Sicherheitsforscher: iMessage-Verschlüsselung muss ersetzt werden
Sicherheitsforscher der Johns Hopkins Universität haben eine neue Angriffstechnik auf das iMessage-Protokoll vorgestellt, mit der sich ausgetauschte Nachrichten nachträglich entschlüsseln lassen. Basis für den Angriff bildet das Man-in-the-Middle-Konzept, bei dem sich der Angreifer im Netzwerk zwischen zwei Gesprächsteilnehmern befindet. Hierfür muss dem Angreifer auch ein gefälschtes SSL/TLS-Zertifikat vorliegen oder der Zugriff auf Apple-Server möglich sein. Darüber hinaus muss einer der beiden Teilnehmer längere Zeit in iMessage online bleiben.
Bekanntlich nutzt iMessage Ende-zu-Ende-Verschlüsselung, bei der die Nachricht nur den beiden Gesprächsteilnehmern bekannt ist. Jedoch gibt es Schwachstellen im Protokoll, die es erlauben, den Schlüssel der Nachricht zu ermitteln. Hierfür jubeln die Forscher dem Teilnehmer manipulierte Datenpakete unter. Durch die Reaktion darauf können die Forscher dann Rückschlüsse auf den korrekten Inhalt ziehen.
So konnten die Forscher bei einigen Datenpaketen bereits nach ungefähr 250.000 Versuchen den Schlüssel erraten. Kritisch ist dies auch, weil sich so auch einige frühere Datenpakete und deren Inhalt entschlüsseln lassen. Ständig wechselnde Kryptographieschlüssel gibt es in iMessage nämlich nicht.
Apple hat das Problem mit Updates für iOS und OS X zwar bereits teilweise behoben, langfristig ist nach Ansicht der Forscher aber eine grundsätzliche Änderungen des Protokolls für iMessage erforderlich. Alternativen wie OTR und Signal haben sich bereits im Alltag bewährt und könnten sich mit ihren ständig wechselnden Kryptographieschlüsseln daher auch für iMessage eignen.
Mit den jüngsten Updates hat Apple daher nur etwas Entwicklungszeit gewonnen. Zudem betonen die Forscher, dass die Voraussetzungen für einen Angriff zwar eine technische Herausforderung darstellen, aber für staatliche Institutionen im Bereich des Machbaren liegen. Für vertrauliche Gespräche könnte also iMessage unter Umständen nicht mehr geeignet sein.