Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

Artikel veröffentlicht am ,
Das Logo von Threema.
Das Logo von Threema. (Bild: Threema)

Wie funktioniert der verschlüsselte Messenger Threema? Diese Frage ließ sich bislang mangels Quelltext nicht beantworten. Die Sicherheitsforscher Roland Schilling and Frieder Steinmetz haben das Protokoll des Messengers per Reverse Engineering analysiert und ihre Ergebnisse auf der Sicherheitskonferenz Chaos Communication Congress in Hamburg präsentiert.

Stellenmarkt
  1. SAP Inhouse Consultant (m/w/d)
    Amprion GmbH, Dortmund
  2. IT Business Analyst (m/w/d) Base Services
    ING Deutschland, Nürnberg
Detailsuche

Vor der Präsentation der eigentlichen Ergebnisse gab es eine auch für Einsteiger nachvollziehbare Erklärung der Grundlagen von verschlüsseltem Nachrichtenaustausch. Denn mit ihrer Forschung wollen die beiden nicht unbedingt kritische Sicherheitslücke finden, sondern vor allem zum Verständnis sicherer Kommunikation beitragen.

Verschlüsselung mit Salt

Threema nutzt die Crypto-Bibliothek NaCl (gesprochen Salt, Networking and Cryptography library), die von Daniel J. Bernstein (DJB), Tanja Lange und Peter Schwabe entwickelt wurde. Die Bibliothek nutzt ECDH (Elliptic Curve Diffie-Hellman) für den Schlüsselaustausch und Salsa20 zur Verschlüsselung der Nachrichten. Außerdem wird mit Poly1305 ein Message Authentication Code (Mac) erzeugt.

Die einzelnen Botschaften enthalten einen kurzen Header mit Informationen über Sender und Empfänger, der Message ID, der Zeit und dem öffentlichen Threema-Nickname und eine Nonce. Diese Informationen sind naturgemäß nicht verschlüsselt. Danach folgt der Ciphertext, der um ein Padding ergänzt wird. Damit bekommen auch kurze Nachrichten wie Tipp-Benachrichtigungen eine einmalige Länge und können nicht einfach erkannt werden.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

Nachrichten mit Bildern oder Audiodateien sind grundsätzlich ähnlich aufgebaut. Dabei werden die eigentlichen Bilder auf einem Medienserver von Threema verschlüsselt gespeichert. Der Empfänger bekommt dann eine Nachricht mit der Blob-ID der verschlüsselten Nachricht und dem Private Key.

Die beiden Sicherheitsforscher haben eine Re-Implementierung der Threema-Api programmiert und auf Github gestellt. Der bislang undokumentierte Code soll vor allem zur näheren Beschäftigung mit dem Thema anregen, könnte aber auch zur Entwicklung von Threema-Bots genutzt werden. Nach wie vor hoffen die Sicherheitsforscher, dass Threema selbst den Quellcode und nicht nur ein Security Whitepaper [PDF] eines Tages veröffentlicht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Victorian Big Battery
Tesla-Speicher brannte vier Tage lang

Viel Aufwand war nötig, um das brennende Akku-Modul zu löschen.

Victorian Big Battery: Tesla-Speicher brannte vier Tage lang
Artikel
  1. Windows 365: Der mietbare Cloud-PC mit Windows kann bestellt werden
    Windows 365
    Der mietbare Cloud-PC mit Windows kann bestellt werden

    Microsoft startet mit Windows 365 und gibt Preise für den Cloud-PC bekannt. Die VMs sollen wie physische Windows-PCs funktionieren.

  2. Android: Googles Tensor-SoC ist eine halbe Mogelpackung
    Android
    Googles Tensor-SoC ist eine halbe Mogelpackung

    Für seinen ersten eigenen Smartphone-Chip liefert Google ausschließlich Erwartbares und dämpft damit sämtliche Hoffnungen an besseren Support und gute Linux-Treiber.
    Ein IMHO von Sebastian Grüner

  3. Apple-Tastatur: Magic Keyboard mit Touch ID jetzt ohne iMac erhältlich
    Apple-Tastatur
    Magic Keyboard mit Touch ID jetzt ohne iMac erhältlich

    Apple verkauft das Magic Keyboard mit Fingerabdruckscanner Touch ID nun auch einzeln - mit und ohne Ziffernblock.

narea 29. Dez 2016

Entweder hast du noch nie Briefe verschickt oder du musst meinen Text nochmal langsam lesen.

Squirrelchen 29. Dez 2016

Es ist eine Weboberfläche, welche schlicht die Inhalte des Handys anzeigt. Es findet...

x2k 28. Dez 2016

Spontan nicht. Aber bei golem gabs dazu diverse artikel, wenn ich mich recht erinnere...



Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Speicherwoche bei Saturn Samsung • C27RG54FQU, 27 Zoll, curved 203,55€ • Bosch Professional Werkzeuge und Messtechnik • Samsung Galaxy Vorbesteller-Aktion • Speicherwoche bei Media Markt • 15% auf Xiaomi-Technik • Hisense UHD-Fernseher • Saturn: 1 Produkt zahlen, 2 erhalten [Werbung]
    •  /