Аудит исходных текстов Truecrypt подтвердил безопасность проекта

Материал из Викиновостей, свободного источника новостей

15 апреля 2014 года

Объявлено о завершении первой стадии аудита популярного открытого приложения для шифрования дисковых разделов Truecrypt и публикации результирующего отчёта. В октябре прошлого года для проведения независимого аудита Truecrypt был инициирован проект Open Crypto Audit Project (OCAP), для финансирования работы которого в рамках краудфандинга было собрано около 80 тысяч долларов. Для выполнения аудита была привлечена компания iSEC.

Нулевая стадия аудита завершилась спустя неделю и подтвердила, что официальная бинарная сборка не содержит скрытых функций и тождественна поставляемым исходным текстам. Первая стадия, подразумевающая скрупулёзное изучение исходных текстов загрузчика и Windows-драйвера растянулась на семь месяцев. На второй стадии будет выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации. В процессе проверки исходных текстов не было выявлено существенных проблем, которые могли бы негативно отразиться на безопасности Truecrypt. В том числе, не были найдены доказательства подстановки бэкдоров или преднамеренных дефектов.

При этом аудит кода позволил выявить 11 незначительных недостатков и типовых уязвимостей в драйвере, таких как утечка параметров указателей, но ни одна из проблем не могла привести к совершению реальных атак. Все выявленные недоработки отнесены экспертами к случайным ошибкам. Среди общих проблем отмечается использование небезопасных и устаревших функций, противоречивый выбор типов переменных, скудность комментариев.

В итоге, несмотря на то, что стиль программирования в Truecrypt не является идеальным и качество кода оказалось не на таком высоком уровне как могло быть, в процессе аудита не найдено ничего опасного, что потребовало бы незамедлительной реакции. На основании аудита для разработчиков Truecrypt выработаны рекомендации по улучшению качества кода и упрощению его сопровождения, а также по реорганизации процесса сборки (задействование современных открытых инструментов, предотвращающих подстановку закладок во время сборки и активирующих дополнительные методы защиты, такие как отслеживание выхода за допустимые границы буфера). Рекомендации также коснулись добавления дополнительных средств для проверки целостности заголовков шифрованных разделов.

Напомним, что процесс аудита Truecrypt был инициирован после серии разоблачений деятельности АНБ по обеспечению доступа к шифрованным коммуникациям. Подозрения наличия возможных проблем в Truecrypt были вызваны анонимностью разработчиков проекта, реальные имена которых держатся в тайне. Опасение также вызывало то, что из 30 млн загрузок Truecrypt подавляющее большинство составляли бинарные сборки, в которых могли потенциально присутствовать закладки, несмотря на доступность исходного кода, в который на этапе сборки могли вноситься скрытые изменения.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Аудит исходных текстов Truecrypt подтвердил безопасность проекта», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.