Abo
  • IT-Karriere:

Instant Messaging: Verschlüsselung von Whatsapp ist unsicher

Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

Artikel veröffentlicht am , Hanno Böck
Das Whatsapp-Logo
Das Whatsapp-Logo (Bild: Whatsapp)

Die Verschlüsselung des vor allem auf Smartphones beliebten Messaging-Systems Whatsapp enthält offenbar einige grobe Fehler. Das berichtet der Entwickler des Instant-Messaging-Programms Adium, Thijs Alkemade, in seinem Blog. Zwar kann Alkemade keinen praktischen Angriff präsentieren, der die Entschlüsselung von Nachrichten ermöglicht, seine Untersuchungen weisen jedoch darauf hin, dass den Entwicklern von Whatsapp offenbar grundlegende Kenntnisse über Kryptographie fehlen.

Stellenmarkt
  1. Hong Kong Economic and Trade Office, Berlin
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach

Der Login-Prozess von Whatsapp funktioniert dabei folgendermaßen: Der Whatsapp-Client sendet seine Telefonnummer, die mit dem Account verbunden ist, an den Server. Der Server antwortet mit einer Zeichenkette, der sogenannten Challenge. Anschließend nutzen Server und Client einen Schlüssel, der aus dem Nutzerpasswort und der Challenge generiert wurde.

Das Problem: Whatsapp nutzt den Stromverschlüsselungsalgorithmus RC4 und verwendet für die Kommunikation in beide Richtungen den identischen Schlüssel. Eigentlich ein trivialer Anfängerfehler, denn eine Stromverschlüsselung darf niemals mehrfach mit demselben Schlüssel genutzt werden. Eine einfache Stromverschlüsselung funktioniert so, dass der Algorithmus mit Hilfe des geheimen Schlüssels einen Pseudo-Zufallsstrom erzeugt, der mit der Nachricht bitweise per Xor verknüpft wird.

Werden nun zwei Nachrichten mit demselben Schlüssel erzeugt, kann ein Angreifer, der bei der Übertragung mitlauscht, beide Nachrichten ebenfalls per Xor verknüpfen. Als Ergebnis erhält er eine Kombination beider Nachrichten. Häufig kennt ein Angreifer Teile von Nachrichten. An bestimmten Stellen im Nachrichtenstrom etwa sind Informationen des Protokolls zu finden, die immer gleich sind. An diesen Stellen kann nun ein Angreifer die Daten des jeweils anderen Schlüsselstroms entschlüsseln.

Alkemade weist noch auf ein weiteres Problem der Whatsapp-Verschlüsselung hin: Das Protokoll verwendet den Algorithmus HMAC-SHA1, um die Echtheit von Nachrichten zu prüfen. Allerdings bietet HMAC selbst noch keinen Schutz gegen sogenannte Replay-Angriffe. Ein Angreifer kann somit bereits gesendete Nachrichtenteile wiederholen und so möglicherweise bei einem der Kommunikationspartner unerwünschte Aktionen auslösen. Andere Protokolle wie beispielsweise TLS verhindern solche Replayangriffe durch das Einfügen einer Nummer, die mit jeder Nachricht erhöht wird.

"Es gibt viele Tücken bei der Entwicklung eines Stromverschlüsselungsprotokolls", kommentiert Thijs Alkemade seine Entdeckungen. "Wenn man bedenkt, dass die Whatsapp-Entwickler nicht wissen, wie man Xor korrekt benutzt, sollten sie aufhören zu versuchen, so etwas selbst zu entwickeln und Lösungen verwenden, die seit mehr als 15 Jahren untersucht und aktualisiert wurden, wie beispielsweise TLS."

Alkemade liefert in seinem Blogeintrag ein Beispiel, in welcher Form eine derartige Verschlüsselung angegriffen werden kann. Das funktioniert allerdings nicht mit dem echten Whatsapp-Client, sondern nur mit einer Beispielapplikation, die lediglich Pings an den Server sendet.

Jenseits der von Alkemade gezeigten Probleme ist auch unklar, warum Whatsapp überhaupt RC4 als Verschlüsselungsalgorithmus einsetzt. RC4 gilt seit langem als unsicher und bei der IETF wird zurzeit diskutiert, ob man die Nutzung von RC4 im Rahmen von TLS generell für unzulässig erklären sollte.



Anzeige
Hardware-Angebote
  1. 529,00€ (zzgl. Versand)
  2. 199,90€

AnonymusChaotic 27. Mär 2015

Du kannst Die Nummer einfach blockieren, die meisten Smartphones haben eine solche...

bartosch_k 12. Feb 2014

Ich nutze daher eine Alternative. Bisher hat sich enjoystr als sehr zuverlässig erwiesen...

dEEkAy 10. Okt 2013

Nutzt aber keiner. Mein ganzer Freundes- und Bekanntenkreis nutzt Whatsapp. Ich habe...

dEEkAy 10. Okt 2013

hab jetzt in meiner clique testweise auch versucht neben whatsapp zusätzlich viber zu...

ikhaya 09. Okt 2013

Leider gibt es keine brauchbare Möglichkeit bei neuen Telefonnummern den alten und den...


Folgen Sie uns
       


Wolfenstein Youngblood angespielt

Zwillinge im Kampf gegen das Böse: Im Actionspiel Wolfenstein Youngblood müssen sich Jess und Soph Blazkowicz mit dem Regime anlegen.

Wolfenstein Youngblood angespielt Video aufrufen
Smarte Wecker im Test: Unter den Blinden ist der Einäugige König
Smarte Wecker im Test
Unter den Blinden ist der Einäugige König

Einen guten smarten Wecker zu bauen, ist offenbar gar nicht so einfach. Bei Amazons Echo Show 5 und Lenovos Smart Clock fehlen uns viele Basisfunktionen. Dafür ist einer der beiden ein besonders preisgünstiges und leistungsfähiges smartes Display.
Ein Test von Ingo Pakalski

  1. Nest Hub im Test Google vermasselt es 1A

Indiegames-Rundschau: Epische ASCII-Abenteuer und erlebnishungrige Astronauten
Indiegames-Rundschau
Epische ASCII-Abenteuer und erlebnishungrige Astronauten

In Stone Story RPG erwacht ASCII-Art zum Leben, die Astronauten in Oxygen Not Included erleben tragikomische Slapstick-Abenteuer, dazu kommen Aufbaustrategie plus Action und Sammelkartenspiele: Golem.de stellt neue Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Von Bananen und Astronauten
  2. Indiegames-Rundschau Verloren im Sonnensystem und im Mittelalter
  3. Indiegames-Rundschau Drogen, Schwerter, Roboter-Ritter

Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


      •  /