Mitglied des CCC kritisiert Messenger whistle.im
PRISM, NSA, Tempora und Co. Hochkonjunktur für angeblich sichere Dienste „Made in Germany“. Leider oft getreu dem Motto „Gut gedacht, schlecht gemacht“. So auch im Falle des angeblich sicheren Messengers whistle.im, den wir an dieser Stelle bereits vorstellten. Ein Mitglied des Chaos Computer Club hat sich den Messenger, dessen Kryptographiemodul Open Source ist, einmal angeschaut und rät derzeit vom Einsatz ab. So haben sich die Macher von whistle.im wohl einige Fehltritte in der Realisierung des Messengers erlaubt.
[werbung]
Ich zitiere in Auszügen.
- Der Dienstanbieter betreibt einen Keyserver, auf dem die RSA-Keys aller Kommunikationsteilnehmer abgelegt sind. Dies bedeutet, dass der Anbieter die Schlüssel an die Nutzer austeilt. Dort kann natürlich ein gefälschter Key ausgeliefert werden und somit die Kommunikation mitgelesen werden.
- Die privaten Schlüssel der Kommunikationsteilnehmer liegen (wenn auch verschlüsselt) auf dem Server des Dienstanbieters. Erhält dieser Kenntnis vom Passwort, so kann nachträglich jede Kommunikation entschlüsselt werden.
- Es handelt sich um einen zentralen Dienst. Daher ist der Dienstanbieter auch in er Lage herauszufinden, wer, wann mit wem für wie lange kommuniziert.
Die genutzte SSL-Verschlüsselung wird in Sachen SSL-Zertifikat weiter nicht geprüft, sodass selbst signierte Zertifikate akzeptiert werden. Weiterhin ein Kritikpunkt: Nicht nur der Public-, sondern auch der Private-Key liegen auf dem Server des Dienstanbieters. Obwohl die Website vermittelt, dass der Anbieter keinen Zugriff auf die Kommunikation hat, werden die Schlüssel auf dem Server abgelegt. Diese sind zwar verschlüsselt, mit Kenntnis des Benutzerpasswortes kann aber Anbieterseitig die komplette Kommunikation nachvollzogen werden. Ebenfalls werden Nachrichten auf dem Server zwischengepuffert, sodass der Betreiber nachträglich Nachrichten lesen könnte, sofern er das Passwort zum Entschlüsseln der privaten Keys in die Hände bekommt.
Das Fazit des Sicherheitsexperten?
Alles in allem ein vollkommen undurchdachtes Konzept. Die aktuellen Analysen kratzen bisher nur an der Oberfläche und decken eklatante Sicherheinsmängel und ein grundlegendes Missverständnis kryptographischer Algorithmen auf. Statt sich mit existierenden Lösungen zu beschäftigen und diese zu verbessern, wird hier durch den Versuch ein neueres, bunteres Verfahren zu entwickeln eine cryptographische Bauchlandung vollzogen.
Brauchbare Alternativen gibt es, wie zum Beispiel OTR in diversen Messengern oder GnuPG über XMPP, ihnen fehlt allerdings die benutzerfreundliche Integration.
die jungs vom CCC sollten mal ein paar gute messenger nennen oder selber an einem mitarbeit oder erstellen wenn sie schon so viel ahnung haben
@OTR: soweit ich das verstanden habe geht OTR nur für chat-Verbindungen bei denen beide gleichzeitig online sind. Das ist für mobile kommunikation aber nicht sehr vorteilhaft. Man möchte auch Nachrichten verschicken können, wenn der Kommunikationspartner gerade offline ist. Und das geht mit OTR eben nicht… Es wäre allerdings schön wenn es für dieses Problem einen anderen Standard geben würde.
@Jakob
Threema hört sich vom Prinzip (Private Key verbleibt auf dem Endgerät) her sicher an. Ob die Implementierung allerdings auch sicher programmiert wurde ist eine andere Frage.
Für mich jedenfalls bleibt OTR das Maß der Dinge. Und für Offlinemessages am PC schnappt man sich bitmessage. Das kann auch jeder DAU starten und benutzen.
@leosmutter
dann erklär doch mal bitte die Installation von bitmessage, zb auf Mac OSX, so dass es jeder DAU hinbekommt.
@Deneb
„Und für Offlinemessages am !PC! schnappt man sich bitmessage“ -> Wer lesen kann ist klar im Vorteil. Unter OSX scheint es ja zu klappen, auch wenn man ein paar Zeilen ins Terminal eintippen muss bzw. der normale Mac-User kann ja Copy/Paste mit der Maus aus dem bitmessage-Wiki machen. Das sollte ihn nicht überfordern 😉
Wie auch immer. Die Whistle-Boys sollten ihr SSL anwerfen, private Keys lokal auf dem Gerät speichern mit verschlüsselter Export/Import-Option, public Keys bitte signieren und vielleicht auch lokal speichen und das Ding ist wieder wasserdicht. Nur lange rumeiern sollten Sie nicht und auch nicht rumheulen dass es Beta ist. Die Frage ist nur ob das ganze Projekt nicht zu sehr unter diesem CCC-Bericht gelitten hat. Vielleicht hätte ein kurzer Blick auf das Threema-Konzept auch geholfen.
Hinter C64 sollte eigentlich das Wort „stand“ statt „debattieren“ stehen.
Habt ihr schon mal Kontalk angeschaut. Das kann man gut testen. Sehr Recourcenschonend, kostenlos, Opensource und Ende zu Ende verschlüsselt. Das kann man gut parallel zu WhatsApp ausprobieren 🙂