Abo
  • Services:
Anzeige
Das Whatsapp-Logo
Das Whatsapp-Logo (Bild: Whatsapp)

Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

Anzeige

Die Verschlüsselung des vor allem auf Smartphones beliebten Messaging-Systems Whatsapp enthält offenbar einige grobe Fehler. Das berichtet der Entwickler des Instant-Messaging-Programms Adium, Thijs Alkemade, in seinem Blog. Zwar kann Alkemade keinen praktischen Angriff präsentieren, der die Entschlüsselung von Nachrichten ermöglicht, seine Untersuchungen weisen jedoch darauf hin, dass den Entwicklern von Whatsapp offenbar grundlegende Kenntnisse über Kryptographie fehlen.

Der Login-Prozess von Whatsapp funktioniert dabei folgendermaßen: Der Whatsapp-Client sendet seine Telefonnummer, die mit dem Account verbunden ist, an den Server. Der Server antwortet mit einer Zeichenkette, der sogenannten Challenge. Anschließend nutzen Server und Client einen Schlüssel, der aus dem Nutzerpasswort und der Challenge generiert wurde.

Das Problem: Whatsapp nutzt den Stromverschlüsselungsalgorithmus RC4 und verwendet für die Kommunikation in beide Richtungen den identischen Schlüssel. Eigentlich ein trivialer Anfängerfehler, denn eine Stromverschlüsselung darf niemals mehrfach mit demselben Schlüssel genutzt werden. Eine einfache Stromverschlüsselung funktioniert so, dass der Algorithmus mit Hilfe des geheimen Schlüssels einen Pseudo-Zufallsstrom erzeugt, der mit der Nachricht bitweise per Xor verknüpft wird.

Werden nun zwei Nachrichten mit demselben Schlüssel erzeugt, kann ein Angreifer, der bei der Übertragung mitlauscht, beide Nachrichten ebenfalls per Xor verknüpfen. Als Ergebnis erhält er eine Kombination beider Nachrichten. Häufig kennt ein Angreifer Teile von Nachrichten. An bestimmten Stellen im Nachrichtenstrom etwa sind Informationen des Protokolls zu finden, die immer gleich sind. An diesen Stellen kann nun ein Angreifer die Daten des jeweils anderen Schlüsselstroms entschlüsseln.

Alkemade weist noch auf ein weiteres Problem der Whatsapp-Verschlüsselung hin: Das Protokoll verwendet den Algorithmus HMAC-SHA1, um die Echtheit von Nachrichten zu prüfen. Allerdings bietet HMAC selbst noch keinen Schutz gegen sogenannte Replay-Angriffe. Ein Angreifer kann somit bereits gesendete Nachrichtenteile wiederholen und so möglicherweise bei einem der Kommunikationspartner unerwünschte Aktionen auslösen. Andere Protokolle wie beispielsweise TLS verhindern solche Replayangriffe durch das Einfügen einer Nummer, die mit jeder Nachricht erhöht wird.

"Es gibt viele Tücken bei der Entwicklung eines Stromverschlüsselungsprotokolls", kommentiert Thijs Alkemade seine Entdeckungen. "Wenn man bedenkt, dass die Whatsapp-Entwickler nicht wissen, wie man Xor korrekt benutzt, sollten sie aufhören zu versuchen, so etwas selbst zu entwickeln und Lösungen verwenden, die seit mehr als 15 Jahren untersucht und aktualisiert wurden, wie beispielsweise TLS."

Alkemade liefert in seinem Blogeintrag ein Beispiel, in welcher Form eine derartige Verschlüsselung angegriffen werden kann. Das funktioniert allerdings nicht mit dem echten Whatsapp-Client, sondern nur mit einer Beispielapplikation, die lediglich Pings an den Server sendet.

Jenseits der von Alkemade gezeigten Probleme ist auch unklar, warum Whatsapp überhaupt RC4 als Verschlüsselungsalgorithmus einsetzt. RC4 gilt seit langem als unsicher und bei der IETF wird zurzeit diskutiert, ob man die Nutzung von RC4 im Rahmen von TLS generell für unzulässig erklären sollte.


eye home zur Startseite
AnonymusChaotic 27. Mär 2015

Du kannst Die Nummer einfach blockieren, die meisten Smartphones haben eine solche...

bartosch_k 12. Feb 2014

Ich nutze daher eine Alternative. Bisher hat sich enjoystr als sehr zuverlässig erwiesen...

dEEkAy 10. Okt 2013

Nutzt aber keiner. Mein ganzer Freundes- und Bekanntenkreis nutzt Whatsapp. Ich habe...

dEEkAy 10. Okt 2013

hab jetzt in meiner clique testweise auch versucht neben whatsapp zusätzlich viber zu...

ikhaya 09. Okt 2013

Leider gibt es keine brauchbare Möglichkeit bei neuen Telefonnummern den alten und den...



Anzeige

Stellenmarkt
  1. via 3C - Career Consulting Company GmbH, München, Frankfurt, Hamburg, Düsseldorf, Berlin (Home-Office)
  2. Heraeus infosystems GmbH, Hanau bei Frankfurt am Main
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. Salzgitter Mannesmann Handel GmbH, Düsseldorf


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 6,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

  1. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  2. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45

  3. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  4. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35

  5. Re: Kann von Tuxedo nur abraten

    BLi8819 | 01:32


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel