Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015



Podobné dokumenty
Šifrování disků a TrueCrypt

Šifrování flash a jiných datových úložišť

Základy šifrování a kódování

Správa linuxového serveru: Šifrování s dm crypt/luks

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrovaný disk v Linuxu

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Kryptografie - Síla šifer

Open Source a šifrování dat OFTE. Pavel Machula

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Pokročilá kryptologie

Použití šifrovaných disků v Linuxu

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Informatika / bezpečnost

ICZ - Sekce Bezpečnost

Počítačová bezpečnost prakticky

PSK2-16. Šifrování a elektronický podpis I

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Mobilní aplikace BABEL Šifrované SMS

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014


Hashovací funkce. Andrew Kozlík KA MFF UK

Proudové šifry a posuvné registry s lineární zpětnou vazbou

KRYPTOGRAFIE VER EJNE HO KLI Č E

Typy bezpečnostních incidentů

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Identifikátor materiálu: ICT-2-04

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Autentizace uživatelů

Správa stanic a uživatelského desktopu

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Část IV - Bezpečnost 21. Kapitola 19 Bezpečnostní model ASP.NET 23

Andrew Kozlík KA MFF UK

Inovace bakalářského studijního oboru Aplikovaná chemie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Šifrová ochrana informací historie KS4

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Komerční výrobky pro kvantovou kryptografii

Sem vložte zadání Vaší práce.

Bezepečnost IS v organizaci

Ondřej Caletka. 27. března 2014

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Nová bezpečnostní opatření v ABO-K

Ondřej Caletka. 21. října 2015

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

SIM karty a bezpečnost v mobilních sítích

Šifrová ochrana informací historie PS4

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

ElGamal, Diffie-Hellman

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

OCHRANA PROTI ODPOSLECHU

Ondřej Caletka. 13. března 2014

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com

Testování prvočíselnosti

Zabezpečení mobilních bankovnictví

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

ZIFO, AIFO a bezpečnost osobních údajů

Bezpečnostní politika společnosti synlab czech s.r.o.

dokumentaci Miloslav Špunda

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Moderní metody substitučního šifrování

Šifrová ochrana informací historie PS4

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Centrum pošty informace pro integrované aplikace

Mobilní bezpečnost. Technologie pro GDPR. Ivo Rosol

Konstrukce šifer. Andrew Kozlík KA MFF UK

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Anonymní komunikace na internetu PV080

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

GnuPG pro normální lidi

UKRY - Symetrické blokové šifry

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

}w!"#$%&'()+,-./012345<ya

Podzim Boot možnosti

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Asymetrická kryptografie

Zásady ochrany osobních a dalších zpracovávaných údajů

Bezpečnostní mechanismy

Problematika převodu zprávy na body eliptické křivky

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ

Kryptografie a počítačová

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Joelův test. 12 kroků k lepšímu programování. Jaroslav Šnajdr

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Základní informace o projektu Elektronická evidence tržeb. Seminář pro vývojáře pokladních systémů

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Bezpečnost B2B přes ISDS Aktuální výzvy a jejich řešení

Transkript:

Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015

Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse

TrueCrypt Populární nástroj pro šifrování disků pro Win/Linux/Mac Free (as beer), open-source Ale uzavřená skupina vývojářů, neznámí autoři Dosud nebyl prolomen 2014 autoři podivným způsobem ukončili vývoj Přesto je stále používán Několik odvozených projektů: VeraCrypt, CipherShed

Bezpečnostní audity TrueCryptu Cíl: Zjistit, zda je TC bezpečný Proč: Důvěřujeme TC, ale nemáme jistotu Způsob ukončení vývoje vzbudil pochybnosti Několik dílčích auditů: V. Klíma 2007 Ubuntu Privacy Remix 2011 Open Crypto Audit.org 2013-15 série auditů: 1. Kvalita programového kódu 2. Kryptografická kvalita

Open Crypto Audit Phase 1 Zahájen 2013, ukončen 2/2014 Provedl: isec Partners Zaměření: Kvalita programového kódu TrueCrypt v 7.1a Bootovací kód, instalační program, driver pro Windows Neřeší zejména: Kryptografii Šifrování datových kontejnerů Skryté svazky

Výsledky Open Crypto Audit 1 11 slabých míst (nejvýše střední závažnost) Málo iterací v algoritmu PBKDF2 (střední) Nedostatečně chrání proti hádání hesel Místy nesprávné testy vstupních dat Místy nesprávná práce s citlivými daty Mnohdy nedodržuje defenzivní přístup k kódu Většina slabin není exploitovatelná, pokud uživatel dodrží stanovená doporučení (fyzická bezpečnost, šifrování systému atd.) Jenže většina uživatelů ta doporučení dodržet nedokáže

Open Crypto Audit Phase 2 Zahájen 2014, dokončen 3/2015 Provedl: Cryptography Services Zaměření: Kryptografie Funkce provádějící šifrování dat Generování klíče z hesla Práce s hlavičkou šifrovaného kontejneru Implementace AES, XTS Neřeší zejména: Skryté svazky Ostatní šifrovací algoritmy

Výsledky Open Crypto Audit 2 Čtyři nalezené slabiny: 1)Nevhodně ošetřené selhání CryptAcquireContext 2)Implementace AES náchylná k časovacím útokům 3)Nesprávná práce s keyfiles 4)Nevhodně autentizovaný šifrový text v hlavičce kontejneru

Nevhodně ošetřené selhání CryptAcquireContext Závažnost: Vysoká Složitost provedení útoku: Nezjištěná Problém: TrueCrypt ve speciálních případech tiše zahodí případnou chybu a pokračuje se získáváním entropie z jiných zdrojů, považovaných za slabší. Důsledek: Náhodnost klíče je menší, než si uživatel myslí. Komentář: Závažná chyba, otazník nad přístupem autorů Praktická realizace chyby je složitá Autoři TC možná mají dojem, že entropie z dalších zdrojů je dostatečná Snadná oprava

Implementace AES náchylná k časovacím útokům Závažnost: Vysoká Složitost provedení útoku: Vysoká Problém: Není zajištěno, že dílčí operace AES proběhnou v konstantním čase. Podvrhnutím vlastních dat a měřením doby zpracování může útočník získat informaci o klíči. Důsledek: Až odhalení klíče. Komentář: Mimořádně obtížné na realizaci, útočník by musel mít přístup, který mu umožní mnohem efektivnější útoky Není jasné, jak přesně by útočník podvrhoval svoje data Obtížné na opravení

Nesprávná práce s keyfiles Závažnost: Nízká Složitost provedení útoku: Vysoká Problém: Z klíčového souboru se čte omezené množství dat. To se navíc do klíče transformuje v podobě CRC, které je velmi slabé. Mnohem slabší řešení než převod hesla na klíč. Důsledek: Slabá dodatečná entropie. Útočník může podvrhnout takové soubory, že jejich entropii eliminuje úplně. Komentář: Uživatel je opět uváděn v omyl ohledně úrovně bezpečnosti Podvržení souborů je obtížně realizovatelné (a když už je útočník zná, proč by to dělal?)

Neautentizovaný šifrový text v hlavičce kontejneru Závažnost: Nezjištěná Složitost provedení útoku: Vysoká Problém: Slabý algoritmus pro kontrolu integrity hlavičky (CRC, magický řetězec TRUE ), umožňuje snadné vytváření falešných hlaviček, které TrueCrypt považuje za správné. Důsledek: Není jasný. Kryptologicky jde o problém, prakticky spíš ne. Komentář: Útočník může nepoznaně změnit hlavičku, ale ne předvídatelným způsobem. Možná DoS? Snadná oprava

Zhodnocení TrueCrypt není dokonalý Chyba s CryptAcquireContext je vážný problém pro důvěryhodnost autorů Objevené chyby ale nejsou kritické, dají se snadno opravit a obtížně zneužít. Rozhodně nejsou důvodem TrueCrypt nepoužívat Zvlášť s ohledem na audity alternativ Pozor, nebyl auditován celý kód!

Diskuse Máte-li nějaké otázky, teď je na ně vhodná chvíle