TrueCrypt ซึ่งรู้จักกันในฐานะโปรแกรมโอเพนซอร์สที่ใช้ในการสร้างไดรฟ์เข้ารหัสเสมือนจริง, เข้ารหัสพาร์ติชัน และเข้ารหัสอุปกรณ์จัดเก็บข้อมูลเริ่มเข้ารับการตรวจสอบซอร์สโค้ดแล้ว หลังจากมีการเปิดโครงการ The TrueCrypt Audit Project ขึ้นเพื่อระดมทุนในปี 2013
เป้าหมายของการตรวจสอบครั้งนี้นั้นคือการตรวจสอบสถานะของใบอนุญาต เนื่องจาก TrueCrypt ยังไม่ได้ถูกจัดอยู่ในกลุ่มโปรแกรมโอเพนซอร์สอย่างแท้จริงเพราะไม่ได้ตาม GPL, ตรวจสอบและปรับปรุงขั้นตอนการสร้างไบนารีเพื่อให้แน่ใจว่าไม่มีการพยายามสอดแทรกโค้ดอันตรายใดๆ ลงไป รวมไปถึงการตรวจสอบซอร์สโค้ดเพื่อหาช่องโหว่ การตรวจสอบนี้จะทำโดยนักวิทยาการการเข้ารหัสจาก Open Crypto Audit Project ได้แก่ Kenneth White และ Matthew Green อีกทั้งยังเปิดโครงการ Bug bounty ให้คนภายนอกได้ร่วมตรวจสอบด้วย
การตรวจสอบรอบแรกเสร็จสิ้นไปในวันที่ 14 เมษายนที่ผ่านมา มุ่งเน้นไปที่การตรวจสอบ bootloader ร่วมกับวินโดวส์เคอร์เนลและการทดสอบเจาะระบบ มีการพบช่องโหว่ที่มีความอันตรายน้อยถึงปานกลาง 11 รายการ ทีมตรวจสอบยืนยันว่าไม่มีช่องโหว่อันตรายร้ายแรงหรือ backdoor ใดๆ โดยขั้นตอนต่อไปจะเป็นการตรวจสอบทางด้านการเข้ารหัสว่ามีความปลอดภัยมากน้อยแค่ไหน รายงานการตรวจสอบแรกสามารถดาวน์โหลดได้ที่นี่ (PDF)
ล่าสุดในการตรวจสอบขั้นที่สองนั้น Green ออกมาให้สัมภาษณ์ว่าโครงการนี้พยายามที่จะดึงดูดผู้เชี่ยวชาญด้านการเข้ารหัสมาร่วมวงด้วยแม้จะมีบุคลากรในแวดวงนี้ที่น้อยก็ตาม การมีส่วนร่วมจากผู้เชี่ยวชาญจะทำให้โครงการนี้ประสบความสำเร็จมากยิ่งขึ้น ในขณะเดียวกันการตรวจสอบขั้นที่สองกำลังอยู่ในขั้นวางแผนอยู่
Comments
ไดร์ฟ => ไดรฟ์
ใบอนุญาติ => ใบอนุญาต
ไบนารี่ => ไบนารี
ดาวโหลด => ดาวน์โหลด
แก้ไขแล้วครับ ขอบคุณครับ
เป็นข่าวที่จะต้องเข้ากูเกิลไปตามหน้าเว็บเลยทีเดียว
ข้าขอทรยศต่อคนทั้งโลก ดีกว่าให้ใครมาทรยศข้า
Windows RT ต้องใช้ BitLocker อย่างไม่มีทางเลือกครับ แต่อย่างน้อยข้อมูลใน MicroSD ก็คงปลอดภัยถ้าเครื่องหาย
เห็นพูดถึงขั้นแรก ขั้นสอง ปกติพวกนี้ตรวจสอบกันกี่ขั้นครับ?
อ่านแล้วตื่นเต้นตามไปด้วย
ตอนนี้ใช้ทำเป็น virtual disk
สิ่งที่กังวลมากว่าข้อมูลหลุดออกไปคือหากไฟล์ virtual disk มีปัญหาแล้วทำให้เปิดไม่ได้ จะแก้ปัญหายังไง
ผมใช้มา 4 ปีแล้ว ยังไม่เคยเจอปัญหานะครับ ถ้า file เสียก็คงกู้ไม่ได้
แบ็คอัพบ่อยๆครับ
หวังว่า NSA คงไม่เนียนยัด Bug นะครับ :P
บล็อกส่วนตัวที่อัพเดตตามอารมณ์และความขยัน :P
+1 แต่ถ้ายัดมาใน openssl ก็คงโดนไปด้วยนะครับ >__<
Matthew Green ไม่ได้อยู่ใต้ iSEC Partners ครับ เขาอยู่ที่ Johns Hopkins
ตรงส่วนนี้เข้าใจผิดเองครับ น่าจะใช้คำว่า "มีข้อตกลงร่วมกับ" มากกว่า