zurück zum Artikel

BSI musste Audit-Ergebnisse zu TrueCrypt-Sicherheitsmängeln veröffentlichen

Olivia von Westernhagen
BSI musste Audit-Ergebnisse zu TrueCrypt-Sicherheitsmängeln veröffentlichen

(Bild: pixabay (Collage))

Ein erst jetzt veröffentlichter BSI-Prüfbericht von 2010 zur Verschlüsselungssoftware TrueCrypt offenbart Fehler, die teils sogar noch in VeraCrypt stecken.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein aus dem Jahr 2010 stammendes ausführliches Sicherheitsaudit der mittlerweile eingestellten Software TrueCrypt trotz mehrerer entdeckter Schwachstellen fast neun Jahre lang unveröffentlicht gelassen und die Ergebnisse auch nicht mit den Entwicklern des TrueCrypt-Nachfolgers VeraCrypt geteilt. Das haben Recherchen des freien Journalisten Hanno Böck ergeben.

Die Entwicklung der beliebten und weitverbreiteten Software zur kompletten oder teilweisen Verschlüsselung von Festplatten und Wechseldatenträgern war im Mai 2014 überraschend eingestellt worden [1]. Mehr noch: Auf der offiziellen Website tauchte gar ein Hinweis auf, dass die Software aufgrund nicht behobener Sicherheitslücken unsicher sein könnte [2]. Später äußerte ein Entwickler wiederum, dass das Team schlicht das Interesse an dem Projekt verloren hätte [3].

Bis heute sind die tatsächlichen Gründe für das TrueCrypt-Aus unklar.

Die BSI-Audit-Dokumente von 2010 [4] sind seit dem gestrigen Montag auf der Internetplattform "FragDenStaat" öffentlich verfügbar. Allerdings machte das BSI sie nicht etwa aus eigenem Antrieb publik, sondern reagierte damit eher schleppend auf eine bereits Ende Oktober gestellte anonyme Anfrage auf "FragDenStaat". Die Plattform ermöglicht es Bürgern, auf Basis des Informationsfreiheitsgesetzes Anfragen an Behörden zu stellen.

Ursprünglich hatte das BSI dem Fragesteller die Dokumente lediglich unter der Auflage zukommen lassen, diese aus urheberrechtlichen Gründen nicht zu veröffentlichen. Böck, der die Dokumente ebenfalls anforderte, erhielt nach eigenen Angaben zunächst eine lückenhafte Version, die erst nach zweimaliger Rückfrage vervollständigt wurde. Bei einem der fehlenden Teile habe es sich ausgerechnet um eine Beschreibung möglicher Angriffe auf die entdeckten Schwachstellen gehandelt.

"Das Urheberrecht dient Behörden häufig als Vorwand, um die Veröffentlichung von Dokumenten zu verhindern", merkt Böck an [5].

Laut Böck hatte das BSI das Audit eigenen Angaben zufolge durchgeführt, um (selbst) "Sicherheitserkenntnisse über Truecrypt zu gewinnen". Es sei von vornherein nicht zur Veröffentlichung bestimmt gewesen. Zwar habe die Behörde die TrueCrypt Foundation anschließend über die entdeckten Sicherheitsmängel informiert; allerdings habe diese daraufhin laut BSI mitgeteilt, dass die Ergebnisse für sie "nicht relevant" seien.

Tatsächlich hielten die Entwickler der Verschlüsselungssoftware die auf über 400 Seiten zusammengetragenen Sicherheitsprobleme samt Lösungsvorschlägen offenbar für so unbedeutend, dass sie nur einen Teil davon behoben. Ein Beleg dafür: Die noch vorhandenen Fehler tauchen im Code des TrueCrypt-Nachfolgers VeraCrypt auf, der auf dessen Quellcode basiert.

Der Chefentwickler von VeraCrypt wiederum betonte, vom BSI nicht über das Audit informiert worden zu sein. Böck zitiert die Begründung des BSI mit den Worten: "Das Projekt des IT-Investitionsprogramms wurde im Jahre 2011 abgeschlossen, also lange vor der Gründung von Veracrypt im Jahre 2015."

Zwischen dem "verschwundenen" BSI-Audit und dessen Veröffentlichung lagen (mindestens) drei weitere Audits, deren Ergebnisse jeweils veröffentlicht wurden.

Ein 2015 veröffentlichter Prüfbericht des "Open Crypto Audit Project" [6], der sich auf das letzte offizielle TrueCrypt-Release (Version 7.1) konzentrierte, offenbarte lediglich kleinere Schwachstellen. Er widersprach damit der Aussage der Entwickler, dass die Software unsicher sei.

Mit Bezugnahme auf diesen Bericht folgte noch im selben Jahr ein weiteres Audit durch das Fraunhofer-Insitut für Sichere Informationstechnologie (SIT) [7], das das BSI in Auftrag gab. Die fünf Jahre zuvor erfolgte (ausführlichere) Analyse der Software durch das BSI wird darin nicht erwähnt. Das SIT sah Verbesserungspotenzial im Sourcecode und befand die kryptografische Umsetzung für "nicht optimal". Insgesamt seien die Mängel seiner Einschätzung nach nicht unmittelbar sicherheitsrelevant, erschwerten aber Dritten die Fortführung des Projektes. VeraCrypt übernahm die Korrekturen in den eigenen Quellcode.

2016 wurde auch VeraCrypt einem unabhängigen Audit unterzogen [8]; hierbei traten einige kritische Lücken hinsichtlich der Verschlüsselung zutage, die umgehend behoben wurden. Einige stammten noch aus dem TrueCrypt-Code, andere waren aber auch neueren Datums.

Bedenkt man, dass zwischen dem "verschwundenen" Audit und der Beendigung des TrueCrypt-Projekts vier Jahre verstrichen sind und dass keiner der darauf folgenden Prüfberichte zu dem Ergebnis kam, dass die Verschlüsselungssoftware unsicher sei, so wird klar, dass die jetzige Veröffentlichung des Audits keine (neue) Erklärung für das TrueCrypt-Aus liefern kann. Das rechtfertigt allerdings nicht den intransparenten Umgang des BSI mit den Audit-Ergebnissen.

Böck kommt zu dem Schluss [9], dass keines der Sicherheitsprobleme aus dem Audit "für sich genommen dramatisch" sei. Die Probleme, von denen die meisten in einem Zusammenhang mit dem Verwalten und sicheren Löschen von Speicherbereichen in Zusammenhang stünden, könnten demnach eher in Kombination mit weiteren Bugs gefährlich werden.

Hanno Böck hat Patches für einige der im Audit festgestellten Schwachstellen entwickelt und an VeraCrypt übermittelt. Einige wurden bereits in den Code integriert. Unterm Strich können VeraCrypt-Nutzer die Software weiterhin bedenkenlos verwenden, sollten aber nach Sicherheitsupdates Ausschau halten.

(ovw [11])


URL dieses Artikels:
https://www.heise.de/-4616573

Links in diesem Artikel:
[1] https://www.heise.de/news/Warnung-auf-offizieller-Seite-Truecrypt-ist-nicht-sicher-2211037.html
[2] https://www.heise.de/news/Warnung-auf-offizieller-Seite-Truecrypt-ist-nicht-sicher-2211037.html
[3] https://www.heise.de/news/Ende-von-Truecrypt-Entwickler-hat-angeblich-Interesse-verloren-2211228.html
[4] https://fragdenstaat.de/anfrage/untersuchungen-zum-verschlusselungsprogramm-truecrypt/#nachricht-442037
[5] https://www.golem.de/news/verschluesselungssoftware-bsi-verschweigt-truecrypt-sicherheitsprobleme-1912-145486-2.html
[6] https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
[7] https://www.heise.de/news/Festplatten-Verschluesselung-Fraunhofer-SIT-analysiert-TrueCrypt-3008949.html
[8] https://www.heise.de/news/Verschluesselungs-Anwendung-VeraCrypt-geprueft-Luecken-gefunden-und-geschlossen-3354428.html
[9] https://www.spiegel.de/netzwelt/web/truecrypt-bundesamt-hielt-pruefbericht-unter-verschluss-a-1301218.html
[10] https://www.heise.de/tipps-tricks/VeraCrypt-Alles-verschluesselt-4308944.html
[11] mailto:olivia.von.westernhagen@gmail.com