Niemieckie służby (BSI) zleciły audyt bezpieczeństwa VeraCrypt

15 lutego, 2021

Pod koniec 2020 roku Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) opublikował raport z całorocznej oceny bezpieczeństwa oprogramowania VeraCrypt do szyfrowania wolumenów i dysków dla Windows, MacOS i Linux. Audyt bezpieczeństwa został wykonany przez niemiecki instytut badawczy (Fraunhofer Institute for Secure Information Technology) zajmujący się bezpieczeństwem informacji i technologii na zlecenie BSI.

Metodologia badania obejmowała zarówno automatyczne, jak i ręczne techniki testowania typu graybox, przegląd kodu i dokumentacji, stworzenie własnych narzędzi testowych, jak i poddanie kod aplikacji fuzzingowi. W przeglądzie uwzględniono bezpieczeństwo algorytmów kryptograficznych, odporność na ataki ukierunkowane, ataki na ukryte i zaszyfrowanie wolumeny, ataki na wolumeny w systemach typu Server, ataki rodzaju side-channel i wiele więcej (szczegóły znajdują się w paragrafie 9.3).

Wnioski z badania VeraCrypt są następujące

1. Oprogramowanie VeraCrypt składa się głównie z kodu poprzednika TrueCrypt – było wielokrotnie krytykowane za nie najlepszą jakość programistyczną np. do dzisiaj wątpliwości budzi implementacja generatora liczb losowych dla różnych systemów operacyjnych.

2. Luk w algorytmach kryptograficznych nie znaleziono, ale…

3. Aplikacja nadal używa przestarzałej funkcji skrótu RIPEMD-160, w której eksperci znaleźli niedociągnięcia w odniesieniu do implementacji generatora liczb losowych i szyfru blokowego GOST. Niezbyt nowoczesne rozwiązanie zwiększa obszar ataków (w bardzo specyficznych scenariuszach).

4. Badacze z SIT zalecili używanie znanych i niezawodnych bibliotek open-source implementujących funkcje kryptograficzne, zamiast utrzymywania i używania własnego, przestarzałego kodu z TrueCrypt.

5. Eksperci we wnioskach podkreślają, że VeraCrypt może skutecznie chronić dane, ale tylko w przypadku kradzieży lub utraty zaszyfrowanych urządzeń.

6. Oprogramowanie nie chroni danych, jeżeli są one odszyfrowane. Autentyczność i integralność danych nie są zapewnione. Zamontowany wolumen VeraCrypt jest narażony na wiele wektorów ataków, w tym na wykorzystanie luk w systemie, dlatego scenariusz dostępu do wolumenu wykracza poza zakres ochrony danych.

7. VeraCrypt nie może zapewnić należytej ochrony w scenariuszach, w których atakujący może wielokrotnie odwiedzać system docelowy, mając nad nim kontrolę.

8. Praktyki programistyczne i wynikająca z nich budząca wątpliwość jakość kodu są powodem do niepokoju. „Dlatego nie możemy polecać VeraCrypt dla wrażliwych danych i osobom lub aplikacji o wysokich wymaganiach bezpieczeństwa” – stwierdzają w podsumowaniu eksperci z Secure Information Technology.

Naukowcy zalecają wykonanie podobnych ocen bezpieczeństwa również dla przyszłych wersji oprogramowania.

Przed publikacją tego raportu zespół z SIT odpowiedzialny za ocenę bezpieczeństwa skontaktował się autorem oprogramowania i wymieniono się spostrzeżeniami. Wersja 1.24-Update7 zawiera niektóre zmiany, które zostały zgłoszone producentowi VeraCrypt.

VeraCrypt

Audyt bezpieczeństwa kodu i algorytmów szyfrowania. Badanie zostało wykonane przez niemiecki instytut badawczy.
badanie

Czy ten artykuł był pomocny?

Oceniono: 1 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
4 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"25887","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"1fd553c08f","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->