30

Wie sicher ist TrueCrypt noch?

Wie der umfangreichen Medien-Berichterstattung zum Fall zu entnehmen, wurde das TrueCrypt-Projekt unvermittelt eingestellt, die Projekt-Webseite vollständig entfernt und durch einen eher seltsamen Warnhinweis auf (angeblich) unbehobene Sicherheitslücken samt einer Anleitung für den Umstieg auf Microsofts Bitlocker ersetzt. Seitdem räselt man darüber, was hier wirklich passiert ist – ein Hack der Webseite, ein Eingreifen der NSA oder aber schlicht Unlust seitens der Programmierer. Mangels weitergehender Informationen kann dies leider derzeit nicht geklärt werden. Abseits der Spekulationen darüber muß aber dennoch die Sicherheit von TrueCrypt neu eingeschätzt werden, trotz derzeit nur mangelhaft vorliegenden Informationen.

Dabei lassen sich durchaus gewisse Annahmen mit höherer Wahrscheinlichkeit treffen: So ist eine direkte Kompromitierung durch die NSA eher unwahrscheinlich, da die NSA in diesem Fall natürlich ein extrem hohes Interesse am schlichten Weiterlaufen von TrueCrypt hätte. Ein indirekter Einfluß der NSA ist aber nicht gänzlich auszuschließen – beispielsweise in Form des Code-Teils von einem externen Programmierer. Als sehr hinderlich darf in diesem Fall gelten, daß der Code von TrueCrypt zwar recht gut unter Boebachtung steht, die Entwickler selber aber durchgehend anonym geblieben sind. Die Lehre aus diesem Fall ist ganz augenscheinlich, daß eine spätere Fortführung von TrueCrypt organisatorisch besser aufgestellt sein muß – mit namentlich bekannten Entwicklern. Daß jene nicht in den USA ansässig sein dürfen, ergibt sich aufgrund der dort möglichen geheimen Anordnungen, Gesetzgebung und Gerichtsverhandlungen von selbst.

Zurückkommend zur initialen Frage, wie sicher TrueCrypt derzeit noch einzuschätzen ist: Zwar deutet die lächerliche Empfehlung, ausgerechnet auf Microsofts Bitlocker zu wechseln (zu welchem Microsoft wohl immer einen Zweischlüssel hat), durchaus darauf hin, daß die Geschichte von den angeblichen Sicherheitslücken in TrueCrypt nicht wirklich wahr ist – Restzweifel bleiben aber so oder so. Und dies bedeutet in der Praxis:

Für relativ unwichtige Sachen wie eine private Verschlüsselung rein aus Diebstahlschutz-Gründen (geht der Rechner verloren, kommt kein normaler Dieb so einfach an persönliche Daten und Passwörter heran) kann man TrueCrypt nach wie vor verwenden. Diese Funktionalität würde erst enden, wenn auf digitalen Untergrund-Märkten TrueCrypt-Entschlüsselungstools angeboten würden, welche diesen Job in annehmbarer Zeit erledigen. Davon würde man jedoch ziemlich schnell in den entsprechenden Medien lesen, womit man dieser Möglichkeit gelassen entgegenblicken kann.

Als vakant ist TrueCrypt jedoch für Daten anzusehen, welche in der Tat ihrem Besitzer Ärger mit staatlichen Strafverfolgern oder gar Geheimdiensten einbringen würden. Die wenigen Nutzer, die dies betrifft, müssen für sich selber entscheiden, wie wichtig das ganze dann jeweils ist. Meistens stellt sich aber heraus, daß allein die reine Annahme des Besitzes dieser Daten schon für Ärger sorgen wird, der Schlüssel dann sowieso aus den Nutzern herausgepresst werden kann. Endgültige Sicherheit kann es nur für solche Anwender geben, welche außerhalb des Zugriffs der westlichen Geheimdienste leben respektive regelrecht Geld in die persönliche Sicherheit investieren können.

Ebenfalls vakant ist TrueCrypt nunmehr für den dienstlichen Einsatz. Dort, wo kein Restrisiko bleiben darf, sollte man über Alternativen nachdenken – wobei es hierbei offenbar keine gibt, welche auch nun annähernd so gut ist wie TrueCrypt. Man kann daher durchaus die Zwischenlösung wählen, den zweiten Teil der TrueCrypt-Überprüfung durch das Open Crypto Audit Project abzuwarten, welche wohl trotz des Ablebens von TrueCrypt (in der jetzigen Form) noch durchgeführt werden soll.

Zudem gilt es natürlich die Diskussion über (wirklich gangbare) Alternativen zu TrueCrypt zu beobachten, ob sich hierbei Favoriten herauskristallisieren. Die Anforderungen sind allerdings mit der Zeit massiv gewachsen: Hohe Verschlüsselungs-Standards, keinerlei Zweitschlüssel-Funktion, Betriebssystem-Interoperabilität, durchgehender OpenSource-Ansatz, Zustimmung zur Code-Überprüfung, nutzer- und Distributions-freundliche Lizenz sowie gute Erreichbarkeit der Entwickler sind Pflicht – und aus heutiger Sicht der Dinge kommt sicher auch noch dazu, daß die Entwickler durchgehend nicht in den USA oder anderen Ländern ansässig sein dürfen, welche per geheimer Anordung der Sache ins Handwerk pfuschen dürfen.

Für den Augenblick kann man im rein privaten Einsatz aus primären Diebstahlsicherheits-Gründen TrueCrypt in der Version 7.1a wohl problemlos weiterverwenden, diese Version wird von vielen Servern im Internet noch gespiegelt (u.a. Chip und Heise). Die neueste Version 7.2 ist erst im Zuge der Einstellung des TrueCrypt-Projekts erschienen, beinhaltet aber noch keine Behebung der angeblichen Sicherheitslücken und bietet zudem keine Möglichkeit zur weiteren Verschlüsselung, ist also eine kastrierte Version aus zudem unsicherer Quelle und sollte dementsprechend keinesfalls genutzt werden.

Nachtrag vom 30. Mai 2014

Im Fall "TrueCrypt" vermelden Heise Security die neuesten Entwicklungen: So hat einer der – weiterhin anonymen – Entwickler per eMail davon gesprochen, daß das TrueCrypt-Projekt aus "verlorenen gegangenem Interesse" eingestellt wurde. Desweiteren soll es keinen Druck seitens einer Regierungsbehörde gegeben haben. Wirklich glaubwürdig ist diese Erklärung nicht: Zwar können auch Software-Entwickler durchaus einmal die Lust an ihrer Arbeit verlieren, der Hinweis ausgerechnet auf Microsofts Bitlocker als ähnlich gut nutzbare Alternative erscheint jedoch lächerlich gemessen an dem Anspruch, welchen die TrueCrypt-Entwickler bisher ihn ihr Projekt gelegt haben. Doch am Ende ist der Informationsgewinn durch diesen Austausch mit einem der angeblichen Entwickler sowieso gleich Null, da niemand sicher sagen kann, ob dies nun wirklich einer der TrueCrypt-Entwickler war. Sicher ist hingegen, daß die schon gestartete Überprüfung von TrueCrypt 7.1 definitiv weitergehen wird, im September soll der Bericht zur Phase 2 vorliegen.

Nachtrag vom 31. Dezember 2014

Ein klares Wort zu all den neuen Snowden-Veröffentlichungen kommt von Silicon.de: Danach konnte die NSA bis zum Zeitpunkt Januar 2012 sowohl TrueCrypt als auch PGP nicht entschlüsseln. Dies bedeutet faktisch, daß es bis zu diesem Zeitpunkt weder eine gravierende Schwachstelle noch eine Zusammenarbeit mit den jeweiligen Entwicklern gegeben hat. Da beide Projekte schon einige Zeit auf dem Buckel haben, dürfte sich in der Zeitspanne zwischen Januar 2012 und jetzt kaum noch eine gravierende Schwachstelle eingefunden haben – blieben letztlich allein die jeweiligen Entwickler als Ansatzpunkt für die NSA. Im Fall von PGP spricht dessen Entwickler für die Vertrauenswürdigkeit, die wechselvolle Geschichte ergibt allerdings Abzüge in der B-Note. Im Fall von TueCrypt ist es eindeutiger: Die plötzliche Einstellung, der Hinweis auf Bitlocker als angeblich gleichwertige Alternative und die (ergebnislose) Überprüfung des Quellcodes sprechen für eine saubere Software – welche allerdings wohl genau deswegen dann doch von den US-Geheimdiensten angegangen wurde, was dann wohl zur Einstellung führte. Gerade weil die NSA TrueCrypt eben nicht knacken konnte, wird diese Auslegung der Geschichte immer wahrscheinlicher.