Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 60 reacties

Een aantal cryptografen heeft in korte tijd ruim 28.000 dollar opgehaald om een volledige securityaudit van de opensource-encryptiesoftware TrueCrypt mogelijk te maken. Dit zou in de ogen van de organisatoren nodig zijn na de diverse NSA-onthullingen.

TruecryptTrueCrypt is een geliefd softwarepakket voor het versleutelen van bestanden en partities. De code is weliswaar opensource, maar nog nooit aan een professionele en uitgebreide securityaudit onderworpen. Zo zou de code nagelopen kunnen worden om te bekijken of er mogelijk bugs of backdoors aanwezig zijn. Ook de gebruikte encryptiemethoden kunnen tegen het licht worden gehouden.

Volgens een aantal cryptografen is TrueCrypt tot nu toe een zeer waardevolle en gebruiksvriendelijke tool gebleken, maar na de recente Snowden-onthulling dat de NSA doelbewust bepaalde encryptiealgoritmen heeft afgezwakt of gekraakt en tevens backdoors in software liet installeren is een securityaudit in hun ogen noodzaak geworden. De cryptografen zijn daarom een inzamelingsactie gestart om de audit, inclusief een zogenaamde 'cryptoanalyse', van TrueCrypt 7.1a te kunnen bekostigen. Dit zou op meerdere OS'en moeten plaatsvinden, waaronder Windows, OS X en een aantal Linux-distributies.

Inmiddels melden de organisatoren van de audit dat er al meer dan 28.000 dolar is opgehaald via inzamelingsacties op Indiegogo en Fundfill, waaronder 10.000 dollar van een beveiligingsbedrijf, een bedrag dat voldoende zou zijn voor een professionele audit van de TrueCrypt-code. Het bedrag dat nodig is voor de audit is mede afhankelijk van het aantal tests en onderzoeken dat uitgevoerd zal worden.

Moderatie-faq Wijzig weergave

Reacties (60)

Een veel aangehaald voordeel van opensource is dat een ieder de broncode kan bekijken om te achterhalen of er zwakheden of opzettelijke backdoors in zitten. Ik denk dat we nu zien dat dat voordeel lang niet altijd opgaat. Je hebt zeer specialisitische kennis nodig om, bv in dit geval, met redelijke zekerheid te kunnen stellen dat de code veilig is en alleen doet wat je er van verwacht. Het doorspitten van code kost nu eenmaal veel tijd, expertise en kennis en is zeker niet voor jan en allemal weggelegd. Eigenlijk is in dit geval het enige voordeel dat de code reeds beschikbaar is en dat je de code niet onder non disclosure etc bij een closed source moet halen.

[Reactie gewijzigd door Bor op 16 oktober 2013 18:43]

Eigenlijk is in dit geval het enige voordeel dat de code reeds beschikbaar is en dat je de code niet onder non disclosure etc bij een closed source moet halen.
"het enige voordeel" doet geen recht aan hoe belangrijk dat voordeel is. Hoveel bedrijven werken er in praktijk aan mee om hun source-code te laten controleren? Zelfs onder NDA hebben veel bedrijven daar geen zin in. Juist de bedrijven waar dit het hardste nodig is zullen niet mee willen werken. Soms is er een groot bedrijf of een overheid die het kan afdwingen maar de rest van de wereld heeft daar niet veel aan want de uitkomsten worden meestal geheim gehouden.
En al heb je de macht om zo'n audit af te dwingen dan weet je nog niet of de binairies die je draait ook echt gemaakt zijn uit die source en dat er niet nog even een backdoor bij is gezet vlak voor compilatie.

Bij de audits die ik heb meegemaakt is het altijd zo geweest dat het product in kwestie al was aangekocht. Tegen de tijd dat IT naar de broncode mag kijken is er al veel tijd en moeite in geinvesteerd. Daardoor heeft ook niemand zin om het project nog af te blazen omdat het toch niet helemaal veilig is. Bij open-source software kun je direct naar de code kijken voor je verdere investeringen doet.
Als die audit geen gevolgen heeft dan hoef je hem dus ook niet te doen.
Het lijkt mij dat in het aankoop contract kan (moet) worden opgenomen dat het gehele contract onder voorbehoud van een goed resultaat van een audit is.
Ik weet een bedrijf dat vele miljoenen in een product heeft gestoken dat door een ander bedrijf is ontwikkeld, en het wil maar niet goed werken. Echter het point of no return is al een tijdje terug geweest. En er is nog geen audit geweest

Ben altijd een tevreden TrueCrypt gebruiker geweest, en ik vind dit een goede zaak dat het nog eens door deskundigen wordt gecontroleerd. 100% safe bestaat echter niet
Theorie en praktijk. Je kan nog zo'n mooie afspraken maken maar als het product wordt afgekeurd heb je niks. Het zal niet voor het eerst zijn dat een of andere directeur op z'n strepen gaat staan en het toch doorvoert omdat hij anders z'n deadlines niet haalt. De problemen moeten dan maar in de volgende versie worden opgelost.
Code blijft hoe dan ook altijd lastig. Nog niet zo lang geleden hadden ze bv een bug in malloc() gevonden, terwijl dit al decennia lang gebruikt werd. OpenSSH is bv ook geaudit, maar recentelijk was daar nog een serieuze bug in gevonden.
Dus een audit klinkt leuk, maar ze zullen nooit alles vinden en specifiek naar iets op zoek moeten gaan, wat ze trouwens ook doen. Zie hiervoor de post van @Kamiquasi.
En dat verhaal van OS vs CS, OS is gewoon te controleren, wat nu dus ook gebeurt. Met CS moet je de fabrikant op z'n ogen geloven.
Met CS moet je de fabrikant op z'n ogen geloven.
Nee met CS moet je naar de fabrikant om onder voorwaarden zoals een non disclosure inzage in de broncode te krijgen.
en blijkt dan dat er fouten in zitten die men niet wil fixen of wil de fabrikant niet met jouw in zee ben je de sjaak...

terwijl zie nu je start een indigogo project en een paar dagen later heb je de middelen om een grondige audit uit te voeren. hoef je niet eens alles zelf te betalen.
En als de NSA een zwijgverbod op heeft gelegd aan de fabrikant krijg je dat NDA echt niet, of je krijgt sourcecode te zien dat niet overeenstemt met de executables.
Dan nog heb je daar niets aan wanneer je binaries aangeleverd krijgt om te gebruiken. Je kan dan zeker niet vanuit gaan dat de code die geaudit is, ook gebruikt is om de binaries te maken.

Daarnaast moet na elke minor update weer naar de fabrikant.

Bij OS gaat dat allemaal veel makkelijker.
$30K? Daar kan een goede advocaat toch zeker 2 dagen werk van doen... :+

Kunnen de mensen die dit doen niet beter hun tijd doneren?
Code schrijven is lastig genoeg. Iemand anders zijn code auditen (zoeken naar bugs) is nog veel lastiger. Maar een security audit (zoeken naar, opzettelijk aangebrachte, goed verstopte "bugs") is pas echt moeilijk; dat is een uiterst specialistisch werkje. Er zullen niet veel mensen zijn die in staat zijn dat fatsoenlijk te doen (en als je het halfslachtig doet, dan heeft het totaal geen waarde). Zoals ze zelf zeggen:
Conduct a professional audit. The real dream of this project is to see the entire codebase receive a professional audit from one of the few security evaluation companies who are qualified to review crypto software. We're hoping to convince one of the stronger companies to donate some time and/or reduced rates. But good work doesn't come free, and that's why we're asking for help.
(emphasis added)
Er zijn maar een paar bedrijven die dit kunnen...

@Freedox:
Er is denk ik geen betrouwbare manier om dat vast te stellen; denk niet dat de NSA een mooi lijstje op hun site heeft staan "deze bedrijven zijn onze schoothondjes partners".

[Reactie gewijzigd door robvanwijk op 16 oktober 2013 23:58]

Zitten die dan niet ook in de zak van de NSA?
Daarom. You'll never know. Ik vroeg ooit aan een collega (security expert) waarom hij Truecrypt, TOR e.d. vertrouwt. For all we know zijn dat dingen die juist door de NSA, CIA, KGB and what not zijn opgezet.

Iedereen roept altijd wel dat OS zo geweldig is omdat je dan precies weet wat erin zit, maar dat is natuurlijk een illusie. Dergelijke software is zodanig complex dat iemand in z'n eentje niet zo simpel een achterdeur kan ontdekken. En de achterdeur hoeft niet in de software te zitten. Het kan een hele subtiele omisie zijn die afluisteren mogelijk maakt. Wie gaat die software op alle mogelijke manieren doorlichten? Wie heeft daar de capaciteiten, de middelen en de tijd voor?
Van tor weten we dat het opgezet is door de Amerikanen, staat ook op de site van tor.
Maar het alternatief, CS, heeft een nog groter probleem: daar kan je niet eens een audit doen als derde.

Dit artikel toont het voordeel van OS, iedereen die interesse heeft ban z`n krachten bundelen voor een goede audit.
Laten we eerst maar eens het resultaat afwachten.
Ik heb de cijfers geupdate, inmiddels op 28.000+ dollar.
Klein stukje meer achtergrond:
But quite frankly there are other things that worry me about Truecrypt. The biggest one is that nobody knows who wrote it. This skeeves me out. As Dan Kaminsky puts it, 'authorship is a better predictor of quality than openness'.
Mwoach, wie het geschreven heeft is eigenlijk niet zo boeiend, zo lang je de bron hebt en er geen rare magic numbers enzo in voor komen.

Dit is een tikkie kwalijker:
[T]he Windows version of TrueCrypt 7.0a deviates from the Linux version in that it fills the last 65,024 bytes of the header with random values whereas the Linux version fills this with encrypted zero bytes. From the point of view of a security analysis the behavior of the Windows version is problematic.
Al is het maar een bug, het is wel een frappante bug, en de oorzaak blijkbaar nog ongewis.
Ja, de vraag is dus hoe 'random' die numbers zijn, en of de private key daar niet gewoon staat (op verzoek van de NSA).
But quite frankly there are other things that worry me about Truecrypt. The biggest one is that nobody knows who wrote it. This skeeves me out. As Dan Kaminsky puts it, 'authorship is a better predictor of quality than openness'.
Dus we vertrouwen meer op vooroordelen (als we daar informatie voor hebben) dan op objectieve audits? Misschien is er wel een legitieme reden waarom de auteurs van Truecrypt liever anoniem blijven.

Kijk eens hoe Truecrypt in het nieuws komt: '<kinderporno/terrorisme/ander onderwerp waar men de fakkels en hooivorken voor tevoorschijn haalt> verborgen door Truecrypt'. Door de populariteit van Truecrypt is het linkje tussen verdachte -> gereedschap -> maker van gereedschap zo gemaakt en is de negatieve aandacht zo verschoven naar mensen die helemaal niets met een delict te maken hebben.

[Reactie gewijzigd door The Zep Man op 17 oktober 2013 13:21]

Goed initiatief, echter vergeet niet de compiler te auditen. Geaudite code zonder backdoor door een niet geaudite compiler halen.....
Meer waarschijnlijk gaan ze de code eerst in delen ophakken: True Crypt gebruikt verschillende encryptie algoritmes en verschillende hash algoritmes. Ik kan mij zo voorstellen dat die als library worden gebruikt in true-crypt. Dus alle gebruikte libraries moeten ook ieder voor zich getest worden,

Maar als de TrueCrypt code als basis is getest, eventueel met 1 of 2 algoritmes, dan is de basis in ieder geval daar.
grappig(?) http://istruecryptauditedyet.com/ komt mcafee siteadvisor met melding: "Waarschuwing: Verdachte website"

Doneren kan overigen hier: https://www.fundfill.com/fund/TrueCryptAudited

[Reactie gewijzigd door himlims_ op 16 oktober 2013 18:19]

Hmz, je kan niet zien wat er verdacht aan is?

Wat ik overigens nog mis in het artikel het stukje over de Truecrypt licentie. Dit is een licentie die uitblinkt in vaagheid (en ook hier), en die geen ander softwareproject ter wereld gebruikt. Deze vaagheid zorgt ervoor dat men bijvoorbeeld niet weet of men uberhaupt zelf wel de sourcecode mag compilen om vervolgens de binaries te verspreiden. Hier wil men een advocatenbureau op zetten om dit haarfijn uit te zoeken.

Het is onbekend wie de auteurs van Truecrypt zijn, en dus zijn er ook eigenlijk geen statements van ze hoe zij hun eigen tekst interpreteren. Als zij zouden zeggen "uiteraard mag iedereen de binaries verspreiden", dan kan je aan de hand van die statements wel de licentie verklaren.

Sterker nog, er zijn mensen die van de auteurs vernomen hebben dat dat bewust gedaan is (bron heb ik even niet paraat). Denk dat dit in 2008 aan Fedora maintainers is verteld.
Misschien eens de rules lezen op de website:
License review. Truecrypt uses an odd, potentially non-FOSS license. We'd like to have it reviewed by a competent attorney to see how compatible it is with GPL and other OSS software.
mcafee blokkeert wel meer sites waar niks mis mee is. (is mijn ervaring iig)
Welk bedrijf gaat dat auditten en hoe weten ze zeker dat de NSA hun niet forceert backdoors stil te houden? Niet de eerste keer dat de NSA stilletjes bedrijven forceert bepaalde dingen te doen.
Een audit is niet een papiertje waarop staat "Het lijkt ons wel veilig, je kan 't gebruiken". Nee, er wordt gedocumenteerd wat onderzocht is, wat de bevindingen zijn, en hoe men tot die bevindingen gekomen is. In dat opzicht is het vergelijkbaar met een wetenschappelijk onderzoek; de meeste mensen hebben aan de conclusie voldoende, maar als je wil kan je wel opzoeken hoe men tot die conclusie gekomen is.

Daarnaast, zijn het best wel grote namen die achter deze fundraiser zitten, mensen die stuk voor stuk duidelijk verstand van cryptografie hebben. Die kunnen vanuit hun expertise echt wel toetsen of een bedrijf de audit naar behoren heeft uitgevoerd.

Tot slot is het uiteraard het einde van een dergelijk auditing bedrijf, als zij het veilig verklaren, en vervolgens blijkt dat de NSA het resultaart bepaald/gesponsored heeft..Dan is het einde oefening voor dat bedrijf.
Dit klinkt als een hele goede zet. Alleen blijft het altijd de vraag of de mensen die je aan het werk zet voor die audit kunt vertrouwen. Een van de simpelste methodes om dingen voor elkaar te krijgen blijft toch het voor de neus houden van geld bij mensen. Ik ben dus wel benieuwd hoe ze dit in de praktijk willen gaan brengen zodat ze zeker zijn van een integer resultaat. Verder denk ik dat als dit een succes is dat het voor meer zaken toegepast zou moeten worden zodat er een lijst ontstaat met veilig software.
Dat is idd wel een probleem, helemaal zeker zal je nooit zijn. De NSA heeft qua beveiliging ook teveel vingers in de pap..Ze hebben veel kennis over encryptie en stoppen ook veel geld in onderzoek ernaar. Dus het zal lastig worden een groep te vinden die nooit in aanraking is geweest met de NSA.
Dat is het punt van een Audit he, die kan je namelijk ook auditen. Een audit trail van een audit dus.
Quis custodiet ipsos custodes?
Bron: Wikipedia: Quis custodiet ipsos custodes?

Dit komt een beetje overeen met 'wie bewaakt de bewakers?' tsja, lastig..
"TrueCrypt 7.1a"

Als die getest is, hoe zit het dan vervolgens met "TrueCrypt 7.1b"?
Als de broncode is aangepast en je wilt wederom weer zekerheid dan zal daar weer een volledige audit overheen moeten om daar zekerheid over te hebben.
Niet helemaal. Na de eerste audit wil men gewoon iedere keer de diffs gaan reviewen. Dat is een relaitef simpel proces, aangezien je gewoon patches kan genereren en kan zien wat er veranderd is. Als dus iemand een typo uit de grafische interface verwijderd heeft, dan is dat in 1 blik te zien, en gaat je dat niet weer een nieuwe audit kosten.

Daarnaast willen de fundraisers een build systeem opzetten waarmee iedereen voor zichzelf een build kan maken van de geauditte software, en dit proces ook voor nieuwe versies 1 op 1 herhaald kan worden (dit willen ze doen op dezelfde manier als TOR dat doet).
Maar die diff moet je wel in samenhang met de rest van de applicatie beschouwen. Dat kan niet op basis van de diff alleen. Die diff kan op zichzelf onschuldig zijn, maar indirect wel zorgen voor een al dan niet bedoelde mogelijke aanvalsvector.
Ik weet niet wat te zeggen. Aan de ene kant is het natuurlijk goed dat er een audit komt van de code, aan de andere kant, kun je die audit wel echt vertrouwen?

Wie zegt dat de NSA daar niet stiekem een handje in heeft. Het feit dat ik me dat nu afvraag is eigenlijk bizar, zover strekt de paranoia al. Ik neem een gokje en ga er vanuit dat ik niet de enige ben die zo denkt.

Daarnaast zou het ook tof zijn als er een audit van KeePass komt :|
Ben je bang dat de NSA daar ook een handje in heeft?

Dominik Reichl is een Duitser en ik betwijfel of keepass al op de radar van de NSA zit :)
Ik denk dat de NSA maar al te graag KeePass files zou willen kraken. Dus als ze het al kunnen zou dat mij niet verbazen. Hetzelfde geldt voor TrueCrypt. Als uit de audit blijkt dat de software in orde is, wil dat niet zeggen dat het veilig is voor de NSA. Misschien heeft de NSA wel een manier (bijv. supercomputer) voor het kraken van passwords.
Best wel beschamend waar er miljarden word gestoken in het kraken van beveiligings-software is het al lastig om een paar duizend op te halen voor het verbeteren van deze software :P
Heb je gedoneerd? Dat is de manier om te helpen als je je er voor schaamt. :+
Kickstarter project misschien?:p

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True