Schlüsselerzeugung in Cryptocat
Schlüsselerzeugung in Cryptocat (Bild: Cryptocat/Screenshot: Golem.de)

Cryptocat: Verschlüsseltes Chatsystem gebrochen

Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

Anzeige

Cryptocat hatte eigentlich das Ziel, ein verschlüsseltes Chatsystem für unbedarfte User zur Verfügung zu stellen. Mit Hilfe eines Browserplugins sollte die Installation besonders leichtfallen, durch den Einsatz des OTR-Protokolls (Off-the-Record Messaging) bietet das System theoretisch Perfect Forward Secrecy, der Quellcode von Cryptocat ist unter der freien AGPL-Lizenz verfügbar.

Doch Cryptocat hat offenbar gravierende Sicherheitsprobleme. Steve Thomas hat ein Tool geschrieben, das in der Lage ist, die privaten Schlüssel von Cryptocat zu berechnen. Seit 2011 setzt das System auf das von Dan Bernstein entwickelte Public-Key-Verfahren Curve25519, das als sehr sicher gilt.

Zur Erzeugung der Zufallszahlen nutzte Cryptocat einen String von Zahlenwerten. Während bei einem Zufallsstring jedes Zeichen 256 verschiedene Werte annehmen kann, waren es in diesem Fall nur die Ziffern 0-9. Damit hatten Schlüssel von 54 Bit Länge nur noch eine Sicherheit von 27 Bit und in späteren Versionen benutzte Schlüssel von 106 Bit Länge nur noch eine Sicherheit von 53 Bit.

Private Schlüssel, die vor Februar 2013 erzeugt wurden, lassen sich somit nach einigen Vorberechnungen, die etwa einen Tag in Anspruch nehmen, trivial innerhalb von Minuten brechen. Steve Thomas hat hierfür ein Tool mit Namen Decryptocat bereitgestellt, welches eine sogenannte Meet-in-the-Middle-Attacke durchführt. Mit der im Februar veröffentlichten Version 2.0.42 wurde die Größe der privaten Schlüssel in Cryptocat erhöht, das Brechen würde mehrere Tausend Jahre an Rechenkapazität und 40 Petabytes an Speicherplatz benötigen. Für Angreifer mit kostspieliger Hardware, etwa Geheimdienste, ist dies immer noch im Bereich des Möglichen.

Steve Thomas kritisiert die Entwickler des Chatsystems heftig: "Cryptocat wird von Leuten betrieben, die keine Ahnung von Krypto haben, dumme Fehler machen und nicht genug Augen schauen auf ihren Code, um die Fehler zu finden." Thomas verweist in seinem Kommentar noch auf andere Stellen im Cryptocat-Quellcode, in dem die Verwendung von Zufallszahlen auf unsichere oder fehlerhafte Weise geschieht.

Da die Kommunikation im fraglichen Zeitraum über den Server von Cryptocat via https abgesichert gewesen sei, könnten Nachrichten dennoch nur dann entschlüsselt werden, wenn ein Angreifer Zugriff auf den privaten https-Schlüssel des dortigen Servers hätte. Thomas empfiehlt daher den Cryptocat-Betreibern, diesen Schlüssel durch einen neuen zu ersetzen und den alten schnellstmöglich zu löschen.

Schon vor der Umstellung auf Curve25519 stand Cryptocat in der Kritik. Früher nutzte es etwa das RSA-Verfahren mit kurzen Schlüssellängen von 768, 512 oder 600 Bit, die sich mit heutiger Rechenkapazität ebenfalls einfach brechen lassen. Später folgte eine fehlerhafte Implementierung des Diffie-Hellman-Schlüsselaustausches.

Cryptocat ist nicht das erste Verschlüsselungssystem, das Probleme mit schlechten Zufallszahlen hat. Traurige Berühmtheit hat ein Bug in Debian erlangt: Aufgrund eines fehlerhaften Patches ließen sich private Schlüssel, die in der Distribution mit OpenSSL zwischen 2006 und 2008 erstellt wurden, ebenfalls trivial brechen.


AlexanderSchäfer 27. Feb 2014

Du bist nicht zufällig der bluenote Entwickle, oder? Wenn man bei einer so relativ...

lightview 05. Jul 2013

Eine gesicherte/verschlüsselte Kommunikation ist nur so sicher ... ... wie die Quelle von...

kendon 05. Jul 2013

das klappt halt nur so lange bis jemand den algorithmus anders implementiert, oder einen...

Perchlorsäure 04. Jul 2013

Ja das ist das Protokoll, da Daten durchziehen ist echt nervig. Aber was besseres wird es...

MrT 04. Jul 2013

Wie in der Berichterstattung zu Prism u.A. zu lesen war, hat die NSA vorsorglich alles...

Kommentieren



Anzeige

  1. SAP UI5 Frontend-Entwickler (m/w)
    BRUNATA Wärmemesser GmbH & Co. KG, München
  2. Servicetechniker (m/w) für den Bereich Medientechnik
    CANCOM DIDAS GmbH, Stuttgart, München
  3. SAP System Engineer (m/w)
    Geberit Verwaltungs GmbH, Pfullendorf oder Jona (Schweiz)
  4. Systemingenieur (m/w) Militärische Kommunikationssysteme
    MBDA Deutschland, Schrobenhausen

Detailsuche


Blu-ray-Angebote
  1. VORBESTELLBAR: Star Wars: The Complete Saga (BD) [Blu-ray]
    89,99€ (Vorbesteller-Preisgarantie)
  2. NEU: Fast & Furious 7 - Extended Version (inkl. Digital Ultraviolet) [Blu-ray]
    14,99€
  3. NEU: Blu-rays je 7,97 EUR oder günstiger
    (u. a. Dallas Buyers Club, Mud - Kein Ausweg, The Body, Die Höhle, Sylvester Stallone vs. Dolph...

Weitere Angebote


Folgen Sie uns
       


  1. Magnetfeld

    Die Smartwatch sendet Daten durch den Körper

  2. Film-Codecs

    Amazon gibt 500 Millionen Dollar für Startup aus

  3. Direkt zur CIA

    BND soll deutsche Telefonate in die USA geroutet haben

  4. RT-AC5300

    Asus' Igel- Router soll der weltweit schnellste sein

  5. Streaming

    Netflix beginnt Anfang 2016 mit HDR

  6. Datenschutz

    Spotify bessert nach - ein bisschen

  7. Kopenhagen

    Elektro-Carsharing mit der Busfahrkarte

  8. The Witcher 3

    Romantik-Optimierung per Patch

  9. RSA-CRT

    RSA-Angriff aus dem Jahr 1996 wiederentdeckt

  10. Runtastic Moment ausprobiert

    Die Fitness-Tracker für Uhrenliebhaber



Haben wir etwas übersehen?

E-Mail an news@golem.de



Digiskopie ausprobiert: Ich schau dir in die Augen, Wildes!
Digiskopie ausprobiert
Ich schau dir in die Augen, Wildes!
  1. Modulo Neue Kamera belichtet nie über
  2. Obstruction-Free Photography Algorithmus entfernt störende Elemente aus Fotos
  3. Flir One Hochauflösende Wärmebildkamera für iOS und Android

TempleOS im Test: Göttlicher Hardcore
TempleOS im Test
Göttlicher Hardcore
  1. Windows-10-Updates Microsoft intensiviert die Geheimniskrämerei
  2. Windows-Insider-Programm Chrome hat Probleme mit Windows 10 Build 10525
  3. Microsoft Erster Insider-Build seit dem Erscheinen von Windows 10

Windows 95 im Test: Endlich lange Dateinamen!
Windows 95 im Test
Endlich lange Dateinamen!
  1. Tool Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos
  2. 20 Jahre im Einsatz Lebenserhaltende Maßnahmen bei Windows 95
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

  1. Re: Da lob ich mir....

    wundertsich | 18:30

  2. Re: Was mir viel lieber wäre

    zampata | 18:28

  3. Re: Einfach dumm

    HubertHans | 18:26

  4. Re: hoffentlich

    kazhar | 18:24

  5. Re: Egal ob Fujitsu Kopie oder nicht

    consulting | 18:21


  1. 18:31

  2. 18:05

  3. 17:38

  4. 17:34

  5. 16:54

  6. 15:15

  7. 14:44

  8. 14:41


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel