Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 04/2015
  4. Audit abgeschlossen: TrueCrypt 7.1 weitgehend sicher

Audit abgeschlossen: TrueCrypt 7.1 weitgehend sicher

03.04.2015 13:32 Uhr Holger Bleich
vorlesen
Illustration Cyberkriminalität

(Bild: dpa, Oliver Bergs)

Das Open Crypto Audit Project (OCAP) hat in seinem TrueCrypt-Audit kleinere Schwachstellen im Verschlüsselungs-Tool entdeckt, die aber einer Verwendung nicht entgegenstehen.

Die letzte Version 7.1a des Verschlüsselungsprogramms TrueCrypt ist sicher und kann bedenkenlos weiter genutzt werden. Zu diesem Ergebnis kam das Open Crypto Audit Project (OCAP) nach einer Analyse des Tools und des zugehörigen Quellcodes. Das Projekt hat ein umfangreiches Audit durchgeführt und nun den abschließenden Bericht dazu als PDF-Datei veröffentlicht.

TrueCrypt war im Rahmen der Snowden-Enthüllungen ins Interesse der Forschergemeinde gerückt. Diese hatte Spenden gesammelt, um den Quellcode auf Hintertüren und Programmierfehler durchsuchen zu lassen. Das in diesem Zusammenhang geschaffene Open Crypto Audit Project (OCAP) hatte zunächst Bootloader und Windows-Kerneltreiber des Programms untersucht und keine graviernden Mängel entdeckt. Nunmehr ist der zweite und letzte Teil des Audits abgeschlossen.

Die OCAP-Forscher haben vier Schwächen im TrueCrypt-Quellcode ausgemacht, von denen sie eine als ernsthafter einstufen. Dabei geht es um die Generierung von Zufallszahlen zur Schlüsselerzeugung in der Windows-Version. Unter sehr unwahrscheinlichen Umständen sei es möglich, dass das Windows-Crypto-API nicht sauber aufgerufen werde, ohne dass dies von TrueCrypt bemerkt werde. In diesen Fällen generiere TrueCrypt unsichere Schlüssel zur Festplattenverschlüsselung.

Die Feststellungen von OCAP beziehen sich ausdrücklich auf das letzte offizielle Release von TrueCrypt (erhältlich auch bei heise Download), nicht aber auf dessen Nachfolger. Die Entwickler des viel genutzten Open-Source-Tools hatten im Mai 2014 plötzlich erklärt, das Interesse an der Fortführung des Projekts verloren zu haben. Der Code sei angeblich unsicher, Nutzer sollten lieber das Windows-Tool Bitlocker zur Festplattenverschlüsselung nutzen. Noch heute ist unklar, was sie zu dieser Aussage bewogen hat. Das umfangreiche Code-Audit von OCAP konnte die Existenz von gravierenden Sicherheitslücken zumindest nicht bestätigen. (hob)

Kommentare lesen (381 Beiträge)
https://heise.de/-2595838 Drucken
Mehr zum Thema:
TrueCrypt Verschlüsselung
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Redaxo CMS

Western Digital My Cloud

  • Update

Dell EMC Data Protection Suite

Anzeige
  • 10 Gründe für die Microsoft Cloud
  • secIT: Neues Heise-IT-Security-Event in Hannover
  • Endgeräte-Schutz: Den Angreifern Fallen stellen
  • Erfolg im Datenschutz mit Verschlüsselung und 2FA
  • Neue Perspektiven: Das Heise Karriere-Netzwerk
  • Automatisierung verbessert Sicherheit Ihrer IT
  • Innovation – so gelingt die Digitalisierung
Artikel
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Sicherheit bei jedem Herzschlag: Forscher entwickeln neues biometrisches Verfahren

Cardiac Scan: Herzbewegung als biometrisches Authentifizierungsmerkmal

Zu Fingerabdrücken, Iris-Scans und Gesichtserkennung als gängige biometrische Identifikationsmerkmale könnte sich bald auch das menschliche Herz gesellen. Denn keines bewegt sich wie das andere.

Neueste Forenbeiträge
  1. Re: Font-Rendering im Kernel?
    Abbrechen? Klar, alle Einstellungen verwerfen und ohne zu speichern schließen. Genau das tat das X im roten Kasten. Und eingestellt war es auf…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    SaBruWa hat keinen Avatar
    von SaBruWa; vor 25 Minuten
  2. was eine Aufregung...
    bei mir ist seit dem MS versucht hat Win10 unterzuschieben das Update abgeschaltet und das bleibt auch so. Ich lasse mein System so wie es ist.

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    wasguggstdu hat keinen Avatar
    von wasguggstdu; vor einer Stunde
  3. Kann man das deaktivieren
    Ich benutze Windows nur zum Spielen. Gibt es eine Möglichkeit (ähnlich wie unter Linux) die neuen Sicherheitsfunktionen/Workarounds zu…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    dakira hat keinen Avatar
    von dakira; vor 2 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1461536
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien