6+ Gründe gegen TrueCrypt

TrueCrypt ist eine kostenlose Software zur Verschlüsselung von Festplatten und anderen Datenträgern. Seit Anfang 2008 ist TrueCrypt auch für den Mac verfügbar – nach verschiedenen Verzögerungen. In der Mac-Version basiert TrueCrypt auf FUSE und unterstützt deshalb (noch?) keine vollständige Festplattenverschlüsselung, findet aber dennoch weite Verbreitung, denn die Software läuft stabil und schnell, ist sehr einfach zu nutzen, bietet zahlreiche Funktionen und kommt scheinbar als freie Open Source-Software daher. Leider gibt es Aspekte, die gegen die Verwendung von TrueCrypt sprechen, insbesondere die fehlende Transparenz rund um TrueCrypt … 🙄

Kryptoanalyse?

Für TrueCrypt wurde bislang keine einzige Kryptoanalyse veröffentlicht – TrueCrypt ist zwar (mit Vorbehalten) im Quelltext verfügbar, aber die Verfügbarkeit im Quelltext allein gewährleistet noch keine Sicherheit. Die OpenSSL-Sicherheitslücke im quelloffenen Debian/GNU Linux beispielsweise blieb während Jahren unbemerkt …und sind die zum Download verfügbaren Binaries (direkt ausführbaren TrueCrypt-Versionen) wirklich aus dem veröffentlichten Quelltext «gebaut»? Wieso gibt es von einer populären Software wie TrueCrypt keine einzige Kryptoanalyse? ❓

Open Source-Software?

TrueCrypt ist grundsätzlich Open Source-Software, das heisst der Quelltext ist öffentlich verfügbar – grundsätzlich, weil auf der TrueCrypt-Website jeweils nur der Quelltext der aktuellen TrueCrypt-Version angeboten wird. Im Gegensatz zur gängigen Praxis bei Open Source-Software besteht für TrueCrypt kein öffentlicher Zugang zu früheren Quelltextversionen (beispielsweise via CVS oder SVN). Wieso nicht? wieso lädt TrueCrypt nicht zur Mitarbeit ein und wieso gibt es keinerlei Informationen zur Beteiligung am Projekt? ❓

Bug Tracking? Changelog?

Ebenfalls im Gegensatz zur gängigen Praxis bei Open Source-Software führt TrueCrypt öffentlich weder ein Bug Tracking noch ein substanzielles Changelog – beides verhindert, dass man das Beheben von Fehlern an der Software nachvollziehen kann. Für TrueCrypt 6.1a beispielsweise lautet der Eintrag im Chancelog lapidar «Minor improvements, bug fixes, and security enhancements.» Wieso diese Geheimhaltung? ❓

Anonymität?

Die Entwickler von TrueCrypt agieren anonym: Die Kontaktinformationen auf der TrueCrypt-Website beschränken sich auf die Angabe von zwei pseudonymen E-Mail-Adressen sowie den Hinweis auf eine «TrueCrypt Foundation» und die Registrierung von truecrypt.org erfolgte zuerst unter einer falschen Adresse, heute über eine «Private Registration» bei Network Solutions. Wer steht hinter TrueCrypt? ❓

Kommunikation?

Die Kommunikation mit den Entwicklern von TrueCrypt ist – freundlich ausgedrückt – herausfordernd: E-Mail wird meistens nicht beantwortet und im TrueCrypt-Diskussionsforum werden neue Benutzer mehrheitlich nicht mit Schreibzugriff aufgeschaltet. Wer im Diskussionsforum schreiben darf und schreibt, muss mit heftiger Moderation rechnen, gerade auch bei kritischen Fragen zu TrueCrypt …entsprechende Diskussionsbeiträge werden kommentarlos gelöscht, die jeweiligen Benutzer ebenso kommentarlos gesperrt. Aus welchem Grund betreibt TrueCrypt keine offene Kommunikation und versucht kritische Fragen zu unterdrücken? ❓

Freie Software?

TrueCrypt bezeichnet sich als freie Software, ist gemäss gängigen Definitionen aber nicht frei – und aus diesem Grund in allen bedeutenden Linux-Distributionen nicht mehr enthalten … wieso erscheint TrueCrypt im Gegensatz zu vielen anderen Verschlüsselungsanwendungen nicht als echte freie Software? ❓

Fazit: Keine Transparenz, kein Vertrauen

TrueCrypt ist der Form nach zwar freie Open Source-Software, doch besteht keinerlei Transparenz im Bezug auf die Entwickler von TrueCrypt und die eigentliche TrueCrypt-Entwicklung – damit wird das Open Source-Prinzip, das sichere Software gewährleisten soll, ad absurdum geführt. Kann man unter diesen Umständen TrueCrypt zur Verschlüsselung von vertraulichen Daten vertrauen und es bedenkenlos für sicherheitskritische Aufgaben verwenden? 👿

127 Comments

  1. Iteranium
    30. Mai 2009

    Da glaube ich lieber, Apple hat einen Geheimvertrag mit der NSA, ich benutze jedenfalls DMGs aus dem FDP…

    Reply
  2. Noir
    30. Mai 2009

    Es gibt leider keine echte, vor allem auf Windows, Mac und Linux gleichermaßen funktionierende alternative.

    Der Hick hack mit der Codebasis liegt an den diversen Lizenzen denen einzelne Teile des Codes unterliegen. Eine Überführung auf eine einheitliche Lizenz ist kaum möglich. Das Problem gibt es allerdings bei einiger freien Software, z.B. auch dem mplayer.

    Reply
    • Miro
      30. Mai 2009

      Systemverschlüsselung muss pro System funktionieren, nicht auf allen. TC läuft ja auch nicht gleich auf Windows, Mac und Linux.

      Das mit der Lizenz ist noch das kleinste Problem. Für den Benutzer eigentlich egal. TC hat einen unangenehmen Beigeschmack, weil man eben nicht weiss, worauf man sich einlässt. Sicherheit darf keine Glaubenssache sein.

    • holycore
      22. Oktober 2009

      TrueCrypt bietet ja nicht nur die Systemverschlüsselung sondern auch die Verschlüsselung von Datenpartitionen oder Containerdateien. Und da ist es schon praktisch, wenn man von unterschiedlichen Betriebsystemen auf seine Daten zugreifen kann.

  3. Simon
    31. Mai 2009

    Ich werde die Software nicht benutzen.

    Ich weiß nicht was daran frei sein sollte. Das ist alles andere als Frei!!

    PS: Heute letzte Chance für unser Gewinnspiel http://www.blog.lilu24.de/allgemein/die-letzte-chance-zum-gewinnspiel/

    Reply
  4. JPanther
    1. Juni 2009

    Interessanter Artikel.
    Ich muss sagen das ich TC produktiv nutze und mich auch sehr sicher fühle. Eventuell ist dies aber genau genau deren Ziel.

    Wenn jemand nichts zu verbergen hat, kann er doch eigentlich alles offen legen. Das gibt mir ernsthaft zu denken übrig.

    Reply
  5. ich
    2. Juni 2009

    Nicht ein einziger Grund gegen Truecrypt. FUD?

    Reply
    • Martin (MacMacken)
      2. Juni 2009

      Nicht ein einziger Grund gegen Truecrypt. FUD?

      Es ist legitim, wenn Du TrueCrypt verwendest um Dich gut zu fühlen – solltest Du echte Sicherheit suchen, findest Du im obigen Blogeintrag genügend Gründe, die gegen die Verwendung von TrueCrypt sprechen.

    • Andreas
      25. Dezember 2012

      Nein man findet dort keinerlei Gründe. Ich finde da nur irgendwelches leeres Geschwafel. Dumme Reden schwingen kann jeder. Erkläre mal warum selbst Leute wie Schneier Truecrypt empfehlen?

      Du gehörst garantiert auch zu den Leute die behaupten AES wäre geknackt.

      Es gibt kaum etwas auf das so eingeprügelt wird wie Truecrypt und AES. Bis heute keinerlei Grund zur Sorge.

    • Andreas
      25. Dezember 2012

      Schneier zu TrueCrypt

  6. Anonymous
    2. Juni 2009

    Gibt es Alternativen zu TrueCrypt und PGP Whole Encryption

    Also ich würde auch für PGP zahlen aber irgendwie ist es zu teuer ich will nur die USB-Festplatte vor Unbefugten schützen und nicht meine einbaute Festplatte für die nutzung sowohl unter Mac als auch unter Windows
    Kennt einer vielleicht Alternativen?

    Reply
    • Martin (MacMacken)
      2. Juni 2009

      Möchtest Du gar kein Geld ausgeben oder soll die Software weniger kosten als PGP WDE?

      PGP WDE kostet momentan knapp 85 EUR oder rund 125 CHF.

    • Andreas
      25. Dezember 2012

      Nimm Truecrypt und hör nicht auf die Polemik dieses Autors.

  7. stephan
    2. Juni 2009

    Also wer Truecrypt wegen diesen Kommentaren hier nicht mehr einsetzt… Selber schuld. Man kann ja echt alles kaputtreden. Man kann es runterladen, selber kompilieren… was will man mehr bei einer „sicheren“ Software. Es gibt übrigens noch diskcryptor, das ist eine nette alternative zu Truecrypt und auch „open source“. Closed Source gibt es übrigens viele Alternativen: DriveCrypt PlusPack, BestCrypt Volume Encryption, CompuSec von CE-Infosys und noch etliche mehr. Wer Sicherheit haben will, programmiert sich halt seinen Crypter selber… Wer nicht programmieren kann, diskutiert andere Crypter tot… Jeder so wie er will…

    Hasta la nunca

    Reply
    • Martin (MacMacken)
      3. Juni 2009

      Man kann ja echt alles kaputtreden.

      Wer sichere und freie Open Source-Verschlüsselungssoftware sucht, setzt TrueCrypt nicht ein – TrueCrypt ist weder frei noch «open», und im Bezug auf die Sicherheit kann man nur spekulieren. Die völlig fehlende Transparenz zu den Entwicklern, zum Quelltext, zu Fehlern, usw. jedenfalls lässt darauf schliessen, dass ein grösseres Problem besteht.

      Für freie Open Source-Software gilt: Wer nichts zu befürchten hat, hat auch nichts zu verbergen – im Gegensatz zum übrigen Leben!

    • stephan
      3. Juni 2009

      „Wer sichere und freie Open Source-Verschlüsselungssoftware sucht, setzt TrueCrypt nicht ein“… Ok, aber was dann bitte? Closed-Source mit „bestandener“ Crypto-Analyse? Irgendwie ein wenig absurd. Für jeden der nicht 100% jede Codezeile von Truecrypt oder was auch immer verstehen kann, ist Verschlüsselung immer eine Vertrauenssache. Bei Truecrypt glaube ich schon, dass sich viele Leute den Source schon mal durchgeschaut haben und falls irgendetwas backdoor-mäßiges drin gewesen wäre… dann hätte man schon etwas darüber im Internet lesen können.

    • Kluge Antwort
      30. Juli 2009

      „Glaube ich schon“ – „schon mal angeschaut“ – „irgendwie was“ – „wäre“ – „hätte man können.“

      Hört sich …na, sagen wir mal irgendwie nicht überzeugend an.

      Mannomann.

  8. Anonymous
    3. Juni 2009

    @@MacMacken
    das AlternativSoftware sollte etwas weniger kosten, ich meine wenn es keine gibt dann bleibt mir nichts anderes als PGP WDE zu kaufen.
    Ich suche meinstens ein kostenpflichtiges Software da ich in diesem Punkt (datensicherheit) nicht sparen kann/sollte. aber wie gesagt ich interessiere mich nur für die USB-Festplatte Verschlüsserung
    TrueCrypt ist kostenlos aber für mich nicht das idealste für Sicherheit muss man zahlen.

    Reply
  9. Dingo
    3. Juni 2009

    Tragisch, tragisch, tragisch. TC ist für viele ganz offensichtlich eher eine Frage von good feeling als eine Frage von Sicherheit. Man fühlt sich gut, auch weil man in der Computer-Zeitschrift davon gelesen hat. Und hey, ist ja Open Source, also sicher! Dabei wird einfach das Denken ausgeschaltet. Mac-Fanboys plus TC ist dann nochmals eine Verschärfung!

    Reply
    • Martin (MacMacken)
      3. Juni 2009

      Sicherheit ist in den meisten Fällen tatsächlich Gefühlssache, denn wie soll man Sicherheit selbst beurteilen?

      Deshalb ist es wichtig, auf grundlegende Aspekte zu achten, bei angeblichen Open Source-Projekten beispielsweise die Offenheit und die Transparenz … ähnlich wie im Restaurant, wo man üblicherweise die Sauberkeit der Küche nicht prüfen kann, aber trifft man die sehr einfach zu reinigende Toilette in einem schmutzigen Zustand an, kann man daraus durchaus Schlüsse auf die Reinlichkeit in der Küche ziehen.

  10. Oliver
    3. Juni 2009

    Sicherheit ist ein Gefühlszustand, den du mir gerade kaputt gemacht hast. LOL. Nein, mal ehrlich: gute Punkte, die du da ansprichst. Zu den „Kryptoanalysen“ kann ich nur sagen, diese Analysen kosten wahrscheinlich eine Menge Geld und werden immer vom Hersteller in Auftrag gegeben.

    Ein wenig mehr Offenheit würde dem sonst tollen Projekt sehr gut zu Gesicht stehen. Ich hoffe sie arbeiten auch daran, denn auch das gehört zu einem Projekt.

    Alternativen um auf Windows, Linux und OS X Daten platformübergreifend zuverschlüsseln sehe ich aber derzeit (noch?) nicht.

    Reply
    • Martin (MacMacken)
      3. Juni 2009

      @Oliver:

      Ein wenig mehr Offenheit würde dem sonst tollen Projekt sehr gut zu Gesicht stehen. Ich hoffe sie arbeiten auch daran, denn auch das gehört zu einem Projekt.

      Die bisherigen Reaktionen auf entsprechende Anfragen, beispielsweise das Löschen von Benutzern im Diskussionsforum, deuten leider nicht auf einen Gesinnungswandel hin.

      TrueCrypt ist für mich einerseits ein Beispiel, dass FOSS kein Synonym für Sicherheit ist. Man muss sicherstellen, dass der Quelltext unter die Lupe genommen wird – siehe OpenSSL-Sicherheitslücke – … und dann muss man sicherstellen, dass der untersuchte Quelltext auch tatsächlich verwendet wird.

      Andererseits ist TrueCrypt für mich ein Beispiel, dass man erstaunlich erfolgreich unter der FOSS-Flagge segeln kann, ohne wirklich FOSS zu sein.

  11. Thomas
    3. Juni 2009

    Unter Linux gibt es zumindestens LUKS bzw. cryptsetup, mit dem man (manchmal mit etwas gefrickele) die wunsch-distribution in einen verschlüsselten LVM installieren kann (oder auch nur ein einzelnes volumen verschlüsselt).
    Für den geneigten paranoiker 😉 :LUKS/cryptsetup sind klassisch opensource mit offen verfügbaren sourcen.

    BTW: gibt es denn für Win/Mac alternativen, die ‚rein‘ opensource sind? TrueCrypt ist nicht wirklich transparent, PGP ist klassische closedsource und Apple ist bzgl. FileVault auch nicht sonderlich grosszügig mit informationen (ich erinnere mich dunkel, dass mal ein beitrag zu einer blackhat-konferenz zur sicherheit von FileVault/verschlüsselten Images auf druck von Apple zurückgezogen worden ist)

    Reply
    • Martin (MacMacken)
      4. Juni 2009

      Für den geneigten paranoiker 😉 :LUKS/cryptsetup sind klassisch opensource mit offen verfügbaren sourcen.

      Hat die schon mal jemand intensiv angeschaut? Man kann das gravierende OpenSSL-Problem bei Debian nicht genügend oft erwähnen … 🙁

      BTW: gibt es denn für Win/Mac alternativen, die ‘rein’ opensource sind?

      Mir sind keine bekannt, zumal die meisten Verschlüsselungsanwendungen sowieso im Unternehmensbereich angesiedelt sind und dort andere Aspekte wichtig(er) sind – Safeguard Easy ist beispielsweise weit verbreitet.

      PGP ist klassische closedsource

      PGP ist genauso Open Source wie TrueCrypt, man kann den Quelltext anfordern:

      http://www.pgp.com/developers/sourcecode/srcrequest.html

      Ich habe es vor einiger Zeit ausprobiert, es funktioniert – aber eben, man muss auch noch gewährleisten, dass Quelltext, den man für gut befindet, auch dem tatsächlich verwendeten Programm entspricht. Im Gegensatz zu TrueCrypt ist PGP aber transparent im Bezug auf die Entwickler, usw.

      Apple ist bzgl. FileVault auch nicht sonderlich grosszügig mit informationen (ich erinnere mich dunkel, dass mal ein beitrag zu einer blackhat-konferenz zur sicherheit von FileVault/verschlüsselten Images auf druck von Apple zurückgezogen worden ist)

      Einige Schwächen von FileVault wurden bei MacMacken vor einiger Zeit gebloggt …

      http://www.macmacken.com/2007/12/09/10-schwaechen-von-filevault/

      … abgesehen davon ist aber ja bekannt, wie wenig Wert Apple auf Sicherheit legt – und damit durchkommt, solange Macs als Ziel für Malware weniger attraktiv sind als PCs.

      Mein Favorit für Verschlüsselungssoftware ist und bleibt weiterhin PGP. Leider läuft PGP zwar nicht unter Linux, aber die Kompatibilität der verschlüsselten Disk Images ist zwischen Mac und PC gewährleistet, man kann sein System vollständig verschlüsseln und das Verschlüsseln von E-Mail ist ebenfalls möglich (wenn auch umständlich und nicht weit verbreitet). Weiter ist PGP so transparent wie man es von einem kommerziellen Anbieter proprietärer Software erwarten kann.

    • Thomas
      4. Juni 2009

      Ich gehe mal davon aus, dass LUKS/cryptsetup (oder auch) dm-crypt unter Linux schon auf bugs abgeklopft sind.
      Standardmässig werden die ’normalen‘ kernelmodule der verschlüsselungs- / hashalgorithmen verwendet – entweder ‚aes‘ oder ‚aes-i586‘, wobei letzteres hardwarenäher zur intelarchitektur programmiert und etwas schneller ist (man kann auch TwoFish als algorithmus verwenden). Nach meinem geschmack ist es schon recht vertrauenserweckend, wenn zwei verschieden programmierte routinen die gleichen (ver-/entschlüsselten) ergebnisse bringen.

      Und wenn wirklich aes/aes-i586 elementare bugs haben sollten, wäre unter Linux wirklich die hölle am überlaufen (OK, der OpenSSL-bug war auch ziemlich low-level mit entsprechenden problemen für programme, die sich auf OpenSSL verlassen haben 😉 )

      Daneben gibt es noch programme unter win, die LUKS verschlüsselte volumen öffnen können.

      Die programmierung des verschlüsselungsalgorithmusses sollte imho nicht so sonderlich aufwändig sein, die meisten sind eh schon recht kurz in pseudocode. Die meisten probleme gibt es eher beim drumherum, wenn z.b. das hashen versaut wird usw. 😉

    • Martin (MacMacken)
      4. Juni 2009

      Die verwendete Verschlüsselung ist tatsächlich selten ein Problem – wie Du erwähnst, kann man ja auf bewährte Algorithmen wie AES-256 zurückgreifen … die Probleme liegen wie ebenfalls von Dir beschrieben üblicherweise anderswo.

    • Flying Circus
      31. Juli 2009

      Das ständige Herumhacken auf dem OpenSSH-Debian-Debakel trifft nicht den Punkt.
      Da hat der Maintainer Mist gebaut und einfach mal im Quelltext herumgeschrieben, ohne größere Ahnung zu haben. Mit so etwas würde ich auch nicht ohne weiteres rechnen. Die Crypto-Experten anscheinend auch nicht, so daß hier wohl keiner näher hingesehen hat. Warum auch, der Typ hat die Pakete aus dem Quelltext zu bauen und gut ist. Dabei kann man eigentlich nichts kaputt machen.
      Es ist gerade nicht so, daß dieser Bug in der „offiziellen“ OpenSSH-Variante dringewesen wäre. Das wäre in der Tat äußerst peinlich gewesen.

      Was PGP angeht, der Quelltext liegt offen, die Lizenz verbietet es aber mW ausdrücklich, daraus selbst das Binary zu bauen. Nicht nur das verhindert, daß man ein selbstkompiliertes Binary mal mit den von PGP gelieferten abgleicht, sie verraten einem natürlich auch nicht, mit welchen Optionen das offizielle kompiliert wurde – und damit wird ein Vergleich auch dann unmöglich, wenn man sich über das Verbot hinwegsetzt. Eine Crypto-Analyse des Quellcodes ist natürlich möglich, ohne Gewissheit darüber, ob derselbe Quellcode aber auch im Original zum Einsatz kommt, leicht sinnlos. Von teile ich Deine Einschätzung so nicht. Was nicht heißt, daß ich etwas gegen PGP hätte. Ich bin nur nicht der Auffassung, daß man hier einfach mal so behaupten kann, es sei doch alles klar.

  12. Anonymous
    4. Juni 2009

    Es gibt genug Dumme, die Truecrypt Saga geht deshalb weiter!

    Reply
  13. Dupe
    8. Juni 2009

    Und wie sieht es deiner Meinung nach jetzt aus?
    Vorherige Versionen sind da:
    http://www.truecrypt.org/pastversions

    Außerdem haben sie wahrscheinlich nur wenige frühere Versionen zwecks der Sicherheit.

    Außerdem heißt OpenSource nicht gleich GPL, Opensource braucht nur:
    * Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor: In der Regel handelt es sich bei dieser Form um die Quelltexte in einer höheren Programmiersprache. Vor dem eigentlichen Programm(ab)lauf ist es normalerweise notwendig, diesen Text durch einen so genannten Compiler in eine binäre Form zu bringen, damit das Computerprogramm vom Rechner ausgeführt werden kann. Binärprogramme sind für den Menschen im semantischen Sinne praktisch nicht lesbar.
    * Die Software darf beliebig kopiert, verbreitet und genutzt werden: Für Open-Source-Software gibt es keine Nutzungsbeschränkungen. Weder bezüglich der Anzahl der Benutzer, noch bezüglich der Anzahl der Installationen. Mit der Vervielfältigung und der Verbreitung von Open-Source-Software sind auch keine Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden.
    * Die Software darf verändert und in der veränderten Form weitergegeben werden: Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne Lizenzgebühren möglich sein. Open-Source-Software ist auf die aktive Beteiligung der Anwender an der Entwicklung geradezu angewiesen. So bietet sich Open-Source-Software zum Lernen, Mitmachen und Verbessern an.

    Außerdem, was hat du gegen der Anonymität der Entwickler? Bloß weil von diesen nur zwei Mails unter „Contact“ steht?
    In anderen Länder wie zum Beispiel in den Vereinigten Staaten ist so manch Verschlüsselung verboten, und als Verschlüsselungsentwickler will Ich nicht von der CIA gefolter werden, oder?

    MfG dupe
    Weiter vielleicht per E-Mail? gar bage |ät| secure mail. biz (ohne leerzeichen)

    Reply
    • Anonymous
      8. Juni 2009

      Sorry aber das ist typische Schönfärberei. Truecrypt ist schon irgendwie Open Source, aber nicht in einer Art die für Sicherheit etwas bringt. Sicherheit ist keine Glaubensfrage, deshalb ja Open Source. Truecrypt ist Glaubensfrage. Alles sehr dubios. Noch niemand hat sich den Quelltext ernsthaft angeschaut. Die Hintermänner sind nicht bekannt.

      Angst vor der CIA? Vielleicht ist Truecrypt gerade die CIA! Andere Hersteller von solcher Software sind bekannt. Es gibt seriöse Anbieter. Allen voran PGP seit dem Neustart.

    • dupe
      10. Juni 2009

      Warum sollte Truecrypt die CIA sein?
      Ich bin seit 4 Jahren Software entwickler und behersche C, C++ und Assembler (da haperts manchmal), und Ich hab mir den Code schon vor einigen Monaten angeguckt, bis auf kleine Programmierfehler, habe Ich nichts besonderes entdeckt. Also behaupte nicht Sachen, die du belegen kannst, oder behaupten darfst.

      MfG dupe

    • Martin (MacMacken)
      10. Juni 2009

      Warum sollte Truecrypt die CIA sein?

      Die Briefkastenadresse der TrueCrypt-Domain liegt in der Nähe der CIA-Zentrale, woraus einige den Schluss zogen, es gäbe eine Verbindung … was sich daraus natürlich nicht schliessen lässt – mehr kann ich dazu nicht schreiben, vielleicht äussert sich obiger Anonymus nochmals.

    • peter
      22. Oktober 2009

      Nur weil du den Sourcecode lesen kannst bedeutet es noch lange nicht, dass du in der mathematischen Umsetzung der Verschlüsselung fehler – seien sie nun absichtlich oder nicht – entdecken kannst. Denn du bist kein Mathematiker und schon gar nicht ein Crypto-Experte. Da gehört ein wenig mehr zu als bissel C, C++ und Assembler.

      Empfehle dir auch nur eine einizge Basisvorlesung an der Uni deiner Wahl zur Kryptographie.

    • Martin (MacMacken)
      9. Juni 2009

      Es gibt tatsächlich verschiedene Definitionen von «Open Source» und diesbezüglich kann man TrueCrypt durchaus als «Open Source» bezeichnen. Im Sicherheitsbereich ist «Open Source» à la TrueCrypt aber wenig wert, denn die Überprüfbarkeit fehlt weitgehend und hat vielleicht deswegen auch noch nicht stattgefunden.

      Unabhängig von TrueCrypt gilt: «Open Source» ist kein Synonym für Sicherheit, sofern sich niemand den Quelltext anschaut und gewährleistet, dass die kompilierte Version dem Quelltext entspricht.

      Bei TrueCrypt kommt die fehlende Transparenz bezüglich Entwickler und Entwicklung dazu. Wer im Sicherheitsbereich etwas zu verbergen hat, «security by obscurity», macht sich verdächtig, anders als im übrigen Leben …

  14. Anonymous
    10. Juni 2009

    @dupe:

    Es wäre nicht das erste Mal dass die CIA Hintertüren bei Cryptosoftware einbaut. Kennst Du die Crypto AG?

    http://de.wikipedia.org/wiki/Crypto_AG

    Heute vertreibt sie Safeguard Easy.

    Wenn Du Truecrypt so toll findest und untersucht hast wo kann ich das nachlesen? 4 Jahre Entwicklervergangenheit ist aber halt eh nicht so viel.

    Reply
    • dupe
      11. Juni 2009

      Klar kenn Ich Crypto AG,
      aber CIA hatte zwar vielleicht seine Hintertürchen irgendwo eingebaut,
      doch waren es nur bei Cryptosoftware bei denen die Verschlüsselungen nicht Publik waren, siehe bei deinem Wiki-Artikel.

      „Die verwendeten Verschlüsselungsalgorithmen sind nicht publik und nur wenigen Mitarbeitern des weltweit tätigen Unternehmen in genaueren Details bekannt.“

      Keiner hat gesagt das Ich Truecrypt toll finde, nachlesen kannst du das gar nicht, da dies im Auftrag einer Firma stattfand die Wert auf Sicherheit legt und den Bericht nicht veröffentlicht haben will.

      MfG dupe

  15. anon
    2. Juli 2009

    was fuer schwachsinnige argumente.
    1. dann sieh dir den quellcode an und erstell nebenbei gleich eine kryptoanalyse.
    2. compilier dir das programm selbst aus den code.
    3. gibt es genug gruende in sachen verschluesselung anonym zu bleiben. denn in manchen laendern ist es entweder verboten, oder irgendwelche geheimverbaende setzen eine art kopfgeld gegen die hersteller aus, oder zwingen sie mit irgendwelche mittel das projekt voellig einzustellen.
    4. openssl/debian luecke: sicherheitsluecken werden generell erst immer sehr spaet gefunden. wo ist da das problem, wenn es beim entdecken auch eh direkt behoben wird?

    5. facepalm..

    Reply
    • Anonymous
      2. Juli 2009

      Ich verwende TC nicht mehr, weil es eben wirklich keine echte Open Source ist, wie sie für Sicherheit notwendig ist. Für Sicherheit geht es weniger um die freie Lizenz als die Transparenz: Wer entwickelt? Welche Fehler gibt es? Wer hat den Quelltext überhaupt schon angeschaut?

      Bei TC ist das alles höchst unklar.

      PGP ist zwar kommerziell, geht aber den viel besseren Weg. TC is für alle, die sich gut fühlen möchten. PGP für alle, die sicher sein möchten. Und nein, nein, ich habe keine PGP-Aktien. Aber PGP ist Open Source und transparent, das ist was es braucht und nicht bloss ein gutes Gefühl.

    • Martin (MacMacken)
      2. Juli 2009

      1. dann sieh dir den quellcode an und erstell nebenbei gleich eine kryptoanalyse.

      Dafür bin ich leider nicht kompetent – so wie Du und alle anderen offensichtlich auch nicht.

      2. compilier dir das programm selbst aus den code.

      Ohne Punkt 1 leider auch nicht hilfreich.

      3. gibt es genug gruende in sachen verschluesselung anonym zu bleiben. denn in manchen laendern ist es entweder verboten, oder irgendwelche geheimverbaende setzen eine art kopfgeld gegen die hersteller aus, oder zwingen sie mit irgendwelche mittel das projekt voellig einzustellen.

      Sichere Verschlüsselung ist unter anderem die Grundlage für den gesamten E-Commerce, neue Standards für Verschlüsselungsalgorithmen werden in öffentlichen Wettbewerben ermittelt, momentan beispielsweise SHA-3, und zahlreiche Unternehmen bis hin zu Grosskonzernen bieten Produkte rund um Verschlüsselung an. Gründe für «Security by Obscurity» gibt es ohne Zweifel, aber nicht für Verschlüsselungssoftware, die als sicher betrachtet werden möchte.

      4. openssl/debian luecke: sicherheitsluecken werden generell erst immer sehr spaet gefunden. wo ist da das problem, wenn es beim entdecken auch eh direkt behoben wird?

      Wie kommst Du auf die Behauptung, Scherheitslücken würden generell erst immer sehr spät gefunden? Manche Sicherheitslücken werden nie gefunden, einige kurz nach dem Veröffentlichen der entsprechenden Software-Version … ein schnelles Beheben sollte selbstverständlich sein, doch bei TrueCrypt gibt es (auch) diesbezüglich keinerlei Transparenz – es gibt kein Bug Tracking und nur ein summarisches Changelog.

      5. facepalm..

      Keine Sorge, ich respektiere Deine Glaubens- und Meinungsfreiheit … 😉

    • Marc
      2. Juli 2009

      3. gibt es genug gruende in sachen verschluesselung anonym zu bleiben. denn in manchen laendern ist es entweder verboten, oder irgendwelche geheimverbaende setzen eine art kopfgeld gegen die hersteller aus, oder zwingen sie mit irgendwelche mittel das projekt voellig einzustellen.

      Ich liebe Verschwörungstheorien! Hast Du das von Fefe?

    • dupe
      3. Juli 2009

      Der ganze Blogeintrag besteht aus Verschwörungstheorien, wer PGP als OpenSource bezeichnet, sollte sich erstmal die Definition von OpenSource durchlesen.

      Und warum muss man unbedingt wissen wer hinter der Entwicklung steckt? Jeder hat das Recht auf Anonymität und Datenschutz, und wenn sie nicht wollen, dass irgendwelche zwielichtige Personen versuchen sie auf irgendeinerweise zu Bestechen oder ähnliches, dann kann man das auch verstehen.

      MfG dupe

    • Marc
      3. Juli 2009

      PGP ist genauso Open Source wie TrueCrypt. Aber bei PGP weiß man, wer dahinter steht und es gibt Support. Verifizieren statt Glauben. Aber TrueCrypt ist für Leichtgläubige halt attraktiv.

    • Martin (MacMacken)
      3. Juli 2009

      @dupe:

      Der ganze Blogeintrag besteht aus Verschwörungstheorien, …

      Verschwörungstheorien, die es rund um TrueCrypt durchaus auch gibt, habe ich in meinem Blogeintrag mit Absicht nicht erwähnt.

      … wer PGP als OpenSource bezeichnet, sollte sich erstmal die Definition von OpenSource durchlesen.

      Es gibt verschiedene Definitionen von «Open Source» – grammatikalisch gesehen handelt es sich um Software, deren Quelltext («Source») frei zugänglich ist («Open»).

      Für PGP findet man die entsprechenden Informationen unter http://www.pgp.com/developers/sourcecode/.

    • dupe
      4. Juli 2009

      Frei kann man PGP meiner Meinung nach trotzdem nicht bezeichnen. Die GPL Lizenz wurde auch modifiziert, jetzt meinen sie natürlich, mit ihren „kleinen Modifikationen“ der GPL-Lizenz, ansatzweise frei zu sein:

      Modifications to GPL Code
      Although PGP® software itself is not subject to the GNU General Public License (GPL), PGP Corporation utilizes certain code subject to the GPL. PGP Corporation made a small number of modifications to some of the GPL code it uses. As required by the GPL, PGP Corporation is making these changes available to the public. To download an archive containing all modifications made by PGP Corporation to the GPL code please click on the following:

      MfG dupe

  16. Paul
    2. Juli 2009

    Warum hab ich heute ganz viele Feeds von dir erhalten?
    10 ältere Feeds sind heute bei meinem Feedreader eingegangen, seltsam?

    Reply
  17. Martin (MacMacken)
    4. Juli 2009

    @dupe:

    Frei kann man PGP meiner Meinung nach trotzdem nicht bezeichnen.

    PGP ist IMHO keine freie Software, damit bin ich einverstanden. TrueCrypt je nach Definition leider auch nicht … die Diskussion soll meinerseits aber nicht in einen Vergleich von PGP und TrueCrypt ausarten, denn dazu sind die beiden Anwendungen vom Funktionsumfang her zu verschieden.

    Reply
  18. TrueCrypt die 2te… | - = silbenblog.de = -
    31. Juli 2009

    […] 6 Gründe gegen TrueCrypt […]

    Reply
  19. blueblog » Blog Archive » Wirbel um TrueCrypt
    31. Juli 2009

    […] Gründe gegen TrueCrypt kann man bei MacMacken nachlesen. Auch wenn ich nicht verstehe, warum das Fehlen einer für jedermann selbst anfertigbaren […]

    Reply
  20. Andy
    31. Juli 2009

    Ich verwende keine Software, bei der ich nicht weiss, wer dahinter steht. Kein Ansprechpartner, kein Support, niemand, der dafür gerade steht, wenn mit der Software ein Problem entsteht. Wer solche Software verwendet, auch noch für die eigene Sicherheit, ist fast so naiv wie ein gläubiger Christ!

    Reply
  21. Tom
    31. Juli 2009

    Klar, Open Source ist eine „Einstellungssache“. Wenn, dann richtig, schon klar.

    Ich beschäftige mich sehr intensiv mit Kryptographie, habe die entsprechenden Stellen im TC Source durchgesehen und kann bestätigen, dass AES korrekt implementiert ist. Ein Grundsatz der Kryptographie ist die Offenlegung des Algorithmus um sicher zu gehen dass die Implementierung korrekt ist. AES ist sicher und in TC korrekt implementiert. Das reicht mir völlig um mich „sicher“ zu fühlen. Alle anderen Argumente sind zwar unschön wenn man OSS-Anhänger ist, kein Grund TrueCrypt nicht zu vertrauen.

    Klar, wenn man von OSS überzeugt und mit der Policy von TC nicht einverstanden ist, kann man sich gerne eine alternative suchen. Im Windowssektor sieht es da wohl eher Mau aus, esseiden man nutzt closed source Software und legt dann sein Vertrauen in diese. Ich glaube da ist TC immernoch die beste Wahl. Die Entscheidung sollte jeder für sich alleine treffen, aber Fakt ist, dass TrueCrypt sicher ist. Basta.

    Reply
    • Anonymous
      4. November 2009

      So ein Quatch. Eine korrekte AES-Implementierung sagt genau garnichts über die Sicherheit der Gesamtsoftware aus. Einfaches Beispiel:

      char *key = NULL;

      printf(„enter key >“);
      getline(&key, NULL, stdin);
      key = „abc“;

  22. Andy
    2. August 2009

    Alles sehr dubios!

    Man sollte aber PGP und TC nicht vergleichen. PGP kann viel mehr als TC. PGP ist legendär, TC eher religiös.

    Zeit für ein echtes FOSS Projekt mit dem Besten aus PGP und TC!

    Reply
  23. Paul
    4. August 2009

    Momentan gibt es einen Virus der TC komplett aushebelt. Dieser funktioniert aber nur auf Windows System ab Version 2000 aufwärts.

    Reply
    • Paul
      9. September 2009

      Nein, komplett schon gar nicht. Ich kann den PC mit einer Boot-CD mit TC drauf starten und dieser sogenannte Virus nützt gar nix. Im Prinzip sind ja auch alle FDE-Systeme mit entsprechendem MBR betroffen. Truecrypt ist von Peter Kleissner als Beispiel ausgewählt worden.
      Schade nur, daß die TC-Macher nicht auf seinen Angriff konstruktiv eingehen, was durch Überprüfung des MBR nach Start des Systems leicht möglich wäre.

  24. Tim Schellinger
    20. August 2009

    Nun ja, wer TrueCrypt nicht einsetzen möchte, der kann ja immer noch zu DiskCryptor greifen (www.diskcryptor.net). Ein deutsches eBook für DiskCryptor wurde übrigens vor kurzem hier angekündigt; mal schauen, bis wann es tatsächlich erscheint 😉

    http://www.ms-it-consulting.biz/blog/2009/08/kommerziell-vs-open-source-welche-software-zur-festplattenverschlusselung/

    Reply
    • Spacerat
      23. August 2009

      „Systemverschlüsselung muss pro System funktionieren, nicht auf allen. TC läuft ja auch nicht gleich auf Windows, Mac und Linux.“

      Das stimmt so sicherlich nicht. Viele Menschen benutzen mehrere OSse und es ist schon pratktisch eine verschlüsselte Partition auf einem dualboot System zu haben.

      Das gute an TC sind halt die hdden dingens. So kann man auch wenn man zur Herausgabe des Passwortes genötigt wird, das „falsche“ passwort angeben welches das äussere volume mountet und da hat man dann natürlich nur unverdächtige files drin.

      Nach Deinem Beitrag werde ich es aber auch nicht mehr einsetzen.

      Dennoch muss ich feststellen:

      Alte Versionen sind zT auf der Website downloadbar.

      http://www.truecrypt.org/pastversions

      Etwas wenigstens in richtung eines vernünftigen Changelogs findet sich hier:

      http://www.truecrypt.org/docs/?s=version-history

      und

      http://linux.softpedia.com/progChangelog/TrueCrypt-Changelog-6839.html

      Schreibst wirklich gute Artikel, lesen hier gerne. Weiter so 🙂

  25. Martin (MacMacken)
    23. August 2009

    Alte Versionen sind zT auf der Website downloadbar.

    http://www.truecrypt.org/pastversions

    Im Blogeintrag beziehe ich mich auf den Quelltext, kompilierte ältere Versionen sind tatsächlich verfügbar.

    Für mich zeichnet sich ein Open Source-Projekt aber dadurch aus, dass der gesamte Quelltext frei verfügbar ist – das heisst nicht nur eine Version, sondern auch alle Änderungen, wozu üblicherweise ein System wie CVS, SVN, usw. mit Lese-Zugriff für die Öffentlichkeit verwendet wird.

    Etwas wenigstens in richtung eines vernünftigen Changelogs findet sich hier:

    http://www.truecrypt.org/docs/?s=version-history

    Im Blogeintrag beziehe ich mich auch auf dieses Changelog – ich halte es für ungenügend, selbst Apple kommuniziert offener … 🙄

    Bei Mozilla Firefox gibt es ein ähnliches Changelog-Format, aber als Zusammenfassung …

    http://www.mozilla.com/en-US/firefox/3.5.2/releasenotes/

    … während das vollständige Changelog über Bugzilla einsehbar ist

    https://bugzilla.mozilla.org/buglist.cgi?quicksearch=ALL%20status1.9.1%3A.2-fixed

    und

    http://www.stroica.com/fehlerhafte-links/

    Leider bloss eine Kopie des ungenügenden Changelogs, das sich auf der TrueCrypt-Website findet.

    Reply
  26. Felix
    4. Oktober 2009

    Nun wird TrueCrypt sogar offiziell bei der NSA gehostet:

    http://blog.fefe.de/?ts=b4365619

    Reply
  27. Verschlüsselung am Mac für Dummies ‹ dreitehabee
    18. Oktober 2009

    […] Mitteln zu arbeiten, um durch zu hohe Komplexität, aufwendige Verfahren oder schlichtweg mangelndes Vertrauen in die Hersteller der Software nicht den Unsicherheitsfaktor, meine Daten später einmal nicht einsehen zu können oder […]

    Reply
  28. Sören
    22. Oktober 2009

    Wieso sprecht ihr hier immer von Kryptoanalyse und geilt euch so daran auf?

    Truecrypt implementiert bekannte und hinreichend analysierte Verfahren. 90% der Leute dies verwenden setzen AES ein – allein schon wegen seiner Geschwindigkeit. Schaut euch also an, wie AES (http://en.wikipedia.org/wiki/Advanced_Encryption_Standard) implementiert ist (Crypto/Aes_x86.asm, Crypto/Aes_x64.asm und vor allem Crypto/Aestab.c/.h).

    Der Rest sind Volumetreiber aus dem WinDDK (Driver/*), etwas Oberfläche und der Installer.

    Bleibt nur noch der Schüssel der im RAM liegt. Der wird direkt noch dem mounten aus dem Speicher gelöscht: Mount/Mount.c, Zeile 3451

    burn selbst wiederum verwended RtlSecureZeroMemory unter Windows, was das ist: siehe http://msdn.microsoft.com/en-us/library/ms804049.aspx
    In den *nixen wirds einfach komplett gesetzt.

    Wo ist also das Problem?

    Reply
    • Martin (MacMacken)
      22. Oktober 2009

      Wieso sprecht ihr hier immer von Kryptoanalyse und geilt euch so daran auf?

      … weil Verschlüsselungssoftware nur Sinn macht, wenn man ihr Vertrauen kann – Vertrauen aufgrund Kontrolle, nicht blindes Vertrauen. Open Source-Software ermöglicht eine solche Kontrolle, doch scheint diese bei TrueCrypt nicht stattzufinden, auch, weil die Entwicklung nicht transparent abläuft.

      Lücken und Schwächen in Software entstehen bekanntlich häufig ohne jede Absicht, Bugs sind alltäglich. Entsprechend wichtig ist eine entsprechende Kontrolle des Quelltextes – regelmässig, denn Software wie TrueCrypt wird weiterentwickelt, was mehr Komplexität und damit auch mehr Fehler mit sich bringt.

      Hinzu kommt ein gesundes Mass an Paranoia – wer seine Daten einer Verschlüsselungssoftware einer anonymen «TrueCrypt Stiftung» anvertraut, benötigt wohl nicht ernsthaft Verschlüsselung.

    • Sören
      22. Oktober 2009

      Du scheinst nicht so wirklich den Sinn einer Kryptoanalyse zu verstehen: Untersuchung der Sicherheit / Kollissionsfreiheit des Algorithmus. Und das ist für AES hinreichend oft von verschiedensten Leuten durchgeführt wurden. Auch von deinen Intimfeinden von CIA/NSA.

      Niemand hält dich im Übrigens daran auf, bei jeder neuen Version den Quelltext herunterzualden und ihn gegen die vorherige Version zu diffen

    • Martin (MacMacken)
      22. Oktober 2009

      Du scheinst nicht so wirklich den Sinn einer Kryptoanalyse zu verstehen: Untersuchung der Sicherheit / Kollissionsfreiheit des Algorithmus.

      Die Implementation ist genauso wichtig und muss entsprechend auch berücksichtigt werden.

      Und das ist für AES hinreichend oft von verschiedensten Leuten durchgeführt wurden.

      Ich stelle die Sicherheit von AES zum heutigen Zeitpunkt nicht in Frage, es geht um TrueCrypt und die Frage, wieso bezüglich der Entwicklung von TrueCrypt völlig untypisch für FOSS und unerfreulich für Sicherheitssoftware keinerlei Transparenz herrscht.

      Auch von deinen Intimfeinden von CIA/NSA.

      AFAIK habe ich keine Intimfeinde bei CIA und NSA.

    • FanFare
      22. Oktober 2009

      Was verstehst du genau unter Kyrptoanalyse?
      Wenn hinlänglich bekannte fertige Algorithmen benutzt werden die schon einer Kryptoanalyse unterzogen wurden ist es nicht nötig nochmals die Analyse durchzuführen.

      Außerdem hat Sören sich doch offensichtlich mit dem Quelltext auseinander gesetzt.

      Ich sehe ja ein, dass TrueCrypt nicht gängigen OpenSource-Praktiken entspricht aber der Quelltext ist verfügbar und somit ist es vom Sicherheitsaspekt ÜBERHAUPT kein Unterschied zu vollwerigen OSS-Projekten.
      Das Debianbeispiel ist doch perfekt: Es bringt keinen unmittelbaren Sicherheitsgewinn selbst bei striken „Debian-OSS-Regeln“.

      Ergo: Das Argument TrueCrypt wäre weniger sicher, weil es kein offenen Entwicklungszweig gibt ist absurd.

      Davon abgesehen steht es jedem frei, bei den jeweiligen Updates einen „diff“ zu machen und zu gucken was sich geändert hat. Der QUELLTEXT IST DA!

      Nochmals: Was du hier aufführst trifft auch auf ALLE anderen Kryptoimplementierungen zu. Es ist eine Sache des Vertrauens den Entwicklern gegenüber ABER es gibt eben für jeden versierten Nutzer im Falle TrueCrypt auch die Möglichkeit ein Code-Review durchzuführen.

  29. Arne
    22. Oktober 2009

    Ich finde die Aussage, dass Truecrypt bisher nicht ernsthaft auf Crypto-Sicherheit getestet wurde, recht amüsamt.

    Im Heft 10/2006 hat das Linux Magazin zahlreiche zu diesem Zeitpunkt für Linux z.V. stehende Cryptosysteme getestet und kam zu dem Schluss, dass das einzig sichere System TrueCrypt sei.

    Reply
    • Martin (MacMacken)
      22. Oktober 2009

      Gibt es den entsprechenden Text dazu?

      Im Allgemeinen sind Zeitschriften leider nicht in der Lage, Software ernsthaft zu prüfen – der Aufwand gleich mehrere «Cryptosysteme» unter die Lupe zu nehmen, dürfte für eine Zeitschrift nicht tragbar sein, schliesslich ist ein solches Unterfangen sehr anspruchsvoll und zeitintensiv.

  30. Anonymous
    22. Oktober 2009

    Was wird denn von typischen TC-Usern verschlüsselt? Geheimdienstakten oder persönliche Files, die sonst niemanden was angehen? Man sollte nicht die Relationen aus den Augen verlieren. Wer TC installiert hat, hat trotz dieser Kritikpunkte sicherlich kein Sicherheitsproblem. Für das private Umfeld ist der Einsatz von TC in Ordnung.

    Reply
    • Martin (MacMacken)
      22. Oktober 2009

      TrueCrypt kommt nicht mit der Beschränkung daher, man solle es nur verwenden, wenn man eigentlich gar keine ernsthafte Verschlüsselung benötige … insofern halte ich diese Argumentation für sinnfrei.

      Hinzu kommt noch, dass sich TrueCrypt mit Plausible Deniability speziell auch an ein Publikum richtet, dass nicht nur Daten zu schützen hat, sondern diese zusätzlich verbergen möchte.

    • Anonymous
      23. Oktober 2009

      Auch ich habe nicht von Beschränkung gesprochen, sondern vom typischen Anwendungsgebiet. 😉 TC wird häufig privat eingesetzt und aus dem Grund sollte man nicht die Relation aus den Augen verlieren.

      Mein Kommentar war eher allgemein an all diejenigen gerichtet, die jetzt meinen sofort TC vom System entfernen zu müssen. Obendrein sollte man sich genau genommen schon vor der Installation damit befassen und im klaren sein was man da eigentlich installiert. Erst jetzt mit diesem Beitrag anzufangen darüber nachzudenken finde ich doch etwas albern.

      Und wenn man noch mehr Ansprüche stellt, dann sollte man sich auch nicht zu schade sein entsprechend zu investieren. Software hat auch ihren Preis. Niemand würde erwarten, dass ein billiges Auto zB von Dacia sich mit einem Mercedes Benz vergleichen lässt. Aber das kostenlose TrueCrypt muss all das bieten was auch komerzielle Software bietet, das widerrum halte ich für sinnfrei.

  31. Sapi
    22. Oktober 2009

    dieser Blog-Eintrag ist zum kotzen.

    Reply
    • Martin (MacMacken)
      22. Oktober 2009

      dieser Blog-Eintrag ist zum kotzen.

      Inwiefern? ❓

    • FanFare
      22. Oktober 2009

      Weil du blind irgendwelche haltlosen Aussagen triffst.
      Gibt es denn eine Alternative die du empfehlen würdest?
      Und bist du dir bei der Alternative 100% sicher, dass sie nicht seit einem eventuellen Review nicht schon geändert wurde?

      Es GIBT keine Alternative die nicht das gleiche essentielle Problem hat da potentiell JEDE Alternative gleichermaßen angreifbar sein kann. (Again: Debian)

  32. Pierre
    22. Oktober 2009

    Die NSA-Beziehung hat sich nun bestätigt!

    http://blog.fefe.de/?ts=b4365619

    Reply
    • Martin (MacMacken)
      22. Oktober 2009

      «Bestätigt» halte ich für übertrieben, zumal der Blogeintrag bei «Fefe» selbst gleich wieder einschränkt …

    • Sören
      22. Oktober 2009

  33. Anonymous
    22. Oktober 2009

    @MacMacken: Nach dem Lesen der Kommentare muss ich sagen, dass es eher um Religion als um Software geht. An Deiner Stelle würde ich die TC-Trolle nicht mehr füttern. Man hat ihnen jahrelang erzählt, TC sei die Heilslösung, so dass sie nicht in der Lage sind, ein paar Sekunden darüber nachzudenken, was sie eigentlich über TC wissen und was nicht. Würden sie das, käme TC weg von ihrem Rechner. Machen sie aber nicht, stattdessen fallen sie nicht von ihrem Glauben ab. Alles, was freie quelloffene Software ausmacht, soll bei TC plötzlich nicht mehr wichtig sein. Hauptsache, der Glaube bleibt erhalten. Amen.

    Reply
  34. Sören
    22. Oktober 2009

    Und zur ganzen Diskussion:

    Reply
  35. modn
    22. Oktober 2009

    Das Problem „Deniability“ ist nicht geloest!

    Reply
  36. cjk
    22. Oktober 2009

    >In der Mac-Version basiert TrueCrypt auf FUSE und unterstützt deshalb (noch?) keine vollständige Festplattenverschlüsselung,

    Und jetzt die ganze Wahrheit: tc 4.x basierte auf device-mapper und hatte somit Festplattenverschlüsselung, alle Filesysteme die das OS anbietet plus die OS-seitig angebotene Verschlüsselung die womöglich hardwarebeschleunigt wird (z.B. crypto layer in Linux). Aber mit tc 5.x entschied man sich, all das über’n Haufen zu werfen. FUSE. Eigene VFAT Implementation. Einige Krypto Implementation. Selber Schuld wer den Mist noch verwendet.

    Reply
  37. Trollgo
    22. Oktober 2009

    Tatsächlich ist das mit TrueCrypt komisch. Aber wenn einer bescheuert genug ist um Apple Produkte zu kaufen… oh Gott, der soll bitte nichts über TrueCrypt sagen 🙂

    Reply
    • MoeP
      28. Oktober 2009

      Ja ja…

      …als ob man das über Käufer von WIndosen nicht auch sagen könnte.

      Vielleicht noch ’nen elektrischen Stuhl dazu um mich von den Strapazen zu erholen. ^^

    • FanFare
      2. November 2009

      Auf Windows trifft das natürlich genau so zu.

      Aber wenn man Windows benutzt, wird man sich wohl weniger über ein (quelloffenes!) Projekt aufregen, dessen Entwicklungsmodell nicht den gängigen OpenSource-Praktiken entspricht.

      Denn wenn man fundamentalistischer OpenSource-Anhäger ist, sollte man von Windows wie von OS X die Finger lassen.

      Aber bitte nicht so scheinheilig tun, als ob TrueCrypt weniger sicher wäre als sagen wir dmcrypt weil die Entwicklung nicht so offen läuft und dann ein Closed Source Betriebssystem nutzen. Da hat Trollgo vollkommen recht.

      Abgesehen davon ist – wie schon geschrieben – die AES-Implementierung keine Eigenentwicklung und damit sind schon mal einige Argumente entkräftet. Der Rest, also ein normales Codereview ohne der komplexeren Korrektheitsverifikation von AES, kann man entsprechend ohne tiefe Algebraische Kenntnisse durchführen.

      Und Sören ist da nicht der einzige der sich schon mal die Mühe gemacht hat. Das heißt natürlich nicht das trotzdem eine Schwachstelle vorhanden sein kann. Trotzdem hat diese Schwachstelle dann nichts mit dem – sagen wir recht eigenwilligen – Entwicklungsmodell zu tun.

  38. Ein Gast
    3. November 2009

    Au weia. Für ein Blog vielleicht ein netter Text. Aber stichhaltig ist das Ganze nicht ansatzweise. Es werden nur Vermutungen und Unterstellungen „…kein Cahngelog…warum diese Geheimhaltung…“ formuliert, die auf ziemlich wackligen Beinen stehen. Besonders sachlich ist das nicht…

    Reply
    • Martin (MacMacken)
      3. November 2009

      Aufgrund von Feststellungen stelle ich die offensichtlichen Fragen – Antworten sind von den TrueCrypt-Machern leider nicht zu erwarten, worin ja gerade das Problem liegt … 🙁

  39. Frank
    3. November 2009

    Ich habe mittlerweile alle Behauptungen oben überprüft. Sie stimmen von A bis Z!

    Es wirft ein sehr schlechtes schlicht auf die Szene, dass sie darauf reingefallen ist und bis heute keine Erkenntnis zeigt.

    Reply
  40. Raphael Michel (raphaelm) 's status on Wednesday, 04-Nov-09 16:36:42 UTC - Identi.ca
    4. November 2009

    […] http://www.macmacken.com/2009/05/30/6-gruende-gegen-truecrypt/ – Ich werds trotzdem erstmal weiter nutzen, aber irgendwann wechsle ich. […]

    Reply
  41. Tobirinho
    5. November 2009

    Ich will hier mal garnicht auf die Thematik eingehen, aber warum streitet ihr euch in einem Blog darüber? Ich bin über die Wikipedia Diskussion hierher gestolpert, aber wäre es nicht erstrebenswert die Diskussion mehr ins „Rampenlicht“ zu rücken? Ich glaub zwar kaum das die c´t nen Artikel drüber schreiben wird aber ein bisschen mehr Präsenz wäre doch wünschenswert, ich z.B. höre zum ersten mal von dieser Sache.

    Reply
  42. Otto
    6. November 2009

    Du bennest hier in der Tat Sachen, die diskussionswürdig sind. Und ich respektiere, daß Du deshalb TC nicht vertraust.

    Aber zu behaupten, daß TC nicht frei und offen sei, ist meiner Meinung nach ungerechtfertigt.
    Freier als „umsonst“ und „ohne Einschränkung von jedem nutzbar“, geht nicht, und offener als „Quellcode veröffentlicht und für jederman einsehbar und von jedermann veränderbar“, geht auch nicht. TC ist allerdings ähnlich wie Mozilla, daß die Verwendung des Names bei abgeleiteten Produkten verboten ist.

    Daß die Enwicklung/Entwickler von TC nicht anderen im OpenSource Bereich üblichen Praktiken folgen, mag seltsam und sogar verdächtig sein, macht das Programm in meinen Augen aber nicht unfrei.
    In Wkikpedia steht zwar, daß „the TrueCrypt Collective License does not meet the Open Source Definition“, aber wo genau das Problem liegt, wird nicht gesagt. Ich habe mir die Lizenz mal angeschaut und nichts Komisches gefunden.

    Reply
    • Martin (MacMacken)
      6. November 2009

      Daß die Enwicklung/Entwickler von TC nicht anderen im OpenSource Bereich üblichen Praktiken folgen, mag seltsam und sogar verdächtig sein, macht das Programm in meinen Augen aber nicht unfrei.

      Richtig – dieses Problem betrifft den «Open Source»-Teil, nicht jenen der «Freiheit».

      Wieso TrueCrypt aufgrund seiner Lizenz üblicherweise nicht als «freie» Software akzeptiert wird, kannst Du beispielsweise unter http://lists.freedesktop.org/archives/distributions/2008-October/000276.html nachlesen. Man kann «frei» aber selbstverständlich anders definieren.

  43. sver
    10. November 2009

    Hallo,

    es soll keine Kritik sein, aber Sachen abzulehnen aufgrund von formal logischen Begründungen finde ich total absurd.

    ich benutze es nicht, da ich es nicht brauche. für solche dinge habe ich die sparsebundles vom fdp, mehr brauch ich nicht…

    Gruß

    Reply
  44. Anonymous
    11. November 2009

    Stimmt, formal logisch sollte man nicht denken, da trinkt man lieber ein paar Gläschen Homöopathie und ißt ein paar Globuli!

    Reply
  45. sver
    11. November 2009

    Etwas abzulehnen mit der Begründung, dass der Name dazu nicht passt ist schlichtweg dumm, sorry. Man kann es bemängeln, aber eine Wertung dazu abgeben finde ich durchaus falsch.
    Und ich habe keine Ahnung was das mit Homöopathie etc. soll.

    Reply
  46. Andreas
    15. November 2009

    Oh mein Gott, eh jetz‘ noch einer ankommt, und sagt, dass die Verschlüsselungsrutine nicht manipuliert worden ist….dem werf ich irgendein Buch an den Kopf *linux in a nutshell such*…
    Also, was gibt es denn da noch in dem großen Komplex einer Verschlüsslungssoftware?
    Tun wir mal den ganzen Scheiß weglassen, wie GUI und FUSE weg, was bleibt?
    Uiiiiiiiii, ein Schlüsselmangement uuuund unsere Verschlüsslungsmethoden….und nen paar Backrezepte (mhhhhm gedeckte Apfelkuchen).

    Also ich kann jetz meine Backdoors sagen wir für JEDE Verschlüsslungsmethode einpflegen, ich weiß nicht wieviele hat TrueCrypt?
    Aber das würde nur unnütze Arbeit machen, in der man eher Apfelkuchen backen könnte.
    Oh und auffallen würde es auch! Weil von wegen gibts ja bereits mehrer Implimentationen und so.

    Also was machen wir dann?
    Eigenlich können wir doch drauf…ähh.. verzichten. Mir reichts eigenlich auch, wenn ich einfach das Key-Managment (nennt man das so?) inflatriere, wenn ich den Key hab, kann ich auch einfach so die Daten zurück rechnen.

    Ich habe mir den Code nicht angeschaut, es fehlt mir auch die fachliche Kompetenz (trotz Programmiererfahrung) zu beurteilen, ob etwas sicher ist, oder nicht.
    Wenn ich von jemanden HIER lesen würde, dass ER od. SIE einen Codereview durch geführt hat, und mir bestätigen kann, dass keine Gefahr besteht, würde ich denen genauso wenig glauben, wie mir.

    Wir erinenrn uns an den WK2, da war das Schlüsselmanagment auch das Hauptmancko, aber ich als Laie wäre wahrscheinlich neimals darauf gekommen.
    In wie fern sich das jedoch adaptieren lässt, weiß ich nicht.

    cheers
    Andreas
    (Zufriedenen TrueCryptUser, der meint das es für ihn ausreicht)

    Reply
  47. dasuxullebt
    31. Dezember 2009

    Dass TC ziemlich Geheimnistuerisch ist ist soweit ich weiß Absicht – so kann man die Autoren nirgends für irgendetwas belangen, was vor Allem wichtig ist, wenn man bedenkt, dass man immer öfter die Meinung antrifft, Festplattenverschlüsselung sei nur ein Werkzeug für Verbrecher.

    Die Software ist Open Source – wer will kann sie verändern oder überprüfen. Wer der Software nicht traut kann den Code durchsehen. Vermutlich tun das auch hinreichend Leute.

    Und die Mac-Alternative – FileVault – ist ja wohl unter aller Kanone.

    Wie dem auch sei, ich fände mal einen LUKS-Treiber für FUSE ganz nett. LUKS ist ziemlich solide, und wäre dementsprechend eine Alternative, aber halt leider bisher Linux-Only.

    EDIT: Ok, grade habe ich von FreeOTFE erfahren. LUKS scheint also auch unter Windows zugänglich zu sein. Muss ich mir mal anschaun.

    Reply
  48. Markus
    8. Januar 2010

    „Für TrueCrypt 6.1a beispielsweise lautet der Eintrag im Chancelog lapidar «Minor improvements, bug fixes, and security enhancements.» Wieso diese Geheimhaltung?“
    Hmm… wenn ein mangelndes Changelog und Geheimhaltung von Änderungen ein Grund sein sollte, eine Software nicht einzusetzen, dann sollte man Software aus dem Hause Apple dann wohl auch nicht nutzen. Der Satz schaut aus wie eine Blaupause aus fast allen Changebeschreibungen, die ich bisher in der „Softwareaktualisierung“ von OS X zu Gesicht bekommen habe. 😉

    Reply
    • dasuxullebt
      8. Januar 2010

      Jup. Aber der Unterschied ist: Die andere Software kostet Geld. Und wenn Software Geld kostet, dann sehen einige Leute gerne über sowas hinweg. Ich habe generell den Eindruck, Leute „verzeihen“ Software mehr, wenn sie Geld kostet.

    • Martin (MacMacken)
      8. Januar 2010

      Hmm… wenn ein mangelndes Changelog und Geheimhaltung von Änderungen ein Grund sein sollte, eine Software nicht einzusetzen, dann sollte man Software aus dem Hause Apple dann wohl auch nicht nutzen.

      Es geht um Verschlüsselungssoftware, nicht um Software im Allgemeinen – zwar wären Transparenz, usw. auch für Letztere wünschenswert, aber bei Software zur Verschlüsselung sind diese Aspekt von absoluter Bedeutung.

    • Martin (MacMacken)
      8. Januar 2010

      Geld und das Wissen, wer eine Software entwickelt, hat tatsächlich den Vorteil, dass ein gewisses Mass an Verpflichtung gegenüber den Benutzern besteht – bei Software, die anonym entwickelt wird und kostenlos erhältlich ist, besteht diese Verpflichtung nicht.

      TrueCrypt wird grundlos anonym und ohne Transparenz entwickelt. Cui bono?

    • dasuxullebt
      8. Januar 2010

      Damit man hinterher niemanden Verfolgen oder korrumpieren kann. Außerdem: Der Source ist offen. Ich muss den Leuten nicht trauen.

      Und für Mac OS X gilt wohl leider: Es gibt keine wirkliche Alternative. Das Einzige was einigermaßen hinkommt ist EncFS. Das macht aber nun unter Windows wieder Probleme.

    • Martin (MacMacken)
      8. Januar 2010

      Damit man hinterher niemanden Verfolgen oder korrumpieren kann.

      Werden Entwickler von Verschlüsselungs-Software verfolgt?

      Außerdem: Der Source ist offen. Ich muss den Leuten nicht trauen.

      Seriöse Verschlüsselungs-Software liegt immer als Open Source vor.

      Und für Mac OS X gilt wohl leider: Es gibt keine wirkliche Alternative.

      PGP legt den Quelltext auch offen und bietet darüber hinaus auch Support sowie sonstige Dienstleistungen, wie sie insbesondere auch geschäftliche Anwender benötigen.

  49. Bernd
    20. April 2010

    Ist es also sicherer einem Kommerzorientiertem unternhemen zu trauen?!
    Bestimmt nicht! Ich wette eher das ein Unternhemen (gegen Geld, oder wegen dem Gesetz) eine entsprechendem Hintertür-Key einbaut, als das es nicht Kommerzeile Software tun würde.

    Auch ist Freie Software nicht an entsprechende Landesgesetze gebunden, nichtz so wie beispielsweise die PGP Corporation.

    Dies war nur meine Meinung. Man sollte in Sachen Verschlüsselung keinem Gewinnorientiertem Unternhemen trauen.

    PS: Deshalb würde ich wichtige Daten auf eine Linux-Distribution ablegen, da dieses Betriebssystem 1. Verschlüssellung bereits im Kernel hat, 2. Nicht an nationale Gesetze gebunden ist.

    Reply
    • Martin (MacMacken)
      20. April 2010

      Bestimmt nicht! Ich wette eher das ein Unternhemen (gegen Geld, oder wegen dem Gesetz) eine entsprechendem Hintertür-Key einbaut, als das es nicht Kommerzeile Software tun würde.

      Schwierig zu beurteilen – bei PGP hat immerhin ein renommiertes Unternehmen seinen Ruf zu verlieren, bei TrueCrypt hingegen weiss man nicht einmal, wer sich dahinter verbirgt …

      Auch ist Freie Software nicht an entsprechende Landesgesetze gebunden, nichtz so wie beispielsweise die PGP Corporation.

      Freie Software bewegt sich nicht in einem rechtsfreien Raum – die Freiheit ergibt sich ja gerade aus den jeweiligen Rechtsordnungen.

      Dies war nur meine Meinung. Man sollte in Sachen Verschlüsselung keinem Gewinnorientiertem Unternhemen trauen.

      Wieso sollte man mit Verschlüsselungssoftware keinen Gewinn erzielen dürfen? Ohne Gewinnerzielung ist es schwierig, Software dauerhaft weiterzuentwickeln – ich störe mich jedenfalls nicht an Gewinnerzielung, sofern die notwendige Transparenz gegeben ist.

      PS: Deshalb würde ich wichtige Daten auf eine Linux-Distribution ablegen, da dieses Betriebssystem 1. Verschlüssellung bereits im Kernel hat, 2. Nicht an nationale Gesetze gebunden ist.

      Punkt 1: Auf welche Verschlüsselung im Kernel beziehst Du Dich?

      Punkt 2: Siehe oben.

    • Bernd
      20. April 2010

      Schwierig zu beurteilen – bei PGP hat immerhin ein renommiertes Unternehmen seinen Ruf zu verlieren, bei TrueCrypt hingegen weiss man nicht einmal, wer sich dahinter verbirgt …

      Wenn das FBI die PGP Corporation nach einem Hintertür-Key fragt, dann gerät so eine Frage nie in Öffentlichkeit. Somit hat das Unternhemen auch keinen Ruf zu verlieren.

      Freie Software bewegt sich nicht in einem rechtsfreien Raum – die Freiheit ergibt sich ja gerade aus den jeweiligen Rechtsordnungen.

      Ein freies Projekt, welches keinem Unternehemn unterliegt, muss sich beispielsweise nicht den Vorgaben der NSA untergeben. Es ist ja immerhin bekannt, das Apple und Microsoft und viele andere US Unternehmen mit der NSA arbeiten. Linux muss bzw. kann das gar nicht.

      Wieso sollte man mit Verschlüsselungssoftware keinen Gewinn erzielen dürfen? Ohne Gewinnerzielung ist es schwierig, Software dauerhaft weiterzuentwickeln – ich störe mich jedenfalls nicht an Gewinnerzielung, sofern die notwendige Transparenz gegeben ist.

      Ich habe nicht gesagt, dass man kein Geld machen darf. Doch wenn z.B. die NSA kommt und dem Unternehmen 1’000’000 Dollar bietet, für z.B. einen Backdoor-Key, dann wüsste ich nicht, wieso das Unternehemn ablehnen sollte. Man hört ja oft genug von Datenskandalen. Ich möchte meinen Gedanken anhand eines Beispiels weiterspinnen: Wenn nun die NSA es schafft den LAptop von Osama bin Laden zu stehlen und sie feststellen, das der mit PGP-Verschlüsselt ist, dann werden sie wohl die PGP Corporation dazu zwingen irgend‘ so ’nen Backdoor-Key zu geben 😉

      Punkt 1: Auf welche Verschlüsselung im Kernel beziehst Du Dich?

      Punkt 2: Siehe oben.

      Ich finde das sehr interressant, vor allem den ersten Abschnitt: http://www.stroica.com/

      Man kann Linux verschlüssellung ganz gut in den Kernel integrieren, und da es an keine Landesgesezen untergeben ist, ist es perfekt erweiterbar. 🙂

  50. Bob
    5. Mai 2010

    ..

    Reply
    • Martin (MacMacken)
      5. Mai 2010

      Schade, dass Du Deinen durchaus lesenswerten Kommentar wieder entfernt hast – ich hätte Deine Fragen gerne beantwortet und andere MacMacken-Leser vermutlich auch … 🙁

    • Bob
      6. Mai 2010

      Also nochmal:-)

      Dann darf ich also TC nicht mehr nutzen, weil es unsicher ist? Kann mir jemand eine glaubhafte Quelle nennen, dass ein TC-Container schon mal geknackt wurde?

      Eine andere These:

      Ich verschicke per Email einen TC-Container (5 MB). In diesem Container befindet sich nur ein einziges Dokument mit den Zugangsdaten für ein PayPal-Konto. Der Container ist natürlich mit der höchstmöglichen Verschlüsselung geschützt inklusive einem ellenlangen Passwort. Wer die Datei als Erster öffnet, kann das PayPal-Konto leerräumen. Würde sich irgendjemand zutrauen, an die PP-Zugangsdaten zu kommen?

  51. Anonymous
    6. Mai 2010

    Wer glaubt, dass Entwickler von Software, sei diese OpenSource oder nicht, den (nicht öffentlich bekannten) Vorgaben von Geheimdiensten entziehen oder sich über diese hinwegsetzen können, der lebt in einer Fantasiewelt! Dagegen sind Softwareentwickler-Gemeinschaften (auch bei Linux) geradezu machtlos. Gegen Geheimdienste hat man keine Chance, das sind Werkzeuge der globalen Machtstrukturen, gegen die sogar schon kleinere und größere Staaten verlören haben.

    Wenn ein mit TrueCrypt verschlüsselter Datenträger oder Computer von Durchschnitskriminellen entwendet wird, so darf davon ausgegangen werden, dass diese an die Daten nicht heran kommen.

    Alles andere ist bei TrueCrypt so sicher oder unsicher, wie es bekannt oder unbekannt ist. Das gleiche gilt auch für jede andere Software. Und hier meine ich nicht den Einfluss der Geheimdienste, sondern die persönliche Gesinnung der TrueCrypt-Entwickler, entweder sind sie die „Guten“ oder die „Bösen“ – solange die Hintergründe für ihr Verhalten nicht bekannt sind, kann man die Sicherheit nur schwer abschätzen.

    Reply
    • dasuxullebt
      6. Mai 2010

      Hm. Ist ein Source-Code für jeden Zugänglich, gut genug dokumentiert dass ihn jeder verstehen und nachvollziehen kann, und ist das benutzte Format gut genug dokumentiert dass es mehrere Implementierungen der selben Software gibt, und handelt es sich dabei um ein auf einem noch nicht geknackten Verschlüsselungsalgorithmus basierendes Programm, so können noch so viele Geheimdienste nichts dagegen tun, dass Leute damit Zeug vor der Öffentlichkeit verstecken können. Weil es sich dann einfach um ein quasi unumgängliches „Naturgesetz“ handelt. Gute Verschlüsselung zeichnet sich ja gerade dadurch aus, dass die Algorithmen die dabei verwendet werden beiden Seiten bekannt sind. Und ich sag mal, AES wird meines Wissens auch vom US-Geheimdienst verwendet, ich schätze doch, dass es einigermaßen sicher ist.

      Freilich können sie gezielt versuchen, der Community zu schaden, aber da es sich grade bei Open Source Projekten oft um sehr un-hierarchisch entwickelte Dinge handelt, die schlichtweg einfach mal geforked werden können, wenn einem das Verhalten der Community nicht passt, ist das auch schwerer als sonst. Es kann sein, dass alle kommerziellen oder sogar weit verbreiteten Verschlüsselungs-Lösungen Backdoors haben, es kann sein, dass es Gesetze gibt, die Leuten verbieten, andere einzusetzen, aber wenn jemand wirklich – auch unter Strafe – Daten verstecken will, dann wird er das können.

      Ein Geheimdienst wird dann wohl eher die betreffende Person bis auf den Darm verwanzen um irgendwie an seinen Key zu kommen. Und da gibt es genug Möglichkeiten, von Hardware-Keyloggern, bis zum Abfangen von EM-Strahlung.

      Was ich damit sagen will: Ich stimme zu, man sollte Verschlüsselung einsetzen um seine Privatsphäre zu schützen, aber nicht, um sich vor staatlichen Authoritäten zu verstecken. Letzteres geht eher schief, aber das liegt dann eher nicht an den eingesetzten Algorithmen, sondern an den zahlreichen anderen Möglichkeiten. Trotzdem ist es durchaus berechtigt, einer Verschlüsselungssoftware, die von diversen Interessensvertretern (NSA, etc.) mitentwickelt wurde, ein gesundes Misstrauen entgegenzubringen.

  52. Sebastian
    29. Juni 2010

    Interessanter Artikel. Bin darauf gestossen, als ich die aktuelle Ente „Gratis-Software schlägt FBI“ gelesen habe, die alle Medien blind weiterverbreiten. Darin will man uns weiss machen, das FBI hätte bei einem brasilianischen Staatsbürger („Bankier aus Rio de Janeiro“) die TrueCrypt-Verschlüsselung 1 Jahr lang nicht knacken können – und würde das auch noch publik machen. n-tv.de hat sogar einen Artikel mit Installationsanleitung publiziert – na dann mal los, ihr Klein- oder Großkriminellen…

    Reply
  53. Markus
    22. Juli 2010

    Differenz kompilierter Quellcode – Binaries

    MacMacken hat ganz Recht, den Entwicklern ist allein schon angesichts ihres Verhaltens nicht zu trauen. Aber es gibt noch einen weiteren interessanten Aspekt.

    Ich wundere mich schon seit langem, warum bei Truecrypt noch niemand bemängelt hat, dass die auf deren Webseite verfügbaren Binaries signifikant von selbstkompilierten abweichen.

    Der Kniff der Truecrypt Foundation liegt also darin, die Öffentlichkeit mit der (momentan hippen) Ist-Eh-Open-Source-Beruhigungspille zu täuschen. Und wie gewünscht wird allerorts, wie auch hier, immer nur über den Quelltext diskutiert, in dem kein Hintertürchen gefunden werden kann. Wer macht sich denn schon die Mühe, die Sourcen selbst zu kompilieren, wenn er sich die vermeintlich daraus entstandenen Binaries soo bequem von der Website downloaden kann…

    Ich habe mir jedenfalls die Mühe gemacht, die Schreib- und Lesezugriffe von TC bei beiden Versionen zu vergleichen. Beim TC von der Website wird beim Anlegen eines Containers genau einmal mehr auf den Container zugegriffen als bei meinem selbstkompilierten TC. Ein Schelm, wer Böses dabei denkt.

    Reply
    • karrer
      6. Januar 2011

      das ist ja interessant,
      mit welchen tools hast du die zugriffe protokolliert?
      und lässt sich über die art des zugriffs genaueres sagen?

      kann eine differenz der beiden dateien (binaries – selbstcomp.) evtl. auch durch die kompilierungsmethode bzw. den compiler selbst zustande kommen, oder lässt sich mit gewissheit darauf schliessen, dass die beiden dateien von unterschiedlichen sourcecodes erstellt wurden? (wahrscheinlich schwer zu beantworten…)

      noch ein weiteres bedenken: wie kann man ausschliessen, dass nicht durch die compiler selbst
      (die sind meist closed source) gewisse funktionen eingebaut oder verändert werden? M.a.W. wie lässt sich prüfen, dass die kompilierte fassung exakt dieselben und nur diejenigen funktionen hat, wie der quellcode es suggeriert? maschinencode entziffern? (für menschen annähernd unmöglich, oder?)

      beste grüße ins forum
      andrej

    • Lukas
      6. Januar 2011

      kann eine differenz der beiden dateien (binaries – selbstcomp.) evtl. auch durch die kompilierungsmethode bzw. den compiler selbst zustande kommen, oder lässt sich mit gewissheit darauf schliessen, dass die beiden dateien von unterschiedlichen sourcecodes erstellt wurden? (wahrscheinlich schwer zu beantworten…)

      Ja – die Differenz liesse sich auch durch Kompilierungsmethoden erklären.
      Ein simples „march=native“ beim gcc erwirkt z.B. eine auf den Prozessortypen optimierte Ausgabe. Aber auch die restlichen Flags sind entscheidend.
      Zudem geben verschiedene Compiler natürlich verschiedene Kompilate aus.

      noch ein weiteres bedenken: wie kann man ausschliessen, dass nicht durch die compiler selbst
      (die sind meist closed source) gewisse funktionen eingebaut oder verändert werden?

      Ich übergebe hier mal an Ken Thompson der dazu ein geniales Paper veröffentlicht hat.
      http://cm.bell-labs.com/who/ken/trust.html

      M.a.W. wie lässt sich prüfen, dass die kompilierte fassung exakt dieselben und nur diejenigen funktionen hat, wie der quellcode es suggeriert? maschinencode entziffern? (für menschen annähernd unmöglich, oder?)

      Dafür gibt es Disassembler, allerdings ist Assembler nur für die Hardcode Machochisten unter uns 🙂
      Allerdings wird keiner so doof seine seine Backdoor so einzubauen dass die so offensichtlich auffindbar ist, das ganze muss man natürlich direkt in den Verschlüsselungsmethoden integrieren.
      Der aktuelle Wirbel um IPSEC lässt grüssen 🙂

  54. Johnny23
    30. August 2010

    TC bietet zwar eine gute Möglichkeit, Daten sicher zu verschlüsseln, aber wie sicher wirklich? Es ist wahrscheinlich kaum jemandem bewußt, dass sich der Server, auf dem die Website von TrueCrypt gehostet wird, in den USA nur eine halbe Autostunde vom CIA-Hauptquartier entfernt befindet. Ein Schelm wer Böses denkt…

    Reply
    • Martin (MacMacken)
      30. August 2010

      Ist Dir klar, wie viele Server sich im Umkreis einer halben Autostunde vom CIA-Hauptquartier entfernt befinden? 😉

  55. Yig
    17. September 2010

    Moin (besser zum Fazit scrollen, falls das zu lang ist 😉 ),
    ich finde diese Diskussion sehr interessant. Hier und da gute Argumente für und wider. Allerdings ist das entscheidende doch nicht das Gebaren der Entwickler, sondern der Quellcode. Und dabei ist auch irrelevant, ob es Sourcecode von älteren Versionen gibt, egal, ob diese Tatsache nun zur gewünschten openSource Definition passt. (Denn seien wir ehrlich, es interessiert doch keinen, wer die Software geschrieben hat und das drumherum, solange sie ihren Zweck erfüllt) .. und immerhin kann man den Quellcode einsehen. Und weiter angenommen, er ist sauber, so kann man ihn kompilieren und hat, was man will/braucht.

    Ich will über die Sicherheit und Funktionalität von TC gar nicht sprechen. Was mir aber wichtig ist:
    Solange TC korrekt funktioniert ist das drumherum doch total uninteressant. Das einzige Problem dabei ist, dass sowas bei einigen einen faden Beigeschmack hinterlässt. Und warum? Weil die Mehrheit der Nutzer nämlich auf das „blinde“ Vertrauen setzen muss. Es gibt leider keine objektive Instanz, die für uns die Vertraulichkeit der Software TC prüft. Auch wenn es Analysen gibt, so ist doch immer die Frage, ob die Analyse korrekt und vollständig ist? Wo wir wieder bei Vertrauen wären.

    .. dürfte für eine Zeitschrift nicht tragbar sein, schliesslich ist ein solches Unterfangen sehr anspruchsvoll und zeitintensiv.

    Journalismus ist eh fraglich… ABER wem kann man denn dann trauen? Wer hat die Mittel und das know-how? Und die, welche eben dieses know-how und besagte Mitte haben, ist denen denn überhaupt zu trauen? Bei solchen Leuten/Gruppen/Organisationen stellen sich wieder ganz andere Vertrauensfragen.

    Des Öfteren habe ich Aussagen gelesen oder gehört die sinngemäß besagen, dass Schmu oder Sicherheitslücken schon von den vielen Usern/Proggern/Geeks/Orgas gefunden würden und sich niemand mit gutem Ruf so eine Schandtat leisten könne.
    Mit Google(Streetview/Datenschutz) und Apple (Iphone hotspot-Datensammlung) passieren solche Dinge, die sich die Unternehmen leisten können ohne größere Folgen. (Im Gros betrachtet, bzw. Marktwert, Marktanteile)
    Und wie lange hat es gedauert, bis das raus kam? Zumindest bei Apple.
    Offensichtlich kann man sich solche Schnitzer also erlauben und es sind doch nicht so viele oder zumindest keiner so intensiv auf der Suche, um Macken zu finden.

    Fazit:
    Ich finde den Beitrag generell nicht verkehrt, da er zum Nachdenken anregt (unabhängig von seiner Richtigkeit). Allerdings ist der Bericht etwas einseitig und oberflächlich, was ich schade finde. Zudem sind die Gründe nicht objektiv und an Fakten vorbei.

    6+ Gründe gegen TrueCrypt

    -> Ist die Software wirklich schlecht? hmm.. Hier wird scheinbar eher ein Entwicklungskonzept bemängelt, als die eigentliche Software.

    Soweit mein Salmon. Die Haltung von FanFare sagt mir übrigens am ehesten zu. (nebenbei: Ich hätte keine Lust so einen langen Kommentar zu lesen, wie den meinen 😉 )
    Alles Gute allerseits

    Reply
  56. Matthias
    25. Januar 2011

    Ich bin gerade zufällig auf den Eintrag gestoßen und hab mir auch alle Kommentare durchgelesen, wobei mir Yigs Kommentar am ehesten zusagt. 😉 Ich finde auch, dass der Bericht zum Nachdenken anregt, weshalb ich ihn sinnvoll finde. Aber warum nicht nach Erklärungen gesucht wird, statt gleiche eine Verschwörungstheorie daraus zu machen, verstehe ich nicht.

    Aus meinen persönlichen Erfahrungen kann ich nur sagen, dass Programmierer faul sind. Ich selbst hab schon mehrere tausend Zeilen Quellcode verfasst, aber freiwillige (wenn ich für den Quellcode bezahlt werde, muss natürlich auch Doku sein) Kommentare sind bei mir wohl noch im unteren 3-stelligen Bereich. Warum kann es denn nicht möglich sein, dass die Leute um TC einfach nur genauso faul sind. Immerhin machen die das (ich treff jetzt mal die Annahme, dass keine krummen Sachen laufen) in ihrer Freizeit und ohne finanzielle Gegenleistung. Durch ihre Anonymität gibt es ja nichtmal den Ruhm. Ich find es zwar auch nicht unbedingt schön, kann es aber nachvollziehen. Ich weiß auch nicht, wieviel eMails das Team erreicht, aber es könnten so viele sein, dass die Zeit gerade mal zum überfliegen reicht. Gerade bei OpenSource-Projekten muss man ja beachten, dass die Programmierer vermutlich noch einen 8-Stunden Job und Freizeit haben und nebenbei etwas Schlaf brauchen. Von daher hat jeder, der kostenlos für die Allgemeinheit nützliche Programme schreibt, meinen Respekt.
    Und wo ich gerade vom Job schreibe. Man braucht ja nur mal überlegen, was für eine Arbeit das sein könnte, bei einem fähigen Programmierer… Es wäre wirklich möglich, dass der Arbeitgeber zum Beispiel ein Softwareunternehmen ist, welches teure Verschlüsselungssoftware anbietet. Dass dem Chef das nicht gefallen wird, wenn ähnliche Software umsonst angeboten wird, muss man ja bestimmt nicht erklären. Daher ist auch soetwas nachvollziehbar (nur dank der Anonymität nie überprüfbar). Davon aber abgesehen, sollte JEDER selbst entscheiden dürfen, ob er in die Öffentlichkeit gelangen will oder nicht. Egal ob er ein kleines Gadget programmiert oder sicherheitskritische Software. Es muss nur die Überprüfbarkeit der Software gegeben sein, und dass ist sie, durch das Bereitstellen der Quellen. Dass sich daraus keine identischen Binaries erzeugen lassen, ist fast offensichtlich bei der Menge an Compilerschaltern und Compilern selber. Auch das einzelne Zugriffe (auf den Container) nochmals optimiert werden können, sollte klar sein. Ist aber natürlich ein Ansatzpunkt, um die Binaries genauer zu überprüfen.

    Wer den Binaries nicht vertraut, durchleuchtet den Source selber. Wer das nicht kann und auch niemanden kennt, der das macht, sollte aber auch nicht auf andere Software ausweichen. Nur das Wissen, welche Person hinter einem Produkt steht, macht es noch lange nicht vertrauenswerter. Was stört dieser Person der Imageschaden, wenn besagte Person gerade den vierten Caipirinha in der Karibik schlürft – und das bis ans Ende der Rente (durch die paar Millionen vom Geheimdienst gesponsorten Backdoor).

    Mein Fazit ist ähnlich dem meines Vorgängers: Dein Beitrag ist nicht falsch, aber richtig macht ihn das noch lange nicht. Persönliche Einstellungen der Entwickler dem Programm negativ anzukreiden finde ich sehr oberflächlich. Hättest du dir die Mühe gemacht und die Binaries mit eigenen Kompilaten zu vergleichen, hätte der Bericht schon mehr Substanz. So klingt das aber eher wie an den Haaren herbeigezogen.

    Also: Alles Gute allerseits auch von mir!

    Reply
  57. allo
    13. Juli 2011

    Was ich mich seit länger Frage: Gibt es denn Distributionen von anderen die den SourceCode kompiliert haben und das Ergebnis anbieten?
    Bzw. eine einfache Methode die Binaries selber zu bauen in einer Form dass man sie hinterher verwenden kann? Dann könnte man wenigstens sagen „das was ich jetzt verwende verwendet Sourcecode, bei dem die Entwickler mit rechnen mussten dass jemand ihn liest, daher werden die besonders frechen Backdoors wohl nicht enthalten sein.“.

    Reply
    • Lukas
      17. Juli 2011

      http://www.gentoo.org/

    • allo
      21. Juli 2011

      Und unter Windows?

      Unter Linux gibt es ja gute Alternativen die auch weit besser ins System integriert sind. Aber unter Windows ist TrueCrypt ja irgendwie „DER Standard“.

  58. Thorsten Albrecht
    7. Juli 2014

    Ein sehr vorausschauender Artikel! Jetzt im Jahr 2014 rächt es sich, dass man einem Produkt vertraut hat, dessen Nachteile viele Jahre bekannt waren (unbekannte Entwickler, schlechte Kommunikation, keine Community-Mitarbeit etc.).

    Reply
    • Alex
      7. Juli 2014

      Ja irgendwie schon. Nun ist das Kapitel TrueCrypt auf jeden Fall abgeschlossen bzw. sollte abgeschlossen sein.

Leave a Reply