• IT-Karriere:
  • Services:

Fehlendes Kapitel über Off-by-One-Overflows

Es wird jedoch angedeutet, dass es noch mehrere solcher Lücken geben könnte. An einer anderen Stelle in den Dokumenten wird erwähnt, dass mehrere Off-by-One-Fehler gefunden worden seien, dass aber "mangels einer vollständigen Codeanalyse nur Beispiele aufgezählt werden". Doch selbst die versprochenen Beispiele fehlen im Dokument - das nachfolgende Kapitel besteht nur aus einer Überschrift ohne Inhalt.

Stellenmarkt
  1. Bibliotheksservice-Zentrum Baden-Württemberg (BSZ), Konstanz
  2. Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Oldenburg

An mehreren Stellen verweist das Dokument auf generelle Schwächen von Truecrypt unter Linux, wenn es Nutzern erlaubt sein soll, Truecrypt-Volumes selbst zu mounten. Offiziell unterstützt wird das nicht, allerdings ist es möglich, einem Nutzer mittels sudo zu erlauben, den sogenannten Core Service von Truecrypt zu starten.

Damit kann ein Nutzer Datenträger mounten, allerdings ist dann auch zwangsweise eine Rechteausweitung zu Root-Rechten möglich. Im BSI-Audit werden dazu mehrere Varianten beschrieben, im einfachsten Fall kann ein Nutzer ein Truecrypt-Volume einbinden, auf dem sich eine ausführbare Datei mit Suid-Root-Rechten befindet, die eine Shell ausführt. Dieses Szenario konnte Golem.de in einer aktuellen Version von Veracrypt nachvollziehen.

Schlüssel und Passwörter werden oft nicht überschrieben

Die meisten konkreten Schwächen und Verbesserungsvorschläge beziehen sich auf die Speicherverwaltung und das sichere Löschen von Speicherbereichen. Bei kryptographischer Software ist es üblich, dass man Speicherbereiche, in denen Schlüssel, Passwörter oder andere kritische Daten gespeichert waren, nach ihrer Verwendung überschreibt. Das soll verhindern, dass dieser Speicher später möglicherweise aufgrund von anderen Fehlern irgendwo unerwünscht öffentlich wird.

Das korrekt umzusetzen, ist nicht ganz einfach, da Compiler ein derartiges Überschreiben von Speicher oft wegoptimieren - einen Überblick über diese Problematik gab es vergangenes Jahr in einer Präsentation auf dem 35C3. Der Truecrypt- und Veracrypt-Code besitzt zum Löschen von Speicher einen speziellen Makro namens burn, doch der kommt nicht an allen Stellen zum Einsatz, an denen dies sinnvoll wäre.

Der BSI-Audit enthält hierzu eine ausführliche Auflistung und Analyse von Funktionen. Zu jeder Funktion wurde geprüft, ob dort Schlüsselmaterial verarbeitet wird und ob dies korrekt überschrieben wird. In zahlreichen Fällen fanden die Auditoren hier Schwächen.

Besonders problematisch: Eine häufig im Code verwendete C++-Klasse namens Memory besitzt eine Überschreiben-Funktion Erase, diese nutzte aber nicht den sicheren Makro burn, sondern einen gewöhnlichen memset-Aufruf. Doch dieser Fehler wurde in neueren Truecrypt-Versionen behoben.

Der BSI-Audit erwähnt jedoch zahlreiche weitere derartige Fehler, von denen viele im Veracrypt-Code noch vorhanden sind. In manchen Funktionen wird Schlüsselmaterial in temporäre Variablen abgelegt, die nicht überschrieben werden, an anderen Stellen werden nicht alle möglichen Codepfade berücksichtigt. Für einige dieser Probleme haben wir ebenfalls Patches erstellt und an Veracrypt geschickt.

Uninitialisierter Array darf laut C-Standard verwendet werden

An einer Stelle fanden wir auch eine Beschreibung eines vermeintlichen Fehlers, der gar keiner ist. In einer Funktion zur Berechnung von Hashes nach dem RIPEMD160-Verfahren wird ein globaler Array verwendet, der unter bestimmten Umständen verwendet wird, ohne dass er vorher mit Nullen überschrieben wird. Das ist aber kein Problem: Statische Arrays werden laut C-Standard immer mit Nullen initialisiert.

Keine der im Bericht erwähnten Schwachstellen ist extrem kritisch. Die Verschlüsselung selbst ist und bleibt vergleichsweise solide und sicher. Wer Veracrypt verwendet, sollte dennoch darauf achten, nur die jüngste Version einzusetzen - und wer immer noch Truecrypt verwendet, sollte auf Veracrypt umsteigen.

Viele Gemeinden nutzen Truecrypt und Veracrypt

Die Ergebnisse aus dem Audit könnten genutzt werden, um die Sicherheit von Veracrypt zu verbessern. Davon würden viele Anwender profitieren. Zwar ist Truecrypt heute nicht mehr so wichtig, wie es einmal war, aber insbesondere in Kommunen erfreut es sich offenbar recht großer Beliebtheit. Der Baden-Württembergische Datenschutzbeauftragte hatte kürzlich in einer Umfrage von Gemeinden abgefragt, welche Verschlüsselungssoftware dort für Datenträger zum Einsatz kommt. Etwa 9 Prozent der befragten Gemeinden verwenden demnach Truecrypt oder Veracrypt.

Kurz vor der Veröffentlichung dieses Artikels hat das BSI die Dokumente auf eine Anfrage eines Mitarbeiters von Frag den Staat erneut bereitgestellt - und diesmal die Veröffentlichung erlaubt. Die vollständigen Dokumente können ab sofort dort heruntergeladen werden.

Nachtrag vom 16. Dezember 2019, 13:17 Uhr

Verweis auf nun verfügbare Dokumente eingefügt.

This text is also available in English.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Truecrypt-Entwicklung plötzlich mit Verweis auf Sicherheitsprobleme beendet
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. 4,86€
  2. 5,99€

nirgendwer 21. Dez 2019

So pauschal kann man das nicht sagen. Was für Weisungen sind es denn? Nur...

OwenBurnett 19. Dez 2019

Das ist wirklich unangebrachter Fatalismus. Nur weil man mit Windows 10 in der Standrad...

narfomat 17. Dez 2019

klingt alles richtig interessant, aber bevor ich nicht einen PRAKTISCHEN BEWEIS habe, das...

gadthrawn 17. Dez 2019

Man muss nicht schlampen und jeder Consumer-Software ist per Definition unsicher. Ein...

Vögelchen 17. Dez 2019

Manche gedanklichen Schnellschüsse sind schon bemerkenswert. Open Source ist kein...


Folgen Sie uns
       


Vivo X51 im Test: Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera
Vivo X51 im Test
Vivos gelungener Deutschland-Start hat eine Gimbal-Kamera

Das Vivo X51 hat eine gute Kamera mit starker Bildstabilisierung und eine vorbildlich zurückhaltende Android-Oberfläche. Der Startpreis in Deutschland könnte aber eine Herausforderung für den Hersteller sein.
Ein Test von Tobias Költzsch

  1. Software-Entwicklung Google veröffentlicht Android Studio 4.1
  2. Jetpack Compose Android bekommt neues UI-Framework
  3. Google Android bekommt lokale Sharing-Funktion

Philips-Leuchten-Konfigurator im Test: Die schicke Leuchte aus dem 3D-Drucker
Philips-Leuchten-Konfigurator im Test
Die schicke Leuchte aus dem 3D-Drucker

Signify bietet mit Philips My Creation die Möglichkeit, eigene Leuchten zu kreieren. Diese werden im 3D-Drucker gefertigt - und sind von überraschend guter Qualität. Golem.de hat eine güldene Leuchte entworfen.
Ein Test von Tobias Költzsch

  1. Smarte Leuchten mit Kurzschluss Netzteil-Rückruf bei Philips Hue Outdoor
  2. Signify Neue Lampen, Leuchten und Lightstrips von Philips Hue
  3. Signify Neue Philips-Hue-Produkte vorgestellt

Energiewende: Wie die Begrünung der Stahlindustrie scheiterte
Energiewende
Wie die Begrünung der Stahlindustrie scheiterte

Vor einem Jahrzehnt suchte die europäische Stahlindustrie nach Technologien, um ihren hohen Kohlendioxid-Ausstoß zu reduzieren, doch umgesetzt wurde fast nichts.
Eine Recherche von Hanno Böck

  1. Wetter Warum die Klimakrise so deprimierend ist

    •  /