Известное ПО для шифрования с открытым исходным кодом VeraCrypt было обновлено до версии 1.19. Обновленную версию продукта можно скачать здесь. В новом релизе были закрыты существенные уязвимости, выявленные в результате проведенного аудита исходного кода VeraCrypt, который был осуществлен специалистами Quarkslab. Специалистами было обнаружено 8 критических уязвимостей, 3 уязвимости среднего уровня опасности и еще 15 уязвимостей низкого уровня опасности.


Quarkslab made a security assessment of VeraCrypt 1.18. The audit was funded by OSTIF and was performed by two Quarkslab engineers between Aug. 16 and Sep. 14, 2016 for a total of 32 man-days of study. A critical vulnerability, related to cryptography, has been identified. It has been introduced in version 1.18, and will be fixed in version 1.19.

VeraCrypt представляет из себя ПО для шифрования файлов на лету и является ответвлением (форком) от другого известного ПО для шифрования под названием TrueCrypt, поддержка которого была прекращена еще в 2014 г. Поддержка VeraCrypt осуществляется французским программистом Mounir Idrassi.

Исправлению подверглось как само ПО, так и та его часть, которая относится к загрузчику ОС (bootloader). Следующие уязвимости были исправлены в версии 1.19.

— Полностью удалена настройка шифрования по стандарту GOST 28147-89.
— Удалена поддержка библиотек XZip и XUnzip, вместо них VeraCrypt использует более безопасные библиотеки libzip.
— Исправлена уязвимость в загрузчике (bootloader), которая позволяла атакующему вычислять длину пароля.
— Исправлена уязвимость в коде загрузчика, которая позволяла оставлять в памяти BIOS Data Area введенный пользователем пароль, что могло быть использовано атакующими.
— Исправлена аналогичная уязвимость, которая позволяла оставлять конфиденциальные данные загрузчика в памяти, не удаляя их должным образом. Уязвимость может позволить атакующим получить доступ к новому паролю пользователя при его изменении со старого.
— Исправлена уязвимость в загрузчике, которая относится к типу memory-corruption и присутствует в коде библиотеки XUnzip при обработке архивов VeraCrypt Recovery Disk. Уязвимость устранена путем прекращения поддержки XUnzip и переходом на libzip.
— Исправлена уязвимость в загрузчике, которая приводила к разыменованию нулевого указателя,

С полной версией отчета о проделанном аудите можно ознакомиться здесь.

image
be secure.
Поделиться с друзьями
-->

Комментарии (19)


  1. miksoft
    18.10.2016 13:48
    +1

    А есть информация, какие из этих уязвимостей были портированы из TrueCrypt, а какие привнесены позднее?


    1. dartraiden
      18.10.2016 15:03
      +1

      Из официального ченджлога можно узнать об одной такой уязвимости (унаследованной), а из новости на опеннете (новостники у них крутые, но в комментах традиционно жуткое петросянство), что большинство уязвимостей содержится в новом EFI-загрузчике, который был представлен лишь в прошлом выпуске. Постепенно его отшлифуют. Сам загрузчик — очень нужен, поскольку старый (MBR-загрузчик) не может работать на современных системах, где ОС установлена на GPT-раздел.


      1. dartraiden
        18.10.2016 15:09
        +1

        Кстати, интересный факт: есть метод, позволяющий практически со 100% вероятностью узнать, есть ли внутри тома TrueCrypt другой том, скрытый. В VeraCrypt это исправлено, а вот пользователям TrueCrypt правдоподобно отрицать наличие скрытого тома («вот, гражданин начальник, я при вас ввёл пароль и тут только фоточки с котиками, больше ничего нет») уже невозможно. Исправляться в TrueCrypt это уже не будет. В этом его фатальный недостаток — развитие прекращено.


        1. SannX
          18.10.2016 16:07

          А где описан этот метод? Хотелось бы поподробнее узнать.


          1. dartraiden
            18.10.2016 17:44
            +1

            Changelog 1.18a (August 17th, 2016):
            Fix TrueCrypt vulnerability allowing detection of hidden volumes presence(reported by Ivanov Aleksey Mikhailovich, alekc96 [at] mail dot ru)

            Они там пишут, что существует некий непубличный способ определить количество заголовков в томе — если заголовок один, то скрытого тома там внутри нет, а если два, то стало быть есть. И бороться с этим предполагается путём создания двух заголовков в любом случае, есть скрытый том или нету.

            Вот коммит, устраняющий уязвимость:
            https://sourceforge.net/p/veracrypt/code/ci/2c382ba15eab4e91c038ca9b0f7ab1f72fc5cf82/


        1. X12ab
          21.10.2016 18:09

          Здравствуйте! помогите, столкнулся с проблемой: зашифровал системные диски с помощью veracrypt перезагружаю пк ввожу пароль, а меня ещё просят ввести PIM хотя я его не вводил при зашифровки.подскажите что делать


          1. dartraiden
            21.10.2016 20:02

            PIM (если иное не указывалось при шифровании) — дефолтный. Следует просто нажать Enter при запросе, будет подставлено значение по умолчанию и начнётся расшифровка.

            В настройках программы можно выбрать опцию «Do not request PIM», тогда это значение (количество итераций шифрования) будет храниться прямо в загрузчике.


  1. Revertis
    18.10.2016 17:06

    Ну что же, это хорошо. Ждём, что данные аудиты станут проводиться хотя бы ежегодно.


  1. KonstantinSoloviov
    18.10.2016 22:13

    Кто такой Quarkslab и почему ему можно доверять?


  1. Ivanii
    18.10.2016 23:36

    Хорошая новость, до сих пор, а теперь и на вин 10 пользуюсь TrueCrypt.


  1. work15
    18.10.2016 23:36

    Может кто выложит побольше инфы по аудиту, такие как здесь уже были по TrueCrypt?


  1. asoloviov
    18.10.2016 23:36
    +1

    Будет нелишним упомянуть, что до конца октября должно обновиться заявление «VeraCrypt's Warrant Canary», опубликованное вместе с кодом и бинарниками по указанной ссылке, но подписанное еще 30-ого сентября. Отсутствие такого обновления или изменение его принципиального смысла может трактоваться пользователями приложения как начало сотрудничества разработчиков с «органами». Вместе с устранением уязвимостей могут появиться и новые закладки…


  1. kamtec1
    19.10.2016 12:22

    Хорошая новость, достойный сменщик truecrypt .


    1. dartraiden
      21.10.2016 20:18
      +1

      Можно сказать, единственный. Если взглянуть на остальные форки, то:

      CipherShed: за всё время выпустили лишь одну версию с минимальными изменениями.
      GostCrypt: единственная их «фишка» — российская криптография, уже не эксклюзив.
      LibreCrypt: в духе прочих проектов с приставкой Libre занимаются не добавлением, а удалением возможностей. Убрали поддержку шифрования системы («рекомендуем для этого Ubuntu»). Что-то мутят с возможностью создавать LUKS-контейнеры.


  1. railiqwan
    19.10.2016 12:22
    +3

    Полностью удалена настройка шифрования по стандарту GOST 28147-89.

    А чем именно им не угодил ГОСТ? Есть какие то реальные претензии, или «просто не нравится»?


    1. chmod
      21.10.2016 18:09

      Как я понял из отчета, для совместимости с XTS режимом, который использует блоки по 128 бит, 64-х битный блок ГОСТа удваивают и шифруют через CBC с неким нулевым IV, что не дает строго случайные данные в этом зашифрованном 128-и битном блоке.


      1. railiqwan
        28.10.2016 18:32

        Ясно, спасибо, буду теперь иметь в виду.
        Хотя если я правильно понял эта «слабость» она для бытового хранения данных не актуальна и от «просто любопытных данные» защищены?


    1. deemru
      21.10.2016 18:09
      +1

      В VeraCrypt есть более актуальный шифр — «Кузнечик», и, кстати, хеш — «Стрибог».


      Поэтому удаление поддержки ГОСТ 28147-89 не наносит ущерба отечественной криптографии.


      1. railiqwan
        28.10.2016 18:35

        Да я если в целом больше не о отечественной криптографии беспокоюсь, сколько о своей личной :) Я по привычке в основном только гост использую, так что опасался что придется все «перезащищать».