Auditálták a VeraCrypt-et, publikálták a vizsgálat eredményét

A TrueCrypt "halála" után életképes forknak bizonyult a VeraCrypt. A biztonsági eszközt komolyabban vallatásnak vetette alá a QuarksLab, az OSTIF pedig a napokban publikálta az audit eredményét. Az audit során a VeraCrypt 1.18-at és annak bootloader-ét vették szemügyre.

[ VeraCrypt 1.18 Security Assessment (PDF - 48. oldal) | részletek ]

Hozzászólások

"If the system is encrypted, the boot password (in UEFI mode) or its length (in legacy mode) could be retrieved by an attacker."

Izgalmas.

Nem kell halalra izgulnod magad:

Because of this audit, VeraCrypt has issued a number of fixes to both the application and the bootloader in 1.19.

The fixes include:
Removal of the GOST 28147-89 encryption option entirely. The implementation was unsafe. Functionality for decryption of volumes that used this cipher is still in place, but new volumes cannot be created using this cipher.
Removal of XZip and XUnzip. These were replaced with modern and more secure zip libraries (libzip).
Fixes implemented for the vulnerability described in section 5.1 (password length can be determined in classic bootloader).
Fixes implemented for the vulnerability described in section 7.1 for the new bootloader. (keystrokes not erased after authentication)
Fixes implemented for the vulnerability described in section 7.2 for the new bootloader. (sensitive data not correctly erased)
Fixes implemented for the vulnerability described in section 7.3 for the new bootloader. (memory corruption)
Fixes implemented for the vulnerability described in section 7.4 for the new bootloader. (null pointer, dead code, inconsistent data reads by ConfigRead, bad pointer in EFIGetHandles, null pointer dereference in the graphic library.)
Updates to user documentation for other vulnerabilities that can be closed by user practices.

Szerintem azért ezt a következtetést nem lehet ebből levonni.
Több hiba a TrueCrypt-ből jött, és már ott is ismertek voltak (csak out-of-scope-ként kezelték filozófiai okokból).
Jöttek be új bugok az új fícsörök implementálásából, de ezek szerintem nem durvábbak, mint bárhol máshol.
Ilyen hibák meg szerintem kb. bárhol máshol megesnek, hogy a fordító kioptimalizálta a memset()-et. (Sőt, ennél cifrábbak is.) Csak sokszor ki se derül.
Igazi generális, világromboló hibára nem derült fény.
Az audit elég profinak, alaposnak tűnik a riport alapján.
Jó úton jár a VeraCrypt.

Kb. minden appot lehetne hasonlóképpen auditálni. A vége egy sokkal megbízhatóbb informatika lenne.

--
robyboy

hogy auditálásra a szakma krémje alkalmas

nagyjából 2 féle audit van (amiket láttam/tapasztaltam már közelről is):

- ahol az egyetlen cél, hogy a végén egy jól hangzó/kinéző plecsnit kapj:
Ez a win-win szituáció miatt igen elterjedt. Legtöbbször már tényleg csak a pecsét hiányzik az előre kitöltött audit eredményről. Csak ki kell fizetni a plecsni árát. Így nem kell ritka, és drága hozzáértő szakember, elég egy jó jogász, és egy jól hangzó brand, meg egy öltöny ;)
(Erre nagyon jó példa a PCI DSS)

- ahol ténylegesen rámutatnak a hiányosságokra:
Ez nagyon macerás. Ehhez tényleg valódi hozzáértő szakember kell, nem elég a jól csnengő cégnév a névjegykártyán. Ez problémás az audit alanyának is, hiszen várhatóan porig alázzák a szerencsétlen összetákolt (vagy csak épp EU pályázatra készült) rendszerét, rávilágítanak arra, hogy mi mindent kell(ene) újratervezni, kidobni, lecserélni. Esetleg feltárják, hogy már rég fel is törték a szaraikat. Ez igen drága mulatság - annyira hogy a legtöbb cég nem is lenne képes kijavítani a feltárt hibákat, és hát ciki is, mert esetleg valahol publikálni is kell(ene) az audit eredményét, ami esetleg megkérdőjelezheti ez eddigi "kivitelezők" hozzáértését is. Szóval igen sok levesbe lehet vele egyszerre beleköpni. Ezt pedig ugye senki nem szereti... így erre a gyakorlatban nincs is piacképes igény.

Így aztán marad a "Security Theater".

szerintem.

--
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion

zrubi.hu

Nem is mondtam hogy butaságok vannak benne, inkább azt, hogy nehéz rajta "megbukni".
Nagyon leegyszerűsítve ha fizetsz, akkor kapsz plecsnit.
(pl azért is, mert már arra is megadják, ha megígéred hogy kisdobos becsület szóra kijavítod a feltárt hibákat)

magával a szabvánnyal meg inkább az a baj, hogy úgy ~5 éves lemaradással követi csak a security problémákat.

szerintem.

--
zrubi.hu

Azért létezik a világon másfajta audit is, ahol ki is van kötve, hogy az az eredmény a két fél között marad, és nem kerül nyilvánosságra. Security szempontból (pentesting) azért ez elég bevett gyakorlat, és a pentester sokszor tényleg elég sok releváns találattal jön vissza, amit aztán a cég eldönthet, hogy orvosol, vagy sem*

* Azért a nagyobb cégeknél követelmény 1-2 évente egy ilyen jellegű auditot végigszenvedni, szóval ha nem javítják a hibát akkor az a következő auditnál visszaköszön, aminek a felső vezetés annyira nem szokott örülni.
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

amit aztán a cég eldönthet, hogy orvosol, vagy sem

Igen, egyről beszélünk: eldöntheti.

Ahol meg kötelező a rendszeres audit, ott soha nem lesz visszaköszönő hiba, mert majd mással csináltatják és/vagy kicsit "rásegítenek", hogy mikor mit találjanak meg ;)

--
Disclaimer: I am not speaking on behalf of my employer, this is my personal opinion

zrubi.hu