• IT-Karriere:
  • Services:

Fehlendes Kapitel über Off-by-One-Overflows

Es wird jedoch angedeutet, dass es noch mehrere solcher Lücken geben könnte. An einer anderen Stelle in den Dokumenten wird erwähnt, dass mehrere Off-by-One-Fehler gefunden worden seien, dass aber "mangels einer vollständigen Codeanalyse nur Beispiele aufgezählt werden". Doch selbst die versprochenen Beispiele fehlen im Dokument - das nachfolgende Kapitel besteht nur aus einer Überschrift ohne Inhalt.

Stellenmarkt
  1. über duerenhoff GmbH, Darmstadt
  2. operational services GmbH & Co. KG, verschiedene Standorte

An mehreren Stellen verweist das Dokument auf generelle Schwächen von Truecrypt unter Linux, wenn es Nutzern erlaubt sein soll, Truecrypt-Volumes selbst zu mounten. Offiziell unterstützt wird das nicht, allerdings ist es möglich, einem Nutzer mittels sudo zu erlauben, den sogenannten Core Service von Truecrypt zu starten.

Damit kann ein Nutzer Datenträger mounten, allerdings ist dann auch zwangsweise eine Rechteausweitung zu Root-Rechten möglich. Im BSI-Audit werden dazu mehrere Varianten beschrieben, im einfachsten Fall kann ein Nutzer ein Truecrypt-Volume einbinden, auf dem sich eine ausführbare Datei mit Suid-Root-Rechten befindet, die eine Shell ausführt. Dieses Szenario konnte Golem.de in einer aktuellen Version von Veracrypt nachvollziehen.

Schlüssel und Passwörter werden oft nicht überschrieben

Die meisten konkreten Schwächen und Verbesserungsvorschläge beziehen sich auf die Speicherverwaltung und das sichere Löschen von Speicherbereichen. Bei kryptographischer Software ist es üblich, dass man Speicherbereiche, in denen Schlüssel, Passwörter oder andere kritische Daten gespeichert waren, nach ihrer Verwendung überschreibt. Das soll verhindern, dass dieser Speicher später möglicherweise aufgrund von anderen Fehlern irgendwo unerwünscht öffentlich wird.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Das korrekt umzusetzen, ist nicht ganz einfach, da Compiler ein derartiges Überschreiben von Speicher oft wegoptimieren - einen Überblick über diese Problematik gab es vergangenes Jahr in einer Präsentation auf dem 35C3. Der Truecrypt- und Veracrypt-Code besitzt zum Löschen von Speicher einen speziellen Makro namens burn, doch der kommt nicht an allen Stellen zum Einsatz, an denen dies sinnvoll wäre.

Der BSI-Audit enthält hierzu eine ausführliche Auflistung und Analyse von Funktionen. Zu jeder Funktion wurde geprüft, ob dort Schlüsselmaterial verarbeitet wird und ob dies korrekt überschrieben wird. In zahlreichen Fällen fanden die Auditoren hier Schwächen.

Besonders problematisch: Eine häufig im Code verwendete C++-Klasse namens Memory besitzt eine Überschreiben-Funktion Erase, diese nutzte aber nicht den sicheren Makro burn, sondern einen gewöhnlichen memset-Aufruf. Doch dieser Fehler wurde in neueren Truecrypt-Versionen behoben.

Der BSI-Audit erwähnt jedoch zahlreiche weitere derartige Fehler, von denen viele im Veracrypt-Code noch vorhanden sind. In manchen Funktionen wird Schlüsselmaterial in temporäre Variablen abgelegt, die nicht überschrieben werden, an anderen Stellen werden nicht alle möglichen Codepfade berücksichtigt. Für einige dieser Probleme haben wir ebenfalls Patches erstellt und an Veracrypt geschickt.

Uninitialisierter Array darf laut C-Standard verwendet werden

An einer Stelle fanden wir auch eine Beschreibung eines vermeintlichen Fehlers, der gar keiner ist. In einer Funktion zur Berechnung von Hashes nach dem RIPEMD160-Verfahren wird ein globaler Array verwendet, der unter bestimmten Umständen verwendet wird, ohne dass er vorher mit Nullen überschrieben wird. Das ist aber kein Problem: Statische Arrays werden laut C-Standard immer mit Nullen initialisiert.

Keine der im Bericht erwähnten Schwachstellen ist extrem kritisch. Die Verschlüsselung selbst ist und bleibt vergleichsweise solide und sicher. Wer Veracrypt verwendet, sollte dennoch darauf achten, nur die jüngste Version einzusetzen - und wer immer noch Truecrypt verwendet, sollte auf Veracrypt umsteigen.

Viele Gemeinden nutzen Truecrypt und Veracrypt

Die Ergebnisse aus dem Audit könnten genutzt werden, um die Sicherheit von Veracrypt zu verbessern. Davon würden viele Anwender profitieren. Zwar ist Truecrypt heute nicht mehr so wichtig, wie es einmal war, aber insbesondere in Kommunen erfreut es sich offenbar recht großer Beliebtheit. Der Baden-Württembergische Datenschutzbeauftragte hatte kürzlich in einer Umfrage von Gemeinden abgefragt, welche Verschlüsselungssoftware dort für Datenträger zum Einsatz kommt. Etwa 9 Prozent der befragten Gemeinden verwenden demnach Truecrypt oder Veracrypt.

Kurz vor der Veröffentlichung dieses Artikels hat das BSI die Dokumente auf eine Anfrage eines Mitarbeiters von Frag den Staat erneut bereitgestellt - und diesmal die Veröffentlichung erlaubt. Die vollständigen Dokumente können ab sofort dort heruntergeladen werden.

Nachtrag vom 16. Dezember 2019, 13:17 Uhr

Verweis auf nun verfügbare Dokumente eingefügt.

This text is also available in English.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Truecrypt-Entwicklung plötzlich mit Verweis auf Sicherheitsprobleme beendet
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. (u. a. Elite Dangerous für 5,99€, Planet Zoo für 19,99€, Struggling für 5,99€, LostWinds...
  2. 58,99€

nirgendwer 21. Dez 2019

So pauschal kann man das nicht sagen. Was für Weisungen sind es denn? Nur...

OwenBurnett 19. Dez 2019

Das ist wirklich unangebrachter Fatalismus. Nur weil man mit Windows 10 in der Standrad...

narfomat 17. Dez 2019

klingt alles richtig interessant, aber bevor ich nicht einen PRAKTISCHEN BEWEIS habe, das...

gadthrawn 17. Dez 2019

Man muss nicht schlampen und jeder Consumer-Software ist per Definition unsicher. Ein...

Vögelchen 17. Dez 2019

Manche gedanklichen Schnellschüsse sind schon bemerkenswert. Open Source ist kein...


Folgen Sie uns
       


Der Konsolen-PC - Fazit

Seit es AMDs RDNA-2-Grafikkarten gibt, kann eine Next-Gen-Konsole leicht nachgebaut werden. Wir schauen, was es dazu braucht und ob der Konsolen-PC etwas taugt.

Der Konsolen-PC - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /