AnonymousVideo

TrueCrypt - Chiffrement de disque # audit de sécurité du code source

TrueCrypt - Chiffrement de disque

vendredi 20 novembre 2015

TrueCrypt n’a pas de « porte dérobée » ni de faille majeure.

Les rapports des deux audits de sécurité du code source de la version 7.1a déclarant qu’il n’existe pas de faille majeure dans le chiffrement rassurera l’ensemble des utilisateurs de TrueCrypt.

Comme annoncé en décembre 2013, iSEC Partners (iSEC) a travaillé avec le projet « Open Crypto Audit » (OCAP) avec pour objectif final d’effectuer une analyse méthodique de TrueCrypt grâce à l’examen complet du code et au test de pénétration.

Le projet Open Crypto Audit (OCAP) est une organisation qui essaie de répondre à des questions importantes pour la communauté de la cryptographie, y compris celles concernant la confiance dans TrueCrypt.

  • Le rapport de la phase 1 de l’audit a été publié le 14 avril 2014.
  • Le rapport de la phase 2 avec analyse complète a été publié le 18 février 2015.

Verdict : il n’y a rien de dangereux à signaler.

  • iSEC n’a identifié aucun problème considéré comme "très grave".
  • iSEC n’a trouvé aucune « porte dérobée ou de défauts intentionnels.
  • Plusieurs faiblesses et vulnérabilités courantes du noyau ont été identifiées, mais aucune d’entre elles ne présente de vecteurs d’exploitation.
  • Dans l’ensemble, iSEC pense que des modifications peuvent être apportés pour améliorer la qualité du code et la maintenance du logiciel.

L’institut Fraunhofer confirme les résultats de l’audit fait par iSEC Partners.

En Allemagne, le 16 novembre 2015 un important rapport a été remis par le Bureau fédéral de la sécurité des informations (BSI). Le responsable de cet audit, le professeur Eric Bodden de l’institut Fraunhofer, explique :

Sur un délai d’environ six mois, avec d’autres collègues de Fraunhofer SIT, notre groupe a effectué une analyse de sécurité complète du logiciel de chiffrement TrueCrypt. Au nom du BSI, nous avons examiné TrueCrypt pour les vulnérabilités, à la fois au niveau conceptuel et au niveau du code de programme. Dans ce cadre nous avons également examiné les résultats des précédentes évaluations de sécurité.

En conclusion, je dirais que la base du code de TrueCrypt est très bien. Les défauts que nous avons trouvés étaient mineurs, et des défauts similaires peuvent se produire également dans toute autre implémentation de fonctions cryptographiques. Cependant, la qualité du code pourrait être améliorée, car certains endroits nécessitent une refactorisation et certainement une meilleure documentation. Mais généralement, le logiciel fait pour quoi il a été conçu.

Conclusion : l’institut Fraunhofer accorde sa confiance à TrueCrypt.

Notez toutefois que les concepteurs d’origine ont documenté tout au long du développement que TrueCrypt ne peut pas correctement protéger les données sur un système en cours d’exécution sur un réseau (Internet). En effet le logiciel n’est pas conçu pour résister à des attaques actives du type keyloggers (enregistreurs de frappe) et d’autres types de malwares.

Si une telle protection est souhaitable, elle ne peut pas remplacer les solutions qui utilisent des cartes à puce ou un autre stockage de clé basé sur le matériel afin que la clé de cryptage soit mieux gardée et sécurisée.

Télécharger les dépôts vérifiés de TrueCrypt v. 7.1a - Open Crypto Audit Project (GitHub)

Tor service caché - Onion.IRC #CgAn - Pour la liberté d'expression

Serveur Anonymous

Tor

Socks5

Nom de la machine

Port

SSL

CyberGuerrilla 9050 6dvj6v5imhny3anf.onion 6697

Tor protège votre vie privée

Des millions de personnes dépendent de Tor pour leur sécurité et la protection de leurs informations personnelles en ligne, comme les activistes, les journalistes et les opposants politiques.

Tor Project

Framasoft "Degooglisons Internet"

TV5Monde - Avec Pierre-Yves Gosset, délégué général Framasof. Pour un internet ouvert, décentralisé et protecteur des données personnelles. Les « GAFAM » (Google, Apple, Facebook, (...)


Failles Spectre et Meltdown

Décryptualité - Explications sur les failles « Spectre et Meltdown ». Spectre et Meltdown auront eu l’avantage de nous rappeler la nécessité d’appliquer le principe de conception et (...)


Vie privée - Vidéo de présentation eelo

Vie privée - Vidéo de présentation eelo

Vos données sont VOS données ! eelo en quelques mots. eelo va proposer un système d’exploitation pour smartphones et des services web associés, incluant email, stockage cloud, (...)


Agents secrets britanniques en guerre contre les hacktivistes

34c3 - 34ème congrès du Chaos Computer Club.À la découverte des faux comptes des espions britanniques sur les réseaux sociaux. Une unité secrète d’espionnage britannique a fait la (...)


Anonymous t-shirt

T-shirts store
T-shirt, sweat et veste à capuche
Guy Fawkes
Faire un don en Bitcoin
1C4eHds1wUHwgYHYyQGCaonAhPwgZS8haP
Tails
Tails est un outil de sécurité irremplaçable pour utiliser des ordinateurs de manière sûre
PureVPN
PureVPN
Réseau Privé Virtuel

Sécuriser votre connection internet.

Lire la suite