skip to main | skip to sidebar
23 commenti

Misteriosa chiusura di Truecrypt: “è insicuro”, dice il suo sito

Credit: Naked Security
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sul sito di TrueCrypt, popolare software libero usato da oltre un decennio per cifrare potentemente il contenuto dei dischi per tenerlo al riparo da occhi indiscreti e consigliato da esperti del calibro di Edward Snowden, è comparso un annuncio talmente sorprendente che molti hanno sospettato la burla o l'intrusione: “ATTENZIONE: Usare TrueCrypt non è sicuro, perché può contenere problemi di sicurezza non risolti”.

L'annuncio prosegue dicendo che lo sviluppo del software è terminato e che gli utenti dovrebbero migrare verso altri prodotti. L'unica giustificazione fornita per questa decisione repentina è che i principali sistemi operativi supportati da TrueCrypt ora offrono un proprio sistema di cifratura dei dischi.

Ad aumentare il mistero contribuiscono lo stile molto dilettantesco dell'annuncio (tipico dei comunicati fatti da intrusi) e il fatto che viene offerta una nuova versione di TrueCrypt, la 7.2, che a quanto pare è in grado soltanto di decifrare i dischi cifrati (se se ne ha la chiave) ma non di crearne di nuovi. Sembrebbe una versione mirata per aiutare gli utenti a migrare, appunto, verso altri prodotti, ma a questo punto la fiducia in TrueCrypt è ormai vicina allo zero.

C'è chi ipotizza che questo software sia stato abbandonato dagli sviluppatori su pressioni governative o commerciali e che per motivi legali non si possa dichiararlo apertamente (come è successo al provider Lavabit dopo le rivelazioni di Snowden). Probabilmente è una coincidenza, ma l'annuncio usa un inglese un po' stentato (“Using TrueCrypt is not secure as it may contain unfixed security issues”) in cui alcune lettere iniziali formano la sigla NSA, per cui si potrebbe leggere come “Using TrueCrypt is NSA”, ossia “Usare TrueCrypt è NSA”. Enigmatico e inquietante, ma scegliendo opportunamente le iniziali si può tirar fuori di tutto e tecnicamente la cosa non ha molto senso.

Un'altra possibilità è che l'esame pubblico approfondito del codice di TrueCrypt, tuttora in corso, abbia trovato delle falle molto gravi che hanno spinto a rinunciare al suo sviluppo, ma la prima fase di quest'esame non ha rivelato nulla. Il lavoro di verifica procede comunque, nonostante la fuga precipitosa degli sviluppatori, grazie al fatto che TrueCrypt è software aperto (open source) e quindi se i suoi creatori originali lo abbandonano chiunque ha il diritto di prenderne in mano lo sviluppo ulteriore.

Circola anche l'ipotesi che il sito che ospita TrueCrypt, ossia SourceForge, sia stato violato e che l'annuncio sia stato scritto dagli aggressori, ma SourceForge dice di non aver avuto segnalazioni di violazioni.

Più semplicemente, come suggerisce l'analisi di Ars Technica, può darsi che gli sviluppatori originali (che lavoravano da anni sotto strettissimo anonimato) si siano semplicemente stufati di dedicare tanto sforzo a un progetto gratuito. Questa sembra la spiegazione più attendibile al momento, anche perché gli sviluppatori hanno pubblicato alcuni commenti in questo senso e la cronologia sembra supportare questo scenario.


In un modo o nell'altro, come scrive Naked Security, il danno è fatto: se l'annuncio è autentico, il progetto TrueCrypt è terminato, per una ragione o per l'altra; se è falso, l'affidabilità del progetto nel suo stato attuale è stata compromessa irrimediabilmente e molti si staranno chiedendo se il software al quale si sono affidati per anni per proteggere i propri dati cruciali è in realtà da tempo vulnerabile. Finché non sarà completata la verifica del suo codice e non sarà rilasciata una versione che ne corregge le lacune, TrueCrypt diventa così un'altra vittima illustre del clima di paranoia creato dall'NSA e dalle sue attività d'intrusione nei software e nell'hardware degli utenti comuni.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (23)
Refuso:

"da oltre un decenno"
e adesso? Truecrypt è stato un pilastro della sicurezza che ho anche consigliato a diversi miei clienti/amici (almeno per garantire una maggior sicurezza in caso di furto di supporti contenenti dati).
Onestamente i sistemi integrati nei sistemi operativi non mi ispirano altrettanta fiducia (quantomeno non mi fiderei di bitlocker dopo le rivelazioni su SkyDrive).
Qui qualche info in più... pare che comunque verrà continuato da altri team (fork)
https://www.grc.com/misc/truecrypt/truecrypt.htm
Non ho sentito la trasmissione alle Rete3 ma ho sentito anteprima dove si parlava di alternative a TrueCrypt invece in questo articolo non trovo niente. Ci sono le soluzioni simili ed affidabili?
Piccolo refuso: decenno al posto di decennio, giusto?
Viva l'open source
www.chimerarevo.com/internet/truecrypt-non-morto-sviluppo-si-trasferisce-in-svizzera-168887/
Refuso corretto, grazie Angelo.
Misko,


Ci sono le soluzioni simili ed affidabili?

Dal punto di vista tecnico non posso garantire quanto siano simili e affidabili, ma come scrivo nell'articolo i principali sistemi operativi (Windows, Mac OS, Linux) includono già software di cifratura completa dei dischi. Questi sono i software alternativi consigliati (non so se seriamente o ironicamente) nell'annuncio.
Su questo dissento: "TrueCrypt diventa così un'altra vittima illustre del clima di paranoia creato dall'NSA"

Come OpenSS, TrueCrypt è vittima di chi lo usa non lo finanzia. Specie le aziende. Niente soldi, niente sviluppo e poi siamo qui; nessuna differenza se oggi paghiamo l'insofferenza degli sviluppatori, la loro debolezza di fronte al governo di qualcuno o se il sito sia stato sabotato.

Per quanto riguarda le alternative, il massimo guru mondiale Schneier è abbastanza chiaro:

As a cryptography and computer security expert, I have never understood the current fuss about the open source software movement. In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. For us, open source isn't just a business model; it's smart engineering practice.
Bruce Schneier, Crypto-Gram 1999/09/15

Tradotto: crittografia e sorgenti chiusi non vanno d'accordo. Quindi bitlocker è da scartare a priori. Quelli di TC lo sanno molto bene. Per questo il loro suggerimento è assurdo. O è un avvertimento.
@Paolo
i principali sistemi operativi (Windows, Mac OS, Linux) includono già software di cifratura completa dei dischi

la mia megaditta usa infatti bitlocker per i dischi (sempre che sia affidabile davvero), ma per la comunicazione di dati confidenziali a partner esterni il nostro dipartimento sicurezza ha sempre detto di usare, indovina un po', TrueCrypt...
Truecrypt è insicuro, talmente insicuro che l'FBI deve ancora riuscire a decifrare il disco di Daniel Dantas... :)
Pignoleria: truecrypt non è mai stato open source, si definiva tale, ma la sua licenza era considerata non Open Source dalla OSI, e non-libero dalla maggior parte delle distribuzioni linux, che quindi non lo includevano https://en.wikipedia.org/wiki/TrueCrypt#License_and_Open_Source_status .

Per crittare le partizioni oggi come oggi ci sono un bel po' di altre soluzioni, molte distribuzioni linux ne comprendono già il supporto in fase di installazione.
Un punto di vista interessante, come sempre: Uriel Fanelli.
Bene. Esiste un software alternativo?
Gli OS consentono si la cifratura dei dischi ma, ad esempio, non consentono di farlo on-demand o su una unità virtuale come fa TC.
"Truecrypt è insicuro, talmente insicuro che l'FBI deve ancora riuscire a decifrare il disco di Daniel Dantas... :)" crittografia solidissima perfettamente inutile se puoi andare a leggere direttamente nella memoria del programma quando decritta i file.
@Faber
Un punto di vista interessante, come sempre: Uriel Fanelli.

Sull'interessante, concordo. Ma faccio il pignolo come sempre: il buon vecchio "gran sacerdote di H e A" dimentica che anche TrueCrypt supporta (supportava?) un certo grado di steganografia, con l'hidden volume - non posso linkare alla pagina della doc perché è stata sostituita da redirect, ed è anche stato escluso da Archive.org, quindi accontentatevi di Wikipedia. (Non vado a dirlo all'emiliano teutonizzato che ha il nickname tanto simile al mio, se no magari dice che sono corista e farlocco :P) Cmq se l'hidden volume possa o no resistere alla crittanalisi normale oppure alla ben nota crittanalisi della chiave inglese, questo è da vedere...
Questo commento è stato eliminato dall'autore.
Claudio
Ma come mai, in piccolo, c'è scritto che si tratta di nginx

Qui il sedicente coinatore dell'espressione "teoria della montagna di m***a" non c'entra, è una citazione da questo documento, linkato anche dall'articolo di Arstechnica citato da Attivissimo. Pagina 27, il codice mostrato è effettivamente un pezzo di TrueCrypt, in particolare la parte che avvia un sistema operativo che risieda in un volume cifrato. Lo trovi ad esempio qui: gli analisti fanno notare che mescola variabili intere con segno (__int64 DiskLength) e senza (unsigned __int64 diskLength), e sebbene non trovino un esplicito bug di sicurezza exploitabile in quel pezzo di codice, citano un esempio in letteratura di problema di sicurezza noto in un altro software, Nginx, che aveva a che fare con variabili signed/unsigned (baco che era stato corretto, comunque). Mi preoccupa di più un problema come quello descritto a pagina 14, in cui, secondo gli analisti, la chiave di decifrazione di un volume non sarebbe abbastanza protetta da attacchi a forza bruta.
Il documento nel suo complesso evidenzia che il codice non è scritto a regola d'arte (e meno male che non hanno mai visto quello che scrivo io... va beh, dai, almeno le wcscpy e cugine le avevo corrette anni fa...), ma non si limita a criticare, suggerisce molti possibili miglioramenti.

Mi domando: ma questo sito citato dall'emiliano teutonizzato, http://www.truecrypt.ch/ , sarà affidabile?
hmmm.... truecrypt.ch è gestito da Joseph Doekbrijder, vicepresidente (ex?) del "Partito Pirata" e residente a Herrliberg, Svizzera... Svizzera? Come Paolo! gombloddo!!!
@faber
Il commento di Fanelli è interessante, ma solo per quanto riguarda le ipotesi di chiusura. La steganografia va bene per alcune cose, come per esempio nascondere un testo in una foto, ma non certo per grandi volumi di dati o per un intero S.O.

@tutti
L'ipotesi che siano stati obbligati a chiudere dagli USA è plausibile, anche se non certa.

L'ipotesi più verosimile è che gli sviluppatori si siano stufati di lavorare per nulla (=mancanza di donazioni). v. box verde: https://www.grc.com/misc/truecrypt/truecrypt.htm

Nonostante in linea teorica TC sia violabile in alcuni casi specifici e con particolari tecniche (dettagliate nelle istruzioni, fra l'altro), ad oggi non ho notizia di volumi decifrati da governi. Anzi, ci sono notizie opposte. (v. wikipedia)
@Van Fanel
Infatti appena mi sono accorto del mio errore, avevo cancellato il post.
Ma non avevo considerato l'invio delle notifiche :-)
@Claudio
Infatti appena mi sono accorto del mio errore, avevo cancellato il post

Oooops scusa! no, non avevo attivato le notifiche, evidentemente ti ho risposto prima che tu lo cancellassi e la moderazione ha fatto il resto.
Articolo sul mio blog: analisi seo dell'accaduto.
http://www.andreagiudice.eu/archivio-post-blog/54-internet/355-cosa-successo-truecrypt-verita.html