Passwort vergessen?  | 
 |  Passwort vergessen?  | 
Suche
  • Login
  • Login

Donnerstag, 14. Dezember 2017

Mobilfunk

Unsichere Verschlüsselung bei WhatsApp

Von Chr. Schulzki-Haddouti | 18. Oktober 2013 | Ausgabe 42

Handwerkliche Fehler sollen die Verschlüsselung der populären Smartphone-App WhatsApp kompromittieren. Nutzer können sich jetzt nicht mehr darauf verlassen, dass ihre Nachrichten vertraulich bleiben.

A42 S12 A

Die Verschlüsselung von WhatsApp, einer populären Chat-Software für Smartphones, wird von Experten als unsicher eingeschätzt. WhatsApp hat nach eigenen Angaben über 20 Mio. Nutzer in Deutschland. Vor allem Jugendliche nutzen den Dienst auf ihren Handys als Ersatz für SMS und MMS. Dabei werden die einzelnen Nachrichten wie in einem Chat untereinander angezeigt. Auch lassen sich Gruppen einrichten, womit man Nachrichten, Bilder oder Dateien an mehrere Personen verschicken kann.

Laut Thijs Alkemade, dem Chefentwickler der Instant-Messaging-Software Adium, verwendet das Protokoll von WhatsApp den Algorithmus RC4 und benutzt dabei in beiden Kommunikationsrichtungen denselben Schlüssel. Damit kann ein Angreifer die verschlüsselten Nachrichten vergleichen und Teile einer Nachricht mithilfe eines Stücks Klartext aus der anderen Nachricht entschlüsseln. Alkemade hat einen Softwarecode veröffentlicht, der diese Lücke ausnutzt.

"Voraussetzung für die Aufdeckung der Klartexte der verschlüsselten Nachrichten ist lediglich, dass der Angreifer einen Mitschnitt der Kommunikation seines Opfers erhält", erklärt der Kryptografieexperte Bertram Pöttering in der "Information Security Group" am Royal Holloway der Universität London. Dies sei möglich, etwa wenn das Opfer über ein unverschlüsseltes WLAN eines Straßencafés mit dem Internet verbunden ist. "Wenn die Nachrichten eines Nutzers aus Sicht des Angreifers interessant genug sind, stellt die Ausführung eines Angriffs sicherlich keine wesentliche Hürde dar", so schätzt Pöttering die Gefahr ein.

WhatsApp verwende die Verschlüsselungsmethode RC4 falsch. Grundsätzlich dürfen bei sogenannten Stromchiffren wie dem Verschlüsselungsalgorithmus RC4 Schlüssel nur einmal verwendet werden. Pöttering erklärt: "Bei WhatsApp wird jedoch die Verbindung zwischen Client und Server in beiden Richtungen mit demselben Schlüssel gesichert. Das ist prinzipiell unsicher, auch bei anderen Stromchiffren als RC4."

Für Bertram Pöttering steht fest: "Das Protokoll folgt nicht den Standards der modernen Kryptografie." Auch Sicherheitsexperte und Profi- hacker Karsten Nohl stellt fest, dass das Protokoll von Whatsapp "an mehreren Stellen handwerkliche Fehler" hat. Immerhin sei das Protokoll vor einigen Monat stark verbessert worden, doch die immer noch bestehenden Fehler würden "kein Zutrauen in die WhatsApp-Entwickler aufkommen lassen". Das Verschlüsselungsprotokoll sei zudem proprietär und nichtöffentlich. Das nun beschädigte Vertrauen ließe sich aber nur durch eine öffentliche Analyse der Sicherheitsmechanismen steigern.

Das Design sicherer kryptografischer Protokolle benötige speziell ausgebildete Experten, betont Pöttering. Diese seien aber bei WhatsApp offenbar nicht vorhanden. Pöttering rät WhatsApp daher "dringend", "auf standardisierte Protokolle wie TLS zurückzugreifen, anstatt eigene Ansätze an ihren Kunden auszuprobieren".

Der Kryptografieexperte kennt etliche Beispiele von kryptografischen Protokollen die von Nicht-Experten entworfen wurden, nur um wenig später gebrochen zu werden: "Ein prominentes Beispiel aus diesem Jahr ist etwa das Cryptocat-Protokoll." Vor diesem Hintergrund kämen die Schwächen in WhatsApp keinesfalls überraschend.

Dass der Entwurf kryptografisch-sicherer Verfahren selbst für Ingenieure eine Herausforderung sei, sei daran zu erkennen, dass auch viele technische Standards sich als unsicher herausgestellt haben: so etwa WEP und WPA für WLANs, GSM und DECT für die Telefonie, Mifare Classic und KeyLoq für RFID-Systeme, CSS für die Multimedia-Verschlüsselung oder etwa FileVault für die Festplattenverschlüsselung.

Der verwendete Verschlüsselungsalgorithmus RC4 gehört überdies, das weiß Karsten Nohl, zu den Verschlüsselungsmethoden, bei denen Entschlüsselungsfähigkeiten des US-Geheimdienstes NSA vermutet werden. Gleichwohl ist der vor rund 25 Jahren entwickelte Algorithmus seit Jahren das meistbenutzten Verfahren bei Software-basierter Verschlüsselung. Eingesetzt wird er beispielsweise auch von Skype oder beim Onlinebanking.

Bertram Pöttering hat sich bei seinen Forschungsarbeiten mit RC4 näher beschäftigt. Er sagt: "Spätestens seit 2001, als das auf RC4 basierende WEP-Protokoll zur Verschlüsselung von WLAN-Funknetzen gebrochen wurde, ist klar, dass RC4 modernen kryptografischen Ansprüchen nicht genügt."

Auch die im Frühjahr 2013 bekannt gewordenen Angriffe auf TLS gingen ebenfalls auf Schwächen in RC4 zurück. Für Pöttering gibt es daher nur eine Empfehlung: "RC4 sollte schnellstmöglich aus dem Repertoire von Kryptoingenieuren verschwinden."     CHR. SCHULZKI-HADDOUTI

stellenangebote

mehr