Original-URL des Artikels: https://www.golem.de/news/imho-vorsicht-vor-falschen-krypto-versprechen-1402-104756.html    Veröffentlicht: 27.02.2014 10:03    Kurz-URL: https://glm.io/104756

IMHO

Vorsicht vor falschen Krypto-Versprechen

Eine Menge verschlüsselter Messenger-Dienste wie Threema buhlt zurzeit um Nutzer, die aufgrund der Whatsapp-Übernahme durch Facebook nach Alternativen suchen. Skepsis ist angebracht.

Jubeln dürften diese Woche unter anderem die Betreiber des Messenger-Dienstes Threema. Das Schweizer Unternehmen erlebt wie andere alternative Messenger einen wahren Ansturm neuer Nutzer, nachdem bekanntwurde, dass der Whatsapp-Service von Facebook übernommen wurde. Besonders beliebt sind dabei die Alternativen mit angeblich sicherer Verschlüsselung - Threema wurde erst gestern als einziger Messenger von der Stiftung Warentest als unkritisch eingestuft. Denn um Whatsapp nicht zu vertrauen, hätten die Nutzer den Deal mit Facebook gar nicht gebraucht: Immer wieder fiel das Programm mit geradezu peinlichen Sicherheitslücken auf. Den Entwicklern fehlten teilweise ganz offensichtlich wesentliche Kenntnisse über die Grundlagen der Entwicklung kryptographischer Protokolle. Leider ist das bei der Konkurrenz nicht unbedingt anders.

Die Schwierigkeiten von Kryptographie werden unterschätzt

Der jetzige Trend, dass reihenweise Startup-Unternehmen und kleine Projekte neue Messenger herausbringen, die angeblich Nachrichten sicher verschlüsseln, ist daher besorgniserregend. Noch gut im Gedächtnis sollten die Katastrophen bei der Entwicklung von Cryptocat oder Whistle.im sein.

Dabei zeigt sich immer wieder: Wenn Anfänger Kryptographie implementieren, begehen sie Anfängerfehler. Es reicht längst nicht, einen Verschlüsselungsalgorithmus wie AES oder RSA verstanden zu haben, um ihn auch sicher zu implementieren. Die Verwendung guter Zufallszahlen muss gewährleistet sein, Timing-Angriffe und andere Seitenkanalangriffe müssen verhindert werden und auch aus sicheren Bausteinen lassen sich unsichere Protokolle erstellen.

Nicht vergessen darf man dabei, dass bewährte Verschlüsselungsprogramme wie GnuPG oder OpenSSL einen langen Weg hinter sich haben und viel Lehrgeld bezahlen mussten. OpenSSL akzeptierte einst gefälschte RSA-Signaturen, GnuPG erstellte unsichere ElGamal-Schlüssel, und ein kleiner Patch sorgte dafür, dass unzählige Debian-Anwender trivial brechbare private Schlüssel hatten. Und selbst im TLS-Protokoll tauchen immer wieder Sicherheitsprobleme auf, wie zuletzt die BEAST-Attacke, die Lucky-Thirteen-Attacke und andere Angriffe zeigten.

Wer ein kryptographisches Protokoll neu erfindet und die entsprechende Software dafür schreibt, muss eine sehr lange Liste von Dingen dabei berücksichtigen. Dabei reicht es nicht, Erfahrung im Programmieren zu besitzen. Man muss sich detailliert mit den Tücken der Kryptographie auseinandersetzen. Andernfalls sind gravierende Fehler kaum vermeidbar.

Für Nutzer kann das nur heißen, dass sie den Anbietern der angeblich sicheren Lösungen Fragen stellen: Habt ihr erfahrene Kryptographen im Entwicklerteam? Oder wurde eure Software einer Review durch erfahrene Krypto-Programmierer unterzogen?

Nur Quellcode schafft Vertrauen

Eine der beliebtesten Whatsapp-Alternativen ist zurzeit Threema. Das Unternehmen wirbt damit, in der Schweiz beheimatet zu sein, fernab vom Zugriff durch die NSA. Doch das ist ein trügerisches Versprechen - und das nicht nur, weil die Schweiz selbst gerade kräftig daran arbeitet, Datenschutz und Bürgerrechte zu schwächen.

Es ist im Grunde völlig egal, wo sich ein Unternehmen befindet, das eine Verschlüsselungssoftware entwickelt. Vertrauen in eine Software kann nur dann entstehen, wenn deren Funktionsweise unabhängig überprüft werden kann. Bei Threema ist das schwierig: Der Quellcode steht nicht zur Verfügung.

Für den Anwender am besten ist es natürlich, wenn ein Produkt als freie Software zur Verfügung steht. Doch selbst wenn ein Unternehmen wie Threema sich entscheidet, sein Produkt als Kaufware anzubieten, spricht grundsätzlich nichts gegen eine Veröffentlichung des Quellcodes. Threema könnte etwa den Quellcode nur zur Einsicht bereitstellen und Veränderungen nicht erlauben. Doch im Moment erhält der Nutzer nur ein Binärpaket.

Im Klartext heißt das: Wer ein Produkt wie Threema benutzt, vertraut den Programmierern blind, dass sie keine Hintertüren einbauen und keine Fehler machen.

Ein sicherer Messenger muss die Funktionsweise seines Protokolls und den Quellcode offenlegen. Klar ist aber auch: Der Quellcode alleine reicht nicht. Es muss auch gewährleistet sein, dass dieser von erfahrenen Kryptographen untersucht wurde und es muss nachvollziehbar sein, wie aus dem Quellcode das spätere Binärpaket erstellt wurde.

Nicht das Rad neu erfinden

Verschlüsselte Messenger sind zwar aktuell im Trend, aber neu sind sie nicht. Viel Lob hat sich über die Jahre die OTR-Verschlüsselung verdient. Das OTR-Protokoll kann zusammen mit Jabber/XMPP genutzt werden und bot als eines der ersten Protokolle Forward Secrecy beim Chatten. OTR hat allerdings - das sollte man nicht verschweigen - für mobile Messenger einen Nachteil: Es benötigt Kommunikation in beide Richtungen und funktionieren somit nur, wenn beide Nutzer online sind.

Wo immer möglich, sollte man bei der Entwicklung von Kryptographie-Software auf Bewährtes setzen. Auch wenn TLS seine Tücken hat, gravierende Fehler wird man darin bei Verwendung der aktuellen Version wahrscheinlich nicht finden, Selbiges gilt für PGP und OTR. Wer neue Protokolle entwickeln will, sollte trotz allem nicht versuchen, Verschlüsselungsalgorithmen wie AES selber zu programmieren, es gibt genügend frei verwendbaren Code.

Sicherheit des Gesamtsystems oft fragwürdig

Die beste Verschlüsselung kann nur begrenzten Schutz bieten, wenn das System, auf dem der Anwender kommuniziert, nicht vertrauenswürdig ist. Besonders im Mobilbereich ist dies ein großes Problem. Die meisten Anwender haben auf ihren eigenen Telefonen nicht einmal Administratorrechte. Selbst das quelloffene Android ist in vielen Fällen keine Lösung, denn es wird in aller Regel vom Anbieter des Telefons kontrolliert. Sich ein freies System wie Cyanogenmod selbst installieren ist generell eine gute Idee, doch das ist vermutlich für die wenigsten Anwender eine praktikable Lösung.

Aber selbst wenn das System theoretisch die Sicherheit eines Messengers untergraben könnte: Ein Angriff auf die Infrastruktur des Smartphones ist weit aufwendiger, als wenn die Verschlüsselung selbst unsicher ist.

Empfehlungen zurzeit schwierig

Der Markt an Messengern ist unübersichtlich. Viele locken die Nutzer mit dem Versprechen angeblich sicherer Verschlüsselung. Vermutlich werden wir in den nächsten Monaten noch einige Male lesen, dass der ein oder andere Messenger unverschlüsselte Nachrichten preisgibt, sobald Kryptographen einen scharfen Blick drauf werfen.

Welcher Messenger am Ende gut dastehen wird, ist schwer zu beurteilen. Manche machen definitiv einen vielversprechenden Eindruck. Einen ausführlichen und fachlich fundierten Überblick hat Joshua Lund erstellt.

Chatsecure nutzt XMPP mit OTR und somit ein bewährtes Protokoll, doch das Programm lässt an einigen Stellen Komfort vermissen. Verschlüsselte Offlinenachrichten sind nicht möglich. Surespot scheint in vielen Aspekten momentan führend, jedoch nutzt es eine nicht quelloffene Bibliothek von Google.

Langfristig am vielversprechendsten sieht Textsecure aus. Dessen Version 1 arbeitet mit einigen Mängeln über klassische SMS, die Version 2 wurde gerade erst veröffentlicht. Die Kooperation mit Cyanogenmod bietet interessanterweise auch gleich einen Ausweg aus dem Dilemma, dass die meisten Smartphone-Nutzer wenig Kontrolle über ihr System haben.

Somit endet dieser Beitrag ohne generelle Empfehlung. Der Autor nutzt selbst für verschlüsselte Kommunikation bislang gar keinen mobilen Client. Er chattet verschlüsselt unter Linux mit dem Jabber-Programm Gajim und dem OTR-Plugin oder nutzt die seit Jahrzehnten verfügbare klassische PGP-Verschlüsselung per E-Mail.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)  (hab)


Verwandte Artikel:
Messenger: Telegram zwischenzeitlich aus dem App Store verschwunden   
(01.02.2018, https://glm.io/132521 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
Rechtsstreit: Blackberry verklagt Facebook wegen Messaging-Patenten   
(07.03.2018, https://glm.io/133189 )
Messenger: Threema veröffentlicht einen halben Webclient   
(15.02.2017, https://glm.io/126202 )
Anton Zeilinger: Wissenschaftler kommunizieren quantenverschlüsselt   
(30.09.2017, https://glm.io/130370 )

© 1997–2019 Golem.de, https://www.golem.de/