Das Ende von TrueCrypt?

TrueCrypt hat sich im Laufe der Jahre einen Namen gemacht als Werkzeug, um verschlüsselte Container auf normalen unverschlüsselten Laufwerken abzubilden, die dann als normale Ordner oder Laufwerke gemountet werden können. Das geschieht technisch sehr zuverlässig, auch wenn die TrueCrypt-Macher eher eine Politik des Versteckens lebten. Es gab kaum Informationen über sie, ebenso gab es zwar die Beteuerung, dass TrueCrypt Open Source sei, die proprietäre „TrueCrypt-Lizenz“ dies aber nicht in der Eindeutigkeit hergab, wie das z.B. von der Open-Source-Foundation gefordert wird.

Wie auch immer: Ein externes Audit-Team sammelte letztes Jahr einen Haufen Geld, um ein externes Audit der Software zu bezahlen. Und auch wenn dieses Audit noch nicht beendet ist, zeigte es doch schon nach den ersten Analysen, dass die Software das tut, was sie versprach und nach allgemeiner Untersuchung auch keine größeren Sicherheitslöcher oder Backdoors enthielt und enthält. Die Version 7.1a ist daher das, was man nach heutiger Aussage noch als sicher und funktionsfähig bezeichnen kann.

Was nun nicht mehr für die Version 7.2 gilt, die seit gestern im Umlauf ist. Und auch nicht mehr für zukünftige Versionen, die es wohl nicht mehr geben wird, weil das TrueCrypt-Projekt sich seit gestern als beendet erklärt und die eigene Software als unsicher bezeichnet.

Ist TrueCrypt tatsächlich plötzlich unsicher geworden?

Ohne jetzt einer tiefen Software-Analyse vorzugreifen, die ich auch gar nicht vornehmen könnte: Wohl kaum. Die plötzliche Einstellung des Projektes riecht eher so, als ob das Projekt mehr oder weniger hastig eingestampft werden musste. Da kann es mehrere Gründe dafür geben, die allesamt unbestätigt und Vermutungen von mir sind:

  • Es gab möglicherweise Druck, die Software im jetzigen Umfang nicht mehr zu veröffentlichen oder weiterzuentwickeln. Dafür spricht, dass die Macher verkündet haben, dass das Projekt eingestellt wurde, dennoch aber eine neue Version 7.2 veröffentlichten, die einen kleinen, aber feinen Unterschied zur vorherigen Version 7.1a hat: Es können mit der neuen Version keine neuen verschlüsselten Container erstellt werden und zudem meldet die Software beim Start, dass sie nicht sicher sei. Das macht niemand, der an seine Software glaubt, selbst wenn er sie einstellen muss.
  • Die TrueCrypt-Macher empfehlen auf der TrueCrypt-Projektseite allen Ernstes unter anderem Bitlocker als Alternative, das ist das eingebaute Laufwerkverschlüsselungssystem von Windows. Das zwar wohl auch stark verschlüsseln kann, dem aber kaum zu trauen ist, wenn es darum geht, etwas wirklich geheimzuhalten. Das fängt damit an, dass Bitlocker über Gruppenrichtlinien konfiguriert werden kann, mit mehreren privaten Schlüsseln zu verschlüsseln und endet damit, dass Bitlocker auf einem Rechner mit TPM-Chip diesen nutzt. Es ist mir herzlich egal, was Sicherheitsleute darüber sagen, aber für mich (und viele andere) ist das ein No-Go. Es ist davon auszugehen, dass Bitlocker zwar stark verschlüsselt, diese Verschlüsselung aber für (US-)Behörden keinen nennenswerte Hürde darstellt. Wenn die TrueCrypt-Macher einfach so plötzlich Bitlocker empfehlen, ist das daher keine Empfehlung, sondern ein deutlicher Hinweis.
  • Wer erwartet, dass sich die TrueCrypt-Macher über die wahren Beweggründe erklären, kennt die Realität nicht. Es ist davon auszugehen, dass wenn Punkt 1 eingetreten sein könnte, das über einen so genannten „National Security Letter“ oder eine ähnliche Ansprache erfolgt ist. Diese Ansprachen haben als eminentesten Punkt die Regel, dass über die Ansprache selbst unter Strafandrohung nicht geredet werden darf. Der Schritt der TrueCrypt-Macher ähnelt, wenn man eine behördliche Ansprache in Erwägung zieht, der Vorgehensweise des Betreibers des ehemaligen Maildienstes Lavabit, der nicht der behördlich angeordneten Übergabe seiner privaten Schlüssel entsprach, sondern seinen Maildienst kurzerhand einstellte.

Sicherlich ist das alles vor allem eine große Verschwörungstheorie, über die man vortrefflich streiten kann. Mit rechten Dingen geht es hier nicht mehr zu. Aber dass TrueCrypt jetzt einfach plötzlich über Nacht unsicher geworden sei, nicht argumentiert wird, warum das so sei und dann plötzlich auch noch Bitlocker empfohlen wird, das einer der Hauptgründe für viele ist, bisher eben TrueCrypt einzusetzen, halte ich für fragwürdig. Hier stinkt es.

Es bleibt abzuwarten, wie sich die Fragezeichen im TrueCrypt-Ende auflösen und wie die Entwicklung von TrueCrypt weitergeht bzw. ob sich ein Nachfolgeprojekt entwickelt. Zum jetzigen Zeitpunkt sagen kann man nur:

  1. Bei TrueCrypt 7.1a bleiben, Finger weg von der beschnittenen Version 7.2. Keine Panik vor der Panikmache.
  2. Schon mal ganz sicher nicht auf Bitlocker oder anderen Verschlüsselungsmechanismen wechseln, die von kommerziellen Anbietern von Betriebssystemen oder Verschlüsselungsprogrammen mitgeliefert werden. 😉
  3. TrueCrypt-Installationspakete nur aus vertrauenswürdigen Quellen beziehen und immer prüfsummenchecken. Golem.de hat z.B. die aktuellen 7.1a-Versionen gesichert und stellt sie zur Verfügung, ebenso die relevanten Prüfsummen.
  4. Und auch eines gilt immer für Verschlüsselungscontainer: Den Inhalt sollte man an anderer, sicherer Stelle nochmal gesichert haben, wenn einem die Daten lieb sind. Und das gilt auch für die Verschlüsselungssoftware selbst, denn auch diese sollte man als Kopie nochmal parat haben.

Der Staat schnüffelt in deinen Daten? Weil du sie nicht schützt!

Ein offensiver Titel, ich weiß. Und natürlich ist das auch nur die halbe Wahrheit, denn man kann nicht alle Daten schützen, ohne zumindest ein Teil dieser Daten auch zu kommunizieren. Wer niemals spricht, wird auch nicht gehört, aber gelegentlich muss man eben sprechen.

Datensicherheit fängt jedoch immer hinten an, niemals vorn. Daten zu sichern ist keine Eintagsgeschichte und das gilt für Unternehmen genauso, wie für Privatmenschen. Wenn mir ein Privatmensch sagt, er habe keine zu sichernden Daten, dann ist das glatt gelogen, denn wenn ich in meine Passwortverwaltung schaue, finde ich da weit über 200 zu sichernde Passwörter für verschiedene Logins. Das fängt von Karten-PINs an, geht über Facebook & Co. bis hin zu Logins für so exotischere Dienste wie die Packstation oder das Passwort für die Gastherme im Haus. Alles Dienste und Gerätschaften, die Passwörter brauchen und Sicherheit fängt damit an, dass man niemals immer das gleiche Passwort verwendet.

Sicherheit ist eine unglaubliche Schweinearbeit, das stimmt. Ich kenne Unternehmer, deren IT-Abteilung inzwischen weit über die Hälfte ihrer Arbeitszeit in IT-Sicherheit investiert und dennoch gibt es dort viel zu tun. Vollkommene Sicherheit ist eine Utopie, aber dennoch muss man zuschauen, sich vor Virenbefall weitestgehend zu schützen und dafür zu sorgen, dass sicherheitsrelevante Daten nicht in falsche Hände geraten. Oder eben in falsche Netze. Sicherlich würden die Behörden dieser Welt an alle meine Login-Daten kommen, wenn sie das unbedingt wollten. Es ist aber immer eine Frage des Aufwandes, wenn sie alle diese Dienste fragen müssten und nicht durch meine Dummheit vielleicht an ein Passwort kommen würden, das ich, wenn ich fahrlässig wäre, für alle Logins einsetzen würde.

Dazu kommt, dass man sensible Daten nicht einfach nur auf die Festplatte legt. Und auch nicht in ein besonders verstecktes Verzeichnis. Oder auf einen USB-Stick, den man bei Omi in der Schublade versteckt. Nein, Daten sind niemals sicher, wenn sie nicht sinnvoll verschlüsselt sind. Sind sie sinnvoll verschlüsselt und ist das Passwort hinreichend komplex, spielt es keine Rolle, wo die Dateien liegen.

In der IT-Sicherheit unterscheidet man nicht zwischen Unbefugtem, Ex-Mitarbeiter, Hacker, feindlichem Staat oder Heimatstaat. Es gibt schutzbedürftige Daten und die müssen geschützt werden, Punkt. Da man davon ausgehen darf, dass Verkehrsdaten, also Daten, die man beim Kommunizieren erzeugt, allesamt alle aufgezeichnet und mit allen anderen, verfügbaren Verkehrsdaten in Beziehung gesetzt werden – ob nun vom Geheimdienst der USA, Deutschlands, Großbritanniens oder vom Geheimdienst von Krypton, ist irrelevant. Sie schnüffeln alle, sie tauschen alle munter Daten aus, wenn es ihren eigenen Interessen nicht zuwiderläuft und alle verantwortlichen Politiker werden einen Teufel tun, diesem Treiben ein Ende zu setzen, weil Intelligence deren Hintern politisch absichert und die Schnüffelindustrie den nächsten Wahlkampf finanziert. Der Staat gibt auf deinen Datenschutz keinen Pfifferling.

Deshalb: Datenschutz fängt immer von unten an. Und zwar bei dir. Nicht der Staat schützt deine Daten, sondern du selbst musst sie schützen. Und das machst du sinnvollerweise nicht beispielsweise mit den eingebauten Verschlüsselungssystemen von Windows, MacOS, iPhone, Android & Co., sondern nutzt dazu alternative, unabhängige Programme und Verschlüsselungssysteme und Einrichtungen, die ein Stück deiner Privatsphäre schützen und für dich allein sichtbar halten.

Als da wären ein paar Tipps:

Und gleich der Hinweis vorweg: IT-Sicherheit ist harte Arbeit und hat viel mit Disziplin zu tun, um die einmal aufgebaute Sicherheitsebene auch dauerhaft zu halten. Es gibt keine einfachen Lösungen. Es ist aber dafür sehr leicht, seine Daten nicht halbwegs im Griff zu haben. Die Wahl hat da jeder ganz persönlich.

TrueCrypt 6.2.

Die wunderbare Open-Source-Verschlüsselungssoftware TrueCrypt ist gestern in einer neuen Version veröffentlicht worden und hört nun auf die Versionsnummer 6.2. Das Update ist weitgehend ein Wartungsupdate, das nur ein paar kleinere Neuerungen mitbringt:

  • Der Bootloader unterstützt nun Motherboards mit BIOS-Versionen, die größere Speicherbereiche für Systemfunktionen reservieren, in der Regel für integrierte RAID-Controller. Unter Windows Vista ist es an dieser Stelle notwendig, dort das Service Pack 1 zu installieren (was grundsätzlich nicht falsch ist).
  • Das automatische Mounten soll nun erheblich schneller ablaufen, da nun Partitionen mit unverschlüsselten File-Systemen übersprungen werden.
  • Wenn Volumes schreibgeschützt oder als auswerfbar gemountet und als bevorzugte Volumes gespeichert werden, werden sie als schreibgeschützt und als auswerfbar gemountet, wenn die Funktion zum Mounten von bevorzugten Volumes benutzt wird.
  • Es gibt zudem eine Änderung beim sicheren Löschen von Inhalten mit Algorithmen, die in Mehrfachdurchgängen eingesetzt werden; hier werden die Header zunächst gelöscht, bevor die verschlüsselten Header auf das Laufwerk geschrieben werden.
  • Sonstiges, übliches Bugfixing.

Wie auch bisher lässt sich TrueCrypt autonom auf einem USB-Stick ablegen und von dort aus starten. Nie war TrueCrypt so wertvoll wie heute.

TrueCrypt 6.1.

Die Codeklopfer des TrueCrypt-Projektes haben wieder fleißig und haben einen neue Version des TrueCrypt-Paketes erstellt. Neben diversen Fehlerkorrekturen sind folgende Neuerungen hinzugekommen:

  • Es lassen sich unter Windows Vista und Windows Server 2008 nun auch Nicht-System-Partitionen ohne Datenverlust verschlüsseln.
  • Unterstützung von Sicherheits-Tokens und Smartcards.
  • Der Bootloader kann so konfiguriert werden, dass er keine Texte anzeigt und sich damit nicht identifiziert. Alternativ kann er mit eigenen Texten bestückt werden.
  • Passwörter, die vor dem Booten eingegeben werden müssen, können nun im Treiberspeicher zwischengespeichert werden, so dass diese zum Mounten von TrueCrypt-Volumes (nicht Systempartitionen) genutzt werden können.
  • Die Linux- und MacOS-X-Versionen können nun auch eine Windows-Systempartition und komplett unter Windows verschlüsselte Partitionen öffnen, die mit TrueCrypt verschlüsselt wurden.
  • Verbessert wurde der Speicherschutz, der durch bestimmte, schlecht designte BIOS-Version gefährtet wurde.
  • Verbessert wurde zudem das Verhalten bei der Erstellung einer versteckten Systempartition, da nun nach der Erstellung der verschlüsselten Systempartition die ursprüngliche Partition sicher gelöscht wird.

Heruntergeladen werden kann TrueCrypt, wie immer, auf der Projektseite unter http://www.truecrypt.org/. Und kosten tut es immer noch nichts.