AP1.Vergleich_Windows_Linux_v1.0_geschwrzt.pdf

Dieses Dokument ist Teil der Anfrage „Untersuchungen zum Verschlüsselungsprogramm „TrueCrypt“

/ 26
PDF herunterladen
Ein Großteil des Codes der Windows- und Linux-Version sind identisch. Dies betrifft alle Dateien in folgenden Verzeichnissen: • ./Boot • ./Common • ./Crypto • ./Driver (ohne ./Fuse) • ./Format • ./Mount • ./Platform (ohne ./Unix) • ./Release • ./Resources/Text Zusätzlich zu den oben genannten Verzeichnissen sind bei der Linuxversion noch folgende Verzeichnisse • ./Build/* • ./Core • ./Driver/Fuse • ./Main/* • ./Platform/Unix • ./Resources/Icons • ./Volume und Dateien vorhanden: • ./Build/Makefile • ./Makefile Bei der Windows Version sind hingegen folgende Verzeichnisse: • ./Setup und Dateien vorhanden: • ./TrueCrypt.sln • Es sind sowohl identische, als auch betriebssystemabhängige Quellcodedateien vorhanden. 3.2.34 Nicht unterstützte Funktionsklassen In den Quellcodeverzeichnissen existieren Funktionsklassen, welche jedoch in der betreffenden Version nicht unterstützt werden. Linux: • Hotkey Seite 21 von 26 | 2010
21

• BootEncryption • Language Seite 22 von 26 | 2010
22

4 Nicht vorhandene Funktionen In diesem Kapitel werden die Ursachen für das Nichtvorhandensein von TrueCrypt-Funktionen in der entsprechenden Version erläutert. Diese Ursachen werden voraussichtlich während der Bearbeitung von AP4 (Softwareanalyse) im Detail erfasst und an dieser Stelle dokumentiert. 4.1 Linux In den folgenden Abschnitten werden die nicht vorhandenen Funktionen der Linux-Version genauer betrachtet. 4.1.1 Systemverschlüsselung Die Systemverschlüsselung durch TrueCrypt ist aktuell unter Linux nicht möglich, da die TrueCrypt- Entschlüsselungstreiber vor dem Bootvorgang nicht geladen werden können. Dieses Problem kann jedoch durch den Einsatz von zusätzlicher Software umgangen werden. Das Projekt Keyrona (http://www.keyrona.org) bietet beispielsweise die Möglichkeit mittels einer Initrd die Systempartition mittels TrueCrypt zu verschlüsseln. Die Bootpartition, auf der das Kernelimage und das Initrd abgelegt sind, bleibt dabei unverschlüsselt. 4.1.2 Pipelining Die Ursachen für das Fehlen des Pipelinings in der Linux-Version werden während der Bearbeitung von AP4 (Softwareanalyse) erfasst. 4.1.3 Sprachunterstützung Die Ursachen für das Fehlen der Sprachunterstützung in der Linux-Version werden während der Bearbeitung von AP4 (Softwareanalyse) erfasst. 4.1.4 Hotkey-Unterstützung Die Ursachen für das Fehlen der Hotkeyunterstützung in der Linux-Version werden während der Bearbeitung von AP4 (Softwareanalyse) erfasst. 4.1.5 Portable Version Die Ursachen für das Fehlen einer portablen Linux-Version werden während der Bearbeitung von AP4 (Softwareanalyse) erfasst. 4.1.6 Sicherer Ruhezustand Die Ursachen für das Fehlen des Sicheren Ruhezustandes unter Linux ist in erster Linie das Fehlen der Systemverschlüsselung. Da bei dieser Funktion nicht Mechanismen aus dem BIOS, sondern Mechanismen des Betriebssystemes genutzt werden, kann davon ausgegangen werden, dass, sobald eine Systemverschlüsselung unter Linux möglich, ist auch der Ruhezustand unterstützt wird. Seite 23 von 26 | 2010
23

5 ASE_INT.NfD – Security Target Introduction 5.1 ST / TOE Reference Der zu evaluierende Gegenstand ist die Software TrueCrypt in Version 7.0 vom 19.07.2010 erstellt durch die TrueCrypt Developers Association. 5.2 TOE Overview 5.2.1 Usage and major security features of the TOE Das TOE ist ein Softwaresystem für die Erstellung und Verwaltung von verschlüsselten Datenträgern – Verschlüsselungssoftware. Als Datenträger sind dabei beispielsweise Festplatten, USB-Sticks, Containerdatei, usw. zu verstehen – Volumes. Das vollständige Dateisystem dieser Datenträger wird vom TOE auf Blockebene verschlüsselt, also neben Dateien und Verzeichnissen auch Metadaten und ungenutzter Speicher. Die Ver- und Entschlüsselung erfolgt hierbei automatisch, d.h. transparent und on-the-fly, also ohne Benutzerinteraktion. Ohne die Verwendung des entsprechenden Passworts oder Schlüssels können die Daten auf diesen Datenträgern nicht gelesen oder geschrieben werden. Für die Verschlüsselung selbst steht eine Vielzahl der gebräuchlichsten Algorithmen zur Verfügung. Das TOE bietet folgende Sicherheitsleistungen: • Verschlüsselung • Authentisierung • Abstreitbarkeit 9 5.2.2 TOE Type Im Allgemeinen ist das TOE eine Softwareapplikation – „software application“. Genauer: Das TOE ist eine Verschlüsselungssoftware, die zum Erstellen und Verwalten von verschlüsselten Datenträgern (Volumes) eingesetzt wird und dem autorisierten Anwender Zugriff auf die gespeicherten Daten gewährt. 5.2.3 Required non-TOE hardware/software/firmware Voraussetzungen für die Nutzung von TrueCrypt sind: • Rechnersystem • Betriebssystem ◦ MS Windows 7, Vista, XP, Server 2008, Server 2003 (32 / 64 Bit), Windows 2000 ◦ Linux (Kernel 2.4, 2.6; mit Devicemapper) Der Benutzer streitet erfolgreich ab, dass eine Verschlüsselung verwendet wird. 9 Seite 24 von 26 | | 2010
24

◦ • 5.3 Mac OS X 10.4, 10.5, 10.6 Datenträger ◦ Festplatte ◦ USB-Stick ◦ etc. TOE Description 5.3.1 Physical Scope Das TOE ist ein reines Softwareprodukt, das als Binärdatei oder Quellcode zur Verfügung steht. Weiterhin sind Benutzerdokumentation und FAQs vorhanden. Für die Verwendung des TOE ist ein Rechnersystem und eines der unter Abschnitt 5.2.3 Required non-TOE hardware/software/firmware dargestellten Betriebssysteme notwendig. 5.3.2 Logical Scope Im folgenden Abschnitt werden die vom TOE zur Verfügung gestellten Sicherheitsleistungen dargestellt. Verschlüsselung Das TOE wird verwendet, um verschlüsselte Volumes zu Erstellen und zu Verwalten. Durch das Einbinden dieser Volumes wird dem autorisierten Anwender der Zugriff auf die gespeicherten Daten gewährt. Die Dateien, die in dem Volume gespeichert sind, können dabei wie ganz gewöhnliche Dateien behandelt werden. Der Anwender kann sie lesen, schreiben, kopieren, verschieben, etc. Die Ver-, Entschlüsselung wird dabei transparent und on-the-fly durchgeführt. Nicht autorisierte Benutzer können hingegen das Volume nicht einbinden und erhalten somit auch keinen Zugriff auf die Dateien, die in dem Volume gespeichert sind. Bei der Erstellung eines Volumes wird der sogenannte Volume-Header angelegt. Dieser verschlüsselte Volume-Header beinhaltet neben wichtigen Informationen wie der Größe des Volumes, Byte Offset des Datenbereichs auch die geheimen Master-Keys, die zur Verschlüsselung der einzelnen Blöcke verwendet wird. Die Bereiche des Volume-Headers, die sensitive Daten enthalten, z.B. Master-Keys, sind wiederum mit dem sogenannten Header-Key verschlüsselt. Der Header-Key wird vom Volume-Passwort, das der Anwender selbst vergeben kann, einem Keyfile oder beidem abgeleitet. Für die Verschlüsselung des Volumes stellt das TOE folgende Algorithmen zur Verfügung: • AES Seite 25 von 26 | | 2010
25

• Serpent • Twofish • AES-Twofish • AES-Twofish-Serpent • Serpent-AES • Serpent-Twofish-AES • Twofish-Serpent Folgender, vereinfachter Zusammenhang lässt sich beschreiben: • Anwender autorisiert sich durch Passworteingabe, Keyfile oder beides • Das TOE entschlüsselt den Volume-Header und erhält Zugriff auf den Master-Key • Das TOE ver- und entschlüsselt die entsprechenden Blöcke mit dem Master-Key Verschlüsselung der Das TOE bietet für MS Windows Betriebssysteme die Möglichkeit der Systempartition (nur Verschlüsselung der Systempartition, d.h. der Partition auf welcher Windows MS Windows) installiert ist und von welcher es bootet. Dadurch wird ein hohes Maß an Sicherheit erzielt, da dabei alle von Windows erzeugten Dateien (Swapfile, Hibernationfile, temporäre Dateien) mit verschlüsselt werden. Die hierbei zum Einsatz kommenden Verschlüsselungsalgorithmen entsprechen denen für die Verschlüsselung von Standarddatenträgern. Bei Verschlüsselung der Systempartition wird der Einsatz der Pre-Boot-Authentication notwendig. Authentisierung Die Authentisierung der Anwender erfolgt durch Passwort, Keyfile, Security Token oder SmartCards. Pre-Boot- Authentication Pre-Boot-Authentication kommt bei Verwendung einer verschlüsselten Systempartition unter MS Windows zum Einsatz. Dabei erfolgt vor dem Starten des Betriebssystems die Authentisierung des Benutzers durch Passworteingabe. (nur MS Windows) Seite 26 von 26 | 2010
26