Original-URL des Artikels: https://www.golem.de/news/instant-messaging-verschluesselung-von-whatsapp-ist-unsicher-1310-102016.html    Veröffentlicht: 08.10.2013 14:02    Kurz-URL: https://glm.io/102016

Instant Messaging

Verschlüsselung von Whatsapp ist unsicher

Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

Die Verschlüsselung des vor allem auf Smartphones beliebten Messaging-Systems Whatsapp enthält offenbar einige grobe Fehler. Das berichtet der Entwickler des Instant-Messaging-Programms Adium, Thijs Alkemade, in seinem Blog. Zwar kann Alkemade keinen praktischen Angriff präsentieren, der die Entschlüsselung von Nachrichten ermöglicht, seine Untersuchungen weisen jedoch darauf hin, dass den Entwicklern von Whatsapp offenbar grundlegende Kenntnisse über Kryptographie fehlen.

Der Login-Prozess von Whatsapp funktioniert dabei folgendermaßen: Der Whatsapp-Client sendet seine Telefonnummer, die mit dem Account verbunden ist, an den Server. Der Server antwortet mit einer Zeichenkette, der sogenannten Challenge. Anschließend nutzen Server und Client einen Schlüssel, der aus dem Nutzerpasswort und der Challenge generiert wurde.

Das Problem: Whatsapp nutzt den Stromverschlüsselungsalgorithmus RC4 und verwendet für die Kommunikation in beide Richtungen den identischen Schlüssel. Eigentlich ein trivialer Anfängerfehler, denn eine Stromverschlüsselung darf niemals mehrfach mit demselben Schlüssel genutzt werden. Eine einfache Stromverschlüsselung funktioniert so, dass der Algorithmus mit Hilfe des geheimen Schlüssels einen Pseudo-Zufallsstrom erzeugt, der mit der Nachricht bitweise per Xor verknüpft wird.

Werden nun zwei Nachrichten mit demselben Schlüssel erzeugt, kann ein Angreifer, der bei der Übertragung mitlauscht, beide Nachrichten ebenfalls per Xor verknüpfen. Als Ergebnis erhält er eine Kombination beider Nachrichten. Häufig kennt ein Angreifer Teile von Nachrichten. An bestimmten Stellen im Nachrichtenstrom etwa sind Informationen des Protokolls zu finden, die immer gleich sind. An diesen Stellen kann nun ein Angreifer die Daten des jeweils anderen Schlüsselstroms entschlüsseln.

Alkemade weist noch auf ein weiteres Problem der Whatsapp-Verschlüsselung hin: Das Protokoll verwendet den Algorithmus HMAC-SHA1, um die Echtheit von Nachrichten zu prüfen. Allerdings bietet HMAC selbst noch keinen Schutz gegen sogenannte Replay-Angriffe. Ein Angreifer kann somit bereits gesendete Nachrichtenteile wiederholen und so möglicherweise bei einem der Kommunikationspartner unerwünschte Aktionen auslösen. Andere Protokolle wie beispielsweise TLS verhindern solche Replayangriffe durch das Einfügen einer Nummer, die mit jeder Nachricht erhöht wird.

"Es gibt viele Tücken bei der Entwicklung eines Stromverschlüsselungsprotokolls", kommentiert Thijs Alkemade seine Entdeckungen. "Wenn man bedenkt, dass die Whatsapp-Entwickler nicht wissen, wie man Xor korrekt benutzt, sollten sie aufhören zu versuchen, so etwas selbst zu entwickeln und Lösungen verwenden, die seit mehr als 15 Jahren untersucht und aktualisiert wurden, wie beispielsweise TLS."

Alkemade liefert in seinem Blogeintrag ein Beispiel, in welcher Form eine derartige Verschlüsselung angegriffen werden kann. Das funktioniert allerdings nicht mit dem echten Whatsapp-Client, sondern nur mit einer Beispielapplikation, die lediglich Pings an den Server sendet.

Jenseits der von Alkemade gezeigten Probleme ist auch unklar, warum Whatsapp überhaupt RC4 als Verschlüsselungsalgorithmus einsetzt. RC4 gilt seit langem als unsicher und bei der IETF wird zurzeit diskutiert, ob man die Nutzung von RC4 im Rahmen von TLS generell für unzulässig erklären sollte.  (hab)


Verwandte Artikel:
Rechtsstreit: Blackberry verklagt Facebook wegen Messaging-Patenten   
(07.03.2018, https://glm.io/133189 )
CSE: Kanadas Geheimdienst verschlüsselt Malware mit RC4   
(24.10.2017, https://glm.io/130780 )
Signal Foundation: Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal   
(21.02.2018, https://glm.io/132911 )
iOS: Whatsapp darf auf CarPlay   
(30.01.2018, https://glm.io/132463 )
Überwachung: BKA soll bereits Trojaner in Ermittlungen einsetzen   
(27.01.2018, https://glm.io/132425 )

© 1997–2019 Golem.de, https://www.golem.de/