TrueCrypt

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до: навігація, пошук
TrueCrypt
TrueCrypt-Vista.pngTrueCrypt у Windows Vista
Розробник(и) TrueCrypt Foundation
Стабільний випуск 7.1a -повнофункціональна попередня версія
7.2- остання (обмежена) версія (28 травня 2014; 462 дні тому)
Написано на C, C++, Assembly
Операційна система Cross-platform - Windows, Mac OS, Linux
Доступні мови перекладенно на 30 мов.
Ліцензія (TrueCrypt License)
Сайт www.truecrypt.org

TrueCrypt — це вільне програмне забезпечення з відкритим первинним кодом, що використовується для шифрування «на льоту» (опис в англ. Вікі) для 32 та 64-розрядних операційних систем Microsoft Windows 2000/XP/2003/Vista, Mac OS X та Linux. Програма дозволяє створювати віртуальний зашифрований диск (том TrueCrypt) у вигляді файлу та підключати його як справжній логічний диск жорстокого диску. TrueCrypt може використовувати для зберігання зашифрованої інформації повністю весь існуючий логічний диск або якийсь носій інформації, наприклад, флопі-диск чи USB флеш-пам'ять. Всі збережені дані на диску TrueCrypt шифруються, включаючи імена файлів та директорій. Том TrueCrypt подібний до фізичного жорсткого диску, тому, наприклад, відновлювати файлову систему на шифрованому диску можна з допомогою звичних утиліт (напр.CHKDSK), проводити дефрагментацію і т.п. Розвиток проекту було зупинено в 2014 році.

Доступні алгоритми шифрування: AES (256-bit key), Blowfish (448-bit key), CAST5 (128-bit key), Serpent (256-bit key), Triple DES, Twofish (256-bit key).

Закриття проекту[ред.ред. код]

27 травня 2014 стало відомо, що розробники раптово завершили розвиток проекту неповноцінною версією 7.2, в якій видалено великі шматки коду, додано повідомлення, що нібито використання TrueCrypt не є безпечним. Нова версія дозволяє тільки читати, але не створювати нові шифровані розділи та контейнери. Колишня офіційна сторінка truecrypt.org перенаправляє тепер на http://truecrypt.sourceforge.net/ де даються сумнівні рекомендації для користувачів MS Windows OS переходити на власницьку програму BitLocker від Microsoft з закритим кодом. Фахівці та користувачі сумніваються в останніх повідомленнях розробників і обговорюють можливість відродження проекту на не анонімній основі, з продовженням аудиту коду на предмет потенційно небезпечних помилок в коді чи закладок спецслужб[1][2]. Остання "повноцінна" версія (яку можна знайти в інтернеті) - це 7.1а. Недавно розпочатий за підтримки інтернет-спільноти аудит коду TrueCrypt версії 7.1а поки що не виявив ніяких проблем з безпекою. Подальший аудит коду триває[3][4]

Для Linux та DragonflyBSD ОС існує також альтернативна вільна реалізація моделі шифрування TrueCrypt під назвою tcplay на основі вбудованої в ядро ОС технології шифрування dm-crypt[5][6]

Форки TrueCrypt[ред.ред. код]

Після несподіваного і неочікуваного закриття проекту з'явилося кілька форків на основі кодової бази TrueCrypt.

VeraCrypt[7][8][9] - один з найвідоміших, котрий розвиває компанія IDRIX[10] та розробник Mounir Idrassi. Проект станом на 2015 рік активно еволюціонує і вже виправлено більшість помилок чи сумнівних місць в коді TrueCrypt, які були ідентифіковані після профінансованого інтернет-спільнотою аудиту[11] в 2014 році[12]. Також замінено криптографічно недостатньо стійкий алгоритм шифрування RIPEMD-160, який вживався типово для шифрування заголовку тому системних розділів ОС Microsoft Windows на SHA-256 алгоритм. В VeraCrypt покращено криптографічну стійкість з допомогою підвищення числа ітерацій для шифрування майстер-ключа в заголовку томів: на відміну від типових стандартних для TrueCrypt 1000 - макс. 2000 ітерацій в VeraCrypt це число змінилось до 200000 для HMAC-SHA-256 та до 327661 для більш слабкого HMAC-RIPEMD-160 в системних розділах в Windows, та 655331 для HMAC-RIPEMD-160 і 500000 ітерацій для HMAC-SHA-512, HMAC-SHA-256 та HMAC-Whirlpool для контейнерів та несистемних розділів, що підвищує значним чином обчислювальні потужності для теоретичної спроби взлому заголовка (методом brute-force для відновлення майстер-ключа певного зашифрованого розділу). Починаючи з версії 1.12 було внесено ще одну важливу зміну - число PIM (Personal Iterations Multiplier - особистий коефіцієнт ітерацій) котрий задає з допомогою простих формул (для стандартних контейнерів чи розділів Iterations = 15000 + (PIM x 1000) і для системних розділів Iterations = PIM x 2048) особисте число ітерацій для вибраного тому VeraCrypt. Це значно уповільнює цикл підключення тому та його монтування в системі при великих значеннях PIM, але не впливає на швидкість операцій в подальшій роботі з томом в системі і таким чином ефективно ускладнює проблему взлому заголовка тому та підбору пароля. Також передбачено монтування та конвертацію стандартних розділів TrueCrypt 6.0-7.1а версій в формат VeraCrypt, але можливості зворотньої конвертації немає. Програма та код поширюються на умовах комбінованої Apache License 2.0 ліцензії та оригінальної ліцензії TrueCrypt. Аудит коду VeraCrypt планується[13]

CipherShed - ще один форк кодової бази Truecrypt, котрий однак поки що знаходиться в стані альфа-версії[14]Тут також проведена значна робота по ідентифікації та виправленню помилок в коді TrueCrypt та модифікації коду таким чином, щоб він міг поширюватись під якоюсь однією відкритою ліцензією[15] Користувачами VeraCrypt також були висловлені деякі сумніви щодо щирості розробників CipherShed, оскільки один з основних розробників - Jason Pyeron, - працював на DISA (підрозділ Міністерства оборони США) - Defense Information Systems Agency (Агенство оборонних інформаційних систем), котре складається з військових, федеральних цивільних осіб, та підрядників і надає інформаційні технології і комунікаційну підтримку президенту, віце-президенту, міністру оборони та більшості інформаційних систем оборони США[16].

Примітки[ред.ред. код]