Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 49 гостей онлайн

Заказать ддос атаку

Завершен аудит кода TrueCrypt

Проект Open Crypto Audit Project (OCAP), объявил о завершении второй стадии аудита Truecrypt. Несмотря на то, что проект Truecrypt был закрыт разработчиками (ему на смену пришел форк CipherShed), его независимый аудит был доведён до конца, чтобы развеять сомнения в наличии бэкдоров, позволяющих спецслужбам получить доступ к зашифрованным данным. Первая стадия аудита, выполненная в апреле прошлого года и не выявившая существенных проблем, была посвящена изучению исходных текстов проекта.

На второй стадии выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации. Судя по опубликованному отчёту, на второй стадии также не было выявлено критических проблем или фактов, которые могли бы свидетельствовать о внедрении бэкдоров или преднамеренных дефектов. В целом TrueCrypt оценен как весьма хорошо спроектированный продукт. При этом в процессе анализа выявлено 4 уязвимости, две из которых признаны незначительными, а двум присвоен высокий уровень опасности, но также отмечена очень высокая трудность эксплуатации.

Первая опасная уязвимость при очень редком стечении обстоятельств может привести к сбою выполнения вызова CryptAcquireContext (функция из Windows API) в генераторе случайных чисел Windows и формированию первичного ключа в условиях недостаточного накопления энтропии, что потенциально может способствовать проведению brute-force-атаки по подбору ключа. Вероятность такого сбоя оценена как экстремально низкая. Кроме того, CryptAcquireContext является не единственным используемым источником энтропии, поэтому проблема скорее носит теоретический характер.

Вторая уязвимость вызвана недоработками в коде с ассемблерными оптимизациями для блочного шифра AES, что позволяет применить cache-timing-атаку для восстановления данных через оценку изменения состояния кэша процессора. Данный вид атак очень труден в реализации и подразумевает, что атакующий имеет доступ к выполнению кода в системе. Неопасные проблемы связаны с возможностью использования keyfile и хранением метаданных раздела в отдельно зашифрованных заголовках.

 
Понравилась статья? Поделись ей с друзьми.

Добавить комментарий


Защитный код
Обновить

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR