Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 74 reacties
Submitter: ReTechNL

Binnenkort start een audit van diverse onderdelen van de versleuteltool TrueCrypt, zo hebben twee beveiligingsonderzoekers bekendgemaakt. Deze tweede auditronde liep vertraging op nadat de anonieme ontwikkelaars achter TrueCrypt onverwacht stopten met de ontwikkeling.

TrueCryptCryptografie-expert Matthew Green en onderzoeker Kenn White begonnen in 2013 een crowdfundingcampagne om geld in te zamelen voor een beveiligingsonderzoek naar de broncode van TrueCrypt. Ze wilden vaststellen of er in de opensource-encryptietool geen achterdeurtjes of andere onvolkomenheden aanwezig waren. De actie was een succes; er werd 70.000 dollar, circa 61.000 euro, opgehaald, veel meer dan de gehoopte 25.000 dollar.

De resultaten van de eerste auditronde, uitgevoerd door de firma iSEC Partners, werden in april vorig jaar gepresenteerd. Daarin werden weliswaar enkele problemen genoemd, maar backdoors en kwaadaardige code werden niet aangetroffen. De volgende stap moet een onderzoek worden naar de cryptografische mechanismen in TrueCrypt, maar de plannen hiervoor liepen ernstige vertraging op toen het anonieme ontwikkelteam de verdere ontwikkeling van de tool in mei vorig jaar plotseling om onbekende redenen staakte.

De initiatiefnemers van de audit bleven lange tijd stil, maar inmiddels hebben ze laten weten de lange adempauze te hebben benut om een 'plan B' te ontwikkelen. Het doel is nu om de firma NCC Group in te schakelen. Dit bedrijf gaat de broncode van TrueCrypt 7.1a napluizen. De audit zal op korte termijn beginnen, zo beloven de twee onderzoekers.

Aanvullend op de audit zullen Green en White een aantal onderdelen van de broncode onder de loep nemen. Zo wordt de random number generator tegen het licht gehouden. Dit onderzoek moet aanvullend zijn op de audit van NCC Group.

Moderatie-faq Wijzig weergave

Reacties (74)

Was het destijds niet dat men de ontwikkeling van Truecrypt had gestaakt omdat iedereen zat te zeiken over de manier waarop het geprogrammeerd was? Als jij als enige ontwikkelaar er veel vrije tijd in hebt gestoken en er komt vervolgens een shitstorm aan commentaar op je af zou ik ook de handdoek in de ring gooien.
Omtrent de exacte reden voor het (plotseling) offline gaan van de TrueCrypt site, is voorzover ik weet, nog altijd een hoop speculatie. Dit gezien het feit dat het samenviel met het in het nieuws komen van de onthullingen van Edward Snowden.
Veel hierover valt terug te lezen op het blog van Bruce Schneier. Een aantal mensen suggereerden zelfs dat het opvallende bericht "TrueCrypt is Not Secure Anymore" een verkapte manier was om aan te geven dat de site offline was gehaald op last van de NSA, gezien hun problemen met het breken van versleuteling (mits goed geimplementeerd). Te meer was het raar aangezien de 1e audit toen al was voltooid en inderdaad geen reden gaven om te vermoeden dat TrueCrypt onveilig was.
Of dat NSA verhaal zo is, blijft natuurlijk speculatie. Wel zou het zo zijn dat indien dit op een FISA act gebaseerd verzoek is, de TrueCrypt-lui hier niet alleen aan zouden hebben moeten voldoen, maar er ook niet over mogen spreken.
Dat de NSA problemen heeft met RedPhone, TextSecure, TrueCrypt en GPG/PGP staat vast. Bruce Schneier had op Harvard een mooi video interview met Snowden waarin hij ongeveer zei: What shocked me the most, was how little of it was shocking. It seems we can still trust the math, in that any cryptosystem, as long as it is correctly implemented, can be relied on. There were no magic keys, no groundbreaking algorithms and no quantum computers.
Nogmaals, het blijft verder speculatie. Het is te hopen dat de forks evenzo betrouwbaar zijn/worden.
Ik moet toch even de ironie melden in wat je net zei:

"TrueCrypt is Not Secure Anymore"

*N*ot
*S*ecure
*A*nymore
(NSA) :O
Ik had via diverse bronnen begrepen dat de ontwikkelaar(s) er mee gekapt zijn door onderandere het gebrek aan animo om de code te herschrijven voor Win7, aangezien XP support ophield, dan ook maar dit voor Truecrypt te laten gelden...

edit: ik weet niet in hoeverre truecrypt geschikt is (te maken) voor andere versies van Windows dan XP want die (andere versies van Windows) gebruik ik niet. :+

Maar een andere bron voor info over Truecrypt en de audit:
https://www.grc.com/misc/truecrypt/truecrypt.htm

op diezelfde site vond ik ook dit:

And then the TrueCrypt developers were heard from . . .
Steven Barnhart (@stevebarnhart) wrote to an eMail address he had used before and received several replies from “David.” The following snippets were taken from a twitter conversation which then took place between Steven Barnhart (@stevebarnhart) and Matthew Green (@matthew_d_green):

TrueCrypt Developer “David”: “We were happy with the audit, it didn't spark anything. We worked hard on this for 10 years, nothing lasts forever.”
Steven Barnhart (Paraphrasing): Developer “personally” feels that fork is harmful: “The source is still available as a reference though.”
Steven Barnhart: “I asked and it was clear from the reply that "he" believes forking's harmful because only they are really familiar w/code.”
Steven Barnhart: “Also said no government contact except one time inquiring about a ‘support contract.’ ”
TrueCrypt Developer “David” said: “Bitlocker is ‘good enough’ and Windows was original ‘goal of the project.’ ”
Quoting TrueCrypt Developer David: “There is no longer interest.

[Reactie gewijzigd door BenGenaaid op 19 februari 2015 18:44]

Woehoe, nog een XP-gebruiker?
Nee! Dat staat er toch ook niet, er staat alleen dat ik geen andere versies van windows gebruik, dat wil niet zeggen dat ik wel XP gebruik, alleen dat ik het van XP weet dat het werkt.
Ik ben persoonlijk erg gecharmeerd van Linux mint, daar werkt het ook op!! En dat gebruik ik dus nu op mijn (oude) multimedia PC (naast mijn tot april 2019 updatebare windows (XP) POSReady (Kassa zeg maar) laptopje (Pentium M) met OBD software voor mijn 21 jaar oude Auto ;) )

edit: aanvulling mijn "Edge / Gateway / Firewall" server draait op OpenBSD
mijn standalone Cad Station op dualboot Ubuntu en XP (voor de ontbrekende drivers van mijn 500¤ 3D muis in alles anders dan win2K of XP) en mijn Game PC sinds kort op Linux Debian en Ubuntu (mixed: het beste van beide ;) )

[Reactie gewijzigd door BenGenaaid op 20 februari 2015 17:03]

O, haha, jammer, te snel gedacht.
Compleet off topic, maar ik zit me al een tijdje af te vragen of dit programma nog ergens te downloaden is (en dan niet via torrentsites oid.

Iemand een idee?
Zoek hier eens verder: had ik in een post hierboven ergens al gelinkt.

https://www.grc.com/misc/truecrypt/truecrypt.htm

[Reactie gewijzigd door BenGenaaid op 20 februari 2015 17:14]

- ik snap niet goed waarom de audit vertraging opliep omdat het programma door de oorspronkelijke ontwikkelaars stopgezet werd. De auditeurs hadden toch al de broncode van de laatste versie? Maar misschien zie ik hier iets over het hoofd.

- Die random number generator zou toch wel in orde moeten zijn als die effectief gebaseerd is op de random muisbewegingen die je in een venstertje moet maken tijdens het opzetten van een crypted drive. Een paar minuutjes lang als een gek met de muis over een venstertje zwiepen zou mijns inziens toch voldoende stof voor een compleet random getal moeten leveren.
ik snap niet goed waarom de audit vertraging opliep omdat het programma door de oorspronkelijke ontwikkelaars stopgezet werd.

centen ...

Die auditors werken niet voor niets.
Nee want het geld was allang binnen via de crowdfunding actie! Veel meer dan nodig zelfs.

Ik denk dat het meer kwam door de onduidelijkheid rondom de source. Het was namelijk officieel geen open source in de GPL zin van het woord. De ontwikkelaars hebben het copyright nooit vrijgegeven ondanks dat de source wel bekend was. En ze hebben herhaaldelijk aangegeven tegen forken of voortzetting van het project te zijn. Er is wel een woud van ongeautoriseerde forks ontstaan waarvan er geen een de duidelijke winnaar is.

Daarom was het de vraag of het nog wel nut had en zo ja welke versie dan geaudit zou gaan worden. Ze hebben nu dus gekozen voor de laatste versie voor het terugtrekken van de devs. Want de versie die ze op dat moment uitbrachten (7.2) was niet volledig meer, die kan alleen nog maar decrypten en niet encrypten.

Ik vind het een goede keuze. 7.1a is de lastste versie van de enige echte truecrypt. En ik ben benieuwd of die inderdaad onveilig is, zoals de ontwikkelaars hebben gezegd.
En ik ben benieuwd of die inderdaad onveilig is, zoals de ontwikkelaars hebben gezegd.

Onveilig is natuurlijk geen absoluut begrip. De eerste ronde liet enkel zwakheden zien, zoals bijvoorbeeld weinig hash-rounds bij opslag van het password. Maar TrueCrypt gaf veel waarschuwingen als je als gebruiker dan ook een zwak password wilde gebruiken. Dus zoals dit voorbeeld laat zien, alles is relatief.

Maar waar die opmerking pp de website op sloeg, zoals later door de ontwikkelaars uitgelegd is, dat 'onveilig' sloeg op 'geen updates meer'. Elke security object dat niet meer geupdate wordt is immers (potentieel) onveilig.
Ze hebben nooit gezegd dat het onveilig was. Ze zeiden dat er onbekende bugs in konden zitten die niet meer gefixed worden.

Volgens mij is het gewoon veilig. Anders zouden veel zaken waarbij encryptie werd gebruikt al tot veroordelingen hebben geleid. De FBI kon het in elk geval niet kraken herriner ik mij. De NSA heeft voor het Amerikaanse Congres toegegeven dat men AES-256 niet kan kraken (pikant is dat ze impliciet dus AES-128 en AES-192 wel kunnen kraken).

[Reactie gewijzigd door ArtGod op 20 februari 2015 14:19]

Ik snap niet zo goed waarom ze dit nog steeds gaan uitvoeren. Het bedrijf wat de ontwikkeling van de software voort wilde zetten is ermee gestopt en er is nog geen nieuwe gegadigde. Ik denk dat we gewoon het einde van een mooi stukje software moeten accepteren. De mensen die nog truecrypt containers gebruiken kunnen dat nog gewoon blijven doen met de oude beschikbare versie.
Er is ook geen reden om andere software te gebruiken. Truecrypt werkt en nieuwe features zijn niet altijd verbeteringen, eerder kans op fouten.

[Reactie gewijzigd door ArtGod op 21 februari 2015 11:17]

Bij mijn weten is CipherShed nog steeds volop bezig hoor...
Truecrypt heeft geen zelfbouw rng; maar gebruikt allerlei systeem sources. Of het nou entropy die je zelf genereerd met je muis of de cryptoapi van windows zelf (die weer je hardware rng kan aanspreken). Je kunt ook zelf een rng schrijven of zelf random data pushen naar truecrypt.

Stond ooit op: http://www.truecrypt.org/docs/?s=random-number-generator

"The pool, which is 320 bytes long, is filled with data from the following sources: ... MS Windows only: MS Windows CryptoAPI (collected regularly at 500-ms interval)"

The MS Windows CryptoAPI source produces cryptographically-strong random numbers even without a hardware RNG. It is designed for exactly this purpose. TrueCrypt uses other sources as well just in case there's some defect in CryptoAPI (and to be assured of similar security properties across platforms), but no defect is known or suspected.

If you'd like to add randomness to the system source, you can easily do so, and TrueCrypt will get it. Just pass it to 'CryptGenRandom' as the auxiliary seed. If the file is large, you may just wish to pass a hash of it. I don't think there is any benefit to doing this, but you certainly can if you wish."
als de ontwikkeling en ondersteuning is stopgezet, is een audit dan niet overbodig, aangezien je als bedrijf dan zo snel mogelijk op een andere methode moet overstappen ?
Niet noodzakelijk, aangezien er een aantal mensen (waaronder ikzelf) de software nog blijven gebruiken. Heb zelf nog geen cross-platform alternatief gevonden dat even vlot werkt.

Daarnaast is er CipherShed: https://ciphershed.org/, die voortbouwen op de code van Truecrypt 7.1a. Ik ben in elk geval benieuwd naar de resultaten van deze nieuwe audit.
Tot nu toe wantrouw ik elke fork. Ik wil zeker weten dat er geen rare jongens van de inlichtingendiensten achter zo'n programma zitten.

[Reactie gewijzigd door 653560 op 19 februari 2015 18:44]

Maar dat weet je toch ook niet zeker bij het origineel?

"de anonieme ontwikkelaars achter TrueCrypt"
Als het origineel evil was, zou de NSA het niet stopgezet hebben. Het lijkt me vrij zeker dat TC niet door de NSA gemaakt was.
Dat de NSA het stopgezet zou hebben is maar één van de vele theorieën. Het is geen vastgesteld feit dus poseer het aub ook niet als dusdanig :)
De meest plausibele reden vind ik nog altijd "geen zin meer". Er bloeden zoveel open source projecten dood, dan is het niet vreemd dat het ook een heel bekend project overkomt.
Als ze geen zin meer zouden hebben, waarom schrijven ze dan dat de veiligheid in het geding is en idereen op Bitlocker moet omstappen? Zo ziet doodbloeden er voor mij niet uit.
Dat was heel bizar idd. Heb geen idee waarom ze BitLocker zouden aanprijzen, want ik weiger het te gebruiken.
Ik heb het denk ik fout uitgedrukt. Het was zo bedoeld:
Als de ontwikkelaars achter TC zelf de NSA waren, of door de NSA aangestuurd zouden zijn, en daardoor TC zelf evil zou zijn, dan zou het niet zijn stopgezet.

Of het nu door de NSA is stopgezet weten we inderdaad niet, ook al ben ik me daar vrij zeker van.
Niet alleen ciphershed maar ook Veracrypt en andere forks.
Die maken allemaal gebruik van de code van truecrypt en dan is het in 1 keer wel weer belangrijk dat deze wordt geaudit omdat de code nog overal in gebruik is.
Er is ook Veracrypt, maar lastig te zeggen wat een beter alternatief is. https://veracrypt.codeplex.com/
Je bekijkt het als bedrijf. Bedrijven hebben voor de versleuteling van hardware iets anders nodig dan TrueCrypt. Het is een mooi pakket maar het is niet beheersbaar. Als je je wachtwoord kwijt bent kom je er niet meer in, nooit meer.

Je moet het bekijken vanuit persoonsgebonden gebruik, en je dan realiseren hoe goed TrueCrypt is. Er zijn door justitie schijven genoeg in beslag genomen, maar als de eigenaar zijn mond houdt en het wachtwoord goed heeft gekozen, dan komen ze er echt niet in. Als dat je bedoeling is, is het plan geslaagd.

Dus het gaat er niet om of het op Windows10 nog gaat werken, of dat er verdere ontwikkeling nodig is. De opvolger is er namelijk al, genaamd VeraCrypt. Het gaat erom hoe veilig je data is als het in een TrueCrypt container zit.
En met veilig bedoel jij niet alleen dat het onkraakbaar is, maar juist OOK dat het te redden is als die sukkel van een collega of chef z'n wachtwoord kwijt is.

Inderdaad, zo had ik het nog niet bekeken.
Je moet het bekijken vanuit persoonsgebonden gebruik, en je dan realiseren hoe goed TrueCrypt is. Er zijn door justitie schijven genoeg in beslag genomen, maar als de eigenaar zijn mond houdt en het wachtwoord goed heeft gekozen, dan komen ze er echt niet in. Als dat je bedoeling is, is het plan geslaagd.
Je mond houden werkt niet altijd. Wachtwoorden vallen altijd wel van iemand los te peuteren, eventueel met onfrisse praktijken. Truecrypt heeft echter ook de mogelijkheid om een container met twee wachtwoorden te versleutelen, namelijk een "vals" wachtwoord dat alleen wat onschuldige bestanden laat zien, en een "echt" wachtwoord dat de ware inhoud van de container laat zien. Dat is een extra beveiliging voor wie op een of andere manier verplicht wordt z'n wachtwoord af te geven. En dat was volgens mij de voornaamste doorn in het oog van de NSA en andere veiligheidsdiensten die Truecrypt kapot willen. Truecrypt is een veel te harde noot om te kraken, ze hebben natuurlijk liever dat mensen Bitlocker of nog iets anders gebruiken waar ze wél makkelijk toegang toe kunnen krijgen. Truecrypt was gewoon te goed en te bekend, en daar wilden ze een stokje voor steken. Het verhaal is zo klaar als een klontje wat mij betreft.
Je bekijkt het als bedrijf. Bedrijven hebben voor de versleuteling van hardware iets anders nodig dan TrueCrypt. Het is een mooi pakket maar het is niet beheersbaar. Als je je wachtwoord kwijt bent kom je er niet meer in, nooit meer.
Dat is ook de bedoeling. Versleuteling met achterdeurtjes geeft geen veiligheid, alleen schijnveiligheid.
Er zijn diverse forks zoals veracrypt die de flaws verwerken in het pakket. Wat compatible is met truecrypt, zeker geen verspilde investering(en).
Er is geen alternatief. Althans niet open-source. FreeOTFE is ook gestopt.

Er zijn closed-source alternatieven (Microsoft BitLocker) maar die vertrouw ik voor geen meter.

[Reactie gewijzigd door ArtGod op 21 februari 2015 11:18]

FreeOTFE is ook gestopt.
FreeOTFE is gestopt omdat de auteur opeens spoorloos was. De licentie liet het niet toe om verdere ontwikkeling ook onder de naam FreeOTFE te doen. Maar het is (inmiddels) geforked en actief in ontwikkeling als DoxBox.

[Reactie gewijzigd door Redsandro op 19 februari 2015 19:55]

Ha, ik wist niet dat iemand met FreeOTFE was verder gegaan. Wel een rare en oninteressante naam.
Jezus nee bitlocker vertrouw ik ook niet. Amerikaans bedrijf, algemeen bekend dat ze contacten onderhouden met de NSA.
Jezus nee bitlocker vertrouw ik ook niet. Amerikaans bedrijf, algemeen bekend dat ze contacten onderhouden met de NSA.
Dan kun je ook gelijk Linux mijden, immers zit daar selinux in, en je mag 1 keer raden wie dat ontwikkeld heeft. De NSA.

(En datzelfde selinux had een keer een exploiteerbare fout, die triviaal root access gaf bij lokale access, wat soms heel triviaal is, via een lekke website)
SELinux is open-source, dus dat is natuurlijk anders. Vergeet niet dat de NSA ook als doelstelling heeft om de veiligheid van de VS te vergroten, en daarom heeft men ook meegewerkt aan het auditen van het AES algoritme.
De eerste audit werd gedaan door iSEC Partners, een bedrijf onderdeel van de NCC Group. De tweede audit gebeurt nu ook bij dit 100% Amerikaanse bedrijf.... jammer dat er dit keer geen andere (bijvoorkeur niet-Amerikaans) bedrijf gekozen is.
jammer dat er dit keer geen andere (bijvoorkeur niet-Amerikaans) bedrijf gekozen is.
Waarom een bedrijf en niet bijvoorbeeld een verzameling van academische instellingen uit verschillende landen?

[Reactie gewijzigd door The Zep Man op 19 februari 2015 18:14]

Expertise ...

De meeste security audit-expertise zit bij commerciele bedrijven.
Jammer dat het project gestopt is.. gebruikte tot eind 2013 nog Truecrypt en het heeft altijd erg fijn gewerkt. Een tijdje terug toch maar voor gekozen om Bitlocker te gebruiken en tot nu toe werkt dat ook prima en omdat het in Windows zit is het nog makkelijker te gebruiken. Heb zelf data van een kleine TB en hoewel ik het op twee harde schijven heb moet ik het eigenlijk nog op twee locaties hebben om helemaal safe te zitten. Brandje of dief en je bent het alsnog kwijt. ;(
Zonder TPM is de bootschijf niet te encrypten, beetje jammer
Ah klopt ja. Ik heb ook geen TPM, maar heb alleen maar externe hdd's die ik wil encrypten.

Al heb je daar volgens mij een workaround voor:

http://www.7tutorials.com...-chip-windows-7-windows-8

Wel jammer dat ze niet gewoon ook mogelijkheid geven om alleen met wachtwoord te encrypten. Wellicht om newbs te beschermen?
TrueCrypt draait hier prima op Windows 8.1. Zal geen uitzondering zijn, denk ik?
Het zal prima werken. Het kan echter niet overweg met de nieuwe bootloader dus je kan je systeempartitie niet encrypten.
Plus dat TrueCrypt niet werkt met SSD's. Zie hun eigen FAQ.

( Tenzij je niets om levensduur of prestaties geeft O-) )
Met dit soort dingen krijg ik al gauw de neiging dat het heel snel heel dramatisch zal zijn voor iedereen die geen verstand heeft van de wiskundige modellen achter cryptografie en kennis van programmeertalen. Alleen de mensen die het snappen zijn in staat om het enigzins nog te controleren of hetgeen sterk genoeg is. Voor alle anderen op aarde moet je zon persoon vertrouwen op zijn blauwe ogen. Staan we nu aan de rand van een nieuw klassesysteem, mensen met privacy en anonimiteit en mensen zonder?
Ik schrijf alles wat ik echt geheim wil houden naar 5,25 inch diskettes.
Dat kan niemand meer lezen.

Ik zelf trouwens ook niet meer door de bad sectors, .. ;-)
Redactie: iSEC is dezelfde partij als NCC, andere BV - (veelal) dezelfde mensen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True