TrueCrypt no tiene puertas traseras

La auditoría a Truecrypt encontró cuatro fallos de seguridad.

La auditoría de seguridad a Truecrypt ha terminado y concluido que la popular herramienta de cifrado de datos no tiene fallos críticos de seguridad o puertas traseras.

Matthew Green, experto en criptografía, reveló que NCC Crypto Services no encontró evidencia alguna que determine que Truecrypt sea inseguro aunque sí presentó algunos fallos que, bajo circunstancias adecuadas, pueden hacer menos inseguro a la popular herramienta gratuita para el cifrado de datos.

La sospecha de que la NSA pudiera haber alterado a TrueCrypt, tras la revelación de información clasificada por Edward Snowden, fue uno de los motivos para la auditoría de seguridad a la herramienta gratuita de cifrado.

El reporte de NCC Crypto Services refiere que se encontraron 4 problemas sin que ninguno afecte a la confidencialidad de la información.

El hallazgo más grave se refiere al uso de la API de Windows para generar números aleatorios para la llave maestra de cifrado, que podría fallar al inicializar y seguir generando llaves incluso cuando debería detenerse.

Otro problema se encontró en el código AES y su habilidad para resistir los ataques hacia el tiempo de almacenamiento de caché.

El proyecto Truecrypt fue apagado de forma sorpresiva por sus desarrolladores el año pasado, aduciendo que su uso no es seguro, ya que puede contener problemas de seguridad no reparadas. El proyecto de Truecrypt fue rescatado por un grupo de desarrolladores en el sitio web suizo truecrypt.ch en el que convocaron para el proyecto de un nuevo TrueCrypt.

Deja una respuesta