Análise detalhada conclui que TrueCrypt é mais seguro do que relatado anteriormente

truecrypt_flurry_icon_by_flakshack-d4jjwdo

A ferramenta de criptografia de disco TrueCrypt, usada por milhões de entusiastas de privacidade e segurança é mais segura do que alguns estudos têm sugerido, de acordo com uma análise abrangente de segurança conduzida pelo prestigiado Instituto Fraunhofer para Tecnologia da Informação Segura.

O extremamente detalhado relatório de 77 páginas é publicado cinco semanas após a equipe de segurança do Google Project Zero divulgar duas vulnerabilidades do TrueCrypt anteriormente desconhecidas. A  mais grave permite que um aplicativo sendo executado como um usuário normal ou dentro de uma sandbox de baixa integridade eleve privilégios para SYSTEM ou até mesmo o kernel. Os pesquisadores da Fraunhofer disseram que descobriram vários bugs adicionais de segurança previamente desconhecidos do TrueCrypt.

 

Apesar das vulnerabilidades, a análise concluiu que o TrueCrypt permanece seguro, quando utilizado como uma ferramenta para cifrar dados em repouso em oposição aos dados armazenados na memória do computador ou em uma unidade montada. Os pesquisadores disseram que as vulnerabilidades descobertas pelo Project Zero e na análise Fraunhofer devem ser corrigidas, mas que não há nenhuma indicação de que podem ser exploradas para fornecer aos atacantes acesso aos dados criptografados armazenados em uma unidade de disco rígido não montada ou em um pendrive. De acordo com um resumo por Eric Bodden, professor da Darmstadt Technische Universität que liderou a equipe de auditoria Fraunhofer:

Não parece evidente para muitas pessoas que TrueCrypt não é inerentemente adequado para proteger os dados criptografados contra invasores que podem acessar repetidamente o sistema. Isto porque, quando um volume TrueCrypt é montado seus dados são geralmente acessíveis através do sistema de arquivos, e com acesso repetido alguém pode instalar keyloggers, etc., para se apossar das chaves em muitas situações. Somente quando não montados, e nenhuma chave estiver em memória, um volume TrueCrypt pode ser realmente seguro. O TrueCrypt oferece boa proteção principalmente ao armazenar dados criptografados offline. Se manter um backup off-line armazenados em um disco rígido, por exemplo, ou manter os dados criptografados em uma unidade flash USB para ser enviado através de um portador humano, então isso pode ser considerado relativamente seguro.

Quando não são números aleatórios

A análise, que foi desenvolvida sob contrato com o Escritório Federal de Segurança em Tecnologia da Informação da Alemanha, em grande parte reflete as conclusões publicadas em abril, em uma auditoria de segurança independente do TrueCrypt. Ele também descobriu vários erros de programação, a mais grave envolveu o uso de uma interface de programação do Windows para gerar números aleatórios usados ​​por chaves criptográficas. Os pesquisadores Fraunhofer também constatou deficiências na forma como TrueCrypt recupera números aleatórios.

Teoricamente, os pontos fracos da geração de números aleatórios pode tornar mais fácil para os atacantes adivinharem as chaves secretas necessárias para descriptografar os dados criptografados. “Para estar no lado seguro, portanto, seria aconselhável re-criptografar volumes com uma versão do TrueCrypt com a falha corrigida”, disse Bodden. Infelizmente, essa correção não pode estar disponível já que o desenvolvimento do projeto cessou abruptamente há 18 meses atrás, quando seus desenvolvedores em sua maioria anônimos disseram que o programa não era mais confiável.

A auditoria de segurança de abril também descobriu várias vulnerabilidades de buffer overflow. Os pesquisadores da Fraunhofer disseram que as vulnerabilidades não podem ocorrer em tempo de execução e portanto, não podem ser exploradas. Bodden continuou:

Para concluir, gostaria de dizer que a base de código do TrueCrypt atende a maioria das partes. As falhas que encontramos foram menores, e falhas semelhantes podem ocorrer também em qualquer outra implementação de funções criptográficas. Nesse sentido, TrueCrypt não parece melhor ou pior do que suas alternativas. A qualidade do código poderia ser melhorada, há alguns lugares que exigem uma reformulação e certamente uma melhor documentação. Mas em geral, o software faz o que foi projetado.

Note-se que os projetistas originais documentaram em um modelo de ameaça afirmando que TrueCrypt não pode realmente proteger adequadamente os dados em um sistema em execução. Isso coincide com nossos achados. Se essa proteção é desejada, deve-se optar por soluções que utilizam cartões inteligentes ou outros armazenamentos de chave baseado em hardware de modo que a chave de criptografia pode ser melhor mantida em segredo. Tais também sistemas podem ser quebrados, mas eles elevam o nível significativamente.

A conclusão significa que milhões de pessoas que têm contado com TrueCrypt, provavelmente, terão um período de carência para continuar com segurança utilizando o programa até VeraCrypt ou outro programa possa substitui-lo. O estado atual do TrueCrypt, com a sua falta de atualizações e alertas vagos, mas alarmistar de desenvolvedores não é a forma ideal. As garantias da Fraunhofer, pelo menos dão um tempo de sobra até que uma alternativa adequada esteja disponível.

Leia a notícia original (em inglês) no link