(nicht nur) Truecrypt und Datenintegrität

Truecrypt verschlüsselt Daten zuverlässig und stellt durch geeignete Maßnahmen (z.B. Zufallsschlüsselerzeugung durch Mausbewegungen) sicher, dass im Verlustfall des Geräts sensible Informationen nicht an Dritte weitergegeben werden. Im Prinzip gilt das für viele weitere Verschlüsselungssysteme auch.

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der glaubhaften Abstreitbarkeit (englisch plausible deniability), also die Möglichkeit, bewusst Spuren versteckter Daten zu vermeiden. Dadurch soll es unmöglich sein, die Existenz verschlüsselter Daten nachzuweisen. TrueCrypt bietet hierfür eine besondere Funktion: Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume heraus; das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen.Allerdings ist zu beachten, dass auf dem physischen Datenträger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurückbleiben können, die die Existenz des versteckten Volumes für einen Angreifer offenbaren.

Quelle: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Folter sind derartige Maßnahmen natürlich hoffentlich überflüssig – obwohl schon überlegt wird, die Nichtherausgabe von Passworten im Ermittlungsfall unter Strafe zu stellen. Truecrypt gilt zumindest dabei als so sicher, dass es auch bei der Verarbeitung personenbezogener Daten auf privaten IT-Geräten von Lehrerrinnen und Lehrern empfohlen wird. Zudem treibt es Regierungen offenbar auch dazu, Gesetze wie RIPA zu erlassen – ein weiteres, starkes Indiz für die Effizienz von Verschlüsselungsverfahren.

In Truecrypt-Containern liegen nach heutigen Maßstäben Daten sicher vor dem Zugriff dritter Personen. Man sollte dabei aber nicht vergessen, dass Truecryptcontainer nach bestimmten Prinzipien gebaut sind:

  1. Ohne zugehörigen Schlüssel sind ihre Inhalte nicht wiederherstellbar
  2. Sie müssen sich gängigen forensischen Analysemethoden entziehen, um das Konzept der glaubhaften Abstreitbarkeit zu realisieren, d.h. insbesondere auch vor Datenwiederherstellungsfunktonen des Betriebssystems.

In der Tat lassen sich z.B. unter Linux mit Truecrypt verschlüsselte Dateisysteme nur im geöffneten Zustand auf Konsistenz prüfen – und das muss dann auch noch manuell geschehen. Datenretter selbst kapitulieren vor den Risiken bezüglich der Datenintegrität bei verschlüsselten Volumes und geben verhältnismäßig komplexe Backupempfehlungen. Ich bin ja „Nerd“, muss aber eingestehen, dass ich nur Datensicherungen mache, die ich auch automatisieren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Lehrern aus Gründen der Datensicherheit die Verschlüsselung vorschreibt, muss man ihnen konsequenterweise aus Gründen der Datenintegrität auch die im Vergleich zu unverschlüsselter Datenhaltung komplexere Backupprozedur vorschreiben.

Das könnte ein Akzeptanzproblem geben und zusätzlich viele technisch vollkommen überfordern. Selbst die „Nerds“ unter den Lehrkräften halten ein RAID1 oder 10 für eine ausreichende Datensicherung (das ist natürlich schon deutlich mehr an Sicherheit als ein einzelner Datenträger).

Fazit

Truecrypt ist damit wohl sicher. Insbesondere für kurzfristigen Transport von Daten durch nicht vertrauenswürdige Netze. Um Daten damit länger und verlässlich aufzubewahren, ist mein persönlicher Schweinehund zu groß.

Was tun?

Ich bin gerade dabei ein vollschlüsseltes Ubuntu mit LUKS auf meinem Netbook aufzusetzen, auf welchem ich Schülerdaten verwalte – das basiert auf dm-crypt und der Quellcode dazu liegt im Gegensatz zu dem von Truecrypt offen. Das geht bei Ubuntu völlig transparent (= ein Haken mehr) während der Installation. Das Ding bekommt zusätzlich einen passwortgeschützten Bildschirmschoner (auch üblich bei Ubuntu). Im Ergebnis hat man einen Linuxdesktop, der sich in nichts von einem normalen Linuxdesktop unterscheidet – sehr bequem. Soviel zur Datensicherheit.

Die Datenintegrität werde ich wohl durch Ausdrucke herstellen, zu denen ich mich wohl jeden Monat zwingen muss – unser Landesdatenschutzbeauftragte wird das im Prüffall auch tun und von mir fordern.

Facebook Like

3 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.