Verschlüsselung: Phase II des TrueCrypt-Audits ist abgeschlossen

Parwez Farsan
77 Kommentare
Verschlüsselung: Phase II des TrueCrypt-Audits ist abgeschlossen
Bild: Randen Pederson | CC BY 2.0

Die NCC Group hat Phase II des Audits von TrueCrypt 7.1a abgeschlossen und keine Anzeichen für beabsichtigte Hintertüren oder schwere Design-Fehler gefunden, die TrueCrypt generell unsicher machen würden. Es wurden allerdings ein paar Probleme gefunden, die die Sicherheit unter bestimmten Bedingungen beeinträchtigen können.

Der schwerwiegendste Fehler findet sich im Zufallszahlengenerator der Windows-Version, mit dem die Schlüssel generiert werden, die zur Verschlüsselung der TrueCrypt-Volumes verwendet werden. Die Zahlen sind zwar nicht generell vorhersagbar, was die Verschlüsselung angreifbar machen würde, der Generator weist aber eine Design-Schwäche auf.

Er nutzt ein 1998 von Peter Guttman entwickeltes Design (PDF), das in einem Entropiepool das Umgebungsrauschen verschiedener Quellen im System als Zufallszahlen sammelt. Zu diesen Quellen gehört neben Mausbewegungen und Systemzeigern auch die Windows Crypto API. Bei dieser kann es unter bestimmten Voraussetzungen aber passieren, dass sie nicht richtig initialisiert wird. TrueCrypt sollte in diesem Fall Warnungen ausspucken, der Audit hat jedoch gezeigt, dass es die Fehler einfach ohne Warnmeldung akzeptiert und mit Hilfe der anderen Quellen des Entropiepools weiter Schlüssel produziert.

Matthew Green, Professor für Kryptographie an der Johns Hopkins Universität und gemeinsam mit Kenneth White Gründer des Open Crypto Audit Project, das den Audit in Auftrag gegeben hat, sieht in diesem Designfehler zumindest kein grundsätzliches Problem. Die Wahrscheinlichkeit, dass der Initialisierungsfehler eintrete, sei sehr gering, und die Entropie aus den anderen Quellen wahrscheinlich ein ausreichender Schutz. In Forks des TrueCrypt-Quellcodes müsse der Fehler aber dennoch behoben werden.

Als eine weitere potenziell gefährliche Schwäche hat der Audit die Widerstandsfähigkeit des AES-Codes von TrueCrypt identifiziert, der durch Cachetiming-Angriffe (PDF) verwundbar ist. Solange Ver- und Entschlüsselung nicht auf einem gemeinsam genutzten Rechner oder in einer Umgebung, in der Code ausführbar ist ausgeführt werden – beispielsweise in einer Sandbox oder in einem angreifbaren Browser –, sieht Green darin aber kein größeres Problem. Für etwaige Forks gelte es aber auch hier nachzubessern.

Der vollständige Audit-Bericht (PDF) mit den Empfehlungen der NCC Group zur Behebung der vier gefundenen Probleme steht auf der Seite des Open Crypto Audit Project als Download zur Verfügung. Diese müssen nun ebenso wie die Ergebnisse des Phase-I-Audits durch das ebenfalls zur NCC Group gehörende iSEC Partners Grundlage der Entwicklung von CipherShed und anderen möglichen Fork-Projekten sein, die auf dem Code des vor einem Jahr überraschend eingestellten TrueCrypt basieren.

Die Redaktion dankt ComputerBase-Leser Marco E. für den Hinweis zu dieser Meldung!

Nvidia GTC 2024 (18.–21. März 2024): ComputerBase ist vor Ort!