Abo
  • Services:
Anzeige
Schlüsselerzeugung in Cryptocat
Schlüsselerzeugung in Cryptocat (Bild: Cryptocat/Screenshot: Golem.de)

Cryptocat: Verschlüsseltes Chatsystem gebrochen

Das Chatsystem Cryptocat benutzte über lange Zeit unzureichende Zufallszahlen zur Erzeugung von Schlüsseln. Sämtliche privaten Schlüssel lassen sich dadurch brechen.

Anzeige

Cryptocat hatte eigentlich das Ziel, ein verschlüsseltes Chatsystem für unbedarfte User zur Verfügung zu stellen. Mit Hilfe eines Browserplugins sollte die Installation besonders leichtfallen, durch den Einsatz des OTR-Protokolls (Off-the-Record Messaging) bietet das System theoretisch Perfect Forward Secrecy, der Quellcode von Cryptocat ist unter der freien AGPL-Lizenz verfügbar.

Doch Cryptocat hat offenbar gravierende Sicherheitsprobleme. Steve Thomas hat ein Tool geschrieben, das in der Lage ist, die privaten Schlüssel von Cryptocat zu berechnen. Seit 2011 setzt das System auf das von Dan Bernstein entwickelte Public-Key-Verfahren Curve25519, das als sehr sicher gilt.

Zur Erzeugung der Zufallszahlen nutzte Cryptocat einen String von Zahlenwerten. Während bei einem Zufallsstring jedes Zeichen 256 verschiedene Werte annehmen kann, waren es in diesem Fall nur die Ziffern 0-9. Damit hatten Schlüssel von 54 Bit Länge nur noch eine Sicherheit von 27 Bit und in späteren Versionen benutzte Schlüssel von 106 Bit Länge nur noch eine Sicherheit von 53 Bit.

Private Schlüssel, die vor Februar 2013 erzeugt wurden, lassen sich somit nach einigen Vorberechnungen, die etwa einen Tag in Anspruch nehmen, trivial innerhalb von Minuten brechen. Steve Thomas hat hierfür ein Tool mit Namen Decryptocat bereitgestellt, welches eine sogenannte Meet-in-the-Middle-Attacke durchführt. Mit der im Februar veröffentlichten Version 2.0.42 wurde die Größe der privaten Schlüssel in Cryptocat erhöht, das Brechen würde mehrere Tausend Jahre an Rechenkapazität und 40 Petabytes an Speicherplatz benötigen. Für Angreifer mit kostspieliger Hardware, etwa Geheimdienste, ist dies immer noch im Bereich des Möglichen.

Steve Thomas kritisiert die Entwickler des Chatsystems heftig: "Cryptocat wird von Leuten betrieben, die keine Ahnung von Krypto haben, dumme Fehler machen und nicht genug Augen schauen auf ihren Code, um die Fehler zu finden." Thomas verweist in seinem Kommentar noch auf andere Stellen im Cryptocat-Quellcode, in dem die Verwendung von Zufallszahlen auf unsichere oder fehlerhafte Weise geschieht.

Da die Kommunikation im fraglichen Zeitraum über den Server von Cryptocat via https abgesichert gewesen sei, könnten Nachrichten dennoch nur dann entschlüsselt werden, wenn ein Angreifer Zugriff auf den privaten https-Schlüssel des dortigen Servers hätte. Thomas empfiehlt daher den Cryptocat-Betreibern, diesen Schlüssel durch einen neuen zu ersetzen und den alten schnellstmöglich zu löschen.

Schon vor der Umstellung auf Curve25519 stand Cryptocat in der Kritik. Früher nutzte es etwa das RSA-Verfahren mit kurzen Schlüssellängen von 768, 512 oder 600 Bit, die sich mit heutiger Rechenkapazität ebenfalls einfach brechen lassen. Später folgte eine fehlerhafte Implementierung des Diffie-Hellman-Schlüsselaustausches.

Cryptocat ist nicht das erste Verschlüsselungssystem, das Probleme mit schlechten Zufallszahlen hat. Traurige Berühmtheit hat ein Bug in Debian erlangt: Aufgrund eines fehlerhaften Patches ließen sich private Schlüssel, die in der Distribution mit OpenSSL zwischen 2006 und 2008 erstellt wurden, ebenfalls trivial brechen.


eye home zur Startseite
AlexanderSchäfer 27. Feb 2014

Du bist nicht zufällig der bluenote Entwickle, oder? Wenn man bei einer so relativ...

lightview 05. Jul 2013

Eine gesicherte/verschlüsselte Kommunikation ist nur so sicher ... ... wie die Quelle von...

kendon 05. Jul 2013

das klappt halt nur so lange bis jemand den algorithmus anders implementiert, oder einen...

Perchlorsäure 04. Jul 2013

Ja das ist das Protokoll, da Daten durchziehen ist echt nervig. Aber was besseres wird es...

MrT 04. Jul 2013

Wie in der Berichterstattung zu Prism u.A. zu lesen war, hat die NSA vorsorglich alles...



Anzeige

Stellenmarkt
  1. Deichmann SE, Essen
  2. über Ratbacher GmbH, München
  3. Alfred Kärcher GmbH & Co. KG, Winnenden bei Stuttgart
  4. Robert Bosch GmbH, Leonberg


Anzeige
Spiele-Angebote
  1. (-60%) 15,99€
  2. (-78%) 8,99€
  3. 32,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. langweilig

    Willi13 | 19:21

  2. Re: Permanenter Unlock?

    ChMu | 19:21

  3. Re: Error (429)

    ad (Golem.de) | 19:20

  4. Re: Bulls....

    ChMu | 19:20

  5. Re: Es sind immer die Ausländer

    Alf Edel | 19:17


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel