Abo
  • Services:
Anzeige
Das Logo von Threema.
Das Logo von Threema. (Bild: Threema)

Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

Das Logo von Threema.
Das Logo von Threema. (Bild: Threema)

Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

Wie funktioniert der verschlüsselte Messenger Threema? Diese Frage ließ sich bislang mangels Quelltext nicht beantworten. Die Sicherheitsforscher Roland Schilling and Frieder Steinmetz haben das Protokoll des Messengers per Reverse Engineering analysiert und ihre Ergebnisse auf der Sicherheitskonferenz Chaos Communication Congress in Hamburg präsentiert.

Anzeige

Vor der Präsentation der eigentlichen Ergebnisse gab es eine auch für Einsteiger nachvollziehbare Erklärung der Grundlagen von verschlüsseltem Nachrichtenaustausch. Denn mit ihrer Forschung wollen die beiden nicht unbedingt kritische Sicherheitslücke finden, sondern vor allem zum Verständnis sicherer Kommunikation beitragen.

Verschlüsselung mit Salt

Threema nutzt die Crypto-Bibliothek NaCl (gesprochen Salt, Networking and Cryptography library), die von Daniel J. Bernstein (DJB), Tanja Lange und Peter Schwabe entwickelt wurde. Die Bibliothek nutzt ECDH (Elliptic Curve Diffie-Hellman) für den Schlüsselaustausch und Salsa20 zur Verschlüsselung der Nachrichten. Außerdem wird mit Poly1305 ein Message Authentication Code (Mac) erzeugt.

Die einzelnen Botschaften enthalten einen kurzen Header mit Informationen über Sender und Empfänger, der Message ID, der Zeit und dem öffentlichen Threema-Nickname und eine Nonce. Diese Informationen sind naturgemäß nicht verschlüsselt. Danach folgt der Ciphertext, der um ein Padding ergänzt wird. Damit bekommen auch kurze Nachrichten wie Tipp-Benachrichtigungen eine einmalige Länge und können nicht einfach erkannt werden.

Nachrichten mit Bildern oder Audiodateien sind grundsätzlich ähnlich aufgebaut. Dabei werden die eigentlichen Bilder auf einem Medienserver von Threema verschlüsselt gespeichert. Der Empfänger bekommt dann eine Nachricht mit der Blob-ID der verschlüsselten Nachricht und dem Private Key.

Die beiden Sicherheitsforscher haben eine Re-Implementierung der Threema-Api programmiert und auf Github gestellt. Der bislang undokumentierte Code soll vor allem zur näheren Beschäftigung mit dem Thema anregen, könnte aber auch zur Entwicklung von Threema-Bots genutzt werden. Nach wie vor hoffen die Sicherheitsforscher, dass Threema selbst den Quellcode und nicht nur ein Security Whitepaper [PDF] eines Tages veröffentlicht.


eye home zur Startseite
narea 29. Dez 2016

Entweder hast du noch nie Briefe verschickt oder du musst meinen Text nochmal langsam lesen.

Squirrelchen 29. Dez 2016

Es ist eine Weboberfläche, welche schlicht die Inhalte des Handys anzeigt. Es findet...

x2k 28. Dez 2016

Spontan nicht. Aber bei golem gabs dazu diverse artikel, wenn ich mich recht erinnere...



Anzeige

Stellenmarkt
  1. SICK AG, Waldkirch bei Freiburg im Breisgau
  2. über Ratbacher GmbH, Köln
  3. Daimler AG, Kirchheim unter Teck
  4. e.solutions GmbH, Erlangen


Anzeige
Hardware-Angebote
  1. 119,00€
  2. 184,90€ + 3,99€ Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

  2. Optane Memory

    Intel lässt den Festplatten-Beschleuniger wieder aufleben

  3. Cryptowars

    "Kein geheimer Ort für Terroristen"

  4. Trello

    Atlassian setzt alles auf eine Karte

  5. Endless Runway

    Der Flughafen wird rund

  6. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  7. All Walls Must Fall

    Strategie und Zeitreisen in Berlin

  8. Breitbandmessung

    Nutzer erhalten meist nicht versprochene Datenrate

  9. Azure Service Fabric

    Microsoft legt wichtige Cloud-Werkzeuge offen

  10. Internet of Things

    Fehler in Geschirrspüler ermöglicht Zugriff auf Webserver



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Buch - Apple intern: "Die behandeln uns wie Sklaven"
Buch - Apple intern
"Die behandeln uns wie Sklaven"
  1. Patentantrag Apple will iPhone ins Macbook stecken
  2. Übernahme Apple kauft iOS-Automatisierungs-Tool Workflow
  3. Instandsetzung Apple macht iPhone-Reparaturen teurer

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Dieter Lauinger Minister fordert Gesetz gegen Hasskommentare noch vor Wahl
  2. Messenger Facebook sagt "Daumen runter"
  3. Let's Play Facebook ermöglicht Livevideos vom PC

  1. Re: Wozu in Zeiten von m.2 SSDs?

    ArcherV | 22:33

  2. erster Flughafen in zwanzig Jahren.. das bedeutet

    quineloe | 22:32

  3. Re: Auch in Deutschland?

    spezi | 22:32

  4. Re: Befehl an die Platte: Rotiere so schnell wie...

    __destruct() | 22:32

  5. Re: Autonomes Fahren

    packansack | 22:32


  1. 18:55

  2. 18:18

  3. 18:08

  4. 17:48

  5. 17:23

  6. 17:07

  7. 16:20

  8. 16:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel