Acaba la auditora de TrueCrypt con 4 bugs y 0 backdoors El
software de cifrado de volmenes de disco TrueCrypt se convirti por
s solo en una referencia en el mundo de la seguridad. Un software
de cdigo abierto que permita cifrar discos completos o crear un
volumen cifrado en cualquier sistema operativo, y a coste cero para
todo el mundo, fue una referencia en el mundo de la seguridad
informtica y el hacking durante aos. Pero... lleg la poca de las
sospechas cuando alguien comenz a hacer preguntas sobre quin estaba
realmente detrs de TrueCrypt. Quienes estaban programando ese
software y por qu?
Figura 1: Acaba la auditora de TrueCrypt con 4 bugs y 0
backdoors
Los creadores de TrueCrypt, al igual que sucede con BitCoin, no
se conocan. Siempre se pens que los programadores de esta suite de
cifrado ocultaban sus identidades por miedo a represalias del
gobierno de Estados Unidos, tan celoso l con la exportacin de
sistemas de cifrado - cosa que les llev a terminar sufriendo en sus
propias carnes FREAK -. An as, las sospechas continuaron creciendo
da a da, con dudas sobre por qu se haba perseguido a dominios como
Wikileaks.org mientras que TrueCrypt.org permaneca sin ningn
problema. Para todos, eso significaba que para el gobierno de loes
Estados Unidos, el software de TrueCrypt no de les supona amenaza
alguna.
Figura 2: Software de cifrado TrueCrypt 7.1 para OS X
Las sospechas sobre TrueCryptEn medio de la avalancha de
filtraciones de Edward Snowden sobre las tcnicas de espionaje de la
NSA, el proyecto TrueCrypt cerr, con una web que an puede verse en
la direccin TrueCrypt.sourceforge.net, en el que los ms paranoicos
- y algunos no tanto - vieron un mensaje oculto con esteganografa
en la frase de despedida. Segn ellos, al coger la primera letra de
cada palabra de la frase, en latn se poda leer "If I wish to use
NSA" y en otros idiomas algo ms directo "I hear they are NSA". Esto
podra ser ms que factible, teniendo en cuenta lo que les gusta los
juegos de criptografa a los cientficos de la agencia de tres letras
por excelencia.
Figura 3: Mensaje en la web de despedida de TrueCrypt
Con toda esta avalancha de informacin y sospechas, se decidi
comenzar un proceso de auditora completa y exhaustiva de todo el
cdigo de TrueCrypt para intentar localizar puertas traseras y/o
posibles bugs o debilidades que permitieran a alguien que los
hubiera inyectado sacar partido de ellos. Hay que recordar que uno
de los programas secretos de la NSA filtrado por Edward Snowden,
llamado BullRun, hablaba de las capacidades "ground breaking" en el
descifrado de cdigos, permitiendo romper casi cualquier cdigo. Para
ello, se hablaba de poder haber inyectado errores en los algoritmos
de cifrado, en los estndares o en las implementaciones de los
mismos para conseguir tener una puerta trasera.
Figura 4: Informacin de las capacidades de BullRun
Fueron muchos y en poco tiempo los sistemas de cifrado que
resultaron tener problemas de seguridad, siendo el detonante de
todas las dudas sobre la criptografa el fallo de GoTo FAIL en los
sistemas operativos de Apple, justo despus de que se hablara en el
CCC de Alemania del programa de la NSA para infectar iPhone llamado
DropOutJeep. S, Apple lo arregl, pero metiendo un generador de
nmeros pseudoaleatorio ms inseguro que el que tena hasta el
momento.
Figura 5: Bug de GoTo Fail. Al llegar a esa lnea,
ya no se comprobaban ms datos del certificado digital
La auditora de seguridad sobre TrueCryptCon estas miras, comenz un
programa de auditora de cdigo que ya ha concluido. Durante esta
semana se han publicado las conclusiones en un documento [Informe
de Auditora de TrueCrypt - PDF -] en el que se han descubierto 4
bugs de seguridad, pero ningn backdoor apreciable. Cuando se habla
de backdoor apreciable se refiere a ninguna puerta trasera ni ningn
error que pudiera ser normal en el cdigo, ya que las cuatro
vulnerabilidades no parecen anormales.
Figura 6: Resumen de los bugs descubiertos tras la auditora a
TrueCrypt
Si miramos los bugs descubiertos en detalle, los dos que aparecen
de riesgo alto - que podran permitir el descifrado de los datos al
poder extraerse las claves - se dan en circunstancias muy raras. El
primer fallo es un bug conocido en Windows XP que hace que la
aleatoriedad de las claves sea mala en un caso muy concreto de baja
probabilidad. El segundo bug, el utilizar un algoritmo vulnerable
de AES en el proceso de cifrado, segn parece es posible ya que las
implementaciones de AesSmall.c son vulnerables a ataques de tiempo.
Sin embargo, estos ficheros vulnerables no se usan en los sistemas
operativos Intel para los que ya est la implementacin en cdigo
Assembly dentro de TrueCrypt. Los otros dos bugs no son de nivel
crtico.
Figura 7:Auditora de TrueCrypt: Informe final fase II
Dicho esto, esos bugs son de importancia y debern ser corregidos
en todos los forks, pero las conclusiones del equipo de auditora es
que no existe un bug explotable para todos los casos posibles de
uso de TrueCrypt, ni para casos tan comunes como sistemas
operativos Windows 7 u OSX con microprocesadores Intel, por lo que
no parece que hubiera una puerta trasera. Ahora eres t el que
decides si confiar o no en esta auditora, que as funciona este
mundo.
Saludos Malignos!