Tras algo más de un mes de trabajo, el proyecto OSTIF (The Open Source Technology Improvement Fund) ha publicado su auditoria sobre el software de cifrado VeraCrypt. Los resultados nos muestran varias vulnerabilidades críticas, en su mayoría resueltas en una nueva versión (1.19) que acaba de ser liberada.
Nacido como fork unos meses antes de que TrueCrypt cesara su soporte en 2014, al contrario que este VeraCrypt si goza de un desarrollo activo, que le permite no solo corregir bugs, sino también introducir nuevas capacidades versión a versión. Entre ellas: nuevos algoritmos de cifrado (Camellia, Kuznyechik, GOST 28147-89, Streebog), mejoras en la generación de entropía o soporte de cifrado en UEFI.
VeraCrypt se está postulando como el principal heredero de TrueCrypt, uno de los proyectos de cifrado más populares en la historia del software. A pesar del misterio que siempre ha rodeado a este último, empezando por la identidad de su creador o creadores (The TrueCrypt Team).
Y contra lo que se podría pensar por la extraña muerte del proyecto, tampoco tengo la impresión de que haya disminuido demasiado su uso. Creo que principalmente por varios motivos:
- La impresión de que su cierre fue obligado porque era un cifrado demasiado difícil de romper y extremadamente fácil de usar.
- La dificultad de encontrar un sustituto que ofreciera compatibilidad plena con los volúmenes TrueCrypt ya existentes o características añadidas que merecieran un cambio.
- La extensa auditoria de seguridad encargada en su momento al Open Crypto Audit Project sobre la última versión buena de TrueCrypt (7.1a). En dicho estudio se detectaron problemas menores (en su mayoría afectaban a sistemas Windows) y se estableció que en general era seguro su uso.
VeraCrypt se ha postulado como uno de sus principales herederos, pero le faltaba justamente esto: una auditoria realizada de forma independiente y profesional.
De ella se ha encargado la gente de Quarkslab (a instancias de OSTIF) encontrando un total de:
- 8 vulnerabilidades críticas
- 3 de tipo mediano
- 15 de bajo nivel.
La auditoría se centra en el análisis del código fuente de VeraCrypt 1.18 y de su gestor de arranque EFI. De acuerdo con el equipo investigador y los desarrolladores de VeraCrypt se excluyen algunos de los componentes del software, así como sus versiones para Linux y OS X. Esto tiene su importancia ya que impide descubrir algún posible fallo debido a su interacción con nuestro sistema, como podría ser una escalada de privilegios.
A nivel criptográfico se ha detectado que la implementación del algoritmo de cifrado GOST (28147-89) utilizando bloques de 64-bit es insegura. Esto afectaba a todos los sistemas operativos y ya se ha resuelto en la edición 1.19 de veracrypt eliminándolo como opción a la hora de crear volúmenes cifrados.
La nueva versión de VeraCrypt también soluciona un problema respecto al software de compresión utilizado. Para ello se han sustituido las bibliotecas Xzip y Zunzip, por otras más modernas (libzip)
La mayoría del resto de problemas, son relativos a una nueva característica introducida en VeraCrypt: compatibilidad con el gestor de arranque EFI en Windows. No me voy a detener en ese punto porque
ya sabéis que no uso ese sistema, pero afectaban principalmente a la gestión de memoria, detectándose un fallo que permitía adivinar la longitud de la contraseña en el gestor de arranque.
En todo caso recordar que a la hora de hacer un cifrado total de disco en Linux contamos con LUKS/dm-crypt. Soluciones como Veracrypt o Truecrypt están bien para archivos puntuales, especialmente si la portabilidad entre equipos y sistemas es importante, pero nada más.
Señalar por último que se han detectado algunos fallos difíciles de resolver que tendrán que esperar a próximas versiones. Como las vulnerabilidades criptográficas ligadas a incompatibilidades con TrueCrypt y otras relativas a la implementación del protocolo de cifrado AES susceptible a ataques de canal lateral (en concreto: cache-timing attacks).
Tenéis todos los detalles de esta auditoria en el informe correspondiente. También en el blog de OSTIF, donde también nos anuncian que están planificando nuevas auditorias: OpenVPN y quizás más adelante OpenSSL.
Es bueno saber el resultado de esta auditoria.
En este mismo Blog hablamos sobre las dudas y el futuro incierto de TrueCrypt y también al menos yo, conocí a VeraCrypt que es el que uso actualmente, para el cifrado de una partición en mi disco externo portable.
Creo que por lo que nos cuentas, por ahora lo más importante es actualizar a la versión más reciente, pero creo sigue siendo seguro usarlo.
Gracias por mantener informado a todos los seguidores de tu blog y usuarios de VeraCrypt.
Saludos.
De nada x-man. Gracias a ti por pasarte.
¿Con actualizar me libro de la vulnerabilidades o tengo quecifrar mis archivos en un nuevo en otro contenedor?
Gracias por avisar.
A menos que hayas utilizado el protocolo de cifrado GOST a la hora de crearlo, no deberías tener mayores problemas y basta con que actualices de versión.
Un saludo!
Iba a hacer la misma pregunta que Ryu pero él se me adelantó. Gracias por la respuesta estimado Replicante.
De nada carlosky77. Gracias a ti por pasarte 🙂
Si entendi bien, cada vez que se encuentre una vulneravilidad y se corrija en el protocolo de cifrado, hay que cifrar de nuevo los archivos en otro contenedor.
Lo que significa que VeraCrypt es un programa que administra diferentes protocolos de cifrado, pero en si misma no es un protocolo.
Si esto es asi, me despeja la duda sobre este programa.
Muchas gracias por contestar. XD