News Keine Hintertür in TrueCrypt gefunden

fethomm

Commander
Registriert
Okt. 2012
Beiträge
2.597
Die Verschlüsselungssoftware TrueCrypt zählt sich selbst als Open Source, was jedoch von der Free Software Foundation nicht anerkannt wird. Der Quellcode ist bislang keine Garantie, dass die ausgelieferten Binärdateien aus diesem hervorgegangen sind. Erste Ergebnisse eines Audits entkräften diese Bedenken.

Zur News: Keine Hintertür in TrueCrypt gefunden
 
So ein Zufall, dass ich gar nicht langer Zeit mal einen Abend mit Nachforschungen zu TrueCrypt verbracht habe. Sehr positiv diese Ergebnisse.
 
Somit kann TrueCrypt in der untersuchten Version 7.1a für die 32-Bit Plattform von Windows vom Februar 2012 als sicher angesehen werden.

Ganz falsch. Bisher bestätigt das ganze lediglich, dass die Binärdateien auch dem angebotetenen Sourcecode entstammen. Ob in Letzerem und damit auch im Kompilat Hintertüren eingebaut sind, ist weiterhin offen.
 
Die Unter-Überschrift ist falsch. Was dieser Student bewiesen hat ist nicht, dass GENERELL keine Hintertür in TrueCrypt existiert, sondern dass die veröffentlichten Binärdateien nachweislich aus dem veröffentlichten Quellcode hervorgehen. Es wurde "nur" gezeigt, dass keine Hintertür in den kompilierten Dateien vorhanden ist, nicht dass es überhaupt keine gibt. Das steht so auch im Text, daher sollte der Subtitel geändert werden.
 
Ok, wenn ich das richtig verstehe kann man nun sicher sein dass das Setup auch wirklich aus dem herunterladbaren Quellcode hervorgegangen ist. Das bestätigt aber noch nicht, dass im Quellcode keine Hintertür vorhanden ist, oder?

Ein Professor der Johns Hopkins Universität hat auch zur Untersuchung des Quellcodes aufgerufen
Let's audit Truecrypt!
 
Wenn's ein Student sagt ist es für mich noch kein Beweis ;)

Und wie schon geschrieben, es wurde nicht der komplette Quellcode untersucht, somit wurde auch noch nichts bewiesen.
 
Mussten ein paar Paranoiker tatsächlich Beweise haben? Oh man...

Microsoft Bitlocker ist auch sicher!
 
Im Endeffekt hält sich der Wert dieser Informationen stark in Grenzen. Es ließe sich immerhin auch im Compiler selbst eine Schadfunktion einbauen. Damit wäre der Quellcode (welcher noch nicht hinreichend untersucht wurde) des eigentlichen Programmes unauffällig, ebenso die Binaries....... und dennoch hätte man Backdoors im Binary. Man kann mich durchaus als Paranoid abstempeln, aber bei Microsoft Visual C++ sollte man sich nicht an einer Unschuldsvermutung festklammern. Der Schöpfer dieser Software gilt in dieser Beziehung immerhin nicht als sonderlich vertrauenserweckend.

http://en.wikipedia.org/wiki/NSAKEY
http://www.heise.de/newsticker/meldung/Bericht-NSA-half-Microsoft-bei-der-Vista-Entwicklung-132473.html
 
Soweit ich das weiß wurde der Quellcode von TrueCrypt schon recht genau untersucht und als sicher eingestuft. Das Problem war bisher, dass es sehr aufwändig ist aus dem Quellcode Binaries zu erzeugen. Somit kann man sich nicht mal eben auf Basis des scheinbar sicheren Codes eine eigene Version kompilieren.

Weil wer kann sicher sagen, dass für die angebotenen Binaries nicht ein anderer Quellcode verwendet wurde?

Und genau das ist nun nachgewiesen worden, dass der offizielle Quellcode mit den ladbaren Binaries übereinstimmt und somit schon mal die Sicherheit da ist, dass alle bisherigen Untersuchungen des Quellcodes Bestand haben.

Quelle:
http://www.heise.de/security/meldung/Der-Weg-zu-einem-verlaesslicheren-TrueCrypt-1982154.html
 
Der vom Projekt veröffentlichte Quellcode gilt als bereits recht gut untersucht. Dein Link bezieht sich auf die gleiche Kampagne, der die News zugrunde liegt.
 
Ich habe irgendwo mal etwas über TrueCryt gelesen, dass die Hintermänner und/oder Inhaber ziemlich mysteriös sein sollen. Auch sollen sie "unbekannt" sein oder zumind die Firma sehr "verwurzelt" und "undurchschaubar". Ich weiß, es hilft hier nicht weiter aber so glockenklar und transparent ist dieses TrueCryt nicht. Leider finde ich diesen Link nicht mehr. Das hat mir schon zu denken gegeben aber ich persönlich greife auch zu dieser Software.
 
@Vincense

Klar kann man exploits in den compiler einbauen, dies ermächtigt den Compiler aber nicht kryptografische funktionen zu erkennen und diese mit backdoors zu versehen. Es ermöglicht lediglich sich rechte auf dem pc zu verschaffen, die verschlüsselten trucrypt Container bleiben sicher verschlüsselt solange man das Passwort nicht kennt.
 
x.treme schrieb:
Und wie schon geschrieben, es wurde nicht der komplette Quellcode untersucht, somit wurde auch noch nichts bewiesen.
Dazu gibts schon Untersuchungen, bspw. hier.
Der größte Kritikpunkt war bisher der Zweifel an der Gleichheit von Source und Binaries, der hiermit ausgeräumt wurde. Sicherlich gibts keine 100%ige Sicherheit und es ist natürlich möglich, dass Schwachstellen im Quellcode oder gar im AES-Algorithmus exisitieren, aber das halte ich für reine Spekulation. Selbst wenn man Restzweifel hat, gibt es nach wie vor keine Aternative, die mehr untersucht und sicherer wäre, als TrueCrypt.
 
Viel interessanter wäre mal eine Untersuchung von DiskCryptor, wobei ich da auch sicher bin, dass die "sicher" sind.
Wenigstens können die mit SSDs umgehen.
 
Zurück
Oben