• IT-Karriere:
  • Services:

Fehlendes Kapitel über Off-by-One-Overflows

Es wird jedoch angedeutet, dass es noch mehrere solcher Lücken geben könnte. An einer anderen Stelle in den Dokumenten wird erwähnt, dass mehrere Off-by-One-Fehler gefunden worden seien, dass aber "mangels einer vollständigen Codeanalyse nur Beispiele aufgezählt werden". Doch selbst die versprochenen Beispiele fehlen im Dokument - das nachfolgende Kapitel besteht nur aus einer Überschrift ohne Inhalt.

Stellenmarkt
  1. KION Group AG, Frankfurt am Main
  2. LORENZ Life Sciences Group, Frankfurt am Main

An mehreren Stellen verweist das Dokument auf generelle Schwächen von Truecrypt unter Linux, wenn es Nutzern erlaubt sein soll, Truecrypt-Volumes selbst zu mounten. Offiziell unterstützt wird das nicht, allerdings ist es möglich, einem Nutzer mittels sudo zu erlauben, den sogenannten Core Service von Truecrypt zu starten.

Damit kann ein Nutzer Datenträger mounten, allerdings ist dann auch zwangsweise eine Rechteausweitung zu Root-Rechten möglich. Im BSI-Audit werden dazu mehrere Varianten beschrieben, im einfachsten Fall kann ein Nutzer ein Truecrypt-Volume einbinden, auf dem sich eine ausführbare Datei mit Suid-Root-Rechten befindet, die eine Shell ausführt. Dieses Szenario konnte Golem.de in einer aktuellen Version von Veracrypt nachvollziehen.

Schlüssel und Passwörter werden oft nicht überschrieben

Die meisten konkreten Schwächen und Verbesserungsvorschläge beziehen sich auf die Speicherverwaltung und das sichere Löschen von Speicherbereichen. Bei kryptographischer Software ist es üblich, dass man Speicherbereiche, in denen Schlüssel, Passwörter oder andere kritische Daten gespeichert waren, nach ihrer Verwendung überschreibt. Das soll verhindern, dass dieser Speicher später möglicherweise aufgrund von anderen Fehlern irgendwo unerwünscht öffentlich wird.

Das korrekt umzusetzen, ist nicht ganz einfach, da Compiler ein derartiges Überschreiben von Speicher oft wegoptimieren - einen Überblick über diese Problematik gab es vergangenes Jahr in einer Präsentation auf dem 35C3. Der Truecrypt- und Veracrypt-Code besitzt zum Löschen von Speicher einen speziellen Makro namens burn, doch der kommt nicht an allen Stellen zum Einsatz, an denen dies sinnvoll wäre.

Der BSI-Audit enthält hierzu eine ausführliche Auflistung und Analyse von Funktionen. Zu jeder Funktion wurde geprüft, ob dort Schlüsselmaterial verarbeitet wird und ob dies korrekt überschrieben wird. In zahlreichen Fällen fanden die Auditoren hier Schwächen.

Besonders problematisch: Eine häufig im Code verwendete C++-Klasse namens Memory besitzt eine Überschreiben-Funktion Erase, diese nutzte aber nicht den sicheren Makro burn, sondern einen gewöhnlichen memset-Aufruf. Doch dieser Fehler wurde in neueren Truecrypt-Versionen behoben.

Der BSI-Audit erwähnt jedoch zahlreiche weitere derartige Fehler, von denen viele im Veracrypt-Code noch vorhanden sind. In manchen Funktionen wird Schlüsselmaterial in temporäre Variablen abgelegt, die nicht überschrieben werden, an anderen Stellen werden nicht alle möglichen Codepfade berücksichtigt. Für einige dieser Probleme haben wir ebenfalls Patches erstellt und an Veracrypt geschickt.

Uninitialisierter Array darf laut C-Standard verwendet werden

An einer Stelle fanden wir auch eine Beschreibung eines vermeintlichen Fehlers, der gar keiner ist. In einer Funktion zur Berechnung von Hashes nach dem RIPEMD160-Verfahren wird ein globaler Array verwendet, der unter bestimmten Umständen verwendet wird, ohne dass er vorher mit Nullen überschrieben wird. Das ist aber kein Problem: Statische Arrays werden laut C-Standard immer mit Nullen initialisiert.

Keine der im Bericht erwähnten Schwachstellen ist extrem kritisch. Die Verschlüsselung selbst ist und bleibt vergleichsweise solide und sicher. Wer Veracrypt verwendet, sollte dennoch darauf achten, nur die jüngste Version einzusetzen - und wer immer noch Truecrypt verwendet, sollte auf Veracrypt umsteigen.

Viele Gemeinden nutzen Truecrypt und Veracrypt

Die Ergebnisse aus dem Audit könnten genutzt werden, um die Sicherheit von Veracrypt zu verbessern. Davon würden viele Anwender profitieren. Zwar ist Truecrypt heute nicht mehr so wichtig, wie es einmal war, aber insbesondere in Kommunen erfreut es sich offenbar recht großer Beliebtheit. Der Baden-Württembergische Datenschutzbeauftragte hatte kürzlich in einer Umfrage von Gemeinden abgefragt, welche Verschlüsselungssoftware dort für Datenträger zum Einsatz kommt. Etwa 9 Prozent der befragten Gemeinden verwenden demnach Truecrypt oder Veracrypt.

Kurz vor der Veröffentlichung dieses Artikels hat das BSI die Dokumente auf eine Anfrage eines Mitarbeiters von Frag den Staat erneut bereitgestellt - und diesmal die Veröffentlichung erlaubt. Die vollständigen Dokumente können ab sofort dort heruntergeladen werden.

Nachtrag vom 16. Dezember 2019, 13:17 Uhr

Verweis auf nun verfügbare Dokumente eingefügt.

This text is also available in English.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Truecrypt-Entwicklung plötzlich mit Verweis auf Sicherheitsprobleme beendet
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. 15,00€
  2. 14,99€
  3. (-15%) 25,49€
  4. (-10%) 53,99€

nirgendwer 21. Dez 2019 / Themenstart

So pauschal kann man das nicht sagen. Was für Weisungen sind es denn? Nur...

OwenBurnett 19. Dez 2019 / Themenstart

Das ist wirklich unangebrachter Fatalismus. Nur weil man mit Windows 10 in der Standrad...

narfomat 17. Dez 2019 / Themenstart

klingt alles richtig interessant, aber bevor ich nicht einen PRAKTISCHEN BEWEIS habe, das...

gadthrawn 17. Dez 2019 / Themenstart

Man muss nicht schlampen und jeder Consumer-Software ist per Definition unsicher. Ein...

Vögelchen 17. Dez 2019 / Themenstart

Manche gedanklichen Schnellschüsse sind schon bemerkenswert. Open Source ist kein...

Kommentieren


Folgen Sie uns
       


Galaxy Fold im Test

Das Galaxy Fold ist Samsungs erstes Smartphone mit faltbarem Display. Die Technologie ist spannend, im Alltag nervt uns das ständige Auf- und Zuklappen aber etwas.

Galaxy Fold im Test Video aufrufen
Energiewende: Norddeutschland wird H
Energiewende
Norddeutschland wird H

Japan macht es vor, die norddeutschen Bundesländer ziehen nach: Im November haben sie den Aufbau einer Wasserstoffwirtschaft beschlossen. Die Voraussetzungen dafür sind gegeben. Aber das Ende der Förderung von Windkraft kann das Projekt gefährden.
Eine Analyse von Werner Pluta

  1. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  2. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung
  3. Energiewende Nordländer bauen gemeinsame Wasserstoffwirtschaft auf

Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /