Du bist nicht mit dem Internet verbunden.
Wissen

WhatsApp-Sicherheitslücke – Der Erfinder spricht über «fundamentales Problem der Kryptographie»

Hat WhatsApp nun eine Schwachstelle oder nicht? Die Antwort: Jein. Denn die Vulnerability vom vergangenen Wochenende ist eine, die tief in die Probleme der Kryptographie im Alltag dringt. Der Kryptograph hinter der Verschlüsselung erklärt.

Kurz nachdem der Talk von Tobias Boelter am 33. Chaos Computer Congress (33c3) die Aufmerksamkeit der Massenmedien erlangt hat, spricht der Kryptograph und Erfinder der WhatsApp-Verschlüsselung über das Problem. Nebst Beschwichtigungen, dass das keine Backdoor sei, gibt Moxie Marlinspike Einblick in die Arbeit und die Probleme eines Kryptographen.

Die Backdoor, die keine sein soll

WhatsApp verwendet das Signal Protocol zur Verschlüsselung, die Open Whisper Systems erfunden hat. Open Whisper Systems ist ein Unternehmen, das vom Kryptographen Moxie Marlinspike ins Leben gerufen wurde. Moxie Marlinspike, übrigens, ist nicht sein echter Name, doch in der InfoSec-Szene wie auch der breiten Öffentlichkeit ist er nur unter diesem Namen bekannt. Marlinspike ist auch einer der Co-Autoren des Verschlüsselungsmechanismus, die von Signal (Android, Apple iOS und Chrome) und WhatsApp verwendet wird.

Moxie Marlinspike hat nicht nur Signal erfunden, sondern ist auch begeisterter Segler.

Marlinspike hat sich kurz nach der medialen Verbreitung in einem Blogpost auf Whispersystems.org geäussert. Unter dem Titel «Es gibt keine WhatsApp-Backdoor» sagt er, dass der Exploit Boelters funktioniert und dass er erwartetes Verhalten sei, aber dass das keine Schwachstelle per se sei. Vielmehr handelt es sich um zwei Probleme der Kryptographie, die aufeinanderprallen.

  1. Im normalen Betrieb der App im Alltag ist es immer möglich, dass sich ein Key ändert
  2. Sicherheit und Komfort beissen sich an gewissen Stellen. Wenn das geschieht, dann muss ein Entwickler sich entscheiden, was seine Applikation tun soll

Für das Verständnis des Blogposts brauchst du unter Umständen die Erklärung, was eine «Man in the Middle»-Attacke ist. Kurz: Eigentlich privater Web-Traffic wird über Infrastruktur Dritter geleitet, wo er abgehört wird. Das sieht in der Praxis so aus:

In einer Man-in-the-Middle-Attacke wird der Traffic vom User zum Host über eine dritte Stelle weitergeleitet. Dort wird er mitgelesen.

WhatsApp could try to "man in the middle" a conversation, just like with any encrypted communication system, but they would risk getting caught by users who verify keys.

Deutsch: WhatsApp könnte eine Man in the Middle Attacke auf eine Konversation versuchen, genau wie mit jedem anderen verschlüsselten Kommunikationssystem. Aber sie würden riskieren, von Usern, die ihre Keys verifizieren, erwischt zu werden.

Dies, weil der WhatsApp-Server allerlei persönliche und unpersönliche Daten der Nutzer speichert, nicht aber ob der User benachrichtigt wird, wenn sich ein Key ändert. Marlinspike geht also davon aus, dass eine signifikante Anzahl User ihre Keys verifizieren und nicht blind auf WhatsApp vertrauen. Das wäre an sich richtiges Verhalten und eine Veränderung im Verhalten der App würde erkannt werden, wenn die Bespitzelung systematisch geschieht. Ferner gilt wohl die Annahme, dass alle, die die Kryptographie WhatsApps nötig haben, die Keys auch verifizieren. Doch wer macht das im Alltag schon? Und genau hier trifft Komfort auf Sicherheit. Sicher wäre, dass die Kommunikation blockiert und unleserlich bis mein Gegenüber meinen Key verifiziert hat. Im Signal Chrome Plugin, Screenshots sind in der App nicht erlaubt, sieht das so aus.

Eine Fehlermeldung in Signal nachdem sich der Key geändert hat.

Was die Schwachstelle nicht kann

Die in meinem vorherigen Artikel beschriebene und von Tobias Boelter entdeckte Schwachstelle funktioniert also, auch wenn sie sich darauf verlässt, dass User sich nicht um die Encryption des Chats kümmern. Dennoch kommt sie mit ihren Limitierungen:

The WhatsApp clients have been carefully designed so that they will not re-encrypt messages that have already been delivered. Once the sending client displays a "double check mark," it can no longer be asked to re-send that message.

Deutsch: Die WhatsApp Clients sind sorgfältig so designt worden, dass sie bereits empfangene Nachrichten nicht noch einmal neu verschlüsseln. Sobald auf dem Client des Absenders die zwei Häkchen angezeigt werden, kann er nicht mehr gefragt werden, die Nachricht noch einmal zu senden.

Rein semantisch argumentiert Marlinspike, dass es sich bei der von Boelters gemeldeten Backdoor nicht um eine Backdoor handelt. Trotzdem: jeder mit Zugriff auf den Server WhatsApps kann alle künftigen Messages mithören. Vergangene Konversationen können aber nicht mitgelesen werden. Also, Backdoor-Funktionalität ist gegeben, auch wenn sie nicht so geplant wurde.

Dem Angreifer – in diesem Falle gilt die Hauptsorge den in der Szene sogenannten Three Letter Agencies, also FBI, NSA, CIA, etc – ist es also nur möglich, aktuelle und künftige Message mitzulesen.

Warum Signal

In den Kommentaren zum Vorgängerartikel bin ich wiederholt nach anderen Messengern gefragt worden. Auf jede Frage einzeln einzugehen, ginge wesentlich zu lange. Dennoch ist es mir wichtig, dass du verstehst, weshalb ich Signal empfehle und nicht etwa Threema oder Wire oder Telegram.

Signal ist meines Wissens der einzige Client, der vollständig Open Source ist. Das heisst, dass jeder den gesamten Code einsehen kann. Klar, nur ein Bruchteil der Nutzer haben die Fähigkeit, den Code zu überprüfen, aber viele Experten stürzen sich auf den Code, kompilieren ihn selbst und melden sofort jede Schwachstelle. Denn Schwachstellen werden heutzutage oft mit Bug Bounties, also Geld im Austausch für Schwachstellen, belohnt. Selbst wenn das nicht der Fall ist, dann wird diesen Schwachstellen bei der Veröffentlichung grosse Bedeutung beigemessen. Bei Signal ist es so, dass der Code tatsächlich auditiert worden ist und siehe da, er tut genau das, was Open Whisper Systems verspricht. Nicht mehr und nicht weniger. Bei anderen Messengern sind entweder Teile oder das gesamte System closed source, was dazu führt, dass du die Katze im Sack kaufst.

Apropos kaufen: Signal ist gratis. Open Whisper Systems hält sich mit Spenden und Subventionen über Wasser. Egal, wo diese Subventionen herkommen, sie ermöglichen es den Entwicklern abseits vom Profitgedanken ihr Produkt zu entwickeln. Sollte tatsächlich eine Backdoor oder eine andere Schwachstelle entdeckt werden, oder der Server von einer Three Letter Agency kompromittiert werden, so könnten die Entwickler einfach zusammenpacken und gut ist. So geschehen beim Verschlüsselungsprogramm TrueCrypt, das seit es als unsicher gilt, nicht mehr weiterentwickelt wird. Wenn also eine Three Letter Agency bei Open Whisper Systems anklopfen kommt, dann können die Entwickler um Moxie Marlinspike den Offiziellen guten Gewissens sagen, wo sie sich ihre Wünsche hinstecken können, ohne dass gleich ein millionenschweres Business fällt.

Ferner nutzt Signal Infrastruktur, die du sowieso schon besitzt. Du erhältst nicht noch einen Key oder noch eine ID, sondern deine Telefonnummer. Dies wird vor allem bei einem der besten Features Signals wichtig: SMS Fallback. Ein Beispiel:

  • Ich verwende Signal
  • Meine Freundin nicht
  • Ich schreibe ihr eine Message auf Signal
  • Der Signal-Server merkt das noch vor dem Absetzen der Message
  • Der Signal-Server weist die Message ab
  • Die Message wird als SMS verschickt

Weil Signal daran gelegen ist, dass alle Signal verwenden, taucht bei mir auf dem Bildschirm eine Meldung auf, die mir die Option gibt, ein SMS an meine Freundin abzusetzen und sie zu Signal einzuladen. Selbst wenn sie sich nicht für Signal entscheidet, so weiss sie doch ein bisschen mehr über Encryption.

Du magst mit meiner Begründung nicht einverstanden sein und das ist okay. Weil dann hast du etwas getan, das ich allen Usern anrate: Du hast dir Gedanken über Encryption gemacht, Produkte verglichen und bewusst eine Entscheidung getroffen. Und das ist mehr als manch einer es tut. Trag dein Wissen, deine Neugierde und deine kritische Reflektion in die Welt hinaus. Hinterfrage alles, was dir auf dein Phone geladen wird und bleib sicher.

Das könnte dich auch interessieren

whatsapp_teaser21.jpeg
Wissen
Dominik Bärlocher
Dominik Bärlocher
Dominik Bärlocher
Editor
  • >99Artikel geschrieben
  • 0Fragen gestellt
  • 1Fragen beantwortet
  • 0Bewertungen geschrieben
  • 0Bewertungen kommentiert
  • 0Diskussionen gestartet
  • 0Beiträge geschrieben
Mehr Infos...
  • 35 44

Sicherheitslücke in WhatsApp – Forscher entdeckt Hintertür, Facebook ist es egal

phishing_teaser21.jpeg
Wissen
Dominik Bärlocher
Dominik Bärlocher
Dominik Bärlocher
Editor
  • >99Artikel geschrieben
  • 0Fragen gestellt
  • 1Fragen beantwortet
  • 0Bewertungen geschrieben
  • 0Bewertungen kommentiert
  • 0Diskussionen gestartet
  • 0Beiträge geschrieben
Mehr Infos...
  • 244 64

Auf der Spur der digitec Phishing Mails

digitec_phishing_mails21.jpeg
Wissen
Dominik Bärlocher
Dominik Bärlocher
Dominik Bärlocher
Editor
  • >99Artikel geschrieben
  • 0Fragen gestellt
  • 1Fragen beantwortet
  • 0Bewertungen geschrieben
  • 0Bewertungen kommentiert
  • 0Diskussionen gestartet
  • 0Beiträge geschrieben
Mehr Infos...
  • 302 86

Was die digitec Phisher wirklich wollen

Image sizer
Produktwissen
Dominik Bärlocher
Dominik Bärlocher
Dominik Bärlocher
Editor
  • >99Artikel geschrieben
  • 0Fragen gestellt
  • 1Fragen beantwortet
  • 0Bewertungen geschrieben
  • 0Bewertungen kommentiert
  • 0Diskussionen gestartet
  • 0Beiträge geschrieben
Mehr Infos...
  • 25 19

Blackphone 2 – Ein Android-Smartphone für die Sicherheit

User

Dominik Bärlocher

Journalist. Autor. Hacker. Meine Themen haben meist mit Android oder Apples iOS zu tun. Auch die IT-Security liegt mir am Herzen, denn in unserer Zeit ist der Datenschutz keine Nebensache mehr, sondern eine Überlebensstrategie.

17 Kommentare

User PROPAGANDA

Interessanter Artikel mit dem Blick dahinter! Merci

16.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User fancollo

Dann sind Signal und Wire doch perfekt fuer kriminelle Machenschaften gemacht! Sind Three Letter Agencies sicherer als Terroristen? Wo soll man Einblick haben und wo nicht? Es gibt die technische wie auch die ethische/ politische Ansicht. Deshalb kann man Whatsapp oder Telegram nicht verurteilen!

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Joel Busch

Was nützt es die Massen der Benutzer, unter anderem solche in autoritären Staaten, auf Whatsapp und Telegram unsicher zu machen, wenn wie du selbst eingestehst sowieso sichere Kommunikation für Verbrecher möglich ist? Wenn man das Übel der sicheren Kommunikation für Verbrecher nicht beheben kann, muss man doch mindestens den Nutzen sicherer Kommunikation für den Rest der Menschheit fördern.

18.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fancollo

Ja klar will ich die Foerderung der Sicherheit. Aber was heisst das? Absolute Sicherheit fuer mich, ist auch absolute Sicherheit fuer andere, die nicht die gleichen Absichten haben. Wer hat denn hier das Sagen was richtig ist oder nicht? Der Staat oder der Einzelne? Ich will absolut die sicherste Moeglichkeit zu chaten, aber wer kontrolliert was ich mache? Es gibt immer meine Ansicht sowie die vom Staat und der Allgemeinheit.

18.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User pwaehlan

fancollo>Dann sind Signal und Wire doch perfekt fuer kriminelle Machenschaften gemacht!
Ja, wie auch Benzinkastister von der Tankstelle. Oder SUVs. Man kann alle möglichen Alltagsgenstände eben für gutes und böses brauchen. Deswegen muss man nicht alles verbieten.

12.03.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User pwaehlan

fancollo>Sind Three Letter Agencies sicherer als Terroristen?
Ich möchte weder das mir Kriminelle noch staatliche Stellen bei meinen privaten Gespächen immer zuhören können - ich will noch nicht mal, dass irgentein verwirrter Fremder mir hinterherläuf und alles aufschreibt, was ich mit Freunden bespreche.

12.03.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User pwaehlan

fancollo>Wer hat denn hier das Sagen was richtig ist oder nicht? Der Staat oder der Einzelne?
Es gibt sowas wie überstaatliche "Menschenrechte" u.a. "Schutz der Privatsphäre", diese hat jeder Staat einzuhalten.

12.03.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User Joel Busch

Die infsec Artikel von Dominik Bärlocher die nicht irgendwelche Artikel im Shop verlinken, lese ich echt gerne. Da kann ich mich drauf verlassen, dass kein Interessenkonflikt vorliegt.

18.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User chevynator

Cooler Artikel, und was ist mit Threema? Klar Signal ist eine gute alternative aber Threema wird garnie, bis selten als Alternative erwähnt, was ich persöndlich schade finde :(

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User chevynator

Oke, hat sich erledigt, habe da 1-2 Sätze überlesen ^^

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User raphi_digitec

Merci für den Artikel! Bin prinzipiell einverstanden mit dem Kommentar...
Aber, die Aussage betreffend den "closed" Source Alternativen wie eben auch Threema, Wire etc finde ich persönlich nicht ganz korrekt. Verschlüsselung baut auf einer Trustchain auf. Ich muss/sollte denen vertrauen können!

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User raphi_digitec

Es gibt Root-CA's die getrustet sind und wenn ich dort ein persönliches Zertifikat kaufe, muss ich diesen vertrauen! Mein gegenüber (z.B. bei Mailverschlüsselung) macht das auch, ansonsten funktioniert es nicht. Wenn Root-CA komprimitiert sind, ist alles futsch!

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User raphi_digitec

...und bei Wire ist die Client-Software OpenSource und bei Github für jeden einsehbar. Leider ist die Serverkomponente (noch) nicht OpenSource.

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Joel Busch

Die beste Verschlüsselung benötigt eben keine trustchain. Deswegen ermöglichen all diese Systeme ja das verifizieren des Keys mit dem jeweiligen Chatpartner. Gerade die certificate authorities als Beispiel aufzuführen, die regelmässig beweisen, dass solche trustchains gebrochen werden können ist ein Fehler. Insbesondere kann man sich eben nicht darauf verlassen, dass die möglicherweise grundsätzlich vertrauenswürdigen Plattformbetreiber nicht gezwungen werden dein Vertrauen zu missbrauchen.

18.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User alex.blaeuer

Ich begreife noch nicht ganz wie die Nachrichten beim zweiten Mal senden mitgelesen werden können. Sie sind ja immer noch mit dem (neuen) Public Key des Empfängers verschlüsselt und können nur mit seinen Private Key entschlüsselt werden.
Weiss jemand mehr dazu? Würde mich sehr interessieren.

20.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User info

Da der Experte die Verschlüsselung überhaupt bei Whatsapp erst gemacht hat, man beisst nicht die Hand die einen füttert :p

17.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Joel Busch

Er wird in diesem Artikel ja nicht als unabhängiger Experte behandelt, sonder seine Verteidigung seines Systems wird analysiert. Es ist lächerlich auf ein offensichtliches Bias hinzuweisen, als hätte man eine wichtige Einsicht gehabt.

18.01.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.


Bitte melde dich an.

Du musst angemeldet sein, um einen neuen Kommentar zu erfassen.

Corporate logo