Аудит TrueCrypt-а.
Oct. 25th, 2013 08:23 amНарод развлекается аудитом TrueCrypt-а, а также доказательством того,
что официальный релиз действительно собран из опубликованных исходников.
Очень интересное чтение.
Особенно показательно то, что введение нового уровня защиты (подпись бинарников) создает новые угрозы. По крайней мере репутационные. Невнимательный исследователь может прийти к выводу, что распространяемые бинарники не вовспроизводятся из распространяемых исходников как раз из-за подписи, которую, естественно, без секретных ключей не воспроизвести. Да и с секретными ключами во всех алгоритмах подписи, основанных на схеме Эль-Гамаля (DSA, ECDSA, ГОСТ Р 34.10 всех лет) , участвует случайное число. Которое не воспроизведешь.
что официальный релиз действительно собран из опубликованных исходников.
Очень интересное чтение.
Особенно показательно то, что введение нового уровня защиты (подпись бинарников) создает новые угрозы. По крайней мере репутационные. Невнимательный исследователь может прийти к выводу, что распространяемые бинарники не вовспроизводятся из распространяемых исходников как раз из-за подписи, которую, естественно, без секретных ключей не воспроизвести. Да и с секретными ключами во всех алгоритмах подписи, основанных на схеме Эль-Гамаля (DSA, ECDSA, ГОСТ Р 34.10 всех лет) , участвует случайное число. Которое не воспроизведешь.
no subject
Date: 2013-10-25 04:29 am (UTC)no subject
Date: 2013-10-25 04:32 am (UTC)no subject
Date: 2013-10-25 06:20 am (UTC)В поисках бекдоров: народ собирает под винду TrueCrypt и ср
Date: 2013-10-25 06:24 am (UTC)no subject
Date: 2013-10-25 07:11 am (UTC)no subject
Date: 2013-10-25 07:29 am (UTC)no subject
Date: 2013-10-25 08:32 am (UTC)no subject
Date: 2013-10-25 07:46 am (UTC)Почитайте, что по этому поводу думает сам Шнайер и читатели его блога.
no subject
Date: 2013-10-25 09:24 am (UTC)no subject
Date: 2013-10-25 07:08 pm (UTC)no subject
Date: 2013-10-25 07:31 pm (UTC)Заметим, для появления такой закладки даже не обязателен "NSA/Linux", достаточно правильной закладки в линкере. Так как все данные получаются через syscall'ы, то минимальный хук вокруг ввода/вывода позволит полностью сокрыть существование закладок во всех утилитах, которые предназначены для анализа файлов.
no subject
Date: 2013-10-25 08:18 pm (UTC)Хук вокруг ввода-вывода не поможет, поскольку данные читаются последовательно, и в тот момент, когда ввод добирается до подписи, вывод уже отдал наружу бОльшую часть. Отмодифицировать последние блоки файла так, чтобы контрольная сумма сошлась - дело довольно непростое. По крайней мере я не вижу, как можно сделать такую закладку, чтобы ее работа не была очевидной по несусветным задержкам хотя бы.
Можно сделать хуки, которые будут маскировать определенные сравнительно короткие последовательности данных - но эта проблема решается сборкой с нуля не только рабочих утилит, но и всей системы.
no subject
Date: 2013-10-25 08:55 pm (UTC)А вот как в этих условиях собирать свою утилиту... Если линкер каждый вызов syscall, связанный с вводом, обворачивает в руткит, и если все системные утилиты (кроме ld) слинкованы с libc... Более того, в такой системе рекомпиляция не поможет, потому что линковать-то будет тот же самый бинарный линкер.
no subject
Date: 2013-10-27 02:54 pm (UTC)no subject
Date: 2013-10-27 06:32 pm (UTC)no subject
Date: 2013-10-25 09:18 am (UTC)Кстати, мне кажется, под это дело было бы неплохо придумать volative masks, которые бы генерировались компилятором/линкером и содержали указание (с пояснениями?) на обязательно-вариативные места в бинарнике.
И считать чексуммы с учётом этих масок.
Маски легко проверить, дальнейшее - должно быть формальное бинарное совпадение.