Frykter NSA-bakdører i Truecrypt

Frykter NSA-bakdører i Truecrypt

Sikkerhetseksperter har startet en innsamling for å gjennomgå koden til det populære diskkrypteringsprogrammet Truecrypt.

Kildekoden for både Windows-, Linux- og Mac OS X-varianten av Truecrypt er fra før tilgjengelig til inspeksjon for enhver som måtte ha lyst (og tid til overs).

Flere sikkerhetseksperter frykter like fullt at programmet kan være kompromittert som et ledd i amerikanske National Security Agencys (NSA) omfattende sveipevirksomhet på internett, skriver The Register.

Mistenker bakdør

Krypteringseksperten Bruce Schneier har tidligere anbefalt Truecrypt som verktøy for å holde sensitive data unna myndighetenes klør, men har noen klare forbehold på sin blogg:

– Det er mye ved det som gjør meg mistenksom. Men når alternativene er Microsofts bitLocker og Symantecs PGPDisk, er jeg mer bekymret over at store amerikanske selskaper kan bli presset av NSA enn jeg er over Truecrypt, sier han.

Like fullt har sikkerhetseksperter hatt vanskeligheter med å fullt ut å rekonstruere exe-filen for Truecrypt til Windows utelukkende basert på den oppgitte kildekoden, som kryptografen Matthew Green forklarer her.

Innsamlingsaksjon

Å inspisere kildekode krever tid og kompetanse, og dermed også penger for å frigjøre de kloke hodene som trengs til oppgaven.

Nå tar et nytt prosjekt sikte på å finansiere en full analytisk gjennomgang av Truecypt, ved hjelp av såkalt crowdfunding. Målet er å hoste opp 25.000 dollar i løpet av to måneder.

– Problemet med Truecrypt er det samme som for all annen populær sikkerhetsprogramvare: Vi vet ikke hvem vi kan stole på lenger. Vi har konkrete bevis for at NSA tukler med krypteringssoftware- og hardware, og sunn fornuft tilsier at NSA neppe er alene om det. Truecrypt er populært og betrodd av mange, men dermed også et fantastisk mål for dekkoperasjoner, skriver initiativtaker og professor ved Johns Hopkins University, Matthew Green, på sin blogg.

Les om:

Sikkerhet