Festplatten-Verschlüsselung: Fraunhofer SIT analysiert TrueCrypt

Eine vom BSI in Auftrag gegebene Studie zeigt, was TrueCrypt, die Anwendung zum Verschlüsseln von Festplatten, gut macht und wo es noch Verbesserungspotential gibt.

In Pocket speichern vorlesen Druckansicht 125 Kommentare lesen
USB Stick

(Bild: Chris Potter, CC BY 2.0)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Das Fraunhofer-Insitut für Sichere Informationstechnologie (SIT) hat die seit Mai vergangenen Jahres eingestellte Verschlüsselungsanwendung TrueCrypt analysiert. Dabei kommen sie zu dem Ergebnis, dass die Anwendung zwar wirksam verschlüsselt, aber nicht gegen alle Angriffsszenarien gewappnet ist. So könnte etwa eine Malware in Form eines Keyloggers Angreifern den Zugriff auf verschlüsselte Dateien erlauben.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Studie in Auftrag gegeben, da Teile von TrueCrypt in TrustedDisk zum Einsatz kommen. Das BSI hat verschiedene Zulassungen für TrustedDisk ausgesprochen und die Anwendung soll diversen Geheimhaltungsstufen gerecht werden.

Die Analyse soll eine Grundlage bilden, um die Sicherheit vieler Nachfolgeprojekte, wie etwa TrustedDisk und VeraCrypt, besser einschätzen zu können, erläutert das BSI. Die Studie gebe aber auch Auskunft, was Entwickler besser machen können.

Der Sicherheitsstudie zufolge hat das Fraunhofer SIT unter anderem den Code analysiert und die Verschlüsselungsmechanismen abgeklopft. Zudem habe man die Ergebnisse zweier Prüfungen von TrueCrypt des Open Crypto Audit Projects (OCAP) (PDF-Download) bewertet.

Den Kryptologen zufolge fand zudem ein Vergleich zwischen den TrueCrypt-Versionen 7.0a und 7.1a statt. Bei 7.1a handelt es sich um die letzte TrueCrypt-Version; Teile von 7.0a kommen bei TrustedDisk zum Einsatz. Bei dem Vergleich wurden dem Fraunhofer SIT zufolge keine sicherheitsrelevanten Änderungen festgestellt.

Die Autoren der Sicherheitsstudie kommen zu dem Ergebnis, dass es keine Hinweise darauf gibt, dass TrueCrypt "die zugesicherten Verschlüsselungseigenschaften nicht erfüllt". Die OCAP-Studie deckte 15 Schwachstellen auf, die das Fraunhofer SIT bestätigt. Im Laufe des Jahres wurden im auf TrueCrypt-basierenden VeraCrypt bereits einige Lücken gefixt.

Die kryptografische Umsetzung sei "nicht optimal". So soll die AES-Implementierung anfällig für Timing-Attacken sein. Zudem ist der Umgang von TrueCrypt mit Schlüsseldateien kryptografisch nicht sicher und der Integritätsschutz des Volume Header arbeitet nicht korrekt, erläutern die Sicherheitsforscher.

Das Fraunhofer SIT fand im Source-Code viele Mehrfachimplementierungen, etwa zur Nutzung von Hardwarebeschleunigung, und aussortierte Algorithmen schlummern noch in deaktivierter Form im Quelltext. Im Laufe der Analyse entdeckten die Kryptologen, dass die Implementierung des Zufallszahlengenerators unter Linux "verbesserungswürdig" ist. Das OCAP entdeckte zudem eine "gefährliche Fehlimplementierung" beim Zufallszahlengenerator unter Windows.

Eine manuelle Analyse kombiniert mit drei verschiedenen Werkzeugen zur statischen Untersuchung des Codes habe ergeben, dass alle "potentiell sicherheitskritisch gemeldeten Verdachtsfälle" nicht begründet sind.

Bei der Dokumentation und Wartbarkeit des Quelltextes tauchten "zahlreiche Anhaltspunkte für Mängel und Abweichungen von der allgemein anerkannten Praxis" auf. Das sei nicht unmittelbar sicherheitsrelevant, erschwere aber Dritten die Fortführung des Projektes. (des)