Schlüsselerzeugung in Cryptocat
Schlüsselerzeugung in Cryptocat (Bild: Cryptocat/Screenshot: Golem.de)

Cryptocat: Verschlüsseltes Chatsystem gebrochen

Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

Anzeige

Cryptocat hatte eigentlich das Ziel, ein verschlüsseltes Chatsystem für unbedarfte User zur Verfügung zu stellen. Mit Hilfe eines Browserplugins sollte die Installation besonders leichtfallen, durch den Einsatz des OTR-Protokolls (Off-the-Record Messaging) bietet das System theoretisch Perfect Forward Secrecy, der Quellcode von Cryptocat ist unter der freien AGPL-Lizenz verfügbar.

Doch Cryptocat hat offenbar gravierende Sicherheitsprobleme. Steve Thomas hat ein Tool geschrieben, das in der Lage ist, die privaten Schlüssel von Cryptocat zu berechnen. Seit 2011 setzt das System auf das von Dan Bernstein entwickelte Public-Key-Verfahren Curve25519, das als sehr sicher gilt.

Zur Erzeugung der Zufallszahlen nutzte Cryptocat einen String von Zahlenwerten. Während bei einem Zufallsstring jedes Zeichen 256 verschiedene Werte annehmen kann, waren es in diesem Fall nur die Ziffern 0-9. Damit hatten Schlüssel von 54 Bit Länge nur noch eine Sicherheit von 27 Bit und in späteren Versionen benutzte Schlüssel von 106 Bit Länge nur noch eine Sicherheit von 53 Bit.

Private Schlüssel, die vor Februar 2013 erzeugt wurden, lassen sich somit nach einigen Vorberechnungen, die etwa einen Tag in Anspruch nehmen, trivial innerhalb von Minuten brechen. Steve Thomas hat hierfür ein Tool mit Namen Decryptocat bereitgestellt, welches eine sogenannte Meet-in-the-Middle-Attacke durchführt. Mit der im Februar veröffentlichten Version 2.0.42 wurde die Größe der privaten Schlüssel in Cryptocat erhöht, das Brechen würde mehrere Tausend Jahre an Rechenkapazität und 40 Petabytes an Speicherplatz benötigen. Für Angreifer mit kostspieliger Hardware, etwa Geheimdienste, ist dies immer noch im Bereich des Möglichen.

Steve Thomas kritisiert die Entwickler des Chatsystems heftig: "Cryptocat wird von Leuten betrieben, die keine Ahnung von Krypto haben, dumme Fehler machen und nicht genug Augen schauen auf ihren Code, um die Fehler zu finden." Thomas verweist in seinem Kommentar noch auf andere Stellen im Cryptocat-Quellcode, in dem die Verwendung von Zufallszahlen auf unsichere oder fehlerhafte Weise geschieht.

Da die Kommunikation im fraglichen Zeitraum über den Server von Cryptocat via https abgesichert gewesen sei, könnten Nachrichten dennoch nur dann entschlüsselt werden, wenn ein Angreifer Zugriff auf den privaten https-Schlüssel des dortigen Servers hätte. Thomas empfiehlt daher den Cryptocat-Betreibern, diesen Schlüssel durch einen neuen zu ersetzen und den alten schnellstmöglich zu löschen.

Schon vor der Umstellung auf Curve25519 stand Cryptocat in der Kritik. Früher nutzte es etwa das RSA-Verfahren mit kurzen Schlüssellängen von 768, 512 oder 600 Bit, die sich mit heutiger Rechenkapazität ebenfalls einfach brechen lassen. Später folgte eine fehlerhafte Implementierung des Diffie-Hellman-Schlüsselaustausches.

Cryptocat ist nicht das erste Verschlüsselungssystem, das Probleme mit schlechten Zufallszahlen hat. Traurige Berühmtheit hat ein Bug in Debian erlangt: Aufgrund eines fehlerhaften Patches ließen sich private Schlüssel, die in der Distribution mit OpenSSL zwischen 2006 und 2008 erstellt wurden, ebenfalls trivial brechen.


AlexanderSchäfer 27. Feb 2014

Du bist nicht zufällig der bluenote Entwickle, oder? Wenn man bei einer so relativ...

lightview 05. Jul 2013

Eine gesicherte/verschlüsselte Kommunikation ist nur so sicher ... ... wie die Quelle von...

kendon 05. Jul 2013

das klappt halt nur so lange bis jemand den algorithmus anders implementiert, oder einen...

Perchlorsäure 04. Jul 2013

Ja das ist das Protokoll, da Daten durchziehen ist echt nervig. Aber was besseres wird es...

MrT 04. Jul 2013

Wie in der Berichterstattung zu Prism u.A. zu lesen war, hat die NSA vorsorglich alles...

Kommentieren



Anzeige

  1. SAP-Rollout-Berater/in Produktion
    Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. Anwendungs- und Softwareberater/in SAP ERP
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Mitarbeiter (m/w) für die Stelle BI / SharePoint Anwendungsentwicklung
    Daimler AG, Neuhausen auf den Fildern
  4. Software-Entwickler (m/w) für die Front-End-Entwicklung
    BELLIN Holding GmbH, Ettenheim

 

Detailsuche


Top-Angebote
  1. JETZT VERFÜGBAR: Windows 10 Home (64 Bit)
    99,90€
  2. NEU: Valiant Hearts: The Great War [PC Uplay Code]
    5,95€
  3. NEU: I Am Alive [Download]
    3,40€

 

Weitere Angebote


Folgen Sie uns
       


  1. Dota 2

    Wer wird neuer Dota-Millionär?

  2. Macbooks

    IBM wechselt vom Lenovo Thinkpad zum Mac

  3. Xperia M5 und C5 Ultra

    Sonys Angriff auf die Mittelklasse

  4. Virtual Reality

    Strategien gegen Übelkeit

  5. Juke

    Film-Streaming-Flatrate bei Media-Saturn künftig möglich

  6. Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

  7. Internet

    Unitymedia senkt die Preise

  8. TempleOS im Test

    Göttlicher Hardcore

  9. Ermittlungen gegen Netzpolitik.org

    Mehrere Ministerien wussten Bescheid

  10. Enlighten

    BMW erkennt Ampelphasen und zeigt Countdown an



Haben wir etwas übersehen?

E-Mail an news@golem.de



Kepler-452b: Die "zweite Erde", die schon wieder keine ist
Kepler-452b
Die "zweite Erde", die schon wieder keine ist
  1. Weltraumteleskop Kepler entdeckt Supererde in der habitablen Zone

Pixars Inside Out im Dolby Cinema: Was blenden soll, blendet auch
Pixars Inside Out im Dolby Cinema
Was blenden soll, blendet auch
  1. Ultra HD Blu-ray Es geht bald los mit 4K-Filmen auf Blu-ray

Neue WLAN-Router-Generation: Hohe Bandbreiten mit zweifelhaftem Nutzen
Neue WLAN-Router-Generation
Hohe Bandbreiten mit zweifelhaftem Nutzen
  1. EA8500 Linksys' MU-MIMO-Router kostet 300 Euro
  2. Aruba Networks 802.11ac-Access-Points mit integrierten Bluetooth Beacons
  3. 802.11ac Wave 2 Neue Chipsätze für die zweite Welle von ac-WLAN

  1. Re: Gute Sache.

    Der Spatz | 23:22

  2. Re: Aber warum Apple?

    stiGGG | 23:22

  3. Re: So schlechte Qualität?!

    Eheran | 23:21

  4. Re: Danke

    fluppsi | 23:20

  5. Re: Windows 10 ist ein Albtraum

    vollbio | 23:18


  1. 19:36

  2. 19:03

  3. 17:30

  4. 17:00

  5. 15:41

  6. 13:59

  7. 12:59

  8. 12:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel