TrueCrypt – OK aber nicht wirklich gut

Wie heise.de gerade meldet, wurde TrueCrypt endlich von unabhängigen Sicherheitsforschern durchleuchtet. Ich hoffe, dass der Bericht jetzt neuen Schub in das Projekt bringt und die verstaubten Code-Teile verbessert. TrueCrypt ist eine vorbildlich einfach zu nutzende Software, was allerdings wertlos ist, wenn dabei die Sicherheit und Nachvollziehbarkeit des Codes auf der Strecke bleiben.

Wie bereits erwähnt, hatte ich im Januar einen Talk zu diesem Thema gehalten. Es freut micht, dass den vielen Ankündigungen in der Sicherheits-Community jetzt immer mehr Ergebnisse folgen.

Update

Aktuell gibt es viel Unklares darüber, was mit TrueCrypt los ist. Fakt ist, dass die Entwickler angekündigt haben, TrueCrypt nicht weiterzuentwickeln, es trotzdem keine Version des Quellcodes gibt, die mit GPL, Apache, BSD oder CC kompatibel wäre, und auf der Homepage im Moment nur eine sehr abgespeckte Version von TrueCrypt zum Download bereitsteht, mit der man keine neuen Container anlegen kann. Die Frage, ob dies nur ein sehr barsches Ende einer Gruppe von Nerds ist, die sich nicht sonderlich darum scheren, was in Zukunft aus TrueCrypt wird, oder ob hier absichtlich so sonderbares Verhalten an den Tag gelegt wird, um damit insgeheim auf eine NSA-Aktion hinzuweisen, steht im Raum.

Vor einigen Monaten wäre ich felsenfest davon ausgegangen, dass ein paar Nerds einfach ihren Mangel an Empathie gegenüber den eigenen Nutzern unter beweis stellen; der OpenSource-Gemeinde hatten sie sich schließlich niemals verpflichtet gefühlt. Da wir aber in Zeiten leben, in denen Geheimdienste Anbieter wie Lavabit zur Aufgabe und durch National Security Letter Ziele geheimdienstlichen Handelns sogar zum Schweigen zwingen, kann ich nicht ausschließen, dass man hier absichtlich so verstörend handelt, um ausreichende Skepsis zu wecken.

Da die bisherigen Untersuchungen des Codes keine Schwachstellen oder Hintertüren aufgezeigt haben, kann man davon ausgehen, dass die generierten Schlüssel durch gute Passwörter ausreichend gesichert sind. Ich hoffe, dass das Review, welches weiter fortgesetzt wird, sich die Schlüsselgenerierung noch mal genauer anguckt. Gerade an dieser Stelle können manipulierte Zufallszahlengeneratoren die Stärke des Masterschlüssels massiv beschränken. Solche Manipulationen können so subtil sein, dass sie nur von echten Kryptoexperten entdeckt werden können. Sollte die Schlüsselgenerierung sauber sein, sehe ich keinen unauffälligen Weg, wie man die Software so manipulieren könnte, dass Geheimdienste leichter Container aufbrechen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.