3
 Acaba la auditoría de TrueCrypt con 4 bugs y 0 backdoors El software de cifrado de volúmen es de disco TrueCrypt  se convirtió por sí solo en una referencia en el mundo de la seguridad. Un software de código abierto que permitía cifrar discos completos o crear un volumen cifrado en cualquier sistema operativo , y a coste cero para todo el mundo, fue una referencia en el mundo de la seguridad informática y el hacking  durante años. ero... llegó la !poca de las sospec"as cuando alguien comen#ó a "acer preguntas sobre qui!n estaba realmente detrás de $rue%rypt . &'uienes estaban programando ese software y por qu!(  Figura 1: Acaba la auditoría de Tr ueCrypt con 4 bugs y 0 backdo ors )os creadores de TrueCrypt , al igual que sucede con *it%oin, no se conocían. +iempre se pensó que los programadores de esta suite de cifrado ocultaban sus identidades por miedo a represalias del gobierno de Estados Unidos, tan celoso !l con la epor tación de sistemas de cifrado - cosa que les llevó a termina r suf rien do en sus propi as carnes /E01  -. 0ún así, las sospec"as continuaron creciendo día a día, con dudas sobre por qu! se "abía  perseguido a dominios como 2i3 ilea3s.org mientr as que TrueCrypt.org  permanecía sin ningún problema. ara todos, eso significaba que para el gobierno de loes Estados Unido s, el software de TrueCrypt  no de les suponía amena#a alguna.  Figura 2: Software de cifrado Tr ueCrypt !1 para "S # Las sospechas sobre Tr ueCrypt En medio de la avalanc"a de filtraciones de Edward +nowden sobre las t!cnicas de espiona4e de la  5+0, el proyecto TrueCrypt  cerr ó, co n un a we b que n pu ed e verse en la di re cc n $rue%rypt.sourceforge.net , en el que los más paranoicos - y algunos no tanto - vieron un mensa4e oculto con esteganografía en la frase de despedida . +egún ellos, al coger la primera letra de cada  palabra de la frase, en latín se podía leer "If I wish to use NSA" y en otros idiomas algo más directo "I hear they are NSA" . Esto podría ser más que factible, teniendo en cuenta lo que les gusta los 4uegos de criptografía a los científicos de la agencia de tres letras por ecelencia .  Figura $: %ensa&e en la web de despedida de TrueCrypt %on toda esta avalanc"a de información y sospec"as, se decidió comen#ar un proceso de auditoría completa y e"austiva de todo el código de TrueCrypt  para intentar locali#ar puertas traseras y6o  posibles bugs o debilidades que permitieran a alguien que los "ubiera inyectado sacar partido de

Acaba La Auditoría de TrueCrypt Con 4 Bugs y 0 Backdoors

Embed Size (px)

DESCRIPTION

h

Citation preview

Acaba la auditora de TrueCrypt con 4 bugs y 0 backdoors El software de cifrado de volmenes de disco TrueCrypt se convirti por s solo en una referencia en el mundo de la seguridad. Un software de cdigo abierto que permita cifrar discos completos o crear un volumen cifrado en cualquier sistema operativo, y a coste cero para todo el mundo, fue una referencia en el mundo de la seguridad informtica y el hacking durante aos. Pero... lleg la poca de las sospechas cuando alguien comenz a hacer preguntas sobre quin estaba realmente detrs de TrueCrypt. Quienes estaban programando ese software y por qu?

Figura 1: Acaba la auditora de TrueCrypt con 4 bugs y 0 backdoors

Los creadores de TrueCrypt, al igual que sucede con BitCoin, no se conocan. Siempre se pens que los programadores de esta suite de cifrado ocultaban sus identidades por miedo a represalias del gobierno de Estados Unidos, tan celoso l con la exportacin de sistemas de cifrado - cosa que les llev a terminar sufriendo en sus propias carnes FREAK -. An as, las sospechas continuaron creciendo da a da, con dudas sobre por qu se haba perseguido a dominios como Wikileaks.org mientras que TrueCrypt.org permaneca sin ningn problema. Para todos, eso significaba que para el gobierno de loes Estados Unidos, el software de TrueCrypt no de les supona amenaza alguna.

Figura 2: Software de cifrado TrueCrypt 7.1 para OS X


Las sospechas sobre TrueCryptEn medio de la avalancha de filtraciones de Edward Snowden sobre las tcnicas de espionaje de la NSA, el proyecto TrueCrypt cerr, con una web que an puede verse en la direccin TrueCrypt.sourceforge.net, en el que los ms paranoicos - y algunos no tanto - vieron un mensaje oculto con esteganografa en la frase de despedida. Segn ellos, al coger la primera letra de cada palabra de la frase, en latn se poda leer "If I wish to use NSA" y en otros idiomas algo ms directo "I hear they are NSA". Esto podra ser ms que factible, teniendo en cuenta lo que les gusta los juegos de criptografa a los cientficos de la agencia de tres letras por excelencia.

Figura 3: Mensaje en la web de despedida de TrueCrypt

Con toda esta avalancha de informacin y sospechas, se decidi comenzar un proceso de auditora completa y exhaustiva de todo el cdigo de TrueCrypt para intentar localizar puertas traseras y/o posibles bugs o debilidades que permitieran a alguien que los hubiera inyectado sacar partido de ellos. Hay que recordar que uno de los programas secretos de la NSA filtrado por Edward Snowden, llamado BullRun, hablaba de las capacidades "ground breaking" en el descifrado de cdigos, permitiendo romper casi cualquier cdigo. Para ello, se hablaba de poder haber inyectado errores en los algoritmos de cifrado, en los estndares o en las implementaciones de los mismos para conseguir tener una puerta trasera.

Figura 4: Informacin de las capacidades de BullRun

Fueron muchos y en poco tiempo los sistemas de cifrado que resultaron tener problemas de seguridad, siendo el detonante de todas las dudas sobre la criptografa el fallo de GoTo FAIL en los sistemas operativos de Apple, justo despus de que se hablara en el CCC de Alemania del programa de la NSA para infectar iPhone llamado DropOutJeep. S, Apple lo arregl, pero metiendo un generador de nmeros pseudoaleatorio ms inseguro que el que tena hasta el momento.

Figura 5: Bug de GoTo Fail. Al llegar a esa lnea,
ya no se comprobaban ms datos del certificado digital


La auditora de seguridad sobre TrueCryptCon estas miras, comenz un programa de auditora de cdigo que ya ha concluido. Durante esta semana se han publicado las conclusiones en un documento [Informe de Auditora de TrueCrypt - PDF -] en el que se han descubierto 4 bugs de seguridad, pero ningn backdoor apreciable. Cuando se habla de backdoor apreciable se refiere a ninguna puerta trasera ni ningn error que pudiera ser normal en el cdigo, ya que las cuatro vulnerabilidades no parecen anormales.

Figura 6: Resumen de los bugs descubiertos tras la auditora a TrueCrypt


Si miramos los bugs descubiertos en detalle, los dos que aparecen de riesgo alto - que podran permitir el descifrado de los datos al poder extraerse las claves - se dan en circunstancias muy raras. El primer fallo es un bug conocido en Windows XP que hace que la aleatoriedad de las claves sea mala en un caso muy concreto de baja probabilidad. El segundo bug, el utilizar un algoritmo vulnerable de AES en el proceso de cifrado, segn parece es posible ya que las implementaciones de AesSmall.c son vulnerables a ataques de tiempo. Sin embargo, estos ficheros vulnerables no se usan en los sistemas operativos Intel para los que ya est la implementacin en cdigo Assembly dentro de TrueCrypt. Los otros dos bugs no son de nivel crtico.

Figura 7:Auditora de TrueCrypt: Informe final fase II

Dicho esto, esos bugs son de importancia y debern ser corregidos en todos los forks, pero las conclusiones del equipo de auditora es que no existe un bug explotable para todos los casos posibles de uso de TrueCrypt, ni para casos tan comunes como sistemas operativos Windows 7 u OSX con microprocesadores Intel, por lo que no parece que hubiera una puerta trasera. Ahora eres t el que decides si confiar o no en esta auditora, que as funciona este mundo.

Saludos Malignos!