Truecrypt-Installation © Screenshot ZEIT ONLINE

Vor fast genau einem halben Jahr hatte Matthew D. Green noch gute Nachrichten für die zahlreichen Fans von TrueCrypt, einem Programm zum Verschlüsseln von Dateien und Laufwerken: "Es scheint, als ob TrueCrypt ein relativ gut designtes Stück Krypto-Software ist." In einer ausführlichen Untersuchung durch die Firma NCC Crypto Services  seien "keine Beweise für absichtlich eingebaute Hintertüren oder irgendwelche ernsthaften Designfehler entdeckt" worden, die TrueCrypt grundsätzlich unsicher machen würden.

Erfreulich war das aus zwei Gründen: Erstens hatten die anonymen Entwickler von TrueCrypt das Projekt im Juni 2014 aufgegeben und den Nutzern nur eine mysteriöse Warnung hinterlassen, die Software könne Sicherheitslücken enthalten. Das NCC-Audit schien die schlimmsten Bedenken auszuräumen.

Zweitens war es ein großer Erfolg für Green, dass es dieses Audit überhaupt gab. Der Kryptografie-Professor von der Johns Hopkins University in Baltimore hatte das Projekt OpenCryptoAudit ins Leben gerufen, verbunden mit einer Spendenkampagne, die mehr als 53.000 US-Dollar einbrachte, um die zweistufige Überprüfung zu finanzieren. Von quelloffener Software wie TrueCrypt heißt es immer, jeder könne den Code auf Schwachstellen und Hintertüren überprüfen – aber irgendjemand muss es halt auch tun. Die Kampagne hatte gezeigt, dass die Nutzer sogar dafür zahlen, wenn ihnen die Software wichtig ist. Und TrueCrypt war ihnen wichtig, weil es plattformübergreifend funktionierte, kostenlos war und eben quelloffen (auch wenn es aufgrund problematischer Lizenzbestimmungen offiziell keine Open-Source-Software ist).

Das Threat Model passte nicht zu den Sicherheitslücken

Nun aber hat James Forshaw, ein Sicherheitsexperte von Google, zwei bisher unbekannte Schwachstellen in TrueCrypt entdeckt, eine davon gilt als "kritisch". War das Audit also schlampig, wurden die TrueCrypt-Nutzer fälschlicherweise in Sicherheit gewiegt – und wenn ja, was können sie jetzt tun?

Details über die beiden Schwachstellen sind noch nicht öffentlich. Klar ist bisher nur, dass sie nur Windows-Nutzer betreffen und nur funktionieren, wenn der Angreifer Zugriff auf den Computer hat und die mit Truecrypt gesicherten Dateien gerade geöffnet sind – wobei offenbar auch ein Fernzugriff, etwa über einen Trojaner, ausreicht.

Theoretisch hätten beide Schwachstellen schon im Audit entdeckt werden können, laut Forshaw wurde der entsprechende Teil des Truecrypt-Codes im ersten Teil der Untersuchung untersucht. Allerdings seien beide Fehler leicht zu übersehen gewesen. Dass sie auch im zweiten Teil des Audits übersehen wurden, hat einen anderen Grund: Das Angriffsszenario gehörte nicht zum Threat Model, auf diese Art von Angriffen wurde die Software nicht getestet. NCC sollte vielmehr untersuchen, ob verschlüsselte Dateien von Dritten ausgelesen werden können, wenn der Anwender sie gerade nicht geöffnet hat. In der Praxis hieße das: Kann ein Dieb an die gesicherten Daten herankommen, wenn er einen mit TrueCrypt gesicherten Laptop geklaut hat? Können Strafverfolger einen in der Cloud gespeicherten und vom Cloudanbieter ausgehändigten TrueCrypt-Container öffnen? Die Antwort darauf lautet dem Audit zufolge: Das funktioniert höchstens in extrem seltenen Ausnahmefällen, aufgrund kleinerer Fehler im TrueCrypt-Code.

In einer E-Mail an ZEIT ONLINE schreibt Green zu den neu entdeckten Schwachstellen: "Sie zeigen uns, dass Audits kein perfekter Prozess sind. Manche Sicherheitslücken werden durchrutschen, egal wie genau jemand hinschaut."  Er wies deshalb schon vor einem halben Jahr darauf hin, dass TrueCrypt nicht perfekt sei. Die Überprüfung schaffe aber hoffentlich zusätzliches Vertrauen in jenen Code, den andere als Grundlage für ihre TrueCrypt-Forks nutzen. Gemeint sind Projekte wie VeraCrypt, die auf Truecrypt aufbauen.