Ist Festplattenverschlüsselung mit Truecrypt nun unsicher?

BLOG: Datentyp

Informatik, Daten und Privatsphäre
Datentyp

Es war ein Paukenschlag, der am Mittwochabend auf der Webseite des Truecrypt-Projektes verkündet wurde: Truecrypt sei nicht sicher und könnte noch nicht beseitigte Schwachstellen enthalten. Man möge doch bitte umgehend zu Microsoft BitLocker wechseln

Viele reiben sich noch immer verwundert die Augen. Der Vorgang dürfte einmalig sein. Im Folgenden werden einige Fragen beantwortet, die von Anwendern – aber auch von Interessierten, die erst aufgrund des Skandals auf das Werkzeug aufmerksam wurden, gestellt werden.

 

Warum wäre ein Ende von Truecrypt ein großer Verlust?

Truecrypt gehört zu einer Handvoll gelungener, betriebssystemübergreifender und Einsteiger-geeigneter Tools, die eine gute Grundausstattung im Hinblick auf Datenschutz und Datensicherheit bieten. Zum Verschlüsseln und Signieren von E-Mail dient PGP (GnuPG), anonymes Websurfen ermöglich ein TOR-Client, mit OpenVPN kann der geschützte Zugang zu Netzen aufgebaut werden – und die Verschlüsselung von Dateien, Partitionen oder ganzen Systemen ermöglichte bisher eben Truecrypt.

 

Welche Bedrohungen werden durch Truecrypt abgewehrt?

Ein PC, insbesondere ein Notebook, kann

  • gestohlen
  • verloren
  • beschlagnahmt
  • kopiert (gemeint sind die Festplatteninhalte)

werden; kopieren bezieht sich auch auf Daten, die bei einem Clouddienstleister (z. B. Dropbox) gespeichert sind. Derjenige, der nach einem Diebstahl über vertrauliche Daten verfügt, kann diese lesen oder weiterverbreiten und infolge in die Privatsphäre der Betroffenen eindringen (z. B. Bilder und E-Mails betrachten), Firmengeheimnisse in Erfahrung bringen, Diebstahlopfer erpressen oder diesen einfach das ungute Gefühl vermitteln, jederzeit persönliche Informationen über sie anzapfen zu können. Wer bereits einmal sein Notebook an einem Flughafen längere Zeit aus der Hand geben musste, kennt dieses mulmige Gefühl vielleicht; wer schon mal ein ungesichertes Notebook verloren hat, kennt es ganz bestimmt. Der materielle Verlust ist oft vernachlässigbar, wenn wichtige Daten auf dem Rechner gespeichert waren. Man kann dagegen aber etwas tun: Festplattenverschlüsselung.

 

Ist Truecrypt denn bisher sicher gewesen?

Bis zum Paukenschlag am Mittwoch galt Truecrypt insoweit als sicher, dass es kein anderes Produkt vergleichbarer Funktionalität gibt, dem allgemein eine höhere Schutzwirkung attestiert wurde.

Die Frage kann man ohnehin nur ausweichend beantworten, denn niemand kann wissen, ob eine Software hoher Komplexität nicht doch eine bisher unentdeckte schwerwiegende Sicherheitslücke enthält. Bei Truecrypt wurde aber vieles richtig gemacht: Die Software implementierte Krypto-Algorithmen, die nach Stand von Wissenschaft und Technik nicht zu brechen sind, sie war quelloffen und dokumentiert, d. h. jeder konnte sich anschauen, wie sie programmiert wurde, man konnte sie analysieren, ausgiebig testen, nachkompilieren und sogar modifizieren, wenn man den Bedarf verspürte. Die Funktionalität berücksichtigte im Versionsverlauf Hinweise von Anwendern wie auch von Experten und unterstützte schließlich viele wichtige Anwendungsfälle von Festplattenverschlüsselung, z. B. einen portablen Modus oder die vollständige Verschlüsselung des Systems mit Abfrage eines Passwortes zum Bootzeitpunkt.

Erst kürzlich wurde eine kommerzielle Auditierung der Software durchgeführt, die mögliche Schwachstellen aufspüren sollte. Dabei wurden keine schwerwiegenden Fehler identifiziert, jedoch wertvolle Verbesserungsvorschläge formuliert. Die Akzeptanz von Truecrypt ist dadurch weiter gestiegen. Allerdings blieb weiterhin unbekannt, wer hinter Truecrypt „steckt“. Die Entwickler blieben demnach anonym, es wurde nicht bekannt, wer die Entscheidungen zur Herausgabe neuer Releases trifft. Das ist bei quelloffener Software zwar nicht nötig und es kann sogar vorteilhaft sein, um die Entwickler keinem Druck behördlicher Bedarfsträger auszusetzen. Doch bringt es auch Probleme mit sich, wenn das Projekt in Schieflage gerät, wie wir nun aktuell verfolgen können. Es fehlt an Ansprechpartnern, man weiß nicht, wem man Unterstützung anbieten könnte.

 

Ist die Einstellung des Projektes mit dem Hinweis auf Sicherheitsprobleme ungewöhnlich?

Der gesamte Vorgang ist höchst ungewöhnlich, er wirkt geradezu absurd!

Ein Hinweis auf Sicherheitsprobleme allein wäre nicht ungewöhnlich, ganz im Gegenteil: Die ungeschriebenen Gesetze sähen bei einem solchen Werkzeug vor, dass das Sicherheitsproblem vom Projektteam veröffentlicht bzw. bestätigt wird, anschließend im Detail beschrieben und in Bezug auf seine Auswirkungen beurteilt wird. Gleichzeitig (oder etwas später) würde dann eine Lösung (z. B. Workaround oder Softwarepatch) veröffentlicht, die das Problem aus der Welt schafft. Diese Vorgehensweise ist bei Sicherheitstools etabliert und ermöglicht den Anwendern, die Auswirkungen im Einzelfall einzuschätzen, den Schaden zu begrenzen und selbst angemessen zu reagieren.

Der nebulöse, nicht substantiierte Hinweis auf Sicherheitsprobleme und die gleichzeitige Abkündigung des Projektes sind jedoch ein unerwarteter Fauxpas: Fehler in der quelloffenen Software wären lokalisierbar oder mindestens konzeptionell beschreibbar, so dass sie nachvollzogen werden können. Wäre eine fehlerhafte Implementierung eines Algorithmus oder eine Schwachstelle in der Einbindung der Sicherheitsfunktionen in die Gesamtsoftware Ursache des Sicherheitsproblems, wäre davon auszugehen, dass in kurzer Zeit ein Patch (d. h. eine Softwarereparatur) zur Verfügung gestellt werden könnte. Das Werkzeug Truecrypt besteht aus einer Vielzahl von abgrenzbaren Komponenten, so dass ein „Totalschaden“, der das gesamte Projekt unrettbar zerstört und eine Weiterverwendung der Komponenten in einem Nachfolgeprojekt unmöglich macht, schlicht abwegig ist.

Der weitere Hinweis auf der Projektwebseite zum Supportende von Windows XP ist sachfremd, da kaum davon auszugehen ist, dass die Mehrzahl der Truecrypt-Nutzer XP-User sind. Der Marktanteil von XP ist bereits sehr deutlich zurückgegangen, zudem wurde der Support nicht plötzlich seitens Microsoft eingestellt, so dass ein abrupt verkündetes Ende von Truecrypt nun kaum gerechtfertigt ist. Die Empfehlung, stattdessen auf Bitlocker umzusteigen, das weder plattformübergreifend noch quelloffen ist, erscheint äußerst abwegig und unter Berücksichtigung der öffentlich gewordenen, teilweise erzwungenen Kooperation von führenden Softwareunternehmen und amerikanischen Sicherheitsbehörden provokativ, fast so, als ob man dem Projekt über den Umweg der Verunsicherung und Verärgerung der Nutzer nun absichtlich den Todesstoß versetzen möchte. Selbst bei Microsoft dürfte man sich über die unerwartete Produktwerbung kaum freuen: Die Redmonder stehen nun wie Profiteure eines unsportlich geführten Kampfes da, was dem eigenen Image kaum zuträglich sein wird.

Welche Motivation hinter dem Projektende steht, wissen wir derzeit nicht. Die Spekulationen reichen von behördlichem Druck (vergleichbar mit dem Ende von Lavabit nach behördlichem Druck) über einen schlechten Scherz eines Hackers, der an die Keys der Entwickler gekommen ist, bis hin zu einem Streit innerhalb des Projektteams, der eine „Racheaktion“ auslöste. Letzteres wäre deutlich plausibler als eine fatale, nicht zu reparierende und nicht zu beschreibende Sicherheitslücke.

 

Sollten Anwender nun auf Truecrypt verzichten?

Ignorieren sollte man es wohl nicht, wenn die Entwickler das Werkzeug plötzlich als unsicher bezeichnen. Angesichts der absurden Umstände des Projektendes sind jedoch Zweifel angebracht, dass hier tatsächlich ein Sicherheitsproblem besteht. Ein hastiger Umstieg auf BitLocker ist nicht angezeigt, solange keine inhaltliche Beschreibung der Schwachstelle – sollte es denn eine geben – erfolgt.

”The purpose of computing is insight, not numbers.” (Richard Hamming) Ulrich Greveler studierte in Gießen Mathematik und Informatik, arbeitete sechs Jahre in der Industrie im In- und Ausland, bevor er als Wissenschaftler an die Ruhr-Universität nach Bochum wechselte. Seit 2006 lehrt er Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Münster (bis 03/2012) und der Hochschule Rhein-Waal (seit 03/2012). Sein besonderes Interesse gilt datenschutzfördernden Technologien und dem Spannungsverhältnis zwischen Privatsphäre und digitaler Vernetzung.

3 Kommentare

  1. Hallo Ulrich,
    interessanter Artikel, der (fast) alle wesentlichen Aspekte dieser Groteske um TrueCrypt aufgreift. Allerdings möchte ich Deinem Fazit (Zweifel an Sicherheitsproblemen) widersprechen: Da die Sourcen frei verfügbar sind und neu entdeckte Sicherheitslücken nicht mehr von den Entwicklern gepatched werden ist es nur eine Frage der Zeit, bis TC keinen Schutz mehr bietet.
    Generell sollte sich niemand auf Verschlüsselung allein verlassen. Sensitive Daten gehören nicht auf einen Laptop, der mir unterwegs gestohlen/geraubt werden kann oder mit dem ich ins Internet gehe. Am besten geeignet finde ich (verschlüsselte) MicroSD-Karten. Die lassen sich daheim gut verstecken (wg. Einbrechern) und werden nur auf einem Rechner genutzt, der über keine Internetverbindung verfügt (wg. NSA).
    Amüsieren kann ich mich über jene Anwender, die TC auf einem Windowsrechner benutzen – sie erinnern mich an jemanden, der sorgfältig seine Haustüre absperrt und dabei vergisst, dass alle seine Fenster sperrangelweit offen stehen.
    Bin mal gespannt, was in der TC-Angelegenheit noch rauskommt…
    LG

  2. Eine Anmerkung zum Audit der Software. Das Audit wird in mehreren Teilbereichen durchgeführt, bisher abgeschlossen ist nur das Audit der Windows spezifischen Komponenten welches abgeschlossen wurde ohne das kritische Fehler gefunden wurden..

    Das Audit der restlichen Komponenten (und vor allem Kernkomponenten) steht noch bevor und wird in Kürze beginnen.

    Infos und den Report zu Teil 1 findet man hier http://opencryptoaudit.org/
    Dort wird es dann auch den Rest geben wenn es so weit ist.

  3. Es war ein Paukenschlag, der am Mittwochabend auf der Webseite des Truecrypt-Projektes verkündet wurde: Truecrypt sei nicht sicher und könnte noch nicht beseitigte Schwachstellen enthalten. Man möge doch bitte umgehend zu Microsoft BitLocker wechseln.

    Die Datenlage lädt nicht unbedingt dazu ein – im Sinne von Muss-Ich-Haben-Hier-Und-Jetzt – diesem Rat zu folgen:
    -> https://www.google.com/search?q=Cooperation+nsa+microsoft

    Welche Motivation hinter dem Projektende steht, wissen wir derzeit nicht. Die Spekulationen reichen von behördlichem Druck (vergleichbar mit dem Ende von Lavabit nach behördlichem Druck) über einen schlechten Scherz eines Hackers, der an die Keys der Entwickler gekommen ist, bis hin zu einem Streit innerhalb des Projektteams, der eine „Racheaktion“ auslöste. Letzteres wäre deutlich plausibler als eine fatale, nicht zu reparierende und nicht zu beschreibende Sicherheitslücke.

    Mhmja [1],
    MFG
    Dr. W (der kürzlich noch TrueCrypt empfohlen hat)

    [1] nähere und fortlaufende Information zu diesem Thema wäre nett

Schreibe einen Kommentar