URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109409
[ Назад ]

Исходное сообщение
"Аудит VeraCrypt выявил 8 критических уязвимостей"

Отправлено opennews , 17-Окт-16 21:53 
Фонд OSTIF (Open Source Technology Improvement Fund), созданный с целью усиления защищённости открытых проектов, опубликовал (https://ostif.org/the-veracrypt-audit-results/) результаты аудита безопасности проекта VeraCrypt (https://veracrypt.codeplex.com/), в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt. Аудит выполнен компанией QuarksLab на средства, пожертвованные проектами  DuckDuckGo и VikingVPN. В результате проверки обнаружено (https://ostif.org/wp-content/uploads/2016/10/VeraCrypt-Audit... 36 уязвимостей, из которых 8 получили статус критических, 3 отнесены к категории умеренных и 15 отмечены как незначительные.  Большинство проблем затрагивают  UEFI-загрузчик VeraCrypt.


Одновременно сформирован релиз VeraCrypt 1.19 (https://veracrypt.codeplex.com/releases/view/629329), в котором устранено большинство проблемы, выявленных в процессе аудита. Исправления в VeraCrypt 1.19:


-  Полное удаление поддержки шифрования с использованием отечественного алгоритма GOST 28147-89 (https://ru.wikipedia.org/wiki/%D0%93%D0%... так как применяемая в VeraCrypt реализация алгоритма отмечена как небезопасная. Поддержка расшифровки оставлена, но создать новые разделы с шифрованием  GOST 28147-89  теперь не получится;

-  Удалены XZip и XUnzip, которые заменены на более современную и защищённую библиотеку libzip;
-  Устранена уязвимость, позволяющая определить длину пароля в классическом загрузчике;
-  Устранена уязвимость, связанная с оставлением неочищенным буфера ввода после аутентификации в новом загрузчике;

-  Устранена уязвимость, связанная с отсутствием корректной очистки конфиденциальных данных в новом загрузчике;

-  Устранена уязвимость в новом загрузчике, которая может привести к повреждению содержимого памяти;

-  Устранена серия уязвимостей, связанных с разыменованием нулевого указателя в графической библиотеке, а также проблемами в функциях ConfigRead и EFIGetHandles.


URL: https://ostif.org/the-veracrypt-audit-results/
Новость: http://www.opennet.me/opennews/art.shtml?num=45333


Содержание

Сообщения в этом обсуждении
"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Анонимус_б61 , 17-Окт-16 21:53 
ГОСТ замахались расшифровывать в АНБ?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Michael Shigorin , 17-Окт-16 22:04 
Вроде как даже старый: http://0x1.tv/201610018

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Ivan_83 , 18-Окт-16 02:40 
3DES тоже старый и хорошо изученный однако всё это помогло лишь незначительно сократить время брута, а вот развитие выч мощностей убило его.

Думаю что там какие то странные претензии к реализации XTS с блоками по 64 бита.
Раз им так старый гост не понравился могли бы добавить новый, там всё как в AES в плане размеров.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 03:55 
> 3DES тоже старый и хорошо изученный однако всё это помогло лишь незначительно
> сократить время брута, а вот развитие выч мощностей убило его.

3des так вроде и не сломал никто при нормальных размерах ключа, но он медленный как черти-что, преимуществ не демонстрирует и к тому же схема с s-box которая уязвима к тайминг атакам, вот на него все и забили - по совокупности параметров он ни о чем.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 13:09 
> Думаю что там какие то странные претензии к реализации XTS с блоками

никаких "претензий", просто оно с ними не работает, у нас "блок" равен размеру сектора.

> Раз им так старый гост не понравился могли бы добавить новый, там
> всё как в AES в плане размеров.

добавляй, разрешаю.
"им" не понравилось что имеющаяся реализация дырява, и герой, борющийся с NSA, и не использующий их проклятые вражеские шифры, наоборот, этой NSA в результате подставляется. Они сделали единственное, что можно сделать сразу - заблокировали ее использование, спасли героев.
Страдальцам за эрефию никто не мешает прислать pull request.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 21-Окт-16 09:55 
>[оверквотинг удален]
> никаких "претензий", просто оно с ними не работает, у нас "блок" равен
> размеру сектора.
>> Раз им так старый гост не понравился могли бы добавить новый, там
>> всё как в AES в плане размеров.
> добавляй, разрешаю.
> "им" не понравилось что имеющаяся реализация дырява, и герой, борющийся с NSA,
> и не использующий их проклятые вражеские шифры, наоборот, этой NSA в
> результате подставляется. Они сделали единственное, что можно сделать сразу - заблокировали
> ее использование, спасли героев.
> Страдальцам за эрефию никто не мешает прислать pull request.

Про реализацию писал. ГОСТ89 это обычный алгоритм в режиме ECB. Проблема в том что не соответствует XTS.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 21-Окт-16 09:48 
Я сделал загрузчик UEFI и реализацию ГОСТ89. Самый простой способ соответствовать XTS это шифровать два блока по 64 в режиме CBC, но это приводит к зависимости между частями из 128. при изменении второго блока открытого текста меняется только второй блок шифротекста, а не полностью 128 бит.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 03:46 
очередная шигоринская агитка, стандартного шигоринского уровня. криптоанализа независимыми криптографами не будет, бенчмарков в сравнении с другими алгоритмами - тоже, и вообше интересные слайды: пруфцов не покажем, но вы там работайте и реализуйте, ни о чем не беспокойтесь. разрабатывается при участии сообщества, только вам мы его не покажем.

даже до всяких нистов доперло что так дела не делаются, и даже так им хватило всего одного провала с Dual EC DRBG чтобы полностью себя дискредитировать. а алгоритм на который даже криптоанализ ни один серьезный криптограф не делал и дискредитировать не требуется.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 09:23 
Криптоанализ 28147 любой желающий может найти самостоятельно с помощью Гугола и аналогов. Все они, так или иначе, сводятся к заключению "если прокрутить не 32 цикла, а только 8, или взять тривиальную S-матрицу, то можно подобрать ключ не за миллиард, а всего за тысячу лет".

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Прост , 18-Окт-16 08:03 
Миша,когда релиз?Четвёртый год как нет...

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 22:30 
Проблема в длине блока, XTS требует 128 бит. Для того чтоб соответствовать, ГОСТ89 шифровал два блока по 64 бит в режиме CBC. Как результат блоки зависимы и изменение открытого текста второго блока меняет только шифротекст второго блока, а не 128 бит полностью

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено XXXasd , 17-Окт-16 22:04 
всегда знал что эта школоподелка (в отличии от качественной cryptsetup/luks) -- курам на смех.

достаточно почитать PDF (из новости) про их реализацию GOST 28147-89 и сразу станет ясно насколько там всё дилетантно


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено arzeth , 18-Окт-16 03:05 
> качественной cryptsetup/luks

Удивительно, но ни одного аудита не нашёл: гуглил luks audit, dm-crypt audit, cryptsetup audit; по третьему запросу нашёл, что разработчик 7 месяцев назад написал, что аудит — дорого, поэтому его нет. А первый аудит часто что-нибудь да находит.

И этим пользуются миллионы людей много лет. 7 400 000 000 людей на Земле, и никто задонатил на аудит. Как страшно жить на этих решётах Шрёдингера.

Жалко нельзя сдирать (только кому и как?) каждый год (месяц? день?) по одной копейке с (либо каждый раз различного, либо золотого) миллиарда людей — они бы и не заметили, а мир стал бы лучше.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 17-Окт-16 22:04 
Хочется отметить два пункта:
1. Дыры найдены именно в доделках поверх TrueCrypt.
2. Никакой насущной необходимости менять TrueCrypt на этот форк за прошедшее с закрытия TC время так и не появилось.
У меня все, пожалуй.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено XXXasd , 17-Окт-16 22:07 
> 1. Дыры найдены именно в доделках поверх TrueCrypt.

стоит отметить что VeraCrypt это проект который закрывает ДЫРЫ в TrueCrypt.

например широченная дырень в PBKDF , зная о которой вообще не должно возникать желания использовать эти БлаблаCrypt

--------------------------------------------------

а тот факт что кроме закрытия TrueCrypt-дыр создаются и новые VeraCrypt-дыры -- тыг тут всё понятно: оба проекта школоподелки от игрунов-в-шпиёнов-от-мамы (какое может быть шифрование на венде и OS X ? и зачем кросплатформенность в ИМЕННО-ЭТОМ вопросе [кросплатформеннось в ущерб качеству], если всё-равно -- одно-шифрование-на-один-компьютер?).

программа для шифрования пирацкой копии контр-страйка и скаченного порно :-) , ну лол же!


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 17-Окт-16 22:33 
Можешь лучше - напиши. Крипто софта с двойным дном такого уровня больше нету, никто почему-то не взялся.
Хотя ошибки действительно детские. Подумать только -  банально обновить библиотеку в криптософте не додумались. Или специально?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 17-Окт-16 23:14 
> стоит отметить что VeraCrypt это проект который закрывает ДЫРЫ в TrueCrypt.

Если бы вы почитали новость, то обнаружили бы упоминание о том, что большинство дыр найдено в EFI-загрузчике. Который является НОВОЙ фичей, реализованной лишь в этом году в прошлой версии. А если бы вы почитали официальный ченджлог, то даже нашли бы упоминание о дыре, которая досталась в наследство от TrueCrypt.

Но комменты писать интереснее, чем читать первоисточники, я понимаю.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Анонимко , 18-Окт-16 08:17 
О, сэнсэй, укажи нам неразумным путь истинный на шифрование праведное, безбагное и достойное всяческого применения!

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Владимир Путин , 17-Окт-16 22:34 
2. Уязвимые алгоритмы шифрования и малое кол-во итераций pbkdf.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Ivan_83 , 18-Окт-16 02:37 
Малое количество итераций критично только для коротких паролей.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 17-Окт-16 23:06 
Первый пункт не соответствует действительности, поскольку в TrueCrypt не было поддержки отечественных алгоритмов.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 17-Окт-16 23:10 
Второй пункт тоже не соответствует действительности, поскольку TrueCrypt не может шифровать систему, установленную на GPT-разделе.

Продолжайте сидеть на железе 8-летней давности (на более новом уже EFI вместо BIOS, и по умолчанию системный раздел именно GPT), а для MBR надо танцевать с бубном.

У меня всё, пожалуй.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 17-Окт-16 23:34 
Вы первый пункт точно правильно прочитали? Разжевываю: имелось в виду, что ошибки не в коде, оставшемся от ТС, а в добавленном VC (в т.ч. тот самый ГОСТовский алгоритм).

Понимаете, какая штука. Я все-таки сужу со своей колокольни, а лично мне не требуется прятать от проверки ворованные винды с ворованными программами. Зачем еще может понадобиться шифровать систему - я не представляю. Линукс-систему шифровать вообще бессмысленно - в самой системе ничего, что стоило бы скрывать, просто нет.

А вот TC-контейнер, в котором хранится то, что мне постоянно нужно, но не должно попасть в чужие руки, я не вижу никакого резона перешифровывать под какие-то форки, добавляющие откровенные уязвимости под разглагольствование об устранении теоретических.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 01:03 
Почему в контейнере ТС, а не в /home зашифрованной ОС или томе (контейнере) luks/dm-crypt?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 03:18 
Потому что всё это требует пердолинга? Контейнер TC проще закинуть на флешку, в облако и т. п.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 18-Окт-16 08:54 
Во-вторых, да.
Во-первых, мне совершенно нечего скрывать в /home рабочего компьютера - от кого бы то ни было.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено iPony , 18-Окт-16 07:30 
> Понимаете, какая штука. Я все-таки сужу со своей колокольни, а лично мне не требуется прятать от проверки ворованные винды с ворованными программами. Зачем еще может понадобиться шифровать систему - я не представляю. Линукс-систему шифровать вообще бессмысленно - в самой системе ничего, что стоило бы скрывать, просто нет.

Ну вообще есть много мест, где можно найти много чего интересного. Например, своп/файл-подкачки.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 18-Окт-16 08:55 
Если он, например, есть ;)
Ну, и поиски интересного могут, внезапно, оказаться потенциально дороже стоимости найденного. Если разбирать реальные случаи, а не теоретически возможные ситуации.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено iPony , 19-Окт-16 07:01 
Внезапно... При криминалистической экспертизе анализ свопа/файла подкачки - это стандартная и не сложная процедура.
И внезапно, зловредное ПО пишут не пони на радуге. А в Этой Стране уже и за это ответственность ввели. Раньше было только за распространение.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 19-Окт-16 08:05 
К счастью, у меня нет ни свопа, ни желания нарушать законы.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Меломан1 , 18-Окт-16 07:47 
Вы не с колокольни рассуждаете, а из кроличьей норы. Т.к. не знаете, что криптоконтейнеры TC (в том числе VC) обнаруживаются и вскрываются, а в вашем хомяке содержится достаточно много интересного и для спецслужб и для посторонних людей в чьи руки попал ваш диск.
Так что продолжайте лелеять в себе надежду, что вас не схватят за задницу, т.е. ваш контейнер никто не найдет и не вскроет.
Зайчик вы наш...ути-пути.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 18-Окт-16 09:00 
Напомню, моя кроличья нора существует в реальности.
А ваш странный мир, где спецслужбы и мафия хором, забыв о простом и надежном методе ТРКА, постоянно взламывают криптоконтейнеры и наверняка прослушивают мою клавиатуру - существует только в вашем же воображении.
Особенно учитывая, что, увы, именно для вышеупомянутых страшных людей нет вот совершенно ничего интересного ни в моем "хомяке", ни в моем криптоконтейнере.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Андрей , 18-Окт-16 09:42 
> Особенно учитывая, что, увы, именно для вышеупомянутых страшных людей нет вот совершенно ничего интересного

Про запас. То, что кажется неинтересным и мелочью сейчас, потом часто оказывается стоящей зацепкой.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 13:22 
> Вы первый пункт точно правильно прочитали? Разжевываю: имелось в виду, что ошибки
> не в коде, оставшемся от ТС, а в добавленном VC (в

а на деле - в том числе и в оставшемся от. Но вы ж не учили английский в достаточной степени.

> Понимаете, какая штука. Я все-таки сужу со своей колокольни, а лично мне

школьной, ага.

> не требуется прятать от проверки ворованные винды с ворованными программами. Зачем
> еще может понадобиться шифровать систему - я не представляю.

это недостатки вашего образования, и только. Читайте книжки, расширяйте свои представления, что мешает?

> Линукс-систему шифровать
> вообще бессмысленно - в самой системе ничего, что стоило бы скрывать,

действительно. Ни паролей (в том числе и cleartext для всяких chap auth) у школьника там нет, ни вероятность что в оставленном без присмотра линуксе ему просто подменят или добавят что-нибудь, что автоматически отправит его пароли куда-то еще, ему не грозит, соседний школьник не додумается, а додумается так кроме порнухи все равно ничего нет в том бережно хранимом "контейнере".


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 18-Окт-16 15:24 
Знали бы вы, юноша, сколько вы о себе рассказываете своими предположениями - вряд ли были бы столь красноречивы :)

По той части, которая по делу. У меня, конечно, хранятся пароли в домашней папке. Но они делятся на те, которые не страшно упустить, и те, которые зашифрованы мастер-паролем браузера. Третья категория - ключи и пароли от редко используемых моих, а также от чужих аккаунтов - лежат в том самом криптоконтейнере, в частности. Зачем они мне в /home?

Ну, и на случай, если вы следующим номером собираетесь предположить, что мне лень набрать пароль, скажем, при подключении удаленных серверов и они у меня где-то в системе хранятся - вынужден вас расстроить...


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено . , 19-Окт-16 11:35 
> зашифрованы мастер-паролем браузера

ну то есть - либо подсовываем слегка модифицированный браузер, либо слегка некошерный экстеншн - и у нас не только все пароли, но и "мастер пароль" впридачу.
Не, незачем шифровать диски, я согласен - а то как я иначе буду эти пароли получать, я ж не фсбшник и не палач какой, да и палево этот ваш ректальный криптоанализ.

> Ну, и на случай, если вы следующим номером собираетесь предположить, что мне лень набрать
> пароль, скажем, при подключении удаленных серверов и они у меня где-то в системе хранятся

а, ну да, ну да, у школьника же феноменальная память (и "серверов" целый один, полагаю)

А вот кредитная карточка у него уже наверняка есть.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 19-Окт-16 12:26 
> подсовываем слегка модифицированный браузер,

Господи! Зачем такие сложности? У меня в кабинете стеклянная дверь на балкон - достаточно просто раздобыть бинокль... Но учтите, что я в нее иногда выглядываю - маскировку не забудьте.

> А вот кредитная карточка у него уже наверняка есть.

Нет и не будет. Я и с дебетовками-то сразу пишу заявление об отключении овердрафта, если он там предполагается.
А платить в интернетах предпочитаю с виртуальной Визы Яндекс.Денег - с нее больше, чем я закинул, списать будет трудненько, хоть все пароли своруй.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено ну раздобыл ичо , 19-Окт-16 17:26 
> Господи! Зачем такие сложности?

что сложного в задачке подсунуть троянца в незащищенную физически систему? Что сложного в найти в гугле готовые дамперы паролей уже в виде экстеншнов и слегка перелицевать чтоб не на экран их показывали (ну или прямо в код браузера воткнуть, тоже не бином ньютона, любой школьник справится)?

затем, что от твоего "мастер пароля" может и будет какая-то польза (хотя бы в плане оценки какие именно пароли ты используешь и сокращения области подбора), а от моего - ровно никакой, он выбран с пониманием, что неизбежно попадает в тысячи камер наблюдения, какой в задницу бинокль. Подсмотреть-то его можно, но все равно придется потом "на минуточку" конфисковать сам компьютер или диск, чтобы разжиться паролями от чего-то более интересного - они на экране не показываются и даже не всегда сторонний наблюдатель узнает, что там был "пароль".

А вот от "конфискованного", но залоченного или выключенного полностью зашифрованного диска - пользы ровно никакой, этот пароль просто некуда пока вводить. Пароль отпирающий это самое шифрование - разумеется, где попало не вводим, да и незачем это часто делать (полезно, разумеется, сочетать пин и биометрию или token, но это, увы, не к веракрипту, это к леново)

> Нет и не будет. Я и с дебетовками-то сразу пишу заявление об отключении овердрафта, если
> он там предполагается.

школьник, одно слово... и чего я на тебя время трачу.

Хочу разочаровать - разьве что unembossed cirrus застрахован от несанкционированного овердрафта, да кто ж его тебе нынче выдаст. А ты себе геройски отключаешь только и исключительно - санкционированный, то есть возможность хотя бы не сразу влететь на дикие штрафные проценты, если где-то что-то пошло не так. Назло маме уши отморожу.



"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 19-Окт-16 18:16 
> что сложного в задачке подсунуть троянца в незащищенную физически систему?
> любой школьник справится)?

В данном конкретном случае главная сложность - в отсутствии такого школьника, которому впилось устраивать атаку на мою физически незащищенную систему.
Вы вот уже передумали тратить на меня время, так что причин для паранойи не вижу.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено ну раздобыл ичо , 19-Окт-16 18:44 
> В данном конкретном случае главная сложность - в отсутствии такого школьника, которому

ну то есть тебе вообще никакая криптография "ненужно", об этом, собственно, и речь.
"мастер-пароль" наше всьо, как и "феноменальная память".


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 15:17 
А я не пользуюсь контейнерами. Но ведь не пишу, что "контейнеры не нужны".
Зато в рабочей ОС у меня есть кое-что. Из самого безобидного - исходники и наработки по реверсингу проприетарного софта. Не говоря уж об аккаунтах и логах, поскольку я всё это ещё и выкладываю в публичный доступ, а кое-что даже и продаю.

И мне не очень хочется потом иметь в качестве улик на себя весь этот материал.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено тоже Аноним , 18-Окт-16 15:30 
Не очень понятно, что вам мешает держать "весь этот материал" в контейнере.
Мне еще не встречалась IDE, которая была бы против того, что исходники лежат по указанному мной пути. Ну, и место для компилируемых файлов тоже обычно можно указать, если это С/С++. Так что снаружи - никаких следов...

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Anonplus , 27-Окт-16 16:44 
> Не очень понятно, что вам мешает держать "весь этот материал" в контейнере.
> Мне еще не встречалась IDE, которая была бы против того, что исходники
> лежат по указанному мной пути. Ну, и место для компилируемых файлов
> тоже обычно можно указать, если это С/С++. Так что снаружи -
> никаких следов...

Windows оставляет в реестре массу следов о запускавшемся софте. Профиль браузера я перенесу, а вот кэш DNS и прочие следы - есть шанс что-то упустить. Проще всё зашифровать.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Led , 27-Окт-16 20:49 
> Windows оставляет в реестре массу следов о запускавшемся софте. Профиль браузера я
> перенесу, а вот кэш DNS и прочие следы - есть шанс
> что-то упустить. Проще всё зашифровать.

Вендузятник должен страдать.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 19-Окт-16 11:40 
> И мне не очень хочется потом иметь в качестве улик на себя
> весь этот материал.

imho, это как раз случай, когда криптоконтейнер лучше тотального шифрования - его могут просто не найти, или хотя бы найти не все, а вот пароль - попросят ввести, и хрен ведь откажешь хорошим людям (учитывая некоторую специфичность содержимого - аргументы тоже будут, хм, специфические).



"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Anonplus , 27-Окт-16 16:43 
Вы правы, поэтому в планах обеспечить такой сценарий, при котором я не буду знать пароль. Загрузка по ключевому файлу, файл, скажем, на SD-карточке - если её вовремя уничтожить, то расшифровать будет невозможно уже никому.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено бедный буратино , 18-Окт-16 07:49 
все недостатки исправит NadezhdaCrypt. надеюсь.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Анонимус_б6_выпуск_3 , 18-Окт-16 08:58 
что это?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено iCat , 18-Окт-16 09:57 
Это предшественник LoveCrypt

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Анонимко , 18-Окт-16 10:27 
И универсальную обертку подо все это дело - SexCrypt.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 10:03 
Это то, от чего форкнется LubovCrypt

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 10:08 
> все недостатки исправит NadezhdaCrypt. надеюсь.

Все уже исправили в FsbCrypt


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 19-Окт-16 07:10 
Ну а за NadezhdaCrypt - придёт и LubovCrypt

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено АнОн , 18-Окт-16 10:14 
Хорошо, что уязвимости нашли и исправили.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Анонимс , 18-Окт-16 22:48 
надеюсь не все, а то было бы печально; и что они всё патчат да патчат..

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 10:43 
А это по их мнению не уязвимость https://veracrypt.codeplex.com/workitem/186 ? Любой пользователь системы просто залогинившись имеет rw-доступ к контейнеру...

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено . , 18-Окт-16 14:45 
> А это по их мнению не уязвимость

это, очевидно, не уязвимость, а особенность работы. По их мнению - имеющая отношение к безопасности, поэтому под нее открыт тикет, как-нибудь когда-нибудь что-нибудь подумать.

> https://veracrypt.codeplex.com/workitem/186 ? Любой пользователь
> системы просто залогинившись имеет rw-доступ к контейнеру...

какой ужас!

Если ты раскладываешь папочку с бумажными документами "ОВ" на лавочке в метро - вероятно да, "любой пользователь" (заодно с камерами пристального наблюдения и много чем еще) может, внезапно, сделаться за твой счет носителем гостайны.

Ну так не работай с такими документами на "terminal server" и вообще там где ходят посторонние граждане (они еще просто тебе в экран смотреть могут). Или хотя бы салфеточкой их прикрывай (там и написано, как, правда, посокрушавшись, что для среднего  юзера это слишком сложная задача)
Я бы на компьютере где может быть какой-то еще пользователь кроме меня, не тратил время ни на какие криптоконтейнеры, штатного шифрования операционной системы вполне достаточно для того, с чем на такой системе вообще можно работать.

P.S. странно что оно открыто как windows-специфичное - очевидно что у других все почти так же (ну, кроме отсутствия "оптимизации" directory traversal, которое и в винде отключается - зато наличия бесконтрольного доступа рута при любой разумной настройке)



"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 21-Окт-16 13:07 
> По их мнению

Этот тикет создал я, а они даже не удосужились ответить.

> на "terminal server"

На любой системе windows, TS лишь ярко выраженный случай.

> Если ты раскладываешь папочку с бумажными документами "ОВ" на лавочке в метро - вероятно да, "любой пользователь" (заодно с камерами пристального наблюдения и много чем еще) может, внезапно, сделаться за твой счет носителем гостайны.
>Ну так не работай с такими документами на "terminal server" и вообще там где ходят посторонние граждане (они еще просто тебе в экран смотреть могут). Или хотя бы салфеточкой их прикрывай (там и написано, как, правда, посокрушавшись, что для среднего  юзера это слишком сложная задача)
>Я бы на компьютере где может быть какой-то еще пользователь кроме меня, не тратил время ни на какие криптоконтейнеры, штатного шифрования операционной системы вполне достаточно для того, с чем на такой системе вообще можно работать.

Если ты пользователь компьютера в огранизации без единоличных админских прав, ты не защитишь информацию от админов. А вот от других пользователей защитить можно и нужно. Об этом тикет и есть - на windows при создании контейнера по честному нужно писать - "Вы можете безопасно создать контейнер, но не можете его безопасно использовать, другие пользователи будут иметь доступ к примонтированному контейнеру".

> P.S. странно что оно открыто как windows-специфичное - очевидно что у других все почти так же (ну, кроме отсутствия "оптимизации" directory traversal, которое и в винде отключается - зато наличия бесконтрольного доступа рута при любой разумной настройке)

Не соглашусь, поиметь данные пользователя будучи рутом и поиметь данные пользователя
будучи другим пользователем - это координально разные вещи. В linux TC контейнеры монтируются с правами 0700, что и является камнем преткновения в тикете.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено . , 21-Окт-16 14:21 
> Этот тикет создал я, а они даже не удосужились ответить.

ну, отсутствие ответа "closed,wontwix" уже хорошо.

> На любой системе windows, TS лишь ярко выраженный случай.

на любойсистемеwindows нет шаредюзеров, это надо специально стараться.

> Если ты пользователь компьютера в огранизации без единоличных админских прав, ты не
> защитишь информацию от админов. А вот от других пользователей защитить можно

а от других - пусть админы защищают, ага. Им за это зарплату платят.
А уж они как-нибудь сообразят заставить тебя поменять права на корень шифродиска, если оно им надо, или сами поменять, если это их диск.

А если оно им не надо - см выше, не надо в таком месте работать с особо секретными вещами, это проходной двор. У меня вон какой-то троянец имени отдела безопасности непойми что в системе делает - и хорошо, если они хотя бы управлять им еще не разучились.

> создании контейнера по честному нужно писать - "Вы можете безопасно создать
> контейнер, но не можете его безопасно использовать, другие пользователи будут иметь
> доступ к примонтированному контейнеру".

честно говоря, я бы не стал заморачиваться никакими контейнерами ни на какой системе, где в принципе ходит кто-то кроме меня. Если он уже проломил защиту системы - просто сольешь ему еще и свой пароль от "контейнера".
А если еще нет и не собирается, "просто на всякий случай" есть более простые решения. В той же винде - одной галочкой. И админозащищенно (ну, как - влезть может, но не может беспалевно, твой пароль придется либо спереть, либо сбросить)

> Не соглашусь, поиметь данные пользователя будучи рутом и поиметь данные пользователя
> будучи другим пользователем - это координально разные вещи. В linux TC контейнеры

для пользователя - никакой разницы в итоге.
Одна ложная надежда на безопасность. Причем в винде лечится одной галочкой, а в линуксе в общем и целом - никак (MAC/selinux возвести так чтоб ничего не сломалось - это уж точно не для среднего юзверя)

> монтируются с правами 0700, что и является камнем преткновения в тикете.

гугли что такое traversal bypass в винде - поймешь, почему там недостаточно этой защиты.
Да, можно выключить, было, по крайней мере, но что при этом сломаешь - не угадать.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 22-Окт-16 14:45 
Честно говоря, не понимаю зачем все эти разглогольствования. Есть факт - использование контейнера с настройками по умолчанию в windows в общем случае ПОНИЖАЕТ защищенность информации (без контейнера есть FS ACL, с контейнером нет). Об этом тикет. Тикету год, ответа нет - разработчки молчат. А аудиторы заморачиваются с аудитом кода вместо того, чтобы для начала обратить внимание разработчиков на очевидный существенный недостаток в дизайне работы приложения. Кто будет заморачиватся со взломом шифра ГОСТ, если можно и так получить все данные при разлоченном контейнере. Сделайте вменяемые настройки по умолчанию, а уже потом ищите целочисленные переполнения и т.п.

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Я в теме , 18-Окт-16 10:48 
Есть GnuPG! Остальное от нечистого!

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено . , 18-Окт-16 14:47 
> Есть GnuPG! Остальное от нечистого!

есть только pgp версии 1-mit, остальное - подстава АНБ и ведет к проклятию души!



"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 17:03 
В курсе что такое pgp и gpg?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Samor , 28-Окт-16 04:50 
А вы в курсе?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 11:33 
Ничего существенного там не было найдено. Отказ от ГОСТ89 - это больше вопрос веры т.к. реальной атаки не было.

Дыры в загрузчике, в ветке, которая не используются при простом вводе пароля. (есть проблема только при смене пароля, он в стеке остается)


"не великая беда"
Отправлено Аноним , 24-Окт-16 11:17 
тк во первых gost89 - deprecated и в VeraCrypt - кузнечика с стрибогом запиливают на его замену. а во вторых - магму планируют вернуть, когда/если исправят(через рели-два, быть может?).

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 18-Окт-16 20:14 
Про терморектальный криптоанализ в комментариях уже было?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Led , 18-Окт-16 23:59 
> Про терморектальный криптоанализ в комментариях уже было?

Нет, ты первый пострадавший.

Рассказывай, как оно? правда ли что маководы лучше переносят его?


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Вареник , 19-Окт-16 00:30 
>> В результате проверки обнаружено 36 уязвимостей, специфичных для VeraCrypt

- Чего-то подобного стоило ожидать. Закрыли пару дыр, открыли десятки.


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Alex , 24-Окт-16 18:54 
Я так понимаю, из выявленных уязвимостей не было таких, которые находились бы в реализации создания и монтирования обычных зашифрованных контейнеров?

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 30-Дек-16 09:08 
Парни кто шарит скиньте на почту подробную инструкцию по установке верактипт с двойным дном + советы как лучше юзаь если не сложно artberry@tuta.io за ранее благодарен

"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Michael Shigorin , 30-Дек-16 11:43 
> Парни кто шарит

Зачем?  Разбирайтесь сами, иначе оно Вам незачем (и нет, это не издёвка).

А то бывают ещё парни с обострённым чувством юмора, которые троллят таких вот наивных юношей, засылая похожие на правду инструкции с эквивалентом патча Бармина, к примеру...


"Аудит VeraCrypt выявил 8 критических уязвимостей"
Отправлено Аноним , 02-Июн-17 10:30 
Ребята! Шифрование ОООООчень ВАЖНО!!!