Abo
  • IT-Karriere:

Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

Artikel veröffentlicht am ,
Das Logo von Threema.
Das Logo von Threema. (Bild: Threema)

Wie funktioniert der verschlüsselte Messenger Threema? Diese Frage ließ sich bislang mangels Quelltext nicht beantworten. Die Sicherheitsforscher Roland Schilling and Frieder Steinmetz haben das Protokoll des Messengers per Reverse Engineering analysiert und ihre Ergebnisse auf der Sicherheitskonferenz Chaos Communication Congress in Hamburg präsentiert.

Stellenmarkt
  1. Universitätsklinikum Tübingen, Tübingen
  2. Hays AG, Villingen-Schwenningen

Vor der Präsentation der eigentlichen Ergebnisse gab es eine auch für Einsteiger nachvollziehbare Erklärung der Grundlagen von verschlüsseltem Nachrichtenaustausch. Denn mit ihrer Forschung wollen die beiden nicht unbedingt kritische Sicherheitslücke finden, sondern vor allem zum Verständnis sicherer Kommunikation beitragen.

Verschlüsselung mit Salt

Threema nutzt die Crypto-Bibliothek NaCl (gesprochen Salt, Networking and Cryptography library), die von Daniel J. Bernstein (DJB), Tanja Lange und Peter Schwabe entwickelt wurde. Die Bibliothek nutzt ECDH (Elliptic Curve Diffie-Hellman) für den Schlüsselaustausch und Salsa20 zur Verschlüsselung der Nachrichten. Außerdem wird mit Poly1305 ein Message Authentication Code (Mac) erzeugt.

Die einzelnen Botschaften enthalten einen kurzen Header mit Informationen über Sender und Empfänger, der Message ID, der Zeit und dem öffentlichen Threema-Nickname und eine Nonce. Diese Informationen sind naturgemäß nicht verschlüsselt. Danach folgt der Ciphertext, der um ein Padding ergänzt wird. Damit bekommen auch kurze Nachrichten wie Tipp-Benachrichtigungen eine einmalige Länge und können nicht einfach erkannt werden.

Nachrichten mit Bildern oder Audiodateien sind grundsätzlich ähnlich aufgebaut. Dabei werden die eigentlichen Bilder auf einem Medienserver von Threema verschlüsselt gespeichert. Der Empfänger bekommt dann eine Nachricht mit der Blob-ID der verschlüsselten Nachricht und dem Private Key.

Die beiden Sicherheitsforscher haben eine Re-Implementierung der Threema-Api programmiert und auf Github gestellt. Der bislang undokumentierte Code soll vor allem zur näheren Beschäftigung mit dem Thema anregen, könnte aber auch zur Entwicklung von Threema-Bots genutzt werden. Nach wie vor hoffen die Sicherheitsforscher, dass Threema selbst den Quellcode und nicht nur ein Security Whitepaper [PDF] eines Tages veröffentlicht.



Anzeige
Top-Angebote
  1. 116,13€
  2. (u. a. Sandisk Ultra 400 GB microSDXC für 56,90€, Verbatim Pinstripe 128-GB-USB-Stick für 10...
  3. 89,90€ (Bestpreis!)
  4. 449,90€ (Release am 26. August)

narea 29. Dez 2016

Entweder hast du noch nie Briefe verschickt oder du musst meinen Text nochmal langsam lesen.

Squirrelchen 29. Dez 2016

Es ist eine Weboberfläche, welche schlicht die Inhalte des Handys anzeigt. Es findet...

x2k 28. Dez 2016

Spontan nicht. Aber bei golem gabs dazu diverse artikel, wenn ich mich recht erinnere...


Folgen Sie uns
       


Harmony OS: Die große Luftnummer von Huawei
Harmony OS
Die große Luftnummer von Huawei

Mit viel Medienaufmerksamkeit und großen Versprechungen hat Huawei sein eigenes Betriebssystem Harmony OS vorgestellt. Bei einer näheren Betrachtung bleibt von dem großen Wurf allerdings kaum etwas übrig.
Ein IMHO von Sebastian Grüner


    Arbeit: Hilfe für frustrierte ITler
    Arbeit
    Hilfe für frustrierte ITler

    Viele ITler sind frustriert, weil ihre Führungskraft nichts vom Fach versteht und sie mit Ideen gegen Wände laufen. Doch nicht immer ist an der Situation nur die Führungskraft schuld. Denn oft verkaufen die ITler ihre Ideen einfach nicht gut genug.
    Von Robert Meyer

    1. IT-Forensikerin Beweise sichern im Faradayschen Käfig
    2. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    3. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt

    Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
    Probefahrt mit Mercedes EQC
    Ein SUV mit viel Wumms und wenig Bodenfreiheit

    Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
    Ein Erfahrungsbericht von Friedhelm Greis

    1. Mercedes EQV Daimler zeigt elektrische Großraumlimousine
    2. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
    3. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf

      •  /