Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
Nach dem überraschenden Aus für das beliebte quelloffene Verschlüsselungsprogramm Truecrypt waren viele Nutzer verunsichert, welche Verschlüsselungsprogramme jetzt noch sicher nutzbar sind. Viele vertrauen proprietären Lösungen wie Microsofts Bitlocker nicht - auch, weil Bitlocker in der Home-Version von Windows 10 den Wiederherstellungsschlüssel auf einem Cloud-Speicher ablegt. Wir haben mit Mounir Idrassi gesprochen, der die Weiterentwicklung von Truecrypt in die Hand genommen hat und noch Mitstreiter sucht. Idrassi ist es wichtig, dass es eine unabhängige Verschlüsselungslösung gibt, die quelloffen ist und nicht aus einem Five-Eyes-Teilnehmerstaat kommt. "Die Leute vertrauen nur noch offenen Lösungen, die von vielen Augen geprüft werden können", sagt er im Gespräch mit Golem.de.
Idrassi begann schon vor dem Aus von Truecrypt, einen Fork zu entwickeln. Er sei im Jahr 2012 von einem Kunden beauftragt worden, sich die Truecrypt-Verschlüsselung genauer anzusehen, sagt er. Dabei habe er Schwachstellen im Key-Derivation-Mechanismus von Truecrypt gefunden und diese auf Wunsch des Kunden behoben: Veracrypt war geboren. Idrassi ist Inhaber eines mittelständischen Unternehmens mit dem Namen Idrix, das in Paris Sicherheitslösungen vor allem im Bereich von Smartcards entwickelt.
Veracrypt ist seit der Version 1.0f kompatibel mit Containern, die noch mit Truecrypt angelegt wurden; Dateien können gelesen, geschrieben und verändert werden. Bestehende Container können auch in das Veracrypt-Format übertragen werden, das ist aber nicht zwingend. Probleme mit den Lizenzen gibt es angeblich nicht
Lizenzrechtlich gibt es nach Angaben von Idrassi keine Probleme mit dem Truecrypt-Fork: "Truecrypt verwendet zwar eine eigene Lizenz, die in der Open-Source-Community nicht sehr beliebt ist, weil sie weniger Freiheiten bietet als zum Beispiel die GPL. Es ist aber möglich, den Code zu forken und das neue Produkt unter einem anderen Namen als Truecrypt zu vermarkten."
Alle Neuerungen und Patches in Veracrypt stellt Idrassi unter der Apache-Lizenz zur Verfügung, der von Truecrypt übernommene Code steht weiterhin unter der Truecrypt-eigenen Lizenz. Die Apache-Lizenz ist mit der GNU General Public License in Version 3 kompatibel, aber nicht mit der Vorgängerversion 2. Sie wird von der Free Software Foundation als freie Lizenz anerkannt, auch wenn sie keine Copyleft-Funktion bietet. Den ursprünglichen Code neu zu schreiben, um alles unter einer einheitlichen Lizenz anbieten zu können, sei für ihn allein zu aufwendig, sagt Idrassi.
Veracrypt sucht Windows-Programmierer
Denn Veracrypt ist zwar ein quelloffenes Projekt, doch bislang hat Idrassi nur wenige Mitstreiter. Er habe einige Hilfe von Freiwilligen bekommen, etwa für Patches und Bugreports. Doch die Entwicklung neuer Funktionen liege zurzeit fast ausschließlich bei ihm selbst. "Leider gibt es relativ wenige Open-Source-Entwickler für Windows", sagt er. Gerade das sei aber wichtig, um quelloffenen Verschlüsselungsprogrammen in der breiten Masse der Anwender zum Durchbruch zu verhelfen. Wer sich beteiligen will, findet den Veracrypt-Code bei allen gängigen Plattformen wie Github, Bitbucket und Codeplex.
Bis heute weiß auch Idrassi nicht, warum die Truecrypt-Entwickler ihre drastische Warnung veröffentlicht haben. "Die kryptographischen Funktionen von Truecrypt gelten auch nach den verschiedenen Audits als sicher. Probleme gab es bislang vor allem in der Software selbst - zum Beispiel mit den Windows-Treibern." Im vergangenen Herbst war bekanntgeworden, dass mehrere Lücken in den Windows-Treibern von Truecrypt eine Rechteeskalation ermöglichen. Diese Lücken wurden in Veracrypt geschlossen. Möglicherweise wollten sich die Entwickler zurückziehen und nutzten die Diskussion rund um die Snowden-Enthüllungen, um die Entwicklung aufzugeben. Truecrypt-Nutzer dürften sich zu Hause fühlen
Veracrypt ist von der Usability her an Truecrypt angelehnt. Einen verschlüsselten Container zu erstellen, dürfte also für Nutzer, die bereits mit Truecrypt Erfahrungen gemacht haben, keine große Hürde darstellen. Bei der Auswahl der Algorithmen ist SHA 256 als neue Auswahl hinzugekommen. Außerdem wurde der Key-Derivation-Prozess überarbeitet. Bei Verwendung des PBKDF2-Algorithmus nutzte Truecrypt 1.000 Iterationen, um aus dem Passwort einen geheimen Schlüssel zu erstellen. Damit war die ursprüngliche Truecrypt-Implementation, zumindest theoretisch, anfälliger für Brute-Force-Angriffe als Veracrypt.
Veracrypt erhöhte die Anzahl der Iterationen daher zunächst auf 500.000. Mit Einführung der Version 1.12 können Nutzer die Anzahl der Iterationen selbst auswählen. Idrassi nennt das Verfahren Personal Iterations Multiplier (PIM). Wird der niedrigste PIM-Wert 1 gewählt, führt Veracrypt 16.000 Iterationen durch. Aus Sicherheitsgründen wird eine kleine PIM jedoch nur in Verbindung mit einer starken Passphrase von mindestens 20 Zeichen ermöglicht. Vorteil einer geringeren Anzahl von Iterationen ist die größere Geschwindigkeit bei der Erstellung oder beim Öffnen von Container-Dateien. Wird eine PIM spezifiziert, muss diese jedes Mal beim Öffnen eines Containers eingegeben werden. Neben dem Passwort existiert also ein weiteres geheimes Merkmal, das vom Nutzer richtig eingegeben werden muss.
Idrassi ist nicht besonders glücklich darüber, dass auf der Truecrypt-Webseite nach wie vor empfohlen wird, Bitlocker einzusetzen. "Ich weiß nicht, wer die Webseite verwaltet. Aber es wäre natürlich schön, wenn auf eine quelloffene Alternative hingewiesen würde", sagt er. Wie viele aktive Nutzer er bereits überzeugen konnte, weiß er nicht genau. Bei Codeplex ist die aktuellste Version des Programms 1.16 seit dem vergangenen Oktober rund 500.000-mal heruntergeladen worden - was aber natürlich keinen Aufschluss über die genauen Nutzerzahlen gibt. Es gibt Versionen für Linux, Windows und Mac OS.
Smartcard-Anbindung soll kommen
Idrassi will die Software nicht nur um Sicherheitslücken bereinigen, sondern auch neue Features hinzufügen. Als Beispiel für ein geplantes Feature nennt er die engere Anbindung von Veracrypt an Smartcards - den Schwerpunkt seines eigenen Unternehmens. Zwar sei es prinzipiell schon heute möglich, Keyfiles als Textdatei auf Smartcards abzulegen, doch das sei ein Hack und lasse sich leicht auslesen. Idrassi würde es gerne ermöglichen, die Schlüssel nativ auf der Karte abzulegen und damit gezielt Geschäftskunden ansprechen. Denkbar sei auch, dieses Feature als kostenpflichtiges Plugin anzubieten, um die Arbeiten an Veracrypt zu monetarisieren. Die Software selbst werde aber auf jeden Fall für jeden kostenfrei verfügbar bleiben, verspricht Idrassi. Die Implementierung dieser Funktion ist bis Ende dieses Jahres geplant.
Eine native Umsetzung für Smartphones hingegen ist nicht geplant. Die Geräte seien insgesamt deutlich unsicherer als PCs und seien daher vom Betriebssystem her keine gute Basis für eine sichere Datenverschlüsselung. Auch wenn in den vergangenen Jahren deutliche Fortschritte hinsichtlich der Prozessorleistung gemacht wurden, seien die Geräte außerdem immer noch deutlich langsamer als herkömmliche PCs. Wer seine Truecrypt- oder Veracrypt-Volumes dennoch mit dem Smartphone öffnen will, kann dies trotzdem tun. Es gibt verschiedene Apps, die die Container öffnen können, sowohl für Android als auch für iOS.
Auch Veracrypt wird die Verunsicherung, die durch das abrupte Ende von Truecrypt ausgelöst wurde, noch einige Zeit mit sich herumtragen. Ein unabhängiges Audit der Software gibt es bislang nicht. Doch auch wenn ein solches Audit existieren würde, würde das nicht automatisch mehr Sicherheit bringen. Denn auch ein Audit kann Sicherheitslücken übersehen - wie bei Truecrypt ja schon einmal geschehen.