Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 11/2015
  4. Festplatten-Verschlüsselung: Fraunhofer SIT analysiert TrueCrypt

Festplatten-Verschlüsselung: Fraunhofer SIT analysiert TrueCrypt

20.11.2015 13:47 Uhr Dennis Schirrmacher
vorlesen
USB Stick

(Bild: Chris Potter, CC BY 2.0 )

Eine vom BSI in Auftrag gegebene Studie zeigt, was TrueCrypt, die Anwendung zum Verschlüsseln von Festplatten, gut macht und wo es noch Verbesserungspotential gibt.

Das Fraunhofer-Insitut für Sichere Informationstechnologie (SIT) hat die seit Mai vergangenen Jahres eingestellte Verschlüsselungsanwendung TrueCrypt analysiert. Dabei kommen sie zu dem Ergebnis, dass die Anwendung zwar wirksam verschlüsselt, aber nicht gegen alle Angriffsszenarien gewappnet ist. So könnte etwa eine Malware in Form eines Keyloggers Angreifern den Zugriff auf verschlüsselte Dateien erlauben.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Studie in Auftrag gegeben, da Teile von TrueCrypt in TrustedDisk zum Einsatz kommen. Das BSI hat verschiedene Zulassungen für TrustedDisk ausgesprochen und die Anwendung soll diversen Geheimhaltungsstufen gerecht werden.

Die Analyse soll eine Grundlage bilden, um die Sicherheit vieler Nachfolgeprojekte, wie etwa TrustedDisk und VeraCrypt, besser einschätzen zu können, erläutert das BSI. Die Studie gebe aber auch Auskunft, was Entwickler besser machen können.

TrueCrypt seziert

Der Sicherheitsstudie zufolge hat das Fraunhofer SIT unter anderem den Code analysiert und die Verschlüsselungsmechanismen abgeklopft. Zudem habe man die Ergebnisse zweier Prüfungen von TrueCrypt des Open Crypto Audit Projects (OCAP) (PDF-Download) bewertet.

Den Kryptologen zufolge fand zudem ein Vergleich zwischen den TrueCrypt-Versionen 7.0a und 7.1a statt. Bei 7.1a handelt es sich um die letzte TrueCrypt-Version; Teile von 7.0a kommen bei TrustedDisk zum Einsatz. Bei dem Vergleich wurden dem Fraunhofer SIT zufolge keine sicherheitsrelevanten Änderungen festgestellt.

Kryptografie "nicht optimal"

Die Autoren der Sicherheitsstudie kommen zu dem Ergebnis, dass es keine Hinweise darauf gibt, dass TrueCrypt "die zugesicherten Verschlüsselungseigenschaften nicht erfüllt". Die OCAP-Studie deckte 15 Schwachstellen auf, die das Fraunhofer SIT bestätigt. Im Laufe des Jahres wurden im auf TrueCrypt-basierenden VeraCrypt bereits einige Lücken gefixt.

Die kryptografische Umsetzung sei "nicht optimal". So soll die AES-Implementierung anfällig für Timing-Attacken sein. Zudem ist der Umgang von TrueCrypt mit Schlüsseldateien kryptografisch nicht sicher und der Integritätsschutz des Volume Header arbeitet nicht korrekt, erläutern die Sicherheitsforscher.

Source-Code "verbesserungswürdig"

Das Fraunhofer SIT fand im Source-Code viele Mehrfachimplementierungen, etwa zur Nutzung von Hardwarebeschleunigung, und aussortierte Algorithmen schlummern noch in deaktivierter Form im Quelltext. Im Laufe der Analyse entdeckten die Kryptologen, dass die Implementierung des Zufallszahlengenerators unter Linux "verbesserungswürdig" ist. Das OCAP entdeckte zudem eine "gefährliche Fehlimplementierung" beim Zufallszahlengenerator unter Windows.

Eine manuelle Analyse kombiniert mit drei verschiedenen Werkzeugen zur statischen Untersuchung des Codes habe ergeben, dass alle "potentiell sicherheitskritisch gemeldeten Verdachtsfälle" nicht begründet sind.

Bei der Dokumentation und Wartbarkeit des Quelltextes tauchten "zahlreiche Anhaltspunkte für Mängel und Abweichungen von der allgemein anerkannten Praxis" auf. Das sei nicht unmittelbar sicherheitsrelevant, erschwere aber Dritten die Fortführung des Projektes. (des)

Kommentare lesen (125 Beiträge)

Forum zum Thema: Verschlüsselung

https://heise.de/-3008949 Drucken
Mehr zum Thema:
BSI Linux und Open Source TrueCrypt Verschlüsselung
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Redaxo CMS

Western Digital My Cloud

  • Update

Dell EMC Data Protection Suite

Anzeige
  • 10 Gründe für die Microsoft Cloud
  • secIT: Neues Heise-IT-Security-Event in Hannover
  • Endgeräte-Schutz: Den Angreifern Fallen stellen
  • Erfolg im Datenschutz mit Verschlüsselung und 2FA
  • Neue Perspektiven: Das Heise Karriere-Netzwerk
  • Automatisierung verbessert Sicherheit Ihrer IT
  • Innovation – so gelingt die Digitalisierung
Artikel
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Sicherheit bei jedem Herzschlag: Forscher entwickeln neues biometrisches Verfahren

Cardiac Scan: Herzbewegung als biometrisches Authentifizierungsmerkmal

Zu Fingerabdrücken, Iris-Scans und Gesichtserkennung als gängige biometrische Identifikationsmerkmale könnte sich bald auch das menschliche Herz gesellen. Denn keines bewegt sich wie das andere.

Neueste Forenbeiträge
  1. Re: Font-Rendering im Kernel?
    Abbrechen? Klar, alle Einstellungen verwerfen und ohne zu speichern schließen. Genau das tat das X im roten Kasten. Und eingestellt war es auf…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    SaBruWa hat keinen Avatar
    von SaBruWa; vor 25 Minuten
  2. was eine Aufregung...
    bei mir ist seit dem MS versucht hat Win10 unterzuschieben das Update abgeschaltet und das bleibt auch so. Ich lasse mein System so wie es ist.

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    wasguggstdu hat keinen Avatar
    von wasguggstdu; vor einer Stunde
  3. Kann man das deaktivieren
    Ich benutze Windows nur zum Spielen. Gibt es eine Möglichkeit (ähnlich wie unter Linux) die neuen Sicherheitsfunktionen/Workarounds zu…

    Forum:  Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

    dakira hat keinen Avatar
    von dakira; vor 2 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 1692036
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien