Проект Open Crypto Audit Project (OCAP), объявил о завершении второй стадии аудита популярного открытого приложения для шифрования дисковых разделов Truecrypt. Несмотря на то, что проект Truecrypt был закрыт разработчиками (ему на смену пришел форк CipherShed), его независимый аудит был доведён до конца, чтобы развеять сомнения в наличии бэкдоров, позволяющих спецслужбам получить доступ к зашифрованным данным. Первая стадия аудита, выполненная в апреле прошлого года и не выявившая существенных проблем, была посвящена изучению исходных текстов проекта.

На второй стадии выполнен анализ криптостойкости применяемых алгоритмов шифрования и корректности их реализации. Судя по опубликованному отчёту, на второй стадии также не было выявлено критических проблем или фактов, которые могли бы свидетельствовать о внедрении бэкдоров или преднамеренных дефектов. В целом TrueCrypt оценен как весьма хорошо спроектированный продукт. При этом в процессе анализа выявлено 4 уязвимости, две из которых признаны незначительными, а двум присвоен высокий уровень опасности, но также отмечена очень высокая трудность эксплуатации.

Первая опасная уязвимость при очень редком стечении обстоятельств может привести к сбою выполнения вызова CryptAcquireContext (функция из Windows API) в генераторе случайных чисел Windows и формированию первичного ключа в условиях недостаточного накопления энтропии, что потенциально может способствовать проведению brute-force-атаки по подбору ключа. Вероятность такого сбоя оценена как экстремально низкая. Кроме того, CryptAcquireContext является не единственным используемым источником энтропии, поэтому проблема скорее носит теоретический харктер.

Вторая уязвимость вызвана недоработками в коде с ассемблерными оптимизациями для блочного шифра AES, что позволяет применить cache-timing-атаку для восстановления данных через оценку изменения состояния кэша процессора. Данный вид атак очень труден в реализации и подразумевает, что атакующий имеет доступ к выполнению кода в системе. Неопасные проблемы связаны с возможностью использования keyfile и хранением метаданных раздела в отдельно зашифрованных заголовках.

Источник: http://www.opennet.ru/opennews/art.shtml?num=41963