VeraCrypt behebt Fehler, die bei der Sicherheitsüberprüfung aufgedeckt wurden

Sicherheitsforscher haben die vom Open Source Technology Improvement Fund unterstützte Prüfung der Verschlüsselungsplattform VeraCrypt abgeschlossen und acht kritische, drei mittlere und 15 Schwachstellen mit niedrigem Schweregrad festgestellt. Das Team hinter dem beliebten Tool ging auf die Ergebnisse des Audits in VeraCrypt 1.19 ein. So sollten Sicherheitsüberprüfungen funktionieren.

Laut OSTIF ist VeraCrypt 1.9 sicher, da die meisten Fehler behoben wurden. Einige Schwachstellen wurden in dieser Version aufgrund der "hohen Komplexität der vorgeschlagenen Korrekturen" nicht behoben, es gibt jedoch Problemumgehungen für diese.

"Solange Sie die Dokumentation für bekannte Probleme befolgen und wie empfohlen verwenden, ist [VeraCrypt 1.9] meines Erachtens eines der besten FDE-Systeme (Full-Disk Encryption) auf dem Markt", sagte Derek Zimmer, CEO und President von OSTIF. in einem Ask-Me-Anything Q & A auf Reddit. Zimmer ist außerdem Partner des virtuellen privaten Netzwerkdienstleisters VikingVPN.

OSTIF beauftragte den leitenden Sicherheitsforscher von Quarkslab, Jean-Baptiste Bédrune, und die leitende Kryptografin Marion Videau mit der Überprüfung der VeraCrypt-Codebasis mit Schwerpunkt auf Version 1.18 und des DCS EFI Bootloader. Das Audit konzentrierte sich auf neue Sicherheitsfunktionen, die nach dem Sicherheitsaudit von TrueCrypt im April 2015 in VeraCrypt eingeführt wurden. VeraCrypt ist die Abzweigung dieses inzwischen aufgegebenen Verschlüsselungstools und abwärtskompatibel.

Vier Probleme im Bootloader - Tastenanschläge, die nach der Authentifizierung nicht gelöscht wurden, vertrauliche Daten, die nicht korrekt gelöscht wurden, Speicherbeschädigung und null / fehlerhafte Zeigerreferenzen - wurden im Audit gefunden und in Version 1.19 behoben. 

Ein Boot-Passwortfehler mit niedrigem Schweregrad, bei dem die Passwortlänge bestimmt werden konnte, wurde ebenfalls behoben. Während das Informationsleck selbst nicht kritisch ist, da das System gestartet werden muss und ein privilegierter Zugriff zum Lesen des BIOS-Speichers erforderlich ist, musste die Sicherheitsanfälligkeit behoben werden, da ein Angreifer, der die Länge des Kennworts kennt, die für Brute-Force erforderliche Zeit beschleunigen würde Angriffe, sagte das Audit.

VeraCrypt stützte sich auf Komprimierungsfunktionen, um den Bootloader zu dekomprimieren, wenn die Festplatte verschlüsselt ist, um die Wiederherstellungsdisketten zu erstellen und zu überprüfen, wenn das System verschlüsselt ist und UEFI verwendet, und während der Installation. Die Prüfung ergab, dass alle Komprimierungsfunktionen Probleme hatten.

VeraCrypt verwendete XZip und XUnzip, die bekannte Sicherheitslücken hatten und veraltet waren. "Wir empfehlen dringend, diese Bibliothek entweder neu zu schreiben und eine aktuelle Version von zlib zu verwenden oder vorzugsweise eine andere Komponente für die Verarbeitung von Zip-Dateien zu verwenden", so die Prüfer. VeraCrypt 1.19 ersetzte die anfälligen Bibliotheken durch libzip, eine moderne und sicherere Zip-Bibliothek.

UEFI ist eine der wichtigsten und neuesten Funktionen von VeraCrypt. Daher haben die Prüfer diesem Teil des Codes besondere Aufmerksamkeit geschenkt. Der gesamte für UEFI spezifische Code befindet sich im VeraCrypt-DCS-Repository und wurde vom Hauptentwickler von VeraCrypt als "viel weniger ausgereift als der Rest des Projekts" eingestuft, schrieben die Forscher im Prüfungsbericht. "Einige Teile sind unvollständig oder überhaupt nicht unvollständig."

In der Audit-Zusammenfassung schrieb OSTIF: "VeraCrypt ist nach diesem Audit viel sicherer, und die auf die Software angewendeten Korrekturen bedeuten, dass die Welt bei Verwendung dieser Software sicherer ist."  

Als Ergebnis der Prüfung hat VeraCrypt die symmetrische Blockverschlüsselung GOST 28147-89, die ursprünglich in VeraCrypt 1.17 hinzugefügt wurde, aufgrund von Fehlern bei der Implementierung ausgegeben. Die GOST 28147-89-Verschlüsselung war eine von der Sowjetunion entwickelte Alternative zu DES, um den Algorithmus zu stärken. Alle Komprimierungsbibliotheken wurden als veraltet oder schlecht geschrieben eingestuft. Die Implementierung "fiel zu kurz", sagte Zimmer in der Reddit AMA.

In Version 1.9 können Benutzer vorhandene Volumes entschlüsseln, die die Verschlüsselung verwendet haben, aber keine neuen Instanzen erstellen.

Benutzer, die die im Rahmen der Prüfung entfernte GOST-Verschlüsselung verwendet haben, sollten alte Partitionen mit der neuesten Version neu verschlüsseln. Benutzer sollten auch auf allen Festplattenverschlüsselungssystemen neu verschlüsseln, da eine Reihe von Problemen mit dem Bootloader behoben wurden. Jeder, der Versionen vor 1.18 verwendet hat, sollte Partitionen aufgrund des Fehlers im Zusammenhang mit der Entdeckung versteckter Partitionen neu verschlüsseln.

VeraCrypt ist eine Abzweigung von TrueCrypt, die Entwickler im Mai 2014 abrupt heruntergefahren haben, um auf nicht spezifizierte Sicherheitsprobleme hinzuweisen. Es gab Bedenken, dass die Plattform eine Hintertür oder einen anderen Fehler hatte, der das Tool beeinträchtigte. Das Audit war erforderlich, um die Gesamtsicherheit der Plattform zu bewerten.

Laut OSTIF sollte TrueCrypt 7.1a nicht mehr als sicher angesehen werden, da es nicht mehr aktiv gewartet wird und von den im Audit aufgedeckten Bootloader-Problemen betroffen ist. Aus dem Überwachungsbericht ging jedoch auch hervor, dass die Schwachstellen in TrueCrypt 7.1a die Sicherheit von Containern und Nicht-Systemlaufwerken nicht beeinträchtigen.

Es ist leicht, VeraCrypt aufgrund der aufgedeckten Probleme als unsicher abzutun, aber das ignoriert den gesamten Wert einer Prüfung. Wenn bei der Prüfung Probleme aufgedeckt wurden und das Team sich geweigert hatte, die Probleme zu beheben, oder auf Anfragen der Prüfer nicht reagiert hatte, gab dies Anlass zur Sorge. In diesem Fall hat Quarkslab das Audit in einem Monat abgeschlossen, und die Betreuer haben eine erhebliche Anzahl der Probleme behoben und detailliert dokumentiert, wie mit den anderen Problemen umgegangen werden soll, die nicht behoben wurden. Ja, die Prüfer fanden einige fragwürdige Entscheidungen und Fehler, die eigentlich gar nicht hätten getroffen werden dürfen, aber es gab keine problematischen Hintertüren oder Schwachstellen, die die Integrität des Verschlüsselungstools für die gesamte Festplatte beeinträchtigten.

Aufgrund der Art der Open Source-Entwicklung kann der Quellcode von jedem geprüft werden. Wie in den letzten Jahren wiederholt gezeigt wurde, suchen nur sehr wenige Entwickler aktiv nach Sicherheitslücken. Aus diesem Grund blieben Heartbleed und Shellshock sowie andere kritische Sicherheitslücken trotz des Ansatzes "Viele Augäpfel" jahrelang in OpenSSL, bevor sie entdeckt wurden.

Bei einem Audit überprüfen Fachleute jede Zeile des Quellcodes der Open Source-Software, um die Integrität des Codes zu überprüfen, Sicherheitslücken und Hintertüren aufzudecken und mit dem Projekt zusammenzuarbeiten, um so viele Probleme wie möglich zu beheben. Das Audit ist in der Regel teuer - die private Suchmaschine DuckDuckGo und der virtuelle private Netzwerkdienst Viking VPN waren die Hauptgeber von OSTIF für dieses Audit - weshalb Audits nicht häufiger sind. Da jedoch viele kommerzielle Produkte und andere Open-Source-Projekte stark von einer Handvoll Open-Source-Projekten abhängen, werden Audits immer wichtiger.

Nach Abschluss des VeraCrypt-Audits erwartet das OSTIF Audits von OpenVPN 2.4. GnuPG, Off-the-Record und OpenSSL stehen ebenfalls auf der Roadmap. Die Core Infrastructure Initiative der Linux Foundation hatte Pläne für eine öffentliche Prüfung von OpenSSL mit der NCC Group angekündigt, aber der Status dieses Projekts ist derzeit unklar.

"Ich wünschte, wir könnten einfach jedes Projekt treffen, das jedem gefällt, und meine Liste wäre riesig, aber wir haben begrenzte Ressourcen, mit denen wir arbeiten können, und die Sicherung der Finanzierung macht derzeit den größten Teil unserer Arbeit aus", schrieb Zimmer und stellte fest, dass sich OSTIF konzentriert über ein "vielversprechendes" Projekt in jedem Bereich der Kryptographie.