Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?

© PXimport

Een jaar na TrueCrypt - Kunnen we ons nog wel beveiligen?

Geplaatst: 6 juli 2015 - 03:56

Aangepast: 14 december 2022 - 15:26

Edmond Varwijk

Het is alweer een jaar geleden dat abrupt de stekker uit TrueCrypt werd getrokken. De populairste tool om je bestanden en schijven mee te beveiligen, was ineens niet meer betrouwbaar. Er lijkt geen degelijk alternatief te zijn opgestaan. Kunnen we onze bestanden nog wel afdoende beveiligen?

Paniek en ongeloof maakten zich op 29 mei 2014 meester van de gebruikers van het populaire versleutelingsprogramma TrueCrypt, toen vanuit het niets de ontwikkeling stopte. De website www.truecrypt.org, jarenlang een betrouwbare bron van software om digitale informatie te versleutelen, stuurde ineens alle bezoekers door naar een projectpagina op Sourceforge. Daarop stond dat TrueCrypt niet meer veilig was, vergezeld van het advies over te stappen op nota bene Microsoft BitLocker. Het enige wat verder op de Sourceforge-pagina stond: migratietips en een nieuwe versie van TrueCrypt die alleen nog geschikt was om bestaande schijven te ontsleutelen. Dit kon niet waar zijn!

Stekker eruit

Maar het was wel waar. Werd eerst nog aan een defacement gedacht, al snel werd duidelijk dat het toch echt de makers van TrueCrypt zelf waren die de stekker uit het project hadden getrokken. Zo bleek TrueCrypt 7.2, de versie die alleen geschikt is om eerder met TrueCrypt versleutelde gegevens te ontsleutelen, ondertekend te zijn met dezelfde digitale handtekening als de laatste volledige versie van het programma. Door dezelfde persoon dus. En ook de WHOIS en DNS-records van de TrueCrypt-website gaven geen aanleiding aan iets anders te denken dan een regulier einde van het project.

 

© PXimport

Ongeloof overheerste toen de TrueCrypt-site ineens meldde dat de ontwikkeling was gestopt en gebruikers moesten overstappen op BitLocker.

Een ongekend goede trackrecord

De eerste versie van TrueCrypt verscheen in februari 2004. In de tien jaar daarna heeft het een ongekend goede trackrecord opgebouwd van stabiliteit en functionaliteit en daarmee een grote schare gebruikers voor zich gewonnen. Er is natuurlijk meer software om gegevens te versleutelen, maar TrueCrypt was gratis, opensource en voorzag in alle functionaliteit die je nodig hebt om gegevens te versleutelen op massaal gebruikte media zoals een usb-stick of harde schijf en zelfs een hele computer inclusief de systeempartitie.

TrueCrypt biedt zogeheten transparante of on-the-fly-encryptie. De gegevens worden automatisch versleuteld en ontsleuteld bij het schrijven en lezen van de gegevens. Dit is verreweg de meest gebruiksvriendelijke manier van versleuteling, doordat het maar eenmaal nodig is om het juiste wachtwoord in te geven. Daarna zijn alle versleutelde gegevens direct toegankelijk.

TrueCrypt was bij uitstek ook geschikt voor de beveiliging van mobiele computers, die in de jaren na 2004 ook steeds populairder werden en een groeiend volume aan data bevatten. Daarbij was de software echt cross-platform met 32bit- én 64bit-versies voor Windows, Mac OS X én Linux. Het bestandsformaat van de versleutelde containers was daarbij tussen de platformen uitwisselbaar, wat ook weer een duidelijke plus was voor het programma. Logisch dus dat het zo populair was en het einde zoveel gebruikers voor een probleem stelt.

Zet je alu-hoedje op

Liefhebbers van complottheorieën kregen er met het plotse einde van TrueCrypt een dankbaar onderwerp bij. Waarom immers zou zo'n succesvol project stoppen? De aanbeveling om Microsoft BitLocker te gebruiken maakte het bovendien extra verdacht. Daar moest haast wel de NSA achter zitten, de door de onthullingen van Edward Snowden beschadigde Amerikaanse inlichtingendienst. De klokkenluider gebruikte bovendien zelf ook TrueCrypt om zijn documenten geheim te houden.

Wie gaat spitten in de wereld van TrueCrypt, heeft al snel aanleiding genoeg om achterdochtig te zijn. Zo hebben 'Ennead' en 'Syncon', de makers van TrueCrypt, hun identiteit nooit bekendgemaakt. Onbekend is ook David Tesařík, de eigenaar van de in Tsjechië geregistreerde merknaam TrueCrypt. De domeinnaam www.truecrypt.org was jarenlang geregistreerd op het valse adres 'NAVAS Station, Antarctica', terwijl de registratiegegevens nu via een privacydienst worden afgeschermd.

Ook de goede kwaliteit van TrueCrypt riep ironisch genoeg vragen op. Waren twee programmeurs genoeg om telkens zo snel de nieuwste versies van Windows, Linux en Mac OS X te ondersteunen? Dat het moeilijk bleek uit de broncode dezelfde binaries te compileren als die de TrueCrypt-ontwikkelaars aanboden, voedde bovendien weer speculaties over de aanwezigheid van backdoors.

 

© PXimport

De ontwikkelaars van TrueCrypt hebben hun identiteit altijd afgeschermd. Zo gebruiken ze PerfectPrivacy om hun domeingegevens geheim te houden.

Een aangekondigde dood

Waarom dan stoppen? Een reden hebben de ontwikkelaars van TrueCrypt nooit gegeven. Toch liggen redenen wel voor de hand. In februari 2014 publiceerde het Open Crypto Audit Project een eerste rapport op basis van een controle van de programmeercode van TrueCrypt. Onderzocht waren de Windows Kernel-code, de bootloader en de driver voor het bestandssysteem. Het kritische rapport beschreef enkele fouten die waren ontdekt. Bovendien bleek de kwaliteit van het programmeerwerk minder goed dan men had gehoopt en kon TrueCrypt alleen worden gecompileerd door gebruik te maken van enkele verouderde tools en libraries, die zelf al niet meer veilig waren. Alleen het oplossen van de bevindingen van de audit zou een team van ontwikkelaars een paar jaar werk opleveren, vermoedelijk zagen de ontwikkelaars van TrueCrypt dat niet meer zitten.

Piratenpartij

Deze conclusie wordt onderschreven door Jos Doekbrijder, de Nederlandse oprichter van Pure-Privacy, een organisatie die strijdt voor een kwaliteitskeurmerk voor opensource privacyproducten en tevens de ex-vicepresident van de Zwitserse Piratenpartij. Al snel na het einde van TrueCrypt startte Doekbrijder de website truecrypt.ch, met daarop de 7.1a-versies van TrueCrypt.

"De code van TrueCrypt is over vele jaren geschreven. Delen stammen uit het begin van de jaren negentig," vertelt Doekbrijder. "En hoewel het allemaal correct werkt, het is geen mooie code en niet goed genoeg gestructureerd en gedocumenteerd. De uitkomsten van de audit maakten de ontwikkelaars duidelijk dat ze niet met het fiksen van een paar bugs van TrueCrypt een moderne up-to-date tool zouden kunnen maken."

 

© PXimport

De TrueCrypt-site is onveranderd sinds de aankondiging dat het project stopte.

Het belang van encryptie

Cryptografie is Grieks voor geheimschrift. Het is de methode om informatie te bewaren en te transporteren, zodat alleen zij die toegang tot de informatie mógen hebben, er ook echt bij kunnen. Vaak zijn dit een zender en een ontvanger, maar je kunt cryptografie ook gebruiken om alleen zelf nog toegang tot de gegevens te hebben. Geheimhouding van de gegevens is overigens maar een van de kwaliteiten van cryptografie, maar in het geval van TrueCrypt draait het wel volledig om die vertrouwelijkheid; de gegevens geheimhouden.

Zoals de lezers van dit blad natuurlijk weten, is cryptografie of versleuteling tegenwoordig vooral belangrijk voor online privacy. Het is hét middel om vertrouwelijke informatie veilig te kunnen bewaren én te transporteren. Maar cryptografie kom je op nog veel meer plekken tegen: van de WPA-beveiliging van het draadloos netwerk tot de https-verbinding bij het internetbankieren. En zelfs je bankrekeningnummer zelf bevat een controlemechanisme die je tot de cryptografie kunt rekenen.

Open versus gesloten

Cryptografie staat en valt met geheimhouding. Maar niet de manier waarop de versleuteling plaatsvindt, wordt verborgen gehouden; alleen de sleutel die toegang geeft tot de data is geheim. Al het andere mag iedereen weten. Beter zelfs, de manier van versleutelen moet immers zo sterk zijn dat alleen een sleutel toegang geeft tot de informatie en die niet ook via een fout in het systeem kan worden verkregen.

Dit uitgangspunt, reeds in de negentiende eeuw vastgelegd door de cryptograaf Kerckhoffs, wordt ook vaak als argument gebruikt om beveiligingssoftware opensource te laten zijn.

Pure-Privacy-oprichter Jos Doekbrijder: "Per definitie kan alleen opensource-software veilig zijn. De logica is eenvoudig. Met een black box-benadering zoals bij closed source zie je de input, dat wat je versleutelt en de output. Maar er is geen enkele manier om te controleren of er niet meer output is dan strikt noodzakelijk, en er is ook geen enkele manier om te controleren of niet meer mensen dan jijzelf de output kunnen zien. Als garantie heb je alleen het woord van de ontwikkelaar. Als je Apple, Google of Microsoft vertrouwt, dan kun je hun producten gebruiken. Maar de mogelijkheid om de code te verifiëren en zelf te zien hoe de software doet wat het doet, die ontbreekt, en daarmee ontbreekt het ultieme element van vertrouwen dat je in een product kunt hebben."

Geen backdoor nodig

Ook zonder backdoor is TrueCrypt niet helemaal veilig, het programma is kwetsbaar voor een aantal aanvallen. Zo bewaart TrueCrypt de encryptiesleutels in het RAM-geheugen en kunnen deze in de seconden nadat een computer is uitgezet, maar het geheugen nog data bevat, worden 'bevroren' en uitgelezen. Crasht een pc terwijl TrueCrypt actief is, dan worden ook de sleutels opgeslagen in de geheugendump. Deze zwakheid is een van drie manieren waarop het programma Elcomsoft Forensic Disk Decryptor (EFDD) in het bezit kan komen van de sleutels van TrueCrypt en een versleutelde schijf of TrueCrypt-container kan mounten. EFDD kan dit trouwens ook bij schijven die met BitLocker en PGP zijn versleuteld, beide kennen dezelfde zwakheid.

 

© PXimport

EFDD van Elcomsoft haalt de encryptiesleutels uit een geheugendump en kan daarmee een TrueCrypt-schijf of -volume weer mounten.

Hoewel de broncode van TrueCrypt vrij beschikbaar is, is het programma zelf geen opensource-software. Dat TrueCrypt zichzelf aanprees als 'gratis opensource-software voor on-the-fly encryptie' is namelijk niet voldoende. Software geldt pas als opensource wanneer de licentie is goedgekeurd door een expertgroep zoals de Free Software Foundation (FSF), het Open Source Initiative (OSI) of het Debian of Fedora Project. En dit geldt niet voor de eigen TrueCrypt License van TrueCrypt. Hoewel het TrueCrypt-team de licentie in 2006 ter goedkeuring heeft aangeboden aan de OSI, trok men de aanvraag naarstig in toen bleek dat de kans op goedkeuring klein was.

De belangrijkste bezwaren van de OSI tegen de TrueCrypt-licentie zijn enkele beperkingen om de software vrij te mogen verspreiden en vooral onduidelijkheid of de TrueCrypt-code wel echt vrij was van auteursrechtelijke claims door derden. Volgens onderzoekers van de OSI en Fedora loopt iedereen die TrueCrypt verspreidt of gebruikt een serieus risico door rechthebbenden te worden aangeklaagd wegens het schenden van hun intellectuele eigendom.

 

© PXimport

Juristen van Fedora beoordeelden de TrueCrypt License als 'horrifying' en een risico voor iedereen die het product verspreidt of gebruikt.

Waarom is TrueCrypt geen opensource?

Dat TrueCrypt een eigen licentie gebruikt en niet een van de erkende opensource-licenties heeft, heeft een historische achtergrond. Al vanaf de eerste versie van TrueCrypt is er een dispuut met het Duitse bedrijf SecurStar over mogelijk onrechtmatig hergebruik van een deel van de broncode van het programma E4M ('Encryption for the Masses'). SecurStar claimt het recht op de code van E4M te hebben en zegt dat de vrijgave voor hergebruik door de ontwikkelaar van E4M illegaal is. SecurStar, dat nog steeds actief beveiligingsproducten ontwikkelt, biedt zelf onder meer het programma DriveCrypt aan. Dat heeft een vergelijkbare functionaliteit als TrueCrypt.

 

© PXimport

Een claim van leverancier SecurStar is mogelijk de reden dat TrueCrypt altijd een eigen licentie is blijven houden.

En wat moet je nu?

De TrueCrypt-audit

Simon Phipps, de president van de OSI, noemde TrueCrypt in een artikel op Infoworld

'wanna be open source software' en riep op tot een echte controle ('audit') van de broncode van TrueCrypt. Nadat de ontwikkeling van het programma plots stopte, werd die roep nog luider, vooral ook omdat de kans bestaat dat anderen de draad oppakken en afgeleiden van TrueCrypt ontwikkelen.

De broncode van een product zo groot en complex als TrueCrypt auditen is een kostbare zaak. Het is niet alleen veel werk, het moet ook nog eens door gekwalificeerde mensen gebeuren. Er lopen op dit moment diverse initiatieven om dit te doen. De belangrijkste is het Open Crypto Audit Project (OCAP), dat in oktober 2013 al een audit startte naar aanleiding van de berichten dat de National Security Agency (NSA) probeerde backdoors in bekende cryptografische software te krijgen of deze met supercomputers te kraken. Het onderzoek wilde duidelijk krijgen of TrueCrypt wel veilig was om te gebruiken en wist daar via crowdfunding in no time $70.000 voor bij elkaar te krijgen.

 

© PXimport

Op het hoofdkwartier van de NSA werken tussen de 30.000 en 40.000 medewerkers, onder meer aan het breken van cryptografie. (bron: Wikimedia Commons).

Maar ook voor de OCAP kwam het einde van TrueCrypt als een totale verrassing, wat leidde tot vertraging. Even heeft men overwogen het geld te bewaren om opvolgers van TrueCrypt te auditen, maar inmiddels is men toch met een tweede fase van de TrueCrypt-audit begonnen.

Doekbrijder is kort na het einde van TrueCrypt samen met Thomas Bruderer, een ander ex-lid van de Zwitserse Piratenpartij, een project gestart om de opvolgers van TrueCrypt te auditen. "Met Pure-Privacy (pure-privacy.org) en de website truecrypt.ch willen we de ontwikkeling van opvolgers van TrueCrypt ondersteunen. Op dit moment zijn meerdere programma's in de maak die de positie van TrueCrypt willen innemen. Welke uiteindelijk de opvolger wordt, is nog niet te zeggen," aldus Doekbrijder, die gegeven de onzekere situatie gebruikers aanraadt toch nog TrueCrypt 7.1a te gebruiken. "Wij vertrouwen en bevelen mensen TrueCrypt 7.1a aan tot de bevindingen van de Open Crypto Audit bekend zijn."

 

© PXimport

Geen toeval, het Amerikaanse National Cryptologic Museum is net als de National Security Agency (NSA) gevestigd in Fort Meade, Maryland.

Alternatieven voor TrueCrypt

Wie niet wil wachten tot de TrueCrypt-audit is voltooid, kan nu al aan de slag met een van de opvolgers. De bekendste zijn op dit moment VeraCrypt en CipherShed. VeraCrypt gebruikt de 7.1.a-code als basis voor het eigen project, maar heeft een aantal bevindingen uit de eerste auditfase van het Open Crypto Audit Project opgelost. Dit was niet mogelijk zonder de compatibiliteit met TrueCrypt te verliezen.

CipherShed is nog wel compatibel met TrueCrypt. Het gebruikt net als VeraCrypt de 7.1a-code, maar analyseert deze regel voor regel en herschrijft deze waar nodig om zo fouten eruit te halen en tot een betrouwbaar en beter product te komen. Daardoor is zeker CipherShed buiten testdoeleinden nog onbruikbaar voor gebruik. De makers spreken van een pre-alfa release, nog niet eens een bèta dus. Beide producten gebruiken tot op dit moment nog de TrueCrypt License.

 

© PXimport

Aan zowel VeraCrypt als CipherShed is duidelijk te zien dat ze zich nog grotendeels op de broncode van TrueCrypt baseren.

Conclusie

Een jaar na het plotse einde van TrueCrypt is het gat dat het programma achterliet, nog altijd niet opgevuld. Daarvoor werd TrueCrypt ondanks de twijfels ten aanzien van de betrouwbaarheid en de onduidelijkheden in de licentie, te massaal gebruikt. De audits die worden ondernomen, moeten duidelijk maken of de beschikbare broncode van TrueCrypt veilig is en bruikbaar als basis voor nieuwe producten. Zover is het nog niet, het definitieve antwoord zal nog jaren op zich laten wachten. In de dagelijkse praktijk is het misschien toch het verstandigst de stabiele TrueCrypt 7.1a te gebruiken, ondanks de bezwaren die daaraan kleven. De opvolgers zijn nog te onvolwassen om nu al te gebruiken.

Is BitLocker een alternatief?

Is Microsoft BitLocker dan geen goed alternatief? Het staat op veel computers, doordat het bijvoorbeeld standaard al in twee van de drie versies van Windows 8.1 zit. Het hangt helemaal af van de doelstelling. Wil je je gegevens beschermen tegen de hele wereld, dan voldoet BitLocker niet. Het is closed source en daarmee oncontroleerbaar.

Bovendien wordt in een van de documenten van Edward Snowden verslag gedaan van een succesvolle hack van BitLocker door de CIA. BitLocker bewaart de encryptiesleutels in de TPM-chip, en die had de CIA gekraakt, waardoor de inlichtingendienst toegang kon krijgen tot de beveiligde data. Verder heeft de FBI in 2005 druk uitgeoefend op Microsoft om een backdoor in BitLocker te bouwen, al is die actie vermoedelijk niet succesvol geweest.

Beschuldigingen dat het backdoors in zijn producten toelaat, heeft Microsoft ook altijd hard van de hand gewezen. "Dat zou economische zelfmoord zijn," aldus Scott Charney, Corporate Vice President van Microsoft. Volgens Hans Bos, National Technology Officer van Microsoft Nederland, is er geen reden aan de betrouwbaarheid van BitLocker te twijfelen. "Overheden kunnen en hebben de broncode van BitLocker gecontroleerd via het Government Security Program van Microsoft. Voor Nederland heeft het Nationaal Bureau voor Verbindingsbeveiliging, onderdeel van de AIVD, BitLocker na controle goedgekeurd." Wie op de site van de AIVD kijkt, ziet dat dit echter alleen geldt voor het beveiligingsniveau Departementaal Vertrouwelijk, het laagste niveau.

 

© PXimport

Ook in Windows 10 biedt Microsoft BitLocker als manier om gegevensdragers en zelfs de hele computer te versleutelen.

Deel dit artikel
Voeg toe aan favorieten