Fehlendes Kapitel über Off-by-One-Overflows

Es wird jedoch angedeutet, dass es noch mehrere solcher Lücken geben könnte. An einer anderen Stelle in den Dokumenten wird erwähnt, dass mehrere Off-by-One-Fehler gefunden worden seien, dass aber "mangels einer vollständigen Codeanalyse nur Beispiele aufgezählt werden". Doch selbst die versprochenen Beispiele fehlen im Dokument - das nachfolgende Kapitel besteht nur aus einer Überschrift ohne Inhalt.

Stellenmarkt
  1. SAP Teamleiter (m/w/x) mit Schwerpunkt FICO
    über duerenhoff GmbH, Raum Köln
  2. Webdesigner / Grafiker (m/w/d)
    Carl Hanser Verlag GmbH & Co. KG, München
Detailsuche

An mehreren Stellen verweist das Dokument auf generelle Schwächen von Truecrypt unter Linux, wenn es Nutzern erlaubt sein soll, Truecrypt-Volumes selbst zu mounten. Offiziell unterstützt wird das nicht, allerdings ist es möglich, einem Nutzer mittels sudo zu erlauben, den sogenannten Core Service von Truecrypt zu starten.

Damit kann ein Nutzer Datenträger mounten, allerdings ist dann auch zwangsweise eine Rechteausweitung zu Root-Rechten möglich. Im BSI-Audit werden dazu mehrere Varianten beschrieben, im einfachsten Fall kann ein Nutzer ein Truecrypt-Volume einbinden, auf dem sich eine ausführbare Datei mit Suid-Root-Rechten befindet, die eine Shell ausführt. Dieses Szenario konnte Golem.de in einer aktuellen Version von Veracrypt nachvollziehen.

Schlüssel und Passwörter werden oft nicht überschrieben

Die meisten konkreten Schwächen und Verbesserungsvorschläge beziehen sich auf die Speicherverwaltung und das sichere Löschen von Speicherbereichen. Bei kryptographischer Software ist es üblich, dass man Speicherbereiche, in denen Schlüssel, Passwörter oder andere kritische Daten gespeichert waren, nach ihrer Verwendung überschreibt. Das soll verhindern, dass dieser Speicher später möglicherweise aufgrund von anderen Fehlern irgendwo unerwünscht öffentlich wird.

Golem Akademie
  1. Cloud Computing mit Amazon Web Services (AWS): virtueller Drei-Tage-Workshop
    14.–16. Februar 2022, virtuell
  2. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    24.–28. Januar 2022, virtuell
Weitere IT-Trainings

Das korrekt umzusetzen, ist nicht ganz einfach, da Compiler ein derartiges Überschreiben von Speicher oft wegoptimieren - einen Überblick über diese Problematik gab es vergangenes Jahr in einer Präsentation auf dem 35C3. Der Truecrypt- und Veracrypt-Code besitzt zum Löschen von Speicher einen speziellen Makro namens burn, doch der kommt nicht an allen Stellen zum Einsatz, an denen dies sinnvoll wäre.

Der BSI-Audit enthält hierzu eine ausführliche Auflistung und Analyse von Funktionen. Zu jeder Funktion wurde geprüft, ob dort Schlüsselmaterial verarbeitet wird und ob dies korrekt überschrieben wird. In zahlreichen Fällen fanden die Auditoren hier Schwächen.

Besonders problematisch: Eine häufig im Code verwendete C++-Klasse namens Memory besitzt eine Überschreiben-Funktion Erase, diese nutzte aber nicht den sicheren Makro burn, sondern einen gewöhnlichen memset-Aufruf. Doch dieser Fehler wurde in neueren Truecrypt-Versionen behoben.

Der BSI-Audit erwähnt jedoch zahlreiche weitere derartige Fehler, von denen viele im Veracrypt-Code noch vorhanden sind. In manchen Funktionen wird Schlüsselmaterial in temporäre Variablen abgelegt, die nicht überschrieben werden, an anderen Stellen werden nicht alle möglichen Codepfade berücksichtigt. Für einige dieser Probleme haben wir ebenfalls Patches erstellt und an Veracrypt geschickt.

Uninitialisierter Array darf laut C-Standard verwendet werden

An einer Stelle fanden wir auch eine Beschreibung eines vermeintlichen Fehlers, der gar keiner ist. In einer Funktion zur Berechnung von Hashes nach dem RIPEMD160-Verfahren wird ein globaler Array verwendet, der unter bestimmten Umständen verwendet wird, ohne dass er vorher mit Nullen überschrieben wird. Das ist aber kein Problem: Statische Arrays werden laut C-Standard immer mit Nullen initialisiert.

Keine der im Bericht erwähnten Schwachstellen ist extrem kritisch. Die Verschlüsselung selbst ist und bleibt vergleichsweise solide und sicher. Wer Veracrypt verwendet, sollte dennoch darauf achten, nur die jüngste Version einzusetzen - und wer immer noch Truecrypt verwendet, sollte auf Veracrypt umsteigen.

Viele Gemeinden nutzen Truecrypt und Veracrypt

Die Ergebnisse aus dem Audit könnten genutzt werden, um die Sicherheit von Veracrypt zu verbessern. Davon würden viele Anwender profitieren. Zwar ist Truecrypt heute nicht mehr so wichtig, wie es einmal war, aber insbesondere in Kommunen erfreut es sich offenbar recht großer Beliebtheit. Der Baden-Württembergische Datenschutzbeauftragte hatte kürzlich in einer Umfrage von Gemeinden abgefragt, welche Verschlüsselungssoftware dort für Datenträger zum Einsatz kommt. Etwa 9 Prozent der befragten Gemeinden verwenden demnach Truecrypt oder Veracrypt.

Kurz vor der Veröffentlichung dieses Artikels hat das BSI die Dokumente auf eine Anfrage eines Mitarbeiters von Frag den Staat erneut bereitgestellt - und diesmal die Veröffentlichung erlaubt. Die vollständigen Dokumente können ab sofort dort heruntergeladen werden.

Nachtrag vom 16. Dezember 2019, 13:17 Uhr

Verweis auf nun verfügbare Dokumente eingefügt.

This text is also available in English.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Truecrypt-Entwicklung plötzlich mit Verweis auf Sicherheitsprobleme beendet
  1.  
  2. 1
  3. 2
  4. 3


nirgendwer 21. Dez 2019

So pauschal kann man das nicht sagen. Was für Weisungen sind es denn? Nur...

OwenBurnett 19. Dez 2019

Das ist wirklich unangebrachter Fatalismus. Nur weil man mit Windows 10 in der Standrad...

narfomat 17. Dez 2019

klingt alles richtig interessant, aber bevor ich nicht einen PRAKTISCHEN BEWEIS habe, das...

gadthrawn 17. Dez 2019

Man muss nicht schlampen und jeder Consumer-Software ist per Definition unsicher. Ein...

Vögelchen 17. Dez 2019

Manche gedanklichen Schnellschüsse sind schon bemerkenswert. Open Source ist kein...



Aktuell auf der Startseite von Golem.de
Gesichtsbilder
Polizei-Behörden erhalten europaweit mehr Datenzugriff

Über 60 Millionen biometrische Fotos sollen Polizei-Behörden im Schengen-Raum zugänglich gemacht werden. Auch ein zentraler Datenspeicher ist geplant - und mehr.
Ein Bericht von Matthias Monroy

Gesichtsbilder: Polizei-Behörden erhalten europaweit mehr Datenzugriff
Artikel
  1. Rauchgranate: Tesla zeigt Versuch mit Biowaffen-Abwehrmodus des Model Y
    Rauchgranate
    Tesla zeigt Versuch mit Biowaffen-Abwehrmodus des Model Y

    Mit einer Rauchgranate hat Tesla den Effekt des Biowaffen-Abwehrmodus im Model Y auf die Insassen veranschaulicht.

  2. Bastelrechner: Mini-Linux-Handheld könnte nur 15 US-Dollar kosten
    Bastelrechner
    Mini-Linux-Handheld könnte nur 15 US-Dollar kosten

    Ein kleines Display, Split-Tastatur und eine minimale Hardware-Ausstattung sollen das Gerät zum kleinstmöglichen Linux-Rechner machen.

  3. CHIPS Act: Das 21. Jahrhundert wird das amerikanische
    CHIPS Act
    "Das 21. Jahrhundert wird das amerikanische"

    52 Milliarden US-Dollar, um die lokale Halbleiterfertigung zu stärken: Senat und Repräsentantenhaus haben zugestimmt, Joe Biden soll folgen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RX 6900 XTU 16GB 1.449€ • Intel i7 3,6Ghz 399€ • Alternate: u.a. Acer Gaming-Monitor 119,90€ • Logitech Gaming-Headset 75€ • iRobot Saugroboter ab 289,99€ • 1TB SSD PCIe 4.0 128,07€ • Razer Gaming-Tastatur 155€ • GOG New Year Sale: bis zu 90% Rabatt • LG OLED 65 Zoll 1.599€ [Werbung]
    •  /