Schlüsselerzeugung in Cryptocat
Schlüsselerzeugung in Cryptocat (Bild: Cryptocat/Screenshot: Golem.de)

Cryptocat: Verschlüsseltes Chatsystem gebrochen

Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

Anzeige

Cryptocat hatte eigentlich das Ziel, ein verschlüsseltes Chatsystem für unbedarfte User zur Verfügung zu stellen. Mit Hilfe eines Browserplugins sollte die Installation besonders leichtfallen, durch den Einsatz des OTR-Protokolls (Off-the-Record Messaging) bietet das System theoretisch Perfect Forward Secrecy, der Quellcode von Cryptocat ist unter der freien AGPL-Lizenz verfügbar.

Doch Cryptocat hat offenbar gravierende Sicherheitsprobleme. Steve Thomas hat ein Tool geschrieben, das in der Lage ist, die privaten Schlüssel von Cryptocat zu berechnen. Seit 2011 setzt das System auf das von Dan Bernstein entwickelte Public-Key-Verfahren Curve25519, das als sehr sicher gilt.

Zur Erzeugung der Zufallszahlen nutzte Cryptocat einen String von Zahlenwerten. Während bei einem Zufallsstring jedes Zeichen 256 verschiedene Werte annehmen kann, waren es in diesem Fall nur die Ziffern 0-9. Damit hatten Schlüssel von 54 Bit Länge nur noch eine Sicherheit von 27 Bit und in späteren Versionen benutzte Schlüssel von 106 Bit Länge nur noch eine Sicherheit von 53 Bit.

Private Schlüssel, die vor Februar 2013 erzeugt wurden, lassen sich somit nach einigen Vorberechnungen, die etwa einen Tag in Anspruch nehmen, trivial innerhalb von Minuten brechen. Steve Thomas hat hierfür ein Tool mit Namen Decryptocat bereitgestellt, welches eine sogenannte Meet-in-the-Middle-Attacke durchführt. Mit der im Februar veröffentlichten Version 2.0.42 wurde die Größe der privaten Schlüssel in Cryptocat erhöht, das Brechen würde mehrere Tausend Jahre an Rechenkapazität und 40 Petabytes an Speicherplatz benötigen. Für Angreifer mit kostspieliger Hardware, etwa Geheimdienste, ist dies immer noch im Bereich des Möglichen.

Steve Thomas kritisiert die Entwickler des Chatsystems heftig: "Cryptocat wird von Leuten betrieben, die keine Ahnung von Krypto haben, dumme Fehler machen und nicht genug Augen schauen auf ihren Code, um die Fehler zu finden." Thomas verweist in seinem Kommentar noch auf andere Stellen im Cryptocat-Quellcode, in dem die Verwendung von Zufallszahlen auf unsichere oder fehlerhafte Weise geschieht.

Da die Kommunikation im fraglichen Zeitraum über den Server von Cryptocat via https abgesichert gewesen sei, könnten Nachrichten dennoch nur dann entschlüsselt werden, wenn ein Angreifer Zugriff auf den privaten https-Schlüssel des dortigen Servers hätte. Thomas empfiehlt daher den Cryptocat-Betreibern, diesen Schlüssel durch einen neuen zu ersetzen und den alten schnellstmöglich zu löschen.

Schon vor der Umstellung auf Curve25519 stand Cryptocat in der Kritik. Früher nutzte es etwa das RSA-Verfahren mit kurzen Schlüssellängen von 768, 512 oder 600 Bit, die sich mit heutiger Rechenkapazität ebenfalls einfach brechen lassen. Später folgte eine fehlerhafte Implementierung des Diffie-Hellman-Schlüsselaustausches.

Cryptocat ist nicht das erste Verschlüsselungssystem, das Probleme mit schlechten Zufallszahlen hat. Traurige Berühmtheit hat ein Bug in Debian erlangt: Aufgrund eines fehlerhaften Patches ließen sich private Schlüssel, die in der Distribution mit OpenSSL zwischen 2006 und 2008 erstellt wurden, ebenfalls trivial brechen.


AlexanderSchäfer 27. Feb 2014

Du bist nicht zufällig der bluenote Entwickle, oder? Wenn man bei einer so relativ...

lightview 05. Jul 2013

Eine gesicherte/verschlüsselte Kommunikation ist nur so sicher ... ... wie die Quelle von...

kendon 05. Jul 2013

das klappt halt nur so lange bis jemand den algorithmus anders implementiert, oder einen...

Perchlorsäure 04. Jul 2013

Ja das ist das Protokoll, da Daten durchziehen ist echt nervig. Aber was besseres wird es...

MrT 04. Jul 2013

Wie in der Berichterstattung zu Prism u.A. zu lesen war, hat die NSA vorsorglich alles...

Kommentieren



Anzeige

  1. Experte IT-Service Design (m/w)
    HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  2. Projektmanager (m/w) MS SharePoint
    item Industrietechnik GmbH, Solingen
  3. Programmierer / Fachinformatiker (m/w)
    TKgesundheit GmbH, Hamburg
  4. Sachbearbeiter IT/TK-Infrastruktur (m/w)
    Medizinischer Dienst der Krankenversicherung in Bayern, München

 

Detailsuche


Folgen Sie uns
       


  1. Bundesregierung

    Klimaziele wegen mangelnder Elektroauto-Förderung in Gefahr

  2. Flugsicherheitsbehörde

    Lieferdrohnen benötigen Piloten mit Fluglizenz

  3. Gift Trading

    Steam ändert Regeln für geschenkte Spiele

  4. Fluggastdaten

    EuGH soll PNR-Abkommen mit Kanada prüfen

  5. LLGO

    Go-Compiler auf Basis von LLVM

  6. Operation Eikonal

    Regierung schüchtert Ausschuss mit extremem Geheimschutz ein

  7. Creative Commons

    Deutschlandradio darf CC-BY-NC-Bild nutzen

  8. Vodafone All-in-One

    Bündelangebot mit LTE, 100 MBit/s und TV für 60 Euro

  9. Wemo

    Belkin verkauft LED-Lampen mit Internetanschluss

  10. Chipfertigung

    7-Nanometer-Technik arbeitet mit EUV-Lithografie



Haben wir etwas übersehen?

E-Mail an news@golem.de



Smarthome: Das intelligente Haus wird nie fertig
Smarthome
Das intelligente Haus wird nie fertig
  1. Smart Home Das vernetzte Zuhause hilft beim Energiesparen
  2. Leuchtmittel Die Leuchtdiode kommt aus dem 3D-Drucker
  3. Agora, Energy@home und EEBus Einheitliche Sprache für europäische Smart Homes

Test Escape Dead Island: Urlaub auf der Zombieinsel
Test Escape Dead Island
Urlaub auf der Zombieinsel

Elektronikdiscounter: Wie Preisvergleichsdienste ausgehebelt werden
Elektronikdiscounter
Wie Preisvergleichsdienste ausgehebelt werden
  1. CPUs Intels Broadwell-U für Notebooks erscheint erst nach der CES
  2. Videospiele Schönere Versionen von MGS5 Ground Zeroes und Dark Souls 2
  3. Piixl G-Pack Der 2-Zoll-Huckepack-Spiele-PC fürs Wohnzimmer

    •  / 
    Zum Artikel