Abo
  • Services:
Anzeige
Der Contest von Telegram sagt wenig über die Sicherheit aus.
Der Contest von Telegram sagt wenig über die Sicherheit aus. (Bild: Screenshot Telegram.org)

Telegram: Der wertlose Krypto-Contest

Die Entwickler des Messengers Telegram werben damit, dass derjenige, der ihre Verschlüsselung knackt, 200.000 US-Dollar erhält. Doch in der Praxis relevante Angriffe werden von dem Contest überhaupt nicht erfasst.

Anzeige

Telegram ist einer von vielen Messengern, die zurzeit große Zuwachszahlen verzeichnen können, da nach der Whatsapp-Übernahme durch Facebook viele Anwender nach Alternativen suchen. Anders als Threema kann Telegram damit werben, dass seine Software zumindest teilweise quelloffen ist. Der Code kann auf Github heruntergeladen werden und steht unter der GPL v2. Bislang sind nur Teile von Telegram offengelegt, doch die Entwickler kündigen in ihrer FAQ an, dass sie auch den Rest des Programms veröffentlichen wollen.

200.000 US-Dollar für erfolgreiche Hacker

Der Messenger-Dienst wirbt für die Sicherheit seines Protokolls mit einem besonderen Versprechen: Wer die Verschlüsselung knackt, erhält ein Preisgeld von 200.000 US-Dollar. Ein scheinbar verlockendes Angebot. Sollte Telegram Schwächen haben, müsste sich doch leicht ein Sicherheitsexperte finden, der das Preisgeld einstreicht. Grundsätzlich sind derartige Contests eine gute Idee, um die Sicherheit eines Produkts zu belegen. So zahlen viele Softwareentwickler sogenannte Bounties an Personen, die Sicherheitslücken in ihren Produkten entdecken. Doch das Versprechen von Telegram hat einige Tücken.

Der Contest funktioniert laut Telegram-Webseite so: Jeden Tag sendet einer der Telegram-Entwickler einem Kollegen eine verschlüsselte Nachricht. Diese enthält einen willkürlichen Text und eine Mailadresse. Die verschlüsselten, übertragenen Daten dieser Nachricht kann man auf der Telegram-Webseite herunterladen und analysieren.

Kaum praxisrelevant

Das Problem dabei: Ein Angreifer hat in diesem Szenario viele Möglichkeiten nicht, die in der Praxis äußerst relevant sind. Das Blog Crypto Fails hat auf einige der Probleme bereits im Dezember hingewiesen.

Ein realer Angreifer kann häufig Nachrichten nicht nur mitlesen, sondern auch manipulieren. Man spricht von sogenannten Man-in-the-Middle-Angriffen. Ein Angreifer, der beispielsweise die Kontrolle über den Router beim Netzprovider eines Telegram-Nutzers hat, könnte etwa Teile von verschlüsselten Nachrichten verändern, die Zustellung von Nachrichten verhindern oder komplett neue Nachrichten schicken. Ein gutes Verschlüsselungsprotokoll sollte sich davon nicht beeindrucken lassen und auch unter diesen Umständen keine Informationen über den Klartext oder geheime Schlüssel preisgeben.

Kaum Angriffszenarien

Viele Angriffe auf kryptographische Protokolle funktionieren außerdem nur, wenn ein Angreifer eine große Zahl von Nachrichten mitlesen kann. Man kann sich leicht denken, dass so etwas praxisrelevant ist: Ein längerer Chat, möglicherweise über mehrere Tage, kann schnell Hunderte von Nachrichten enthalten. Beim Telegram-Contest kann man nur täglich eine verschlüsselte Nachricht herunterladen.

Kryptographen haben aus diesen Gründen eine Vielzahl von theoretischen Angriffsszenarien entwickelt. Man unterscheidet beispielsweise zwischen Known-Plaintext-Angriffen (ein Angreifer kennt manche Nachrichten in unverschlüsselter Form), Chosen-Ciphertext-Attacks (Angreifer kann selbst gewählte, manipulierte "verschlüsselte" Nachrichten an das System schicken) oder Chosen-Plaintext-Attacks (Angreifer kann selbst unverschlüsselte Nachrichten einschleusen und die passende verschlüsselte Nachricht sehen). Ein gutes Krypto-System sollte gegen alle derartigen Angriffe sicher sein. Der Contest von Telegram erfasst sie alle nicht, es handelt sich lediglich um einen sogenannten "Known-Ciphertext-Attack".

Noch dazu sind insbesondere in jüngerer Zeit viele Angriffspunkte in kryptographischen Protokollen aufgetaucht, die auf Timing-Probleme zurückgehen. Dabei erfährt ein Angreifer Informationen über die Zeit, die ein System benötigt, um gewisse manipulierte Nachrichten zu verarbeiten. Eines der bekanntesten Beispiele dafür ist die Lucky-Thirteen-Attacke auf TLS. Doch Timing-Angriffe sind vom Telegram-Contest ebenfalls nicht erfasst.

Komplett unsicheres Protokoll könnte Contest ebenfalls bestehen 

eye home zur Startseite
rommudoh 04. Mär 2014

Noch nicht mal aus was die 1 Mio bestehen... 1 Mio Peischenhiebe?

frostbitten king 04. Mär 2014

Danke, endlich einer der es schafft sachlich zu erklären. Ich bin da schon längst drüber...

DerGoldeneReiter 04. Mär 2014

Wenn die Telegram-Entwickler ein etabliertes Kryptographieverfahren (Diffie-Hellman) mit...

DerGoldeneReiter 03. Mär 2014

Ich lasse mir das gleich patentieren. :D

DerGoldeneReiter 03. Mär 2014

Das verhindert aber leider nicht, dass Eigenentwickelungen von Protokollen und...



Anzeige

Stellenmarkt
  1. VBL. Versorgungsanstalt des Bundes und der Länder, Karlsruhe
  2. MSH Medien System Haus GmbH & Co. KG, Stuttgart
  3. über Ratbacher GmbH, Raum Frankfurt am Main
  4. beeline GmbH, Köln


Anzeige
Top-Angebote
  1. 198,00€
  2. 189,00€ + 4,99€ Versand (Vergleichspreis 224€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  2. TLS-Zertifikate

    Symantec verpeilt es schon wieder

  3. Werbung

    Vodafone will mit DVB-T-Abschaltung einschüchtern

  4. Zaber Sentry

    Mini-ITX-Gehäuse mit 7 Litern Volumen und für 30-cm-Karten

  5. Weltraumteleskop

    Erosita soll Hinweise auf Dunkle Energie finden

  6. Anonymität

    Protonmail ist als Hidden-Service verfügbar

  7. Sicherheitsbehörde

    Zitis soll von München aus Whatsapp knacken

  8. OLG München

    Sharehoster Uploaded.net haftet nicht für Nutzerinhalte

  9. Linux

    Kernel-Maintainer brauchen ein Manifest zum Arbeiten

  10. Micro Machines Word Series

    Kleine Autos in Kampfarenen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  2. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation
  3. Intel Kaby Lake Vor der Vorstellung schon im Handel

Dienste, Programme und Unternehmen: Was 2016 eingestellt und geschlossen wurde
Dienste, Programme und Unternehmen
Was 2016 eingestellt und geschlossen wurde
  1. Kabel Mietminderung wegen defektem Internetkabel zulässig
  2. Grundversorgung Kanada macht Drosselung illegal
  3. Internetzugänge 50 MBit/s günstiger als 16 MBit/s

Macbook Pro 13 mit Touch Bar im Test: Schöne Enttäuschung!
Macbook Pro 13 mit Touch Bar im Test
Schöne Enttäuschung!
  1. Schwankende Laufzeiten Warentester ändern Akku-Bewertung des Macbook Pro
  2. Consumer Reports Safari-Bug verursachte schwankende Macbook-Pro-Laufzeiten
  3. Notebook Apple will Akkuprobleme beim Macbook Pro nochmal untersuchen

  1. Re: Ping-Zeiten

    JackyChun | 01:25

  2. Re: "Das ist keine leere Drohung."

    Cok3.Zer0 | 01:24

  3. Re: Impfgegner nutzen Logik und IQ die...

    frostbitten king | 00:58

  4. wo ist das Problem?

    Psy2063 | 00:49

  5. Re: Material

    Psy2063 | 00:47


  1. 19:03

  2. 18:45

  3. 18:27

  4. 18:12

  5. 17:57

  6. 17:41

  7. 17:24

  8. 17:06


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel