesktop.org/archives/d ... 00273.html
--------
"The TrueCrypt software is under a poor license, which is not only non-free, but has the potential to be actively dangerous to end users or distributors who agree to it, opening them to possible legal action even if they abide by all of the licensing terms, depending on the intent of the upstream copyright holder.

Fedora continues to make efforts to try to work with the TrueCrypt upstream to fix all of the issues in their license so that it can be considered Free, but have not yet been successful."
--------
https://fedoraproject.org/wiki/Forbidde ... #TrueCrypt
--------

Wenig in Bewegung:
--------
http://projects.opensource.org/pipermai ... 01313.html
--------

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Fri Nov 08, 2013 21:39

Ich vertraue Truecrypt, denn es [...] hat keine Backdoor.
-- Some folks claim it has a backdoor.

Who Knows?
--------
http://brianpuccio.net/excerpts/is_true ... afe_to_use (2009)
--------

Ein Master Student "knows":
-- "All three recent major versions (v7.1a, v7.0a, v6.3a) exactly match the sources" *
-- "TrueCrypt is not backdoored by the developers in a way [!] that is not visible from the sources"
--------
http://seclists.org/fulldisclosure/2013/Oct/245
https://madiba.encs.concordia.ca/~x_dec ... -analysis/ **
--------

Das bedeutet:
-- Kein Unterschied zwischen offiziellen Binaries und veröffentlichtem Quellcode
Kein den veröffentlichten Binaries zusätzlich hinzugefügter Code

Das bedeutet nicht (!):
-- Backdoors oder Schwächen im Sourcecode ausgeschlossen
--------
a.a.O
--------
Der Autor:
"Does it mean TrueCrypt isn't backdoored in any way and is safe/secure? No."

Seine Leistung:
"My analysis can serve the IsTrueCryptAuditedYet to understand the importance of running the exact same compiler version in order to provide a deterministic build. Fortunately, TrueCrypt sources come with a working Visual Studio solution ready to compile, and thus relieve lots of problems that can arise from differences in the project configuration.

Now, efforts can be focused on auditing the source code, rather than trying to reverse-engineer the whole software to search for non-existent backdoors."
--------
a.a.O.
--------



*)
Für Win32
Nicht für Linux, MacOS

**)
Unbestritten die Leistung
Zum Ablauf:
10 Oct 2013
-- Announcement ITCAY-audit tc for windows
21 Oct 2013
-- Canadian master student's first version of compiling tc v7.1a for win32 on its own
22 Oct 2013
Added PGP/X.509 screenshots, clarified some comparison comments
23 Oct 2013
Explained differences in more details, added assembly comparison
23 Oct 2013
-- Xavier - informs ITCAY on his compiling
24 Oct 2013
-- Kenn - thanks for "a really informative write-up" and asks for working with their project?
Xavier - says "not" to have much of the expertise required for this ITCAY-task
24 Oct 2013
Adding of his separate analysis results of v7.0a and v6.3a
24 Oct 2013v2
Clarifying few sentences about backdoors, explaining the PDB info difference, making clear my results are meant to be reproduced
27 Oct 2013
Added in appendix the checksums of the files downloaded in this analysis, provided better understanding of the installer checksum difference, verified MVC++ 1.52 found on the web with the original, fixed typos
--------
a.a.O.
--
https://twitter.com/xavier2dc/status/393192557985157120
https://twitter.com/kennwhite/status/393385676206374913
https://twitter.com/xavier2dc/status/393575854103474176
https://twitter.com/kennwhite/status/393600840323178496
--------

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Truecrypt

Post by Kornblumenblau » Tue Nov 12, 2013 22:48

Das lässt sich ändern!
Das lässt sich ändern, wenn man ein Betriebssystem nutzen, dessen Open-Source Verschlüsselung seit Jahren verifiziert ist. Bei Debian/Ubuntu kann man eine Komplettverschlüsselung des Systems mit "dm-crypt" mit einem Klick bei der Installation wählen. [...]

Die beste Verschlüsselung nützt nichts, wenn das Betriebssystem ohne Kontrolle Daten in das Netz sendet und bei der Installation das Anlegen eines Accounts zur Idenfizierung des Nutzers erzwingt, mit dem diese Daten eindeutig zugeordnet werden können.

Ergänzung: Das BSI hat die Bundesregierung vor dem Einsatz von Windows 8.1 in Kombination mit TPM 2.0 gewarnt, ein unkalkulierbares Sicherheitsrisiko: http://www.golem.de/news/trusted-comput ... 01101.html
Vertraulichkeit und Integrität nicht gewährleistet
Stattdessen könnte Microsoft festlegen, welche Programme noch auf dem Computer installiert werden können, bereits eingerichtete Programme nachträglich unbrauchbar machen und Geheimdiensten helfen, fremde Computer zu kontrollieren.

Da hilft auch kein verifiziertes Truecrypt.
Alternativ eine VM nutzen, mit UEFI stellt sich die Auswahl Alternativer Betriebsysteme etwas dünn dar. Ich nutze die Jondo ISO in einer VM.
Ein Posting als Stichwort.

Wofür?
Die beste Verschlüsselung nützt nichts, wenn das Betriebssystem ohne Kontrolle Daten in das Netz sendet und bei der Installation das Anlegen eines Accounts zur Idenfizierung des Nutzers erzwingt, mit dem diese Daten eindeutig zugeordnet werden können.
Sinn und Zweck:
-- TRUECRYPT ist ausschliesslich Software zur Datenverschlüsselung, insbesondere der vollständigen oder partiellen Verschlüsselung von Festplatten und Wechseldatenträgern

Gegen das Nach-Hause-Telefonieren ist andere Software zuständig.
TC will dagegen nicht helfen.

Selbst wenn:
-- Die Verschlüsselung von Festplatten der VERSION v7.1a ist nicht Windows8-kompatibel.

TC kann dagegen nicht nützen.
Da hilft auch kein verifiziertes Truecrypt.
Sinn und Zweck:
-- Das ITCAY-Projekt will sich ausschliesslich mit der "Verifizierung" von TrueCrypt v7.1a FOR Windows befassen. *

Windows, insbesondere Windows8 ist kein Thema und könnte auch keines sein (s.o.).


Eine Empfehlung:
Debian/Ubuntu
Ubuntu: **
The Electronic Frontier Foundation has called Canonical's integration of the Ubuntu 12.10 Dash search feature with results from Amazon 'a major privacy problem'.
--------
https://www.eff.org/mention/privacy-gro ... h-marriage
http://www.heise.de/open/artikel/Ubuntu ... 79807.html
--------
Andere nennen es spyware: ***
"If you ever recommend or redistribute GNU/Linux, please remove Ubuntu from the distros you recommend or redistribute. In your install fests, in your Software Freedom Day events, in your FLISOL events, don't install or recommend Ubuntu. Instead, tell people that Ubuntu is shunned for spying."
--------
https://www.gnu.org/philosophy/ubuntu-spyware.html
http://www.theregister.co.uk/2012/12/07 ... u_spyware/
--------

Die andere Empfehlung:
[...]Open-Source Verschlüsselung seit Jahren verifiziert. Bei Debian kann man eine Komplettverschlüsselung des Systems mit 'dm-crypt' mit einem Klick bei der Installation wählen.
Eine Distro für Experten. Damit DM-Crypt no encryption for masses.

Alternative Empfehlung:
Alternativ eine VM nutzen, mit UEFI stellt sich die Auswahl Alternativer Betriebsysteme etwas dünn dar. Ich nutze die Jondo ISO in einer VM.
pseudonym hat bereits etwas dazu gesagt.

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Tue Nov 12, 2013 23:09

Ergänzung:
"Does it mean TrueCrypt isn't backdoored in any way and is safe/secure? No."
--------
http://seclists.org/fulldisclosure/2013/Oct/245
-----------------------------------------------

Tabelle:
"Binärstart 512 Binärlänge 65024

Ungenutzt, bei einer Systemverschlüsselung wird dieser Teil ausgelassen.
Die Linux-Version schreibt hier 0-Bytes
während die Windows-Versiondiesen Bereich mit Zufallswerten füllt. (verschlüsselt)"
--------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Das Format der TrueCrypt-Container, S. 14
--------

Ihre Erläuterung:
"[...] Das ist ein Problem für die Überprüfung [der TrueCrypt-Version für Win32], weil es keine Möglichkeit gibt zu unterscheiden, ob es sich hier wirklich um Zufallswerte handelt oder ob darin ein Zweitschlüssel zum Container als Hintertür [..] abgelegt wurde. [...]

Denkbar ist, dass die veröffentlichte ausführbare TrueCrypt-Exe-Datei aus einem von dem in 'TrueCrypt 7.0a Source.zip' veröffentlichten Quellcode abweichenden Code erzeugt wurde und diesen Bereich des Headers als Hintertür benutzt. [...]

Prinzipiell könnte ein Zweitschlüssel auch im Salt-Wert verborgen werden[...] Die 64 Bytes des Salt-Wertes würden reichen, um den Master-Schlüssel und den XTS-Schlüssel bei Verschlüsselung mit einer einfachen Chiffre, mit einem zweiten – dem Hersteller der ausführbaren Programme – bekanntem Passwort verschlüsselt abzuspeichern. Bei einer Kombination von zwei oder drei Chiffren reichen sie für die Schlüssel der zweiten und dritten Chiffre nicht mehr, dann können aber die Salt-Bytes des Backup-Headers hinzugenommen werden." *
--------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Das Format der TrueCrypt-Container, S. 14
--------

Damit ist die zentrale Aufgabe des anstehenden TrueCrypt-Audit beschrieben. **
--------
http://blog.cryptographyengineering.com ... crypt.html
--------



*)
Die UPR-Empfehlung für Jeder"man":
"Vor einer solchen möglichen Hintertür schützt man sich am besten dadurch, dass man den überprüften Quellcode selbst compiliert und nur die so erstellten Programme dann auch verwendet."
--------
Ubuntu Privacy Remix Team, Sicherheitsanalyse von TrueCrypt 7.0a, Das Format der TrueCrypt-Container, S. 14
--------

-- Wer seiner 28.000.000 User kann TrueCrypt-"Quellcode selber kompilieren"?

-- Und die wenigen Experten vetrauen - nur sich selbst!

Kornblumenblau
Posts: 67
Joined: Sun Oct 27, 2013 19:53

Re: Softwareperlen?! TrueCrypt

Post by Kornblumenblau » Tue Nov 12, 2013 23:15

Das französische
Secretariat general
de la defense nationale:
--------
http://www.ssi.gouv.fr/IMG/qualificatio ... ssi_sr.pdf
--------

cane

Re: Softwareperlen?! TrueCrypt

Post by cane » Wed Nov 13, 2013 8:10

Nur mal so am Rande bemerkt: Die Weiterentwicklung von Truecrypt ist seit 1,5 Jahren eingestellt. Schon Windows 8 "ist kein Thema" mehr.
Gegen das Nach-Hause-Telefonieren ist andere Software zuständig.
TC will dagegen nicht helfen.
Wenn Sie das für Truecrypt/Windows postulieren, dann muss das auch für dm-crypt/Ubuntu gelten und Sie können nicht gleichzeitig dm-crypt/Ubuntu zwei Zeilen weiter eine unaktzeptabel Spyware nennen. (In Ubuntu kann man das Zeug deinstallieren, unter Windows nicht. Siehe FixUbuntu: https://fixubuntu.com/ )

Glückcherweise hat man bei Linux die Wahl und kann Debian, Linux Mint, Gentoo, SuSE oder... nutzen. Im Gegensatz zu Windows muss man sich um das "Nach-Hause-Telefonieren" zumindest bei Debian und Mint keine Sorgen machen (bei Gentoo und SuSE sicher auch nicht). Für die vollständige Verschlüsselung des Betriebssystem braucht man keine Zusatzsoftware, man kann es bei der Installation einfach anklicken. Die dafür verwendete Software dm-crypt ist FIPS-140-2-zertifiziert.

Mit "tcplay" gibt es einen quell-offenen Truecrypt Clone für Linux. "tcplay" ist in der Verschlüsselung zu 100% kompatibel zu Truecrypt und nutzt die FIPS-140-2-zertifizierte Linux Krypto API des Kernels (devmapper). Ein GUI gibt es mit zuluCrypt auch dafür. (Die Entwickler sind bekannt und können direkt angesprochen werden, Kontakt über der Projektwebseiten.)

Post Reply