TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
Чат Darkmoney в Телеграм https://t.me/HelpDarkMoneyBot

Сайт TrueCrypt, вероятно, взломан и предлагает переходить на BitLocker

29.05.14
4
TL;DR: «Новая» версия может только дешифровывать данные, и может содержать троян (хотя я и не нашел, но вы мне не верьте на слово). Бинарник подписан верным ключом разработчика. Все старые версии удалены, репозиторий тоже очищен.

На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.

На сайте есть также ссылки на бинарный файл TrueCrypt, которые ведут в раздел загрузок SourceForge, вместе с цифровой подписью. Этот файл подписан корректным (старым) ключом, а внутри него:
Чтобы видеть изображения, необходимо зарегистрироваться.

22 мая SourceForge сменили алгоритм хеширования паролей и предложили всем их сменить, чтобы использовался новый алгоритм. Возможно, что-то пошло не так.

UPD: SourceForge говорят, что ничего не произошло:

Providing some details from SourceForge:
1. We have had no contact with the TrueCrypt project team (and thus no complaints).
2. We see no indicator of account compromise; current usage is consistent with past usage.
3. Our recent SourceForge forced password change was triggered by infrastructure improvements not a compromise. FMI see sourceforge.net/blog/forced-password-change/
Thank you,
The SourceForge Team [email protected]



Предположение №1

Вебсайт взломан, ключи скомпрометированы. Не скачивайте эту версию и не запускайте. И не переходите на BitLocker.
Последняя рабочая версия: 7.1a. Версия 7.2 — подделка.

Почему я так думаю: странное изменение ключей (сначала залили новый, потом удалили и вернули старый), и почему битлокер?

Предположение №2

Что-то случилось с разработчиками (угрожают лишить жизни) или с самим TrueCrypt (нашли серьезную уязвимость), что привело к выпуску такой версии.

Почему я так думаю: все файлы имеют правильную подпись, выпущены все релизы (Windows; Linux x86, x86_64, console versions, Mac OS, sources), бинарники, похоже, скомпилированы на ПК разработчика (пути к pdb, метаданные компилятора совпадают). Текст лицензии тоже был изменен (см. diff ниже).
Почему совет использовать BitLocker выглядит возмутительно? TrueCrypt всегда был яро против поддержки TPM, а в BitLocker он широко используется. Почему не советовать другие Open-Source альтернативы? Похоже на то, что разработчик просто не может ничего сказать прямыми словами. Это очень похоже на Свидетельство канарейки.
К сожалению, это предположение пока выглядит более реалистично, чем первое. Sad but true.

Из твиттера Wikileaks:

(1/4) Truecrypt has released an update saying that it is insecure and development has been terminated truecrypt.sf.net
(2/4) the style of the announcement is very odd; however we believe it is likely to be legitimate and not a simple defacement
(3/4) the new executable contains the same message and is cryptographically signed. We believe that there is either a power onflict…
(4/4) in the dev team or psychological issues, coersion of some form, or a hacker with access to site and keys.


Из твиттера Matthew Green (один из аудиторов TrueCrypt):

@SteveBellovin @mattblaze @0xdaeda1a I think this is legit.


TrueCrypt Setup 7.1a.exe:

sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
md5: 7a23ac83a0856c352025a6f7c9cc1526



TrueCrypt 7.1a Mac OS X.dmg:

sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
md5: 89affdc42966ae5739f673ba5fb4b7c5



truecrypt-7.1a-linux-x86.tar.gz:

sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
md5: 09355fb2e43cf51697a15421816899be



truecrypt-7.1a-linux-x64.tar.gz:

sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
md5: bb355096348383987447151eecd6dc0e
 
⚠️ Автор объявления — непроверенный пользователь . Используйте гарант-сервис форума, чтобы избежать рисков.
На сайте TrueCrypt опубликовано заявление о небезопасности и закрытии проекта

На официальном сайте популярной системы дискового шифрования TrueCrypt опубликовано заявление, что система не является безопасной и может содержать уязвимости. Более того, сообщается, что с мая 2014 года разработка TrueCrypt прекращена. В то же время выпущен финальный релиз TrueCrypt 7.2, который рекомендуется использовать только в качестве промежуточного звена при миграции на другие системы.

Указанная на сайте причина закрытия проекта вызывает большие сомнения в правдивости опубликованной информации. В частности, указано что проект закрыт после прекращения поддержки платформы Windows XP в которой отсутствовали встроенные средства шифрования дисков, в то время как в остальных платформах для которых развивался TrueCrypt (Windows 8/7/Vista, OS X и Linux) присутствуют встроенные средства дискового шифрования.

Более непонятной ситуация становится в свете того, что разработчики TrueCrypt не разглашают информацию о себе и являются анонимами. Кроме того, в апреле был завершён независимый аудит исходных текстов TrueCrypt, который не выявил опасных проблем. При этом код TrueCrypt не является свободным и распространяется под собственной лицензией TrueCrypt License, содержащей дополнительные требования к области распространения и упоминании авторства, что делает её не совместимой со свободными лицензиями и мешает сообществу продолжить развитие через создание форка.

Что касается нового выпуска TrueCrypt 7.2, то отличия от версии 7.1a сводятся к выводу предупреждения о небезопасности проекта и удалению кода для создания новых шифрованных разделов (можно только расшифровать существующие разделы TrueCrypt). Также несущественно был изменён текст лицензии. Самое интересное, что архив с выпуском TrueCrypt 7.2 подписан официальным приватным ключом проекта, что ставит под сомнение гипотезы об изменении сайта злоумышленниками в результате взлома. Маловероятно, что получив доступ к ключу формирования подписей для релизов атакующие оказались способны только на шалость с подменой сайта.

При этом многое в этой истории пока вызывает вопросы, например, зачем понадобился редирект сайта truecrypt.org на страницу truecrypt.sourceforge.net и почему для пользователей Windows рекомендуется миграция только на Microsoft BitLocker. Пользователям Linux не даётся конкретных рекомендаций, несмотря на наличие tc-play, альтернативной свободной реализации TrueCrypt, распространяемой под лицензией BSD.

Представители SourceForge указали на то, что не нашли никаких признаков взлома аккаунта и аномальной активности, а недавняя принудительная смена паролей было мероприятием по улучшению инфраструктуры, а не реакцией на взлом.

Дополнение: Проект TrueCrypt закрыт из-за потери интереса к его разработке. Представлен форк TrueCryptNext. В рамках инициативы OpenCryptoAudit аудит TrueCrypt будет доведён до конца.
 
Лично мое имхо - у них всегда была проблема со сливом, через день от любого релиза можно было найти исходники
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Лично мое имхо - у них всегда была проблема со сливом, через день от любого релиза можно было найти исходники
поржал, а ничего, что они свои исходники выкладывали на офф сайте?)
 
логичных причин всего лишь несколько:
1 - во время аудита была найдена критическая уязвимость, которую не исправишь или нужно переписывать с нуля, тогда я не понимаю в чем тогда такая спешка и озабоченность с удалением всего и всея
2 - во время аудита критических уязвимостей найдено не было и поэтому их принудили закрыться или авторов вычислили и они просто слились, без сожаления удалив нахрен всё что можно и скорей всего они ожидали, что такой момент настанет
3 - у разработчиков был бэкдор или свой приватный универсальный ключ, который они не показывали даже участковому, но он успешно про*бался
4 - кулхацкеры их взломали

Спешу заметить, что ни одна из перечисленных версий не отвечает на вопрос "При чем тут, бл*ть, битлокер?"
 
Возможных вариантов несколько и ни один полностью отвергать пока нельзя. Однако, взлом сайта (что первое пришло в голову многим) маловероятен. Если это, так сказать, злая шутка, то откуда взялась перекомпилированная и подписанная официальным сертификатом версия 7.2; если же "кто то" завладел и ключом, то зачем же им столь явно «светиться»? Далее, если ключ действительно «утек», то почему разработчики отреагировали столь странным образом – не проще/лучше ли было заявить об инциденте прямо, отозвать старый сертификат и начать использовать новый? Более подробный анализ можно найти, к примеру, у Стива Гибсона: , но и он приходит к тому же выводу – очень похоже на то, что разработчики по каким-то, им одним ведомым, причинам действительно решили прикрыть проект.

Таким образом, вопрос о том, какие продукты заслуживают большего доверия (а в сфере информационной безопасности это особенно важно) – проприетарные или open source, – по-прежнему остается открытым. C одной стороны – некрасивая история взаимоотношений RSA с NSA, с другой – нынешний фокус с TrueCrypt. Ведь с SourceForge исчезли не только все предыдущие версии, но и репозиторий кода. Наверняка, где-то сохранились копии последнего, но рискнет ли теперь кто-то форкать от него новый проект?
 
Назад
Сверху