Сайт TrueCrypt сообщает о закрытии проекта и предлагает переходить на BitLocker

    imageРазработчики TrueCrypt ответили: сайт | твиттер
    Разработчик TrueCrypt «David»: «Мы были счастливы, что аудит ничего не выявил. Мы усердно работали над проектом 10 лет, но ничего не длится вечно.»
    Steven Barnhart: (перефразировано) разработчик считает, что форк навредит еще больше: «Исходный код в любом случае доступен, можете подглядывать» (The source is still available as a reference though). «Я спросил, и было очевидно в последнем ответе, что разработчики считают форк вредным, т.к. только они сами разбираются в коде». «Также он сказал, что никакого контакта с правительством, кроме когда ему предлагали „контракт на поддержку“, у него не было».
    Разработчик TrueCrypt «David»: «Битлокер 'достаточно хорош' и Windows был основной целью разработки»
    Цитируя разработчика: «Больше нет интереса».

    TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.

    На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
    Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

    На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:

    image

    22 мая SourceForge сменили алгоритм хеширования паролей и предложили всем их сменить, чтобы использовался новый алгоритм. Возможно, что-то пошло не так.

    SourceForge говорят, что ничего не произошло:

    Providing some details from SourceForge:
    1. We have had no contact with the TrueCrypt project team (and thus no complaints).
    2. We see no indicator of account compromise; current usage is consistent with past usage.
    3. Our recent SourceForge forced password change was triggered by infrastructure improvements not a compromise. FMI see sourceforge.net/blog/forced-password-change
    Thank you,
    The SourceForge Team communityteam@sourceforge.net


    Предположение №1


    Вебсайт взломан, ключи скомпрометированы. Не скачивайте эту версию и не запускайте. И не переходите на BitLocker.
    Последняя рабочая версия: 7.1a. Версия 7.2 — подделка.

    Почему я так думаю: странное изменение ключей (сначала залили новый, потом удалили и вернули старый), и почему битлокер?

    Предположение №2


    Что-то случилось с разработчиками (угрожают лишить жизни) или с самим TrueCrypt (нашли серьезную уязвимость), что привело к выпуску такой версии.

    Почему я так думаю: все файлы имеют правильную подпись, выпущены все релизы (Windows; Linux x86, x86_64, console versions, Mac OS, sources), бинарники, похоже, скомпилированы на ПК разработчика (пути к pdb, метаданные компилятора совпадают). Текст лицензии тоже был изменен (см. diff ниже).
    Почему совет использовать BitLocker выглядит возмутительно? TrueCrypt всегда был яро против поддержки TPM, а в BitLocker он широко используется. Почему не советовать другие Open-Source альтернативы? Похоже на то, что разработчик просто не может ничего сказать прямыми словами. Это очень похоже на Свидетельство канарейки.

    К сожалению, это предположение пока выглядит более реалистично, чем первое. Sad but true.

    Предположение №3


    Версия 7.1a содержит троян и разработчик хочет уберечь всех пользователей от ее использования.

    Почему я так думаю: существует такой блог truecryptcheck.wordpress.com с хеш-суммами для всех релизов версии 7.1a. В нем всего одна запись от 15 августа 2013 года. Несколько странно делать сайт, где есть только хеш-суммы только одной программы и только одной ее версии.

    Предположения со страницы на etcwiki:

    Предположение №4


    Кампания по сбору средств на аудит TrueCrypt набрала $62000, чтобы выяснить, есть ли в коде лазейки, которые позволяют расшифровать данные. В то же время, TrueCrypt Foundation почти не получала пожертвований, и разработчики разочаровались, что все настроены против них.

    Почему я так думаю: разработчики TrueCrypt почти не получали пожертвований. Конечно, я не знаю конкретные цифры, но вероятно, аудит набрал больше, чем TrueCrypt за время своего существования. Так как разработчики анонимны, они не получают никаких слов благодарности. Все это подозрительно, но, вероятно, это было сделано либо самими разработчиками, либо TrueCrypt Foundation.

    Предположение №5


    Разработчикам надоело разрабатывать проект, или же у них возникли трудности в реальной жизни

    Почему я так думаю: это случается с каждым. Заявление о том, что TrueCrypt более не является безопасным кажется адекватным, если учесть, что обновлений больше не будет. Похоже, что все изменения были сделаны разработчиками.

    Предположение №6


    Правительство пытается найти («выкурить») разработчиков. Кто-то заполучил доступ к логинам и ключам разработчиков TrueCrypt, но не смог найти самих разработчиков.

    Почему я так думаю: у правительства может быть достаточно ресурсов для того, чтобы взломать ключи разработчика и попасть на сайт. Абсурдное заявление переходить на BitLocker может заставить настоящего разработчика сделать какое-то заявление или ответить другим образом.

    Как заметил postdig:
    truecrypt.org.ua/news:
    12 апреля 2014 года сайт переведен в режим только для чтения. Аккаунты пользователей удалены.
    Спасибо всем, кто принимал участие в развитии проекта!

    Как бы намекает что процесс ни разу не внезапный.



    Из твиттера Wikileaks:
    (1/4) Truecrypt has released an update saying that it is insecure and development has been terminated truecrypt.sf.net
    (2/4) the style of the announcement is very odd; however we believe it is likely to be legitimate and not a simple defacement
    (3/4) the new executable contains the same message and is cryptographically signed. We believe that there is either a power onflict…
    (4/4) in the dev team or psychological issues, coersion of some form, or a hacker with access to site and keys.

    Из твиттера Matthew Green (один из аудиторов TrueCrypt):
    @SteveBellovin @mattblaze @0xdaeda1a I think this is legit.

    TrueCrypt Setup 7.1a.exe:
    • sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
    • md5: 7a23ac83a0856c352025a6f7c9cc1526


    TrueCrypt 7.1a Mac OS X.dmg:
    • sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
    • md5: 89affdc42966ae5739f673ba5fb4b7c5


    truecrypt-7.1a-linux-x86.tar.gz:
    • sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
    • md5: 09355fb2e43cf51697a15421816899be


    truecrypt-7.1a-linux-x64.tar.gz:
    • sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
    • md5: bb355096348383987447151eecd6dc0e


    Другие мысли и интересная информация:
    www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt/chu5bhr
    krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-secure/comment-page-1/#comment-255908
    bradkovach.com/2014/05/the-death-of-truecrypt-a-symptom-of-a-greater-problem
    boingboing.net/2014/05/29/mysterious-announcement-from-t.html
    steve.grc.com/2014/05/29/an-imagined-letter-from-the-truecrypt-developers

    Ссылки на новости и записи в блогах:
    news.ycombinator.com/item?id=7812133
    www.reddit.com/r/netsec/comments/26pz9b/truecrypt_development_has_ended_052814
    www.reddit.com/r/sysadmin/comments/26pxol/truecrypt_is_dead
    www.reddit.com/r/crypto/comments/26px1i/truecrypt_shutting_down_development_of_truecrypt
    arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourceforge-page-abruptly-warns
    krebsonsecurity.com/2014/05/true-goodbye-using-truecrypt-is-not-secure
    www.pcworld.com/article/2241300/truecrypt-now-encouraging-users-to-use-microsofts-bitlocker.html#tk.twt_pcworld
    www.coindesk.com/popular-encryption-tool-truecrypt-mysteriously-shuts
    business.kaspersky.com/truecrypt-unexplained-disappearance
    www.forbes.com/sites/jameslyne/2014/05/29/open-source-crypto-truecrypt-disappears-with-suspicious-cloud-of-mystery ­— вот эта достаточно неплохо написана
    news.softodrom.ru/ap/b19702.shtml — очень хорошая статья (написана, кстати, 15.05.2014)
    pastebin.com/7LNQUsrA — еще немного информации о разработчиках

    Twitter stream: twitter.com/search?q=truecrypt&src=typd

    Diff между нормальной версией 7.1a и «текущей» 7.2
    diff на github

    Link for your English-speaking friends

    truecrypt.sourceforge.net
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 322
    • –20
      Не зря я к бабке ходил, она мне еще в том году на BitLocker намекала.
      • +21
        Ты еще жив. Уже неплохо.
        • –14
          Эта программа сама по себе умерла после выхода Windows 8. (truecrypt)
          • +5
            Да вы что? Для справки, Truecrypt в бизнесе на порядки популярнее, чем windows 8.
            • +1
              Возражение. Это ни разу не ентерпрайзное решение. Ни один известный мне крупный бизнес не шифрует сотни/тысячи корпоративных ноутбуков TC, всегда используют коммерческие решения. А восьмерки например уже довольно активно используются на рабочих местах сотрудников IT подразделений (массовое разворачивание действительно пока еще далеко).
              • +10
                Возражение. Знаю по меньшей мере одно достаточно крупное Лондонское финансовое заведение, где рабочий лаптоп не позволят вынести из здания, если hdd незатрукрипчен. И да речь идет о сотнях лаптопов сатрудников всех мастей. Так что еще как энтерпрайзное решение.
        • +13
          Вот это поворот…
          Что ж за год-то такой?
          • НЛО прилетело и опубликовало эту надпись здесь
          • 0
            Что-то как-то, не изнутри ли его похакали обиженые/уволенные сотрудники?
            • 0
              К сожалению, итог один и тот же — ПО, возможно, было скомпрометировано.
              • +7
                Это случилось чуть более часа назад, в Америке сейчас день. Разработчики заявлений не делают. Восстановить доступ через администрацию SourceForge для трукрипта, думаю, вообще не проблема. На взлом не похоже. Если это не взлом, почему BitLocker? Единственное объяснение, которое приходит мне на ум — давление спецслужб, а совет переходить на BitLocker — это прозрачный такой намек.
                • +2
                  Страшно это все, конечно. Все старые версии с SF удалены, ключ валидный, второй этап сбора денег на аудит через indiegogo идет.
                  Старые email аккаунты удалены.
                  • +10
                    Не надо расстраиваться. Мы (Shareaza Dev Team) пару лет назад тоже теряли доступ к нашему проекту на SF из-за предательства одного из волонтёров (ему заплатили за это), он тоже напакостил как смог (убил файловые релизы, SVN, форум), но администрация очень оперативно проверила по логам наши права, восстановила доступ и вернула абсолютно всё из бэкапов.
                    • НЛО прилетело и опубликовало эту надпись здесь
                    • +3
                      Еще больше на странные мысли наводят такие странные изменения в комментариях:

                      -// English (U.S.) resources
                      +// English (United States) resources

                      тут удобно смотреть изменения в коде: github.com/warewolf/truecrypt/compare/master...7.2
                      • +4
                        Ну кстати возможно это новая студия сама при перегенерации ресурс-файла фиксит, но уж ооочч странно…
                        • +1
                          Не возможно, а совершенно точно. Видели бы вы как русская студия лопатит ресурсы… :-). Выход один, перед коммитом всегда проверяется дифф на предмет несущественных изменений (такие вот комментарии, пробельчики, переносы строк), и их откат.
                        • +1
                          Похоже, единственное, что настойчиво предлагает эта версия — дешифровать все, что было зашифрованно, а шифрование выпилили
                    • +4
                      Архив исходников с версии 1.0 до 7.1а (впрочем, за его правдивость наверное никто не поручится).
                      • +2
                        SHA1 у TrueCrypt Setup 7.1a.exe и TrueCrypt 7.1a Mac OS X.dmg совпадают с оригиналом.
                        • 0
                          Если предположить, что кто-то расшифровал ключи разработчиков, может он и такой трюк провернуть может?
                          • 0
                            Теоретически — возможно, практически — шанс стремится к нулю.
                        • +3
                          md5 «TrueCrypt 7.1a Source.zip» с cyberside.planet.ee/truecrypt/
                          и из моей кладовки 12 года совпадает
                          • +2
                            Так есть же google cache + wayback machine. Глянуть md5 там, и не нужно поручительств…
                            • +3
                              Sorry. This URL has been excluded from the WaybackMachine
                              web.archive.org/web/*/http://truecrypt.org/
                              • +7
                                Ну теперь точно понятно, что спецслужбы. Потерявшие интерес разработчики Internet Archive не зачищают.
                                • +1
                                  Internet Archive самозачищается если robots.txt запрещает доступ к сайту
                                  • +1
                                    Если мне память не изменяет, то тогда там и пишется, что «due to robotx.txt we can't archive this site» или что-то в этом роде, а никак не «Sorry. This URL has been excluded from the WaybackMachine». Я вот вообще такой текст первый раз вижу.
                          • 0
                            Есть ли какие-нибудь проверенные временем аналоги? Сколько не пробовал работать с битлокером, так и не привык к нему.
                            • +12
                              TrueCrypt отличный инструмент. Просто не качайте и не запускайте этот бинарник.
                              • +7
                                Вы. случайно. не знаете, каким образом TrueCrypt коррелирует с WindowsXP? Мне связь окончания поддержки XP с уязвимостью в TrueCrypt кажется как минимум странной. Или это такая криптошутка? (=
                                • +9
                                  Эта просто раскрученная фраза для домохозяек, которой Microsoft заполонил весь интернет.
                                  • +3
                                    Ну откуда я могу знать!? Я в таком же недоумении, как и вы. Будем считать (пока нет никаких заявлений), что вебсайт сломали.
                                    Присоединяйтесь к IRC #truecrypt@irc.freenode.net
                                    • 0
                                      В messagebox 7.2, написано что поддержка икспы прекращена, а виста и далее уже имеют встроенную поддержку этой функциональности.
                                      • +1
                                        В Windows 7 afaik только в двух старших версиях Enterprise/Ultimate есть поддержка BitLocker, да и кроссплатформенность его под большим вопросом.
                                        • +1
                                          Тем не менее таков официальный ответ разработчиков новой версии при чем здесь Windows XP.
                                          • +2
                                            Пока что, я бы сказал «официальный ответ того, кто написал его на этом(truecrypt.org) сайте».
                                            • 0
                                              Может быть связь ещё в том, что разработчики TC знают о неких уязвимостях, которые присутствуют начиная с Win Vista.
                                    • +4
                                      С разработчиком FreeOTFE тоже что-то подобное же произошло?
                                      • +2
                                        Разрабатывала девушка, Sarah Dean. Возможно, замуж вышла :)
                                    • –4
                                      Есть ли какие-нибудь проверенные временем аналоги?


                                      Как вариант — DiskCryptor (только Windows). Вроде, не вчера приложение появилось.
                                      • +6
                                        Это не аналог, т.к. только виновс
                                        • +2
                                          Зато его можно портануть на другие ОС (опен-сорц с «линусоугодной» лицензией!) и у него можно бутлоадер вынести на флешку (если при обыске флешку незаметно сжрать, то доказать что диск не заполнен «просто случайными данными» будет непросто ;-) )
                                    • +1
                                      AEFS. Проверенная временем — так это точно.
                                      • +1
                                        • 0
                                          двухгодовалые изменения чудесны =)
                                        • +1
                                          0.2.1, released Sep 23, 2001:

                                          Последний релиз…
                                          • +1
                                            Проверенная временем.
                                            • 0
                                              Я бы сказал затерянная во времени, похороненная во времени… :(
                                              • 0
                                                Не вижу никакой проблемы — как работала, так и работает.
                                      • +11
                                        Соурсфорж постоянно страдает www.exploit-db.com/papers/15823/
                                        Он давно уже не развивается, пользоваться неудобно.

                                        Github вместе с github pages заменяет соурсфорж.

                                        • –1
                                          Первое апреля вроде прошло…
                                          • +2
                                            Вот тебе и «на»… Только недавно для одних клиентов интегрировали в их workflow для особо важных документов. Теперь объяснять придется в чем соль и искать какое-то решение, успокаивать что в данную секунду ничего не повзрывается.
                                            • +1
                                              Ммм… а кто на макоси сидит — тому что делать? Вроде как BitLocker только для Windows? Извините если глупость сморозил, прошу просветить кто в теме. Спасибо.
                                              • +35
                                                совет переходить на bitlocker всерьёз воспринимать не надо
                                                • +1
                                                  Да, я уже прочитал — перечитал статью еще раз. Сразу с перепугу не увидел «Переходить на BitLocker _не_нужно_», mea culpa, прошу прощения.
                                                  • +4
                                                    Если нужно создание разделов, то можно вот так support.apple.com/kb/HT1578
                                                    Если зашифровать диск и диск этот журналируемый HFS+, то:
                                                    Вот так для системного support.apple.com/kb/PH14126
                                                    Вот так для не-системных по-простому: www.groovypost.com/howto/os-x-lion-encrypt-external-drives/
                                                    Вот так для всех по-гиковски: www.red-sweater.com/blog/1935/lions-whole-disk-encryption
                                                    Работает великолепно и быстро, только процесс шифрования очень долгий.
                                                    • +1
                                                      Спасибо за дельные ссылки!
                                                      • 0
                                                        Ко второй ссылке ещё поправка, disk utility должен где-то иметь кнопочку encrypt, если диск уже hfs+ journaled. Форматирование не обязательно, это просто гуёвый способ запустить diskutil cs convert.
                                                        • +1
                                                          Но тут никто не гарантирует, что его спец службы не смогут расшифровать…

                                                          Точнее говоря, почти уверен что смогут
                                                          • 0
                                                            Американские вполне возможно, про остальные не уверен.
                                                            • –3
                                                              > Но тут никто не гарантирует, что его спец службы не смогут расшифровать…

                                                              Да Господи, кому какое дело…
                                                              • 0
                                                                Дело есть.
                                                                • 0
                                                                  Какой аргументированный ответ…
                                                                  • 0
                                                                    Неужели вы думали, что я действительно расскажу, какое дело?
                                                                    • –1
                                                                      Оставайтесь на месте, за вами уже выехали.

                                                                      Если бы было дело — вы бы даже не упоминали о его существовании.
                                                        • 0
                                                          А можете подсказать как с помощью FileVault зашифровать внешний диск(флешку)? А то пока только полнодисковое шифрование, а вот внешний что-то не найду как…
                                                          • 0
                                                            Полностью внешний раздел шифруется через CoreService (FileVault это название CoreService для системного раздела), через Disk Utility, но флешка-диск должна быть HFS+ journaled. Или на ней создать отдельный архив как на первой ссылке.
                                                            • 0
                                                              Еще один вопрос: Полнодисковое шифрование нельзя сделать без Recovery-партиции, а не системные можно, т.е. флешку?
                                                              • 0
                                                                Только если она HFS+ journaled. У меня внешние диски например все зашифрованы, но предварительно пришлось их переформатировать, которые в HFS+ не были.
                                                                Надо учесть, что есть минус у всего этого. Если незашифрованный HFS+ ещё можно с хаками прочитать и даже использовать под запись в линуксах и виндузах, то с шифрованием работать ни один драйвер из мне знакомых не умеет.
                                                                (P.S. полюбому нужна конвертация диска через coreservice. Остается ли рековери не уверен).
                                                                • 0
                                                                  Да, в отличие от FileVault, ручное шифрование не даёт возможности восстановления спасательным ключиком, может это имелось ввиду.
                                                        • НЛО прилетело и опубликовало эту надпись здесь
                                                          • 0
                                                            А можете пояснить смысл данной картинки? Только наличие резервного ключа? Или подразумевается, что есть некий единый ключ, вскрывающий любые bitLocker тома?
                                                            • +2
                                                              Это спец.ключ используя который сможете получить доступ к данным.
                                                              • 0
                                                                Я понял. Вопрос в том, что это за спецключ? Уникальный для каждого тома, и, следовательно, недоступный ни для кого кроме создателя шифрованного тома или что-то другое?
                                                                • +5
                                                                  Это ключ для восстановления доступа к данным в случае утраты пароля (генерируется для каждого зашифрованного тома, получается путем выполнения определенной команды при смонтированном зашифрованном томе или как-то еще через GUI). На слайде написано, что имея такой ключ можно получить доступ к данным. Баттхерт, видимо, вызывает надпись «Law enforcement sensitive information», хотя в ней ничего такого нет.
                                                              • +3
                                                                Люди давно умеют читать смайлики, не наклоняя головы, но повёрнутые буквы ещё не привыкли ;-)
                                                                • 0
                                                                  Без контекста не понятно, что имеется под we. В такой формулировке это может означать и потенциального пользователя. А картинка в гугле не ищется.
                                                                  • –1
                                                                    Да там же целая подпись: MS Services!

                                                                    В большинстве текстов «we» обозначает разработчика/провайдера.
                                                                    Я вообще не помню текстов, где иначе.
                                                                      • –1
                                                                        Это учебники. Покажите интерфейсные «we» с другим смыслом для моего саморазвития, пожалуйста.
                                                                        • 0
                                                                          Тут we — не интерфейсное, а тоже в слайде, предназначенном, видимо, для обучения.
                                                                        • 0
                                                                          В такой формулировке это может означать и потенциального пользователя


                                                                          Там это обозначает сотрудника правоохранительных органов. А сам слайд показывает, что можно сделать, если получить ключ для восстановления доступа с работающего компьютера.
                                                                          • +2
                                                                            То есть, у нас есть работающая машина, которая уже открыла зашифрованный диск, и мы получили к ней тот или иной доступ, с правами, позволяющими свободно копаться в памяти системы/других приложений? И беда теперь в том, что в таком варианте можно вскрыть зашифрованные данные?

                                                                            Извините, но если у вас есть такой доступ к системе с любым шифрованием, вы по определению можете сделать с шифрованными данными всё что угодно.
                                                                            • 0
                                                                              Нууууу… Это Вам очевидно.

                                                                              А копу который только что вошел в комнату и увидел там незалоченный лаптоп, это может быть не очевидно.

                                                                              Но вообще хотелось бы всю презенташку почитати.
                                                                              • +4
                                                                                Не, извините. Тут сказали, что этот слайд показывает почему BitLocker использовать не надо. Я пытаюсь понять — каким таким образом он это показывает. Я не защищаю BitLocker, просто хочу понять этот скрытый смысл слайда, который позволяет придти к выводам о его ненадёжности.
                                                                              • 0
                                                                                Извините, но если у вас есть такой доступ к системе с любым шифрованием, вы по определению можете сделать с шифрованными данными всё что угодно.


                                                                                Именно так. BitLocker лишь упрощает задачу тем, что для доступа к данным нужно выполнить в cmd.exe одну команду, а не копировать содержимое всей оперативной памяти, не искать в ней ключ, который еще и в неизвестной структуре может храниться, и не ломать голову над тем, как пропатчить программу для шифрования, чтобы она принимала на вход не пароль, а непосредственно ключ.
                                                                                • 0
                                                                                  Ну вот, наконец-то внятный ответ. Спасибо.

                                                                                  Это, конечно, не очень хорошо, но для других систем шифрования соответствующий инструментарий имеется, и ручной работы там не больше, чем в случае с BitLocker. Уж точно в HIEW (или чем там сейчас пользуются в Windows для этих целей?) никто дампы анализировать в поиске нужных структур не будет.
                                                                                  • 0
                                                                                    >>никто дампы анализировать в поиске нужных структур не будет
                                                                                    Уверены?
                                                                                    • +2
                                                                                      Для того же TrueCrypt соответствующий инструментарий имеется. Но не исключаю, что кто-то из спортивного интереса полезет изучать дампы. Но это точно будут не копы, если мы уж говорим о контексте обсуждаемой картинки.
                                                            • +25
                                                              /* Paranoid mode on
                                                              Скорее всего автора подвергли терморектальному криптоанализy и заставили добавить в программу бэкдор, чтобы спецслужбы при необходимости могли получить доступ к зашифрованным файлам и ему запрещено об это говорить. А таким вот оригинальным путем автор пытается привлечь внимание и намекнуть, что небезопасно пользоваться новыми версиями программы.
                                                              *Paranoid mode off/
                                                              • +8
                                                                К сожалению, блин, похоже. Крайне похоже, что билд сделан тем же разработчиком, или, по крайней мере, на той же машине. В EXE пути к pdb:
                                                                c:\\truecrypt-7.2\\driver\\obj_driver_release\\i386\\truecrypt.pdb

                                                                т.е. такие же, как и в нормальной версии 7.1a. Да и ключи все те же самые. Давайте подождем заявлений. Остается надеятся, что в TrueCrypt обнаружили какую-то крайне серьезную уязвимость, и автор таким образом оповестил о ней. Это единственное мое предположение.
                                                                • +8
                                                                  Вы так говорите как будто только разработчики truecrypt могут сбилдить его в корне диска c:\
                                                                  • +2
                                                                    Ну нет, но если учесть, что билды есть под все платформы, да и подписаны обычным ключом. Сейчас обновлю пост.
                                                                  • +7
                                                                    Ну, варианты возможны. Например, конфисковали комп у разработчика и собрали на нём.
                                                                  • +1
                                                                    У меня тоже такое чувство возникло. Опять тайные суды и ограничения…
                                                                    • +5
                                                                      Да ладно, после паяльника в заднице не было бы никакого предупреждения, предупреждение слишком толстое.
                                                                      Ведь второй раз паяльник вряд-ли останется холодным.
                                                                      Просто изменилась бы версия и втихую появился бекдор.
                                                                      Тут дело в чем-то другом.
                                                                      • +2
                                                                        /* more paranoia */
                                                                        только ли свежими версиями? кто-то может подтвердить, что старый (7.1а) код не содержит бэкдоров и что скомпилировав текущие исходники получим ту же версию, что и прекомпилированная?
                                                                        • +5
                                                                          Есть целая статья о том, как это сделать: How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries.

                                                                          Проблема в том, что хеши прекомпилированного и самосборного файлов не совпадут — уже хотя бы потому, что первый подписан.
                                                                          Решение: собираем свой TrueCrypt, берём TrueCrypt с сайта, дизассемблируем обоих, сравниваем.
                                                                          У автора статьи .asm'ы совпали.
                                                                          • 0
                                                                            спасибо! тогда остается только ждать аудита
                                                                          • +3
                                                                            Пока читал комментарии к статье, появилась аналогичная мысль. Что закладка в TrueCrypt имелась и давно, и, понимая что второй этап аудита может её вскрыть, спецслужбы решили провести вот такую операцию прикрытия, чтобы создать новый объект для подозрений, а под шумок грохнуть все репозитории, из которых можно было бы вычленить информацию, когда и кем был внесён злополучный коммит.
                                                                            На бэкапы со стороны SourceForge рассчитывать не приходится, ибо он, скорее всего, тоже под колпаком. А чтобы общественность не делала из SF крайних, всё делается так, будто все манипуляции с аккаунтом правдоподобные.

                                                                            Подобная версия кажется совсем уж дикой, но если предположить, что существовала ниточка, позволявшая по следам в репозитории выйти на конкретную личность того, кто внёс в TC предполагаемый бэкдор, то можно было опасаться исков, а в суде человек мог бы расколоться и назвать истинных заказчиков операции. Этого спецслужбы и не хотят допустить.
                                                                          • +14
                                                                            На Hacker News (где это почти что основная теория, кстати), высказали шикарное предположение: «Using TrueCrypt is Not Secure As...»
                                                                        • +9
                                                                          На HackerNews появился ответ от SourceForge: news.ycombinator.com/item?id=7813121
                                                                          Пишут, что признаков взлома нет, аккаунтом пользуются так же, как и в прошлый заход.
                                                                          Видимо, имеют ввиду что IP, браузер не изменились.
                                                                          • 0
                                                                            Всегда можно достать с полки запылившийся diskCryptor, правда не знаю как он себя на восьмерках ведет
                                                                          • +1
                                                                            Ну, даже если автора купили, предварительно злоупотребив утюгом, opensource есть opensource. Будут форки.

                                                                            ЗЫ В линуксах есть dm-crypt, с ним всё хорошо.
                                                                            • +3
                                                                              TrueCrypt не особо-то и OpenSource, там лицензия очень так себе, но, думаю, это уже неважно.
                                                                              • +1
                                                                                То есть легальный форк маловероятен? Хотя, с учётом потребности сообщества, могут резко взлететь альтернативы.
                                                                                • 0
                                                                                  проблема легального форка будет в наработке доверия к полученным исходникам(инспектированию кода), и к компании выпускающей форк.
                                                                                  • +3
                                                                                    Вроде ещё 8 месяцев назад собрали деньги на полный аудит TrueCrypt?
                                                                                    • +1
                                                                                      Компания может сильно так понтануться, начав с этого самого аудита. И доверия будет много.
                                                                                • +2
                                                                                  TrueCrypt во первых кроссплатформенный (линукс, виндовс и мак). А во вторых у него больше алгоритмов шифрования + их комбинирование возможно.
                                                                                  • +3
                                                                                    Почему «больше алгоритмов шифрования» считается за плюс? Если мне память не изменяет, это называли в списке претензий к openssl, слишком много «всего и разного».
                                                                                    • +14
                                                                                      Комбинирование симметричных шифров — огромный плюс. Кроме багов и бэкдоров в самом софте как TrueCrypt, ещё опасность в том что сам алгоритм шифрования может быть либо уже с бэкдором от производителя (про AES многие опасаются что так и есть, раз Америка постоянно всем советует его использовать), либо будет сломан в будущем. Использование сразу нескольких шифров во много раз уменьшает эту опасность, потому что для какого-то результата нужно будет найти успешную атаку на оба (или все) шифры которые используются. В данном случае принцип «система сильна лишь настолько насколько самое слабое звено» не работает.
                                                                                      С другой стороны есть другие места в TrueCrypt которые всё равно могут быть с бэкдором, от которых много шифров не спасут (к примеру генератор случайных чисел), но тем не менее комбинация шифров это огромный плюс.
                                                                                      • 0
                                                                                        не, ну там не много. AES + два других финалиста конкурса
                                                                                      • +2
                                                                                        Количество алгоритмов никогда не было адекватной метрикой. А вот количество ведер с мозгами вылитых на продукт, это да, это хорошо! Другими словами чем больше экспертов изучало, консультировало, разрабатывало, тестировало тем лучше! TrueCrypt именно в таком режиме и развивается.
                                                                                      • 0
                                                                                        Еще есть ecryptfs, кстати. Им неожиданно удобно шифровать /home/
                                                                                        • 0
                                                                                          Ecryptfs глючная и иногда портит файлы. Баг открыт уже года два — без изменений.
                                                                                          • 0
                                                                                            А можно ссылку на баг? Все что я видел закрыто и исправлено, да и у убунты на нем вроде шифрованный home из коробки.
                                                                                              • 0
                                                                                                Принимается.
                                                                                                А не знаете, чем тогда можно шифровать /home/ так чтоб пароль брался через pam? То есть $HOME каждого пользователя шифруется его собственным паролем. pam_mount не предлагать, устарело и глючит.
                                                                                          • 0
                                                                                            если мы об этом, то encfs удобен в сочетании с дропбоксом (т.к. шифрует пофайлово, то и синхронизация пофайлово). также он работает с cloud@mail.ru, но второй сам по себе не так удобен.

                                                                                            говорят, можно завести и в альтернативной ОС. Насчёт макоси не интересовался.

                                                                                            /homе шифровать не пробовал.
                                                                                      • +10
                                                                                        Один из людей, организовавших и проводивших аудит кода TC, думает, что это не взлом.
                                                                                        twitter.com/matthew_d_green/status/471752508147519488

                                                                                        Вполне вероятен вариант, что на разработчиков начали давить (когда начали?), и они решили свернуть лавочку. Может быть, почитав историю о Lavabit, уж очень совпало по времени. И может быть, в TC уже давно имеется закладка, и только сейчас они решились намекнуть на это…

                                                                                        Рекомендация перейти на Bitlocker — это так толсто, что аж тонко.
                                                                                        • +4
                                                                                          Насколько я понимаю разработчиков TC никто не знает и никогда не видел и их имена неизвестны, тогда получается довольно странно, кто их и каким образом нашли, если более 10 лет они были в тени.
                                                                                          • +3
                                                                                            Вот 10 лет их не находили…
                                                                                            • +3
                                                                                              Ну как бы как мы уже знаем, у NSA довольно длинные руки.
                                                                                              • +1
                                                                                                Если официально надавить например на SourceForge, я думаю это вполне возможно.
                                                                                                • 0
                                                                                                  Софтодром тут чего-то накопал про авторов
                                                                                                  • +3
                                                                                                    а вы не обратили внимание на то, что накопал он это две недели назад примерно?
                                                                                                    • +1
                                                                                                      Обратил. Это что-то меняет?
                                                                                                • –4
                                                                                                  Если это так и это не взлом, тогда следует ждать от MS попыток сделать TC не рабочим под Win. А иначе как убедить пользователей перейти на BitLocker если TC отлично работает под win 8.1 x64?
                                                                                                  • +10
                                                                                                    А причем тут MS? Они тут вообще никаким боком ИМХО, их интересы не затронуты. Мне кажется, рекомендация перейти на битлокер — просто троллинг со стороны авторов TC — «даже вон та хрень безопаснее нашего продукта — у нас закладка точно есть, а у них — не знаем».

                                                                                                    Да и строго говоря, bitlocker вполне хорош, если шифроваться надо не от спецслужб. От остальных сценариев он защитит не хуже TC, и он даже немного удобнее.
                                                                                                • +13
                                                                                                  Из веб архива сайт truecrypt.org исключен.
                                                                                                • 0
                                                                                                  По ходу, мелкософт их купил =) а то никто не пользуется битлокером ))) вспоминаю Numega и их замечательные продукты, sysinternals, skype. Теперь вот трукрипт ))
                                                                                                  • +7
                                                                                                    sysinternals и skype не стали особенно хуже, не стали более платными или какими-то ещё. Ну бекдоры в скайпе поменяли владельца, вот и всё.
                                                                                                    • +1
                                                                                                      А как же софтайс и драйверстудия?
                                                                                                      • 0
                                                                                                        А про Нумегу я ничего и не писал, потому что не знаю. Так вот сходу не нашел упоминаний покупки Майкрософтом Нумеги.
                                                                                                  • НЛО прилетело и опубликовало эту надпись здесь
                                                                                                    • +5
                                                                                                      Ну как вариант все вместе: там серьезная ошибка и его заставили. Теперь ошибка известна в тех кругах, сотрудничать с которыми всегда считалось моветоном. Как вариант — выпустить последнюю версию с уведомлением и ехать отдыхать (Сибрь/Гавайии — как повезет). Что и было сделано.
                                                                                                      • НЛО прилетело и опубликовало эту надпись здесь
                                                                                                        • 0
                                                                                                          > Зачем про битлокер тогда

                                                                                                          Даже программистам порой свойственно чуйство юмора ;)
                                                                                                      • +1
                                                                                                        Врятли аудит выявил что-то серьёзное, насколько я знаю сейчас на TC возможно 2 вектора атаки:
                                                                                                        1. Перебор ключа по славорю или в лоб брутфорсом, в том числе на GPU для ускорения. Проект TrueCrack (https://code.google.com/p/truecrack/)
                                                                                                        2. Поиск ключа в памяти при смонтированном диске. Программа Passware Kit Forensic (http://www.lostpassword.com/kit-forensic.htm)
                                                                                                        Оба варианта работоспособны, проверял.
                                                                                                        • +2
                                                                                                          Если аудит не выявил ничего серьезного-это не значит что его нет. Многие закладки АНБ выявили только спустя годы после начала их использования.
                                                                                                          • +3
                                                                                                            Описанные вами методы не относятся собственно к TrueCrypt, они возможны на любом подобном софте, не требуют никаких бэкдоров в нём и в принципе при правильном использовании (в модели атаки зашифрованных диск-контейнеров) не особо опасны. Брутфорсом вообще любое шифрование основанное на пароле можно атаковать. А если у атакующего есть доступ к памяти, то он из неё и всё остальное может прочитать, например открытые файлы на смонтированном диске.

                                                                                                            Что искал аудит — это баги или бэкдоры поверх этого, которые могли бы обеспечить взлом без указанных методов, или скажем найти баг в шифровании который мог бы ускорить брутфорс до вменяемого времени (ведь если пароль хороший то брутфорс ни к чему не приведёт в ближайшие миллиарды лет).

                                                                                                            На текущий день аудит таких багов не выявил. Ну собственно вот: istruecryptauditedyet.com/
                                                                                                            Однако проблема в том что аудит был не полностью закончен и теперь самое главное чтобы его всё равно завершили! А то может как раз вся эта история с новой версией случилась чтобы его не завершили и не нашли что-либо.
                                                                                                            • +6
                                                                                                              Только остается открытым вопрос — как проверить аудиторов, где гарантия что они не работают на НИХ?
                                                                                                              • +1
                                                                                                                Работают, конечно (а вы что думали?). Криптографы, знаете ли, на дороге в принципе не валяются, хороших специалистов можно пересчитать по пальцам, и лично у меня нет сомнения, что все они на кого-то работают. Кушать то надо.
                                                                                                                Так что паранойя — в общем-то вещь бесполезная, если не создавать ВСЮ платформу с нуля своими руками — а для этого нужно быть Тьюрингом, Виртом, Дейкстерой и Шенноном одновременно.
                                                                                                            • +1
                                                                                                              А как Вы проверяли п.2? Он же платный!
                                                                                                              • 0
                                                                                                                А как Вы проверяли п.2? Он же платный!


                                                                                                                У меня есть друг у которого он куплен в компании, там и проверяли.
                                                                                                            • 0
                                                                                                              Этот цирк нужен тем, кто заставлял. И это максимум, что они могли сделать. Старые версии они изменить не в состоянии. Разработчику, понятное дело, это всё нафиг не нужно…
                                                                                                            • +5
                                                                                                              Разработчиков могли банально купить с потрохами с условием прекращения разработки. Они пофиксили все баги, которые были известны на тот момент, выложили версию и попытались максимально сократить распространение более не поддерживаемой программы. Тогда подобные сообщения очень хорошо объясняются. А купить могли и такие работодатели, о которых не распространяются — дальше можно городить конспирологические теории про ЦРУ/Массад по вкусу.
                                                                                                              Самый вероятный вариант.
                                                                                                              • +1
                                                                                                                Но лицензия же вроде как не запрещает создание форков?
                                                                                                                • +3
                                                                                                                  Ну да, если не использовать True и Crypt в названии, то разрешает.

                                                                                                                  Предлагаю Drivault!
                                                                                                                • 0
                                                                                                                  LVM+LUKS используйте, товарищи, и будьте спокойны.
                                                                                                                  • +4
                                                                                                                    Кросплатформенно такие тома сложно использовать.
                                                                                                                    • 0
                                                                                                                      FreeOTFE LUKS понимает, вроде бы.
                                                                                                                  • +11
                                                                                                                    Очевидно, что цель — сорвать аудит кода. Вероятно продукт разрабатывался АНБ и продолжать его разрабатывать больше нецелесообразно. Поднявшаяся шумиха скорее всего сорвёт сбор средств.

                                                                                                                    Как вариант — разработчики «взбунтовались» и эта мера — скрытое сообщение о том, что в продукте бэкдоры. Хотя какой смысл было делать так, а не просто выпустить багфикс релиз, я не знаю.
                                                                                                                    • +1
                                                                                                                      А почему тогда первый аудит не сорвали подобным образом?
                                                                                                                      • 0
                                                                                                                        В первом аудите только загрузчик проверяли. Возможно бекдоры в самих модулях шифрования или еще где.