https://www.grc.com/misc/truecrypt/truecrypt.htm
- Vývojáři hodili ručník do ringu pro příliš mnoho práce na udržování kódu
(o způsobu si ovšem můžeme každej myslet co chceme)
- Audit se dokončí (peníze na něj stále existují)
- Komunita udělá FOSS fork
Hošánci, ta vaše informace a debata je sprominutím o -píp-.
Je potřeba říci o co přesně jde. Já například mohu potvrdit že verze 7.1a (pro WIndows) je binárně shodná s tím co bylo vydáno. A kdosi zde v diskuzním fóru potvrdil, že ta stejná verze pro 64 bit Linux s GUI je také shodná (MD5 kontrolní součet sedí).
Vezměme to však od podlahy a přesně, pouze tedy verzi 7.1a. Kontrolní součty odpovídají tomu co lze stáhnout z TrueCrypt.ch
-- MD5 --
7a23ac83a0856c352025a6f7c9cc1526 *TrueCrypt Setup 7.1a.exe
015a30c68450b9559bda52eb2fa0ff3e *TrueCrypt Setup 7.1a.exe.sig
89affdc42966ae5739f673ba5fb4b7c5 *TrueCrypt 7.1a Mac OS X.dmg
c2b6489c433b1210800a27a2554f31a1 *TrueCrypt 7.1a Mac OS X.dmg.sig
09355fb2e43cf51697a15421816899be *truecrypt-7.1a-linux-x86.tar.gz
6d7a585a90aeccece71de2ac1b9d8395 *truecrypt-7.1a-linux-x86.tar.gz.sig
218d80bbe69cb63dba124efb62600e0f *truecrypt-7.1a-linux-console-x86.tar.gz
bd7bd8d6b46e536f53d2d84ce39988c3 *truecrypt-7.1a-linux-console-x86.tar.gz.sig
bb355096348383987447151eecd6dc0e *truecrypt-7.1a-linux-x64.tar.gz
5e49425dd6f63a5af00b2539f0405884 *truecrypt-7.1a-linux-x64.tar.gz.sig
eb71d8108afec84d4dc72c523b57763a *truecrypt-7.1a-linux-console-x64.tar.gz
93607994136af9243c90e990a58afab8 *truecrypt-7.1a-linux-console-x64.tar.gz.sig
-- SHA-256 --
e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2 ?SHA256*TrueCrypt Setup 7.1a.exe
1f6b9f5e13d1d8fe0070cf60688176e85458ddf602dfb987efa9c08f7140b69b ?SHA256*TrueCrypt Setup 7.1a.exe.sig
04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586 ?SHA256*TrueCrypt 7.1a Mac OS X.dmg
f734cdefc13ab95ddd5aaa27218b1f7fc97b8f256bd09bcb47b3932274469973 ?SHA256*TrueCrypt 7.1a Mac OS X.dmg.sig
9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0 ?SHA256*truecrypt-7.1a-linux-x86.tar.gz
11f2d29b9f6b93be73f1605534c9bc0f9659e2736e1d4e7c08b73c6db6095f9a ?SHA256*truecrypt-7.1a-linux-x86.tar.gz.sig
7871a40aaca4556d2c6f3377d62347bc38302f4f1ef191e7d07123bdf4a4d008 ?SHA256*truecrypt-7.1a-linux-console-x86.tar.gz
06b4b7608b6f06f68612f694309d8a6e43e4adfbf8e933fb6890c6556e2602c3 ?SHA256*truecrypt-7.1a-linux-console-x86.tar.gz.sig
43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9 ?SHA256*truecrypt-7.1a-linux-x64.tar.gz
62f95e8d8a7cee3dd1072f54942d39605e2a860031ce56ea0a6e6b832e4ad147 ?SHA256*truecrypt-7.1a-linux-x64.tar.gz.sig
3f48210cca1c17f433572845586d5e2a1a717a545480d136cb970689a44e3c32 ?SHA256*truecrypt-7.1a-linux-console-x64.tar.gz
d9bbdbdb0b30fcf3f35e0b82aaab7cd01c221b0c5724ab2a9ede7f9d05fb534c ?SHA256*truecrypt-7.1a-linux-console-x64.tar.gz.sig
Za sebe mohu potvrdit to, že kontrolní součty "TrueCrypt Setup 7.1a.exe" odpovídají originálu podepsanému 7.2.2012 certifikátem který vystavil GlobalSign (CN = GlobalSign ObjectSign CA, platnost 9.11 2009 20:54:34 - 9.11 2012 20:54:32, SN 01000000000124da79a3f3, miniatura 5820fdce18fb9580e1a59d2b58fc2bda3d6d08f6).
P.S.
Není tomu tak dávno co jsem měl uložené všechny binárky a většinu zdojových kódů od verze, myslím 6.1 nebo 6.2. Bohužel mi to před asi půl rokem přišlo jako zbytečné. Pokud někde najdu starou zálohu, tak možná potvrdím i osatní kontrolní součty.
Ještě mohu potvrdit, že verze 7.1 pro WIndows by měla mít následující kontrolní součty.
--MD5--
d4b8e358da8f382be1facf2f368a5fb3 *TrueCrypt Setup 7.1.exe
--SHA-256--
d2266e607284fbb7be491c6bc406f5b60fdbc57b1cbbcfed49f0efa04e6948d4 ?SHA256*TrueCrypt Setup 7.1.exe
Binárka byla podpsána 1.9 2011 17:35:01, certifikát ten samý co uvedeno o příspěvek výše.
Tipický Lael-ovský ořístup. Jen pro vaši informaci, vámi potvrzené kontrolní součty bych já osobně nebral vůbec v úvahu.
Ostatní pokud chtějí přispět něčím konstruktivním, tak mohou potvrdit nebo vyvrátit shodu s těmito kontrolními součty. Ozývejte se jen vy kteří jste SW získaly již před lety a z původního webu TrueCrypt.org.
U Windows verzí, alespoň do roku 2009, lze provést kontrolu integrity i pomocí zde uvedeného certifikátu.
Jen pro jistotu aby jste někoho svými úvahami nesvedl ke špatné myšlence. Uvedené kontrolní součty odpovídají SW (exe,dmg,tar.gz) a podisu (sig) staženému z TrueCrypt.ch dne 30.5.2014 kolem 13:00.
Já za sebe potvrzuji že binárka pro Windows (TrueCrypt Setup 7.1a.exe) je binárně shodná s tou která byla dostupná na webu TrueCrypt.org v době uvolnění (2012) a jí odpovídají uvedené kontrolní součty MD5 a SHA-256.
To že jsem nedůvěryhodná osoba je jisté, to netřeba rozebírat. Stejné by to bylo i kdybych před vás nastoupil s občankou, spoután, a s nohou pomahače a ochranáře na krku.
Někde je však třeba začít. Pro statisticko-logickou metodu vytřídění zrna od plev je moje troška sdělení dostačující. Můžete porovnávat s různými veřejnými archívy SW, online bezpečnostními kontrolami, soukromými archívy jednotlivých lidí, sděleními podobných mi lidí v diskusí,... Nezapomeňte sledovat data, certifikát a datum podpisu.
Za mne a zvolenou rekonstrukční metodu je zatím jasné jen jedno. Informace od kohokoli kdo se prohlásí za Laela nebo Jirsáka nebude brána v úvahu.
Ovšem je třeba se na věc dívat ještě z hlediska budoucnosti.
Dejme tomu, že dnes je člověk ochoten používat "starý" TrueCrypt. Dejme tomu, že švýcaři dávají k dispozici nezměněný "starý" kód a binárky.
Důvěru (ochotu) používat "nový" TrueCrypt si budou muset kompletně od začátku vybudovat. Nebude stačit to že půjde o neanonymní tým, ani to že například první vydaná verze bude vypadat nezávadně a bude to lepší SW než "starý" TrueCrypt.
Co se týká důvěry (ochoty) používat jejich SW, je to prostě jako by teprve začali. Tady jim jejich neanonymita může časem prospět, ale podle mne to jde udělat i jinak.
Uvažte, že ještě dnes jsou lidé kteří odmítají přejít na "starý" TrueCrypt s novými a rychlejšími drivery, protože mají dojem že ten starý prošel nějakými zásadními audity a je časem odzkoušený jako bezpečný. Nebo prostě zůstávají na své odzkoušené verzi. To jen pár divných lidí si myslí, že je třeba neustále instalovat to nejnovější a že jak je aplikace neaktualizována (vyvíjena) pár měsíců je neudržovaná a nehodnotná.
První fáze auditu odhalila 11 bezpečnostních chyb, plus je v reportu sekce o kvalitě kódu:
Due to lax quality standards, TrueCrypt source is difficult to review and maintain. This will make future bugs harder to find and correct. It also makes the learning curve steeper for those who wish to join the TrueCrypt project.
Code quality issues in TrueCrypt: Lack of comments, Signed / unsigned mismatches, Inconsistent integer variable types, Use of deprecated, insecure string APIs, Suppression of compiler warnings, Use of Zw API, a handful of other minor non-security issues.
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
Samozřejmě je otázka, co přinese další audit.
Kdyby se mel delat podobnej audit na widle, tak se auditori po prvnich par hodinach poserou a poblejou ... a tim by audit skoncil.
Bylo objeveno nekolik potencialnich chyb, nic co by primo ohrozovalo bezpecnost dat. Spis ruzne "pokud ... tak".
Mimochodem laliku ... budou aspon widle 2100 umet RDNSS ???
Ad Kdyby se mel delat podobnej audit na widle, tak se auditori po prvnich par hodinach poserou a poblejou - z čeho při takové úvaze vycházíte? Ze silného dojmu? :) Nejspíš opět hovoříte o věci, o které nemáte páru. Když unikly zdrojáky Wndows 2000, jeden z komentátorů je skouknul a napsal: ...the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen. The commenting is very detailed about intentions...
http://www.kuro5hin.org/story/2004/2/15/71552/7795
V roce 2008 pak Diomidis Spinellis prováděl analýzu zdrojáků Linuxu, Solarisu, FreeBSD a Windows 2003. Zcela zjevně se u toho nepozvracel.
http://www.spinellis.gr/pubs/conf/2008-ICSE-4kernel/html/Spi08b.pdf
Ad budou aspon widle 2100 umet RDNSS - neumí a podpora se neplánuje, stejně jako u Solarisu. Windows používají DHCPv6. Pokud chcete RDNSS, nainstalujte si rdnssd-win32.
A co vaše vyjádření ke kvalitě zdrojáků Windows? Proč prostě nenapíšete "já jen zase plácám o něčem, co jsem neviděl ani z rychlíku"? Ono je to sice jasné z toho co píšete, ale otevřené přiznání by alespoň ukázalo, že si to sám uvědomujete.
Ad widle neumi a nikdy umet nebudou IPv6 - takže zase nevíte, o čem mluvíte. RDDNS je optional. A ty vaše bláboly o krádeži asi nemá smysl komentovat.
MS říká návratové hodnotě BOOL, i když byla později zavedena rezervovaná hodnota -1, kterou funkce vrací v případě chyby, místo aby aplikaci shodila. Možná to není nejčistší, ale zároveň to není žádný větší problém. Minimálně ve srovnání s TrueCryptem, který nekonzistentně používá signed/unsigned integers, používá zastaralé a nebezpečné stringové funkce atd., jak jsem linkoval.
http://blogs.msdn.com/b/oldnewthing/archive/2013/03/22/10404367.aspx
Tak chtěl jste příklad kódu ke zblití ve Windows nebo se hádat, zda je kód Windows větší prasárna než kód TrueCryptu?
Mimochodem, ke zblití není jen samotný vynález "třístatového" boolu, ale i způsob, jakým se za běhu mění API volání namísto toho, aby se - v souladu se všemi poučkami a zásadami - zavedla nová API funkce. Jo, stát se něco podobného v Linuxovém kernelu, budete první, kdo bude řvát, že takovou amatérštinu byste jinde než v OSS nenašel, že.
Podle toho, co sleduji posledního 1.5 roku, tak se mi zdá, že:
- nebylo vybráno dostatek peněz (z cílového limitu jenom 19%)
- i když byl zrušen limit pro výběr financí a hláška o dar integrována do instalátoru, tak se stále nedařilo vybrat dostatek financí pro další vývoj
Jedná se o můj názor...
Jak jinak se to tedy dělá?
Kdyby ve vývoji autoři nechtěli pokračovat a nechtěli absolvovat (potenciálně až do nekonečna) kolečka „bez podpory končíme“ – odpověď „komunity“ „nekončete, podpoříme vás“ – autoři „nikdo nás nepodpořil, opravdu končíme“ – odpověď „komunity“ „tentokrát vás fakt podpoříme, nekončete“, jak by ten projekt jinak měli ukončit? Nabídli alternativu, která je podle jejich nejlepšího svědomí adekvátní náhradou. Zároveň vědí, že už nebudou bezpečnost TrueCryptu řešit a ověřovat, tím pádem sami nadále nepovažují TrueCrypt za bezpečný – a to také napíšou na web.
Mně to připadá jako férové vyjádření od lidí, kteří bezpečnosti rozumí a kteří nevěří, že neudržovaný software je bezpečný.
A smazání předchozích verzí, zdrojáků a deface webu okecáte jak?
Seriozní vyjádření je "hosting je zaplacený do xx.yy.zzzz, tak sbohem a díky za ryby." + třeba vyjasnění co s licencí po datu opuštění.
Kdybyste se podíval na diff zdrojáků 7.1a a 7.2, uvidíte i vývoj a refaktoring nové verze, která už nevyšla.
A smazání předchozích verzí, zdrojáků a deface webu okecáte jak?
Jste si jist, že ty předchozí verze dříve byly zveřejněné? Že nebyla ke stažení k dispozici vždy jen aktuální verze?
Pokud si autor není jist bezpečností, je logické, že nebude potenciálně nebezpečné verze publikovat. Možná autor nevyznává alibismus „sice to považuju za nebezpečné, ale zodpovědnost za použití je na vás“.
Kdybyste se podíval na diff zdrojáků 7.1a a 7.2, uvidíte i vývoj a refaktoring nové verze, která už nevyšla.
Kolik toho kódu je a jak je starý? Nikdo neříká, že se autoři rozhodli projekt ukončit hned po vydání verze 7.1a.
"Nabídli alternativu, která je podle jejich nejlepšího svědomí adekvátní náhradou."
No a to mi na celé věci nesedí nejvíc. Kdyby prostě TrueCrypt skončil, tak ok. Ale proč doporučují prorietální software od firmy, u které je prokázané (a ani se tím moc netají), že spolupracuje s třípísmenovýma agenturama? Na druhou stranu, kdyby je někdo z MS "dostal", tak udělat takouvouto "reklamu" na vlastní produkt je mimořádná hloupost. Uživatelé TrueCryptu na Windows jistě o BitLockeru vědí a vybrali si právě TC. Na BitLocker se jim asi moc chtít přecházet nebude (a obvzlášť po takto zvláštním doporučení).
Tolik můj tok myšlenek, sám v tom příliš jasno nemám, celá ta věc nějak nedává smysl.
Já předpokládám, že autoři TrueCryptu bezpečnosti docela rozumí. Takže nečekám, že by nějaké řešení zavrhovali jenom proto, že je od Microsoftu, a Microsoft je zlo. Nebo že by věřili konspiračním teoriím (je to vůbec ještě konspirační teorie, když je to zároveň mainstream?) o tom, jak NSA vše ovládá, vše sleduje a všude má zadní vrátka. Že se firmy chovají podle zákonů země, ve které působí, na tom není nic překvapivého, ani nevím, jak a proč by to měly firmy tajit. Co když se autoři TrueCryptu prostě na BitLocker trochu podívali a věří mu?
Je zajímavé, jak lidé dříve autorům TrueCryptu věřili, ale když se objeví něco, co by mělo být od autorů TrueCryptu a zároveň to zpochybňuje jejich víru (o tom, jak MS&Google&NSA jsou jedno velké zlo), ani na vteřinu neváhají, zda nemůže být něco špatně na jejich víře, a okamžitě obrátí, že i autoři TrueCryptu vlastně patří k tomu zlu a vždycky k němu patřili.
Ano, současné dění kolem TrueCryptu je zvláštní. Ale já bych si pořád ještě rád zachoval kritické myšlení a nepodlehl konspiračním teoriím, pro které platí, že jakákoli nesrovnalost v konspirační teorii je považována za další důkaz její platnosti.
"konspiračním teoriím (je to vůbec ještě konspirační teorie, když je to zároveň mainstream?) o tom, jak NSA vše ovládá, vše sleduje a všude má zadní vrátka."
Jenže ona je to skutečnost, viz vyjádření americké vlády (ve stylu "my si můžem sledovat koho chcem").
"Co když se autoři TrueCryptu prostě na BitLocker trochu podívali a věří mu?"
To je myšleno vážně nebo je to vtip?
Jak se základním způsobem ověřovala bezpečnost TrueCryptu? Tak, že se vzal TC kontejner, o které TC tvrdil, že je zašifrovaný určitou šifrou a klíčem, a tento kontejner se rozšifroval nezávislým programem. Jsou k tomu potřeba zdrojáky TC? Jistě, není to kompletní audit, ale jsou i další možnosti.
Každopádně pokud nějaký anonym v diskusi tvrdí, že BitLocker není bezpečný, protože je od Microsoftu a Microsoft je zlo, nemám žádný důvod mu to věřit. Když se na webu objeví doporučení k přechodu na BitLocker od někoho, kdo s největší pravděpodobností má plný přístup k TC a má správné privátní klíče, určitě se nad tím alespoň zamyslím. Nemusím tomu hned uvěřit, ale je dobré zvážit, na čem se zakládá moje víra, že BitLocker je špatný, na čem se může zakládat víra autorů TC, že BitLocker je ta nejlepší možná náhrada, a jak je pravděpodobné, že je to opravdu vyjádření autorů.
Jaká je tedy vaše představa o těch událostech? Všemocná NSA donutila autory ukončit vývoj a vydat doporučení k přechodu na BitLocker, dala jim čas na vyrobení odstupové verze, a pak už si nedokáže pohlídat, jak bude vypadat jediná webová stránka s oznámením ukončení TC? NSA má páky na to donutit autory TC, aby na tu informační stránku nenapsali pravdu, ale když tam dali něco, o čem bude spousta lidí pochybovat, NSA je za to pochválí? Mně pořád nějak nesedí představa té všemocné a zároveň úplně neschopné NSA.
Já si nemyslím, že by je k tomu NSA nutila, proč? Jestli vyhmátli autory a donutili je vytvořit backdoor, tak by naopak měli zájem na tom, aby uživatelé slepě věřili v úplnou bezpečnost a používali TC namísto jiných open alternativ..
Mně se v tomhle případě jeví jako nejpravděpodobnější Lavabit scénář, tj. autoři se zašprajcovali a jako jediné východisko se jim zdálo být ukončení projektu. Je také možné, že ten backdoor už tam byl a jeho odhalení vzhledem k probíhajícímu auditu je jen otázkou času, takže tohle byl pokus to celé zastavit.
NSA může mít právní páky na to, aby donutila autory kompromitovat kód nebo službu (viz opět ten Lavabit), ale už je nemůže legálně donutit k tomu, aby s tím prostě nesekli a neprohlásili projekt za ukončený. To se nedá odstíhat ani v současné postdemokracii.
A k tomu bitlockeru - systém může být naprosto korektně zašifrován a přesto může být v systému backdoor v uložení či správě klíče. Prostým zkoumáním šifrovaných dat to nenajdete. Proto se bez znalosti zdrojáku lze k věrohodnosti jakéhokoli systému vyjadřovat jen ve velmi omezené míře.
Co by při Lavabit scénáři autorům bránilo napsat skutečné důvody ukončení projektu? Také by to znamenalo, že by po nich někdo chtěl dodatečné vložení zadních vrátek, to opět nevypadá moc pravděpodobně, protože by se to dnes těžko dalo udělat nenápadně. Přičemž kompromitace kódu je něco dost jiného, než vydání šifrovacích klíčů - to by ty právní páky musely dávat NSA neomezenou možnost přikázat komukoli cokoli. Navíc by autoři asi nedoporučovali jiná řešení (s tím, že by měli pádný důvod domnívat se, že tam už backdoory jsou nebo brzy budou), ale doporučili by spíš vyvinout nový bezpečnostní software, a to ještě bezpečnějším způsobem.
Backdoor v uložení nebo správě klíče může být i v operačním systému. Nemyslel jsem, že by autoři TC dělali kompletní audit BitLockeru. Ale mohou být přesvědčeni, že BitLockeru (a nativní řešení v Mac OS a Linuxu) mohou uživatelé důvěřovat stejně, jako důvěřovali TC. Třeba také proto, že autoři TC vědí, že na ně NSA žádný nátlak nevyvíjela, že tedy nejspíš žádný nátlak nevyvíjela ani na MS, takže TC i BL chrání především v oblasti soukromého sektoru a nedemokratických režimů, a tam by byl MS sám proti sobě, kdyby jeho řešení bylo děravé.
Co by při Lavabit scénáři autorům bránilo napsat alespoň obecně skutečné důvody ukončení projektu, a nutilo je namísto toho si (podle mnohých) vymýšlet něco o konci podpory Windows XP a doporučení přechodu na nativní implementace?
Podle kterého zákona kterého státu může soud přikázat ukončení vývoje software nebo vložení zadních vrátek? Mimochodem, co by měl podle vás ten soudní příkaz vlastně obsahovat, aby jej současné řešení splnilo? Příkaz vložit do kódu zadní vrátka a klidně před nimi varovat prohlášením „TC není možné považovat za bezpečný“? Opravdu myslíte, že jsou ta zadní vrátka tak dobře ukrytá, že nikdo z diffu mezi verzemi 7.1a a 7.2 zatím nepojal ani podezření?
Hmmm, ukecávačka aka-Lavabit je velice jednoduchá. Tady na foru se vcelku veřejně uvádějí konkrétkní fyzické osoby. Zda jsou nebo nejsou autoři, nebudu spekulovat. Být ale já autor podobného SW, který poněkud "vadí" některým službám, tak po návštěvě usměvavých pánů z trojpísmenné agentury, majíc zaměstnání, děti, hypotéku, projekt bych zavřel a důvody bych také nešířil. Možná je to trochu varování pro ostatní. Pokud má projekt se nějak dotýkat agentur "však víte kterých", tak buď autorství musí být maximálně anonymní, nebo naopak velká skupina autorů a maximální otevřenost. TC zjevně nesplňoval první možnost a druhá zatím nepřipadá v úvahu.
Pokud byste měl manželku, děti, hypotéku, a na při výběru peněz na vývoj TC by se nevybralo prakticky nic, opravdu byste potřeboval ještě návštěvu nějakých pánů proto, abyste ten projekt ukončil?
Že se na nějakém fóru vcelku veřejně uvádějí konkrétní jména, to má dokazovat co? Vymyslete si sebevětší pitomost, a na nějakém fóru už se o ní dávno bude vcelku veřejně psát. Na fórech se toho napíše...
Netreba resit kdo je ceho autorem, treba resit do jake legislativy spada. Cokoli co pochazi legislativne z US nemuze byt z principu bezpecne a pokud nahodou nejaka verze je, pristi uz byt nemusi. Proste proto, ze dotycny bude "pozadan" by kod upravil.
Navic M$ se tim ani nijak zvlast netaji.
Ad dotycny bude "pozadan" by kod upravil - existuje nějaká možnost, jak k tomu firmu právně donutit? Pokud jde o nucení jiného typu, tak to prokazatelně nastává i v ČR.
http://www.root.cz/clanky/konec-truecryptu-co-je-za-nim/nazory/502537/
Ad M$ se tim ani nijak zvlast netaji - čím? Zdroj?
Filipe, váš názor respektuji, protože ne každý zná mocenské struktury tohoto světa a metody jejich práce. Kdybyste věděl, co vím já a moji přátelé, soudil byste velmi odlišně. Netuším, kolik toho víte o financování mravně neukotvených hackerů těmito strukturami a o jejich činnosti. Jakoby tu na Rootu ani neběžel seriál o virech... Já mám jistotu, že šlo o nátlak a snahu rozložit nezávislé bezpečnostní vývojáře a jejich kryptografické algoritmy a jejich použití běžnými uživateli.
"Co když se autoři TrueCryptu prostě na BitLocker trochu podívali a věří mu?"
Jak se jako na něho podívali? To jako že si zobrazili kód v hexaeditoru a řekli si, to vypadá slušně, budem tomu věřit? :-D
BTW "věřit" jakémukoliv SW může jen mamlas. Dneska je ta diskuze zase zábavná :-)
S "třípísmenkovými agenturami" musí spolupracovat každá firma, která je o to požádána, a to i v ČR. Znáte český zákon 127/2005 Sb. o elektronických komunikacích?
§ 97 odstavec 1
Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna na náklady žadatele zřídit a zabezpečit v určených bodech své sítě rozhraní pro připojení koncového telekomunikačního zařízení pro odposlech a záznam zpráv
a) Policii České republiky pro účely stanovené zvláštním právním předpisem^36),
b) Bezpečnostní informační službě pro účely stanovené zvláštním právním předpisem^37),
c) Vojenskému zpravodajství pro účely stanovené zvláštním právním předpisem^37a).
odstavec 3:
Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací je povinna uchovávat po dobu 6 měsíců provozní a lokalizační údaje, které jsou vytvářeny nebo zpracovávány při zajišťování jejích veřejných komunikačních sítí a při poskytovávání jejích veřejně dostupných služeb elektronických komunikací^37b).
http://portal.gov.cz/app/zakony/zakon.jsp?page=0&nr=127~2F2005&rpp=15#seznam
Dále se v odstavci 3 dozvíte, že provozovatel musí data za daných podmínek vydat orgánům činným v trestním řízení, Policii České republiky, BIS, Vojenskému zpravodajství a ČNB.
Sbírka zákonů č. 273 / 2012, měnilo to patřičně zákon o elektronických komunikacích, o dohledu nad kapitálovými trhy, o vojenských tajných službách, o bezpečnostní a informační službě a trestní zákoník jedním vrzem.
Pak bylo k tomu pár nových vyhlášek. Takže po novu už nefunguje stará finta, že když byl uživatel za NATem, kde na jednu IP se NATovalo celé město, tak byl ISPík vysmátý a řekl "sorry, půlka okresu". Po novu v případě, že provádí NAT, tak musí logovat informace o každém jednotlivé spojení svých uživatelů (pokud neNATuje, ale zákoši mají každý svoji veřejnou IP, tak si jen vede seznam kdy, kdo měl jakou IP přidělenu).
Uz par patku tomu, co evropsky soud zrusil cely narizeni, na zaklade kteryho tahle legislativa fungovala, a oznacil takove zhromazdovani dat jako nelegalni, nebot je v prozporu s tzv evropskou ustavou - specielne tim z cehoz chtel klaus vyjimku - listinou prav a svobod.
Tudiz je tim padem takovy zhromazdovani dat nelegalni i v CR, nebot ona vyjimka byla sice odkyvana, ale nebyla vlozena do legislativy. Defakto sice ta ceska legislativa plati, ale pokud by se nekdo pokusi o jeji vymahani, tak presne na toto dojede. Naopak, pokud by si nekdo stezoval, na sveho providera, tak uspech (nejpozdeji u toho evropskyho soudu) je jisty.
Pánové, nechcete oba své tvrzení nějak dokládat, například linkem (pls no zvedavec.cz apod.)? Zřejmě je řeč o tomhle:
http://malte-spitz.de/wp-content/uploads/2013/12/CP130157EN.pdf
Z linku:
In his Opinion delivered today, Advocate General Pedro Cruz Villalón, takes the view that the Data Retention Directive1 is as a whole incompatible with the requirement, laid down by the Charter of Fundamental Rights of the European Union, that any limitation on the exercise of a fundamental right must be provided for by law.
...
The Advocate General’s Opinion is not binding on the Court of Justice.
Ano, to je odposluch. Telefony sa odpocuvali asi od ich vynajdenia, len teraz to rozsirili o datovu komunikaciu holt potrebuju sledovat zlodejov aut, mafianov politickych oponentov.
Ina vec je ziskanie povolenia na vyvoz kryptologickych technologii, to maju asi len v USA. Pochybujem ze TC programatori nejake povolenie mali. Ak je pravda ze boli z USA tak na TC to povolenie mali mat a do krajin na ktore USA uvalila embargo take nieco ani nemali dovolit stiahnut. Mozno to je dovod preco boli taky utajeny.
Export kryptografie je regulovaný ve většině civilizovaného světa, včetně UK a zbytku EU, a samozřejmě US.
https://www.gov.uk/export-of-cryptographic-items
Otevřel jste vůbec ten link? Dozvěděl byste se o tom, že existuje seznam dual-use technologií, vycházející z The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies.
http://www.wassenaar.org/controllists/index.html
A například stránky společnosti Cisco vám vysvětlí, jak to funguje s licencemi na export jejích "dual-use" produktů, a dá linky na legislativu:
http://www.cisco.com/web/about/doing_business/legal/global_export_trade/general_export/encryption.html
Jinými slovy omezení exportu kryptografie není jen věc US a UK. Je to věc celé západní společnosti. Kdybyste se víc zajímal o historii druhé světové války, zřejmě byste viděl důvody k omezení exportu. Jeden příklad za všechny:
http://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma
No to jsou zase argumenty.
"Právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací" rozhodně není každá firma. A srovnávat odposlechy s tím, že v USA výrobce SW musí na pokyn vládních agentur přidat zadní vrátka do svého díla, je už úplně mimo.
OK, ne "každá firma, která je o to požádána", ale "právnická nebo fyzická osoba zajišťující veřejnou komunikační síť nebo poskytující veřejně dostupnou službu elektronických komunikací".
Ad v USA výrobce SW musí na pokyn vládních agentur přidat zadní vrátka do svého díla - zdroj?
Ad v USA výrobce SW musí na pokyn vládních agentur přidat zadní vrátka do svého díla - zdroj?
www.always-true.com/nsa-vehemently-denies-backdoors-in-sofware.html
www.microsoft.com/we-do-not-collaborate-with-agencies.htm
Jinými slovy výrobce zákon nenutí přidat backdoor. Samozřejmě je k tomu může někdo dotlačit, a to nejen v USA. Jistě znáte tenhle případ z ČR:
http://www.ceskatelevize.cz/ct24/domaci/101227-agenti-bis-nabizeli-firme-za-sifrovaci-system-nezdanene-penize/
Nepoznal som to, cize ked to zhrniem BIS predpokladala ze firme ide o peniaze a firme islo o princip, takych je ale malo. Inak keby som bol na ich mieste a zobral peniaze od BIS tak by som bol celkom rad ze ich nemusim uviest v danovom priznani, mohlo by to poskodit moje dobre kryptovacie meno :-).
Ano, zcela správně. A s tím pak majitele firmy v případě potřeby dotlačí k čemukoliv, co za těch pár korun nedostali.
BTW nepodařilo se mi nikde dohledat, jak případ CircleTech nakonec skončil. Sněmovní komise pro kontrolu BIS se usnesla, že musí počkat na závěr státního zástupce. Pokud má někdo informace o dalším vývoji, rád si počtu.
BTW2 majitel mohl být i drsnější: zdokumentovat převzetí peněz, předat je do úschovy notáři, podat trestní oznámení a kopii obojího poslat novinářům. Ale asi nechtěl příliš riskovat.
V zákoně samozřejmě není přesně toto specifikováno, nicméně každý musí - je zákonem tlačen - spolupracovat s vládními agenturami. V USA mají navíc oproti ČR třípísmenkové agentury mnohem vyšší pravomoci než naše BIS a rovněž tam mají nejsilnější zaklínadlo všech dob "v zájmu národní bezpečnosti", které umožňuje i takové věci, jako zbavit svobody občana USA bez časového omezení a bez nároku na právní pomoc - advokáta.
Linkovaný případ neznám, ale to není žádné "tlačení" pod pohrůžkou likvidace firmy nebo vězení. My na tom, přes všechen ten bordel, co zde máme, ještě nejsme tak špatně. ČR je stále jedna z nejsvobodnějších zemí na světě, díky Bohu :-)
A to že se vybralo jen 19% z nějaké sumy tam opravdu bylo?
Měli to asi uděláno nějak divně, mě můj prohlížeč vždy ukazoval jen to že žádají o finanční pomoc, ale požadovaná suma ani současný stav tam nikdy nebyl zobrazen. Navíc jsem web považoval za neaktualizovaný (z důvodu že stále nevyšla nová verze) a tedy i onu žádost o podporu.
To že žádost o podporu přidali i do instalátoru (alespoň pro Windows), to mne také docela zarazilo a přemýšlel jsem jak na tom projekt asi je. Dokonce jsem autory chvíli podezříval, že jediná změna mezi verzemi 7.1 a 7.1a byla právě ta žádost.
https://twitter.com/stevebarnhart/status/472200478345150464
Zato tyhle výroky jsou vysoce přesvědčivý. Zvlášť: He said Bitlocker is "good enough"... To není dobrý ani jako vtip.
Ale no tak, TrueCrypt byl pod linuxem hezky moloch, nastesti sel zkomp. i bez grafiky a nereflektoval vyvoj linuxu.
Proto vznikl fork RealCrypt ;-)) ...
No to ze neni Linux dotcen je otazka, sice hlavni vyvojari tohle odmitaji, ale co napr. RedHat ? ... v USA takova spolecnost musi instalovat zadni vratka a nikdo se ji na nic nepta, proste jim to naridi pod pohruzkou likvidace, USA jsou fasisticky totalitni stat, ktery je extremne rozpinavy a hodlaji ovladat celou planetu, viz jejich zakladny vsude po svete. V Novelu bude backdoor 100%, Novell vzdy lezl uradum dopr* a to i aktivne a kdo mi zaruci, ze v bylinarkach neni neco jineho, nez ve zdrojacich ?
Jiz nam nekolikrat napadli generator nahodnych cisel, aby nam oslabili sifrovani, dokonce i Alan Cox je musel poslat dopr* ... otazka zni, jde to udelat bez zavreni do koncentraku i dnes ? ...
Mozna je jen otazka casu, kdy USA zacne unaset i lidi jako jsem ja mimo USA, nebot ja uz urady v USA poslal do pr* a dokonce jsem na vyhruzky reagoval dosti podrazene, nemam vyderace rad, dokonce si myslim, ze je dobry napad je strilet ;-))
Zivot patri tem, co se nepo*erou ;-)) ... cim vic jich bude, tim lepe pro svobodu.
Standartni zpusob jak pracuji vladni agentury, pokud chteji porazit "nepritele", je jednoduchy:
- identifikovat, monitorovat a ziskat co nejvice dat
dle vysledku a moznosti zasahu (domaci puda vs cizi nepritel) bud:
- zdiskreditovat a znicit renome
- potichu prevzit kontrolu a zneuzit k vlastnimu prospechu
Z toho vychazi varianta, ze nekdo identifikoval autory a ziskal privatni klic
a pristup k serveru, a protoze autori nejsou primo dosazitelni US jurisdikci, rozhodl se projekt pohrbit pomoci diskreditace.
Pro "masu blbecku" zverejneny navod na nasazeni bitlockeru a sifrovani na (v US majoritnim MacOs X) je jen trapny pokus o vyuziti toho mala zbyvajiciho kreditu k vlastnimu prospechu.
Ergo kladivo bitlocker ma zadni vratka a na Mac viz zverejneny navrh a ve screenshot nastaveny typ sifrovani na "Encryption: none" je usmevny.
Dalsi teoreticke moznosti, dle zasady "cui bono":
- hypoteticky pokud jsou v truecrypt zadni vratka, zverejneni varovani poskodi NSA i autory, tudiz to spis vylucuji
- pokud tam zadni vratka nejsou, vzhledem k ne-opensource licenci se nabizi moznost, ze existuje nebo teprve nekdo pripravuje release komercniho produktu, ktery bude chtit tezit ze jmena truecrypt. Tomu by odpovidala verze 7.2 pro cteni, nesmyslny odkaz na bitlocker a "nesifrovani" pod Mac.
Pristup dle principu mozneho prospechu se mi osobne dlouhodobe osvedcuje vice, viz legrace na Ukrajine v kontextu snahy EU posilit na vychod a zablokovat vznik dlouhodobe pripravovane Euroasijske unie s Ukrajinou jako druhym nejvetsim evropskym clenskym statem.
Rusum skutecne v tomto kontextu vyrazne neprospela "anexe" Krymu, ani Ukrajinske "udalosti", zatimco pro EU to byla posledni sance jak zabranit Janukovycovi v podpisu a pripojeni se k vznikajici Euroasijske unii.
O lidi jde ostatne az nakonec.
Napadají mě různé variace dramatického scénáře s jediným cílem - vzbudit trochu povyku a vysmeknout TC z dosahu US gov. Třeba proto, že případný nátlak vyvíjený na TCF je již neúnosný, je třeba ochránit identitu autorů, je dobré poukázat na Bitlocker a nemožnost vyvrácení backdoor US gov do uzavřených technologií...... Celé mi to připadá jako vcelku propracovaný scénář k rozvíření velkých diskusí. Pravda, provedení je trošku punkové. A hle, Fénix již vstává z popela. TrueCrypt must not die...
Když někdo skončí s projektem, protože ho nebaví, má značnou volnost, aby to uživatelům sdělil. Když ale někdo končí s projektem, protože mu někdo vyhrožuje, nemá téměř žádný prostor k tomu, aby to komentoval, protože ten, kdo mu vyhrožuje, sleduje co dotyčný komunikuje na veřejnost a tudíž by se to dověděl.
Pokud v takovém případě nejste připraveni prchnout do neznámé země a vyhledat tam azyl, tak zbývá jen vydat nejasné prohlášení, ze kterého vyhrožující osoba nenabude dojmu, že se ohrožený snaží prozradit situaci, ve které se nachází.
Vývojáři tedy:
A) mají projekt a uživatele totálně na háku
B) jsou vystaveni hrozbě
Vzhledem k událostem u jiných šifrovaných záležitostí a vzhledem k dobře známým způsobům "ochrany" demokracie bych věřil spíše možnosti B.
jsem pro "lababit scénář"
Ono není moc lidí, schopných zavřít stránku a zároveň smazat všechna zrcadla včetně google cache. Synchronizovaně. V řádu hodin. Změna webu je jen třešnička na dortu, pěkně prohnilá, pokud přihlédnu k doporučení BitLockeru bez šifrování (screeenshot pro OSX).
Proc by pak robots.txt odstranovali ? Po te zmene uz neni k dispozici.
Proc by odstranovali cache pres request na WaybackMachine, kdyby se necachovalo ?
web.archive.org
To nedava smysl.
Ono z původního webu něco zůstalo? Pokud vím, web je přesměrován na SourceForge. Takže otázka není, proč by robots.txt odstraňovali, ale proč by se zrovna tenhle soubor snažili dostat i na SF.
Jak jste přišel na to, že byl web z WaybackMachine odstraněn na základě nějakého požadavku?
Starý web měl robots.txt, nově je jen nahraná jedna stránka na SF a vše z www.truecrypt.org je na ní přesměrované. Co na tom nedává smysl? Napadá vás nějaké jednodušší řešení?
Delší dobu žádal autor (autoři) TC o finanční podporu, a není těžké si představit, jakej "balík" asi dostal ... Takže když ho (je) následně oslovil nějakej pán zastupující jistou třípísmenkovou US agenturu s tím, že když splní podmínky agentury, přistane na kontě každého z nich několik set tisíc USD, jakpak to asi mohlo dopadnout? Věnoval (věnovali) tomu nemalou část svého života a desítky milionů uživatel se na něj (ně) vyprdli - každej chce dnes přece všechno zadarmo, že? Tohle je myslím jedna z těch pravděpodobnějších variant - Američani si prostě konec TC koupili (vzhledem k tomu, že jejich měna se vytváří pouhým zápisem čísel na disky serverů, muselo to být oboustraně velmi výhodné). A autorovi TC to nemůže nikdo zazlívat - verze 7.1a je stále k dispozici pro všechny zájemce ...
Jednodušší by to asi bylo, ale autoři TC vždy vystupovali tak, že jim jde o bezpečnost a použitelnost toho, co uživatelé používají, a zároveň za tu bezpečnost na sebe brali svůj díl odpovědnosti. Asi to prostě mají v krvi, takže prostě nechtěli jen tak nechat uživatele, ať si poradí sami, ale doporučili jim jiná řešení a způsob, jak na ně přejít. Zároveň férově přiznali, že TC už není možné považovat za bezpečný, protože se jeho bezpečností už nikdo nezabývá. No a také tímhle způsobem projekt opravdu ukončili. Kdyby to udělali tak jednoduše, jak píšete vy, bylo by v diskusích spousta vychloubání, jak teď už ten projekt doopravdy podpoříme a ať ještě s ukončením počkají atd. Pak by se zase nic nestalo, autoři by se opět rozhodli to zabalit a takto je možné to opakovat libovolně dlouhou dobu.
Podle výsledku první části auditu to vypadá, že kód není zrovna přehledný a připravený k tomu, aby jej někdo převzal. Může to být i snaha ochránit dobré jméno programu před tím, že jej převezmou lidé, kteří bezpečnosti až tolik nerozumí a zavlečou do něj bezpečnostní díry. A může jít i o obyčejnou naštvanost - když lidé autorům ani nedokázali přispět na další vývoj, není to zrovna motivace dávat jim k dispozici zdrojáky k dalšímu vývoji. Ostatně, kdyby autoři byli fandové třípísmenkových licencí, použili nějakou takovou už dávno.
Když bych byl na místě nějaké třípísmenkové agentury, udělal bych to jinak. Poslal bych vývojářům na účet větší sumu z účtu drogového kartelu nebo teroristické organizace, a začal vyšetřovat jejich "vazby" na ty zloduchy. Případně bych se kouknul, jestli ty příspěvky správně zdanili. Vizte příklad české společnosti CircleTech, který jsem linkoval. Tam to ovšem byla dost amatérská akce.
Spekulovat ale můžeme jak chceme. Podle mě je daleko pravděpodobnější, že autoři prostě neměli motivaci odvádět spoustu práce bez odměny, a po čase jim proto došly síly.
Po roku 89 boli ludia zhrozeni a zhnuseni, ked sa dozvedeli detaily o praktikach StB. Nemecka STASI doviedla smirovanie k dokonalosti, ked sa ludia v rodine smirovali navzajom. A vsetci sme chapali, ze to bolo zle a sluzilo to len totalitnej moci k jej udrzaniu.
Dnes je neskutocne, ked vlada, ktora sa tvari ako demokraticka, chce robit to iste a uz vobec nechapem, ze s aj najdu bezni ludia, ktori to odobria s tym, ze kto nerobi nic zle, nema co skryvat. Ved takto v mene obrany slobody a demokracie pred zlocinom a terorizmom pripravia ludi aj o slobodu aj o realnu demokraciu.
Včera se rozebírala jejich webová stránka:
1) bylo divné, že nepoužili kodování UTF-8, ale ISO.
2) bylo to napsané ve stylu sekretářky, co místo Tab odsazuje hafo mezerami.
Toto udělá programátor takového kalibru?
3) proč by opensource nabízel BitLocker, kde jsou vrata do NSA nařízená asi tak 6 zákony.
To je jako by RMS přešel na widle s Bitlockerem.
4) proč by odstranili všechny verze a zdrojáky.
5) totéž zmizelo z cache a web archivů.
Nakonec kdo má zkušenosti s třípísmennými organizacemi za minulého i tohoto režimu a umí číst mezi řádky, tak ví na čem je. Takovým netřeba konspiračních teoriíí, když ví která bije.
A pokud nemá ve svém archivu dříve staženou verzi TC, sotva stáhne z netu i tzv. verzi v pořádku.
2) je irelevantní, s vyjímkou makefilů je jedno, jestli je v textech či zdrojácích x mezer nebo jeden tabulátor, protože sekvence bílých znaků se chápe stejně jako jeden bílý znak. Já osobně mám např. ve vim nastavené nahrazení tabulátoru osmi mezerami. A právě návyky z programování, popř. používání stejného editoru jak pro programování, tak pro html může zcela bezděčne vyústit v takovýto výsledek.
Tento kurz by mohol zodpovedat niektore otazky:
https://www.coursera.org/course/crypto
Ja som sa pozeral na videa, netraba sa nikde prihlasovat len tusim stiahnut nejaky ich premietac aby bol obraz a prezentacia v kope.
http://courses.cs.washington.edu/courses/csep590a/11wi/video/
ale je to stale dost zlozita teoria
Dík, s prezentací to bude určitě lepší. Že je to složitá problematika je mi jasné, ne nadarmo je Truecrypt v podstatě nezastupitelný. Kdyby uměl šifrovat každý jouda, bude ho jak linuxových distribucí :-). (Což bohužel neplatí :-( ) Ale říkám si, že za zkoušku nic nedám, a když to bude extrémně náročné, můžu kdykoliv přestat, případně nechat uležet a znovu začít. Když to nezkusím, nic se nedozvím. Když ano, jedině získám.
Jedinec, nebo nekolik malo jedincu vyvine software, ktery pouziva X moc mega lidi na svete. Staci hnout prstem a je ze mne milionar ne-li miliardar. No a oni se skryvaji a nikdo nema ani tuseni, kdo vlastne jsou. A to prosim po dobu nekolika dost let!
Pripada mi to, jako tenhle: http://en.wikipedia.org/wiki/Grigori_Perelman
Odmitnul $1M! Je divnej! Autor truecryptu je divnej uplne stejne jako tenhle homeless a tak udelal uplne stejnou podivnost. Pripada vam to nepochopitelne?
IMO vsechny ty FBI a CIA konspirace jsou blbost.
A jestli je v TC backdoor? Kde by takovy backdoor mel byt? Existuje jen nekolik malo mist, kam se da takovy BD zakodovat. Jsou to nahodne generovana mista v kontejneru (ktera by nebyla nahodna). TJ. zejmena seed a master-key a vypln pro hidden disk. Tohle ale lze snadno zkontrolovat. Pak jeste muze byt dira v sifrovani. Ale vzhledem k tomu, ze tcplay implementuje nezavisle to same a ze jsou to vsechno standardni sifry, kontejner vytvoreny TC funguje v tcplay a naopak.... Proste tomu neverim.
Tohle je hodně jednoduché uvažování. Proč za vším hledáte podivnosti? Je snad Torvalds Linus divný? Nebo snad tvůrci Gimpu? Implikovat podivnost pouze z toho, že někdo něco udělá pro ostatní jen tak zdarma nebo odmítání financí je samo o sobě dosti podivné.
Konspirace týkající se tajných služeb určitě "blbost" nejsou. Zapomněl jste snad už na Lavabit? Nespolupracovala snad NSA s velkým množstvím společností na vytváření backdoorů do software, mimo jiné šifrovacího?
V TrueCryptu v současnosti žádný backdoor být nemusí. Bohatě stačí, aby autory někdo chtěl k jeho vytvoření donutit. Ostatně i kdyby byl není zaručeno, že si jej nikdo nevšimne. Stačí se podívat na spoustu chyb, které se objevily v poslední době a nikod si jich nevšímal po dobu několika let.
Celá anabáze s TrueCryptem má podobné schéma, jako spousta jiných, kterých jsme v poslední době byli svědky. Člověk, který v současnosti alespoň trošku sleduje světové dění tyto signály rozhodně nebude brát na lehkou váhu a bude si dávat pozor. Navíc TrueCrypt údajně není dílem jednoho člověka, tedy podobně jako při jeho tvorbě i při současném jednání muselo dojít ke konsenzu a současné jednání bude jeho výsledkem. Vzhledem k předchozím kauzám je naivní a krátkozraké svádět vše pouze na vrtoch někoho, koho si představujete jako podivína, aniž byste vůbec tušil, co je zač. Důvody pro vystupování v anonymitě mohou mít své dobré důvody.
Hned uvodni titulek na pozmenenych strankach dava tusit ;-)
WARNING: Using TrueCrypt is Not Secure As it may contain unfixed security issues
Ale beze srandy. Kdo ten projekt trochu sledoval, tak mu musi prijit az absurdni ze by vyvojari TC najednou doporucovali BitLocker. To je jak kdyby se Microsoft dohodl s vyrobci pocitacu at v reklamach doporucuji Linux/BSD.
Nemusi to samozrejme znamenat nic, ale nedavne udalosti kolem Lavabitu se nabizi. Pred aferou PRISM taky byli vsichni tzv. konspiratori povazovani za pomatence, dokud to neprojelo i v masmediich. Ted uz se nad tim nikdo nepozastavuje. A to je mozna jeste horsi..
It has been said recently, that TrueCrypt is unsafe.
See the warning on the TrueCrypt Site: http://truecrypt.sourceforge.net/
WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
There is a hidden message!
Take the first letters of the warning:
U.sing T.rueCrypt i.s n.ot s.ecure a.s i.t m.ay c.ontain u.nfixed s.ecurity i.ssues
“uti nsa im cu si”
now put this in the google translator, from Latin to English and you receive…
“If I wish to use the NSA”
Genialny marketingovy tah :) Ja som o truecrypt nikdy nepocul pac nepotrebujem sifrovat. Teraz vsak presne viem o co sa jedna. Povodny autori sa takymto trikom oficialne odtajnili na http://truecrypt.ch a konspiraciu vyuzili to ako perfektnu reklamu !
Sorry ale ty si odkial spadol? Ak nepoznas TrueCrypt tak to neznamena ze vsetci ho nepoznaju. To ze tvoja neznalost, alebo ako to nazvat spravne "neinformovanost" nevie o moznosti sifrovania udajov je osrpavedlnujuce. Ale to ze to oznacujes za marketingovy tah straca logiku. Je jasne ze o marketingu vies prd. A este vacsi prd o marketingu aplikaci, ktore sluzia na tak citivu zalezitost ako sifrovanie. Toto nieje Coca-Cola chlapce.
Asi je to blbost, zas tak se v tom nevyznám, ale napadla mě taková věc. Poslední verze TC dávala možnost použít tuším 65 znakové heslo. Co když nově vyvíjená verze dávala možnost použít třeba 100 znakové heslo nebo ještě delší? Nad výpočetním výkonem třípísmenkových agentur se dá jen spekulovat (zprávy o vyjíjeném kvantovém počítači), tak co když by tohle představovalo pro ně už doopravdy problém a proto musel být TC zničen?
Naposledy (měsíc zpět?), když jsem se vrtal v problematice kvantových počítačů, tak byla aktuální zpráva, že si Google jeden pořídil, ale společně s NASA, nikoliv NSA (nesnažím se oponovat, jen poukázat na možnou záměnu - i když nepochybuji o tom, že jen co to bude k použití, tak si tajné služby USA jeden taky pořídí). Ale v té době řešil problém obchodního cestujícího. V tomhle případě opravdu mohly být konspirační teorie živené reklamními odděleními, protože vzápětí se roztrhl pytel se službami, které nabízí šifrování odolné "útoku kvantovým počítačem".
Musíme si taky uvědomit, že pracovat s něčím takovým není jako nabušit algoritmy do "písíčka", takže nasazení v rutinní praxi ještě může nějakou dobu trvat.
To mne právě celkem mrzí, že když už lidé mají potřebu psát o kauze TrueCryptu spekulace a články (netýká se jen Root), nikdo z nich neuvedl důvody které vedly běžné webové archivační služby a cache k tomu, že obsah původního webu (v čase kdy ještě existoval) je nedostupný. Tady bych já osobně začal dotazy a rozjel pátrání.
Já (dnes) pochopitelně nevím jaký obsah byl kdy v minulosti pomocí robota webu TrueCrypt vyloučen. Obecně bych předpokládal, že fórum a binárky byly vyloučeny vždy, ale ten zbytek...
Internetový archív WayBack Machine (archive.org) oznamuje že požadovaná URL již byla vyloučena z WayBack Macine (has been ecluded). Neoznamuje, že tento obsah nebyl nikdy archivován. Nicméně důvodem může být klidně to že web (část kterou bylo možné archivovat, to co zmíněný robots.txt povolil) se po dobu několika let nezměnil, nebo obsah nebyl zajímavý (o to co bylo archivováno nebyl zájem). Právě proto měl autor článku položit této a podobným službám dotaz.
Například web Adobe.com v archívu je obsažen a jsem si jistý že také nebude zkopírováno vše. Z webu Microsoftu uvidíte jen torzo, protože většinu věcí je právě zakázáno kopírovat, nebo je možná na jiných doménách (ale pochybuji že by to kopírovali tak prasácky).
U vymyšlené neexistující adresy bude napsáno: Hrm (asi naše hmm), WayBack Machine nemá takovou stránku archivovánu. Takže opravdu nevěřím, že v jejich archívu web TrueCrypt.org nikdy nebyl.
Schválně si ještě počkejme, až někdo kdo robots.txt ignoruje a udělal si vlastní kopii zveřejní obsah historického souboru robots.txt.
Svádět dnes vše na tento soubor je velmi podivné, kolikrát při prohledávání Internetu naleznete v různých cache obsah který neměl být v cache umístěn... přinejmenším to vypovídá o tom, že vyhledávače určitý obsah nezobrazují. Schválně sledujte (já už klasické vyhledavače příliš nepoužívám) zda budou nabízet odkazy na nové zdroje starých binárních souborů které během posledních dní vznikly nebo zda se bude dít že to co dnes našli zítra již nenajdou. Dlouho jim to podle mne nevydrží a časem rezignují, nebo by ten balík peněz (či výhrůžek) musel být opravdu dostatčně velký.
Podle mne se na WayBack Machine zobrazují jiné hlášky pro adresy, které vůbec nezná, a jiné pro adresy, které sice zná, ale kvůli robots.txt z nich nearchivuje žádný obsah.
Z webu TC nemuselo být archivováno vůbec nic, protože autoři mohli zastávat zásadu "jediné důvěryhodné informace o TC jsou na našem webu, nikde jinde by neměly být žádné kopie, které budou zastarávat".
To je pochopitelně také možné. Nehodlám stanovy a stavové hlášky archive.org studovat (jsou-li vůbec v dostatečném rozsahu k dispozici). Proto měl autor právě požádat o vyjádření.
P.S.
Pokud znáte nějaký web který je pomocí robots.txt blokován kompletně a je již nějakou dobu (na to aby o něj archív projevil zájem) veřejný, klidně nám ho oznamte, ať můžeme zjistit jakou hlášku archív vypustí. Já na žádný (na který bych chtěl zrovna upozornit) nemohu přijít, věřím ale že jich bude dostatečné množství (a většinou o nich ani nevím).
Jinak, ten historický obsah robots.txt nám může sdělit i ten kdo ho ctí. Předpokládám, že minimálně onen robots.txt by se z webu zkopíroval.
Nevím to ale jistě. Já používám většinou WGet a na tak strikní omezení, že by nemělo být kopírováno nic jsem ještě za život nenarazil nenarazil. U některých webů to ovšem vůbec nesleduji, ale i tam jsem většinou narazil na to že byla zkopírována pouze nějaká část a musel vše řešit až dodatečně.
Z FAQ: Siteowners might have also requested that their sites be excluded from the Wayback Machine. When this has occurred, you will see a "blocked site error" message. When a site is excluded because of robots.txt you will see a "robots.txt query exclusion error" message.
Pro truecrypt.org hlásí WBM tu první hlášku, tedy vyřazení na žádost vlastníka stránky. truecrypt.com v archivu je.
Jestli ten popis potřebujete z nějakých důvodů, nebo cokoli jiného...
Nevím jak v archívu pro MacOS X či Linux, ale v archívu pro Windows (který má a měl volbu "jen extrahovat") je soubor "TrueCrypt User Guide.pdf" (923 969 B, SHA-256: 739d7a00489395f516239a506f2e0b614052401cd9f692b4f8cde0cbf55b3c0a), ve kterém jsou ty stejné informace a technické údaje které byly uvedeny na webu.
Bezpečný archív "TrueCrypt Setup 7.1a.exe" (SHA-256:e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2) můžete staáhnout zde http://truecrypt.ch/download/current/TrueCrypt%20Setup%207.1a.exe
A vůbec, tohle je to co je uvnitř instalátoru, co získáte po extrakci:
f6994309a1f883b434dcd5b814476da7bb6628762073e6d487c05610e80329c5 ?SHA256*License.txt
4e32f3d2aecbbb202e13738f5465e83bb5f21b05e587d7bbe811c8019116bb77 ?SHA256*TrueCrypt Format.exe
739d7a00489395f516239a506f2e0b614052401cd9f692b4f8cde0cbf55b3c0a ?SHA256*TrueCrypt User Guide.pdf
46aecc5160f04fc3ffe4d37b404ccbbd1c5dc1501c2ceee8284ff544dbdf10f8 ?SHA256*truecrypt-x64.sys
7f4e7ac770928e9d313b7e91db4b904a98f3d8bbac3e0b88fbca9ef15dd6ed71 ?SHA256*TrueCrypt.exe
07bd324083d1784f8f716c528d530003369e6d87efc7b79bcaa1767f80da4fdc ?SHA256*truecrypt.sys
P.S.
Schválně si povšimněte, že TrueCrypt používal vlastní licenci a nebyl licencován jako Open Source, jak mnozí tvrdí.
Skutečně si myslíte, že na nedůvěryhodném systému je možné provádět důvěryhodné šifrování? :D
Chyba v OpenSSL taky nebyla náhoda, tak blbý žádný programátor být nemůže. Poslat data a jejich délku a podle délky vrátit data... BEZ KONTROLY SHODY...
Napadá mne asi 1 000 možností, jak samotný systém může "odposlechnout" takto aplikací šifrovaná data, klíče, hesla...
Ne. Já osobně si myslím, že psát pokračovatele TrueCryptu či jakýkoli podobný SW pro Windows 8 a pozdější je ztráta času.
Někdo jistě namítne, že košile je bližší než kabát (někde jsem to tu četl), tedy že proti sousedovi či manželce to bude stačit. Já myslím že je to z principu špatný pohled.
Navíc, nešlo by to zneužít již dnes? Nevím jak ten SW dnes uvnitř stavěn...
Co se ale stane, když vy budete SW bezpečně používat na Linuxu (nebo prostě nějakém solidním, necracknutém systému) a pak někdo zkusí s daty pracovat v systému (řekněme třeba nová Windows, ale klidně to může být vlastní Linux či jin OS) který je mu plně otevřený a čitelný? Divím se že něco takového si tajné služby nezřídili kvůli TrueCryptu již dávno.
Nebo co se stane když jiný SW pro jiný a bezpečný systém půjde emulovat v takovém "speciálním" systému? Podle mne již počítače nikdy nebudou to co bývaly. Dnes to ještě řádně nefunguje, ale první kroky již byly uskutečněny. Respektive, asi to již funguje, ale lidé to ještě na vlastní oči neviděli a nevěří tomu.
Napsal jsem to poněkud nepřehledně a chaoticky (úvaha v úvaze).
V podstatě šlo o to, že dnes používáte šifrování na nějakém systému a připadá vám to bezpečné. V okamžiku, kdy tento SW použijete (protože je multi platformní a multisystémový) na systému který je útočníkovi otevřený (třeba proto že je tak navržený) dojde k získání šifrovaných dat obecně, nově pro jakýkoli systém.
Co se týká budoucnosti, možná ne až tak vzdálené (možná už to takhle lze lámat), systém který dokáže plně sledovat chování SW může najít řešení jak šifru rozlousknout. Záležet bude na výpočetním výkonu a na tom jak je daná aplikace napsaná (proto říkám že do TrueCryptu nevidím).
Jak tu někdo poznamenal - důvěřovat jakémukoli SW je pitomost. Počítače prostě nejsou a zejména nebudou určeny pro bezpečné uchovávání tajných informací. Uvidíte v budoucnu, pokud se něco provalí. Zatím nevím že by se veřejně ozval někdo komu byl prolomen například zmíněný BitLocker. A jsem si jist, že se tak děje, a jednou se najde obyčejnější člověk, který prostě nebude dostatečně zastrašen... nebo mu už bude vše u prdele, jako třeba mně dnešní svět a vlády, justice a podobné pičoviny všech zemí obecně. Až mne někdo bude vyhrožovat a rozlouskne mi moje soukromé věci, dám vám vědět kolik jim to dalo práce a čím mi vyhrožovali a možná i to zda to splnily. Všem kurvám pracujícím pro vládu i jinou mafii - zdechněte.
> V okamžiku, kdy tento SW použijete (protože je multi platformní a multisystémový) na systému který je útočníkovi otevřený (třeba proto že je tak navržený) dojde k získání šifrovaných dat obecně, nově pro jakýkoli systém.
Furt nechápu. Rozparsoval jsem to jako:
1) Spustím Truecrypt na Linuxu (považujme teď Linux za bezpečný, i když je to sporné) a zašifruju s ním nějaká data.
2) Spustím Truecrypt na Windows a zašifruju s ním úplně jiná data úplně jiným heslem.
3) ??? Útočník crackne ta data zašifrovaná na Linuxu ???
> Co se týká budoucnosti, možná ne až tak vzdálené (možná už to takhle lze lámat), systém který dokáže plně sledovat chování SW může najít řešení jak šifru rozlousknout.
Systém, který dokáže plně sledovat chování daného SW, především vidí, co píšu na klávesnici, a tak nemusí louskat žádnou šifru, ale prostě si odposlechne heslo.
> Záležet bude na výpočetním výkonu a na tom jak je daná aplikace napsaná
Pokud zadáváš heslo do kompromitovaného systému, je úplně jedno jak je aplikace napsaná a jaký máš výpočetní výkon.
> Až mne někdo bude vyhrožovat a rozlouskne mi moje soukromé věci, dám vám vědět kolik jim to dalo práce
To by bylo jistě zajímavé, s největší pravděpodobností ti ale pošlou mailem virus, budou ti koukat kamerou přes rameno při zadávání hesla nebo z tebe ten klíč prostě vymlátí. Tj. z hlediska bezpečnosti samotného šifrování celkem nezajímavé útoky :).
>" systém který dokáže plně sledovat chování SW může najít řešení jak šifru rozlousknout"
Ide o to ze ak pouziju AES alebo Twofish tak je jasne co SW robi je jedno ci je otvoreny alebo zatvoreny vysledne data budu pri rovnakom kluci rovnake pre kazdy SW. Dokonca algoritmus AES, Twofish, TripleDES je verejny.
Takym sposobom ako popisujete sa daju lustit sifry ktorych algoritmus nie je znamy, pri nich je nebezpecenstvo ze programatori alebo inzinieri co navrhovali hw nemaju dostatocne vedomosti a pouziju nieco co sa im javi ako zlozite, ale kryptologovia (keby poznali algoritmus) by to zavrhli lebo poznaju utok ktorym to oslabit.
> Skutečně si myslíte, že na nedůvěryhodném systému je možné provádět důvěryhodné šifrování? :D
Ne. Mohl bys mi doporučit nějaký důvěryhodný systém?
> Chyba v OpenSSL taky nebyla náhoda, tak blbý žádný programátor být nemůže. Poslat data a jejich délku a podle délky vrátit data... BEZ KONTROLY SHODY...
Tak zrovna tohle si dokážu představit, že udělám taky (omylem).
on z principu ten BitLocker muze byt bezpecnejsi a mozna jediny bezpecny, (neresim nsa, ale moznosti implementace ;-) tj. nemusi to byt problem jen TrueCryptu, ale obecne jakehokoliv sifrovani pres ovladac disku, on nekde musi mit (v nejake podobe) ulozeny sifrovaci klic a byt je to v pameti pridelene ovladaci kam bezne aplikace nevidi (a neswapuje se), system a drivery tam vidi ci videt mohou - viz. ruzne winring0 ovladace - staci administracni prava a clovek nemusi byt z nsa a naistalovat to s bezpecnostni aktualizaci systemu ci podplatit ci vydirat nejakeho opensource vyvojare aby tam nechal diru ;) z principu nejde zabranit v pristupu k tomu privatnimu klici (aby to fungovalo musi byt nekde v pameti), maximalne to lze ztizit nejakou formou dynamicke zmeny jeho ulozeni... jine pomerne banalni metody jsou vymenit ten opensource driver za drobne modifikovany (staci mit moznost ho podepsat aby to os vzal) co ten klic rovnou nabonzuje (a jinak bude fungovat normalne) - opet staci jen skodlivy sw s administracnimi pravy. v dusledku to nemusi byt dira v TrueCryptu jako takovem, ale obecny problem ze to nelze bezpecne (bez podpory v jadre co by ty data k tomu sifrovani a ten kod sam ochranila) implementovat vubec - lec to jsou stare zname veci.
Ako ja chapem Bitlocker, a neviem ci spravne :-). Bitlocker ma nepovinny HW TPM version 1.2 or 2.0, ale ked ho mam v pocitaci tak zadam heslo pre TPM a on generuje kluc ktorym sa vsetko kryptuje a dekryptuje. Z TPM heslo nevylovim lebo je to cip urceny na ochranu hesiel.
A este treba mat:
A Trusted Computing Group (TCG)-compliant BIOS or UEFI firmware.
The boot order must be set to start first from the hard disk, and not the USB or CD drives.
The firmware must be able to read from a USB flash drive during startup.
To by ma zaujimalo ci to nejaky normaly notebook ma, tusim sa TPM dal doobjednat ked sa objednavali servere.
Tak před pěti lety bylo normální, že lepší desky od Intelu měly TPM integrovaný přímo v chipsetu. Dnes se údajně kvůli ušetření několika dolarů místo integrovaného TPM na desky dává jen konektor a čip si můžete přikoupit. Problém je, že tímto se celé zabezpečení TPM eliminuje, protože je velmi snadné mezi konektor a modul nasadit odposlech, zaznamenat komunikaci při korektním bootu, pak vyměnit operační systém a při jeho bootu přehrát zaznamenanou komunikaci. Výsledkem je, že TPM prozradí klíče i pozměněnému systému, což je přesně to, proti čemu má chránit.
TPM mají obecně notebooky, určené pro korporátní sféru, takže je jich na trhu dost.
Nicméně představa, že šifrování disku nelze prolomit, protože je heslo v TPM a nikdy ho neopustí, je mylná. Zjednodušeně řečeno TPM pouze asistuje při hledání klíče, je to jeden ze zdrojů informace. Následný šifrovací klíč je samozřejmě v paměti, TPM nemá výkon pro jakékoliv RT šifrování.
Jo ale ten je ms systemovy a closedsource, tzn. to jadro ma vetsi sanci te k nemu nepustit a navic by to stalo mnohem vic usili nez kdyz mas komplet zdrojaky, byt hypoteticky muzes i primo instrukcema - ale to zadanka o naslednou modrou smrt :) Jedna z moznosti je za behu upravit ten driver aby skoncil modrou smrti a nasledne precist si obsah registru a pameti z crash logu - ktery v te redukovane podobe si ms posila uz zcela automaticky ;-)
Proste instatni problem je v tom ze Wokna pouzivaji jen 2 ringy (z tech intelovskych 4) tj. bud jses omezen nebo muzes vse, a v tomhle prostredi je nemozne udrzet privatni data kdyz mas moznost vlozit a spustit kod na ringu0 a tu moznost snadno mas - kdysi jsem takhle z pameti tahal jak si sw updatuje data v hw klici, pac jsem byl linej to delat sloziteji ;-)
Coz v dusledku znamena ze zadne sifrovani na tehle urovni (tj. disku - statickym klicem, a to nejen TrueCrypt) proste nemuze byt bezpecne a je relativne snadno proflaknutelny zcela bez potreby mit tam nejakou cryptografickou bezpecnosti diru ci umyslna vratka, ty vrata jsou ten operacni system - tzn. nemyslim si za nsa a pod. potrebuji rusit TrueCrypt - prave naopak (zrusili ho autori), nsa staci aby v ramci updatu os (at woken nebo linuxu) pridali kousek kodu co se podiva ze je tam ten a ten driver sifrovani a poslou urcita data po netu zpet a i kdyz muzes byt anonymni tak si udelaji kolekci pouzitych klicu ktera je uz prolomitelna v rozumnem case.
Tzn. TrueCrypt i dalsi muzou byt tak leda bezpecny na nejakym starym systemu xp/2003 ktery se nikdy nepripojil a nepripoji k internetu a na ktery nikdy nebudes instalovat zadny neovereni jiny sw (tj. prakticky zadny, ktery by to heslo ci klic mohle nekam ulozit kde by k nemu byl pristup) - coz to zcela diskvalifikuje z bezneho pouzivani jako sifrovani v beznem os.
No je to rozhodne necekany vyvoj udalosti, ale nejednodussi duvod co me napadl je ze po letech otevreneho "betatestingu" zdarma testovaneho na lidech do toho konecne prastej a vydaji komercni verzi (treba i pod jinym nazvem).Duvod proc tak najednou by mohl byt i v nevybranych penezich i kdyz podivnost licence naznacuje dlouhodoby zamer.
Vysvetlovalo by to i mazani z archivu a cache.Prece nepotrebuji, aby se na netu nechala sehnat verze zdarma i se zdrojakama.
Mě toto vysvětlení naopak přijde jako nejvíce přitažené za vlasy. Pokud budu chtít začít s komerčním vývojem, budu se snažit onu zavedenou značku využít, takže optimálně navázat a vysvětlit výhodu přechodu na komerční variantu. Znevěrohodnit původní verzi s tím, že teď všichni přejdou zrovna na tu mojí komerční (a bez návaznosti), asi není taktika hodná učebnic ekonomie.
Sorry, že na to reaguju, ale používat MD5 zrovna v diskusi tohoto typu (o bezpečnostním software), to už je fakt moc. :-(
V roce 1996 se našla zranitelnost a v roce 2004 už její louskání byla hračka pro ntb na 1minutu (a dokonce na tom pracoval český kryptolog). Proboha, přestaňte konečně, po 18, (resp. 10 letech), tu funkci používat!
Ta zranitelnost, pokud vím, umožňuje vygenerovat nová data, ale lišící se délkou.
Ale pro zajímavost uvádím hashe mé zálohy (27. 3. 2012), shodné s čerstvě staženým instalátorem (TrueCrypt Setup 7.1a.exe, 32-bit, 3466248 B):
MD5 = 7a23ac83a0856c352025a6f7c9cc1526
SHA1 = 7689d038c76bd1df695d295c026961e50e4a62ea
SHA256 = e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
Toto bych celkem rád viděl někde podrobněji a lidštěji popsané. Vidím, že se orientujete, můžete prosím upřesnit, odkázat na něco konkrétního?
Vím, že technologie opravdu hodně pokročily. Ale pokud mám .tar.gz soubor, mám jeho délku (ta byla zmiňována jinde, pravda) a mám MD5, tak ukázat že je dnes dostupné provést nemalou smysluplnou účelovou změnu (zásah do rozbalených zdrojových kódů) tak, aby výsledný .tar.gz měl odpovídající délku a MD5.
Tedy ne jen proof-of-concept upravení pár bajtů pro stejný MD5. Ale komplexnější změny. Google mi nachází jen ty obecné změny a že jsou kolize lehce k nalezení, ale ne účelové velké změny a úpravy tak, aby daly výslednou kolizi.
Nebo (spíše) dělám chybu v úvaze a blbě hledám? Jakou?
http://cryptography.hyperlink.cz/MD5_collisions.html
Give me any three files and I will give you another three with the same MD5 hash... More info The program pack3 was written by Ondrej Mikle. It is based on MD5 collision program by Vlastimil Klima. Usage: pack3 file1 file2 file3 file4 file5 file6 will create two packages, package1.exe and package2.exe. Both will have the same MD5 sum, while package1.exe will extract files 1-3 and package2.exe will extract files 4-6.
U zagzipovaného souboru by to bylo složitější. Ale ten instalátor byl EXE (bavili jsme se o windowsové verzi, ne? předřečník psal truecrypt-7.1a-setup-x64 - to je windows)
Ono i ten setup je balený. A určitě i .tar.gz tam bude mít prostor pro změny (poznámky, ...), ale pravda, u .exe to asi bude jednodušší, nalézt místo.
Děkuji za odkazy, podívám se. Ale stále se mi to nezdá. Nemluvím o situaci, kdy mám nalézt nějaký nesmyslný soubor se stejným MD5 či generovat úplně nové se stejným MD5. Ale případ, kdy musím udělat smysluplné změny ve zdrojácích které pak zabalím (a případně přidám .exe rozbalovací balast) a výsledný soubor upravím tak, aby měl stejnou délku a MD5 jako již nějaký nyní existující samorozbalovací archiv. Existující - bez možnosti jeho změny.
Pracoval na tom Vlastimil Klíma, který původní hledání kolizí zrychlil 1000x (http://www.root.cz/clanky/nalezani-kolizi-md5-hracka-pro-notebook/), a potom Ondrej Mikle přišel s programem, který je schopný pomocí vycpávek dosáhnout stejného MD5 pro dva různé soubory (http://eprint.iacr.org/2004/356.pdf -- určitě bude lepší zdroj, měl přednášku video i na ČVUT v roce 2005).
Ty vycpávky lze přidat téměř kamkoliv (zdrojové kódy mají komentáře, binárky mají různé sekce (ne vše je spustitelný kód), pdf také, místo v tgz by se asi také našlo).
Ale ono je to celkem jedno, md5 je jediná funkce (o které vím), kde si s tím kryptologové (veřejně) pohráli až k reálné aplikaci na generování různých souborů se stejnou haší. Většinou stačí (a mělo by to stačit pro každého, kdo chce nějakou funkci použít), nalézt slabiny (většinou na ty kolize ani nedojde). MD5 je, bohužel, natvrdo zapsáná snad ve všech knížkách o PHP apod, takže se i po 18 letech od nalezení oslabení používá a to i v nových programech.
Tady by měla být ta videa (http://www.avc-cvut.cz/archiv/informatika/cryptofest/2005)
Doporučuju alespoň 3 videa: Klíma, Mikle a Rosa.
Ono o tom neni potreba cist, na vlastni kuzi jsem nekolik shodnych MD5 souctu videl. Slo o MD5 soucty ktere odpovidali ruznym datovym souborum v mem pocitaci.
Pokud si pamatuji dobre, tak pred nalezenim prvni chyby v MD5 (stara verze MD5) tak se i bezne stavalo ze soucty velkych souboru vysli pokazde jinak. V kazdem pripade uz i SHA1 jsem pro kratkost/nespolehlivost opustil asi pred 7-mi let a minimalne 5 let uz nepuzivam pro kontrolu vubec zadne takoveto kody (dal jsem si mnohahodinovou, mozna i deni praci, a vsechny stare SHA1 hash-kody nahradil SHA256).
Presto jsem jeste dnes schopen blaznum kteri to pozaduji vygenerovat mrknutim oka MD5 soucet (ponechal jsem si na to v systemu rutinu).
Osobne ale prijimam tyto soucty (z webu autoru programu) velmi nerad. Nechapu proc je jeste pouzivaji. Neduveruji temto kodum, a vzdy jeste najdu jiny zpusob jak alespon odhadem (s urcitou presnosti) overit ze jsem alespon stahl ten stejny program jaky stahl nekdo jiny pred tydnem, mesicem, rokem,...
Co se tyka vaseho programu "truecrypt-7.1a-setup-x64" - Vubec nechapeme co to ma byt!
Instalacka pro Windows obsahuje jak x86, tak x64 verzi a originalni nazev byl "TrueCrypt Setup 7.1a.exe". Vas kontrolni soucet MD5 neodpovida nicemu, stejne jako jmeno souboru neodpovida zadnemu originalnimu nazvu.
Pokud jde o Linux (coz nekde v tomto vlakne vyvracite a tvrdite ze jde o Windows), mozna jde o nejaky balicek, nebo naopak oznamujete hash neceho co vzeslo rozpakovanim tar.gz archivu.
Zatim se zda ze tohle budou opravdu ty spravne hash kody TrueCrypt 7.1a stahnutelneho na webu GRC (https://www.grc.com/misc/truecrypt/truecrypt.htm), nebo na webu TrueCrypt.ch (http://truecrypt.ch/)
04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586 ?SHA256*TrueCrypt 7.1a Mac OS X.dmg
e6214e911d0bbededba274a2f8f8d7b3f6f6951e20f1c3a598fc7a23af81c8dc ?SHA256*TrueCrypt 7.1a Source.tar.gz
9ec1a8002d80a4bfa43cb1d4116fb59c3f00d94407a042556183fe72541ea431 ?SHA256*TrueCrypt 7.1a Source.zip
e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2 ?SHA256*TrueCrypt Setup 7.1a.exe
3f48210cca1c17f433572845586d5e2a1a717a545480d136cb970689a44e3c32 ?SHA256*truecrypt-7.1a-linux-console-x64.tar.gz
7871a40aaca4556d2c6f3377d62347bc38302f4f1ef191e7d07123bdf4a4d008 ?SHA256*truecrypt-7.1a-linux-console-x86.tar.gz
43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9 ?SHA256*truecrypt-7.1a-linux-x64.tar.gz
9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0 ?SHA256*truecrypt-7.1a-linux-x86.tar.gz
> Pokud si pamatuji dobre, tak pred nalezenim prvni chyby v MD5 (stara verze MD5) tak se i bezne stavalo ze soucty velkych souboru vysli pokazde jinak.
WTF? Ne, ty algoritmy jsou deterministické, tohle dělá chyba disku a operační systém, který se s ní nedokáže vypořádat (checksum).
Zasadni vyhodu TC kterou vidim (a zatim to nikdo nepsal) je, ze jejich boot encryption sifruje temer cely disk (resp. Win partition), tedy OS *nema* snadnou moznost kam si skryte ("omylem") ulozit klic, protoze ten bude sifrovany (i kdyz bude treba ve swapu).
Tedy pri zajisteni urcitych podminek (odpojeni od site, nepouzivani removable writable medii) se da zajistit velmi vysoky stupen bezpecnosti.
A i pokud clovek pouziva pocitac bezne, prijde mi system encryption radove beznecnejsi nez BitLocker nebo treba jenom sifrovani ZIPu.
Co bych urcite zmenil je zpusob jakym bootloader predava heslo/klic systemovemu driveru + ulozeni klicu v TC driveru W32 (stacila by jednoducha sifra, aby nebyly mozne utoky pres cteni i odpojene pameti).
I kdyz bude sifrovany cely disk tak je sifrovany po blocich, tc umi jen mbr a modernejsi systemy (vista+) zarovnavaji vytvarene partition na 1MB tzn. na zacatku je skoro 1MB kde kdyz zapise cokoliv tak to nikomu vadit nebude pac je nikdo nevyuziva :) konec disku - obvykle totez... zapsat je vzdy kam. v principu kdyz to natvrdo zapise do dat sifrovanyho disku (nealokovaneho prostoru fs) tak se tez kulovy stane - takhle si uklada/al licence licencni manager od autodesku a pak dalsich..., tj. i pro promazani souboru a registru si ji pamatoval - proste sekvence pseudonahodnych adres po disku, kde je volno zapisu... ;) V podstate staci po resetu (bez vypnuti) nabootovat neco co se prohrabe pameti a ty data tam stale s vysokou pravdepodobnosti budou...
Tohle proste nema bezpecne reseni pokud je ten os mozne kompromitovat, u novych oken 7/8 o tom nejsou pochybnosti a ani u linuxu bych za to za tam neni dalsi soubor vtipu od nsa (par desitek) ve zdrojacich bych se nevsadil - a vzhledem k tem planovanym revizim zdrojaku nebudu sam.
TC byl/je (pac jej vesele dal pouzivam) skvely v tom ze to byl jediny free soft tohodle typu co byl multiplatformni a tez pouzitelny pro normalniho uzivatele a zdaleka nejpouzivanejsi - bohuzel se obavam ze i kdy by v tom nekdo pokracoval ci clovek pouzival napr. proxycrypt ci diskcryptor tak ten zakladni pruser je stale stejny a nic to nevyresi (principielne, kdyz se nsa ci jine xxx umi nasrat prev vyrobce do os a zkompromitovat jej).
Nemiril jsem ani tak k umyslnemu ulozeni klicu, ale spis "chybovemu" stavu (uvozovky jsou schvalne).
U TC to funguje tak, ze prvnich 63 sektoru (1. stopa) se +- celych vyuziva, volno tam je snad 3 sektory. Zbytek jse sifrovany (partition, nebo cely disk).
Ano, lze zapsat do sifrovane oblasti naprimo, ale to je uz nekde o level dale a nestane se to "omylem". Stejne tak jde zapsat klice treba do CMOS NVRAM, nebo do volnych casti flashky BIOSu. Ale to jsou vsechno veci radove slozitejsi.
Nebo na jine medium, ci poslat po Internetu, ze... zde je ovsem prostor pro chybu (i umyslne udelanou) mnohem mensi. Naproti tomu Bitlocker tech moznosti kam muze klic nebo nejaka indicie utect mnoho, hlavne neni jeho kod auditovatelny.
Co TC vytykam a vytyka to pokud vim i audit je to, ze se ke klicum nechova uplne dobre. Treba to, ze klice by byly v pameti presifrovane (klidne i nejakou velmi rychlou sifrou) a nikdy by se nedesifrovaly cele (to by pokud se nepletu u vetsiny sifer melo jit implementovat v key setupu), TC by byl alespon z casti imunni proti vycteni DRAM po vypnuti PC (rozbiti jednoho nahodneho bitu je velmi rychle, coz by znicilo cely klic/heslo).
jo, ale ta partition zacina dneska bezne na 2048 sektoru disku (std. partition align kvuli raidum atd.) tzn. mezi ma skoro 2000 sektoru ktere jsou sifrovany, ale nikdo se k nim nezna, tzn. jsou zcela neomezene vyuzitelny a system na ne kasle, tedy fs na tech partitinech, ani wipe volnyho mista na fs se jich nedotkne - ty sifrovany data nemaji zadnou verifikaci (to ma jen ta hlavicka disku, partition nebo kontejneru) tzn. neni jak poznat jestli jsou tam pouze nahodny predchozi data nebo "nahodny data" ktery tam umyslne zapsal nekdo jiny... tzn. pokud to tam vysype nejak funkce systemu (zcela mimo ten sifrovaci sw, ktera mu proste z principu vidi na ty klice co tak ci jinak musi mit v ramce) kterou tam prida ms na pozadavek nsa/cia tak nikdo na to neprijde (pokud to za par let zas nekdo dalsi jako snowden neprokeca, nsa se tim jak k tomu desifrovacimu klici prislo chlubit nebude :)
jde o to ze bitlocker je integrovany primo v os, nejsou od nej zdrojaky a je to predvsim pro firemni zakazniky - tzn. nemam pochybnost o tom nsa a jine se pres ms k tomu dostanou, ale pochybuju ze to bude tak deravy jak reseto aby se k tomu dostal kazdy nouma (prumyslova spionaz atd...) - coz u toho tc a podobnych bohuzel dnes uz hrozi, proste kdyz nekdo vyvine dostatek usily tak je mozne tyhle open souce sifrovani obejit i kdyz budou kryptograficky a implementacne korektni - ale to neni nic noveho o tom se psalo i na puvodnim webu tc, jen donedavno asi nikdo necekal ze je to tak akutni a v nedavne dobe vyslo na povrch par dosti zasadnich faktu o aktivite ruzdnych vladnich orgranizaci a jejich zapojeni a vlivu ve velkych sw firmach.
Nejsem s Vami ve sporu, jen si myslim, ze open reseni ve stylu truecryptu ma mnoho vyhod, ktere mohou byt VELMI zasadni. Treba generovani klice - tusite jak to u bitlockeru funguje? Nebo jejich metadata ...
Nekdy se budu muset na bitlocker detailneji podivat (zejmena jak je tam resena ta preboot autentikace).
No a protoze jsem vyhodnocen jako sp*mmer, tak postupne:
A posledni varka (vyhazejte hvezdicky)
http://spi.unob.cz/pre*sentations/23-May/07-Rosen*dorf%20The%C2%A0BitLocker%C2%A0Sch*ema.pdf
http://news.softodrom.ru/ap/b19702.shtml , kdo neumí rusky, ať si to nechá přeložit, je to velmi zajímavé. Vše vede ke jménu Ondřej Tesařík, Vratimovská 484, Praha. Možná by nebylo od věci, kdyby sem napsal, jak to doopravdy je - nepochybuju o tom, že tyhle diskuse taky čte ... BTW, ne hodili jste s ním někdo do školy? Jistě je to týpek, který má za sebou ČVUT nebo MatFyz nebo něco takovèho, zřejmě v době okolo let 2002 - 2006
V diskusích na netu jsem zaznamenal ještě jinou spekulaci, která zní i docela pravděpodobně - na jednoho z autorů prý byla podána žaloba za údajné zcizení části kódů produktu pro šifrování disku jiného výrobce, u kterého byl dříve zaměstnán. A jako reakce - aby se nezvětšovala vyčíslená škoda při případné prohře u soudu - byla distribuce TC ukončena. Ale je to zase jen jedna ze spekulací ...
Myslim, ze zajimavou alternativou je VeraCrypt postaveny na TrueCryptu - je vcetne zdrojaku. Je lehce nestabilni obcas me spadl, ale pravdepodobne to bylo ulozenim sifrovacich klicu na sdilenem disku mimo lokal, od presunu to takrka nepadlo.
Rekl bych ze se jedna o plnohodnotnou alternativu, ikdyz s nekolika omezenima, napriklad se disky mountuji strasne dlouho (jako ochrana proti brutal attack) ale zase clovek muze pouzivat relativne slabsi hesla v kombinaci s klicem...ikdyz se to samozrejme nedoporucuje, ale kdo ma stale zadavat prokrista 20 znakove heslo...
https://www.idrix.fr/Root/content/category/7/32/60/