天天看點

磁盤加密程式VeraCrypt出現8個高危漏洞 TrueCrypt已經停止開發2年 你的選擇是什麼?

流行的磁盤加密平台veracrypt上發現了一些安全漏洞,其中8個高危漏洞、3個中危漏洞和15個低危漏洞。這些漏洞是由來自quarkslab的研究員jean-baptiste bédrune和密碼學家marion videau發現的。

據其官方資料顯示,quarkslab 是一家高端的網絡安全公司,主要緻力于漏洞研究及安全解決方案設計。公司的位址在法國巴黎,71 avenue des ternes, 75017 paris

開源技術改進基金會(open source technology improvement fund)對這次審計發表意見說:

“這次審計之後,veracrypt變得安全得多,并且應用在這款軟體上的修複更新檔意味着世界在使用這款軟體時也變得更安全。”

veracrypt是由idrix維護的、基于truecrypt 7.1a的項目,2014年truecrypt項目令人震驚的關閉之後,該項目開始啟動。

磁盤加密程式VeraCrypt出現8個高危漏洞 TrueCrypt已經停止開發2年 你的選擇是什麼?

truecrypt在官方頁面以醒目的紅色字型警告道:

truecrypt存在尚未解決的安全問題,使用起來并不安全。在微軟停止支援windowsxp後,truecrypt也于2014年5月停止了開發。windows8/7/vista等都內建了磁盤加密和虛拟磁盤鏡像功能,其他一些作業系統也都內建了類似的功能,建議使用者将用truecrypt加密的資料盡快遷移到上述作業系統的加密磁盤或者虛拟磁盤鏡像中,或者遷移到bitlocker等其他加密軟體中。

專家分析了veracrypt 1.18和dcs efi bootloader 1.18 (uefi),主要關注2015年4月truecrypt安全審計後新引入的功能。

磁盤加密程式VeraCrypt出現8個高危漏洞 TrueCrypt已經停止開發2年 你的選擇是什麼?

veracrypt 1.18實作的最重要功能之一是uefi支援。這一功能的代碼位于單獨的存儲庫,名為veracrypt-dcs (disk cryptography services)。與項目的其他子產品相比,這一新子產品被認為不太成熟。子產品的一些組成部分尚不完整或根本沒有實施。

“如《加密被激活後密碼長度可以被計算出來》(the length of the password can be computed when encryption is activated)一文所解釋的那樣,在啟動時,按鍵操作被存儲在bios資料區特定的緩沖區中。平行到uefi:每個驅動器都有自己的包含這些按鍵操作的緩沖區。緩沖區的位址未知,完全取決于實作。使用者提供的密碼由veracrypt引導加載器的getkey函數逐字元地讀取。” “難以確定驅動器的實作會擦除包含按鍵操作的緩沖區。”

他們發現,uefi模型下的引導密碼可能會被攻擊者檢索到,因為這一程式無法在使用者更改密碼時擦除密碼。

專家公布的分析報告稱:“引導加載器處理的資料很少被擦除。使用者密碼在啟動時會被妥善地清除。但是,當使用者修改密碼時,包含新密碼的password結構不會被擦除(見dcsint / dcsint.c中的secregionchangepwd函數)。truecrypt和veracrypt的開發者很仔細地檢查敏感資料是否被妥當地從記憶體中删除。然而,這種程度的小心翼翼還沒有被納入到dcs中。”

其他關鍵問題與gost 28147-89對稱分組加密的實作有關。人們已經知道這一加密形式會受到實作錯誤的影響。

報告稱:“從可用對稱加密算法清單中去掉gost 28147-89和更廣泛意義的任何64位對稱加密算法。”

veracrypt 1.9版本修複了這些關鍵、中危、低危漏洞。然而,由于漏洞修複的高度複雜性,一些漏洞仍沒有得到修複。

報告稱:“所有被考慮到的漏洞都得到了修複(除了其中一個較小的漏洞)。尤其是,james forshaw在ocap審計之後發現的、truecrypt驅動器中導緻權限提升的問題得到了解決。有些漏洞的修複要求對項目代碼或者架構進行大量改動,還未完成。”

這種安全審計對使用者的安全性非常重要,能加快發現和修複漏洞的過程。

原文釋出時間:2017年3月24日

本文由:securityaffairs  釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/disk-encryption-veracrypt-8-high-risk-vulnerabilities

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀