Аудит алгоритмов TrueCrypt не выявил значительных проблем
На второй стадии выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации. Судя по опубликованному отчёту, на второй стадии также не было выявлено критических проблем или фактов, которые могли бы свидетельствовать о внедрении бэкдоров или преднамеренных дефектов. В целом TrueCrypt оценен как весьма хорошо спроектированный продукт. При этом в процессе анализа выявлено 4 уязвимости, две из которых признаны незначительными, а двум присвоен высокий уровень опасности, но также отмечена очень высокая трудность эксплуатации.
Первая опасная уязвимость при очень редком стечении обстоятельств может привести к сбою выполнения вызова CryptAcquireContext (функция из Windows API) в генераторе случайных чисел Windows и формированию первичного ключа в условиях недостаточного накопления энтропии, что потенциально может способствовать проведению brute-force-атаки по подбору ключа. Вероятность такого сбоя оценена как экстремально низкая. Кроме того, CryptAcquireContext является не единственным используемым источником энтропии, поэтому проблема скорее носит теоретический харктер.
Вторая уязвимость вызвана недоработками в коде с ассемблерными оптимизациями для блочного шифра AES, что позволяет применить cache-timing-атаку для восстановления данных через оценку изменения состояния кэша процессора. Данный вид атак очень труден в реализации и подразумевает, что атакующий имеет доступ к выполнению кода в системе. Неопасные проблемы связаны с возможностью использования keyfile и хранением метаданных раздела в отдельно зашифрованных заголовках.
Источник: http://www.opennet.ru/opennews/art.shtml?num=41963
|
0 | Tweet | Нравится |
|