Taggat med: truecrypt

IT-säkerhetsgranskning av VeraCrypt

veracrypt granskning

Det franska cybersäkerhetsföretaget QuarksLab har utfört en publik it-säkerhetsgranskning av VeraCrypt. VeraCrypt är en populär uppföljare till det numera nedlagda projektet TrueCrypt. Granskningen har bekostats av organisationen OSTIF och backas upp finansiellt av bl.a. DuckDuckGo och VikingVPN.

Granskningen fokuserar på sådant som inte granskas av tidigare projekt såsom den som NCC Group utförde av TrueCrypt (jag skrev om det här). Och sådant nytt som granskningen inkluderar är:

  • DCS EFI Bootloader 1.18 (UEFI)
  • Camellia, Kuznyechik, GOST 28147-89, Streebog
  • Stöd för att expandera volymer
  • Stöd för Unicode på Windows
  • StrSafe istället för string.h
  • Musrörelser för att öka på entropi

Sådant som ej granskats är följande: Mac OS X/Sierra stödet, Linux-stöd samt diagonstik-verktyget.

För oss som jobbar med IT-säkerhetsgranskningar är det alltid intressant att läsa denna typ av rapport och det finns alltid något att lära av. Granskningen uppdagade följande sårbarheter:

  • 8 kritiska sårbarheter
  • 3 medium-klassade sårbarheter
  • 15 lågt klassade eller info-läckage

Sådant som uppdagats av granskningen är åtgärdat i version 1.19 av VeraCrypt. Och några av åtgärderna som genomfördes av VeraCrypto-projektet är följande:

  • Stöd för att skapa nya volymer med GOST 28147-89 är borttaget.
  • Biblioteken för  XZip och XUnzip var ej uppdaterade och är nu borttagna och har ändrats till libzip.
  • Åtgärd för att en angripare kan avgöra lösenordets längd i bootloader. Även åtgärder för att försöka säkerställa att lösenord raderats från UEFI har genomförts.
  • Fix för att förhindra minnesöverskrivning när återställningsdisk läses in.

Här nedan kan du ladda hem den 44-sidiga granskningsrapporten i sin helhet i PDF-format. Granskningen tog 32 arbetsdagar för två personer:

veracrypt-granskning

10 alternativ till Truecrypt

Som vi skrev så har Truecrypt försvunnit från jordens yta och ingen vet direkt varför men många spekulerar. Vi antar att den mest logiska orsaken också den troligaste: Utvecklaren eller utvecklarna bakom orkar inte underhålla kodbasen längre.

Det har dykt upp en uppsjö forkar av Truecrypt eftersom koden är öppen källkod. Eller som Thomas P. Ptacek skriver skämtsamt på Twitter:

Och under truecrypt.ch så kan du hitta en av avknoppningarna.

Alternativ till Truecrypt

Här följer 10 stycken alternativ till Truecrypt utan inbördes ordning. Vi blandar högt och lågt samt kommersiella samt öppen källkod. Vissa mjukvaror är ej för hårddiskkryptering (fde).

  1. Symantec Drive Encryption (tidigare PGP Disk Encryption) länk >
  2. Microsoft Bitlocker (man behöver ej TPM)
  3. Mac OS X Filevault 2
  4. Truecrypt.ch länk >
  5. Luks/cryptsetup/dm-crypt. Ubuntu fde howto
  6. DiskCryptor
  7. AxCrypt – Av Svante Seleborg (ej fde)
  8. Tomb (ej fde)
  9. Checkpoint Full Disk Encryption
  10. McAfee Complete Data Protection

Har du tips på fler? Lämna gärna en kommentar.

Ikon från http://icons8.com/

Truecrypt stänger ner

No-more-TrueCryptLäs även: 10 alternativ till Truecrypt

Med en vag förklaring så meddelar Truecrypt att dom stänger ner projektet och rekommenderar Bitlocker från Microsoft. Sidan som ser ut att skapats i all hast berättar att Truecrypt ej uppdaterats och visar hur du migrerar över till Bitlocker.

Meddelandet som återfinnes högst upp på webbsidan lyder enligt följande:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

Oklart om detta har något med dom pågående säkerhetsgranskningarna som utförs som vi skrivit om tidigare.

Webbsidan för truecrypt var tidigare truecrypt.org och nu skickas besökare vidare till truecrypt.sourceforge.net.

Även så finns det inga spår i övrigt att webbsidan har utsatts för intrång samt så återfinnes en ny version av Truecrypt som är korrekt signerad. Denna nya version innehåller ett varningsmeddelande enligt det vi visat ovan samt så går det ej att skapa nya krypterade volymer.

Ett bisarrt intrång eller inte? Det återstår att se.

Uppdatering: Här finnes några spekulationer: gist.github.com/ValdikSS/c13a82ca4a2d8b7e87ff

Uppdatering 2: Spekulationer finns även om att det är en automatisk dödmansgrepp som har utlösts. Vilket kan hända om det anonyma teamet bakom ej gör något specifikt varje vecka/månad eller dylikt. Kan utlösas av misstag eller om något händer teamet (olyckor) eller om en ”gag order” utlyses.

Sårbarheter uppdagade i TrueCrypt

Säkerhetsföretaget iSEC Partners med Andreas Junestam som teknisk projektledare har genomfört en granskning av den populära krypteringsmjukvaran TrueCrypt (TC). Granskningen påvisar totalt 11 stycken felaktigheter varav fyra är av allvarlighetsgrad medium och fyra har låg allvarlighetsgrad samt tre är enbart för information.

Granskningens fokus låg på bootloader samt Windows kernel-drivrutinen och inga eventuella avsiktliga bakdörrar identifierades. Dock innehar TC en dålig kodstandard:

Overall, the source code for both the bootloader and the Windows kernel driver did not meet expected standards for secure code.

Den dåliga kodstandarden leder inte bara till att eventuella sårbarheter introduceras lättare samt svårare att upptäcka utan även att det blir en högre tröskel för nya utvecklare som vill bidra till projektet.

En av de allvarligare sårbarheterna som identifierades var att nyckelderivatafunktionen PBKDF2 enbart används med 1000 eller 2000 iterationer vilket är för lågt. Exempelvis så rekommenderades 1000 iterationer att användas år 2000 (enligt RFC 2898). Detta finns även dokumenterat på TrueCrypt.org.

Förhoppningsvis kommer TC att i framtiden ge användaren möjlighet att öka antalet iterationer eller helt gå över till Scrypt.

Här kan du läsa granskningsrapporten som PDF:

Granskning av TrueCrypt

 

Läs mer här:

Eller på TKJ:s blogg.

Lär dig kryptering

.SE ger sedan några år ut publikationer vid namn Internetguider. Dessa guider behandlar olika ämnen såsom hur du kommer igång med IPv6 eller om hur Creative Commons fungerar.

 

Lär dig kryptering

 

En guide som är lite extra bra för oss som är intresserade av kryptering är den om Digitalt källskydd samt det extramaterial som publicerats vid namn ”Lär dig kryptering” med följande innehåll:

  • Lär dig kryptering 2
  • Kryptering och nycklar – vad är det? 3
  • Kryptera meddelanden 3
  • pc: hämta hem och installera gnupg 4
  • Skapa nycklar 6
  • Testa nycklarna 9
  • Ta emot en krypterad fil 13
  • kryptera ett meddelande till någon annan 14
  • Mac: hämta hem och installera gnupg 15
  • Skapa nycklar 18
  • Testa nycklarna 21
  • Ta emot en krypterad fil 22
  • Kryptera ett meddelande till någon annan 23
  • Dags för thunderbird 24
  • Ställ in pop3 26
  • Men när skulle vi börja kryptera…? 26
  • Stäng av html 28
  • skriv ett meddelande 29
  • ta emot ett krypterat meddelande 30
  • signera ett meddelande 30
  • att kontrollera ett signerat meddelande 30
  • stäng av förhandsgranskning 32
  • signerade dokument 32
  • kryptera datorn 32
  • truecrypt 33
  • bitlocker 37
  • filevault 38

Här kan du läsa publikationen:

Elcomsoft dekrypterar PGP, TrueCrypt och BitLocker

Det ryska företaget ElcomSoft släpper en uppdatering till sin mjukvara Forensic Disk Decryptor som gör det möjligt att läsa ut nycklar ur ett datorminne.

För att läsa ut nycklarna ur datorminnet så kan antingen Windows hibernate-fil användas eller utläsning via FireWire-porten.

Sedan analyserar programmvaran minnesdumpen och söker efter nycklar till PGP, TrueCrypt eller BitLocker som används för hårddisk-kryptering.

Den nya produkten innehåller algoritmer som gör det möjligt för oss att analysera minnesdumpar av datorer, för att hitta områden som innehåller dekrypteringsnycklar. Ibland nycklarna upptäcks genom att analysera sekvenser av bytes, och ibland genom att undersöka kryptobehållares interna strukturer. När du söker efter PGP-nycklar kan användaren påskynda betydligt upp processen om den exakta krypteringsalgoritmen är känd.

Läs mer på Elcomsoft-bloggen.

Uppdatering: Bruce Shneier påpekar att detta inte direkt är nytt..

Dropbox kryptering

De senaste veckorna har det varit många diskussioner och debatter runt molnlagringstjänsten Dropbox och dess olika svagheter. En observant läsare av dess forum upptäckte att filer med samma checksumma som laddas upp till Dropbox gick på några få sekunder. Detta på grund av en teknik som gör att samma fil ej lagras två gånger, oavsett användare hos Dropbox. Detta går dock emot det som företaget hävdar på sin förstasida:

”[a]ll files stored on Dropbox servers are encrypted (AES-256) and are inaccessible without your account password.”

Detta har man nu ändrat till:

”All files stored on Dropbox are encrypted (AES-256).”

Det som många istället rekommenderar är att exempelvis använda TrueCrypt och göra en container som placeras i den mapp som ligger hos Dropbox.

TrueCrypts prestanda

Via HackerNews så får vi reda på att Toms Hardware har genomfört tester på TrueCrypts prestanda. Samt hur mycket det hjälper med Intels nya instruktioner i processorn för AES-beräkningar (AES-NI).

For simple encryption, the performance gain attributable to AES-NI is not that large compared to standard non-accelerated AES encryption. However, the CPU load drops significantly when the feature is active, giving the computer more power reserves and enabling even higher levels of security if necessary. AES-NI-compatible systems allow for more flexibility when setting up the encryption, and can handle a double encryption without any noticeable performance hit.

Här kan du läsa sammanfattningen av testet.

Fem metoder för hårddiskkryptering under Linux

Om du vill kryptera din hårddisk i Linux så finns det fem olika mer eller mindre beprövade metoder. Nedan listar vi fem av dessa samt länkar till artiklar som berättar lite mer om dessa (på engelska).

Verktyg för kryptering av hårddisk på Linux
loop-AES Encrypt disk partitions, removable media, swap space and other devices
dm-crypt Transparent disk encryption subsystem
cryptsetup Configures encrypted block devices
SD4L Hides complete file systems within encrypted regular files
TrueCrypt Used for on-the-fly encryption

Har vi glömt någon?

Kryptering till Android

Uppdatering: Företaget Whisper Systems finns ej längre utan går under namnet Open Whisper Systems: https://whispersystems.org/

Företaget Whisper Systems släppte nyligen sin produkt WhisperCore som krypterar den hårddisk (flashminne?) som återfinnes i Android-telefoner. Moxie Marlinspike som är medgrundare till företaget samt chefstekniker berättar att denna första betaversion av WhisperCore enbart fungerar på Nexus S.

WhisperCore användare AES (Advanced Encryption Standard) med 256-bit nycklar i XTS-läge, på samma sätt fungerar PC-hårddiskkrypton såsom TrueCrypt eller LUKS (Linux Unified Key Setup) säger Moxie.

WhisperCore är den första mjukvara som krypterar Android-telefonens innehåll. Sedan tidigare så erbjuder företaget även produkten RedPhone som gör att du kan ringa krypterade telefonsamtal via mobiltelefonen.