TrueCryptは本当に安全ですか?


70

私は今、長い間TrueCryptを使用しています。しかし、誰かが私にライセンスの問題を説明するリンクを教えてくれまし

IANALなので、私にはあまり意味がありませんでした。ただし、暗号化ソフトウェアをオープンソースにしたいのです。ハッキングできるからではなく、信用できるからです。

私はそれに気づいたいくつかの問題:

  • ソースコード用のVCSはありません。
  • 変更ログはありません。
  • フォーラムは悪い場所です。あなたが本物の質問をしたとしても、彼らはあなたを禁止します。
  • TrueCryptの本当の所有者は誰ですか?
  • MD5チェックサムに手を加えたという報告がいくつかありました。

正直なところ、TrueCryptを使用した唯一の理由は、それがオープンソースであったためです。しかし、いくつかのことは正しくありません。

TrueCryptのセキュリティを検証した人はいますか?本当に心配する必要がありますか?はい、私は妄想です。暗号化ソフトウェアを使用する場合、私はそれを一生信頼しています。

私の懸念がすべて本物である場合、TrueCryptに代わる他のオープンソースの代替手段はありますか?


4
いい質問ですね。私も懸念しており、特に著者の匿名性に悩まされています(彼らの動機が何であるかを評価することが不可能になっています)。競合製品にビジネス上の関心があるにもかかわらず、ブルース・シュナイアーが彼のブログでTrue Cryptに対して行った肯定的な参照から(ある程度)安心しています。
ウィルM

回答:


29

ポイントごとに記事を見ていきます。

誰がTrueCryptを書いたのか誰も知りません。誰がTCを管理しているのか誰も知りません。

その直後、チェコ共和国に住んでいるテサリックが商標を保持しているという引用があります。商標を所有している人なら誰でも製品を維持していると考えるのはかなり安全です。

TCフォーラムのモデレーターは、質問をするユーザーを禁止します。

これの証拠はありますか、それとも単なる逸話ですか?そして証明とは、一人称証明、スクリーンショットなどを意味します。

TCは、大衆向け暗号化(E4M)に基づいていると主張しています。また、オープンソースであると主張していますが、公開されているCVS / SVNリポジトリを維持していません

ソース管理は確かにグループプログラミングプロジェクトの重要な部分ですが、そのようなプロジェクトがないことは確かにそのようなプロジェクトの信頼性を低下させません。

変更ログを発行しないでください。

はい、彼らがやります。http://www.truecrypt.org/docs/?s=version-history。すべてのOSSが非常に明確な変更ログを公開するわけではありません。それは、時間がかかりすぎることがあるためです。

彼らは、変更ログまたは古いソースコードを要求するフォーラムからの人々を禁止します。

これはばかげた質問なので、変更ログがあり、古いバージョンがすでに利用可能であることを考えると。http://www.truecrypt.org/downloads2

また、説明なしでバイナリをサイレントに変更します(md5ハッシュが変更されます)。

これはどのバージョンですか?他の証拠はありますか?ダウンロード可能な署名済みの古いバージョンですか?

商標はチェコ共和国の男性が所有しています((REGISTRANT)Tesarik、David INDIVIDUAL CZECH REPUBLIC Taussigova 1170/5 Praha CZECH REPUBLIC 18200.)

だから何?チェコ共和国の誰かが主要な暗号化技術の商標を所有しています。なぜそれが重要なのですか?

ドメインは、プロキシによってプライベートに登録されます。一部の人々は、バックドアがあると主張しています。

誰?どこ?何?

知るか?彼らはTCボリュームを見つけることができると言っています:http : //16systems.com/TCHunt/index.html

スクリーンショットのTCボリュームはすべてEND WITH .tcです。

連絡先ページでこの画像を見た人はいますか?

TrueCrypt Foundationのアドレス


10
公平を期すために、TCHuntには、「TCHuntはファイル名とファイル拡張子を無視する」という明確なFAQページがあります。私は、拡張機能がテスト目的でのみ存在することを期待しています。TCボリュームを検出するために使用する主要な方法は、「コンテンツがカイ二乗分布テストに合格する」ことです。アイデアは、TCファイルはランダムデータと実際に区別できないが、システム上の他のすべてのファイルはパターンに従うため、真にランダムなデータを検出するだけでTCボリュームを検出できます。
イラリカジャステ

5
サイドコメント:「ばかげた」質問をする人々を禁止するのは無礼だと思う…
-RCIX

3
@Ilari Kajaste、しかしそのツールはGPGまたはOPENSSLで直接暗号化されたものからtruecryptボリュームを区別できますか?暗号化されたボリュームにはTCHuntでフラグを立てる必要があると思います。
ゾレダチェ

1
@Zoredache:いいえ、暗号化が強力であり、結果がランダムデータのように見える限り、暗号化方法は区別できません。TCHuntにはファイルサイズのチェック(512のモジュロ)がありますが、暗号化されたファイルのサイズが類似しており、共通のファイルヘッダーがない限り、TCファイルとして検出されます。TCHuntは「完璧な」検出であると主張していませんが、どのファイルがランダムデータのように適切に暗号化されているかを検出できるようです-これは十分に良いです。
イラリカジャステ

Truecryptの公開リポジトリはありませんが、ソースコードは引き続き使用可能です:truecrypt.org/downloads2
オッリ

18

これらの記事を読んで、FBIはtruecryptで保護された5台のハードドライブの復号化に失敗しました

http://www.net-security.org/secworld.php?id=9506

http://techie-buzz.com/foss/fbi-fail-decrypt-hard-drive-truecrypt.html


14
FBIまたは他の誰かがtruecryptを破ることに成功した場合、内部告発に行くと思うのはなぜですか?
vtest

6
彼らがそうしないと思うのはなぜですか?
モアブ

ここに別の話があります。goo.gl/t7pM9
mykhal

@mykhalはまったくありません。あなたはスペイン語を話しますか?パスワードの脆弱性に依存するブルートフォース攻撃について話します。
kaoD

12

TrueCryptは、クラックできない他の暗号化の使用を減らすために、バックドアのある暗号化を促進する目的で、NSA、CIA、またはそれらの大手連邦機関のいずれかによって提供される可能性があると考えています。それが彼らの秘密の理由であり、それはまた、それが商用製品でもオープンソース開発者の広範な参加を持っていなくても、優れたドキュメントを備えた非常に洗練された製品である理由です。

政府の目標は、キーを回復できる暗号化の普及を促進することであると説明している次のドキュメントを参照してください。http//www.justice.gov/criminal/cybercrime/cryptfaq.htm

実際に、管理者は、さまざまな技術的アプローチを通じて平文へのタイムリーなアクセスを可能にする平文復元システムの開発を含む、暗号化されたデータの平文の復元を可能にする暗号化製品およびサービスの設計、製造、および使用を奨励していますデータの所有者、または合法的な権限の下で行動する法執行機関による。このようなシステムの広範な使用のみが、データの保護を強化し、公共の安全を保護します。

....

部門の目標-および管理者のポリシー-は、法的に許可された検索または監視。

...

この点で、回復システムを提供する信頼性の高い暗号化が利用可能になることで、他の種類の暗号化の需要が減り、犯罪者が回復可能な暗号化を使用する可能性が高まることを願っています。


6
-1これは陰謀説のように聞こえます。ソースが精査のために利用可能であることを見て、TrueCryptのバックドアを信じることは難しいと思います。あなたの主張の証拠はありますか?
-sleske

2
私は上記を補いませんでした、それは米国政府によって公開されたウェブページにあります。TrueCryptに関する限り、ソースをコンパイルした人は、バイナリがTrueCryptのWebサイトのバイナリと一致しないことを観察しています。したがって、彼らはバイナリにバックドアを置くのは簡単だろう。ソースコードにバックドアを隠すことはあまりありませんが、不可能でもありません。
マイクロウェーブ

4
「それらのバイナリがTrueCryptのWebサイトのバイナリと一致しないことに注意してください」とはどういう意味ですか?チェックサムが異なることを意味する場合、それは正常です。同じシステム上で同じソースコードを異なる時点でコンパイルしたバイナリは、異なるチェックサムになります。
segfault

4

TrueCryptプロジェクトは、部外者(匿名の開発者、変更ログなし)に受け入れられない/敵対的な方法で実行される可能性がありますが、それがどのように安全であるかとは関係ありません。

次のように見てください。開発者が本当にバックドアをTrueCryptに入れることで人々を台無しにしたいのであれば、彼らがいいのは理にかなっているので、人々はそれほど疑いません。

言い換えれば、ソフトウェアが信頼できるかどうかは、開発者が社交的な人々であるかどうかとはまったく無関係です。ソースコードの可用性がセキュリティを確保するには不十分であると思われる場合は、コード監査を整理する必要があります。確かにTrueCryptプロジェクトの外部にはソースコードを見る人がいるので、意図的なバックドアを隠すのは難しいかもしれませんが、隠れたバグがあるかもしれません。DebianのOpenSSLパッケージのこのバグは、長い間気付かれていませんでした。


4
良い行動について:彼らはこの議論を知っているので、疑いを避けるために失礼な態度をとるべきです。彼らがその議論を知っいれば、彼らはいいプレーをしているはずです!いや、待って!うーん、知ることは不可能だと思う。
ピータージャリック

4

誰もが欠けている点は、誰かがTruecryptを使用することを検討している場合、その人が安全であることを100%確信しなければならない、彼らの非常に命が危険にさらされない場合、それはFlash PlayerまたはiPhone用のFartアプリではない、それはアプリケーションです失敗した場合、発見された情報に関して誰かが殺されている可能性があります。

Truecryptの整合性が疑わしい場合、なぜこのアプリケーションを使用しますか?

ちなみに、Truecryptなどについての愚かな質問ではありません。


人々が疑問を呈し、ソースが利用できるアプリ、または誰も疑わない素敵な光沢のあるアメリカの企業が提供するアプリがありますか?
マーティンベケット

人々が作ろうとしているのは、現在存在する最も安全なプログラムだということです。量子コンピューティングが実現可能になるまで、これで保護されたコンテナをクラックすることはできません。truecrypt.org/docs/?s=encryption-scheme
TheLQ

質問をすることがどのように間違っていると理解されているかわかりません。Truecryptの使用とそれを相互に排他的ではないことを確認することは、両方同時に存在する可能性があります。アプリケーションが強力な場合、それについてすべてを知ることができ、それを使用してデータを暗号化することができます。私たちは反対することに同意することができますが、あらゆるフォーラムで口論とトラブルメーカーのラベルを貼ることは、どんなアプリケーションにとっても私にとって大きな赤い旗ですが、Truecryptのようなものは寒いです。
dghughes

「誰かがTruecryptを使用することを検討している場合、その人は100%確実である必要がある」と述べ、「なぜ?」を知りたいと思います。多くの人が多くの製品に信頼を置いていますが、製品が安全であるという確信はほとんどありません。特に非技術的なエンドユーザーにとって、これは彼らにとって非常に難しい要件です(通常、彼らはこれらの決定を行うために彼ら自身の専門家または製品のドキュメントに依存しています)。
ランドルフリチャードソン

前述したように、それを使用する一部の人々はそれを使用して命を危険にさらすため、それはあなたの平均的なアプリケーションではありません。
dghughes

3

私は数年前からtruecryptを使用してきましたが、暗号化スキームを見ると、指摘した他の小さな問題はそのセキュリティに何も影響しません。15年のコンピューターエンジニア/暗号解読者でさえも感銘を受けました。

リポジトリがないからといって、オープンソースではないという意味ではありません。ダウンロードセクションに移動して、すべてのソースコードを入手することができます。

フォーラムは唯一の弱点です。私は禁止を見たことがありませんが、炎戦争だけです。禁止の証拠はありますか?


6
コミットをナビゲートすると、安定版リリースの膨大な差分を検査するよりもコードの監査が容易になるため、公開リポジトリは多くの信頼性を追加します。
vtest

2

これまでの回答では、TrueCryptの暗号化にどれだけの信頼を置くことができるかについて説明してきました。ドキュメントによると、TrueCryptは適切な暗号化アルゴリズムを使用しています。ただし、暗号アルゴリズムはセキュリティ集約型プログラムの最も難しい部分ではないため、これは話の一部にすぎません。TrueCryptのソースコードはレビュー用に利用できますが、これは有利な点です。

機密データを保護するためにプログラムを評価する際に考慮すべき他のポイントがあります。

  • プログラムはデータの整合性も提供しますか?TrueCryptはサポートしていません。データの整合性とは、コンピューターに一時的にアクセスできる人が、変更されたデータでデータを置き換えることができないことを意味します。オペレーティングシステムを保護することは特に重要です。誰かがあなたのデータを追いかけている場合、キーロガーをインストールして、次に入力するときにパスフェーズをキャプチャするか、データに間接的にアクセスする他のマルウェアがあります。そのため、このような改ざんを検出する方法がない場合は、コンピューターを放置しないでください

  • プログラムはどれくらい広く利用できますか?TrueCryptはその点でかなり高い評価を得ています。すべての主要なデスクトップオペレーティングシステム(Windows、Mac、Linux)で利用可能です。無料なので、ライセンスコストを心配する必要はありません。現在の開発チームが突然姿を消した場合、他の人が開発を引き受けることができるように、オープンソースです。広く使用されているため、現在のチームが姿を消した場合、誰かがステップアップする可能性があります。ただし、ソース管理システムへのパブリックアクセス(変更メッセージを含む個々のパッチ)の欠如は、反対のポイントです。


1

コールドブート攻撃は別として、Truecryptは100%安全ではありません。ブートローダーにフォレンジックトレースがあり、敵(コンピューターフォレンジックを知っている場合)にパスワードの入力を強制します。


4
これは良い点であり、ドキュメントでこれについて読んだことを思い出します-ですから、TrueCrypt.orgは非表示ではなく説明することで、この点で公正であることを指摘しているだけです。
ランドルフリチャードソン

コールドブートは、古いメモリタイプ、つまりddr2と古いAFAIKのみに影響します。DDR3は、コンピューターケースの取り外しとフリーズ手順を可能にするには速すぎます。そのため、ドアに答える前にプラグを抜くだけです。
スターン

1
「ブートローダーにフォレンジックトレースがあります」。truecryptでは、別のボリューム内に2番目の暗号化ボリュームを追加することもできます。したがって、もっともらしい拒否の概念です。
スターン
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.