TrueCrypt. Казнить нельзя помиловать

Говорят TrueCrypt небезопасен и вообще умер. Похоже на какой-то розыгрыш. У себя в Пасковери мы продолжаем использовать именно TrueCrypt 7.1a.

Это здорово, но почему нашему мнению нужно доверять?

В процессе создания модуля поддержки восстановления паролей для TrueCrypt наш разработчик достаточно скрупулезно изучал исходники проекта. Его выводы во многом совпадают с мнением аудиторов:

  • Исходный код прозрачен и понятен
  • В проекте используется стойкое крипто
  • Явные дыры и подозрительные участки в коде TrueCrypt не обнаружены
  • Функции шифрования и хэширования в TrueCrypt ничем не отличаются от "эталонных"
  • В функциях сбора случайных данных при создании тома тоже ничего необычного не встречается

Добротный код Windows приложения -- структурированный, читаемый и достаточно компактный, чтобы его мог поддерживать даже автор-одиночка.

А что насчет закладок в TrueCrypt?

Можно предположить, что закладки существуют на этапе генерации ключей шифрования; что в случайный процесс их создания вносятся какие-то шаги, ослабляющие эти ключи. Предположить можно, но изучение исходного кода таких подозрений не вызывает.

И это не самое гениальное в сокрытии закладок, что нужно было бы реализовать!

Впереди — каскад алгоритмов трансформации AES+Twofish+Serpent, после которого ключ должен сохранить свою слабость к атаке. Реализация такой возможности представляется чем-то вовсе недостижимым.

Вариант превращения введённого пароля во что-то, что записывается отдельно в "свободное" место на диске — тоже не вариант. Слишком уж он очевиден и легко проверяется.

Единственный вариант — дамп участка памяти с открытым контейнером через какой-то hardware интерфейс, например Firewire. Но это совсем другая технология, которая никак не относится к стойкости самого TrueCrypt.

Так в TrueCrypt алгоритмы стойкие? Очень!

Для шифрования данных на выбор предлагаются три алгоритма: AES, Twofish и Serpent. За подготовку ключей отвечает один из трех алгоритмов хэширования: RIPEMD-160, SHA-512 или Whirlpool:

Passcovery Suite поддерживает все виды шифрования TrueCrypt. Работает на GPU

То есть для классической атаки на том TrueCrypt, когда проверяется возможный пароль нужно опробовать 9 пар хэширование/шифрование. И все это густо смазано всевозможными временными задержками, вроде 1000-2000 итераций хэширования.

Индексы скорости получаются низкие даже у самых скоростных продуктов, вроде нашего Passcovery Suite.

Узнать их для своей системы вы можете самостоятельно в демо версии программы. Она тестирует производительность компьютера для всех форматов, которые поддерживает:

Как запустить тест производительности в Passcovery Suite

Почему же казнили TrueCrypt?

А никто точно не знает. Остается лишь строить предположения.

Возможно автору просто надоел этот проект и перед уходом он решил эпатировать публику. Возможно причины созвучны с историей Lavabit. А может еще круче и когда-нибудь про это снимут кино.

Но то, что TrueCrypt надежно защищает данные, которые ему доверяют очевидно для нас и тех, кто реинкарнирует TrueCrypt.

В любом случае для себя мы с постановкой запятой определились: Казнить нельзя, помиловать!