web-dev-qa-db-ja.com

TrueCryptは現在安全ではないので、使用を中止すべきですか?

公式のTrueCryptウェブページ は次のように述べています:

警告:TrueCryptを使用すると、未修正のセキュリティ問題が含まれる可能性があるため、安全ではありません

このページは、TrueCryptによって暗号化された既存のデータを移行するためにのみ存在します。

TrueCryptの開発は、MicrosoftがWindows XPのサポートを終了した後、2014年5月に終了しました。 Windows 8/7/Vista以降では、暗号化されたディスクと仮想ディスクイメージの統合サポートが提供されています。このような統合サポートは、他のプラットフォームでも利用できます(詳細については、ここをクリックしてください)。 TrueCryptで暗号化されたデータはすべて、プラットフォームでサポートされている暗号化されたディスクまたは仮想ディスクイメージに移行する必要があります。

以下のBitLockerに移行する方法の詳細な手順を示します。

それは公式発表ですか、それともトリッキーな deface attack ですか?

88
user11153

この時点では、まだ不明です。改ざんなのか、それとも公式の引退なのかについて、憶測が蔓延している。

とはいえ、TrueCryptの最新バージョン(現在投稿されている7.2バージョンより前)は2年以上前のものであることに注意してください。また、Windows 8でディスク全体の暗号化をサポートするための明確な取り組みは行われていません。これは、TrueCrypt 7.1aよりも古いもので、前者の公開されているプレリリースバージョンを考慮に入れるとさらに大きくなります。

TrueCryptに依存していた多くのWindows 8ユーザーは、おそらくディスク全体の暗号化のために既にBitlockerに移行されているため、TrueCryptで保護された残りのデータを(まだ移行していない場合)移動することは、とにかく論理的な次のステップです。他の誰にとっても、この混乱が完全に解消されるまで待つことが望ましいでしょう。

ブートローダーとWindowsカーネルドライバーをカバーする TrueCrypt監査 の最初のフェーズでは、ダースの脆弱性が発見されました-最悪は「中」の深刻度と評価されました。 report はまた、ソースコードは「安全なコードの期待される基準を満たしていない」とも述べています。

言及された彼らの推奨事項の1つ:

品質基準が緩いため、TrueCryptのソースを確認して維持することは困難です。これにより、将来のバグを見つけて修正することが難しくなります。

別のメモは述べました:

現在必要なWindowsビルド環境は、信頼できるソースから入手するのが難しい古いビルドツールとソフトウェアパッケージに依存しています

これらすべては、新しいリリースでの2年の経過と最新のOSに対する完全なサポートの欠如とともに、TrueCryptのチームが実際にタオルを投げている可能性があるという簡単な信念に役立ちます。彼らがそうすることを選択した場合、TrueCryptは実際にはWindowsとほぼ同じ方法で安全でなくなりますXPは-新しく発見されたセキュリティの脆弱性はパッチされません。主な違いはTrueCryptとWindows XPただし、TrueCryptはオープンソースソフトウェアであるため、互換性のある代替品が開発および更新される可能性があります。

それでも、突然の予想外の発表は、ある程度の懐疑論に値するものです。ニュースがさらに検証されるまでは、TrueCryptのWebサイトまたはSourceForgeページに投稿されたものを信頼しないことをお勧めします。特に、新しい「7.2」のダウンロードは信頼できません。


更新:2014-05-29 0645Z

ブライアンクレブスはこの問題について 報告 をしており、これがデマではない可能性がある理由について、いくつかの正当な理由を与えています。さらに、彼は IsTrueCryptAuditedYet.com の背後にいる人々は、ソフトウェアプロジェクトの現在のステータスにもかかわらず作業を続けると述べています。

もちろん、憶測は依然としてオンラインで蔓延しています。ただし、TrueCrypt開発チームの継続的な匿名性により、彼らのステータスの紛れもなく確実な確認は不可能に近くなります。マシュー・グリーンは このツイート で公平な意見を述べました:

しかし、もっと重要なのは、Truecrypt署名鍵が盗まれて&TC開発者が私たちに知らせることができない場合です-それは十分に注意する理由です。

実際、署名鍵のステータスに関係なく、TrueCryptの開発者がWebサイトで発生したことを検証するための個別の信頼できる通信を発行できない(または、少なくともこれまでに何の努力もしていないように見える)ことは事実です。重要な懸念を提起するのに十分です。 TrueCryptチームがそれをやめたと言ったら、次のステップに進み、代替案を見つけて作成します。そうでない場合、このインシデントに対する帯域外応答の欠如は、最も価値のある秘密で信頼したい種類のソフトウェアを維持するために本当にどれだけ信頼できるかについて、深刻な問題を提起します(今まで以上に)。

どちらにしても、状況に関係なく、別の解決策を模索するのがおそらく最善です。 TrueCryptサイトの推奨事項は、一般的に悪くありません。ただし、TrueCryptが知られ、愛されているいくつかの機能には不十分です。

  • クロスプラットフォーム互換性
  • もっともらしい否認
  • 隠しパーティション
  • 暗号化されたコンテナーファイル(これはBitlockerとVHDで実行できますが、TrueCryptほどスムーズでシームレスではありません)

更新:2014-05-29 1450Z

ジャックダニエルは、このトピックについての私の気持ちを 最近のツイート でかなりうまくまとめています。

だから、そうです。ハック、トロール、激怒、どんな沈黙でも、TrueCrypt組織は信頼できないため、TrueCryptも信頼できません。くそー。


更新:2014-05-30 1545Z

GRCは、スティーブンバーンハートを介して、TrueCrypt開発者からの連絡があったという主張を投稿しました。

https://www.grc.com/misc/truecrypt/truecrypt.htm

ソースが信頼できる場合(ここでも、TrueCrypt開発チームの匿名性により、特定の認証がほぼ不可能になります)、TrueCryptは実際には元のチームによって積極的に取り組んでいません。さらに、このライセンスにより、他のユーザーが新しい「TrueCrypt」を合法的に書き込むことを禁止されています(別の名前でフォークできる可能性もあります)。

注意すべき重要な点の1つは、GRCはおそらくそれについて少し極端に劇的であり、その値を過大評価しているかもしれませんが、TrueCryptの最新の完全に機能するバージョン(7.1a)-公開知識-まだ「安全」に使用できます。重大で悪用可能な脆弱性が発見されるまでは、truecrypt.orgの発表時に7.1aが以前よりも本質的に「安全でない」と考える理由はまったくありません。

とはいえ、TrueCrypt 7.1aで発見された脆弱性は今後のリリースで修正されないことにも注意してください(この投稿で前述したとおり)。したがって、他の選択肢を模索し始めることは依然として賢明です。 Windowsの場合と同じように、ここでも同じことが言えますXP-唯一の大きな違いは、XPのプロファイルがはるかに高く、非常に長い時間がかかる可能性が非常に高いことです。パッチ適用できない脆弱性のリスト(一部はすでに存在している可能性があります)がはるかに速くなります。

Open Crypto Audit Project には tweeted があり、truecrypt.orgで入手できない古いコピーを求める人のために、TrueCryptバージョンの「信頼できるアーカイブ」へのリンクがあります。

https://github.com/DrWhax/truecrypt-archive

GRCの記事を指摘してくれた @ Xander に感謝します。

47
Iszi

重要なのは、TrueCryptバージョン7.2が公式のTrueCrypt秘密署名キーで認定されたことです。これは、TrueCryptが安全ではないというページの警告が、不正なアクセスを獲得したハッカーによって投稿されたデマではないことを示唆しています。結局のところ、TrueCryptの新しいリリースに署名できる人は、いたずらでハッキングすることを浪費しないでしょう。あるいは、この投稿は、アプリの信頼性を証明する暗号化キーが危険にさらされており、公式のTrueCrypt開発者が独占的に管理していないことを示唆しています。 ArsTechnicaストーリー

それは確かに劇的ですが、起こっていることのいくつかのより確実なことはTrueCryptチームからのニースでしょう。 TrueCryptに接続していると思われる人々からのこの賢明な確認の欠如は、改ざん理論を強化します。

編集: ハッカーニュースディスカッション このポスターでは、キーは新しいリリースに署名する3時間前にのみ更新されたと主張しています。

以前のバイナリと同じキー?新しいバイナリが公開されるわずか3時間前にキーが交換されたことを考えると、私はそれを疑っています

EDIT2:A SourceForgeの代表者 は言う:

SourceForgeからいくつかの詳細を提供する:

  1. TrueCryptプロジェクトチームとは連絡がありませんでした(したがって、不満はありません)。

  2. アカウントの侵害の兆候は見られません。現在の使用量は過去の使用量と一致しています。

  3. 最近のSourceForgeによるパスワードの変更は、妥協ではなくインフラストラクチャの改善によって引き起こされました。 FMIを参照 http://sourceforge.net/blog/forced-password-change/

14
JoltColaOfEvil

この変更前は、ウェブサイトにgpg公開鍵がありました。これが本当のことだったとしたら、彼らは少なくともメッセージに署名していたと思います。

さらに、Truecryptはオープンソースプロジェクトであるため、「開発が中止されました。誰でも開発を続行したり、バグを修正したりできます。無料のオープンソースソフトウェアの多くは、コミュニティによって主に管理されています。

この発表がどのように意味を成すかはわかりません。作者は、Bitlockerに人々を誘い込み、Bitlockerのバグを悪用する可能性がありますが、リモート/大規模な悪用は不可能であるため、非常に遠く離れているようです。または、彼は悪質な血のためにユーザーをいじくり回したいだけかもしれません(彼が開発者であり、それによってWebサイトにアクセスしたと仮定します)。

履歴DNSレコードを見ると、IPアドレスは変更されていないようです。少なくとも、それは別のDNSハイジャックではありません。

編集:私はバイナリが署名されたのを読んだだけなので、それは大きなハックか悪意のある開発者のどちらかです。一方、私のお金はまだFUDです。本当に問題があった場合、メッセージは異なっていたでしょう。少なくとも、代わりに独自のソフトウェアを提案することはなかったでしょう。

12
Luc