• IT-Karriere:
  • Services:

Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

Artikel veröffentlicht am ,
Das Logo von Threema.
Das Logo von Threema. (Bild: Threema)

Wie funktioniert der verschlüsselte Messenger Threema? Diese Frage ließ sich bislang mangels Quelltext nicht beantworten. Die Sicherheitsforscher Roland Schilling and Frieder Steinmetz haben das Protokoll des Messengers per Reverse Engineering analysiert und ihre Ergebnisse auf der Sicherheitskonferenz Chaos Communication Congress in Hamburg präsentiert.

Stellenmarkt
  1. FREICON GmbH & Co. KG, Freiburg im Breisgau
  2. SARSTEDT AG & Co. KG, Nümbrecht-Rommelsdorf

Vor der Präsentation der eigentlichen Ergebnisse gab es eine auch für Einsteiger nachvollziehbare Erklärung der Grundlagen von verschlüsseltem Nachrichtenaustausch. Denn mit ihrer Forschung wollen die beiden nicht unbedingt kritische Sicherheitslücke finden, sondern vor allem zum Verständnis sicherer Kommunikation beitragen.

Verschlüsselung mit Salt

Threema nutzt die Crypto-Bibliothek NaCl (gesprochen Salt, Networking and Cryptography library), die von Daniel J. Bernstein (DJB), Tanja Lange und Peter Schwabe entwickelt wurde. Die Bibliothek nutzt ECDH (Elliptic Curve Diffie-Hellman) für den Schlüsselaustausch und Salsa20 zur Verschlüsselung der Nachrichten. Außerdem wird mit Poly1305 ein Message Authentication Code (Mac) erzeugt.

Die einzelnen Botschaften enthalten einen kurzen Header mit Informationen über Sender und Empfänger, der Message ID, der Zeit und dem öffentlichen Threema-Nickname und eine Nonce. Diese Informationen sind naturgemäß nicht verschlüsselt. Danach folgt der Ciphertext, der um ein Padding ergänzt wird. Damit bekommen auch kurze Nachrichten wie Tipp-Benachrichtigungen eine einmalige Länge und können nicht einfach erkannt werden.

Nachrichten mit Bildern oder Audiodateien sind grundsätzlich ähnlich aufgebaut. Dabei werden die eigentlichen Bilder auf einem Medienserver von Threema verschlüsselt gespeichert. Der Empfänger bekommt dann eine Nachricht mit der Blob-ID der verschlüsselten Nachricht und dem Private Key.

Die beiden Sicherheitsforscher haben eine Re-Implementierung der Threema-Api programmiert und auf Github gestellt. Der bislang undokumentierte Code soll vor allem zur näheren Beschäftigung mit dem Thema anregen, könnte aber auch zur Entwicklung von Threema-Bots genutzt werden. Nach wie vor hoffen die Sicherheitsforscher, dass Threema selbst den Quellcode und nicht nur ein Security Whitepaper [PDF] eines Tages veröffentlicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • ohne Tracking
  • mit ausgeschaltetem Javascript


Anzeige
Hardware-Angebote
  1. 1.199,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)
  4. (u. a. Asus Rog Strix X570-F + Ryzen 7 3700X für 555,00€, Asus Tuf B450-Plus + Ryzen 7 2700 für...

narea 29. Dez 2016

Entweder hast du noch nie Briefe verschickt oder du musst meinen Text nochmal langsam lesen.

Squirrelchen 29. Dez 2016

Es ist eine Weboberfläche, welche schlicht die Inhalte des Handys anzeigt. Es findet...

x2k 28. Dez 2016

Spontan nicht. Aber bei golem gabs dazu diverse artikel, wenn ich mich recht erinnere...


Folgen Sie uns
       


Smartphone-Kameravergleich 2019

Der Herbst ist Oberklasse-Smartphone-Zeit, und wir haben uns im Test die Kameras der aktuellen Geräte angeschaut. Im Vergleich zeigt sich, dass die Spitzengruppe bei der Bildqualität weiter zusammengerückt ist, es aber immer noch Geräte gibt, die sich durch bestimmte Funktionen hervortun.

Smartphone-Kameravergleich 2019 Video aufrufen
Power-to-X: Sprit aus Ökostrom, Luft und Wasser
Power-to-X
Sprit aus Ökostrom, Luft und Wasser

Die Energiewende ist ohne synthetische Treibstoffe nicht zu schaffen. In Karlsruhe ist eine Anlage in Betrieb gegangen, die das mithilfe von teilweise völlig neuen Techniken schafft.
Ein Bericht von Wolfgang Kempkens

  1. The Ocean Cleanup Interceptor fischt Plastikmüll aus Flüssen
  2. The Ocean Cleanup Überarbeiteter Müllfänger sammelt Plastikteile im Pazifik

Apple TV+ im Test: Apple-Kunden müssen auf jeden Streaming-Komfort verzichten
Apple TV+ im Test
Apple-Kunden müssen auf jeden Streaming-Komfort verzichten

Apple ist mit Apple TV+ gestartet. Wir haben das Streamingabo ausprobiert und waren entsetzt, wie rückständig alles umgesetzt ist. Der Kunde von Apple TV+ muss auf sehr viele Komfortfunktionen verzichten, die bei der Konkurrenz seit langem üblich sind.
Ein Test von Ingo Pakalski

  1. Apple TV+ Disney-Chef tritt aus Apple-Verwaltungsrat zurück
  2. Apple TV+ Apples Videostreamingdienst ist nicht konkurrenzfähig
  3. Apple TV+ Apples Streamingangebot kostet 4,99 Euro im Monat

ZFS erklärt: Ein Dateisystem, alle Funktionen
ZFS erklärt
Ein Dateisystem, alle Funktionen

Um für möglichst redundante und sichere Daten zu sorgen, ist längst keine teure Hardware mehr nötig. Ein Grund dafür ist das Dateisystem ZFS. Es bietet Snapshots, sichere Checksummen, eigene Raid-Level und andere sinnvolle Funktionen - kann aber zu Anfang überfordern.
Von Oliver Nickel

  1. Dateisystem OpenZFS soll einheitliches Repository bekommen
  2. Dateisystem ZFS on Linux unterstützt native Verschlüsselung

    •  /