TrueCrypt. Казнить нельзя помиловать
Говорят TrueCrypt небезопасен и вообще умер. Похоже на какой-то розыгрыш. У себя в Пасковери мы продолжаем использовать именно TrueCrypt 7.1a.
Это здорово, но почему нашему мнению нужно доверять?
В процессе создания модуля поддержки восстановления паролей для TrueCrypt наш разработчик достаточно скрупулезно изучал исходники проекта. Его выводы во многом совпадают с мнением аудиторов:
- Исходный код прозрачен и понятен
- В проекте используется стойкое крипто
- Явные дыры и подозрительные участки в коде TrueCrypt не обнаружены
- Функции шифрования и хэширования в TrueCrypt ничем не отличаются от "эталонных"
- В функциях сбора случайных данных при создании тома тоже ничего необычного не встречается
Добротный код Windows приложения -- структурированный, читаемый и достаточно компактный, чтобы его мог поддерживать даже автор-одиночка.
А что насчет закладок в TrueCrypt?
Можно предположить, что закладки существуют на этапе генерации ключей шифрования; что в случайный процесс их создания вносятся какие-то шаги, ослабляющие эти ключи. Предположить можно, но изучение исходного кода таких подозрений не вызывает.
И это не самое гениальное в сокрытии закладок, что нужно было бы реализовать!
Впереди — каскад алгоритмов трансформации AES+Twofish+Serpent, после которого ключ должен сохранить свою слабость к атаке. Реализация такой возможности представляется чем-то вовсе недостижимым.
Вариант превращения введённого пароля во что-то, что записывается отдельно в "свободное" место на диске — тоже не вариант. Слишком уж он очевиден и легко проверяется.
Единственный вариант — дамп участка памяти с открытым контейнером через какой-то hardware интерфейс, например Firewire. Но это совсем другая технология, которая никак не относится к стойкости самого TrueCrypt.
Так в TrueCrypt алгоритмы стойкие? Очень!
Для шифрования данных на выбор предлагаются три алгоритма: AES, Twofish и Serpent. За подготовку ключей отвечает один из трех алгоритмов хэширования: RIPEMD-160, SHA-512 или Whirlpool:
То есть для классической атаки на том TrueCrypt, когда проверяется возможный пароль нужно опробовать 9 пар хэширование/шифрование. И все это густо смазано всевозможными временными задержками, вроде 1000-2000 итераций хэширования.
Индексы скорости получаются низкие даже у самых скоростных продуктов, вроде нашего Passcovery Suite.
Узнать их для своей системы вы можете самостоятельно в демо версии программы. Она тестирует производительность компьютера для всех форматов, которые поддерживает:
Почему же казнили TrueCrypt?
А никто точно не знает. Остается лишь строить предположения.
Возможно автору просто надоел этот проект и перед уходом он решил эпатировать публику. Возможно причины созвучны с историей Lavabit. А может еще круче и когда-нибудь про это снимут кино.
Но то, что TrueCrypt надежно защищает данные, которые ему доверяют очевидно для нас и тех, кто реинкарнирует TrueCrypt.
В любом случае для себя мы с постановкой запятой определились: Казнить нельзя, помиловать!