Onderzoekers hebben het onderzoek naar de cryptografische werking van TrueCrypt afgerond en geen backdoors of andere opzettelijk aangebrachte kwetsbaarheden in de encryptiesoftware aangetroffen. Toch is de software niet perfect en bevat een aantal fouten. TrueCrypt is een populair programma voor het versleutelen van bestanden en computers. Ondanks de populariteit was de broncode en cryptografische werking van de software nog nooit geaudit.
Verschillende experts besloten daarom om via crowdfunding geld voor een audit in te zamelen. Vorig jaar januari werd de TrueCrypt-bootloader en Windows-kerneldriver geaudit, waarbij het auditrapport in april van hetzelfde jaar werd gepresenteerd. Er bleken geen backdoors in de software aanwezig te zijn. Het tweede deel van de audit zou zich op de cryptografische werking van het encryptieprogramma richten.
Eind mei 2014 besloten de TrueCrypt-ontwikkelaars opeens met de ontwikkeling van de software te stoppen en adviseerden gebruikers die niet meer te gebruiken. Dit zorgde ervoor dat de audit van de cryptografische werking vertraging opliep, maar begin dit jaar toch werd gestart. De resultaten zijn net verschenen (pdf) waaruit blijkt dat TrueCrypt een goed ontworpen encryptieprogramma is.
Er werden geen opzettelijke backdoors of andere ernstige ontwerpfouten aangetroffen die de software onveilig zouden maken. De software is echter niet perfect, zegt cryptografieprofessor Matthew Green. De auditors ontdekten verschillende fouten en "onvoorzichtig programmeren", dat in bepaalde gevallen tot problemen kan leiden waardoor TrueCrypt minder garantie biedt dan is gewenst.
Het grootste probleem dat werd aangetroffen betreft de "random number generator" (RNG) van de Windowsversie. TrueCrypt gebruikt die voor het genereren van de sleutels waarmee TrueCrypt-volumes worden versleuteld. Een belangrijk onderdeel, want als de RNG voorspelbaar is kan dit de veiligheid van het systeem onderuit halen. De RNG in TrueCrypt is gebaseerd op een ontwerp uit 1998 van Peter Guttman. Deze RNG probeert "onvoorspelbare" waardes uit het systeem te halen en gebruikt hier onder andere de Windows Crypto API voor.
In zeer bijzondere gevallen kan de Crypto API niet worden geïnitialiseerd. Als dit gebeurt zou TrueCrypt moeten stoppen en een waarschuwing geven, maar het programma blijkt dit stilletjes te accepteren en gaat door met het genereren van sleutels. Volgens Green is dit niet het einde van de wereld, want de kans dat dit gebeurt is zeer klein. Daarnaast zou TrueCrypt, naast de Crypto API, ook nog waardes uit andere delen van het systeem halen, zoals muisbewegingen. Dit is waarschijnlijk goed genoeg om gebruikers te beschermen, zo merkt de professor op. "Maar het is een slecht ontwerp en moet zeker in afsplitsingen van TrueCrypt worden verholpen."
Deze posting is gelocked. Reageren is niet meer mogelijk.