TrueCrypt hat Sicherheitslücken

Bildschirmfoto 2015-09-30 um 12.32.32TrueCrypt – das war einfach Jahre eine Bank, wenn es um das Verschlüsseln von Dateien, Partitionen oder ganzer Festplatten ging. Mitte 2014 das überraschende Ende des Projektes mit vielen Spekulationen, warum dies wohl so ist. Mal wurde den Entwicklern fehlende Lust nachgesagt, mal war von einem Hack oder der US-Regierung als Grund die Rede. Bereits im April 2014 hatte man das Tool auf Backdoors oder absichtlicher Lücken untersucht, die iSEC konnte in der ersten Kontrolle allerdings nichts entdecken. Auch ein weiterer Audit blieb ohne großartige Befunde.

Nun aber will James Forshaw, seines Zeichens Sicherheitsforscher bei Google, gleich zwei kritische Lücken entdeckt haben. Grund ist hier die Version, die man unter Windows installieren kann. Die hier mitgelieferten Treiber haben Schwachstellen, über die ein Angreifer theoretisch Systemrechte erlangen kann, auch wenn er nur über ein eingeschränktes Konto verfügt.

Die Lücken tragen die Bezeichnungen CVE-2015-7538 (kritisch) und CVE-2015-7539 und werden durch das Projektende von TrueCrypt nicht mehr geschlossen. Wohl aber die jüngst veröffentlichte Version von VeraCrypt schließt diese Lücken. VeraCrypt selbst ist auch Open Source, basiert auf Code von TrueCrypt und wird noch aktiv entwickelt. Offiziell werden in den nächsten Tagen weitere Details zu den Bugs genannt. Was interessant ist: warum ist das Ganze nicht bei den vorherigen Audits aufgefallen? Und letzten Endes kann man festhalten – mit ihrer Aussage „Using TrueCrypt is not secure as it may contain unfixed security issues“ hatten die Entwickler 2014 ja nun nicht Unrecht…

(via threatpost)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

37 Kommentare

  1. Trotzdem bleibt TrueCrypt die erste Wahl, weil es einfach keine alternative Heutzutage gibt, der ich mehr traue…

  2. Warum ist VeraCrypt keine Alternative dazu?

  3. Es wäre hilfreich darauf hinzuweisen, dass es auch nach der Enthüllung dieser beiden Sicherheitslücken keinen Hinweis darauf gibt, dass es Schwächen in der eigentlichen Verschlüsselung gäbe.
    Wer z.B. seinen mit TrueCrypt verschlüsselten USB Stick verliert muss sich also weiterhin keine Sorgen um die Vertraulichkeit der darauf gespeicherten Daten machen.

  4. Interessant ist, dass VeraCrypt jetzt plötzlich in den ganzen Blogs auftaucht, vorher aber nie erwähnt wurde. Irgendwie kann ich auch keine Information darüber finden, auf welcher Basis VeraCrypt läuft. Die Version 7.1a von TrueCrypt gilt ja noch als sicher, die Version 7.2 steht ja schon im Verdacht, dass sie nicht ganz sauber ist, weil keiner weiß, warum TrueCrypt nicht mehr weiterentwickelt wird.

  5. „VeraCrypt is a free disk encryption software brought to you by IDRIX (https://www.idrix.fr) and that is based on TrueCrypt 7.1a.“
    Quelle: https://veracrypt.codeplex.com/

    War jetzt nicht so ganz schwer.

  6. Persönlich würde mich mal wieder ein ausführlicher Blogeintrag zu den Alternativen zu Truecrypt interessieren. Könntet Ihr das nicht mal angehen? Für mich wäre das Kriterium: Ist sicher genug, dass ein gehoben gebildeter Ganove schon sicher sein müsste, etwas zu finden, damit er sich die Arbeit macht, meinen Container zu knacken. Sicherheit gegen NSA & Co gibt es sowieso praktisch nicht.

  7. Ich bin mit VeraCrypt ganz zufrieden. War eines der ersten Forks die entstanden. Mich verblüfft eher die Unkenntnis einiger die noch nie was von VeraCrypt gehört haben. Ich nutze das Tool von Anfang an und die Software erfährt oft updates und die Entwickler sind auch sehr zugänglich, was ich sehr gut finde und auf mich vertrauenswürdig wirkt.

  8. Früher oder später wird TC ersetzt, aber erst wenn eine Open Source Alternative ein oder mehrere Audits besteht. Bei VC wurde ja meines Wissens nach bislang keines durchgeführt.

  9. Was mich bei Veracrypt noch etwas stört ist die Tatsache, dass noch kein unabhängiges Audit durchgeführt wurde.

  10. Karl Kurzschluss says:

    Es reicht mir völlig zu wissen, daß beim Diebstahl von externen Festplatten, USB-Sticks oder PCs den Dieben keine Daten in die Hände fallen. Da es denen in nahezu allen Fällen nur um die Hardware geht, ist es mir egal. Die Mühe, eine Verschlüsselung zu knacken macht sich keiner von denen. Und Alle, die Angst vor der NSA oder der CIA haben, sollten mal zum Arzt gehen.

  11. VeraCrypt wollte ich mir sowieso schonmal ansehen. Nichtsdestotrotz scheinen ja die Daten an sich nicht betroffen zu sein. Die bleiben verschlüsselt sicher verwahrt.

  12. Naja, erst einmal abwarten. Wobei es nicht so heiß ist, wie es gestrickt wird. Bei dem einen Bug können lediglich gemountet Container enmountet werden, mehr nicht. Bei dem anderen scheint es wohl zu reichen, wenn man Truecrypt nicht installiert, sondern portable verwendet. Zumindest wird dann die Möglichkeit zeitlich beschränkt, nämlich nur dann, wenn man Truecrypt wirklich laufen läßt.

  13. @Timon:

    1. Dass über VeraCrypt mehr berichtet wird, nachdem eine Sicherheitslücke in TrueCrypt identifiziert worden sein soll, ist selbstverständlich. Dass vorher nicht darüber berichtet worden wäre, ist offensichtlich Quatsch.

    2. „die Version 7.2 steht ja schon im Verdacht, dass sie nicht ganz sauber ist“. Auch das ist Quatsch. 7.1a ist die letzte normal funktionierende Version, 7.2 ermöglicht nur noch das *Ent*schlüsseln vorhandener Container.

    3. „Irgendwie kann ich auch keine Information darüber finden, auf welcher Basis VeraCrypt läuft.“ Mag sein, das liegt dann aber an dir.

    4. Grundsätzlich: Wie sicher eine Verschlüsselung nun genau ist, ist ein vielfach überschätztes Thema… https://xkcd.com/538/ 😉

  14. Zu VeraCrypt: Wegen der Berichterstattung über diesen Bug verwende ich es seit heute. Das Interface ist bis auf einpaar Erweiterungen identisch. Sei Version 1.0f (Dezember 2014) kann es auch alte Truecrypt-Container mounten (read/write) und somit ohne Aufwand Truecrypt ersetzen (allerdings muss der Truecrypt-Modus bei jeder Passworteingabe manuell gewählt werden).

    @Timon Wenn ich nach LifeHacker Artikel gehe sollte es jedenfalls oft genug erwähnt worden sein – woher sonst die Nutzerzahl? Mir selbst war es aber auch nicht bekannt. Als Truecrypt eingestellt wurde (Mai 2015, 7 Monate vor vollem Truecrypt-Support in VeraCrypt), hätte der Umstieg die Neuerstellung aller Volumes erfordert.

    Insgesamt galt damals: TrueCrypt ist laut Audit sicher, solange keine Lücken bekannt werden einfach 7.1a weiterverwenden. Vermutlich haben daher viele, jedenfalls ich, die Nachfolger nicht groß wahrgenommen.

    @mac @Unwissender Kernteile von VeraCrypt sollten mit dem Teil von Truecrypt, für den ein Audit durchgeführt wurde, übereinstimmen. Ich kann aber nicht beurteilen, wie nützlich diese Aussage ist.

  15. Das Problem, das Caschy hier anspricht, weist keinerlei Fehler in der Verschlüsselung auf, das steht da auch nirgends. Richtig, verlorene externe Speicher sind immer noch nicht durch Bugs angreifbar, und darauf bezog sich auch das Audit. Falsch ist, dass der Einsatz von TrueCrypt unbedenklich wäre, denn nach dem Laden des Treibers, was bei installierten Versionen nun mal passiert, kann ein Angriff (nicht auf die Verschlüsselung, sondern auf den Rechner) erweiterte Rechte (da ein Treiber betroffen ist, wahrscheinlich sogar Systemrechte, nicht bloß Admin-Rechte) liefern. In einem solchen Fall ist ziemlich unerheblich, dass die Daten verschlüsselt gespeichert sind.

  16. @Yann
    Boxcryptor ist keine Alternative, das ist unfassbar langsam. Für Sachen die man nur in die Dropbox schieben – und vorher verschlüsseln will – ist das noch ok. Aber nur wenn man die Daten nicht sofort braucht.

    Dem Support war das völlig egal. Das gleiche habe ich auch von anderen Testern gehört.

  17. Ein Bericht über TrueCrypt Alternativen würde mich auch interessieren. Ich bleibe vorerst auch dabei. Mir reicht es, gut abgesichert zu sein, falls die Festplatte bzw. der Laptop verloren geht oder gestohlen wird. In diesem Fall soll niemand an meine Daten kommen. Ich denke, dass TrueCrypt dafür immer noch ziemlich sicher ist.

  18. Boxcryptor 1 würde ich nicht mehr nutzen nach dem veröffentlichen Bug in EncFS. Soweit ich weiß setzt Boxcryptor 2 auf eine andere Verschlüsselung, hab nur nicht herausgefunden welche. Kann da jemand weiterhelfen?

  19. Kann man TrueCrypt-verschlüsselte Laufwerke mit VeraCrypt öffnen (Kenntnis des Passworts vorausgesetzt)?

  20. @Cal
    Jep, hat bei mir mit externer 3TB Festplatte einwandfrei funktioniert. Allerdings wurde von mir bisher nur der Lesezugriff getestet.

  21. @Cal
    Inzwischen ja. VeraCrypt unterstützt aber ein paar Mechanismen, die Angriffe auf Container erschweren sollen, sie empfehlen daher, VeraCrypt-Container zu verwenden.
    Die Sicherheit wird im übrigen dadurch erhöht, dass das Prüfen eines Schlüssels durch Verwenden von mehr Runden beim Erzeugend der Hashes verlangsamt wird. Das ist ein beliebtes Mittel, Algorithmen, die vor Jahren mal stark genug waren, auch später noch einsetzen zu können, wenn das Knacken dank schnellerer Hardware effizienter geworden ist.

  22. @Timon: „Auch wenn die 7.2 nur zum Entschlüsseln gedacht ist, heißt das ja nicht, dass sie sauber ist. Das Passwort ist ja der Schlüssel zu jedem Container und den könnte man auch mit einer kompromittierten Version bekommen.“

    Sorry, aber ich kann dir immer noch nicht folgen… Die einzige Funktion von 7.2 ist m.W., einen vorhandenen verschlüsselten Container nach einmaliger Eingabe des Passworts permanent zu entschlüsseln. D.h. sobald der Container entschlüsselt ist, verliert der Schlüssel jeden Wert. Daten neu zu verschlüsseln, d.h. einen neuen Schlüssel zu generieren, der dann über eine eventuelle Backdoor ausgelesen werden könnte, ist damit eben nicht möglich. Ganz unabhängig davon macht man sicher nichts falsch, wenn man die 7.1a verwendet, auch wenn man nur einmalig entschlüsseln will.

  23. Alternative: Boxcryptor. Funktioniert auch gut plattformunabhängig, ist aber leider nicht Open Source, könnte also Hintertüren haben.

    @Yann @sunworker Mit BoxCryptor habe ich auch keine guten Erfahrungen gemacht. Direkt daraus mit Dateien zu arbeiten, also wirklich die Arbeitsdaten verschlüsselt zu halten, wie es mit TrueCrypt möglich ist, war unpraktikabel.

    – Mit BoxCryptor Classic scheinen Dateien in manchen Interfaces mehrfach auf. So gibt z.B. „ls“ in Cygwin jede Datei dreifach aus. Das Problem hat aber auch EncFS, falls man es unter Windows zum laufen bekommt.

    – BoxCryptor Classic wird effektiv nicht mehr supportet, man kann es aber noch kaufen.

    – BoxCryptor 2 verwendet einen Schreibcache, der dazu führt, dass das Ende des von Programmen wahrgenommenen Schreibvorgangs mit dem „Last Modified“-Eintrag der Datei nicht übereinstimmt. Jeder gute Texteditor (für Programmierer) prüft aber, ob die Datei auf der Festplatte geändert wurde und schlägt Alarm, sobald die im Dateisystem eingetragene Änderungszeit später liegt als der letzte Speichervorgang.

    Positiv: Die Portable-Version von BoxCryptor gibt es inzwischen auch für Linux.

  24. „warum ist das Ganze nicht bei den vorherigen Audits aufgefallen?“
    Diese Frage beinhaltet schon die Antwort: weil es nicht aufgefallen ist!
    Der Sourcecode von Verschlüsselungssoftware ist teilweise hochkomplex. Da kann noch x-mal auditiert werden und es wird trotzdem immer mal wieder etwas gefunden werden, was vorher übersehen worden war.
    Der Vorteil von OpenSource in dem Zusammenhang ist, dass es die Möglichkeit der externen unabhängigen Prüfung überhaupt gibt. In ClosedSource Verschlüsselungslösungen können alle möglichen gewollten oder ungewollten Hintertüren enthalten sein – wer will/kann das nachprüfen?
    Somit sind OpenSource Verschlüsselungslösungen in diesem Fall die einzige Möglichkeit die größtmögliche Sicherheit zu erreichen.
    Und damit ist man dann auch schnell bei der Beantwortung der Frage nach den Truecrypt Alternativen: Vor Veracrypt gab es schlichtweg keine und nun mit Veracrypt gibt es genau diese eine.
    Fragt doch mal Edward Snowden, ob der BitLocker oder Boxcryptor verwenden würde…

  25. Und jetzt?

    Weiterhin das auditierte TrueCrypt 7.1a trotz den neu entdeckten Lücken oder lieber das (noch) nicht auditierte VeraCrypt nutzen?

  26. @Spikey: „Weiterhin das auditierte TrueCrypt 7.1a trotz den neu entdeckten Lücken oder lieber das (noch) nicht auditierte VeraCrypt nutzen?“

    Schwer zu sagen. Wegen demselben Dilemma – und weil ich den Aufwand gescheut habe – war ich bisher bei TrueCrypt geblieben. Allerdings ist VeraCrypt heute natürlich auch nicht weniger vertrauenswürdig als TrueCrypt es bis zu den Audits 2014/15 war. Sprich die ersten zehn Jahre seiner Existenz. 😉

  27. @ Thomas: Da hast du natürlich recht, das ist ein Argument! 🙂 Trotzdem – nachdem es das Audit gab, hab ich mich wohler gefühlt. Auch wenn wir jetzt ja gelernt haben, dass selbst ein Audit Lücken nicht hundertprozentig ausschließen kann. VeraCrypt mit (erfolgreichem) Audit wäre super… Aber das kann vermutlich noch dauern. Die Frage ist also, was aktuell die beste Lösung ist bzw. ob die entdeckten Lücken schwer genug wiegen, um TrueCrypt den Rücken zu kehren…

  28. @Spikey: Tja, nichts genaues weiß man nicht. Die Glaubwürdigkeit der Meldung vorausgesetzt (siehe unten) ist bei TrueCrypt jetzt *bekannt*, dass es eine Sicherheitslücke gibt, von der – wiederum die Glaubwürdigkeit der Entwickler-Aussage vorausgesetzt – *bekannt* ist, dass es sie bei VeraCrypt nicht mehr gibt. Insofern kann man wohl sagen, dass VC aktuell so vertrauenswürdig ist wie TC vor 2014.

    Allerdings: Wenn ich das richtig verstanden habe, geht es bei der jetzt in TC entdeckten Sicherheitslücke gar nicht um die Verschlüsselung – sondern darum, dass ein Angreifer die Kontrolle über das System übernehmen kann. Das wäre viel gravierender als eine Schwachstelle, die „nur“ die Verschlüsselung betrifft.

    Um den Verschwörungstheoretikern Reverenz zu erweisen: Das ganze *kann* natürlich auch Teil einer FUD-Kampagne sein, um die anhaltende Popularität von TC zu senken. Schließlich ist kaum jemand in der Lage, die Relevanz solcher Warnungen zu beurteilen. Und selbst wenn sich anschließend herausstellen sollte, dass es ein Fehlalarm war – irgendwas bleibt immer hängen, wo Rauch ist… usw. usf. 😉

  29. Nachtrag: „Attackers with access to your PC or server can exploit the vulnerabilities to gain administrator-level privileges even if the encrypted volumes are not mounted. The bugs (CVE-2015-7358, CVE-2015-7359) are rated critical, and fixed in VeraCrypt. It relates to abuse of drive letter handling and incorrect impersonation token handling.“ http://www.theregister.co.uk/2015/09/29/google_flaks_find_admin_elevation_holes_that_gave_truecrypt_audit_the_slip/

    Ich möchte aber nicht wissen, wie viele standardmäßig ein Windows-Konto mit Admin-Rechten verwenden. Für die macht das ganze dann keinen Unterschied. 😉

  30. @Thomas: Seit Vista ist ein Admin-Account okay, da UAC das trennt. Vista mag da anfangs zu aufdringlich gewesen sein, aber ich hoffe, dass inzwischen nur noch wenige UAC ausschalten… Und den gefährlicheren versteckten Administrator verwendet hoffentlich wirklich keiner im Alltag ^^

  31. Und was heißt das für dich persönlich, Thomas? TrueCrypt oder VeraCrypt? Oder was ganz anderes? 😉

  32. @Yu: „Seit Vista ist ein Admin-Account okay, da UAC das trennt. “ Tja. Solange man UAC nicht gewohnheitsmäßig „wegklickt“ oder gar genervt ganz abschaltet. Oder noch XP verwendet. 😉 Davon gibt es mehr Menschen als man denkt… und manche davon verschlüsseln sogar ihre Backrezepte mit TrueCrypt, weil ganz so gutgläubig sind sie dann doch nicht. 😉

  33. @Spikey: Momentan stehe ich da auch vor wie Buridans Esel. 😉 Da sind wir nicht die einzigen. Da ich aber TrueCrypt schon Jahre vor dem Audit verwendet habe, sollte ich konsequenterweise auf VeraCrypt setzen.

  34. Haha, das hilft mir jetzt ungemein! 😛
    Aber immerhin bin ich nicht allein. Ich schließe mich deiner Tendenz zu VeraCrypt an. Muss mich mal ein bisschen ausführlicher darüber informieren und schauen, ob mir das Team dahinter usw. halbwegs sympathisch ist und seriös erscheint.
    Wenn du (d)eine Wahl getroffen hast, lass mich gerne wissen, was und warum! 🙂

  35. @Spikey: Ehrlich gesagt hatte ich auch nicht behauptet, dir helfen zu können, oder? 😛

    Vorläufig würde ich erst einmal abwarten, welche Details zu der jetzt entdeckten Lücke in TC bekannt werden – d.h. wie groß die Gefahr als solche (was kann ein Angreifer *theoretisch* anstellen) ist und wie hoch die Schadenswahrscheinlichkeit (wie wahrscheinlich ist es *praktisch*, dass er Gelegenheit dazu hat).

  36. Hast du nicht – hätte ich aber gerne gehabt! 😉

    Ja, ich werde auch erstmal noch etwas abwarten, aber dann vermutlich meine Fühler mal in Richtung VeraCrypt ausstrecken. Das erscheint mir nach ersten kleineren Recherchen am interessantesten als Nachfolger von TrueCrypt. TrueCrypt selbst wird, selbst wenn man auch jetzt noch daran festhält, auf längere Sicht einfach immer schwieriger zu halten sein, auch weil das vermutlich nicht die letzte Lücke war. Da braucht es auf Dauer schon eine Lösung, die aktiv weiterentwickelt wird…