6 abr 2015

"TrueCrypt no tiene puertas traseras" [Auditoría del código]

Gracias a un duro trabajo de la NCC Crypto Services Group, ha finalizado la auditoria de código de TrueCrypt 7.1a, el que ya había dado los primeros resultado positivos en abril de 2014.

El informe completo [PDF] fue publicado en el sitio de Open Crypto Audit Project. Los resultados han sido muy buenos.
"Truecrypt parece ser una pieza de software criptográfico relativamente bien diseñado. La auditoría no pudo encontrar ninguna evidencia de "puerta trasera" deliberada, o algún defecto severo de diseño que lo haría inseguro".
Esto no significa que TrueCrypt sea perfecto. Los auditores encontraron algunos "problemitas" y algunos errores de programación menores, llevando a un par de problemas que causaría, en circunstancias adecuadas, que Truecrypt brinde menos seguridad que la deseada.

Por ejemplo, el problema más importante en el informe de Truecrypt es un hallazgo relacionado con la versión de Windows en el generador de números aleatorios (RNG), que es responsable de generar las claves que cifran los volúmenes de Truecrypt. Esta es una pieza importante del código, ya que un RNG previsible puede representar un desastre para la seguridad de todo el resto del sistema.

Los desarrolladores de Truecrypt implementaron su RNG basado en un diseño de Peter Guttman de 1998 que utiliza una entropía para recoger los valores "no-previsibles" provenientes de diversas fuentes en el sistema, incluyendo la CryptoAPI de Windows. El problema de Truecrypt es que en algunas circunstancias extremadamente raras, CryptoAPI puede fallar al inicializar. Cuando esto sucede, Truecrypt en vez de fallar, continúa generando las claves.
De todos modos, Truecrypt puede recoger entropía de otras fuentes tales como los movimientos del mouse. Estas alternativas son suficientemente buenas para proteger la información pero es un punto sobre el que deben mejorar los futuros forks de Truecrypt.

Los auditores de NCC también observaron algunos errores en la resistencia a los ataques cache timing attacks sobre el algoritmo AES implementado en Truecrypt. Esto no es una preocupación importante a menos que se haya utilizado una máquina compartida o en un ambiente donde el atacante puede ejecutar código en el sistema.

Desde NCC están esperanzados de que esta revisión proporcione cierta confianza adicional en el código de las futura versiones.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

1 comentario:

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!