TrueCrypt hat Sicherheitslücken
TrueCrypt – das war einfach Jahre eine Bank, wenn es um das Verschlüsseln von Dateien, Partitionen oder ganzer Festplatten ging. Mitte 2014 das überraschende Ende des Projektes mit vielen Spekulationen, warum dies wohl so ist. Mal wurde den Entwicklern fehlende Lust nachgesagt, mal war von einem Hack oder der US-Regierung als Grund die Rede. Bereits im April 2014 hatte man das Tool auf Backdoors oder absichtlicher Lücken untersucht, die iSEC konnte in der ersten Kontrolle allerdings nichts entdecken. Auch ein weiterer Audit blieb ohne großartige Befunde.
Nun aber will James Forshaw, seines Zeichens Sicherheitsforscher bei Google, gleich zwei kritische Lücken entdeckt haben. Grund ist hier die Version, die man unter Windows installieren kann. Die hier mitgelieferten Treiber haben Schwachstellen, über die ein Angreifer theoretisch Systemrechte erlangen kann, auch wenn er nur über ein eingeschränktes Konto verfügt.
Die Lücken tragen die Bezeichnungen CVE-2015-7538 (kritisch) und CVE-2015-7539 und werden durch das Projektende von TrueCrypt nicht mehr geschlossen. Wohl aber die jüngst veröffentlichte Version von VeraCrypt schließt diese Lücken. VeraCrypt selbst ist auch Open Source, basiert auf Code von TrueCrypt und wird noch aktiv entwickelt. Offiziell werden in den nächsten Tagen weitere Details zu den Bugs genannt. Was interessant ist: warum ist das Ganze nicht bei den vorherigen Audits aufgefallen? Und letzten Endes kann man festhalten – mit ihrer Aussage „Using TrueCrypt is not secure as it may contain unfixed security issues“ hatten die Entwickler 2014 ja nun nicht Unrecht…
@Cal
Inzwischen ja. VeraCrypt unterstützt aber ein paar Mechanismen, die Angriffe auf Container erschweren sollen, sie empfehlen daher, VeraCrypt-Container zu verwenden.
Die Sicherheit wird im übrigen dadurch erhöht, dass das Prüfen eines Schlüssels durch Verwenden von mehr Runden beim Erzeugend der Hashes verlangsamt wird. Das ist ein beliebtes Mittel, Algorithmen, die vor Jahren mal stark genug waren, auch später noch einsetzen zu können, wenn das Knacken dank schnellerer Hardware effizienter geworden ist.
@Timon: „Auch wenn die 7.2 nur zum Entschlüsseln gedacht ist, heißt das ja nicht, dass sie sauber ist. Das Passwort ist ja der Schlüssel zu jedem Container und den könnte man auch mit einer kompromittierten Version bekommen.“
Sorry, aber ich kann dir immer noch nicht folgen… Die einzige Funktion von 7.2 ist m.W., einen vorhandenen verschlüsselten Container nach einmaliger Eingabe des Passworts permanent zu entschlüsseln. D.h. sobald der Container entschlüsselt ist, verliert der Schlüssel jeden Wert. Daten neu zu verschlüsseln, d.h. einen neuen Schlüssel zu generieren, der dann über eine eventuelle Backdoor ausgelesen werden könnte, ist damit eben nicht möglich. Ganz unabhängig davon macht man sicher nichts falsch, wenn man die 7.1a verwendet, auch wenn man nur einmalig entschlüsseln will.
Alternative: Boxcryptor. Funktioniert auch gut plattformunabhängig, ist aber leider nicht Open Source, könnte also Hintertüren haben.
@Yann @sunworker Mit BoxCryptor habe ich auch keine guten Erfahrungen gemacht. Direkt daraus mit Dateien zu arbeiten, also wirklich die Arbeitsdaten verschlüsselt zu halten, wie es mit TrueCrypt möglich ist, war unpraktikabel.
– Mit BoxCryptor Classic scheinen Dateien in manchen Interfaces mehrfach auf. So gibt z.B. „ls“ in Cygwin jede Datei dreifach aus. Das Problem hat aber auch EncFS, falls man es unter Windows zum laufen bekommt.
– BoxCryptor Classic wird effektiv nicht mehr supportet, man kann es aber noch kaufen.
– BoxCryptor 2 verwendet einen Schreibcache, der dazu führt, dass das Ende des von Programmen wahrgenommenen Schreibvorgangs mit dem „Last Modified“-Eintrag der Datei nicht übereinstimmt. Jeder gute Texteditor (für Programmierer) prüft aber, ob die Datei auf der Festplatte geändert wurde und schlägt Alarm, sobald die im Dateisystem eingetragene Änderungszeit später liegt als der letzte Speichervorgang.
Positiv: Die Portable-Version von BoxCryptor gibt es inzwischen auch für Linux.
„warum ist das Ganze nicht bei den vorherigen Audits aufgefallen?“
Diese Frage beinhaltet schon die Antwort: weil es nicht aufgefallen ist!
Der Sourcecode von Verschlüsselungssoftware ist teilweise hochkomplex. Da kann noch x-mal auditiert werden und es wird trotzdem immer mal wieder etwas gefunden werden, was vorher übersehen worden war.
Der Vorteil von OpenSource in dem Zusammenhang ist, dass es die Möglichkeit der externen unabhängigen Prüfung überhaupt gibt. In ClosedSource Verschlüsselungslösungen können alle möglichen gewollten oder ungewollten Hintertüren enthalten sein – wer will/kann das nachprüfen?
Somit sind OpenSource Verschlüsselungslösungen in diesem Fall die einzige Möglichkeit die größtmögliche Sicherheit zu erreichen.
Und damit ist man dann auch schnell bei der Beantwortung der Frage nach den Truecrypt Alternativen: Vor Veracrypt gab es schlichtweg keine und nun mit Veracrypt gibt es genau diese eine.
Fragt doch mal Edward Snowden, ob der BitLocker oder Boxcryptor verwenden würde…
Und jetzt?
Weiterhin das auditierte TrueCrypt 7.1a trotz den neu entdeckten Lücken oder lieber das (noch) nicht auditierte VeraCrypt nutzen?
@Spikey: „Weiterhin das auditierte TrueCrypt 7.1a trotz den neu entdeckten Lücken oder lieber das (noch) nicht auditierte VeraCrypt nutzen?“
Schwer zu sagen. Wegen demselben Dilemma – und weil ich den Aufwand gescheut habe – war ich bisher bei TrueCrypt geblieben. Allerdings ist VeraCrypt heute natürlich auch nicht weniger vertrauenswürdig als TrueCrypt es bis zu den Audits 2014/15 war. Sprich die ersten zehn Jahre seiner Existenz. 😉
@ Thomas: Da hast du natürlich recht, das ist ein Argument! 🙂 Trotzdem – nachdem es das Audit gab, hab ich mich wohler gefühlt. Auch wenn wir jetzt ja gelernt haben, dass selbst ein Audit Lücken nicht hundertprozentig ausschließen kann. VeraCrypt mit (erfolgreichem) Audit wäre super… Aber das kann vermutlich noch dauern. Die Frage ist also, was aktuell die beste Lösung ist bzw. ob die entdeckten Lücken schwer genug wiegen, um TrueCrypt den Rücken zu kehren…
@Spikey: Tja, nichts genaues weiß man nicht. Die Glaubwürdigkeit der Meldung vorausgesetzt (siehe unten) ist bei TrueCrypt jetzt *bekannt*, dass es eine Sicherheitslücke gibt, von der – wiederum die Glaubwürdigkeit der Entwickler-Aussage vorausgesetzt – *bekannt* ist, dass es sie bei VeraCrypt nicht mehr gibt. Insofern kann man wohl sagen, dass VC aktuell so vertrauenswürdig ist wie TC vor 2014.
Allerdings: Wenn ich das richtig verstanden habe, geht es bei der jetzt in TC entdeckten Sicherheitslücke gar nicht um die Verschlüsselung – sondern darum, dass ein Angreifer die Kontrolle über das System übernehmen kann. Das wäre viel gravierender als eine Schwachstelle, die „nur“ die Verschlüsselung betrifft.
Um den Verschwörungstheoretikern Reverenz zu erweisen: Das ganze *kann* natürlich auch Teil einer FUD-Kampagne sein, um die anhaltende Popularität von TC zu senken. Schließlich ist kaum jemand in der Lage, die Relevanz solcher Warnungen zu beurteilen. Und selbst wenn sich anschließend herausstellen sollte, dass es ein Fehlalarm war – irgendwas bleibt immer hängen, wo Rauch ist… usw. usf. 😉
Nachtrag: „Attackers with access to your PC or server can exploit the vulnerabilities to gain administrator-level privileges even if the encrypted volumes are not mounted. The bugs (CVE-2015-7358, CVE-2015-7359) are rated critical, and fixed in VeraCrypt. It relates to abuse of drive letter handling and incorrect impersonation token handling.“ http://www.theregister.co.uk/2015/09/29/google_flaks_find_admin_elevation_holes_that_gave_truecrypt_audit_the_slip/
Ich möchte aber nicht wissen, wie viele standardmäßig ein Windows-Konto mit Admin-Rechten verwenden. Für die macht das ganze dann keinen Unterschied. 😉
@Thomas: Seit Vista ist ein Admin-Account okay, da UAC das trennt. Vista mag da anfangs zu aufdringlich gewesen sein, aber ich hoffe, dass inzwischen nur noch wenige UAC ausschalten… Und den gefährlicheren versteckten Administrator verwendet hoffentlich wirklich keiner im Alltag ^^
Und was heißt das für dich persönlich, Thomas? TrueCrypt oder VeraCrypt? Oder was ganz anderes? 😉
@Yu: „Seit Vista ist ein Admin-Account okay, da UAC das trennt. “ Tja. Solange man UAC nicht gewohnheitsmäßig „wegklickt“ oder gar genervt ganz abschaltet. Oder noch XP verwendet. 😉 Davon gibt es mehr Menschen als man denkt… und manche davon verschlüsseln sogar ihre Backrezepte mit TrueCrypt, weil ganz so gutgläubig sind sie dann doch nicht. 😉
@Spikey: Momentan stehe ich da auch vor wie Buridans Esel. 😉 Da sind wir nicht die einzigen. Da ich aber TrueCrypt schon Jahre vor dem Audit verwendet habe, sollte ich konsequenterweise auf VeraCrypt setzen.
Haha, das hilft mir jetzt ungemein! 😛
Aber immerhin bin ich nicht allein. Ich schließe mich deiner Tendenz zu VeraCrypt an. Muss mich mal ein bisschen ausführlicher darüber informieren und schauen, ob mir das Team dahinter usw. halbwegs sympathisch ist und seriös erscheint.
Wenn du (d)eine Wahl getroffen hast, lass mich gerne wissen, was und warum! 🙂
@Spikey: Ehrlich gesagt hatte ich auch nicht behauptet, dir helfen zu können, oder? 😛
Vorläufig würde ich erst einmal abwarten, welche Details zu der jetzt entdeckten Lücke in TC bekannt werden – d.h. wie groß die Gefahr als solche (was kann ein Angreifer *theoretisch* anstellen) ist und wie hoch die Schadenswahrscheinlichkeit (wie wahrscheinlich ist es *praktisch*, dass er Gelegenheit dazu hat).
Hast du nicht – hätte ich aber gerne gehabt! 😉
Ja, ich werde auch erstmal noch etwas abwarten, aber dann vermutlich meine Fühler mal in Richtung VeraCrypt ausstrecken. Das erscheint mir nach ersten kleineren Recherchen am interessantesten als Nachfolger von TrueCrypt. TrueCrypt selbst wird, selbst wenn man auch jetzt noch daran festhält, auf längere Sicht einfach immer schwieriger zu halten sein, auch weil das vermutlich nicht die letzte Lücke war. Da braucht es auf Dauer schon eine Lösung, die aktiv weiterentwickelt wird…