Vor fast genau einem halben Jahr hatte Matthew D. Green noch gute Nachrichten für die zahlreichen Fans von TrueCrypt, einem Programm zum Verschlüsseln von Dateien und Laufwerken: "Es scheint, als ob TrueCrypt ein relativ gut designtes Stück Krypto-Software ist." In einer ausführlichen Untersuchung durch die Firma NCC Crypto Services seien "keine Beweise für absichtlich eingebaute Hintertüren oder irgendwelche ernsthaften Designfehler entdeckt" worden, die TrueCrypt grundsätzlich unsicher machen würden.
Erfreulich war das aus zwei Gründen: Erstens hatten die anonymen Entwickler von TrueCrypt das Projekt im Juni 2014 aufgegeben und den Nutzern nur eine mysteriöse Warnung hinterlassen, die Software könne Sicherheitslücken enthalten. Das NCC-Audit schien die schlimmsten Bedenken auszuräumen.
Zweitens war es ein großer Erfolg für Green, dass es dieses
Audit überhaupt gab. Der Kryptografie-Professor von der Johns Hopkins University
in Baltimore hatte das Projekt OpenCryptoAudit ins Leben gerufen, verbunden mit
einer Spendenkampagne, die mehr als 53.000 US-Dollar einbrachte, um die
zweistufige Überprüfung zu finanzieren. Von quelloffener Software wie TrueCrypt
heißt es immer, jeder könne den Code auf Schwachstellen und Hintertüren
überprüfen – aber
irgendjemand muss es halt auch tun. Die Kampagne hatte gezeigt, dass die
Nutzer sogar dafür zahlen, wenn ihnen die Software wichtig ist. Und
TrueCrypt war ihnen wichtig, weil es plattformübergreifend funktionierte,
kostenlos war und eben quelloffen (auch wenn es aufgrund problematischer
Lizenzbestimmungen offiziell
keine Open-Source-Software ist).
Das Threat Model passte nicht zu den Sicherheitslücken
Nun aber hat James Forshaw, ein Sicherheitsexperte von Google, zwei bisher unbekannte Schwachstellen in TrueCrypt entdeckt, eine davon gilt als "kritisch". War das Audit also schlampig, wurden die TrueCrypt-Nutzer fälschlicherweise in Sicherheit gewiegt – und wenn ja, was können sie jetzt tun?
Details über die beiden Schwachstellen sind noch nicht
öffentlich. Klar ist bisher nur, dass sie nur Windows-Nutzer betreffen und nur
funktionieren, wenn der Angreifer Zugriff auf den Computer hat und die mit
Truecrypt gesicherten Dateien gerade geöffnet sind – wobei offenbar auch ein Fernzugriff, etwa über einen Trojaner, ausreicht.
Theoretisch hätten beide Schwachstellen schon im Audit entdeckt werden können, laut Forshaw wurde der entsprechende Teil des Truecrypt-Codes im ersten Teil der Untersuchung untersucht. Allerdings seien beide Fehler leicht zu übersehen gewesen. Dass sie auch im zweiten Teil des Audits übersehen wurden, hat einen anderen Grund: Das Angriffsszenario gehörte nicht zum Threat Model, auf diese Art von Angriffen wurde die Software nicht getestet. NCC sollte vielmehr untersuchen, ob verschlüsselte Dateien von Dritten ausgelesen werden können, wenn der Anwender sie gerade nicht geöffnet hat. In der Praxis hieße das: Kann ein Dieb an die gesicherten Daten herankommen, wenn er einen mit TrueCrypt gesicherten Laptop geklaut hat? Können Strafverfolger einen in der Cloud gespeicherten und vom Cloudanbieter ausgehändigten TrueCrypt-Container öffnen? Die Antwort darauf lautet dem Audit zufolge: Das funktioniert höchstens in extrem seltenen Ausnahmefällen, aufgrund kleinerer Fehler im TrueCrypt-Code.
In einer E-Mail an ZEIT ONLINE schreibt Green zu den neu entdeckten Schwachstellen: "Sie zeigen uns, dass Audits kein perfekter Prozess sind. Manche Sicherheitslücken werden durchrutschen, egal wie genau jemand hinschaut." Er wies deshalb schon vor einem halben Jahr darauf hin, dass TrueCrypt nicht perfekt sei. Die Überprüfung schaffe aber hoffentlich zusätzliches Vertrauen in jenen Code, den andere als Grundlage für ihre TrueCrypt-Forks nutzen. Gemeint sind Projekte wie VeraCrypt, die auf Truecrypt aufbauen.
Vor fast genau einem halben Jahr hatte Matthew D. Green noch gute Nachrichten für die zahlreichen Fans von TrueCrypt, einem Programm zum Verschlüsseln von Dateien und Laufwerken: "Es scheint, als ob TrueCrypt ein relativ gut designtes Stück Krypto-Software ist." In einer ausführlichen Untersuchung durch die Firma NCC Crypto Services seien "keine Beweise für absichtlich eingebaute Hintertüren oder irgendwelche ernsthaften Designfehler entdeckt" worden, die TrueCrypt grundsätzlich unsicher machen würden.
Erfreulich war das aus zwei Gründen: Erstens hatten die anonymen Entwickler von TrueCrypt das Projekt im Juni 2014 aufgegeben und den Nutzern nur eine mysteriöse Warnung hinterlassen, die Software könne Sicherheitslücken enthalten. Das NCC-Audit schien die schlimmsten Bedenken auszuräumen.