image

Onderzoekers vinden geen backdoor in TrueCrypt

donderdag 2 april 2015, 17:32 door Redactie, 19 reacties

Onderzoekers hebben het onderzoek naar de cryptografische werking van TrueCrypt afgerond en geen backdoors of andere opzettelijk aangebrachte kwetsbaarheden in de encryptiesoftware aangetroffen. Toch is de software niet perfect en bevat een aantal fouten. TrueCrypt is een populair programma voor het versleutelen van bestanden en computers. Ondanks de populariteit was de broncode en cryptografische werking van de software nog nooit geaudit.

Verschillende experts besloten daarom om via crowdfunding geld voor een audit in te zamelen. Vorig jaar januari werd de TrueCrypt-bootloader en Windows-kerneldriver geaudit, waarbij het auditrapport in april van hetzelfde jaar werd gepresenteerd. Er bleken geen backdoors in de software aanwezig te zijn. Het tweede deel van de audit zou zich op de cryptografische werking van het encryptieprogramma richten.

Eind mei 2014 besloten de TrueCrypt-ontwikkelaars opeens met de ontwikkeling van de software te stoppen en adviseerden gebruikers die niet meer te gebruiken. Dit zorgde ervoor dat de audit van de cryptografische werking vertraging opliep, maar begin dit jaar toch werd gestart. De resultaten zijn net verschenen (pdf) waaruit blijkt dat TrueCrypt een goed ontworpen encryptieprogramma is.

Er werden geen opzettelijke backdoors of andere ernstige ontwerpfouten aangetroffen die de software onveilig zouden maken. De software is echter niet perfect, zegt cryptografieprofessor Matthew Green. De auditors ontdekten verschillende fouten en "onvoorzichtig programmeren", dat in bepaalde gevallen tot problemen kan leiden waardoor TrueCrypt minder garantie biedt dan is gewenst.

Grootste probleem

Het grootste probleem dat werd aangetroffen betreft de "random number generator" (RNG) van de Windowsversie. TrueCrypt gebruikt die voor het genereren van de sleutels waarmee TrueCrypt-volumes worden versleuteld. Een belangrijk onderdeel, want als de RNG voorspelbaar is kan dit de veiligheid van het systeem onderuit halen. De RNG in TrueCrypt is gebaseerd op een ontwerp uit 1998 van Peter Guttman. Deze RNG probeert "onvoorspelbare" waardes uit het systeem te halen en gebruikt hier onder andere de Windows Crypto API voor.

In zeer bijzondere gevallen kan de Crypto API niet worden geïnitialiseerd. Als dit gebeurt zou TrueCrypt moeten stoppen en een waarschuwing geven, maar het programma blijkt dit stilletjes te accepteren en gaat door met het genereren van sleutels. Volgens Green is dit niet het einde van de wereld, want de kans dat dit gebeurt is zeer klein. Daarnaast zou TrueCrypt, naast de Crypto API, ook nog waardes uit andere delen van het systeem halen, zoals muisbewegingen. Dit is waarschijnlijk goed genoeg om gebruikers te beschermen, zo merkt de professor op. "Maar het is een slecht ontwerp en moet zeker in afsplitsingen van TrueCrypt worden verholpen."

Reacties (19)
02-04-2015, 17:51 door FSF-Moses
Het betreft versie 7.1a. Het was handig geweest wanneer de geteste versie ook even in het artikel was vermeld. Niet iedereen opent meteen het gelinkte rapport (.PDF).
02-04-2015, 18:00 door [Account Verwijderd] - Bijgewerkt: 02-04-2015, 18:02
[Verwijderd]
02-04-2015, 18:08 door bollie
Erg blij mee, ik gebruik TrueCrypt 7.1a nog steeds. Heel fijn om te lezen dat het z'n werk onverminderd veilig doet. De forks die er inmiddels zijn moeten zich eerst nog maar eens zien te bewijzen tot dit level. Hier zaten veel mensen op te wachten vermoed ik.
02-04-2015, 18:43 door Anoniem
Wel even handig te bedenken dat "geen achterdeur gevonden" is niet hetzelfde als "geen achterdeur aanwezig". Dat maakt cryptografische software extra lastig in te schatten. Hoe dan ook, mits de onderzoekers zelf kundig waren schijnt dit een positief licht op mijn eigen idee dat het met die software wel snor zat, voorzover, en dat het grootste probleem inderdaad politiek was, namelijk een NSL aan de broek van de ontwikkelaars.
02-04-2015, 19:37 door Anoniem
Ik hoop dat er niets gepacht wordt aan truecrypt, wanneer grote diensten je aanbevelen deze niet meer te gebruiken zal dit eerder zijn omdat het zo veilig is dat zei het niet kunne kraken dan om jou veiligheid te waarborgen waar zei toch mee aan de haal gaan.

Dus zolang het niet (binnen redelijke tijd) te kraken valt blijf ik een fan!
02-04-2015, 19:39 door Anoniem
Het probleem is dat je de afwezigheid van fouten of backdoors niet kunt aantonen met een audit.
(de aanwezigheid wel)
02-04-2015, 23:18 door Sokolum - Bijgewerkt: 02-04-2015, 23:19
De enige reden dat mijn laptop fulldisk encrypted is, met Bitlocker (key staat op een USB stick), dat bij diefstal de data niet door de dieven kan worden bekeken. En waarom bitlocker, omdat het software al erop stond.
03-04-2015, 00:04 door Anoniem
Nu nog even de controleurs controleren...
03-04-2015, 00:24 door Anoniem
Door Anak Krakatau: vraag is wat er nu gebeuren gaat. wordt de fork van TC nu ook gepatcht? tis te hopen.
Volgens mij zijn er nu twee forks. Ciphershed and Veracrypt.

Ik ben wel blij dat de audit is afgerond. Truecrypt stond vaak in de spotlights, dus het was natuurlijk wel een prime target voor een backdoor. Dus het is goed om te weten dat onze bestanden veilig zijn. Privacy is security.
03-04-2015, 08:26 door Anoniem
Ik denk dat het inderdaad vooral daarvoor gaat. Dat je gegevens relatief veilig zijn bij verlies of diefstal. Dat de NSA er bij kan, door Oost-Duitse methodes, dat is helaas niet meer tegen te gaan. Wat ze ook zeggen in het nieuws.
03-04-2015, 09:34 door SPlid
Door Anoniem: Het probleem is dat je de afwezigheid van fouten of backdoors niet kunt aantonen met een audit.
(de aanwezigheid wel)

Helemaal waar en nu?

Ik zie hier geen waterdichte oplossing, maar ik ben niet zo bang dat ze mijn passworden lijstje in Tc kraken , dat merk snel genoeg als iemand mijn security.nl id achterhaald. Echte geheimen moet je onthouden.....
03-04-2015, 09:34 door SPlid
[Verwijderd]
03-04-2015, 09:35 door SPlid
Dubbele entry....
03-04-2015, 10:37 door [Account Verwijderd]
[Verwijderd]
03-04-2015, 11:10 door Anoniem
Naieve vraag, omdat dit in het artikel staat:
>>> Eind mei 2014 besloten de TrueCrypt-ontwikkelaars opeens met de ontwikkeling van de software te stoppen en adviseerden gebruikers die niet meer te gebruiken.

Is er inmiddels een beter alternatief dan? Deze audit laat zien dat TC nog prima z'n werk doet, maar toch ... ik wacht liever niet tot de tijd de werking inhaalt.
03-04-2015, 17:17 door [Account Verwijderd]
TC is al een beetje achterhaald. Ik probeerde zojuist TC 7.1a te installeren op een W 8.1 laptop met een SSD met GPT partities in plaats van MBR. Die kan TC dus niet aan, blijkt nu.
04-04-2015, 00:45 door Anoniem
Door Anoniem: Het probleem is dat je de afwezigheid van fouten of backdoors niet kunt aantonen met een audit.
(de aanwezigheid wel)
De afwezigheid van iets is nooit aan te tonen, dat is geen probleem maar een gegeven. Nee, het probleem is dat zo ontzettend veel mensen alles in het zwart/witte trekken en niet overweg kunnen met gradaties of met het ontbreken van absolute zekerheden.

Een audit geeft inderdaad geen absolute garantie dat het nu goed is en tot het einde der tijden goed blijft. Dat wil niet zeggen dat dit geen goed resultaat is, ik denk wel degelijk dat dit resultaat helpt om het vertrouwen dat veel mensen duidelijk al sinds jaar en dag in Truecrypt stellen te onderbouwen. Maar iedereen die denkt dat er een absoluut bewijs is geleverd vergist zich, dit maakt de kans wezenlijk kleiner dat er ernstige gebreken in Truecrypt zitten maar het geeft geen absolute zekerheid.
04-04-2015, 18:58 door Anoniem
Door Cor1950: TC is al een beetje achterhaald. Ik probeerde zojuist TC 7.1a te installeren op een W 8.1 laptop met een SSD met GPT partities in plaats van MBR. Die kan TC dus niet aan, blijkt nu.

Kan de laatste versie van truecrypt niet alleen ontsleutelen ipv versleutelen? Zoiets stond bij bij iig
05-04-2015, 21:38 door [Account Verwijderd]
7.2 kan inderdaad alleen maar ontsleutelen, 7.1a is de laatste versie die je kunt gebruiken. En Truecrypt.org bestaat ook al niet meer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.