TrueCrypt est-il vraiment sûr?

70

J'utilise TrueCrypt depuis longtemps maintenant. Cependant, quelqu'un m'a indiqué un lien décrivant les problèmes liés à la licence .

IANAL et cela n’a donc vraiment aucun sens pour moi; Cependant, je veux que mon logiciel de cryptage soit open source - non pas parce que je peux le pirater, mais parce que je peux lui faire confiance.

J'ai remarqué certains problèmes avec:

  • Il n'y a pas de VCS pour le code source.
  • Il n'y a pas de journaux de modifications.
  • Les forums sont un mauvais endroit pour être. Ils vous interdisent même si vous posez une vraie question.
  • À qui appartient vraiment TrueCrypt?
  • Il y a eu des rapports de bricolage avec les sommes de contrôle MD5.

Pour être honnête, la seule raison pour laquelle j'ai utilisé TrueCrypt était parce qu'il était open source. Cependant, certaines choses ne sont tout simplement pas bonnes.

Quelqu'un a-t-il déjà validé la sécurité de TrueCrypt? Devrais-je vraiment m'inquiéter? Oui je suis paranoïaque; Si j'utilise un logiciel de chiffrement, je le fais confiance toute ma vie.

Si toutes mes préoccupations sont réelles, existe-t-il une autre alternative open source à TrueCrypt?

Bonjour71
la source
4
Excellente question. Je suis également inquiet et particulièrement troublé par l'anonymat des auteurs (rendant impossible l'évaluation de leurs motivations). Je ne suis que réconforté par les références positives que Bruce Schneier a faites à True Crypt sur son blog, bien qu’elles aient un intérêt commercial pour un produit concurrent, mais que celui-ci était étroit et limité.
Will M

Réponses:

29

Je vais parcourir l'article point par point:

Personne ne sait qui a écrit TrueCrypt. Personne ne sait qui entretient TC.

Il y a une citation juste après qui dit que la marque est détenue par Tesarik, qui vit en République tchèque. Il est assez prudent de supposer que le détenteur de la marque conserve le produit.

Les modérateurs du forum TC interdisent les utilisateurs qui posent des questions.

Y a-t-il une preuve de cela ou est-ce simplement anecdotique? Et par preuve, je veux dire preuve à la première personne, captures d'écran, etc.

TC prétend être basé sur le cryptage pour les masses (E4M). Ils prétendent également être open source, mais ne gèrent pas de référentiels CVS / SVN publics

Le contrôle à la source est certainement un élément important d’un projet de programmation de groupe, mais son absence ne diminue certainement pas la crédibilité de ce projet.

et n'émettez pas de journaux de modifications.

Oui ils le font. http://www.truecrypt.org/docs/?s=version-history . Tous les logiciels libres ne publient pas de journaux de modifications extrêmement clairs, car il leur faut parfois trop de temps.

Ils bannissent les gens des forums qui demandent des journaux de modifications ou un ancien code source.

Parce que c'est une question stupide, étant donné qu'il existe un journal des modifications et que les anciennes versions sont déjà disponibles. http://www.truecrypt.org/downloads2

Ils modifient également silencieusement les fichiers binaires (changement de hachage md5) sans explication ... zéro.

De quelle version est-ce? Y a-t-il une autre preuve? Anciennes versions téléchargeables et signées?

La marque est détenue par un homme en République tchèque ((ENREGISTREMENT) Tesarik, David RÉPUBLIQUE TCHÈQUE INDIVIDUELLE Taussigova 1170/5 Praha RÉPUBLIQUE TCHÈQUE 18200.)

Et alors? Une personne en République tchèque possède une marque de commerce pour une technologie de cryptage majeure. En quoi est-ce important?

Les domaines sont enregistrés par proxy privé. Certaines personnes prétendent qu'il a une porte dérobée.

Qui? Où? Quelle?

Qui sait? Ces gars disent qu'ils peuvent trouver des volumes TC: http://16systems.com/TCHunt/index.html

Duh, les volumes de TC dans la capture d’écran sont tous FIN AVEC .tc.

Et quiconque a vu cette image sur la page de contact?

Adresse TrueCrypt Foundation

Bonjour71
la source
10
Pour être juste, le TCHunt a une assez bonne page de FAQ qui dit clairement "TCHunt ignore les noms de fichiers et les extensions de fichiers." Je m'attendrais à ce que l'extension soit là uniquement à des fins de test. La méthode clé utilisée pour détecter les volumes de TC est la suivante: "le contenu passe un test de distribution du Khi-deux". L'idée est qu'il est impossible de distinguer les fichiers TC des données aléatoires, mais que tous les autres fichiers d'un système suivent les mêmes schémas, de sorte que les volumes TC puissent être détectés en détectant simplement des données réellement aléatoires.
Ilari Kajaste
5
Commentaire latéral: Je les considère comme étant grossiers pour avoir banni les gens qui posent des questions "stupides" ...
RCIX le
3
@Ilari Kajaste, mais cet outil pourrait-il distinguer un volume chiffré de quelque chose chiffré avec GPG, ou directement OPENSSL? Je suppose que tout volume chiffré devrait être signalé par TCHunt.
Zoredache
1
@Zoredache: Non, tant que le cryptage est fort et que le résultat ressemble à des données aléatoires, la méthode de cryptage n'est pas distinguable. Bien que TCHunt effectue certaines vérifications de taille de fichier (modulo de 512) ... mais tant que le fichier crypté a une taille similaire et n'a pas d'en-tête de fichier commun, il sera détecté en tant que fichier TC. TCHunt ne prétend pas être une détection "parfaite", mais il semble être capable de détecter quels fichiers sont correctement cryptés pour ressembler à des données aléatoires - ce qui est assez bon.
Ilari Kajaste
Il n'y a pas de référentiel public pour Truecrypt, mais le code source est toujours disponible: truecrypt.org/downloads2 .
Olli
18

Lisez ces articles, le FBI n'a pas réussi à décrypter 5 disques durs protégés avec TrueCrypt

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html

Moab
la source
14
Qu'est-ce qui vous fait penser que le FBI ou n'importe qui d'autre irait dénoncer s'ils réussissaient à casser la vérité?
vtest
6
Qu'est-ce qui vous fait penser qu'ils ne le feraient pas?, Leur ego est trop gros pour ne pas le faire.
Moab
voici une autre histoire .. goo.gl/t7pM9
mykhal
@ Mykhal pas du tout. Parles-tu espagnol? Ils parlent d'attaques par force brute qui reposent sur la faiblesse du mot de passe.
kaoD
12

Je pense que TrueCrypt pourrait être fourni par la NSA, la CIA ou l’un de ces grands organismes fédéraux dans le but de promouvoir le cryptage pour lequel ils ont la porte arrière, afin de réduire l’utilisation d’autres cryptages qu’ils ne peuvent pas déchiffrer. C’est la raison pour laquelle ils ont gardé le secret, et c’est pourquoi il s’agit également d’un produit aussi bien poli, avec une bonne documentation, bien qu’il ne s’agisse ni d’un produit commercial ni de la participation généralisée de développeurs open source.

Voir ce document, qui explique que l'objectif du gouvernement est d'encourager l'utilisation généralisée du cryptage pour lequel il peut récupérer les clés: http://www.justice.gov/criminal/cybercrime/cryptfaq.htm

En fait, l’Administration encourage la conception, la fabrication et l’utilisation de produits et de services de chiffrement permettant de récupérer le texte en clair des données chiffrées, y compris la mise au point de systèmes de récupération de texte en clair permettant un accès rapide au texte en clair grâce à diverses approches techniques les propriétaires de données ou par les autorités répressives agissant sous l'autorité légale. Seule l'utilisation généralisée de tels systèmes permettra à la fois de mieux protéger les données et de protéger la sécurité publique.

....

L'objectif du Département - et la politique de l'Administration - est de promouvoir le développement et l'utilisation d'un cryptage puissant qui renforce la confidentialité des communications et des données stockées tout en préservant la capacité actuelle des services répressifs à accéder aux preuves dans le cadre d'une recherche légalement autorisée. surveillance.

...

À cet égard, nous espérons que la disponibilité d’un chiffrement hautement fiable fournissant des systèmes de récupération réduira la demande pour d’autres types de chiffrement et augmentera la probabilité que les criminels utilisent un chiffrement récupérable.

Mike Rowave
la source
6
-1 Cela ressemble à une théorie du complot. J'ai du mal à croire à une porte dérobée dans TrueCrypt, vu que la source est disponible pour un examen minutieux. Avez-vous des preuves pour vos demandes?
Sleske
2
Je n'ai pas inventé ce qui précède, c'est sur une page Web publiée par le gouvernement américain. En ce qui concerne TrueCrypt, les personnes ayant compilé la source observent que leurs fichiers binaires ne correspondent pas à ceux du site Web de TrueCrypt. Il serait donc facile pour eux de mettre une porte arrière dans les fichiers binaires. Il est moins probable de cacher des portes arrière dans le code source, mais ce n’est pas impossible non plus.
Mike Rowave
4
Qu'entendez-vous par "observez que leurs fichiers binaires ne correspondent pas à ceux du site Web de TrueCrypt"? Si vous voulez dire que les sommes de contrôle sont différentes, c'est normal. Les fichiers binaires issus de la compilation du même code source sur le même système à des moments différents entraîneront des sommes de contrôle différentes.
segfault
4

Eh bien, le projet TrueCrypt pourrait bien être exécuté de manière inhospitalière / hostile aux étrangers (développeurs anonymes, pas de Changelog), mais je ne vois pas en quoi cela serait lié à sa sécurité ou non.

Regardez cela comme ceci: si les développeurs voulaient vraiment vexer les gens en mettant des portes dérobées dans TrueCrypt, il serait logique qu'ils soient gentils, afin que les gens soient moins méfiants.

En d'autres termes, le fait que le logiciel soit digne de confiance est assez indépendant du fait que les développeurs soient des personnes sociables ou non. Si vous pensez que la disponibilité du code source n'est pas suffisante pour assurer la sécurité, vous devrez organiser un audit du code. En dehors du projet TrueCrypt, il y a certainement des personnes qui examinent le code source. Il est donc probablement difficile de masquer une porte dérobée délibérée, mais il peut y avoir des bogues cachés. Ce bogue dans le paquet OpenSSL de Debian est passé inaperçu pendant un bon bout de temps.

sleske
la source
4
Pour bien jouer: comme ils connaissent cet argument, ils devraient jouer grossièrement pour éviter les soupçons. Attendez, s'ils connaissent cet argument, ils devraient bien jouer! Non attends! Hmmm, je suppose qu'il est impossible de savoir.
Peter Jaric
4

Je pense que le point qui manque à tout le monde, c'est que si quelqu'un envisage d'utiliser Truecrypt, il doit être sûr à 100% qu'il est sécurisé. Sinon, sa vie peut être en danger, ce n'est pas Flash Player ou une application Fart pour votre iPhone, c'est une application où Si cela échoue, cela peut signifier que quelqu'un est tué pour l'information découverte.

Si l'intégrité de Truecrypt est mise en doute, pourquoi utiliser cette application?

btw no question est une question idiote sur Truecrypt ou quoi que ce soit.

dghughes
la source
auriez-vous plutôt une application que les gens interrogent et dont la source est disponible - ou une application fournie par une belle et brillante société américaine dont personne ne doute?
Martin Beckett
Ce que les gens essaient de dire, c’est que c’est le programme le plus sûr qui existe actuellement. Jusqu'à ce que l'informatique quantique devienne réalisable, personne ne peut craquer votre conteneur protégé par cela. truecrypt.org/docs/?s=encryption-scheme
TheLQ
Je ne comprends pas comment poser des questions est considéré comme une erreur. L'utilisation de TrueCrypt et savoir, demander plus à ce sujet, ne sont pas mutuellement exclusives. Les deux peuvent exister en même temps. Si l'application est puissante, vous pouvez tout savoir et pouvoir toujours l'utiliser pour chiffrer des données. Nous pouvons accepter de ne pas être d'accord, mais être muselé et qualifié de fauteur de troubles sur tous les forums est un grand drapeau rouge pour toute application, mais pour quelque chose comme Truecrypt, c'est effrayant.
dghughes
Vous avez déclaré que si "quelqu'un envisage d'utiliser Truecrypt, il doit être sûr à 100% qu'il est sécurisé" et j'aimerais savoir "pourquoi?" De nombreuses personnes font confiance à de nombreux produits avec très peu, voire aucune certitude, de sécurité, alors pourquoi TrueCrypt devrait-il être différent? Ceci est particulièrement difficile pour les utilisateurs finaux non techniques (ils s'appuient généralement sur leurs propres experts ou sur la documentation du produit pour prendre ces décisions).
Randolf Richardson
Parce que, comme je l’ai mentionné ci-dessus, ce n’est pas votre demande habituelle, car certaines personnes qui l'utilisent risquent leur vie, et si elle ne garde pas leurs secrets, elles risquent d'être torturées ou assassinées.
mardi
3

J'utilise truecrypt depuis quelques années maintenant, et lorsque vous examinez leur schéma de cryptage , les autres petits problèmes que vous avez signalés ne compromettent en rien sa sécurité. Même un ingénieur en informatique / Cryptanalyst de 15 ans en a été impressionné.

Et ce n’est pas parce qu’il n’a pas de référentiel qu’il n’est pas open source. Je peux me rendre dans la section de téléchargement et obtenir tout le code source, ce qui en réalité correspond à ce que vous recherchez.

Les forums sont le seul point faible. Je n'ai cependant vu aucune interdiction, seulement des guerres à la flamme. Avez-vous des preuves d'interdiction?

TheLQ
la source
6
Un référentiel public ajouterait beaucoup de crédibilité, car la navigation dans les commits rendrait plus facile l'audit du code que l'inspection d'énormes différences de versions stables.
vtest
2

Jusqu'à présent, les réponses ont porté sur le degré de confiance pouvant être accordé au chiffrement de TrueCrypt. Selon la documentation, TrueCrypt utilise de bons algorithmes de chiffrement; Cependant, il ne s'agit que d'une partie de l'histoire, car les algorithmes de cryptographie ne sont pas la partie la plus difficile des programmes à sécurité intensive. Le code source de TrueCrypt est disponible pour révision, ce qui est un avantage en sa faveur.

Il y a d'autres points à considérer lors de l'évaluation d'un programme de protection de données confidentielles.

  • Le programme assure-t-il également l'intégrité des données ? TrueCrypt n'a pas. L'intégrité des données signifie qu'une personne ayant un accès temporaire à votre ordinateur ne peut pas remplacer vos données par des données modifiées. Il est particulièrement important de protéger votre système d’exploitation: si une personne utilise vos données, elle peut installer un enregistreur de frappe pour capturer votre mot de passe la prochaine fois que vous la saisissez, ou un autre programme malveillant qui ne leur donne pas indirectement accès à vos données. Donc, si vous n'avez pas le moyen de détecter une telle falsification, ne laissez pas votre ordinateur sans surveillance .

  • Dans quelle mesure le programme est-il disponible ? TrueCrypt affiche un taux assez élevé: il est disponible sur tous les principaux systèmes d’exploitation de bureau (Windows, Mac, Linux); c'est gratuit, vous n'avez donc pas à vous soucier du coût des licences; il est open source pour que d'autres puissent se lancer dans le développement si l'équipe de développement actuelle disparaît soudainement; il est largement utilisé, de sorte que quelqu'un est susceptible d'intensifier si l'équipe actuelle disparaît. L’absence d’accès public au système de contrôle de la source (correctifs individuels avec leurs messages de modification) est cependant un problème.

Gilles, arrête de faire le mal
la source
1

Attaque de démarrage à froid mise à part, Truecrypt n’est pas sûr à 100% . Il a des traces médico-légales dans son chargeur de démarrage qui obligeront votre ennemi (s'il connaît l'informatique judiciaire) à vous forcer à donner un mot de passe.

desperado
la source
4
C’est un bon point, et je me souviens d’avoir lu à ce sujet dans la documentation. Je souligne donc que TrueCrypt.org joue juste à cet égard en l’expliquant au lieu de le cacher.
Randolf Richardson
Le démarrage à froid ne concerne que les anciens types de mémoire, c.-à-d. La DDR3 perd trop de tension pour permettre le démontage et la procédure de blocage du boîtier de l'ordinateur. Il suffit donc de débrancher la prise avant de répondre à la porte.
Stann
1
"Il a des traces médico-légales dans son chargeur de démarrage". Truecrypt permet également l'ajout d'un deuxième volume crypté à l'intérieur d'un autre - concept de déni plausible.
Stann