Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. Hintergrund
  3. Truecrypt ist unsicher - und jetzt?

Kommentar: Truecrypt ist unsicher - und jetzt?

Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld.

Jürgen Schmidt - 30.05.2014

Die Nachricht schlug ein, wie eine Bombe: Truecrypt sei unsicher und man möge doch zukünftig stattdessen Microsofts Bitlocker verwenden, erklärten die Entwickler auf der Startseite des Projekts. Parallel gab's eine neue Version, die eigentlich nur noch dazu taugt, seine mit Truecrypt verschlüsselten Daten wo anders hin zu migrieren.

Mittlerweile ist einigermaßen klar, dass es sich nicht um ein Defacement der Webseiten handelt. Ich glaube auch nicht an die vielfältigen Verschwörungstheorien mit Hintertüren, National Security Letter der NSA oder ähnlichen Katastrophen-Szenarien. Ich gehe vielmehr davon aus, dass die Entwickler tatsächlich einfach den Bettel hingeworfen haben, weil sie keine Lust mehr haben und das ihre Art ist, uns zu sagen: "Ab jetzt seid ihr auf Euch gestellt."

Insbesondere wird es damit auch zukünftig keine Updates mehr geben – auch nicht im Fall von bekannt werdenden Sicherheitslücken. Nur darauf bezieht sich meiner Ansicht nach der Hinweis, dass Truecrypt unsicher sei – Kommunikation war noch nie eine Stärke des Truecrypt Teams.

Die Truecrypt-Entwickler haben uns erstklassige, kostenlose Verschlüsselungs-Software zur Verfügung gestellt. Dafür gebührt ihnen unser Dank. Sie haben damit zu einem Zeitpunkt begonnen, als kein Betriebssystem Möglichkeiten bot, Daten zu verschlüsseln und es akuten Bedarf nach unabhängiger, offener Verschlüsselungs-Software für jedermann gab. Dass sie nach über zehn Jahren keine Lust mehr auf die ermüdende Pflege eines in die Jahre gekommenen Projekts haben, ist verständlich und ihr gutes Recht.

Doch die Argumentation, es gäbe heute Bitlocker und die anderen Betriebssystem-eigenen Festplattenverschlüsslungen, greift zu kurz. Zum einen mögen sich viele beim Schutz ihrer wichtigsten Daten nicht blind einem Hersteller anvertrauen, von dem man weiß, dass er bereits aktiv mit der NSA zusammen arbeitet. Zum anderen sind all diese Lösungen an ein Betriebssystem gebunden und helfen nicht, wenn man etwa Daten mit einem USB-Stick von einem Windows-Rechner an einen Mac mitnehmen will. Es besteht also mehr denn je Bedarf für eine Plattform-übergreifende, offene Verschlüsselungslösung.

Nachfolger gesucht

Doch zum Glück könnten da jetzt – Open Source sei Dank – andere in die Bresche springen und das Projekt weiterführen – theoretisch zumindest. In der Praxis gibt es da zwei gewaltige Hürden, die mich zweifeln lassen, dass das Erfolg haben wird. Erstens ist da der historisch gewachsene, unübersichtliche Code. Die Gefahr, dass jemand, der sich damit nicht auskennt, die Situation verschlimmbessert oder sogar mit seinen Änderungen unabsichtlich Sicherheitslücken öffnet, ist tatsächlich beträchtlich.

Noch schwerer wiegt jedoch ein ganz anderes Problem: die obskuren Lizenzbestimmungen. Truecrypt ist zwar Open Source – aber die Lizenz ist ein wahres Minenfeld und verhindert viele mögliche Einsatzszenarien. So können wir etwa in Desinfec't keine Truecrypt-Unterstützung einbauen. Denn die Lizenzbestimmungen erforderten es, dass dann auch die integrierten Virenscanner im Quelltext offengelegt würden, was schlicht unmöglich ist. Hier kann man den Truecrypt-Entwicklern durchaus den Vorwurf machen, dass sie ihren potentiellen Nachfolgern eine bessere Basis in Form einer Version unter einer bewährtem Open-Source-Lizenz hinterlassen könnten.

Wer also die Aufgabe übernimmt, einen Nachfolger zu entwickeln und zu pflegen, bindet sich mit der Truecrypt-Hinterlassenschaft derzeit einen enormen Klotz ans Bein. Ich persönlich bin der Ansicht, dass es besser wäre, einen Schnitt zu machen und neu anzufangen. Man muss ja trotzdem nicht das Rad neu erfinden und alles von Scratch neu implementieren. Mit GnuPG, Open/LibreSSL, LUKS und so weiter gibt es eine ganze Reihe von vertrauenswürdigen Bausteinen, die man in einem solchen Projekt nutzbringend einbinden kann.

Was tun?

Doch egal in welche Richtung es weiter geht: Bis es eine neue, allgemein benutzbare Festplattenverschlüsselung für jedermann geben wird, werden viele Monate ins Land ziehen. Was soll man als Truecrypt-Nutzer also jetzt tun? Mein bester Rat: Tee trinken und abwarten. Ich glaube nicht an ernste Sicherheitsprobleme in Truecrypt, bis es konkrete Hinweise darauf gibt. Das professionelle Code-Review hat bislang keine Schwächen offenbart und wenn die anstehende Krypt-Analyse Probleme aufzeigen sollte, bin ich zuversichtlich, dass sich jemand findet, der die in einem Fork dieser Version fixt. Ich werde meine sensiblen Daten jedenfalls nicht Bitlocker anvertrauen, sondern die letzte vollwertige Truecrypt-Version vorläufig weiter benutzen.

Kommentare lesen (185 Beiträge)

Forum zum Thema: Verschlüsselung

Permalink: http://heise.de/-2211475

Version zum Drucken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Über

Jürgen Schmidt

Jürgen Schmidt ist Chefredakteur heise Security und verantwortlich für den Bereich Sicherheit beim c't magazin. Von Haus aus Diplom-Physiker arbeitet er seit über 10 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1238562
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien