Truecrypt-Entwicklung plötzlich mit Verweis auf Sicherheitsprobleme beendet

Einige Zeit später nahm die Geschichte eine unerwartete Wendung - die Entwickler von Truecrypt stellten plötzlich die Entwicklung ein und veröffentlichten eine Warnung auf ihrer Webseite: Truecrypt sei unsicher, es gebe möglicherweise ungefixte Sicherheitsprobleme. Eine weitere Erklärung gab es nicht, die Truecrypt-Entwickler verwiesen darauf, dass Nutzer stattdessen die Bitlocker-Verschlüsselung von Windows nutzen könnten.

Stellenmarkt
  1. IT-Administrator (m/w/d)
    Gebr. Ostendorf Kunststoffe GmbH, Vechta
  2. Spezialistin / Spezialist für IT-Sicherheit
    Bundesanstalt für Geowissenschaften und Rohstoffe, Hannover
Detailsuche

2015 wurde der finale Bericht des Open Crypto Audit Project veröffentlicht - größere Schwächen fanden sich im Code von Truecrypt nicht, aber einige Kleinigkeiten. So fanden die von Green und White beauftragten Sicherheitsexperten der Firma NCC heraus, dass die AES-Implementierung Seitenkanalangriffe ermöglicht - eine Erkenntnis, die auch im BSI-Audit auftaucht. Wenig später fand ein Mitarbeiter von Googles Project Zero weitere Sicherheitslücken in Truecrypt.

Nachfolger Veracrypt wird weiterentwickelt

Da es von Truecrypt keine neueren Versionen mehr gibt, ist die Software für all diese Schwächen weiterhin anfällig. Ein Fork von Truecrypt wird allerdings unter dem Namen Veracrypt weiterentwickelt. Die gefundenen Schwächen wurden dort behoben, auch wurde Veracrypt später einem weiteren Audit unterzogen.

All das wusste das BSI. Als Reaktion gab das BSI selbst eine weitere Sicherheitsanalyse von Truecrypt in Auftrag, die sich in großen Teilen auf das Open Crypto Audit Project bezieht. Diese Analyse kann man auf der Webseite des BSI herunterladen. Vom älteren und deutlich ausführlicheren Audit aus dem Jahr 2010 findet sich darin jedoch kein Wort.

Golem Karrierewelt
  1. CEH Certified Ethical Hacker v12: virtueller Fünf-Tage-Workshop
    06.-10.03.2023, Virtuell
  2. Adobe Premiere Pro Grundkurs: virtueller Zwei-Tage-Workshop
    16./17.03.2023, Virtuell
Weitere IT-Trainings

Das BSI erklärte auf Anfrage, dass der Audit 2010 im Rahmen des sogenannten IT-Investitionsprogramms zur Modernisierung der Informations- und Kommunikationstechnik der Verwaltung durchgeführt wurde. "Der Zweck des Audits war, Sicherheitserkenntnisse über Truecrypt zu gewinnen. Die Ergebnisse wurden dem damaligen Herausgeber, der Truecrypt Foundation, mitgeteilt", schreibt ein Sprecher des BSI. Die Truecrypt Foundation habe aber mitgeteilt, dass die Ergebnisse für sie nicht relevant seien.

"Die Ergebnisdokumente des Audits aus dem Jahre 2010 waren nicht zur Veröffentlichung vorgesehen und bezogen sich auf die Vorgängerversion Truecrypt 7.0", begründet das BSI die Nichtveröffentlichung.

Veracrypt-Chefentwickler Mounir Idrassi bestätigte auf Anfrage von Golem.de, dass er vom Sicherheitsaudit des BSI noch nie gehört habe. Dass die Ergebnisse mit Veracrypt nicht geteilt wurden, begründet das BSI so: "Das Projekt des IT-Investitionsprogramms wurde im Jahre 2011 abgeschlossen, also lange vor der Gründung von Veracrypt im Jahre 2015."

Im BSI-Audit aus dem Jahr 2010 werden zunächst ausführlich die Architektur von Truecrypt und die Unterschiede der verschiedenen Betriebssystemversionen für Windows und Linux beschrieben. Die Version für Mac OS X schien das BSI dabei weniger zu interessieren, sie kommt in den Dokumenten nur am Rande vor.

Buffer Overflow mit geringem Risiko

Eine der konkret beschriebenen Sicherheitslücken ist ein möglicher Buffer Overflow in einer Funktion, die zum Ausführen externer Programme genutzt wird. Diese Funktion namens Process::Execute nimmt dabei als Parameter einen Programmnamen und einen Array von Kommandozeilenoptionen. Diese werden anschließend in einen 32 Elemente großen Array kopiert, als letzter Wert wird ein Null-Pointer hinzugefügt.

Ein Check prüft dabei, ob zu viele Kommandozeilenoptionen übergeben wurden, dabei wurde aber der abschließende Nullpointer nicht berücksichtigt. Wenn man genau 31 Kommandozeilenoptionen übergibt, kommt es zu einem Buffer Overflow. Dieser Fehler war bis vor kurzem im Code von Veracrypt vorhanden. Wir haben den Entwicklern von Veracrypt einen Patch für diesen Fehler geschickt, der inzwischen übernommen wurde.

Das praktische Risiko ist vermutlich eher gering: Es ist unwahrscheinlich, dass der Veracrypt-Code tatsächlich ein Programm mit so vielen Kommandozeilenoptionen aufruft - und selbst dann hat ein Angreifer kaum Kontrolle über den verwendeten Speicher.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verschlüsselungssoftware: BSI verschweigt Truecrypt-SicherheitsproblemeFehlendes Kapitel über Off-by-One-Overflows 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


nirgendwer 21. Dez 2019

So pauschal kann man das nicht sagen. Was für Weisungen sind es denn? Nur...

OwenBurnett 19. Dez 2019

Das ist wirklich unangebrachter Fatalismus. Nur weil man mit Windows 10 in der Standrad...

narfomat 17. Dez 2019

klingt alles richtig interessant, aber bevor ich nicht einen PRAKTISCHEN BEWEIS habe, das...

gadthrawn 17. Dez 2019

Man muss nicht schlampen und jeder Consumer-Software ist per Definition unsicher. Ein...



Aktuell auf der Startseite von Golem.de
Telekom-Internet-Booster
Hybridzugang für über 600 MBit/s inhouse kommt

Der Hybridzugang, bei dem der Router die Datenrate aus Festnetz und 5G-Mobilfunknetz aggregiert, wurde schon lange erwartet. Jetzt liefert die Telekom.

Telekom-Internet-Booster: Hybridzugang für über 600 MBit/s inhouse kommt
Artikel
  1. Luftfahrt: Boeing zeigt Konzept eines Tarnkappen-Transportflugzeugs
    Luftfahrt
    Boeing zeigt Konzept eines Tarnkappen-Transportflugzeugs

    Um weniger angreifbar zu sein, sollen militärische Transportflugzeuge künftig mit Tarnkappentechnik ausgestattet werden, wie Boeing zeigt.

  2. Quartalsbericht: IBM streicht 3.900 Stellen
    Quartalsbericht
    IBM streicht 3.900 Stellen

    Auch nach der Ausgründung sind die Techies bei Kyndryl nicht vor einem Stellenabbau sicher. IBM macht es wie die übrige Techbranche.

  3. Pinecil im Test: Ein toller Lötkolben mit RISC-V-Prozessor
    Pinecil im Test
    Ein toller Lötkolben mit RISC-V-Prozessor

    Günstig, leistungsstark und Open Source: Das macht den Lötkolben Pinecil interessant und er überzeugt im Test - auch im Vergleich mit einer JBC-Lötstation.
    Ein Test von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RAM & Grakas im Preisrutsch • PS5 ab Lager bei Amazon • MindStar: MSI RTX 4090 1.899€, Sapphire RX 7900 XT 949€ • WSV: Bis -70% bei Media Markt • Gaming-Stühle Razer & HP bis -41% • 3D-Drucker 249€ • Kingston SSD 1TB 49€ • Asus RTX 4080 1.399€ • Razer bis -60% [Werbung]
    •  /